Гонка кибервооружений набирает ход

Кибервойны: кто не спрятался — сам виноват

Самым активным покупателем вредоносного программного обеспечения в мире являются власти США. Специфический товар приобретается на сером рынке. Спрос со стороны американского ВПК сформировал уже и отдельный сегмент индустрии по производству зловредов, которые сейчас используются в качестве оружия многими связанными с правительствами и корпорациями группами хакеров. Мировая гонка кибервооружений набирает ход и скоро в нее втянется и "гражданское население" мировой сети.

По данным агентства Reuters министерство обороны и спецслужбы США выделяют все большие суммы для покупки уязвимостей "нулевого дня" — брешей в операционных системах, которые были не замечены производителями и обнаружены тестировщиками и хакерами.

Предлогом и одновременно объяснением масштабных закупок информации о неизвестных уязвимостях является стремление усилить безопасность собственных систем. Очевидно, что информация эта может использоваться также для создания кибернетических "наступательных вооружений" и взлома интересующих компьютерных систем противника.

На сегодняшний день 0day-узявимости наиболее эффективны, так как защиты от них еще не придумано. С помощью эксплойтов правительства или другие заинтересованные лица могут следить за гражданами, наносить удары по сетям и объектам противников и конкурирующих компаний.

Читайте также:    НАТО назначил Россию киберврагом №1 

Одним из самых громких примеров применения сетевого оружия на основе 0day-уязвимости был вирус Stuxnet, с помощью которого в июне 2010 года были взяты под контроль компьютеры на возводимой россиянами Бушерской АЭС в Иране. В результате потери контроля над системой, были разрушены двигатели сотен урановых центрифуг, которые не выдержали задаваемого через вирус режима работы. Его занесли в сеть станции через USB-устройства, откуда программа через "дыру" в алгоритмах обработки содержимого ярлыков Windows пошла гулять по системе.

Поставщики оборонных подрядчиков США рассказали, что они потратили десятки миллионов долларов на эксплойты только за последний год. Цена программы проникновения в такие "дыры" составляет от 50 тысяч до 100 тысяч долларов.

Интерес богатых покупателей, среди которых есть не только американцы, взвинтил цены на информацию и стимулировал поисковую активность профессионалов. А ведь еще недавно подобные дыры охотно демонстрировались на форумах и были предметом обсуждения довольно-таки широкого круга публики.

Есть и еще один неплохой способ подзаработать на бешеном спросе, который провоцирует появление диверсантов в коллективах программистов крупнейших производителей ПО. И это отнюдь не завербованные иностранной разведкой ценные специалисты, а зачастую рядовые кодеры, которые намеренно оставляют "дыры" в разрабатываемом софте для последующей продажи информации об оставленной для негласного проникновения уязвимости.

Деньги выделяются и для развития собственных структур. АНБ объявило об усилении компьютерного подразделения U. S. Cyber Command, с созданием в его рамках ударных бригад. Ключевой центр финансирования военных разработок агентство DARPA расширяет финансирование исследований по кибербезопасности, увеличив долю в своем бюджете на эти цели с 8 до 12 процентов.

Читайте также:      США: демократия для своих отменяется? 

Согласно изложенным в недавно опубликованном докладе американского военного ведомства сведениям, "множество компьютерных систем во всём мире и в том числе компьютеров, принадлежащих правительственным органам США" подвергались хорошо подготовленным атакам. Их авторство в докладе приписывается органам правительства КНР и китайским армейским структурам.

Западные СМИ любят упоминать номер китайской части 61398, которая прямо называется киберподразделением вооруженных сил КНР. При том, что личный состав части приходит на службу в гражданской одежде.

А американцы, в свое время запатентовавшие и прикрепившие к себе путем распространения международного патентного законодательства едва ли не все технические новинки мира, теперь сталкиваются вот с таким технологичным способом отъема некоторых ноу-хау.

Новые киберугрозы используют и как повод закручивать гайки внутри страны и экспансии по всему сетевому виртуальному миру. Много шума наделала попытка провести через законодателей вызвавший шквал критики законопроект под названием CISPA (Cyber Intelligence Sharing and Protection Act — Закон о защите данных киберразведки и обмене ими).

Этот же законопроект формализует не только тотальную компьютерную слежку в США, но и за юзерами всего мира. CISPA обязывает провайдеров собирать всю необходимую информацию, отменяет необходимость получения для доступа к конфиденциальным данным судебного ордера, устанавливает приоритет данного закона перед всеми другими актами и дает полномочия американским властям собирать информацию обо всех без исключения пользователях сети. Как говорится, кто не спрятался, я не виноват.

Закон CISPA был вынесен на рассмотрение американских парламентариев США еще в конце 2011 года. Прохождение законопроекта было остановлено на уровне Сената. Лоббисты не отступились и, в апреле нынешнего года закон вновь успешно прошел палату представителей. На своём рассмотрении профильный комитет Сената вновь вынес негативную оценку этому законопроекту перед общим голосованием.

Но как долго продлится это шаткое равновесие? Слишком уж увлекательные перспективы открывает принятие этого законопроекта для властей. Да и для хакеров тоже, инструменты по защите своих данных и сложным системам шифрования трафика и создания защищенных сетей будут только расти в цене. Личная безопасность в виртуальном полицейском государстве станет одной из базовых потребностей.

Автор Владимир Шабанов
Владимир Шабанов — нештатный автор Правды. Ру
Куратор Любовь Степушова
Любовь Александровна Степушова — обозреватель Правды.Ру *
Обсудить