Кибервойна стала реальностью?

Бойцы невидимого фронта...

Кибервойна стала реальностью?

Кибер-война. Поле битвы Интернет.

Хотя Интернет существует в течение нескольких десятилетий, это все еще относительно молодая, но чрезвычайно полезная технология. Правительства, корпорации и простые граждане, приняли Интернет-технологии очень быстро. Целые отрасли промышленности и государственных услуг стали полностью зависимыми от сети Интернет, чтобы функционировать. Проблема в том, что в целом, подключение различных систем к Интернету не очень-то безопасно. Существует много способов использовать уязвимости в безопасности сети и проникнуть в систему. Интернет-безопасность не в состоянии идти в ногу с хакерами.

hacker_cyber_war
Некоторые организации признали опасную природу Интернета на довольно ранней стадии. В 1997 году Министерство Обороны США провело эксперимент под кодовым названием «Eligible Receiver». В то время как большинство подробностей, касающихся «Eligible Receiver» засекречено, главной целью учений было увидеть, сможет ли группа хакеров, используя общедоступные компьютеры и программное обеспечение, проникнуть в компьютерные системы Пентагона. Результаты были отрезвляющие. По словам Джона Хамра, заместителя министра обороны в то время, понадобилось целых три дня, прежде чем кому-либо в Пентагоне стало известно, что компьютерные системы были атакованы.
Команда хакеров получила контроль над Пентагоном и национальной военно-командной системой. Реальная атака заставила бы компьютерные системы завершить работу. Гораздо больше неудобств возникло бы, если злоумышленники смогли бы получить возможность доступа и кражи информации.
Настоящий противник смог повторить это всего только год спустя. В результате атаки, которую правительство США называет «Moonlight Maze», кто-то сумел проникнуть в несколько компьютерных систем Пентагона, NASA и других объектов и получил доступ к секретной информации. Американские чиновники обнаружили атаки случайно, в 2000 году, после того, как они проходили незамеченными в течение двух лет. Похищенные данные включали стратегические карты, назначения на должности и другую серьезную информацию. Правительственные агенты США смогли проследить, что атаки, якобы, шли со стороны России, но невозможно доказать, что именно территория России являлась их истинным происхождением.
Соединенные Штаты не всегда ведут оборону в кибер-войне. США использовали атакующие стратегии в отношении Ирака и Афганистана. Во время войны в Косово, США использовали компьютерные атаки на Сербскую ПВО. В результате нападений искажались компьютерные данные, давая сербским силам неверные сведения в ходе воздушной кампании. Агенты безопасности также проникают в террористические ячейки и контролируют их удаленно.
Недавно кибернетическая война сыграла свою роль в конфликте между Россией и Грузией. Хакеры атаковали грузинские Веб-серверы, вызывая серию distributed denial of service атак (DDoS). По сути, DDoS предполагает отправку миллионов запросов, называющихся пингами, для Веб-сервера. Сервер старается реагировать на эти пинги и в конечном итоге замедляется или даже «падает», то есть, перестает функционировать. Личности нападавших пока неизвестны. В 2007 году после событий «Бронзовой ночи» в Таллине, Эстония подверглась массовой кибер-атаке , в результате чего, вся страна практически оказалась парализованной. При этом 80% нападения шло со стороны Дании, а вовсе не Росии, как можно было бы предположить.
Список на этом не заканчивается. Некоторые подозревают, что Северная Корея имеет опыт использования кибер-атак на Южную Корею. Ходят слухи, что Китай использует кибер-атаки против Тайваня. Террористическая организация «Аль-Каида» даже объявила кибер-джихад США.
Как же кибер-война выглядит? В следующем разделе мы посмотрим на некоторые из стратегий, используемых кибер-воинами.

1 2 3 4

Оставить комментарий

Ваш email не будет опубликован.

*


5 × 5 =


Поиск Google

(function() { var cx = '013762819107762716451:zn5azro-xtc'; var gcse = document.createElement('script'); gcse.type = 'text/javascript'; gcse.async = true; gcse.src = (document.location.protocol == 'https:' ? 'https:' : 'http:') + '//www.google.com/cse/cse.js?cx=' + cx; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(gcse, s); })();

Мы Вконтакте

Top
Follow

Get every new post delivered to your Inbox

Join other followers