1.2. История кибервойн
1.2. История кибервойн
Как известно, история в современном мире является в значительной степени инструментом информационного противоборства. Не избежала этой доли и весьма короткая история кибервойн. Например, в электронном журнале «Вестник НАТО», в статье «История кибератак: хроника событий» история кибервойн начинается с якобы имевшей место в апреле 2007 г. атаки на эстонские государственные сайты и сети со стороны неизвестных иностранных злоумышленников. Вторым ключевым событием кибервойн журнал считает взлом и вывод из строя иностранными злоумышленниками Интернет-сетей в Грузии в августе 2008 г.
При этом и в первом и во втором случаях, вне зависимости от их реальности имели место кибератаки, никак не связанные с нарушением работы критически важных инфраструктурных сетей и объектов. В этом смысле четкое понимание кибервойн, как воздействия из киберпространства на материальные объекты, сети, системы является чрезвычайно важным.
Исходя из этого, большинство экспертов считает, что установленные случаи использования кибероружия, т. е. фактически кибервойны, связаны с деятельностью Соединенных Штатов и Израиля. А в части кибершпионажа несомненное первенство держит Китай.
Первое задокументированное использование кибероружия в ходе крупномасштабных военных действий связано с применением программ, блокирующих работу сирийских ПВО и радиоэлектронной разведки во время проведения так называемой операции «Оливы» в 2008 г.
Масштабное применение кибероружия впервые имело место по данным «Лаборатории Касперского» в Иране в 2010 г. В отличие от обычных вредоносных программ, работающих в популярных операционных системах, примененный против Ирана вирус Stuxnet был специально создан для проникновения в автоматизированные системы, регулирующие и управляющие определенным типом оборудования, связанным с конкретными технологическими цепочками в атомной промышленности. Первоначально никто не брал на себя ответственность за создание и использование этого вируса, однако, не так давно американские официальные лица подтвердили, что он был создан в системе АНБ с участием израильских компаний для противодействия иранской атомной программе. Еще более сложная, многокомпонентная боевая программа была применена американцами и израильтянами против нефтяных терминалов и нефтеперерабатывающих заводов все того же Ирана.
Кроме того, были зафиксированы случаи использования компьютерных вирусов для вывода из строя систем SCADA крупнейшей саудовской нефтяной и катарской газовой компаний.
Серьезным уроком краткой истории кибервойн является тот факт, что некоторые страны быстро поняли, что кибероружие является дешевым и эффективным способом противодействия высокотехнологичным вооружениям. Характерным примером использования кибероружия является перехват системы управления новейшим американским беспилотником и его принудительная посадка на территории Ирана.
По данным ведущих компаний в сфере информационной безопасности в последние год-два наблюдается буквально эскалация кибервооружений. В последнее время были обнаружены такие многофункциональные программы слежения, шпионажа и доставки боевых вирусов, как Flame и Jaiss. По мнению «Лаборатории Касперского», поддержанному крупнейшими экспертами самых различных стран, разница между Stuxnet и обнаруженными новыми многофункциональными программами кибервойны примерно такая же, как между рядовым эсминцем и самым современным авианосцем.
Еще одним уроком кибервойн является тот факт, что согласно данным печати и отдельным отрывочным заявлениям официальных лиц, над этими и другими видами кибервооружений в виде целевых вирусов и многофункциональных программ непосредственно трудились частные компании, а иногда даже группы специально нанятых хакеров. Такой подход полностью соответствует принятому, например, США активному привлечению частных компаний к выполнению функций внутри военных и разведывательных структур. Подобная тактика позволяет государствам отмежевываться от актов киберагрессий и кибертерроризма.
В этой связи наводят на размышления факты, всплывшие в ходе скандала со Э. Сноуденом. Например, выяснилось, что, в АНБ до 70 % не только исследовательских, но и текущих оперативных работ выполняется частными подрядчиками. По имеющимся данным такая же картина характера для Великобритании, Израиля и ряда других стран.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
История капитала – история грабежа
История капитала – история грабежа Рост капитализма в России знаменовал собой изменения во всех сферах социальных, экономических и правовых отношений общества, что обусловило качественно новый этап в развитии преступности, в том числе профессиональной.С отменой
История трех букв («ЦРУ. Правдивая история» Т. Вейнера)
История трех букв («ЦРУ. Правдивая история» Т. Вейнера) Тим Вейнер. ЦРУ. Правдивая история / Пер. с англ. В. Найденова. М.: Центр полиграф, 2013. 719 стр.На английском книга журналиста New York Times[340] Тима Вейнера, работавшего в Пакистане, Судане и Афганистане, автора книг о
4. История Ореста — это история Христа
4. История Ореста — это история Христа Продолжим движение по мифу об Оресте. Сразу скажем, что хотя суть дела стала уже ясна, однако отдельные фрагменты истории Христа здесь переставлены между собой. Поэтому кое-где нарушена хронология событий. То, что, по Евангелиям,
«История евреев — наша история»
«История евреев — наша история» Молодежь СНГ и иудаика В. Чаплин, г. Одесса «Помни дни древности, помни годы всех поколений, спроси отца своего и скажет он тебе, старцев твоих и они скажут тебе» Дварим 32:7 Еврейской системой образования на постсоветском пространстве был
Виктор Пелевин: история России — это просто история моды
Виктор Пелевин: история России — это просто история моды 2 сентября 2003. Gazeta.RuНакануне выхода книги «Диалектика переходного периода (Из ниоткуда в никуда)» Виктор Пелевин рассказал «Парку культуры» о новом романе, путешествиях, «Газете. Ru» и прочих миражах.— За период
1.1.Феномен кибервойн
1.1.Феномен кибервойн Термин «кибервойны» прочно вошел не только в лексикон военных и специалистов по информационной безопасности, но и политиков, представителей экспертного сообщества. Он стал одним из мемов, активно поддерживаемых и распространяемых СМИ всех форматов.
1.3. Реалии кибервойн
1.3. Реалии кибервойн Короткая история киберагрессий, а также анализ кибершпионажа и крупномасштабной киберпреступности дают достаточно материалов для выделения основных черт кибервойн, в корне отличающих их от всех других типов военных действий.Прежде всего,
Альтернативная история Альтернативная история Андрей Рудалёв 21.03.2012
ЖИВАЯ ИСТОРИЯ ЖИВАЯ ИСТОРИЯ Премьера в историко-этнографическом театре Сергей Угольников 26.12.2012
«История Сталина – это история чрезвычайных обстоятельств»
«История Сталина – это история чрезвычайных обстоятельств» Дискуссия «История Сталина – это история чрезвычайных обстоятельств» Предметом разговора в «Молодой гвардии» стала книга «Сталин», вызвавшая большой и неоднозначный читательский интерес. Участниками
История с Лаврентьевым История с Лаврентьевым Николай Копылов 06.02.2013
Избежать кибервойн
Избежать кибервойн В условиях обострения геополитической ситуации повышается роль международных организаций, призванных разрешать разногласия между странами, в том числе в сфере связи и интернет-технологий. Одним из главных направлений работы