Cibernètiques armes de destrucció massiva

Taula de continguts:

Cibernètiques armes de destrucció massiva
Cibernètiques armes de destrucció massiva

Vídeo: Cibernètiques armes de destrucció massiva

Vídeo: Cibernètiques armes de destrucció massiva
Vídeo: Самый Большой в Мире Орео! 2024, Abril
Anonim
Imatge
Imatge

El món modern s’ha digitalitzat. Encara no del tot, però la seva "digitalització" es desenvolupa a un ritme ràpid. Gairebé tot està connectat a la xarxa o es connectarà en un futur proper: serveis financers, serveis públics, empreses industrials, forces armades. Gairebé tothom té un telèfon intel·ligent en ús, les “cases intel·ligents” guanyen popularitat: amb televisors intel·ligents, neveres, aspiradores, rentadores, forns de microones i fins i tot bombetes.

Ja ha aparegut el primer cotxe: l’Honda Legend, amb un pilot automàtic de tercer nivell instal·lat, que controla completament el cotxe fins a la possibilitat de frenades d’emergència. El "conductor" només ha d'estar preparat per prendre el control durant un temps determinat pel fabricant (en vehicles elèctrics Tesla, s'instal·la el pilot automàtic de segon nivell, que requereix una supervisió constant per part del conductor).

Imatge
Imatge

Moltes empreses estan treballant per crear una interfície home-ordinador que connecti directament el cervell amb dispositius externs. Una d’aquestes empreses és Neuralink de l’omnipresent Elon Musk. S'espera que aquests dispositius facilitin la vida de les persones amb discapacitat, però no hi ha dubte que aquestes tecnologies trobaran aplicació en altres àrees. En el futur, als països totalitaris, on les fòbies sobre el "xip" poden convertir-se en realitat.

Però, tot i que els sistemes i serveis digitals faciliten la vida de les persones, augmenten l’eficiència de les instal·lacions industrials i municipals. Sembla que tot està bé, però hi ha un "però". Tots els sistemes digitals són teòricament piratejables. I de tant en tant això ho confirma la pràctica.

Virus informàtics

Els fonaments teòrics per al desenvolupament de "virus informàtics" van ser formulats gairebé simultàniament amb l'aparició dels mateixos ordinadors a mitjan segle XX per John von Neumann. El 1961, els enginyers de Bell Telephone Laboratories, Viktor Vysotsky, Doug McIlroy i Robert Morris, van desenvolupar programes que podrien fer còpies d’ells mateixos. Aquests van ser els primers virus. Es van crear en forma de joc que els enginyers van anomenar "Darwin", el propòsit del qual era enviar aquests programes a amics per veure quin destruirà més dels programes de l'oponent i en farà més còpies. El jugador que va aconseguir omplir els ordinadors d'altres va ser declarat guanyador.

El 1981 van aparèixer els virus Virus 1, 2, 3 i Elk Cloner per a l'ordinador personal (PC) Apple II, que qualsevol propietari d'aquests PC podia "conèixer". Uns anys més tard, van aparèixer els primers programes antivirus.

Cibernètiques armes de destrucció massiva
Cibernètiques armes de destrucció massiva

La combinació de paraules "virus informàtic", que s'ha consolidat amb força, de fet amaga molts tipus de programari maliciós: cucs, rootkits, programari espia, zombis, adware), bloqueig de virus (winlock), virus troià (troià) i les seves combinacions. A continuació, també utilitzarem el terme "virus informàtic" com a terme general per a tot tipus de programari maliciós.

Si els primers virus s’escrivien amb més freqüència per a entreteniment, una broma pràctica o com a indicador de les habilitats d’un programador, amb el pas del temps van començar a “comercialitzar-se” cada vegada més: robar dades personals i financeres, interrompre el funcionament de l’equip, xifrar dades a efectes d'extorsió, mostrar anuncis intrusius, etc. Amb l’aparició de les criptomonedes, els virus informàtics van rebre una nova funcionalitat: van començar a portar els ordinadors dels usuaris “a l’esclavitud” per minar (minar) criptomonedes, formant enormes xarxes de PC infectats: xarxes de bot (abans, també existien xarxes de bot, per exemple, a realitzar enviaments de correu brossa o els anomenats atacs DDoS).

Aquestes oportunitats no podrien deixar d’interessar als serveis militars i especials, que, en general, tenen tasques similars: robar alguna cosa, trencar alguna cosa …

Ciber tropes

Atesa la importància i l’obertura de la infraestructura digital, els estats són conscients de la necessitat de protegir-la, a l’efecte de la qual, en el marc dels ministeris de defensa i serveis especials, es creen unitats adequades, dissenyades tant per protegir contra les ciberamenaces com per atacar la infraestructura digital de l'enemic.

Normalment, aquest últim no s’anuncia, però, ara l’expresident dels Estats Units, Donald Trump, ha ampliat oficialment les competències del Cyber Command dels EUA (USCYBERCOM, US Cyber Command), permetent-los dur a terme un atac preventiu contra possibles oponents (i possiblement als aliats: d’alguna manera heu d’ajudar la vostra economia?). Les noves potències permeten als pirates informàtics militars dur a terme activitats subversives a les xarxes d'altres estats "a la vora de les hostilitats": dur a terme espionatge a les xarxes informàtiques, sabotatge i sabotatge en forma de difusió de virus i altres programes especials.

Imatge
Imatge

El 2014, per decret del president de la Federació Russa VVPutin, es van formar les tropes d’operacions d’informació i, al gener de 2020, es va anunciar que es van crear unitats especials a les Forces Armades russes per dur a terme operacions d’informació, tal com va anunciar el ministre de Defensa de la Federació Russa Sergei Shoigu.

Imatge
Imatge

També hi ha tropes cibernètiques en altres països desenvolupats. Segons informes no confirmats, el pressupost de les tropes cibernètiques nord-americanes és d’uns 7.000 milions de dòlars i el nombre de personal supera les 9.000 persones. El nombre de tropes cibernètiques xineses és d’unes 20.000 persones amb un finançament d’uns 1.500 milions de dòlars. Gran Bretanya i Corea del Sud gasten 450 i 400 milions de dòlars en ciberseguretat, respectivament. Es creu que les tropes cibernètiques russes inclouen unes 1.000 persones i els costos són d’uns 300 milions de dòlars.

Objectius i oportunitats

El potencial de destrucció dels virus informàtics és enorme i augmenten ràpidament a mesura que el món que els envolta es digitalitza.

Tothom recorda les acusacions dels EUA contra Rússia d’ingressar a les eleccions nord-americanes, així com les acusacions contra la Xina de robatori de propietat intel·lectual. Però la manipulació de la consciència pública i el robatori de dades és només la punta de l’iceberg. Les coses es tornen molt més greus pel que fa a les vulnerabilitats de la infraestructura.

Nombrosos llibres i pel·lícules sobre aquest tema representen de manera nítida el col·lapse de la infraestructura: l’aturada dels serveis públics, la congestió dels vehicles, la pèrdua de fons dels comptes dels ciutadans. A la pràctica, això no ha succeït encara, però això gairebé no és una conseqüència de la impossibilitat d’implementació: en articles sobre ciberseguretat sobre recursos temàtics podeu trobar molta informació sobre la vulnerabilitat de les xarxes d’ordinadors, inclosa Rússia (a Rússia, potser, fins i tot en major mesura per a l’esperança tradicional de "potser").

Molt probablement, el fet que encara no hi hagi haçat a gran escala de les infraestructures és una conseqüència de la manca d’interès dels grups de pirates informàtics seriosos en aquest tema: els seus atacs solen tenir un clar objectiu final, que és maximitzar els beneficis financers. En aquest sentit, és molt més rendible robar i vendre secrets industrials i comercials, comprometre proves, xifrar dades, exigir un rescat pel seu desxifratge i similars, que no pas pertorbar el funcionament de les clavegueres de la ciutat, els semàfors i les xarxes elèctriques.

Imatge
Imatge

Al mateix temps, amb una alta probabilitat, un atac a la infraestructura és considerat pels militars de diferents països com un element de guerra, que pot debilitar significativament l’economia enemiga i provocar descontentament entre la població.

El 2010, l’empresa privada Bipartisan Policy Center va dur a terme una simulació d’un ciberatac massiu al territori dels Estats Units, que va demostrar que durant un ciberatac preparat i coordinat, fins a la meitat del sistema energètic del país es podia desactivar a la meitat d’un hora i les comunicacions mòbils i per cable es desconnectarien en una hora. Com a resultat, les transaccions financeres de la borsa també s’aturaran.

No obstant això, un atac a la infraestructura civil no és el pitjor: hi ha amenaces molt més greus.

Els virus informàtics com a arma estratègica

El 17 de juny de 2010, per primera vegada a la història, es va descobrir el virus win32 / Stuxnet, un cuc informàtic que infecta no només els ordinadors que funcionen amb el sistema operatiu Microsoft Windows, sinó també els sistemes industrials que controlen els processos de producció automatitzats. El cuc es pot utilitzar com a mitjà de recopilació de dades no autoritzades (espionatge) i sabotatge en sistemes automatitzats de control de processos (APCS) d’empreses industrials, centrals elèctriques, caldereries, etc. Segons els principals experts i empreses que treballen en el camp de la ciberseguretat, aquest virus és el producte de programari més complex, en la creació del qual va treballar un equip professional format per diverses dotzenes d'especialistes. En termes de complexitat, es pot comparar amb el míssil de creuer Tomahawk, dissenyat només per a operacions al ciberespai. El virus Stuxnet ha provocat el fracàs d'algunes de les centrífugues d'enriquiment d'urani, cosa que ha frenat el progrés del programa nuclear iranià. Es sospita que les agències d’intel·ligència israelianes i nord-americanes han desenvolupat el virus Stuxnet.

Imatge
Imatge

Més tard, es van descobrir altres virus informàtics, de complexitat similar a la producció amb win32 / Stuxnet, com ara:

- Duqu (presumpte desenvolupador Israel / EUA): dissenyat per recopilar discretament dades confidencials;

- Wiper (presumpte desenvolupador Israel / EUA): a finals d'abril de 2012 va destruir tota la informació de diversos servidors d'una de les companyies petrolieres més grans de l'Iran i va paralitzar completament la seva feina durant diversos dies;

- Flame (presumpte desenvolupador Israel / EUA) és un virus espia, suposadament desenvolupat específicament per a atacs a infraestructures informàtiques iranianes. Pot identificar dispositius mòbils amb un mòdul Bluetooth, fer un seguiment de la ubicació, robar informació confidencial i escoltar converses;

- Gauss (presumpte desenvolupador Israel / EUA): té com a objectiu robar informació financera: correu electrònic, contrasenyes, dades de comptes bancaris, cookies, així com dades de configuració del sistema;

- Maadi (presumpte desenvolupador de l'Iran): és capaç de recopilar informació, canviar remotament els paràmetres de l'ordinador, enregistrar el so i transmetre-la a un usuari remot.

Així, podem concloure que en alguns països ja s’han format equips de desenvolupament professional que han posat en marxa la producció d’armes cibernètiques. Aquests virus són els primers "orenetes". En el futur, sobre la base de l’experiència adquirida pels desenvolupadors, es crearan (o ja s’han creat) mitjans de guerra cibernètica molt més eficaços, capaços de causar enormes danys a l’enemic.

Característiques i perspectives

Cal entendre clarament la característica clau de les armes cibernètiques: el seu anonimat i el seu secret d’ús. Es pot sospitar d'algú, però serà extremadament difícil demostrar la seva participació en l'ús. La creació d’armes cibernètiques no requereix el moviment d’objectes físics a través de les fronteres nacionals: la vaga pot ser atacada per qualsevol persona i en qualsevol moment. La situació es veu agreujada per la manca de normes legals per a la realització de guerres al ciberespai. Els governs, les empreses o fins i tot el crim organitzat poden utilitzar el programari maliciós.

Cada programador té un determinat estil d’escriure codi, pel qual, en principi, es pot reconèixer. És possible que ja es prengui atenció a aquest problema a les estructures corresponents, hi hagi alguns especialistes o programari especial - "modificadors" del codi, "despersonalitzant-lo" o, al contrari, fent que sembli el codi d'alguns altres programadors / structures / services / companies, per tal de "substituir-los" pel paper d'un desenvolupador de programari maliciós.

El programari maliciós es pot dividir aproximadament en virus "en temps de pau" i virus "en temps de guerra". El primer ha d’actuar desapercebut: minar dades, reduint l’eficiència de la indústria enemiga. El segon consisteix a actuar de forma extremadament ràpida i agressiva, causant obertament el màxim dany en un període mínim.

Com pot funcionar un virus en temps de pau? Per exemple, les canonades subterrànies d’acer / gasoductes estan equipades amb les anomenades estacions de protecció catòdica (CPS), que prevenen la corrosió de les canonades mitjançant una diferència de potencial entre elles i un elèctrode especial. Hi va haver un cas així: als anys 90, en una de les empreses russes, es van apagar els llums a la nit (per estalviar diners). Juntament amb la il·luminació i l'equipament, es van apagar els SKZ que protegien la infraestructura subterrània. Com a resultat, totes les canonades subterrànies van ser destruïdes en el menor temps possible: es va formar òxid a la nit i durant el dia es va desprendre sota la influència de la SCZ. El cicle es repetí l'endemà. Si el SCZ no funcionés, la capa externa d’òxid durant algun temps serviria de barrera a la corrosió. Així doncs, va resultar que els equips dissenyats per protegir les canonades de la corrosió es van convertir en ells mateixos la causa de la corrosió accelerada. Tenint en compte que tot aquest equipament modern està equipat amb mitjans de telemetria, pot ser utilitzat per a un atac dirigit per l’enemic de les canonades subterrànies / gasoductes, com a conseqüència del qual el país patirà danys econòmics colossals. Al mateix temps, el programari maliciós pot distorsionar els resultats de telemetria amagant la seva activitat maliciosa.

Imatge
Imatge

Els equips estrangers (màquines-eina, turbines de gas, etc.) representen una amenaça encara més gran. Una part important dels equips industrials moderns requereix una connexió contínua a Internet, fins i tot per excloure el seu ús per a necessitats militars (si aquesta era la condició de lliurament). A més de la capacitat de bloquejar la nostra indústria, en la seva major part lligada a màquines i programes estrangers, un adversari potencial pot descarregar programes per a la fabricació de productes directament de les "seves" màquines, de fet, rebent fins i tot més que només plànols: tecnologia de fabricació. O l'oportunitat en un moment determinat de donar l'ordre de començar a "perseguir" un matrimoni, quan, per exemple, cada dècim o centèsim producte és defectuós, cosa que provocarà accidents, caiguda de míssils i avions, acomiadaments, casos penals, cerca per al culpable, fracàs de contractes i ordres de defensa estatal.

Producció en sèrie d’armes cibernètiques

Cap guerra només pot ser defensiva: la derrota en aquest cas és inevitable. En el cas de les armes cibernètiques, Rússia no només ha de defensar-se, sinó també atacar. I la creació de tropes cibernètiques no ajudarà aquí: és precisament la "planta" per a la producció en sèrie de programari maliciós.

Segons les dades que circulen al domini públic i als mitjans de comunicació, es pot concloure que la creació d'armes cibernètiques s'està duent a terme actualment per les unitats competents dels serveis especials i les agències d'aplicació de la llei. Aquest enfocament es pot considerar incorrecte. Ni una sola branca de les forces armades participa independentment en la creació d’armes. Poden emetre termes de referència, controlar i finançar la creació de nous tipus d’armes i ajudar en el seu desenvolupament. No obstant això, les empreses del complex militar-industrial participen directament en la creació d'armes. I com es va assenyalar anteriorment, els últims exemples d’armes cibernètiques, com ara els virus Stuxnet, Duqu, Wiper, Flame, Gauss, es poden comparar en complexitat amb les modernes armes d’alta precisió.

Agafeu el virus Stuxnet com a exemple: per crear-lo necessiteu especialistes en una àmplia varietat de camps: especialistes en sistemes operatius, protocols de comunicació, seguretat de la informació, analistes de comportament, especialistes en accionaments elèctrics, programari especialitzat en control de centrífugues, especialistes en fiabilitat i molts altres. Només en un complex poden resoldre el problema: com crear un virus que pugui arribar a una instal·lació especialment protegida que no estigui connectada a una xarxa externa, detectar els equips necessaris i, canviant imperceptiblement els seus modes de funcionament, desactivar-lo.

Imatge
Imatge

Atès que els objectius de les armes cibernètiques poden ser indústries, infraestructures, equips i armes completament diferents, la "planta" condicional per a la producció en sèrie d'armes cibernètiques inclourà dotzenes i centenars de departaments diferents, centenars o fins i tot milers d'especialistes. De fet, aquesta tasca és comparable en complexitat amb el desenvolupament de reactors nuclears, motors coets o turborreactors.

Es poden destacar alguns punts més:

1. Les armes cibernètiques tindran una vida limitada. Això es deu al ràpid desenvolupament de la indústria de TI, a la millora del programari i dels mitjans de protecció, com a resultat de la qual es poden tancar les vulnerabilitats utilitzades en una arma cibernètica desenvolupada prèviament.

2. La necessitat d'assegurar el control sobre la zona de distribució d'una mostra d'armes cibernètiques per garantir la seguretat de les seves pròpies instal·lacions. Al mateix temps, cal tenir en compte que una limitació excessiva de la zona de distribució d’una mostra d’armes cibernètiques pot indicar indirectament el seu desenvolupador, de la mateixa manera que la propagació predominant del virus Stuxnet a la infraestructura nuclear iraniana indica Israel i els Estats Units. com a possibles desenvolupadors. D’altra banda, no es pot deixar d’observar l’oportunitat inicial de desprestigiar deliberadament un adversari potencial.

3. Possibilitat d'aplicació d'alta precisió (segons les tasques): reconeixement, distribució / destrucció d'informació, destrucció d'elements específics de la infraestructura. Al mateix temps, una mostra d'armes cibernètiques es pot centrar simultàniament a resoldre diversos problemes.

4. El ventall d'objectius i objectius resolts per les armes cibernètiques s'ampliarà constantment. Inclourà tant tasques tradicionals d'extracció d'informació com tasques de contramesures d'informació (propaganda), destrucció física o danys a l'equipament tecnològic. Les altes taxes d’informatització de la societat humana augmentaran la viabilitat del desenvolupament d’armes cibernètiques com a resposta asimètrica al desenvolupament de l’enemic de costosos sistemes d’armes espacials i d’alta precisió. En una etapa determinada, les armes cibernètiques poden comparar el seu potencial d’impacte amb les armes estratègiques.

5. Garantir la seguretat de la infraestructura informàtica nacional és impossible sense adquirir experiència en la creació d'armes cibernètiques. És la creació d’armes cibernètiques ofensives que permetrà identificar punts potencialment vulnerables a la infraestructura informàtica i als sistemes de defensa nacionals (això és especialment important atesa la introducció de sistemes de control de combat automatitzats digitals).

6. Tenint en compte el fet que el desenvolupament i l'ús d'armes cibernètiques han de dur-se a terme contínuament, fins i tot en un "temps de pau" condicional, és necessari garantir el màxim nivell de secret. Al mateix temps, el desenvolupament d’armes cibernètiques no requereix la creació física d’enormes fàbriques, la compra d’equips, la fabricació d’una àmplia gamma de components, l’adquisició de materials rars o costosos, cosa que simplifica la tasca de garantir el secret.

7. En alguns casos, la introducció de programari maliciós s’ha de fer amb antelació. Per exemple, la xarxa iraniana a la qual estaven connectades les centrífugues estava aïllada d'Internet. No obstant això, havent proporcionat la possibilitat de descarregar el virus a través de mitjans intermedis, els atacants van assegurar que un empleat negligent (o un cosac enviat) el portés a la xarxa interna en una unitat flash. Porta temps.

Exemples d'aplicació

Prenem com a exemple l'estat condicional a l'Orient Mitjà, el principal productor de gas natural reduït (GNL), els interessos del qual van començar a contradir greument els interessos de la Federació Russa.

El país en qüestió posseeix una xarxa de gasoductes, línies tecnològiques per a la producció de GNL, així com una flota de camions cisterna Q-Flex i Q-Max dissenyats per transportar GNL. A més, al seu territori es troba una base militar nord-americana.

Un atac armat directe al país en qüestió pot fer més mal que bé. Llavors, limitar-vos a una immersió diplomàtica? La resposta pot ser l’ús d’armes cibernètiques.

Els vaixells moderns són cada vegada més automatitzats: parlem de petroliers i vaixells portacontenidors totalment autònoms. No es fa menys automatització a les plantes de GNL. Per tant, el programari maliciós especialitzat carregat al sistema de control de petroliers Q-Flex i Q-Max, o els seus sistemes d’emmagatzematge de GLP, teòricament permet en un moment determinat (o en una ordre externa, si hi ha una connexió de xarxa) organitzar un accident artificial amb destrucció total o parcial dels vaixells indicats. És molt probable que hi hagi vulnerabilitats en els processos tècnics per a la producció de GNL, que permetran inhabilitar la planta, fins i tot amb la possibilitat de destruir-la.

Imatge
Imatge

Així, s’assoliran diversos objectius:

1. Soscavar l'autoritat de l'estat condicional com a proveïdor fiable de recursos energètics amb la possible posterior reorientació dels consumidors cap al mercat rus de gas natural.

2. Creixement dels preus mundials dels recursos energètics, cosa que permet rebre fons addicionals per al pressupost federal.

3. Disminució de l'activitat política de l'estat condicional i interferència en els assumptes interns d'altres estats de la regió, a causa d'una disminució de les seves capacitats financeres.

Depenent del dany econòmic infligit, es pot produir un canvi complet de l’elit dirigent, així com una transició a un conflicte limitat entre l’estat condicional i els seus veïns, que poden voler aprofitar la debilitat del seu veí per canviar l’equilibri. de poder a la regió.

La clau d’aquesta operació és la qüestió del secret. Es pot culpar directament a Rússia si no hi ha proves clares? Improbable. L’estat condicional està ple d’enemics i competidors. I el seu aliat, els Estats Units, s’ha vist repetidament en la realització d’operacions hostils fins i tot contra els més fidels d’ells. Potser necessitaven inflar els preus per donar suport a les seves empreses mineres mitjançant una costosa fractura hidràulica? Res personal: només empresarial …

Un incident recent va suggerir una altra opció per a l’ús d’armes cibernètiques. Un enorme vaixell: un vaixell cisterna o portacontenidors, passa per un canal estret, de sobte el sistema de control dóna una sèrie d’ordres agudes per canviar el rumb i la velocitat del moviment, com a conseqüència del qual el vaixell gira bruscament i bloqueja el canal, bloquejant completament això. Fins i tot pot bolcar-se, cosa que fa que l’operació d’eliminació del canal sigui extremadament llarga i costosa.

Imatge
Imatge

En absència de traces clares del culpable, serà extremadament difícil establir-ne: se’n pot culpar qualsevol. Serà especialment eficaç si aquests incidents es produeixen simultàniament en diversos canals.

Recomanat: