Россия может проиграть кибервойну с США
Киберкомандование США нанесло удар по по компьютерным системам управления иранских ракетных установок. Это было сделано в качестве ответа на нападения на танкеры в Ормузском проливе и уничтожение американского беспилотника
Если верить американским СМИ, системы управления иранскими ракетами были «нейтрализованы». Однако якобы причиненный кибератакой ущерб иранским ракетным системам независимыми источниками пока не подтвержден. Поскольку кибернападение совершено не во время войны между США и Ираном , то акт кибератаки на иранские ракеты следует квалифицировать не как диверсию против объектов военного противника, а как кибертерроризм, осуществленный властями США против суверенной державы.
Недавно The New York Times опубликовала статью, в которой утверждалось, что киберкомандование США осуществляло кибератаки также и на российские электросети.
Пресс-секретарь президента России Дмитрий Песков прокомментировал эту публикацию, заявив, что российские «стратегические области неоднократно подвергались атакам из США». «Подобная информация была категорическим образом опровергнута Трампом. Но, если допустить, что какие-то ведомства занимаются этим, не информируя президента, это имеет все признаки кибервойны в отношении России», – сказал Песков. По его словам, соответствующие российские ведомства делают всё необходимое, чтобы исключить вред от этих атак.
Заметим, что даже если какие-то американские ведомства занимаются «этим» с ведома президента Трампа, то «это» все равно имеет признаки кибервойны в отношении России.
19 июня в ходе проходившей в Уфе Международной конференции по вопросам безопасности, заместитель секретаря Совета безопасности России Юрий Коков рассказал о новых видах террористической деятельности, в частности о цифровом терроризме.
«Наступает эра технологического и цифрового терроризма, который по масштабам последствий уже в ближайшее время может быть сопоставим с оружием массового уничтожения», — отметил Юрий Коков. Заместитель секретаря Совбеза РФ имел в виду цифровой или кибертерроризм, или «электронный джихад», к которому все чаще стали прибегать различного рода боевики, исповедующие экстремистскую идеологию.
Террористические группы действительно проявляют немалый интерес к использованию кибер-возможностей для своих атак. В феврале 2011 года лидер «Аль-Каиды»* (запрещена в РФ) Айман аз-Завахири выпустил видео, в котором он призвал своих последователей найти новые инновационные способы нападения на Запад, чтобы «саботировать их сложные экономические и промышленные системы и истощать их полномочия». Исследование Оксфордского университета, посвященное исламским радикалам, показывает, что «инженеры-компьютерщики очень широко представлены среди членов военизированных групп джихадистов» по всему миру.
До последнего времени большинство кибератак совершались преступными организациями, при этом большинство инцидентов даже не выходило на уровень корпоративного риска. В 2017 году эта ситуация изменилась после глобальных атак вирусов WannaCry и NotPetya. Эти две кибератаки нарушили работу тысяч компаний и организаций более чем в 150 странах, вызвав перерыв в их работе, причинив материальный ущерб в размере более $300 млн, привели к потере данных о клиентах.
WannaCry и NotPetya подвергли системному риску широкий круг предприятий, не имея конкретных финансовых или политических целей, продемонстрировав лишь возможность эскалации угрозы кибертерроризма. Эти кибератаки продемонстрировали, что в число уязвимостей для кибертеррористов вошли технологические процессы, осуществляемые промышленными системами управления, включая важнейшие отрасли инфраструктуры, такие как энергетика, водоснабжение, а также системы здравоохранения и аварийно-спасательных служб.
Существенным является также сдвиг в характере кибер-инцидентов: от воздействия, прежде всего на потребителей до воздействия на глобальные политические или экономические системы в целом.
Госдеп США приписал атаку WannaCry хакерам из Северной Кореи, не представив, однако, никаких доказательств.
Современный этап в эволюции кибертерроризма характеризуется непосредственным участием в кибератаках правительственных структур ведущих мировых держав, что позволило вывести ущерб от кибератак на уровень, недосягаемый для хакеров-одиночек и боевиков «электронного джихада».
Так, вирус Stuxnet, поражающий не только программное обеспечение, но и физически разрушающий компьютеры, был разработан по данным The New York Times в 2009 году совместно разведывательными службами США и Израиля для атаки на ядерный проект Ирана. Причем, израильтяне испытали его в своем центре в городе Димона, в пустыне Негев.
Американский журналист Дэвид Сангер в книге «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы» утверждает, что Stuxnet был частью антииранской операции «Олимпийские игры» американского правительства.
Бывший аналитик ЦРУ Мэтью Барроуз в книге «Будущее рассекречено» пишет, что червь Stuxnet «смог, пусть и на короткое время приостановить иранскую ядерную программу. Он нарушил работу почти 1000 центрифуг для обогащения уранового топлива. По мнению экспертов, иранцы, обнаружив вирус и избавившись от 1000 зараженных устройств, смогли предотвратить больший ущерб».
Глава МОССА Да Меир Даган, как пишет британская The Guardian, заявил, что проект по разработке вируса Stuxnet оказался успешным и иранская ядерная программа таким образом отброшена на несколько лет назад.
По данным New York Times, червь Stuxnet включал один компонент, предназначенный для того, чтобы вывести иранские ядерные центрифуги из-под контроля, а другой – «для записи нормальных операций на атомной станции и их воспроизводства, чтобы все выглядело нормально, пока центрифуги разрывались на части».
The Guardian оценила применение США и Израилем вируса Stuxnet против Ирана как «самую большую кибератаку, когда-либо запущенную в мире, которая намного опережает все, что приписывают России и Китаю».
Издание отмечает, что идея такой кибератаки возникла, возможно, в Национальной лаборатории штата Айдахо, которая является частью энергетического департамента США, занимающегося ядерным оружием, и, что к этому проекту были подключены международные компании, такие как немецкая Siemens.
Американский эксперт в области кибербезопасности Скотт Борг из выполняющей заказы Госдепа США компании US Cyber Consequences Unit считает кибервойну самой эффективной, так как она «тайная и недоказуемая». Он предложил внедрять вредоносные вирусы-зловреды на изолированные от внешних компьютеров устройства, в частности на иранские ядерные объекты с помощью простых зараженных вирусами флешек, которые могут подключить к атакуемым компьютерам технические специалисты, которых можно использовать втемную.
Характерно, что на официальном уровне в странах Запада организация кибератак, как правило, приписывается Китаю, Северной Корее, России или просто «плохим парням». Так, даже после резонансных разоблачений разработок вируса Stuxnet американскими и израильскими спецслужбами, британские и американские официальные лица заявляли СМИ, что за атаками Stuxnet стоят криминальные и террористические группировки.
Недавние заявления об атаках киберкомандования США на иранские и российские военные и инфраструктурные объекты свидетельствуют о том, что страны Запада сделали кибертерроризм составной частью необъявленной гибридной войны.
Разработанная в Пентагоне стратегия «принуждающей мощи» (coersive power), предполагает комплексное применение против «страны-мишени» финансовых санкций и наступательных кибератак вместе с поддержкой политической оппозиции и угрозой применения военной силы. Эта стратегия уже отработана в Венесуэле, где массированными кибератаками были выведены из строя энергосети страны.
Кибератаки на военные ядерные объекты Ирана, скорее всего, реально увенчались успехом, так как в этом был крайне заинтересован Израиль и глава МОССАД не стал бы выдавать желаемое за действительное.
Что касается кибератак американских военных хакеров на российские энергосети, то в данном случае полной ясности нет. То, что они ведутся признано на самом высоком уровне российского руководства. Достигают ли они своей цели – неизвестно. На мой взгляд, не исключено, что масштабная авария на Саяно-Шушенской ГЭС могла быть вызвана как раз именно такой кибератакой. Возможно, что к неоднократным блэкаутам российских электросетей также причастны иностранные хакеры.
25 мая 2005 года в Москве произошла крупная авария в энергосистеме, в результате которой на несколько часов была отключена подача электроэнергии в нескольких районах Москвы, Подмосковья, а также в Тульской, Калужской и Рязанской областях. Несколько десятков тысяч человек оказались заблокированы в остановившихся поездах московского метро и лифтах, было нарушено железнодорожное сообщение и парализована работа многих коммерческих и государственных организаций. Версия кибератаки при расследовании причин аварии не рассматривалась, ее сочли чисто техногенной катастрофой. Но к масштабному блэкауту, на мой взгляд, могла привести не только аномальная жара, которая, кстати не была такой уж аномальной, но и кибератака.
Начиная с 2014 года, то есть с момента введения Западом санкций против России, технологическое отставание нашей страны от ведущих мировых держав неуклонно увеличивается. РФ оказалась неспособной технологически развиваться самостоятельно. И, если ситуация не изменится, рано или поздно не только США, но и другие стратегические партнеры России получат полную возможность без официального объявления войны вывести из строя стратегические военные и инфраструктурные объекты нашей страны и без единого выстрела принудить к безоговорочной капитуляции.
© Все права защищены и преследуются по закону. Допускается использование информационных, текстовых, фото и видеоматериалов без получения предварительного согласия cod32.ru при условии размещения в тексте гиперссылки с анкором «cod32.ru», открытой для поисковых систем.