Przyszłość należy do cybertechnologii?
Począwszy od lat czterdziestych XX wieku coraz większa liczba przemysłowych i uniwersyteckich laboratoriów badawczych postawiła sobie za cel śmiały: stworzenie komputerów działających w taki sposób, że ich wyniki będą nie do odróżnienia od ludzkiego umysłu. O tym, że naukowcy odnieśli w tym kierunku duży sukces, świadczy obecna sytuacja.
Одним из лидеров в развитии кибертехнологий являются Соединенные Штаты Америки. Правительство очень серьезно подходит к проблеме возможности ведения wojny в киберпространстве. Поэтому и появилась программа под названием «План Х». Основной целью ее является создание инструментов для доминирования Америки в данной сфере. Автором программы является агентство передовых оборонных исследовательских проектов, известное в мире, как DARPA.
W sieci pojawił się oficjalny dokument, zgodnie z którym głównym celem projektu jest stworzenie rewolucyjnych technologii, które zapewnią możliwość zrozumienia, planowania i zarządzania cyberwojną w czasie rzeczywistym, przy dynamicznej infrastrukturze sieciowej i na dużą skalę. Ponadto projekt ma na celu przeprowadzenie innowacyjnych badań w celu określenia celu cyberwojny, a także opracowanie podstawowych strategii i taktyk niezbędnych do zapewnienia dominacji w cyberprzestrzeni.
Program składa się z czterech głównych obszarów. Pierwszy ma na celu opracowanie technologii automatycznej analizy na potrzeby dalszego planowania operacji. Drugi obszar dotyczy rozwoju technologii automatycznego dowodzenia i kontroli operacji cybernetycznych. Trzeci ma na celu rozwój platform i systemów operacyjnych do analizy możliwych uszkodzeń, wdrażania adaptacyjnych technologii ochronnych i bojowych. Celem czwartego obszaru jest rozwój technologii wizualizacji pola cyberwojny.
Zespół programistów, który będzie kierował projektem, będzie również odpowiedzialny za stworzenie działającego systemu walki cybernetycznej. Ponadto musi także zapewnić rozwój specyfikacji formatu danych, interfejsów formatowania i zakupu sprzętu.
Na koniec września zaplanowano spotkanie z partnerami rządowymi i dostawcami rozwiązań w celu przedstawienia wymagań i przykładów. Nie wiadomo jednak, jak długo projekt będzie w fazie rozwoju.
Warto zaznaczyć, że w ubiegłym roku agencja otrzymała na okres 500 lat ok. 5 mln dolarów. Tylko w przyszłym roku planuje się wydać ponad 208 mln dolarów, czyli prawie dwukrotnie więcej niż w roku poprzednim. Zdaniem dyrektor DARPA Reginy Dugan, w przyszłości planowane jest zwiększenie alokacji w tym obszarze, gdyż zwiększy się wolumen badań nad technologiami ofensywnymi w cyberprzestrzeni. Zaznaczyła też, że ma pewność, że zastosowanie takich technologii pomoże wzmocnić siłę militarną państwa.
Przypomnijmy, że Stany Zjednoczone Ameryki stały się pierwszym państwem, które w 2009 roku ogłosiło, że zamierza utworzyć cyber oddziały – czyli specjalne jednostki wojskowe, których głównym zadaniem będzie odpieranie ataków na rządowe sieci informacyjne z innych państw. Unia Europejska poparła tę inicjatywę.
Rząd amerykański nie ukrywa jednak, że intensywnie pracuje nad nową generacją cyberbroni. W prasie wielokrotnie pojawiały się informacje, że Amerykanie znacznie aktywniej, niż oczekiwano, wykorzystują technologie cybernetyczne do realizacji swoich celów na terytoriach Bliskiego Wschodu. Niezawodnie wiadomo, że rząd amerykański był zaangażowany w stworzenie Stuxneta, robaka komputerowego wykorzystywanego do zbierania informacji na temat irańskiego programu nuklearnego, a także w stworzenie wirusa Flame. Ustalono, że rozwój tego szkodliwego programu rozpoczął się w 2006 roku i trwa do dziś.
Przedstawiciele Kaspersky Lab twierdzą, że wirus ten przenika do komputera i może wydobyć niemal dowolne dane. Ponadto po analizie części serwerów, z których korzystają twórcy programu, wykryto kolejne trzy wirusy. Zastosowano złożone metody szyfrowania, aby nikt poza cybersatelitami nie mógł uzyskać informacji z zainfekowanych komputerów. W związku z tym komputery ofiar zostały narażone na co najmniej cztery wirusy, a jeden z nich, powiązany z Flame, nadal aktywnie się rozprzestrzenia. Jednocześnie Laboratorium ma pewność, że oba programy powstały przy aktywnym wsparciu rządu.
Na tym jednak nie zakończyły się „cyber machinacje” Amerykanów. Na początku roku w Wenezueli miało miejsce bardzo dziwne wydarzenie – rozbił się myśliwiec bojowy. I wszystko byłoby dobrze, pomyśl, to często się zdarza. Gdyby nie jedno „ale”: według pilota jeszcze przed upadkiem samolot przestał go słuchać i zaczął wykonywać zupełnie inne polecenia. Wydawało się, że samolotem sterował ktoś nieznany. Jest całkiem prawdopodobne, że był to jeden z cybersabotaży. Pojęcie to jest mocno zakorzenione w leksykonie wojskowym, gdyż daje określony efekt. W szczególności przeprowadzenie ataku na systemy komputerowe wroga umożliwia wysadzanie w powietrze niezbędnych przedsiębiorstw i fabryk, awarię systemów finansowych i sieci energetycznych, a wróg całkowicie traci kontrolę nad satelitami. Z powyższego można zatem wyciągnąć tylko jeden wniosek – państwo, które biegle przeprowadza cyberataki, może według własnego uznania zmienić współczesny porządek świata.
Aby nie być bezpodstawnym, podamy kilka przykładów udowodnionych faktów dotyczących cybersabotażu. Podczas lotu szkolnego irański myśliwiec Phantom całkowicie nieoczekiwanie zmienił kurs w 2010 roku i prawie uderzył w Bushehr (elektrownię jądrową). Irańskie wojsko musiało osobiście zniszczyć myśliwiec F-4, aby zapobiec zniszczeniu głównego obiektu programu nuklearnego. Pomimo tego, że wyniki śledztwa nie zostały upublicznione, eksperci wojskowi są przekonani, że piloci po prostu stracili kontrolę nad samolotem. Jednocześnie jeszcze trudniej uwierzyć, że niekontrolowany myśliwiec samodzielnie skierował się w stronę elektrowni jądrowej. Jedynym logicznym wyjaśnieniem jest to, że Upiór był dowodzony przez cybersabotażystów, którzy wyznaczali kurs.
Według ekspertów wojskowych cybersabotaż został po raz pierwszy zastosowany przez armię amerykańską podczas operacji Pustynna Burza. Następnie wszystkie irackie systemy obrony powietrznej zostały wyłączone. System nie zadziałał, ponieważ irackie radary pomyliły amerykańskie myśliwce z własnymi. Później rząd amerykański przyznał, że wykorzystuje technologie cybernetyczne m.in. podczas operacji wojskowych.
Jednak wśród amerykańskich rozwiązań cybernetycznych są też takie, które na pierwszy rzut oka wydają się zupełnie niewinne. Wśród takich rozwiązań znajdują się karaluchy cyborgi. Ich twórcami są naukowcy z Uniwersytetu Karoliny Północnej. Jako obiekty doświadczalne wybrano syczące karaluchy madagaskarskie. Ale dlaczego wybór padł na ten konkretny gatunek, naukowcy nie precyzują. Gatunek ten jest bardzo duży; długość karalucha może dochodzić do 5-6 centymetrów. Jeśli mówimy o jego cechach zewnętrznych, to wygląda imponująco. Na jego grzbiecie naukowcy przyczepili kilka chipów, które łączą się z antenami, dzięki czemu karaluch może nawigować i poruszać się w przestrzeni.
Ale niepozorny wygląd został w pełni zrekompensowany wynikami badań. Naukowcom udało się, opierając się na wiedzy z zakresu biologii i technologii, nauczyć się kontrolować karaluchy z dużej odległości. Aby to zrobić, do jego anteny wysłano sygnały o obecności niebezpieczeństwa, a oni uciekli w zupełnie przeciwnym kierunku. W razie potrzeby karalucha można zatrzymać, dając mu odpowiedni sygnał. I choć obecnie rozwój jest daleki od zakończenia, w niedalekiej przyszłości takie karaluchy-cyborgi będą mogły zostać wykorzystane do dobrych celów, w szczególności do poszukiwania ludzi pod gruzami budynków.
Ogólnie rzecz biorąc, nie tylko Amerykanie opowiadają się za rozwojem technologii cybernetycznych. W szczególności zatem, zdaniem brytyjskiego Ministra Sił Zbrojnych Nicka Harveya, jeśli prowadzenie wojny cybernetycznej stanie się bardziej skuteczne, a dzięki temu ryzyko dla ludności cywilnej i żołnierzy zmniejszy się, wówczas ta metoda prowadzenia wojny będzie naprawdę możliwa nazywany bardziej cywilizowanym. Ale jednocześnie dla pewnej liczby krajów rozwój technologii cybernetycznych może okazać się zbyt kosztowny, co uczyni te państwa bezbronnymi wobec zagrożeń nowej ery.
Według kanadyjskiego ministra obrony Petera MacKaya rozwoju technologii cybernetycznych nie można ignorować. Choć nawet w warunkach oszczędnościowych wprowadzanie nowych technologii może okazać się zbyt nieopłacalne z finansowego punktu widzenia.
A co z Rosją? Oczywiście nie może trzymać się z daleka. I tak wiosną 2012 roku odbyło się w Niemczech forum, na którym rozpatrzono zaproponowany przez przedstawicieli Rosji projekt Konwencji Narodów Zjednoczonych o bezpieczeństwie informacji. Inicjatywa ta jest podyktowana przede wszystkim faktem, że Rosja znacząco pozostaje w tyle za Ameryką w rozwoju nowych technologii cybernetycznych, dlatego Amerykanie wykorzystują ich atuty przy każdej nadarzającej się okazji. W takich warunkach Federacja Rosyjska zmuszona jest przygotować się na ewentualne cyberwojny.
Według Władysława Szerstyuka, pierwszego zastępcy Rady Bezpieczeństwa Rosji, codziennie mamy do czynienia z doniesieniami o różnego rodzaju cyberatakach, cyberprzestępstwach i cyberwojnach, które zagrażają bezpieczeństwu kraju. Przestępstwa popełnione przy użyciu technologii komputerowej szacowane są na biliony dolarów.
Obecnie ponad 120 państw na świecie jest zaangażowanych w wojny informacyjne i cybernetyczne.
Jednak już teraz wiadomo, że przyjęcie projektu zaproponowanego przez Rosję będzie bardzo trudne. Stany Zjednoczone, niekwestionowany lider tej branży, dały jasno do zrozumienia, że nie zamierzają podpisywać żadnych dokumentów, gdyż projekt ten zakłada ustanowienie kontroli państwa nad przestrzenią informacyjną.
Jednocześnie w Ameryce nie jest ignorowane zagrożenie cyberwojnami. W 2011 roku Pentagon wraz z rządem amerykańskim przyjął strategię, zgodnie z którą każdy cyberatak będzie postrzegany jako akcja militarna. Dlatego państwo ma pełne prawo reagować według własnego uznania, aż do użycia broni nuklearnej włącznie. broń. W 2011 roku Kongres zezwolił na tworzenie ofensywnej broni cybernetycznej.
Można zatem z pełnym przekonaniem stwierdzić, że dopóki Rosja będzie pozostawała w tyle za Ameryką w rozwoju technologii cybernetycznych, rządy tych dwóch państw nie będą w stanie osiągnąć porozumienia.
Użyte materiały:
http://biz.cnews.ru/top/2012/08/22/ssha_zaymutsya_kiberatakami_na_drugie_gosudarstva_500157
http://www.hardforum.ru/t92299/
http://glavcom.ua/news/45509.html
http://www.snariad.ru/2011/01/16/%D0%BA%D0%B8%D0%B1%D0%B5%D1%80-%D0%B4%D0%B8%D0%B2%D0%B5%D1%80%D1%81%D0%B8%D0%B8-%E2%80%93-%D0%BC%D0%BE%D0%B4%D0%B5%D0%BB%D1%8C-%D0%B2%D0%BE%D0%B9%D0%BD-%D0%B1%D1%83%D0%B4%D1%83%D1%89%D0%B5%D0%B3%D0%BE/
http://www.utro.ru/articles/2012/09/08/1070567.shtml
informacja