В.Филимонов. Тайное оружие ЦРУ


filimonov_valerij_200_auto

Об американских угрозах для государства, общества и человечества в целом …

Продолжая тему, поднятую в статье «Тайное оружие ЦРУ в ваших домах, в ваших карманах и сумочках», необходимо отметить ключевые моменты, связанные с происходящей трансформацией традиционного общества в цифровое.

Сегодня, когда количество пользователей Интернета исчисляется миллиардами, многие на собственном печальном опыте убедились в наличии тех угроз, которые несет жизнь в виртуальном пространстве. Однако, кроме специалистов, почти никто не задумывается, что последствия кибервойны, вступившей в активную фазу разрушительных действий, могут быть сопоставимы с войной ядерной.

В кибервойну, так или иначе, практически втянуты все государства мира, а проблемы кибербезопасности приобрели глобальный характер. Похищение конфиденциальных данных граждан – это детские игрушки по сравнению возможными кибератаками на жизненно важные объекты, разрушение которых может иметь катастрофические последствия.

Достаточно вспомнить инцидент на атомной станции в Бушере, когда в компьютерную систему АЭС был злонамеренно занесен вирус, что повлекло остановку иранской ядерной программы. Мировое сообщество было встревожено угрозой ядерной катастрофы, сопоставимой по масштабам с Чернобыльской. Вредоносный червь Stuxnet был разработан соответствующими боевыми подразделениями США и Израиля, которые уделяют пристальное внимание реализации Ираном собственной ядерной программы. По этому поводу в 2011 году даже было созвано экстренное заседание совета Россия-НАТО, на котором конкретных решений принять так и не удалось.

Несколько ранее в ходе тренировочного полета истребитель иранских ВВС «Фантом», совершенно неожиданно потерял управление и самостоятельно взял курс на Бушер. Пилоты полностью потеряли контроль над воздушным судном. В конце концов самолет чуть не врезался в АЭС. Чтобы не допустить разрушения главного объекта ядерной программы страны, иранские военные были вынуждены уничтожить истребитель. Согласно единственной версии военных экспертов, неуправляемым «Фантомом» руководили кибердиверсанты, которые задавали курс самолету.

В последнее время были обнаружены такие многофункциональные программы слежения, шпионажа и доставки боевых вирусов, как Flame, Duqu 2.0 и Jaiss. По мнению специалистов «Лаборатории Касперского», поддержанному известными экспертами других стран, разница между Stuxnet и обнаруженными новыми многофункциональными программами ведения кибервойны примерно такая же, как между легким эсминцем постройки 60-х годов XX века и самым современным авианосцем.

В чем главное отличие современного кибероружия от других типов вооружений? Любое сложное кибероружие может выступать как умная платформа, которая сначала внедряется в сети и компьютеры, затем осуществляет исключительно шпионские функции, но в нужный хозяевам момент может резко активизироваться и выступить в качестве боевого средства, разрушающего важные военные и гражданские объекты и инфраструктуру.

Что еще важно знать, особенно людям, которые заявляют: «Я – честный человек! Мне нечего скрывать. Да и будут ли иностранные спецслужбы будут тратить средства на контроль за моей или, скажем так, чьей-то еще деятельностью»?

Любой пользователь помимо собственной воли может оказаться включенным в бот-сеть или ботнет. Это сеть компьютеров, зараженных специальной вредоносной программой, которая позволяет киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. Такие программы называются ботами.

Ботнеты обладают мощными вычислительными ресурсами, являются грозным кибероружием и неплохим средством заработка для киберпреступников. При этом зараженными машинами, входящими в сеть, хозяин ботнета может управлять откуда угодно: из другого города, региона, страны или даже с другого континента (фактически из любой точки земного шара), а организация интернета позволяет делать это абсолютно анонимно.

Ботнет обеспечивает возможность атаки на интернет-ресурс, расположенный, скажем, в Германии, преступниками, находящимся в Аргентине, посредством «скачков», проходящих через компьютеры, физически расположенные в Японии, Индонезии, России, Финляндии, Италии, Катаре или иных странах. Длина цепочки, скрывающей хакеров, может достигать нескольких десятков ботов.

Современные скоростные средства связи и технологии удаленного взаимодействия компьютерных систем обеспечивают возможность проведения подобных операций. И не важно, где территориально или географически находятся компьютеры.

Владелец зараженного ПК даже не подозревает о том, что он используется злоумышленниками. Именно поэтому зараженные вредоносной программой-ботом компьютеры, находящиеся под тайным контролем и управлением злоумышленников, называют зомби-компьютерами, а сеть, в которую они входят – зомби-сетью. Чаще всего зомби-машинами и становятся персональные компьютеры домашних пользователей.

Ботнеты могут использоваться злоумышленниками для решения криминальных задач самого разного масштаба: от рассылки спама до мощных атак на банки и даже государственные сети. Причем в бот-сети нередко включаются средства связи и даже предметы современной бытовой техники, о чем рассказывал в своих интервью Евгений Касперский.

Поэтому здесь необходимо отметить, что еще в апреле 2016 года директор Национальной разведки США Джеймс Клеппер заявил, что набирающая популярность концепция «интернет вещей» (Internet of Things – IoT) поможет разведывательным службам делать свою работу. Впервые чиновник такого ранга признал намерение использовать высокие технологии в слежке и наблюдении за людьми, выступая с докладом в комиссии по национальной безопасности Сената.

Американские спецслужбы используют интернет вещей для идентификации и определения местоположения людей, для наблюдения за их действиями и перемещениями, а также для получения доступа к компьютерным сетям и учетным данным пользователей.

Здесь несомненный интерес представляет интервью генерального директора InfoWatch Натальи Касперской ТК Царьград.

Почему спецслужбы могут вести наблюдение не только за какими-то конкретными людьми, но за нацией в целом, причем анализировать все происходящее в автоматическом режиме, является предметом особого разговора. В моей книге «Но избави нас от лукавого», вышедшей еще в 2003 году, впервые было детально рассказано о принципах построения глобального информационно-сотового сетевого общества, когда каждый человек станет пронумерованным «узлом» глобальной Сети, который будет постоянно находиться под «перекрестным огнем» электронных идентификационных меток окружающих его вещей. Слава Богу, это еще не самое ближайшее будущее.

В одной из моих новых книг – «Шаги Апокалипсиса» (2015) также достаточно подробно рассказывается об этих важных проблемах, которые должны волновать каждого человека, желающего спасения своей безсмертной души. Там же приведены исчерпывающие материалы, посвященные проблемам кибербезопасности.

Тем, кто сегодня желает максимально обезопасить себя при работе с компъютером, можно дать единственно правильный совет: найти в качестве консультанта-куратора хорошего специалиста в области информационных технологий (очень желательно – православного) и выполнять все его рекомендации, начиная с установки приемлемого антивируса и соблюдения элементарных правил безопасности.

Возвращаясь к событиям последних дней, связанных с публикацией «Викиликс» секретных документов ЦРУ, нужно отметить, что все ведущие IT-компании Соединенных Штатов связаны с американскими разведывательными и специальными службами, а программисты соответствующих подразделений частных компаний, многие из которых даже не являются официальными подрядчиками Пентагона, заняты разработкой программ в сфере кибервооружения. Кроме того, АНБ непосредственно взаимодействует с ведущими американскими университетами, а также в обязательном порядке присутствует на всех общенациональных хакерских конференциях с целью вербовки их участников.

То, что АНБ тесно сотрудничает с ЦРУ, другими спецслужбами США и ряда других стран – тоже не является секретом. Известно также, что АНБ уже давно работает с IT-компаниями по встраиванию в их продукты закладок в интересах спецслужб США, а также ведет работу по целенаправленному ослаблению международных алгоритмов защиты данных. Поскольку именно американские компании являются поставщиками подавляющей части используемых в мире процессоров, маршрутизаторов, серверной инфраструктуры и других компонентов, становится понятным, что на сегодняшний день в подавляющем большинстве стран, в том числе в России, даже закрытые компьютерные сети весьма уязвимы для проникновения, а используемые системы шифрования в значительной части являются прозрачными для американских спецслужб.

Многочисленные сведения говорят о том, что кибервойна США против остального мира, и, в первую очередь, против Китая, России и Ирана давно уже началась.

До публикации «Викиликс» она находилась на первой стадии эскалации, а именно в фазе тотального шпионажа, обнаружения множественных уязвимостей и внедрения в них программ-имплантатов многоцелевого применения. Причем, в любой момент эта начальная фаза кибервойны, по соответствующей команде, могла перейти в стадию разрушительных в прямом физическом смысле этого слова военных действий (которые можно замаскировать под техногенные катастрофы).

Разоблачение «Викиликс» несколько отодвигает сроки, но вряд ли изменит намерения поджигателей войны. Они неизменны в течение многих столетий. Пока же новая администрация США пытается переложить ответственность на экс-президента Обаму. В частности, вице-президент Майкл Пенс обещал сделать все возможное, чтобы найти виновных в утечке документов Центрального разведывательного управления в «Викиликс» и привлечь их к ответственности. США сделают все, чтобы людей, стоящих за скандальной публикацией, постигло наказание.

10 февраля 2017 года Пенс заявил, что утечка документов ЦРУ произошла более года назад – во время президентства администрации Барака Обамы. Если подтвердится подлинность опубликованных документов, то данный слив можно назвать одним из самых крупных подрывов национальной безопасности за последнее время, отметил он. По его словам, в настоящее время идет проверка подлинности документов.

«Мы не пожалеем никаких ресурсов для привлечения к ответственности тех, кто дал утечку информации, которая могла подорвать методы (разведки) и нашу национальную безопасность», – заявил Пенс в интервью Fox News.

«По его словам, если подлинность опубликованных документов подтвердится, то речь идет об “одном из наиболее значительных случаев подрыва национальной безопасности”. Пенс возложил вину за утечку на администрацию Барака Обамы, при которой, предположительно, произошла кража данных», – сообщает РИА Новости.

Последовали заявления и с российской стороны. 10 февраля 2017 года официальный представитель МИД РФ Мария Захарова прокомментировала публикацию секретных материалов ЦРУ и призвала власти США отреагировать на случившееся: «Если опубликованная информация верна, она грозит подрывом сложившейся системы международных отношений и подрывом доверия к властям США. И хотя подобная информация о нечистоплотной активности спецслужб США регулярно подтверждается и мировое сообщество странным образом к ней почти привыкло, есть в этой деятельности скрытая угроза… Но самое страшное не в этом. Многие страны, что стали жертвами американских прослушек, восприняли это не без удовольствия, что стало неожиданностью. Этими вещами, этими технологиями могут воспользоваться террористические организации. Если раньше под терроризмом подразумевались пояса шахидов, автомобили со взрывчаткой, то сейчас это шире. Это еще и влияние на массовое сознание, на молодежь и детей. Это представляет огромную угрозу всему миру, международной безопасности», – передает РИА ФАН.

Безусловно, самое печальное в том, что ЦРУ практически утратило контроль над своим хакерским арсеналом, включая целую линейку вредоносных программ, множество многоликих вирусов, систем удаленного управления вредоносными программами и соответствующую документацию. Кто сможет воспользоваться этим смертоносным оружием, которое хранит сотни миллионов кодов? Вполне возможно, как справедливо предполагает Мария Захарова, его используют представители транснациональных террористических группировок. Что за этим может последовать, догадаться несложно…

Как далее будут развиваться события, какова будет дальнейшая реакция мирового сообщества, в частности, Китая, который также является крупнейшим субъектом кибершпионажа и разработки многоцелевых вредоносных разведывательных и боевых программ, покажут ближайшие дни. Об этом – в следующих публикациях.

Валерий Павлович Филимонов, русский писатель, специалист в области кибернетики и систем управления

Источник

 

Реклама

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s