Найти тему

Пять мифов о кибервойне....

Оглавление

дБен Бьюкенен, доцент педагогического факультета Школы дипломатической службы Джорджтаунского университета, является автором книги «Хакер и государство: кибератаки и новый стандарт геополитики».

«Это не только крушение электрических сетей и самолетов».
Бен Бьюкенен

Обвинение США в отношении четырех китайских хакеров Ву Чжиюн, Ван Цянь, Сюй Ке и Лю Лэй в крупном нарушении Equifax (кредитное бюро), недавние разоблачения The Washington Post о задних дверях шифрования ЦРУ, желание президента Трампа переписать выводы Russiagate (от англ. выражения) и беспокойство по поводу кибербезопасности Huawei-все это вернуло кибервойну в Национальный лексикон. Эта тема подпитывается десятилетиями драматических фильмов, комиссий с голубой лентой и академических теоретизирований, не говоря уже о разрушительных кибератаках, которые произошли. Но, как показывают последние события, многие давние идеи о кибервойнах не всегда подтверждаются.

Миф № 1

Кибервойна слишком распространена и невозможна.

https://www.nsr.com/wp-content/uploads/2018/02/GMSC.RC_.Image_.BL_-1024x576.jpeg
https://www.nsr.com/wp-content/uploads/2018/02/GMSC.RC_.Image_.BL_-1024x576.jpeg

Один из самых распространенных мифов в кибербезопасности заключается в том, что деструктивный хакинг-это сильно раздутая угроза, или почти невозможная и не способена в формировании геополитических конфликтов . Эксперт по кибербезопасности Брюс Шнайер, утверждал, что мы должны отказаться от словаря государственного управления для

«более взвешенного языка киберпреступности,когда говорим о таких атаках».

Другие любят подчеркивать, что животные попавшые в грод вызывают больше отключений, чем хакеры, как сказал сотрудник отдела по кибербезопасности , что «кибервойна остается слегка раздутым страхом».

Но в то время как некоторые могут преувеличивать риски, тщательное расследование показывает, что кибератаки могут быть очень вредными и только становятся более серьезными. Рубикон вызванных кибератаками отключений был пересечен в 2015 и 2016 годах, когда российские хакеры отключили электричество в некоторых частях Украины, причем оба инцидента демонстрировали код, который мог нанести более значительный ущерб в будущих операциях. NotPetya (NotPetya -это не простой шифровальщик, а инструмент кибервойны), еще одна российская кибератака, срикошетила по всему миру в июне 2017 года, поставив крупные корпорации, такие как Maersk(датская компания, специализирующаяся на морских грузовых перевозках и обслуживании портовых терминалов), на колени и причинив ущерб более чем на 10 миллиардов долларов.

Список вредоносных кибератак, проводимых по геополитическим причинам, можно продолжать и продолжать, начиная с операции Stuxnet(Win32/Stuxnet —это сетевой червь, поражающий компьютеры под управлением операционной системы Windows), которая помогла США и Израилю замедлить иранскую ядерную программу, и заканчивая нападением Северной Кореи на Sony Pictures (Сони Пикчерз Энтертейнмент) —это американская кинокомпания, производитель и дистрибьютор фильмов и телевизионных программ.)в отместку за фильм « Интервью », который повредил 70 процент вычислительной инфраструктуры Sony, согласно одной оценке . Большая часть разрушительных кибератак произошла в последние несколько лет, и, поскольку многие военные - во главе с Соединенными Штатами - стремятся разработать и интегрировать свои собственные инструменты наступательного взлома, тенденция геополитической агрессии, похоже, будет расти.

Миф № 2

Кибервойна - это крушение электрических сетей и самолетов.

Даже если одни ставят под сомнение саму возможность кибервойны, другие настаивают на том, что она приведет к впечатляющим катастрофам, идея, которая существует почти столько же, сколько сама концепция кибервойны, с такими фильмами, как « WarGames »(военная игра) , в которых хакеры рассказывают о планете, граничащей с краем света. ядерного конфликта. В своей книге « Кибервойна » бывший чиновник Госдепартамента Ричард Кларк описывает общенациональную чрезвычайную ситуацию, в которой загораются нефтеперерабатывающие заводы, рушатся секретные сети, падают самолеты с неба, финансовая система разрушается, 157 городов погружаются во тьму и тысячи американцев погибают , Из-за подобных сценариев такие термины, как «Кибер Перл Харбор»( Перл Харбор- это неожиданная и массивная атака, подобна японскому комбинированному нападению японской палобной авиации авианосного соединения вице-адмирала Тюити Нагумо и японских сверхмалых подводных лодок, доставленных к месту атаки подводными лодками Японского императорского флота, на американские военно-морскую и воздушные базы, расположенные в окрестностях Пёрл-Харбора на острове Оаху (Гавайские острова), произошедшее воскресным утром 7 декабря 1941 года.) и «Кибер 9/11»(это Террористические акты 11 сентября́ 2001 года (или 9/11) — серия из четырёх координированных террористических актов-самоубийств, совершённых в Соединённых Штатах Америки членами террористической организации... Широко использовались законодателями, такими как сенатор Джо Либерман и высшие правительственные чиновники, такие как министр обороны Леон Панетта.

последствия перл харбор.                                                                                        https://www.pravda-tv.com/wp-content/uploads/2020/01/titel-krgus230120.jpg
последствия перл харбор. https://www.pravda-tv.com/wp-content/uploads/2020/01/titel-krgus230120.jpg

На самом деле, искать театральные кибератаки-значит упускать из виду те, которые имеют наибольшее значение. Кибератаки между странами-это ежедневные соревнования, в которых Соединенные Штаты, Россия, Китай и другие постоянно борются за преимущество. Гораздо чаще они принимают форму шпионажа или информационных операций. Рассмотрим, например, масштабную китайскую кампанию экономического и военного шпионажа, которая затронула тысячи американских фирм и правительственных учреждений, побудив Совет по оборонной науке предупредить, что более двух десятков американских систем вооружений были взломаны. Или взять действия России в 2016 году. Эти взломы не нанесли физического урона ни одному компьютеру, но ввели их в суть американских политических дебатов.

Миф № 3

Цель кибератак очевидна.

Во время холодной войны противоборствующие военачальники и национальные лидеры потратили десятилетия на то, чтобы понять, как действовать и сигнализировать друг другу, чтобы они могли разрешать споры без борьбы. Почти во всех основных описаниях воображаемой кибервойны цель атак очевидна и обычно включает в себя запугивание Соединенных Штатов до уступок. Например, в своей книге « Стеклянные дома » бывший генеральный инспектор Совета национальной безопасности Джоэл Бреннер представляет , как Китай использует серию разрушительных кибератак, чтобы заставить США отступить в конфронтации из-за Тайваня.

https://www.logobook.ru/make_nimage.php?uid=12422337
https://www.logobook.ru/make_nimage.php?uid=12422337

Но эффективная передача сигналов и принуждение в киберпространстве намного сложнее, и правительства, похоже, не хотят или не способны делать их хорошо. Например, мотивы отключения электроэнергии в Украине все еще оспариваются спустя годы, хотя некоторые комментаторы дают уверенные интерпретации. Конкурирующие теории предполагают, что атаки были частью войны России против страны, но не оправдали свой потенциал из-за технических ошибок; “мафиозный”стиль возмездия за физические атаки украинцев на энергосистемы в Крыму, регионе, аннексированном Россией; испытания возможностей Москвы; или предупреждения Соединенным Штатам. Мотивы других очень разрушительных кибератак, таких как операции NotPetya (-это не простой шифровальщик, а инструмент кибервойны) и WannaCry (в переводе означает «хочется плакать» вредоносная программа, сетевой червь) в 2017 году, остаются непрозрачными. В других случаях, таких как российская операция 2018 года против Олимпийских игр в Южной Корее, страны, по-видимому, пытались замаскироваться под фальшивыми флагами - противоположность явной сигнализации.

Миф № 4

Киберпространство без границ, без географии.

Сети сотовой связи и связь Wi-Fi невидимы, и облако кажется вездесущим, но также и где-то еще. Данные легко перемещаются между странами без паспортных проверок, таможенных проверок и каких-либо географических препятствий. Подготовка сотрудников правоохранительных органов в Европейском союзе относится к киберпространству как к « безграничному ». Этот термин также используется высокопоставленными чиновниками индийского правительства и различными учеными. Американский ученый Энн-Мари Слотер, бывший правительственный чиновник, утверждает, что оцифрованный мир лучше всего рассматривать как карту

“ночью, с освещенными вспышками городов и темными полосами дикой природы-но без видимых границ”.
https://petrov.music.mos.ru/upload/resize_cache/iblock/9d1/592_1200_1/1reagekhyrq.j
https://petrov.music.mos.ru/upload/resize_cache/iblock/9d1/592_1200_1/1reagekhyrq.j

Но границы, юридическая юрисдикция и география все еще имеют большое значение. В соответствии с законом О надзоре за внешней разведкой Соединенные Штаты могут принуждать к сотрудничеству в вопросах национальной безопасности телекоммуникационные компании, действующие в пределах их границ. Эти компании обрабатывают гигантский объем мировых данных, в том числе данных из-за рубежа, которые проходят только по американским кабелям на пути в другие страны, что является результатом положения страны на земном шаре. Кроме того, согласно законодательству США, правительство может получить доступ к некоторым данным внешней разведки от интернет-компаний, таких как Google, Apple и Facebook, потому что они тоже находятся в пределах американских границ. Китай и Россия также используют свой суверенитет для изучения и блокирования интернет-трафика, когда он входит и выходит из своих стран.

Миф № 5

Невозможно узнать, кто провел кибератаку.

Доналд Трамп, как известно, заявил, что вмешательство России в выборы в 2016 году могло быть осуществлено Демократическим национальным комитетом, Китаем, 400-фунтовым хакером, кем-то из Нью-Джерси или одним из многих “людей там"Атрибуция - выяснение того, кто несет ответственность за кибератаку - является серьезной проблемой, и многие высокопоставленные правительственные чиновники и ученые утверждают, что это невозможно или, по крайней мере, очень , очень сложно . Два известных эксперта по кибербезопасности, П. В. Сингер и Аллан Фридман, назвали это «возможно, самой сложной проблемой».

В действительности, правительства, такие как Соединенные Штаты, очень хорошо понимают, кто проводил кибератаки, отчасти потому, что они используют свои собственные возможности хакерства, чтобы активно шпионить за хакерами других стран. Даже за пределами секреченных объектов существует надежный частный сектор отраслевых аналитиков, которые изучают кибератаки и собирают воедино кусочки подсказок о том, кто их совершил и как; примеры включают исследования российских информационных операций , китайский экономический шпионаж , взлом северокорейских банков , иранские атаки на ближневосточных конкурентов, американский шпионаж и контртеррористического взлома. Из этих источников можно собрать в четкие, убедительные и понятные рассказы о последних 20 лет киберконфликта - и найти несколько замечательных историй о соперничестве шпиона и шпиона в эпоху цифровых технологий.

Данный текст я перевел с зарубежного сайта для вас,уважаемые читатели,с обьяснениями иностранных слов и названий которые не переводятся!

также читайте:

Россия должна 50 миллиардов: https://zen.yandex.ru/media/id/5e4f996ba4666c694f8a4b8d/sudebnoe-reshenie-iukosa-protiv-rossii-na-summu-50-milliardov-dollarov-zavisit-ot-odnogo-slova-5e54f8a26617c37cfdda579e

предсказания Сталина:

https://zen.yandex.ru/media/id/5e4f996ba4666c694f8a4b8d/kakie-iz-predskazanii-stalina-o-rossii-sbylis--5e50e9165bdc2e1b307d9e05

козленок с лицом СТАРИКА: https://zen.yandex.ru/media/id/5e4f996ba4666c694f8a4b8d/na-svet-poiavilsia-kozlenok-s-licom-starika-5e52688295ed5c05adb36f74

Оставляйте комментарии , лайки ,делитесь своим мнением, подписывайтесь впереди много интересного !!!

информация взята из источника :

https://www.washingtonpost.com/outlook/five-myths/five-myths-about-cyberwar/2020/02/20/54d89458-5289-11ea-b119-4faabac6674f_story.html