Читаем Кибервойны ХХI века. О чем умолчал Эдвард Сноуден полностью

Другой отличительной особенностью кибервойн яв- ляется неопределенность времени их начала. Все при- вычные человечеству виды войн начинались с хорошо фиксируемых материальных действий и соответственно имели четкую временную привязку. Многокомпонент- ные программы, как основное оружие кибервойн, могут проникать в сети и управляющие системы разнообраз- ных военных и гражданских объектов и инфраструктур заблаговременно. В этом случае фактическим началом войны будет проникновение этих программ в сети, а фиксируемым моментом начала боевых действий ста- нет активация указанных программ в целях разрушения, либо перехвата управления над инфицированными се- тями и объектами.

Уникальной особенностью кибервойн является их потенциальная бесследность. Любое известное воору- жение имеет ярко выраженные признаки применения, которые позволяют с уверенностью говорить о начале, ходе и последствий военных действий. Хорошо извест- но, что с первых дней разработки различного рода ха-


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА


керского софта одной из главных задач было обеспече- ние необнаруживаемости последствий его использова- ния. В этом направлении, как свидетельствует практика незаметного преодоления систем информационной без- опасности как крупных корпораций, так и государствен- ных сетей различных стран, достигнуты большие успехи. Соответственно, очевидно, что при разработке боевого софта особое внимание будет уделяться маскировке последствий его использования под имитацию обыч- ных технических отказов, сбоев в работе, либо послед- ствий ошибок со стороны обслуживающего персонала. По мнению и российских, и зарубежных экспертов в об- ласти информационной безопасности, все необходимые предпосылки для решения подобных задач имеются уже на сегодняшний день.

Еще одной отличительной чертой кибервойн явля- ется отсутствие в этих войнах таких привычных понятий, как «фронт», «тыл». Фактически в кибервойнах потенци- альным фронтом, т.е. местом боевых действий являются любые – и военные, и гражданские компьютерные сети и завязанные на них объекты и инфраструктуры.

Следует честно признать и такую крайне неприятную черту кибервооружений, как чрезвычайная сложность их контроля со стороны государственных систем разведки и безопасности. Как полагают многие специалисты, в наи- более изощренных вариантах по своим последствиям кибероружие сравнимо с применением ядерных боевых зарядов. В этом плане есть смысл сравнить возможности контроля над боевым софтом и производством ядерных вооружений. Как известно из многих отчетов на эту тему, насчитывается около 50 перекрестно подтвержденных случаев попыток завладения расщепляющими материа- лами, либо технологиями, связанными с производством атомного оружия со стороны террористических группи- ровок и государств, не обладающих атомным оружием. Все подобные попытки были пресечены, поскольку спец-


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ


службы уже давно научились контролировать трафик ра- диоактивных материалов, отслеживать производителей соответствующего оборудования и выявлять логистику практически в режиме реального времени.

Прямо противоположная ситуация складывается с контролем за производством боевого софта. Главное, что требуется для его изготовления – это высококвали- фицированные программисты и аппаратная часть, ко- торая может быть собрана своими силами из комплек- тующих, массово продаваемых на открытом рынке. От- следить таких производителей является крайне сложной задачей. Разработка боевого софта сегодня доступна не только для государств и крупных корпораций, но и для небольших, хорошо финансируемых групп. А деньги, как хорошо известно, являются едва ли не самым малодефи- цитным ресурсом в современном мире. Практическим доказательством данного тезиса являются многочислен- ные факты вывода из строя (либо задание ложных це- лей) путем целенаправленного программного воздей- ствия американских вооруженных беспилотников в ходе боевых действий в Афганистане.

Наконец, нельзя не сказать о такой отличительной черте кибервойн, как отсутствие для них каких-либо ра- мок международного регулирования. На первый взгляд на такие рамки может претендовать так называемое Таллиннское руководство по ведению кибервойны (The Tallinn Manual on the International Law Applicable to Cyber Warfare). Однако Руководство не является официальным документом ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая написала Руководство в значительной степени в методологической и учебных целях.

Как правило, отсутствие правового регулирования кибервойн связывают с непроработанностью юридиче- ских аспектов вследствие новизны вопроса. Однако, на наш взгляд, проблема гораздо глубже и серьезнее. На


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА


Перейти на страницу:

Похожие книги

Об интеллекте
Об интеллекте

В книге "Об интеллекте" Джефф Хокинс представляет революционную теорию на стыке нейробиологии, психологии и кибернетики и описывающую систему "память-предсказание" как основу человеческого интеллекта. Автор отмечает, что все предшествующие попытки создания разумных машин провалились из-за фундаментальной ошибки разработчиков, стремившихся воссоздать человеческое поведение, но не учитывавших природу биологического разума. Джефф Хокинс предполагает, что идеи, сформулированные им в книге "Об интеллекте", лягут в основу создания истинного искусственного интеллекта - не копирующего, а превосходящего человеческий разум. Кроме этого книга содержит рассуждения о последствиях и возможностях создания разумных машин, взгляды автора на природу и отличительные особенности человеческого интеллекта.Книга рекомендуется всем, кого интересует устройство человеческого мозга и принципы его функционирования, а также тем, кто занимается проблемами разработки искусственного интеллекта.

Джефф Хокинс , Джеф Хокинс , Сандра Блейксли , Сандра Блэйксли

Зарубежная компьютерная, околокомпьютерная литература / Технические науки / Прочая компьютерная литература / Образование и наука / Книги по IT
Самоучитель работы на Macintosh
Самоучитель работы на Macintosh

В книге рассмотрены основные приемы работы на компьютере Macintosh. Показаны особенности работы в операционной системе Mac OS X: пользовательский интерфейс, установка/удаление программ, прожиг CD/DVD, печать документов, подключение к сети Интернет и др. Описаны основные приложения, входящие в состав ОС: почтовый клиент Mail; web-браузер Safari; календарь-ежедневник iCal; приложение, управляющее виджетами, Dashboard; программа Photo Booth для работы со встроенной цифровой камерой; музыкальный редактор GarageBand; приложение Time Machine для резервного копирования и др. Рассмотрена работа с приложениями интегрированной среды iWork: текстовым редактором Pages, электронными таблицами Numbers, программой для создания презентаций Keynote. Показаны особенности клавиатуры Macintosh и проведены аналогии с клавиатурой компьютера IBM PC. Компакт-диск содержит задания для самостоятельной работы с Mac OS X и приложениями iWork, материалы для выполнения заданий, примеры презентаций.Для начинающих пользователей.

Софья Скрылина

Зарубежная компьютерная, околокомпьютерная литература / Интернет / ОС и Сети / Книги по IT