Armas cibernéticas de destruição em massa

Índice:

Armas cibernéticas de destruição em massa
Armas cibernéticas de destruição em massa

Vídeo: Armas cibernéticas de destruição em massa

Vídeo: Armas cibernéticas de destruição em massa
Vídeo: Base área russa na Síria possui tecnologia de ponta 2024, Abril
Anonim
Imagem
Imagem

O mundo moderno foi digitalizado. Ainda não totalmente, mas sua "digitalização" está se desenvolvendo em um ritmo rápido. Quase tudo já está conectado à rede ou será conectado em um futuro próximo: serviços financeiros, serviços públicos, empresas industriais, forças armadas. Quase todo mundo tem um smartphone em uso, as “casas inteligentes” estão ganhando popularidade - com TVs inteligentes, geladeiras, aspiradores de pó, máquinas de lavar, fornos de microondas e até lâmpadas.

Já apareceu o primeiro carro - o Honda Legend, com piloto automático de terceiro nível instalado, que controla totalmente o carro até a possibilidade de frenagem de emergência. O “motorista” só precisa estar pronto para assumir o controle por um certo tempo especificado pelo fabricante (nos veículos elétricos Tesla, o piloto automático de segundo nível é instalado, o que requer monitoramento constante pelo motorista).

Imagem
Imagem

Muitas empresas estão trabalhando para criar uma interface homem-computador que conectará diretamente o cérebro a dispositivos externos. Uma dessas empresas é a Neuralink, do onipresente Elon Musk. Espera-se que tais dispositivos facilitem a vida das pessoas com deficiência, mas não há dúvida de que essas tecnologias terão aplicação em outras áreas. No futuro - em países totalitários, onde as fobias de "chip" podem se tornar uma realidade.

Mas enquanto os sistemas e serviços digitais tornam a vida incrivelmente mais fácil para as pessoas, eles aumentam a eficiência das instalações industriais e municipais. Tudo parece estar bem, mas há um "mas". Todos os sistemas digitais são teoricamente hackeáveis. E de vez em quando isso é confirmado pela prática.

Vírus informáticos

Os fundamentos teóricos para o desenvolvimento de "vírus de computador" foram formulados quase simultaneamente com o surgimento dos próprios computadores em meados do século 20 por John von Neumann. Em 1961, os engenheiros da Bell Telephone Laboratories, Viktor Vysotsky, Doug McIlroy e Robert Morris desenvolveram programas que podiam fazer cópias de si mesmos. Esses foram os primeiros vírus. Eles foram criados na forma de um jogo que os engenheiros chamavam de "Darwin", cujo objetivo era enviar esses programas a amigos para ver qual deles destruirá mais os programas do oponente e fará mais cópias de seu próprio. O jogador que conseguiu encher os computadores dos outros foi declarado o vencedor.

Em 1981, os vírus Virus 1, 2, 3 e Elk Cloner apareceram para o computador pessoal (PC) Apple II, com o qual qualquer proprietário desses PCs poderia "se familiarizar". Alguns anos depois, surgiram os primeiros programas antivírus.

Armas cibernéticas de destruição em massa
Armas cibernéticas de destruição em massa

A combinação de palavras "vírus de computador", que se tornou firmemente estabelecida, na verdade esconde muitos tipos de software malicioso: worms, rootkits, spyware, zumbis, adware), vírus de bloqueio (winlock), vírus de Trojan (trojan) e suas combinações. A seguir, também usaremos o termo "vírus de computador" como um termo geral para todos os tipos de malware.

Se os primeiros vírus foram mais frequentemente escritos para entretenimento, uma piada ou um indicador das habilidades de um programador, então com o tempo eles começaram a "comercializar" mais e mais - para roubar dados pessoais e financeiros, interromper a operação do equipamento, criptografar dados para fins de extorsão, exibir anúncios intrusivos e assim por diante. …Com o advento das criptomoedas, os vírus de computador receberam uma nova funcionalidade - eles começaram a levar os computadores dos usuários "à escravidão" para minerar (minerar) criptomoedas, formando enormes redes de PCs infectados - botnets (antes disso, botnets também existiam, por exemplo, para realizar correspondências de "spam" ou os chamados ataques DDoS).

Tais oportunidades não poderiam deixar de interessar aos militares e aos serviços especiais, que, em geral, têm tarefas semelhantes - roubar algo, quebrar algo …

Cyber Troops

Dada a importância e a abertura da infraestrutura digital, os Estados estão cientes da necessidade de protegê-la, para o que, no âmbito dos ministérios da defesa e dos serviços especiais, são criadas unidades adequadas, destinadas a proteger contra ameaças cibernéticas e para realizar ataques à infraestrutura digital do inimigo.

Este último geralmente não é anunciado, no entanto, o agora ex-presidente dos EUA Donald Trump expandiu oficialmente os poderes do US Cyber Command (USCYBERCOM, US Cyber Command), permitindo-lhes realizar um ataque preventivo a oponentes em potencial (e possivelmente em aliados - você deve de alguma forma ajudar sua economia?). Os novos poderes permitem que hackers militares realizem atividades subversivas nas redes de outros estados "à beira das hostilidades" - para realizar espionagem em redes de computadores, sabotagem e sabotagem na forma de propagação de vírus e outros programas especiais.

Imagem
Imagem

Em 2014, por decreto do Presidente da Federação Russa VVPutin, foram formadas as Tropas de Operações de Informação e, em janeiro de 2020, foi anunciado que foram criadas unidades especiais nas Forças Armadas Russas para conduzir operações de informação, conforme anunciado pelo Ministro de Defesa da Federação Russa Sergei Shoigu.

Imagem
Imagem

Existem tropas cibernéticas também em outros países desenvolvidos. De acordo com relatórios não confirmados, o orçamento das tropas cibernéticas dos EUA é de cerca de US $ 7 bilhões e o número de funcionários ultrapassa 9.000 pessoas. O número de tropas cibernéticas chinesas é de cerca de 20.000 pessoas, com financiamento de cerca de US $ 1,5 bilhão. A Grã-Bretanha e a Coréia do Sul estão gastando US $ 450 milhões e US $ 400 milhões em segurança cibernética, respectivamente. Acredita-se que as tropas cibernéticas russas incluam cerca de 1.000 pessoas e os custos sejam de cerca de US $ 300 milhões.

Metas e oportunidades

O potencial de destruição dos vírus de computador é enorme e eles estão aumentando rapidamente à medida que o mundo ao seu redor se digitaliza.

Todos se lembram das acusações dos EUA contra a Rússia de intromissão nas eleições americanas, bem como das acusações contra a China de roubo de propriedade intelectual. Mas a manipulação da consciência pública e o roubo de dados são apenas a ponta do iceberg. As coisas ficam muito mais sérias quando se trata de vulnerabilidades de infraestrutura.

Numerosos livros e filmes sobre o assunto retratam vividamente o colapso da infraestrutura - o fechamento de serviços públicos, o congestionamento de carros, a perda de fundos das contas dos cidadãos. Na prática, isso ainda não aconteceu, mas dificilmente é consequência da impossibilidade de implementação - em artigos sobre cibersegurança sobre recursos temáticos, você pode encontrar muitas informações sobre a vulnerabilidade das redes de computadores, inclusive na Rússia (na Rússia, talvez, até mesmo em maior medida, para a esperança tradicional de "talvez").

Provavelmente, o fato de ainda não terem ocorrido hacks de infraestrutura em grande escala é uma consequência da falta de interesse de grupos de hackers sérios neste tópico - seus ataques geralmente têm um objetivo final claro, que é maximizar o lucro financeiro. Nesse sentido, é muito mais lucrativo roubar e vender segredos industriais e comerciais, comprometer evidências, criptografar dados, exigir resgate por sua descriptografia e semelhantes, do que interromper o funcionamento dos esgotos, semáforos e redes de energia da cidade.

Imagem
Imagem

Ao mesmo tempo, com grande probabilidade, um ataque à infraestrutura é considerado pelos militares de diferentes países como um elemento de guerra, que pode enfraquecer significativamente a economia do inimigo e causar descontentamento entre a população.

Em 2010, a empresa privada Bipartisan Policy Center realizou uma simulação de um ataque cibernético massivo no território dos Estados Unidos, que mostrou que durante um ataque cibernético preparado e coordenado, até metade do sistema de energia do país poderia ser desativado em meio a hora, e as comunicações móveis e com fio seriam desconectadas dentro de uma hora. Como resultado, as transações financeiras na bolsa também serão interrompidas.

No entanto, um ataque à infraestrutura civil não é o pior, existem ameaças muito mais sérias.

Vírus de computador como arma estratégica

Em 17 de junho de 2010, pela primeira vez na história, o vírus win32 / Stuxnet foi descoberto - um worm de computador que infecta não apenas computadores que executam o sistema operacional Microsoft Windows, mas também sistemas industriais que controlam processos de produção automatizados. O worm pode ser usado como meio de coleta de dados não autorizados (espionagem) e sabotagem em sistemas de controle de processos automatizados (APCS) de empresas industriais, usinas de energia, caldeiras, etc. De acordo com os principais especialistas e empresas que trabalham na área de segurança cibernética, este vírus é o produto de software mais complexo, em cuja criação trabalhou uma equipa profissional de várias dezenas de especialistas. Em termos de complexidade, ele pode ser comparado ao míssil de cruzeiro Tomahawk, projetado apenas para operações no ciberespaço. O vírus Stuxnet fez com que algumas das centrífugas de enriquecimento de urânio falhassem, diminuindo o ritmo de progresso do programa nuclear iraniano. As agências de inteligência israelense e americana são suspeitas de desenvolver o vírus Stuxnet.

Imagem
Imagem

Posteriormente, outros vírus de computador foram descobertos, semelhantes em complexidade à produção com win32 / Stuxnet, como:

- Duqu (suposto desenvolvedor Israel / EUA) - projetado para coletar discretamente dados confidenciais;

- Wiper (suposto desenvolvedor Israel / EUA) - no final de abril de 2012 destruiu todas as informações em vários servidores de uma das maiores empresas de petróleo do Irã e paralisou completamente seu trabalho por vários dias;

- Flame (suposto desenvolvedor Israel / EUA) é um vírus espião, supostamente desenvolvido especificamente para ataques à infraestrutura de computadores iraniana. Pode identificar dispositivos móveis com um módulo Bluetooth, rastrear localização, roubar informações confidenciais e espionar conversas;

- Gauss (suposto desenvolvedor Israel / EUA) - visa roubar informações financeiras: e-mail, senhas, dados de contas bancárias, cookies, bem como dados de configuração do sistema;

- Maadi (suposto desenvolvedor do Irã) - é capaz de coletar informações, alterar remotamente os parâmetros do computador, gravar som e transmiti-lo a um usuário remoto.

Assim, podemos concluir que em alguns países já foram formadas equipes de desenvolvimento profissional, que colocaram em funcionamento a produção de armas cibernéticas. Esses vírus são os primeiros "engolidos". No futuro, com base na experiência adquirida pelos desenvolvedores, meios muito mais eficazes de guerra cibernética serão criados (ou já foram criados), capazes de causar enormes danos ao inimigo.

Recursos e perspectivas

É necessário compreender claramente a principal característica das armas cibernéticas - seu anonimato e sigilo de uso. Você pode suspeitar de alguém, mas será extremamente difícil provar seu envolvimento no uso. A criação de armas cibernéticas não requer o movimento de objetos físicos através das fronteiras nacionais - o ataque pode ser atingido por qualquer pessoa, a qualquer momento. A situação é agravada pela falta de normas legais para a condução da guerra no ciberespaço. O malware pode ser usado por governos, empresas ou até mesmo pelo crime organizado.

Cada programador tem um certo estilo de escrever código, pelo qual ele, em princípio, pode ser reconhecido. É possível que já se tenha dado atenção a este problema nas estruturas correspondentes, existam alguns especialistas ou softwares especiais - "modificadores" do código, "despersonalizando-o" ou, inversamente, fazendo-o parecer o código de alguns outros programadores / estruturas / serviços / empresas, a fim de "substituí-los" pelo papel de desenvolvedor de malware.

O software malicioso pode ser dividido em vírus de "tempo de paz" e "tempo de guerra". O primeiro deve agir despercebido - minerando dados, reduzindo a eficiência da indústria inimiga. A segunda é agir de forma extremamente rápida e agressiva, infligindo abertamente o máximo de dano em um período mínimo.

Como um vírus em tempo de paz pode funcionar? Por exemplo, dutos de aço / gasodutos subterrâneos são equipados com as chamadas estações de proteção catódica (CPS), que evitam a corrosão dos dutos por meio de uma diferença de potencial entre eles e um eletrodo especial. Houve um caso - na década de 90, em uma das empresas russas, as luzes foram desligadas à noite (para economizar dinheiro). Junto com a iluminação e equipamentos, os SKZs que protegem a infraestrutura subterrânea foram desligados. Como resultado, todos os dutos subterrâneos foram destruídos no menor tempo possível - a ferrugem se formou à noite e durante o dia se desprendeu sob a influência do SCZ. O ciclo foi repetido no dia seguinte. Se o SCZ não funcionasse, então a própria camada externa de ferrugem por algum tempo serviria como uma barreira à corrosão. E assim - descobriu-se que o próprio equipamento projetado para proteger os tubos da corrosão se tornou a causa da corrosão acelerada. Considerando que todos os modernos equipamentos deste tipo estão equipados com meios de telemetria, podem potencialmente ser utilizados para um ataque direccionado do inimigo aos gasodutos subterrâneos / gasodutos, com o que o país sofrerá colossais danos económicos. Ao mesmo tempo, o malware pode distorcer os resultados da telemetria, ocultando sua atividade maliciosa.

Imagem
Imagem

Uma ameaça ainda maior é representada por equipamentos estrangeiros - máquinas-ferramentas, turbinas a gás e muito mais. Uma parte significativa dos equipamentos industriais modernos requer uma conexão contínua com a Internet, inclusive para excluir seu uso para fins militares (se essa for a condição de entrega). Além da capacidade de bloquear nossa indústria, em sua maior parte vinculada a máquinas e softwares estrangeiros, um potencial adversário pode ser capaz de baixar programas para a fabricação de produtos diretamente de "suas" máquinas, na verdade, recebendo ainda mais do que apenas projetos - tecnologia de fabricação. Ou a oportunidade em determinado momento de dar o comando para começar a “perseguir” um casamento, quando, por exemplo, a cada décimo ou centésimo produto apresentar defeito, o que acarretará em acidentes, queda de mísseis e aviões, demissões, processos criminais, busca para o culpado, o descumprimento de contratos e ordens de defesa estaduais.

Produção em série de armas cibernéticas

Nenhuma guerra pode ser apenas defensiva - a derrota, neste caso, é inevitável. No caso das armas cibernéticas, a Rússia precisa não apenas se defender, mas também atacar. E a criação de tropas cibernéticas não ajudará aqui - é precisamente a "planta" para a produção em série de software malicioso que é necessária.

De acordo com os dados que circulam no domínio público e nos meios de comunicação, pode-se concluir que a criação de armas cibernéticas está atualmente sendo realizada pelas unidades competentes dos serviços especiais e órgãos de aplicação da lei. Essa abordagem pode ser considerada incorreta. Nem um único ramo das forças armadas está envolvido de forma independente na criação de armas. Eles podem emitir termos de referência, controlar e financiar a criação de novos tipos de armas e auxiliar no seu desenvolvimento. No entanto, as empresas do complexo militar-industrial estão diretamente envolvidas na criação de armas. E, conforme observado anteriormente, os exemplos mais recentes de armas cibernéticas, como os vírus Stuxnet, Duqu, Wiper, Flame, Gauss, podem ser comparados em complexidade às armas modernas de alta precisão.

Tome o vírus Stuxnet como exemplo - para criá-lo são necessários especialistas em uma ampla variedade de campos - especialistas em sistemas operacionais, protocolos de comunicação, segurança da informação, analistas comportamentais, especialistas em acionamento elétrico, software de controle de centrífuga especializado, especialistas em confiabilidade e muitos outros. Apenas em um complexo eles podem resolver o problema - como criar um vírus que pode chegar a uma instalação especialmente protegida que não está conectada a uma rede externa, detectar o equipamento necessário e, alterando imperceptivelmente seus modos de operação, desativá-lo.

Imagem
Imagem

Uma vez que os alvos das armas cibernéticas podem ser indústrias, infraestrutura, equipamentos e armas completamente diferentes, a "fábrica" condicional para a produção em série de armas cibernéticas incluirá dezenas e centenas de departamentos diferentes, centenas ou mesmo milhares de especialistas. Na verdade, essa tarefa é comparável em complexidade ao desenvolvimento de reatores nucleares, foguetes ou motores turbojato.

Mais alguns pontos podem ser observados:

1. As armas cibernéticas terão uma vida útil limitada. Isso se deve ao rápido desenvolvimento da indústria de TI, ao aprimoramento do software e dos meios de sua proteção, com o qual podem ser eliminadas as vulnerabilidades utilizadas em uma arma cibernética previamente desenvolvida.

2. A necessidade de assegurar o controle sobre a zona de distribuição de uma amostra de armas cibernéticas para garantir a segurança de suas próprias instalações. Ao mesmo tempo, deve-se ter em mente que a limitação excessiva da zona de distribuição de uma amostra de armas cibernéticas pode indicar indiretamente seu desenvolvedor, assim como a disseminação predominante do vírus Stuxnet na infraestrutura nuclear do Irã indica Israel e os Estados Unidos como possíveis desenvolvedores. Por outro lado, não se pode deixar de notar a oportunidade aberta para desacreditar deliberadamente um adversário em potencial.

3. Possibilidade de aplicação de alta precisão (de acordo com tarefas) - reconhecimento, distribuição / destruição de informação, destruição de elementos específicos da infraestrutura. Ao mesmo tempo, uma amostra de armas cibernéticas pode ser focada simultaneamente na solução de vários problemas.

4. A gama de metas e objetivos resolvidos por armas cibernéticas se expandirá constantemente. Incluirá tanto as tarefas tradicionais de extração de informação quanto as tarefas de contra-medidas de informação (propaganda), destruição física ou danos a equipamentos tecnológicos. As altas taxas de informatização da sociedade humana aumentarão a viabilidade do desenvolvimento de armas cibernéticas como uma resposta assimétrica ao desenvolvimento, pelo inimigo, de caros sistemas de armas hipersônicas e espaciais de alta precisão. Em um determinado estágio, as armas cibernéticas podem ser comparadas em seu potencial de impacto com as armas estratégicas.

5. Garantir a segurança da infraestrutura nacional de TI é impossível sem ganhar experiência na criação de armas cibernéticas. É a criação de armas cibernéticas ofensivas que permitirão identificar pontos potencialmente vulneráveis na infraestrutura informática e nos sistemas de defesa nacionais (isto é especialmente importante devido à introdução de sistemas de controle de combate automatizados digitais).

6. Levando em consideração o fato de que o desenvolvimento e uso de armas cibernéticas deve ocorrer de forma contínua, inclusive em um "tempo de paz" condicionalmente, é necessário garantir o mais alto nível de sigilo. Ao mesmo tempo, o desenvolvimento de armas cibernéticas não requer a criação física de grandes fábricas, a compra de equipamentos, a fabricação de uma grande variedade de componentes, a aquisição de materiais raros ou caros, o que simplifica a tarefa de garantir o sigilo.

7. Em alguns casos, a introdução de malware deve ser realizada com antecedência. Por exemplo, a rede iraniana à qual as centrífugas estavam conectadas foi isolada da Internet. No entanto, tendo fornecido a capacidade de baixar o vírus por meio de mídia intermediária, os invasores garantiram que um funcionário negligente (ou um cossaco enviado) o carregasse para a rede interna em uma unidade flash. Leva tempo.

Exemplos de aplicação

Tomemos como exemplo o estado condicional no Oriente Médio, o maior produtor de gás natural reduzido (GNL), cujos interesses começaram a contradizer seriamente os interesses da Federação Russa.

O país em questão possui uma rede de oleodutos e gasodutos, linhas tecnológicas para a produção de GNL, bem como uma frota de petroleiros Q-Flex e Q-Max destinada ao transporte de GNL. Além disso, uma base militar dos Estados Unidos está localizada em seu território.

Um ataque armado direto ao país em questão pode fazer mais mal do que bem. Então, limite-se a um mergulho diplomático? A resposta pode ser o uso de armas cibernéticas.

Os navios modernos estão se tornando cada vez mais automatizados - estamos falando de navios-tanque e porta-contêineres totalmente autônomos. Não menos automação é usada em plantas de GNL. Assim, o malware especializado carregado no sistema de controle dos petroleiros Q-Flex e Q-Max, ou seus sistemas de armazenamento de LPG, teoricamente permite em um determinado momento (ou por um comando externo, se houver uma conexão de rede) organizar um acidente artificial com destruição total ou parcial dos vasos indicados. É muito provável que existam vulnerabilidades nos processos técnicos de produção de GNL, o que possibilitará a desativação da planta, inclusive com a possibilidade de sua destruição.

Imagem
Imagem

Assim, vários objetivos serão alcançados:

1. Minar a autoridade do Estado condicional como fornecedor confiável de recursos energéticos com a possível reorientação subsequente dos consumidores para o mercado russo de gás natural.

2. Aumento dos preços mundiais dos recursos energéticos, permitindo o recebimento de recursos adicionais para o orçamento federal.

3. Diminuição da atividade política do estado condicional e ingerência nos assuntos internos dos demais estados da região, devido à diminuição de sua capacidade financeira.

Dependendo do dano econômico infligido, pode ocorrer uma mudança completa da elite governante, bem como uma transição para um conflito limitado entre o estado condicional e seus vizinhos, que podem desejar aproveitar a fraqueza de seu vizinho para alterar o equilíbrio de poder na região.

A chave para essa operação é a questão do sigilo. A Rússia pode ser responsabilizada diretamente se não houver evidências claras? Improvável. O estado condicional está cheio de inimigos e competidores. E seu aliado, os Estados Unidos, foi visto repetidamente conduzindo operações hostis até mesmo contra os mais leais deles. Talvez eles precisassem inflar os preços para apoiar suas empresas de mineração usando caro fraturamento hidráulico? Nada pessoal - apenas negócios …

Outra opção para o uso de armas cibernéticas foi sugerida por um incidente recente. Uma enorme embarcação - um navio-tanque ou navio porta-contêineres, passa por um canal estreito, de repente o sistema de controle dá uma série de comandos bruscos para mudar o curso e a velocidade do movimento, como resultado do que a embarcação vira bruscamente e bloqueia o canal, bloqueando completamente isto. Pode até tombar, tornando a operação para removê-lo do canal extremamente demorada e cara.

Imagem
Imagem

Na ausência de traços claros do culpado, será extremamente difícil estabelecer - qualquer pessoa pode ser culpada por isso. Será especialmente eficaz se tais incidentes ocorrerem simultaneamente em vários canais.

Recomendado: