Нещодавні вибори до Верховної Ради та місцеві органи самоврядування стали вже здобутком історії, але незабаром — президентські. Понад десять років ми ходимо на виборчі дільниці і справді обираємо. Слово «референдум» також стало для нас звичним і увійшло в наш лексикон. Та, як показали березневі вибори, ще не всі громадяни України знайшли свій шлях на виборчі дільниці — комп’ютероманам на вибори йти ліньки.
«Комп’ютерний народ»
Він має особливу точку зору на все, що відбувається. Навіщо йти кудись на виборчу дільницю, коли краще почитати пошту, пограти в улюблену гру, напрограмувати що-небудь.
Але уявімо собі таке. Влада, полічивши навколокомп’ютерних людей за особливий вид електорату, винятково для нього відкриває виборчі дільниці в Інтернеті, де він, власне, може зробити свій вибір. Створення такої системи, напевно, у найближчому майбутньому не передбачається, але дізнатися думку людей щодо цієї ідеї дуже і дуже цікаво. Тому з цього приводу було проведено невелике опитування. Вірогідно, одна з причин, з якої вибори в Інтернеті ніхто не проводить, полягає в тому, що їх неважко фальсифікувати. Більшість користувачів вважає, що ймовірність такої фальсифікації дуже велика. Вони впевнені: статистика стане предметом боротьби між хакерами. І дуже малий відсоток з них вважає, що сфальсифікувати буде важко, бо за цим, мабуть, спостерігатимуть незалежні системні адміністратори. У Сполучених Штатах Америки стара система обробки бюлетенів для голосування була дискредитована минулими президентськими виборами. Тому було оголошено урядовий тендер на створення комп’ютерної системи для голосування.
Але влада округу Броуорд, штат Флорида, оголосила серед малолітніх хакерів конкурс із злому електронних систем для підрахунку голосів на виборах. На думку журналістів місцевої газети «Sun-Sentіnel», слава всім учасникам конкурсу гарантована, а ризик — мінімальний, не те, що під час зламу NASA чи Пентагона.
На всі подані системи захисту будуть скеровані юні хакери, які шукатимуть «діри» у захисті. Якщо хоча б одна «діра» буде знайдена, компанія, що висунула дану систему, вибуває з тендеру.
З ким краще не сваритися
Інакше все може бути, як у жахливому сні. Хакери зламуватимуть виборчі комп’ютери, переборовши десятки систем захисту; запускатимуть туди віруси, робота яких полягатиме в списуванні голосів кандидата сторони противника на рахунок кандидата-хазяїна; цілком сповна контролюватимуть роботу деяких регіональних виборчих систем і закриють доступ до них для конкурентів з інших партій. Саме комп’ютерні руйнівники відслідковуватимуть дії програмістів з інших партій і влаштовуватимуть їм усілякі капості, аж до несподіваного від’єднання від світової комп’ютерної мережі в найвідповідальніший момент. Вони ж підключатимуться до ліній зв’язку, що ведуть у виборчі штаби противників, крастимуть там найважливіші секрети і розшифровуватимуть повідомлення. Хакери будуть НЕЗАМІННИМИ, СТРАШНИМИ і НЕБЕЗПЕЧНИМИ. Усі боятимуться хакерів, бо, посварившись з ними, одного чудового дня можна прокинутися і довідатися, що у всіх файлах на всіх комп’ютерах усього світу вони стерли твоє прізвище і тебе більше немає! Ти більше не людина! ТИ — НІХТО І НІЩО! ТЕБЕ СТЕРЛИ хакери!
Шпигунство ніхто не скасовував
А що цей жах може бути реальністю, свідчить те, що не так давно війни в кіберпросторі були прерогативою фантастів. Але тепер, зі стрімким розвитком комп’ютерних мереж, ситуація змінилася. Нині про війни в мережі пишуть не фантасти, а журналісти. І найчастіше вони описують цілком реальні події. Само собою, перші сутички в Інтернеті почали відбуватися між країнами з високим технологічним і інтелектуальним потенціалом. І нехай ці країни відкрито не ворогують, а багаторічне протистояння систем залишилося в минулому, промислове і військове шпигунство, тим часом, ніхто не скасовував. Та й практика показує, що сучасні інформаційні технології ефективні не тільки як різновид шпигунського арсеналу, — їх можна використовувати і як високоефективну зброю. І чим більш комп’ютеризована країна, чим більше функцій покладено на комп’ютерні системи — тим уразливіша вона для кібернетичного удару. Виступаючи 20 травня 2001 року перед керівництвом ЦРУ в Ленглі, президент Джордж Буш визначив головні, на його думку, загрози безпеці Сполучених Штатів на сьогодні. На друге місце, після тероризму, він поставив інформаційну війну. І тільки за нею —поширення зброї масового ураження. Це — ще одне свідчення того значення, що надає керівництво нової американської адміністрації протиборству в кіберпросторі. У колах фахівців термін «інформаційна війна» трактується як відкритий чи таємний цілеспрямований інформаційний вплив віртуальних систем ворогуючих сторін з метою одержання військового чи економічного виграшу. Результатом інформаційної війни може стати порушення елементів оборонної інфраструктури: пунктів бойового управління, ракетних позицій, аеродромів і морських портів, державних і приватних систем зв’язку, структур життєзабезпечення населення країни. На відміну від «гарячої» війни, цілями інформаційної є не матеріальні, а віртуальні об’єкти. І навіть вихід з ладу такого об’єкта зазвичай не супроводжується його фізичним руйнуванням.
Треба сказати, що заява Буша цілком виправдана. Останнє десятиліття минулого століття принесло безліч фактів дуже ефективних кібератак практично в усіх сферах економічних, інтелектуальних і військових інфраструктур цивілізованих держав. Наведемо кілька прикладів.
«Ковбой»знав пароль
На командному пункті британської військово-повітряної бази «Оакхенгер» у лютому 1999 року раптово обірвався зв’язок з міністерством оборони. А саме через цю авіабазу здійснювалося керування операціями британських військ в Іраку і Югославії. Розслідуванням було встановлено, що група хакерів зуміла проникнути в комп’ютерну програму, що контролює роботу чотирьох супутників військового зв’язку. Хакери дали сигнал на зміну орбіти одного з них. Потім вони зажадали сплати мільйона фунтів стерлінгів за припинення кібернападу.
Аналогічній атаці було піддано комп’ютерні мережі авіабази Гриффис (шт. Нью-Йорк). За 26 днів хакер, що взяв псевдонім «Ковбой», 150 разів зламував ці мережі. Він же вирахував пароль і за його допомогою ввійшов у віртуальні системи НАСА, авіабази Райт-Патерсон і ще трьох секретних об’єктів Пентагона. За оцінкою американського аналітика бригадного генерала Дж. Гилмора, за кілька тижнів цієї кібервійни «Ковбой» спромігся завдати Сполученим Штатам більшої втрати, ніж агентура КДБ за три роки.
Голова комітету Конгресу США у військових справах Курт Велдон заявив: у 1998 році було зафіксовано 547 зломів локальних комп’ютерних мереж, а в 2000-му — вже 1824.
Наведені факти свідчать, що ці небезпечні атаки є початком справжньої війни з комп’ютерними мережами передових країн Заходу. А таку війну не здатні вести окремі хакери чи невеликі їхні групи. Це під силу могутнім державним структурам, що мають сучасне технологічне оснащення і достатні фінансові ресурси, щоб забезпечити планування і здійснення кібернетичного наступу.
Ще восени 1999 року в сенатській комісії США виступив директор ЦРУ Джордж Теннет і заявив: його відомству відомі країни, що «включили у свої військові доктрини концепцію інформаційної війни в її наступальному варіанті». За словами Теннета, до них належать: Росія, Китай, Індія, Пакистан, Іран, Ірак, Лівія і деякі інші.
Віртуальний терор
Є ще один, украй тривожний, аспект віртуальної погрози — терор у кіберпросторі. Річ у тім, що цей вид операцій дедалі більше впроваджується в практику дій міжнародних терористичних організацій. Як повідомив недавно директор ФБР Луїс Фрі, його відомство має у своєму розпорядженні достовірні дані, що в 25 країнах створені і діють могутні групи програмістів, котрі цілеспрямовано атакують інформаційні мережі провідних країн Заходу, передусім — Сполучених Штатів. Директор ФБР прямо називає цих зловмисників комп’ютерними терористами і наводить дані, що свідчать про повальне зростання комп’ютерного терору проти США.
При цьому слід враховувати, що аж ніяк не всі атаки було офіційно зафіксовано. Але встановлена вражаюча кількість нападів, ініційованих закордонними спецслужбами, передусім — китайськими, а також країн агресивного ісламу. Слова Луїса Фрі вагомо підтвердилися 1 травня 2001р., коли китайськими хакерами була виведена з ладу комп’ютерна система керування рухом на залізницях США. Не кажучи вже про значні матеріальні втрати, цей акт спричинив нечуване сум’яття і плутанину в вантажопасажирські потоки, впоратися з якими вдалося лише на третій день.
У такій ситуації військово-політичне керівництво США ще на початку 90-х років розпочало розв’язання проблем, пов’язаних з інформаційною війною. Були вироблені основні концепції і принципи інформаційного протистояння.
«Бліцкриг», «миша» і теорія хаосу
До розробки інформаційної зброї Пентагон і ЦРУ залучили 19 організацій і ВНЗів, у тому числі Каліфорнійський університет, Массачусетський технологічний інститут і корпорацію «Боінг». З ними укладено 27 контрактів на суми, що сягають 50 мільйонів доларів кожен. До початку 2002 року 15 контрактів було виконано, розробки випробувані і частково взяті на оснащення спеціалізованих підрозділів американської армії і ЦРУ.
Про те, що собою представляє така кібернетична зброя, повідомив нещодавно армійський тижневик «Дефенс Ньюс». За його свідченням, компанія «Фьючер Вижн Груп» із Санта-Фе (шт. Нью-Мексико) розробила систему, що одержала цілком символічне найменування «Бліцкриг». У ній застосований особливий електронний вірус, що за убивчою силою для комп’ютерів будь-яких систем можна порівняти з чумною бактерією для людини.
Головний розроблювач «Бліцкригу» Леррі Вуд описує його як деякий набір алгоритмів, створених на базі квантової фізики і теорії хаосу. Треба тільки «напустити» їх на чужу комп’ютерну мережу і вони вчиняють у ній справжній погром, що уражає навіть комп’ютери, від’єднані від мережі. Джерелом для проникнення такої «зарази» може стати будь-який пристрій, навіть комп’ютерна «миша» чи принтер.
У кожної мережі є власний неповторний набір характеристик, що залежить від її функцій. Виявлення цього системного «почерку» дає змогу використовувати алгоритми «Бліцкригу» і в оборонних цілях під час виявлення ознак електронного злому власних мереж. Система миттєво мобілізує внутрішні ресурси на боротьбу зі зломщиками, майже так, як імунна система людини реагує на вторгнення сторонніх клітин чи бактерій в організм.
Клони-розвідники
Іншим видом віртуальної зброї є так звані роботи, що пізнають, — ноуботи. Це спеціальні програмні віруси, здатні переміщатися від комп’ютера до комп’ютера і при цьому — розмножуватися клонуванням. За допомогою численних серверів, що знаходяться в будь-якій мережі, ноуботи можуть зв’язуватися один з одним, а також і зі своїми «хазяїнами». Вони здатні відстежувати стан справ на кожному апараті і каналами обміну передавати отриману інформацію. Отже, ноуботи — ідеальні електронні розвідники.
Вони вводяться в комп’ютерну мережу супротивника, і, зустрівши задану інформацію, залишають на її джерелі свій клон. Клон же збирає відомості й у визначений час відсилає їх «хазяїну». Для того, щоб не бути виявленим, у ноубота передбачені функції відхилення і самоліквідації.
Перехід інформації в розряд найважливіших ресурсів людства і виникнення проблеми володіння цими ресурсами призвели до перегляду основних стратегічних концепцій ведення бойових дій у XXІ столітті. Вочевидь, інформаційна перевага буде одним із головних компонентів військової стратегії нинішнього сторіччя, схоже, як у середині XX століття такими компонентами були панування в повітрі і масоване застосування танків.
Сергій ФІЛІМОНОВ, полковник, заступник начальника кафедри журналістики Львівського військового інституту при НУ «Львівська політехніка»;