Вход Регистрация
ASHKELON.RU - Ашкелон | Израиль | Новости сегодня
суббота, 20 апреля 15:03


В бой идут компьютерные вирусы

Статья была напечатана в 2012 году в израильских и европейских изданиях. Но и сегодня она актуальна, и мы перепечатываем ее полностью.

Мы активизируем ее каждый раз, когда вирусы становятся «героями дня».

Последний раз мы ее активизировали в 2014 году, когда взломали один из информационных инструментов самого авторитетного в мире агентства Associated Press, разместили там такую информацию, на основе которой рухнули ведущие биржи мира.

Потеря - сотни миллиардов долларов.



Компьютерные вирусы в качестве оружия – это неожиданно, непонятно, туманно, но это так – они способны нанести значительный урон, ослабить противника и даже победить, заставив его признать поражение, часто - без единого выстрела.

Чем же?

Оружием высоких технологий.

Очередное обострение в мире компьютерных вирусов - коварный вирус Flame (пламя), который, якобы, поразил Израиль.

Может, только компьютеры редакции, напечатавшей по незнанию подобный броский заголовок?

Похоже...

Flame - специфический вирус, давно распознанный, живущий в специфических сетях. Назвать его ближневосточным, самым коварным или хитрым - можно, разве что, по непониманию проблемы.

Этому вирусу далеко до своих продвинутых братьев - он поражает, в основном, слабо защищенные сети.

В Израиле он пристанища не нашел, но обосновался, в основном, в странах 3-4 миров (если можно так сказать).

Это - Иран, Ирак, Йемен, Судан.

А теперь - о компьютерных вирусах и войнах будущего - к тексту 2-годичной давности.

...8 апреля 2003 года в 23 часа по ближневосточному времени иракское руководство победоносно объявило на весь мир – американцы остановлены в 80 км от Багдада и уже в течение 3-х дней не могут прорвать иракскую эшелонированную оборону.

И, как следствие, мол, у них паническое настроение, страх перед неизбежной гибелью, армия США – а с ней и вся мировая капиталистическая система - на грани поражения.

Спустя 5 часов - в 4 утра - американские танки были в Багдаде.

Ирак объявил о победе, а через несколько часов сдался?

Ответ на этот вопрос – в области современных военных технологий. Судя по всему – это до сих пор тщательно скрывается, американцы применили электронную бомбу - E-bomb. Сегодня ее возможности таковы, что она без труда выводит из строя коммуникационные сети, оборонительные системы, командную связь, системы управления войсками и ведения боевых действий.

Но и эта электроника – вчерашний день по сравнению с сегодняшними возможностями кибернетических войн.

Компьютерные черви и вирусы появились почти сразу же вслед за компьютерами, точнее, их мозгами – операционными системами. Мне, много лет занимавшемуся разработкой глобальных сетей и информационных топологий распределенных баз данных, когда-то, в 70-80-х, в голову не приходило появление в информационных каналах «паразитов».

Но кто из вас сегодня не встречался с синим полем на мониторах с едкой – и редкой по гадости и бессильной ярости – репликой на английском, которая, в переводе на человеческий язык, означает - «Нормальная работа Windows нарушена».

Думаю, что почти 100% пользователей Интернета хотя бы раз становились жертвами вирусов.

Кстати, кто, по-вашему, создает эти гадости? Те, кому это выгодно. Кому же?

По мнению экспертов - производителям антивирусных программ и спецслужбам. Первые на этом хорошо зарабатывают, вторые – без оружия парализуют противника, выводят из строя или даже уничтожают его средства ведения боевых действий.

Понятно, что остаться в стороне от применения и использования такого «бескровного оружия», военные не могли. И во всех армиях мира – где-то раньше, где-то позже - появились «кибернетические войска».

ЦАХАЛ – не исключение, и мы можем предположить – солдаты-кибернетики появились в нашей Армии именно раньше: известно, что еще в середине 90-х на одной из армейских баз в Негеве было создано подразделение 8200. Его назначение – разработка методов защиты (отражения кибератак) и нападения. И, если верить британской Daily Telegraph, Израиль занимает 6-е место по объему осуществляемых атак на цели в киберпространстве.

Можно смело утверждать, это – самые секретные подразделения, и потому анализировать их работу можно только используя знания о «среде обитания» компьютерных вирусов.

Главная задача армейских кибернетических служб – защитить не только собственные – военные – сети связи и электронные системы вооружений, но и промышленные объекты. Сегодня, чтобы вывести из строя атомную станцию, вовсе не обязательно ее разбомбить, можно заставить ее работать не по оптимальному алгоритму, или вовсе парализовать реактор. И можно даже вынудить его взорваться – это однажды продемонстрировали американцы на примере газогенератора.

Атаки на всемирную сеть ведутся из разных уголков мира, лидеры - Китай, Франция, Израиль, Корея. Сайты Пентагона, например, подвергаются атакам несколько миллионов раз в день. Но бесполезно – они надежно защищены, впрочем, как и сайты всех важнейших систем в развитых странах. В противном случае, взрывались бы нефтепроводы, электростанции, реакторы, падали самолеты, сходили с рельсов поезда, летели биржи и валютные рынки.

20 апреля 2010 года на полупогруженной нефтяной платформе British Petroleum в центральной части Мексиканского залива произошел взрыв. И уже через 5 дней в одном из блогов, который я иногда просматриваю лишь потому, что автор-ирландец представляется как «системный мировой аналитик» и высказывает интересные мысли, было написано – это дело рук вируса нового типа. И следующие на очереди – атомные станции в Азии.

Помню, я улыбнулся – сумасшедший, зацикленный на вирусах. Таких – много. Но сегодня я свою улыбку дезавуирую...

Создавать вирусы, а это – мощные сложнейшие программы, поражающие промышленность врага - главная задача атакующих кибернетических войск.

Представьте себе такую картину: вы – диспетчер атомного реактора, и у вас на экранах неизменно светится сообщение «Все системы работают в штатном режиме». Вы – довольны, вы – расслаблены, и даже думаете о предстоящей вечеринке у друзей: шампанское, коньяк, фуа-гра под соусом бешамель (неужели вы не знаете французской кухни – это же печень насильственно перекормленного гуся или утки). Не говоря уже о луковом супе после нее и профитролях на десерт с заварным кремом или даже трюфелями – почему бы и нет!

Все хорошо? Да. Но на самом деле, компьютерный вирус, попав в сеть управления реактором, взял процесс в свои руки и ведет его к финалу – выходу реактора из строя или даже взрыву – в зависимости от указания извне. При этом все сообщения с телеметрическими показателями процесса он перехватывает, на экран выводит лишь «все хорошо», а на деле последовательно, по программе, заложенной в этом вирусе, доводит реактор до зловещего конца.

Конечно, представлять себя диспетчером в Иране не стоит – я не думаю, что там насильственно перекармливают гусей – самим не хватает еды, но речь у нас пойдет именно о Персии.

В один из августовских вечеров мировые информационные агентства сообщили: в Иране, в сети АЭС, обнаружен компьютерный вирус win32/StuxNet.

Специалисты были озадачены: как это так – только в Иране, миновав все страны и континенты? С неба свалился, что ли? Случайно?

В какой-то момент у многих было даже чувство, что иранцы блефуют – поразить электронику изолированной от внешнего мира сети компьютеров, управляющих реактором, невозможно. А если она почему-то не изолирована, то каким образом вирус оказался в Иране, не задев никого на пути в эту, вообще говоря, слаборазвитую, в смысле сетей, страну.

Оказалось, что не блефуют – поражено несколько тысяч компьютеров, пуск реактора откладывается, 40% центрифуг в Натанзе выведено из строя.

В то время заражение иранских компьютеров вирусом StuxNet-2010 вмиг было низведено до уровня банальности: германская компания Siemens недавно призналась - ее сотрудники случайно занесли опасный вирус в компьютеры иранского ядерного реактора, произошло это около месяца назад, и в настоящее время вирус уже не опасен.

Господа немцы, все ваши «случайности» оставьте для профанов – в коммуникационных сетях, где все рассчитано до позиции битов в сообщениях, вирусы случайно не появляются.

Могу предположить – это была секретная разработка немцев и иранцев, попытка установить незаметный встроенный неразрушающий контроль над операциями системы управления реактором.

Неужели персы не доверяют автору проекта - РосАтому? Зря, он подобного недоверия не заслуживает. Думаю, что просто никому не верят, а потому попросили Siemens, кстати, автора первого варианта реактора в Бушере 1975 года, осуществить контроль над русскими.

Возможно, речь идет о промышленном шпионаже против самой корпорации Siemens, и ее клиенты – не прямые, а косвенные жертвы.

Но и в этом случае происходит какая-то странная сложная игра: издающаяся в Мюнхене, крупнейшая ежедневная газета Suddeutsche Zeitung сообщила - у клиентов Siemens (в основном, в мусульманских странах - Иране, Индонезии и Пакистане) обнаружен вирус StuxNet.

После некоторого анализа, можно сделать вывод – несколько компаний в странах Западной Европы и США, также сообщившие о вирусе, могли иметь связи с Ираном и Пакистаном. Странно и то, что пострадали только промышленные предприятия, электростанции, химические заводы.

Хорошо зная, что называется - изнутри, концерн Siemens, могу предположить - немцы взяли на себя роль виновных, чтобы спасти честь (точнее - ее остатки) безграмотных иранцев. Siemens школьных ошибок не допускает. А слова о случайном заражении выглядят просто нелепо. Впрочем, как и крохотная заметка в баварской Suddeutsche Zeitung.

Есть еще один нюанс в пользу сомнений: Ральф Лэнгнер – известный грамотный немецкий специалист по информационным технологиям, сумевший декодировать вирус StuxNet, в своей пространной статье в Die Zeit по этому поводу концерн Siemens даже не упоминает.

На примере «инцидента в Бушере» посмотрим – каким образом могут развиваться эксцессы в сложных технических системах, угрожающих не только катастрофами, но и войнами.

Персы вначале, судя по всему, своих партнеров-немцев не подозревали (что крайне странно), и, плохо понимая, что происходит, заявили: StuxNet – это происки Израиля и США, дескать, вирус они (персы) давно обнаружили, быстро распознали, создали антивирусную программу и даже локализовали его в 30 тысячах персональных компьютеров. Более того, задержали нескольких шпионов.

Вот как? Израильтян? Американцев? Те лично прибыли в Иран контролировать процесс инфицирования в виртуальном пространстве?

Не могу понять – это безграмотность иранцев в вопросах информационных технологий или низкий уровень собственного населения, куда они вбрасывают победоносные реляции?

Судя по всему, иранцы понятия не имеют о цифровых подписях в сетях, иначе они, прежде всего, придумали бы ответ на вопрос – а как их антивирус отличает поддельные цифровые подписи от настоящих? Ведь у них - один и тот же сертификат (о нем чуть ниже). Ни о каком распознавании StuxNet, во всяком случае – пока (это было написано в октябре 2010 года), не может быть и речи.

Советую обратить внимание – столь же нелепо выглядят их заявления по поводу еженедельных новинок в области вооружений, которые, не понимая сути, доносят до нас «родные» израильские СМИ.

Все указывало на то, что Иран атакован не случайно. Цель - иранская ядерная программа. Началась атака, как говорится, «не вчера», и ее адрес не только Бушер, но и центр по обогащению урана в Натанзе. И атака уже принесла ощутимые результаты - производительность работы центра в последние месяцы (начала 2011 года) резко упала.

Аналитикам компании Symantec – мирового лидера в области создания антивирусов, удалось отследить пути сбора данных о работе червя – StuxNet сам образовал сеть и его контроллеры размещены на компьютерных серверах в Малайзии и Дании. Но каким образом он ускользает от антивирусных программ? Расшифровали – он предъявляет этим «сетевым полицейским», похищенные на Тайване, настоящие цифровые подписи - сертификаты безопасности компаний Realtek (вы, я уверен, используете ее наушники, микрофоны, «мышь» и клавиатуру) и JMicron. При чем же здесь Siemens?

Ни при чем. Мое мнение - то, что сделано для данного червя, корпорации Siemens не под силу.

Но вернемся в Иран. Местные «стражи порядка» и идеологи были растеряны и плохо соображали: на это указывает их заявление – якобы, они нашли то место в одном из компьютеров – USB-вход, через который вирус, будто бы, был скачен с флэш-памяти. Позволю себе шутку – уж не израильского ли производства, ибо родина этой уникальной памяти – Израиль.

Думаю, что истинные авторы StuxNet в своих офисах (на Ближнем Востоке, за океаном или где-нибудь в отеле «Париж» в княжестве Монако) улыбнулись – вирус с флеши и по всему миру? Ор-р-ригинально... Разве что теоретически – на практике так не бывает.

И с какой стати операторы реактора вставляют флеши в свои рабочие компьютеры? Это нелепо, да и в Иране, где могут «сделать больно» за пустяковые вещи, в такое запрещенное инструкциями действие не верится.

Ладно, предположим, кто-то все же вставил флешь, чтобы показать коллеге фотографии - как он вчера угощал жену фуа-гра, и как оно, это фуа, выглядит. И вредный StuxNet перепрыгнул в память компьютера. А дальше что? Ведь для того, чтобы вирус работал, он должен каким-то образом получить указание из сервера в Дании или Малайзии - активизироваться, совершать определенные действия, вредить – на то он и вирус!

Так кто же они – реальные авторы? Любопытно, что сначала все, начиная с Ирана, указали на Израиль и США – только им, дескать, под силу такое.

Через 5 дней, поняв, что StuxNet – это престижно, это не какой-то там «гонконгский червь», а высокотехнологичный продукт, неожиданно в качестве авторов пресса мира стала предлагать... свои страны. Так, поочередно, поступили Великобритания, Германия и даже Россия.

Из перечня акций вирусов – напугать, войти в сеть, в персональные компьютеры, в электронику, в системы управления сложными техническими объектами, авторы StuxNet выбрали последнее.

Теоретически, это могли сделать все, и даже россияне – в первую очередь. Масса прекрасных российских программистов просиживает без дела, успешно применяя свои познания в хакерских атаках на счета американцев - владельцев кредитных карточек, которые в качестве пароля используют, доступные хакерам, параметры своей электронной почты - так легче запомнить!

Но есть нюансы. Без точного знания всех закоулков системы управления реактором в Бушере вирус бессилен. Максимум, что он может сделать в таком случае, вывести из строя компьютер - о том, как он устроен, вирус прекрасно осведомлен.

Так что – Россия передала чертежи реактора США? Банальный шпионаж, когда кто-то из инженеров за деньги передал их заинтересованным спецслужбам? Или по-другому: российский программист-разработчик за вознаграждение включил в состав программ управления, используя «дыры» в ней, троян - скрытые шпионские коды, которые выдают проникшему в сеть вирусу запрашиваемую информацию о состоянии и выполнении команд управления?

Но «подложить свинью» мог и иранский инженер - идейный противник своего президента и его политики: за вознаграждение или даже «за идею». Могут быть и десятки других решений, но ясно одно – без инсайдерской информации дело не обошлось.

Говорят – на воре шапка горит, но в ситуации с Ираном это народное наблюдение неуместно: российские ученые и инженеры-ядерщики в буквальном смысле слова сбежали из Ирана после того как местные спецслужбы арестовали и допросили нескольких российских специалистов, работающих на ядерных объектах.

Вывод: иранцы знали, что StuxNet – не немецких рук дело.

На то, что, дескать, виновны израильтяне, указывал и след библейской ветхозаветной истории: расшифрованный программный код вируса содержал слово myrtus, то есть - мирт, на иврите – хадас.

Хадас? Это же Эсфирь, одна из жен персидского царя Ксеркса! Как описано в ТАНАХ, умная и смелая женщина раскрыла заговор персов против евреев и спасла им жизнь. В честь этого - праздник Пурим.

Да, но до Пурима далеко! Как знать – может теперь только к Пуриму и запустят реактор. И тогда, если она есть – ведь вирус изучен еще не конца, сработает вторая его часть, обнаружив себя только после запуска системы?!

О том, что в мире идет кибервойна – война без оружия, а значит и без выстрелов и разрывов ракет, известно давно. О ней не пишут. Почему? Страны, которых атакуют, агрессивные, но откровенно слабые и стесняются признаться, что не в силах выставить заслон.

Как же так – на словах, они ежедневно выпускают новые ракеты, у которых, якобы, нет аналогов, торпеды, беспилотники, лазерные приборы. А сильные – в час по чайной ложке...

Почему так происходит? В чем дело? В ментальности? Наверное. Вы сами можете провести анализ состава стран, заявляющих о том, что они не хуже других, что им все под силу, и, значит, их должны бояться, а собственный народ должен голосовать за успешное их правительство. Но когда много говорят о достижениях, становится ясно - их нет.

По большому счету, израильские кибернетики могут быть довольны – ведущие мировые эксперты единодушно ставят их на первое место, признавая, тем самым, уровень развития высоких технологий в нашей стране.

И уверяю вас – враги Израиля хорошо понимают, что вскоре вирусы, введенные в электрическую сеть, которая в недалеком будущем будет использоваться как информационная, могут принести неприятности даже в домашние холодильники и телевизоры, перепрограммируя последние, скажем, на новости из... Израиля.

Не говоря уже о станках, на которых растачивают трубы для «касамов»...

Все же – война без оружия лучше, чем с ним.

Но хуже, чем мир.