Главная
Новости
Темы Корана | Вопрос редактору
Фоторепортажи
Религия
Полезное
Опрос
Каково Ваше отношение к Хадисам и Сунне?
Всего ответов: 4609
Доска объявлений
wikikoran.kz HashFlare
Сетевой враг: войны высоких технологий
Газета "Наш Мир"

Газета «Наш Мир»

Военные во всем мире пытаются подготовить себя к войне с применением цифровых технологий. В перекрестье прицелов хакеров могут оказаться прежде всего снабженческие сети.

Три человека в форме собрались в скромном зале для проведения собраний Высшего центра киберобороны (Cyber Defence Centre of Excellence) для того, чтобы обменяться мнениями по одному деликатному вопросу. Вблизи нет даже компьютера. В коридорах этого странного здания, построенного еще в царское время, не раздается ни звука. От мощных стен веет только холодом, одинокий солдат вежливо открывает дверь. Тот факт, что здесь, у ворот Таллина стратеги НАТО размышляют над войнами будущего, тщательно держится в тайне. Около 30 офицеров, ученых и юристов работают над анализом растущей во всем мире угрозы, а также над способами защиты от нее. Речь идет о все более изощренных атаках воинов киберпространства. Все чаще хакеры пытаются выудить важную экономическую и военную информацию, однако по всему миру они настойчиво пытаются проникнуть в электрические и коммуникационные сети – очевидно, что это происходит при поддержке их правительств. Под угрозой находятся также водные и транспортные системы, нефте- и газопроводы. «Мы должны сначала создать базу данных для того, чтобы знать, кому и какой ущерб может причинить враждебное программное обеспечение», признается Кристиан Чоссек (Christian Czosseck) – один из двух немецких представителей этой исследовательской организации. Однако он предпочитает не говорить о конкретной работе.

Эстония начала ускоренными темпами создавать это подразделение НАТО в своей столице после того, как три года назад она стала объектом масштабной атаки хакеров. В апреле и мае 2007 года армия роботов, состоявшая из зараженных компьютеров, парализовала при помощи бесконечных запросов, отправленных на соответствующие серверы, работу парламента, министерств, банков и средств массовой информации. Для этого использовались автономно действующие программные приложения «ботнет», которые заражают компьютер вредоносными программами и затем активируют их, при этом все это делается так, что сам владелец компьютера ничего не замечает. Захваченные компьютеры находились в разных частях земного шара, однако эстонские эксперты до сих пор убеждены в том, что цифровая атака была задумана Россией – заклятым врагом Эстонии. Ситуация накалилась после обострения спора по поводу солдатского памятника, а на российских веб-страницах можно было загрузить соответствующее вредоносные программы.

После этой кибернетической кампании был разрушен и святой мир прогресса Эстонии, которая пыталась представить себя как своего рода восточную Силиконовую долину. Эта атака показала, насколько уязвимой может быть страна, в которой каждодневная жизнь, а также экономика основываются на информационных технологиях. Заседания правительства проходят без бумаг, 91 процент эстонцев направляют свои налоговые декларации по Интернету, а 98 процентов банковских операций в этой стране осуществляются в сети. Защита от кибернападений является теперь составной частью национальной стратегии обороны. «Надо понимать, что войны в будущем придется вести и в пятом измерении – не только на суше, в воздухе, на море и в космосе, но также и в киберпространстве», - подчеркнул эксперт по информационным технологиям эстонского министерства обороны Хели Тиирмаа-Клаар (Heli Tiirmaa-Klaar).

Бывший глава национальной разведки США Майкл Макконнел (Mickael McConnel) даже сравнивает современную ситуацию с началом холодной войны. «Нам нужна стратегия обороны, как это было сделано тогда, когда Советский Союз и имевшееся в его распоряжении ядерное оружие представляли угрозу для существования США и их союзников. Только теперь мы должны защищаться от кибернападений». Количество виртуальных сетевых нападений на высокочувствительные правительственные компьютеры в Белом доме, в Конгрессе, а также в других правительственных учреждениях в среднем составляет 1,8 миллиарда раз за месяц. Два года назад количество такого рода атак составляло только восемь миллионов. В июле 2009 целая армия зомби-компьютеров года одновременно совершила нападение на 26 американских и южнокорейских государственных учреждений. Предположительно, нападавшие находились на территории Северной Кореи.

Но как защитить себя от врага, которого нельзя увидеть и который затаился в сети? Он не только скрывает свою идентичность, но и пытается перевалить свою вину на плечи других. Хакеры часто для выполнения задач по выведыванию экономических и военных секретов пользуются услугами различного рода кибернаемников. «Мы были как бараны – мы совершенно не понимали, что происходит», - признается один из участников имитационных занятий, проводившихся в начале года в Министерстве обороны США. Нападавшие не позволили себя обнаружить и не дали возможности разработать средства активной защиты.

Но даже тогда, когда удавалось находить следы, почти ни один хакер не был осужден. «Они используют то обстоятельство, что не существует сотрудничества тех организаций, который занимаются проведением расследований», - отмечает кибер-эксперт Чоссек. Так, например, Эстония безрезультатно просила в 2007 году Москву о проведении расследования. И в Китае хакерам также нечего бояться.

В качестве модели будущих войн служит произведенный обмен ударами в 2008 году между Грузией и Россией по поводу мятежных территорий Южная Осетия и Абхазия. И в том случае хакеры смогли объявить шах и мат правительственным серверам. Особенность заключалась в том, что эти нападения были скоординированы с действиями в реальном мире российской армии. «Атаки по большей части проводились спустя несколько часов после начала русскими военной операции и они были прекращены вскоре после ее окончания», подчеркнул американский эксперт по Интернету Скотт Борг (Scott Borg). Программы для проведения атак можно было скачать в социальных сетях, некоторые серверы и сети «ботнет» ранее использовались российскими криминальными группировками. В будущих конфликтах, как считают эксперты в области безопасности, будут использоваться как обычные, так и виртуальные вооружения, способные породить волнения и хаос.

Некоторые государства уже имеют в своем распоряжении наступательное кибероружие. По данным американских экспертов, Израиль, судя по всему, в состоянии заразить компьютерными вирусами иранские установки по обогащению урана.

Такие террористические группировки как Аль-Каида пока еще не освоили виртуальное поле боя. Однако, по мнению главы департамента НАТО по информации в области информационных технологий Сулеймана Анила (Suleiman Anil), это может измениться по мере того, как будут появляться многочисленные сети предприятий по снабженную, которые называются scada (анлг.: диспетчерское управление и сбор данных) и они будут интегрироваться в мировую сеть. «Через четыре-пять лет они могут стать привлекательными для террористов». Тем большее значение, по мнению этого специалиста турецкого происхождения, приобретают инвестиции частных фирм в Интернет-безопасность. Тем не менее, многие, по его мнению, не чувствуют здесь никакой опасности. Это относится также и к некоторым странам-членам НАТО, из общего числа которых представители только 22 государств приняли участие в совместных кибер-учениях в прошлом году. «Если международное сотрудничество не улучшится, то безопасность в области информационных технологий может превратиться в серьезную глобальную проблему», - считает Анил.

Так долго Эстония ждать не собирается. Специалисты в области информационных технологий разъезжают по всей стране для того, чтобы показать эстонцам, как защититься от вирусов, компьютерных червей и троянов. Гражданская оборона Эстонии, воссозданная в 1991 году для защиты вновь обретенной независимости и насчитывающая в своих рядах 10 000 человек, готовится к чрезвычайным обстоятельствам в кибер-пространстве. «Лучшая оборона состоит в том, чтобы увеличивать количество людей, способных защитить свой собственный компьютер, - подчеркивает эксперт в области безопасности Тиирмаа-Клаар. – Таким образом создается широчайший фронт сопротивления».
Категория: В мире | Просмотров: 596 | Добавил: nashmir | Рейтинг: 0.0 | |

Источник: http://inosmi.ru/baltic/20100316/158627444.html

Автор: Гудрун Дометайт

Новости по теме:


Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Церемония канонизации Иоанна XXIII и Иоанна Павла II
Потрясающие кадры противостояния львицы и крокодилов
Удар молнии. 9000 кадров в секунду
NASA | Mars Evolution

Поиск
Последние новости
В iPhone 8 появится новая система защиты
Назарбаев отказался признать существующий в Казахстане режим диктаторским
Считаете, что у Биткойна нет внутренней стоимости? 22 причины передумать
Живых мышей получили из бесформенной клеточной массы
Названа главная опасность искусственного оплодотворения
Студентки из Москвы открыли в Токио русское кафе
Red Bull создал торговый биткоин-автомат
Исламисты запретили кошкам размножаться
Трамп обвинил Россию в неуважении к американским лидерам
Власти Кореи хотят, чтобы женщины рожали больше, но не знают, как этого добиться
16-летнюю девочку с задержкой психического развития изнасиловали в Караганде
Врачи оказались сторонниками женского обрезания
Толстые люди оказались неразборчивы в выборе пищи
Архив новостей
«  Март 2010  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031
Форма входа
Логин:
Пароль:
Самые популярные
Л. Толстой "Что такое религия и в чем сущность ее?"
Религиозные искания Исаака Ньютона
Пять мифов об Америке
Коран о конформизме, или нужно ли следовать за большинством?
Почему я выбираю Ислам?
Коран и религия традиции. Конфликтные моменты.
Коран - оставленный "за спиной". НАЧАЛО
Коран - оставленный "за спиной" ОКОНЧАНИЕ
Личность и ислам (Начало. Интервью с Аслбеком Мусиным)
Иррациональная вера
Таир АДИЛОВ: Рациональная вера
КАК СОЗДАТЬ СВОЮ СЕКТУ (краткий курс)
"РУССКИЙ ЖУРНАЛ": Исламская революция нас не касается?
О важности духовной составляющей в государственном устройстве.
Почему либеральное процветание приводит к вымиранию?
Читай! Во имя Господа твоего…
Хадисы о конформизме, или нужно ли следовать за большинством?
ПОЛЕЗНЫЙ КРИЗИС
ГОТОВЫ К САМОКРИТИКЕ? - ФАКТЫ - ЖЕСТЬ!
Математическое доказательство существования Бога
облако тегов
Copyright © 2006-2024 Наш Мир

расписание оразы

расписание уразы

расписание рамазана

расписание рамадана