Войны в интернете
Сеть Информационная безопасность

    Причины, по которым объявляли войны, во все времена были разными. Иногда к военным конфликтам приводила борьба за власть, необходимость расширения территории и или сферы влияния. Но в некоторых случаях войны разгорались из-за яблока раздора (как в случае Троянской войны) или гипотетического химического оружия в Ираке (как причины для «Бури в пустыне).

    Судя по всему, американское военное ведомство изобрело новый повод начала военных действий: всего лишь наличие компьютера и интернета, благодаря которым вымышленные хакеры могут стать оправданием объявления войны. М Хакерские атаки стали привычным явлением нашего времени. То и дело в новостях появляется сообщение о том, как были взломаны сервера, украдены данные или произведена Ddos-атака. Объектами такого рода виртуальных ударов являются и онлайн-сервисы, и банковские учреждения, нефтепроводы, и даже атомные электростанции (вспомним печально известный вирус Stuxnet).

    Не даром военные задумались о глобальной опасности подобного рода нападений и об адекватной реакции на них. За последнюю неделю произошло два события, итогом которых может стать разворачивание „виртуальной гонки вооружений“. Компания Google в очередной раз заявила об атаке так называемых китайских хакеров, на этот раз – на почтовый сервис Gmail, а Пентагон – военное ведомство США – сообщило о готовности признать военными действиями серьезные атаки хакеров на ИТ-структуры отдельных компаний или целых стран.

    Итак, компания Google обвинила Китай во взломе своей почтовой системы Gmail. По словам представителей компании, были взломаны почтовые аккаунты нескольких чиновников и правозащитников из США, Южной Кореи и Китая.

    Атака была произведена с использованием технологии фишинга – подмены сайтов их подделками, на которых пользователи указывают логины и пароли, попадающие в результате этого в руки злоумышленников. А вчера стало известно, что были атакованы не только сервисы Google, но также почтовые сервисы Microsoft и Yahoo!..

    Китайские власти категорически опровергли заявления компании Google, подчеркнув, что правительство этой страны не занимается поддержкой хакеров, а наоборот, само страдает от их действий.

    Это не первая атака на сервера Google. Предыдущая состоялась в конце 2009 года, в результате чего в первой половине 2010 года наблюдался затяжной конфликт между Google и правительством Китая. Компания Google пыталась отменить фильтрацию поисковой выдачи для пользователей из этой страны (что является обязательным условием работы поисковой системы на китайском рынке), а власти Китая грозили компании не продлить лицензию на предоставление телекоммуникационных услуг.

    Однако если первая атака полуторагодичной давности была предметом споров только компании Google и правительства Китая, то сейчас в развитие событий вмешались власти США. Госсекретарь США Хиллари Клинтон (Hillary Klinton) заявила, что расследованием инцидента по взлому почтовых аккаунтов Gmail займется Федеральное Бюро Расследований.

    Странным образом практически накануне сообщения об атаке Пентагон сообщил о своей новой стратегии кибербезопасности, в рамках которой предусмотрено применение оружия в ответ на кибератаки. Американское военное ведомство расценивает компьютерную диверсию со стороны другого государства как акт военной агрессии. Это означает, что результатом атаки на компьютерные системы США может стать ответное использование традиционных вооруженных сил. Такое решение американские военные объяснили следующим образом: сбой компьютерных систем может привести к не менее опасным последствиям, чем использование обычного оружия, например, если в результате такого сбоя случиться авария на атомной станции или других объектах жизнедеятельности страны.

    * * *


    Интернет и военные действия. Google и Китай. Хакеры и Пентагон. Что общего в этих понятиях? Их причудливый микс может стать стать поводом для начала военных действий против любой страны, жители которой могут подключиться к интернету. Как именно?

    Компьютеры Пентагона тоже подвергались атакам в свое время. Так в 2008 году компьютерная система Пентагона была подвергнута заражению вредоносной программой, активизированной после присоединения к компьютеру зараженного флеш-устройства. Представители армии США подчеркивают, что компьютерную систему Пентагона регулярно пытаются взломать более сотни иностранных разведывательных служб.

    А на прошлой неделе компания Lockheed Martin, крупнейший военный подрядчик США, сообщила об атаках на ее информационные системы.

    Не только Пентагон страдал от рук неизвестных хакеров. В августе 2008 года накануне вооруженного конфликта в Южной Осетии были атакованы компьютеры правительственных структур Грузии. В 2007 году объектом мощной кибератаки стала Эстония, в результате которой были взломаны правительственные, банковские и новостные ресурсы.

    Союзников США тоже беспокоит проблема киберконфликта. На днях власти Великобритании заявили о том, что в стране планируется создание кибероружия, ибо защита от хакерских атак, и даже превентивные нападения станут в будущем обязательным элементом национального вооруженного арсенала.

    Кибероружием британские спецслужбы назвали ПО для создания компьютерных вирусов и вредоносных приложений, которое будет применяться так же, как и обычное оружие. Такое оружие создается в полной секретности специальным подразделением.

    Не остался в стороне от заявлений американцев и британцев Китай. Правительство этой страны объявило о создании киберподразделения, задачей которого станет обеспечение сетевой безопасности.

    Сообщению Пентагона о новой доктрине кибербезопасности предшествовала публикация Международной стратегии США в киберпространстве, в которой, помимо прочего, декларируется, что США готовы использовать «все необходимые средства» для защиты своих жизненно важных киберобъектов.

    Заявление американского правительства поднимает вопрос адекватности реакции на атаки хакеров. Насколько серьезным должен быть ущерб, чтобы военные получили право реагировать с помощью обычного оружия? Если хакерская атака привела к гибели людей, например, в результате крупной аварии, достаточно ли это основание для начала вооруженных действий? Кроме того, как определить, на кого именно нужно нападать в результате такой хакерской атаки, с учетом того, что компьютерные злоумышленники умеют скрывать свое место нахождения. Даже с учетом наличия высокоточного оружия, каким образом будет определяться дом или город, в котором находится тот самый опасный хакер-террорист? Не напоминает ли предложение такой борьбы анекдот о том, что бороться с тараканами можно, загнав их под шкаф, которому позже нужно подпилить ножки?
    Вслед за заявлением военных о новой доктрине кибербезопасности чудесным образом, очень своевременно появляется враг – невидимые китайские хакеры, пытающиеся получить доступ к военным и государственным секретам США. Не удивляет ли вас: как дивным образом враги компании Google превратились во врагов нации, почему чиновники, владеющие государственными секретами, используют для переписки бесплатный почтовый сервис, каким образом компания Google усилила защиту своих сервисов после первой атаки?

    Вся эта история с так называемыми „китайскими хакерами“ (термин, который может стать таким же универсальным, как и „исламистские террористы“) ставит больше вопросов, чем ответов. И подсказывает нам, что в ближайшее время мы еще не раз столкнемся с объяснением решений тех или иных правительств или ведомств действиями тех самых китайских хакеров.

    А тем самым „китайским хакерам“ можно посоветовать осуществлять атаки с территории США. Вероятно, такой сценарий развития событий не был предусмотрен авторами новой стратегии кибербезопасности США.

    ____________________________________

    Вот и прошло уже почти полгода, еще немного и не заметно наступит новый год. Теперь Дед мороз в офис — это просто. Порадуйте своих сослуживцев приятным сюрпризом.
    Источник: internetno.net



    Дочитали статью до конца? Пожалуйста, примите участие в обсуждении, выскажите свою точку зрения, либо просто проставьте оценку статье.

    Вы также можете:

    • Перейти на главную и ознакомиться с самыми интересными постами дня
    • Добавить статью в заметки на: Добавить эту статью в TwitterДобавить эту статью ВконтактеДобавить эту статью в FacebookПоделиться В Моем Мире
    • Добавить на Яндекс

    • 0
    • 07 июня 2011, 08:00
    • patron

    Специальные предложения


    Резиновая плитка для пола «Модуль»

    Вулканизированная резина для пола в тренажерном зале обладает исключительной прочностью и укладывается как полы для занятий штангой и спортивные мобильные тяжелоатлетические площадки на улице. Покрытие не крошится и не впитывает влагу, это литая вулканизированная резина, не крошка! Покрытие послужит незаменимым полом в ангары для хранения мотоциклов, снегоходов, лодок, гидроциклов, катеров и яхт…

    Резиновое покрытие Трансформер «ЗЕРНО»

    Уникальное напольное покрытие из резины для быстрой и самостоятельной сборки пола в гараже. Полы в личном гараже Вы можете собрать своими руками, без привлечения строителей. Удобный предустановленный замок, позволит произвести монтаж резиновых плит без применения клея. Покрытие устойчиво к шипам, износу и проливу технических масел и бензина…

    Модульная плитка ПВХ для пола

    Модульная плитка ПВХ для пола в гараж, автосервис, цех, торгово-развлекательный центр, офис, фитнес и тренажерный зал, зрительный зал кинотеатра, склад. Модульные плитки ПВХ настолько просты в монтаже, что не требуют специальных навыков для своей установки. Неподготовленный человек может собрать более 100 кв.м. напольного покрытия за один рабочий день. Для сборки не требуется клей, цемент и другие крепежные материалы...


    +7 (495) 969-75-83

    +7 (495) 969-75-83

    +7 (495) 969-75-83

    Смотреть все предложения...

    Новостная сеть блогов MyWebS - это всё самое актуальное: основные мировые новости, лучшие фотографии из последних новостей. А также просто полезная и занимательная информация: о событиях в России, о достижениях в мире технологий, о загадочном и непостижимом, об исторических фактах и просто о знаменательных событиях.

    © Copyright 2010–2018