Le monde moderne a été numérisé. Pas encore complètement, mais sa "numérisation" se développe à un rythme rapide. Presque tout est déjà connecté au réseau ou le sera dans un futur proche: services financiers, services publics, entreprises industrielles, forces armées. Presque tout le monde utilise un smartphone, les « maisons intelligentes » gagnent en popularité - avec les téléviseurs intelligents, les réfrigérateurs, les aspirateurs, les machines à laver, les fours à micro-ondes et même les ampoules.
La première voiture est déjà apparue - la Honda Legend, avec un pilote automatique de troisième niveau installé, qui contrôle entièrement la voiture jusqu'à la possibilité d'un freinage d'urgence. Le « conducteur » n'est tenu d'être prêt à prendre les commandes que pendant un certain temps spécifié par le constructeur (sur les véhicules électriques Tesla, le pilote automatique de deuxième niveau est installé, ce qui nécessite une surveillance constante par le conducteur).
De nombreuses entreprises travaillent à la création d'une interface homme-machine qui connectera directement le cerveau à des appareils externes. Une de ces sociétés est Neuralink de l'omniprésent Elon Musk. On s'attend à ce que de tels dispositifs facilitent la vie des personnes handicapées, mais il ne fait aucun doute que ces technologies trouveront des applications dans d'autres domaines. À l'avenir - dans les pays totalitaires, où les phobies du "chipping" pourraient bien devenir une réalité.
Mais si les systèmes et services numériques facilitent incroyablement la vie des personnes, ils augmentent l'efficacité des installations industrielles et municipales. Tout semble aller bien, mais il y a un "mais". Tous les systèmes numériques sont théoriquement piratables. Et de temps en temps, cela est confirmé par la pratique.
Virus informatiques
Les fondements théoriques du développement des « virus informatiques » ont été formulés presque simultanément avec l'apparition des ordinateurs eux-mêmes au milieu du 20e siècle par John von Neumann. En 1961, les ingénieurs des Bell Telephone Laboratories Viktor Vysotsky, Doug McIlroy et Robert Morris ont développé des programmes capables de se copier eux-mêmes. Ce sont les premiers virus. Ils ont été créés sous la forme d'un jeu que les ingénieurs ont appelé "Darwin", dont le but était d'envoyer ces programmes à des amis pour voir lequel détruira le plus les programmes de l'adversaire et en fera plus de copies. Le joueur qui a réussi à remplir les ordinateurs des autres a été déclaré vainqueur.
En 1981, les virus Virus 1, 2, 3 et Elk Cloner sont apparus pour l'ordinateur personnel (PC) Apple II, avec lequel tout propriétaire de ces PC pouvait « se familiariser ». Quelques années plus tard, les premiers programmes antivirus sont apparus.
La combinaison de mots « virus informatique », qui s'est solidement établie, cache en fait de nombreux types de logiciels malveillants: vers, rootkits, spywares, zombies, adwares), virus bloquants (winlock), virus chevaux de Troie (trojan) et leurs combinaisons. Dans ce qui suit, nous utiliserons également le terme « virus informatique » comme terme général pour tous les types de logiciels malveillants.
Si les premiers virus étaient le plus souvent écrits pour le divertissement, une farce ou comme indicateur des capacités d'un programmeur, alors au fil du temps, ils ont commencé à "commercialiser" de plus en plus - pour voler des données personnelles et financières, perturber le fonctionnement de l'équipement, crypter les données à des fins d'extorsion, afficher des publicités intrusives, etc. Avec l'avènement des crypto-monnaies, les virus informatiques ont reçu de nouvelles fonctionnalités - ils ont commencé à transformer les ordinateurs des utilisateurs "en esclavage" pour l'extraction (minage) de crypto-monnaies, formant d'énormes réseaux de PC infectés - des botnets (avant cela, les botnets existaient également, par exemple, pour effectuer des mailings "spam" ou des attaques dites DDoS).
De telles opportunités ne pouvaient manquer d'intéresser les services militaires et spéciaux, qui, en général, ont des tâches similaires - voler quelque chose, casser quelque chose …
Cyber-troupes
Compte tenu de l'importance et de l'ouverture de l'infrastructure numérique, les États sont conscients de la nécessité de la protéger, aux fins de laquelle, dans le cadre des ministères de la défense et des services spéciaux, sont créées des unités appropriées, conçues à la fois pour protéger contre les cybermenaces et mener des attaques contre l'infrastructure numérique de l'ennemi.
Ce dernier n'est généralement pas annoncé, cependant, le désormais ancien président américain Donald Trump a officiellement étendu les pouvoirs de l'US Cyber Command (USCYBERCOM, US Cyber Command), lui permettant de mener une attaque préventive contre des opposants potentiels (et éventuellement sur des alliés - vous devez d'une manière ou d'une autre aider votre économie ?). Les nouveaux pouvoirs permettent aux pirates militaires de mener des activités subversives dans les réseaux d'autres États "au bord des hostilités" - pour mener à bien l'espionnage dans les réseaux informatiques, le sabotage et le sabotage sous forme de propagation de virus et d'autres programmes spéciaux.
En 2014, par décret du président de la Fédération de Russie VVPoutine, les troupes d'opérations d'information ont été formées, et en janvier 2020, il a été annoncé que des unités spéciales ont été créées dans les forces armées russes pour mener des opérations d'information, comme annoncé par le ministre de la Défense de la Fédération de Russie Sergueï Choïgou.
Il y a aussi des troupes cybernétiques dans d'autres pays développés. Selon des informations non confirmées, le budget des cyber-troupes américaines est d'environ 7 milliards de dollars et le nombre d'employés dépasse 9 000 personnes. Le nombre de cyber-troupes chinoises est d'environ 20 000 personnes avec un financement d'environ 1,5 milliard de dollars. La Grande-Bretagne et la Corée du Sud dépensent respectivement 450 millions de dollars et 400 millions de dollars pour la cybersécurité. Les cyber-troupes russes devraient comprendre environ 1 000 personnes et les coûts s'élèvent à environ 300 millions de dollars.
Objectifs et opportunités
Le potentiel destructeur des virus informatiques est énorme, et ils augmentent rapidement à mesure que le monde qui les entoure se numérise.
Tout le monde se souvient des accusations américaines contre la Russie d'ingérence dans les élections américaines, ainsi que des accusations contre la Chine de vol de propriété intellectuelle. Mais la manipulation de la conscience publique et le vol de données ne sont que la pointe de l'iceberg. Les choses deviennent beaucoup plus sérieuses en ce qui concerne les vulnérabilités de l'infrastructure.
De nombreux livres et films sur ce sujet décrivent de manière vivante l'effondrement des infrastructures - la fermeture des services publics, la congestion des voitures, la perte de fonds des comptes des citoyens. Dans la pratique, cela ne s'est pas encore produit, mais ce n'est guère une conséquence de l'impossibilité de mise en œuvre - dans les articles sur la cybersécurité sur les ressources thématiques, vous pouvez trouver de nombreuses informations sur la vulnérabilité des réseaux informatiques, y compris en Russie (en Russie, peut-être, encore plus pour l'espoir traditionnel du « peut-être »).
Très probablement, le fait qu'il n'y ait pas encore eu de piratage d'infrastructure à grande échelle est une conséquence du manque d'intérêt des groupes de pirates informatiques sérieux pour ce sujet - leurs attaques ont généralement un objectif ultime clair, qui est de maximiser les profits financiers. À cet égard, il est beaucoup plus rentable de voler et de vendre des secrets industriels et commerciaux, de compromettre des preuves, de crypter des données, d'exiger une rançon pour leur décryptage, etc., que de perturber le fonctionnement des égouts, des feux de circulation et des réseaux électriques de la ville.
Dans le même temps, avec une forte probabilité, une attaque contre les infrastructures est considérée par les militaires de différents pays comme un élément de guerre, ce qui peut considérablement affaiblir l'économie de l'ennemi et provoquer le mécontentement de la population.
En 2010, la société privée Bipartisan Policy Center a mené une simulation d'une cyberattaque massive sur le territoire des États-Unis, qui a montré que lors d'une cyberattaque préparée et coordonnée, jusqu'à la moitié du système énergétique du pays pouvait être désactivé dans un délai d'un demi-siècle. heure, et les communications mobiles et filaires seraient déconnectées dans l'heure., ce qui entraînerait également l'arrêt des transactions financières sur la bourse.
Cependant, une attaque contre des infrastructures civiles n'est pas la pire des choses, il y a des menaces bien plus sérieuses.
Les virus informatiques comme arme stratégique
Le 17 juin 2010, pour la première fois dans l'histoire, le virus win32 / Stuxnet a été découvert - un ver informatique qui infecte non seulement les ordinateurs exécutant le système d'exploitation Microsoft Windows, mais également les systèmes industriels qui contrôlent les processus de production automatisés. Le ver peut être utilisé comme moyen de collecte de données non autorisée (espionnage) et de sabotage dans les systèmes de contrôle de processus automatisés (APCS) d'entreprises industrielles, de centrales électriques, de chaufferies, etc. Selon les principaux experts et entreprises travaillant dans le domaine de la cybersécurité, ce virus est le produit logiciel le plus complexe, sur la création duquel une équipe professionnelle de plusieurs dizaines de spécialistes a travaillé. En termes de complexité, il peut être comparé au missile de croisière Tomahawk, uniquement conçu pour des opérations dans le cyberespace. Le virus Stuxnet a provoqué l'échec de certaines des centrifugeuses d'enrichissement d'uranium, ralentissant le rythme des progrès du programme nucléaire iranien. Les agences de renseignement israéliennes et américaines sont soupçonnées de développer le virus Stuxnet.
Plus tard, d'autres virus informatiques ont été découverts, de complexité similaire à la production avec win32 / Stuxnet, tels que:
- Duqu (développeur présumé Israël / USA) - conçu pour collecter discrètement des données confidentielles;
- Wiper (développeur présumé Israël / USA) - fin avril 2012 a détruit toutes les informations sur plusieurs serveurs de l'une des plus grandes compagnies pétrolières d'Iran et a complètement paralysé son travail pendant plusieurs jours;
- Flame (développeur présumé Israël/USA) est un virus espion, soi-disant développé spécifiquement pour les attaques contre l'infrastructure informatique iranienne. Peut identifier les appareils mobiles avec un module Bluetooth, suivre l'emplacement, voler des informations confidentielles et écouter les conversations;
- Gauss (développeur présumé Israël / USA) - vise à voler des informations financières: e-mail, mots de passe, données de compte bancaire, cookies, ainsi que les données de configuration du système;
- Maadi (développeur présumé Iran) - est capable de collecter des informations, de modifier à distance les paramètres de l'ordinateur, d'enregistrer du son et de le transmettre à un utilisateur distant.
Ainsi, nous pouvons conclure que dans certains pays, des équipes de développement professionnel ont déjà été formées, qui ont mis en marche la production d'armes cybernétiques. Ces virus sont les premières « hirondelles ». À l'avenir, sur la base de l'expérience acquise par les développeurs, des moyens de guerre informatique beaucoup plus efficaces seront créés (ou ont déjà été créés), capables de causer d'énormes dégâts à l'ennemi.
Caractéristiques et perspectives
Il est nécessaire de bien comprendre la caractéristique clé des cyberarmes - leur anonymat et le secret d'utilisation. Vous pouvez suspecter quelqu'un, mais il sera extrêmement difficile de prouver son implication dans l'utilisation. La création de cyberarmes ne nécessite pas le mouvement d'objets physiques à travers les frontières nationales - la frappe peut être frappée par n'importe qui, à tout moment. La situation est aggravée par l'absence de normes juridiques pour la conduite de la guerre dans le cyberespace. Les logiciels malveillants peuvent être utilisés par les gouvernements, les entreprises ou même le crime organisé.
Chaque programmeur a un certain style d'écriture de code, par lequel il peut, en principe, être reconnu. Il est possible que l'attention soit déjà portée à ce problème dans les structures correspondantes, il existe des spécialistes ou des logiciels spéciaux - des "modificateurs" du code, le "dépersonnalisant" ou, au contraire, le faisant ressembler au code de certains autres programmeurs / structures / services / entreprises, afin de les « substituer » au rôle de développeur de malware.
Les logiciels malveillants peuvent être grossièrement divisés en virus "de temps de paix" et "de temps de guerre". Les premiers doivent passer inaperçus - extraire des données, réduisant ainsi l'efficacité de l'industrie ennemie. La seconde est d'agir de manière extrêmement rapide et agressive, en infligeant ouvertement un maximum de dégâts en un minimum de temps.
Comment un virus en temps de paix peut-il fonctionner ? Par exemple, les canalisations souterraines en acier / gazoducs sont équipées de stations de protection cathodique (CPS), qui empêchent la corrosion des canalisations au moyen d'une différence de potentiel entre elles et d'une électrode spéciale. Il y a eu un tel cas - dans les années 90, dans l'une des entreprises russes, les lumières étaient éteintes la nuit (pour économiser de l'argent). Avec l'éclairage et l'équipement, les SKZ protégeant l'infrastructure souterraine ont été éteintes. En conséquence, tous les pipelines souterrains ont été détruits dans les plus brefs délais - la rouille s'est formée la nuit et s'est décollée le jour sous l'influence de la SCZ. Le cycle a été répété le lendemain. Si le SCZ ne fonctionnait pas du tout, la couche extérieure de rouille servirait elle-même pendant un certain temps de barrière à la corrosion. Et donc - il s'est avéré que l'équipement conçu pour protéger les tuyaux de la corrosion est lui-même devenu la cause d'une corrosion accélérée. Considérant que tous les équipements modernes de ce type sont équipés de moyens de télémétrie, ils peuvent potentiellement être utilisés pour une attaque ciblée par l'ennemi de canalisations souterraines / gazoducs, à la suite de quoi le pays subira des dommages économiques colossaux. Dans le même temps, les logiciels malveillants peuvent fausser les résultats de télémétrie en masquant leur activité malveillante.
Une menace encore plus grande est posée par les équipements étrangers - machines-outils, turbines à gaz, etc. Une partie importante des équipements industriels modernes nécessite une connexion continue à Internet, y compris afin d'exclure son utilisation pour des besoins militaires (si telle était la condition de livraison). En plus de la capacité de bloquer notre industrie, pour la plupart liée à des machines et logiciels étrangers, un adversaire potentiel peut être en mesure de télécharger des programmes pour la fabrication de produits directement à partir de "ses" machines, en fait, en recevant encore plus qu'un simple plans - technologie de fabrication. Ou l'occasion à un certain moment de donner l'ordre de commencer à « courir après » un mariage, quand, par exemple, chaque dixième ou centième de produit est défectueux, ce qui entraînera des accidents, des chutes de missiles et d'avions, des licenciements, des affaires pénales, des perquisitions. pour le coupable, l'échec des contrats et les ordonnances de défense de l'État.
Production en série de cyber-armes
Aucune guerre ne peut être que défensive - la défaite dans ce cas est inévitable. Dans le cas des cyberarmes, la Russie doit non seulement se défendre, mais aussi attaquer. Et la création de cybertroupes n'aidera pas ici - c'est précisément la "usine" pour la production en série de logiciels malveillants qui est nécessaire.
D'après les données circulant dans le domaine public et dans les médias, on peut conclure que la création de cyberarmes est actuellement effectuée par les unités compétentes des services spéciaux et des forces de l'ordre. Cette approche peut être considérée comme incorrecte. Pas une seule branche des forces armées n'est engagée de manière indépendante dans la création d'armes. Ils peuvent émettre des mandats, contrôler et financer la création de nouveaux types d'armes et aider à leur développement. Cependant, les entreprises du complexe militaro-industriel sont directement impliquées dans la création d'armes. Et comme indiqué précédemment, les derniers exemples de cyber-armes, tels que les virus Stuxnet, Duqu, Wiper, Flame, Gauss, peuvent être comparés en complexité aux armes modernes de haute précision.
Prenons l'exemple du virus Stuxnet - pour le créer, il faut des spécialistes dans une grande variété de domaines - des spécialistes des systèmes d'exploitation, des protocoles de communication, de la sécurité de l'information, des analystes comportementaux, des spécialistes des entraînements électriques, des logiciels spécialisés de contrôle des centrifugeuses, des spécialistes de la fiabilité et bien d'autres. Ce n'est que dans un complexe qu'ils peuvent résoudre le problème - comment créer un virus pouvant atteindre une installation spécialement protégée qui n'est pas connectée à un réseau externe, détecter l'équipement requis et, en modifiant imperceptiblement ses modes de fonctionnement, le désactiver.
Étant donné que les cibles des cyberarmes peuvent être des industries, des infrastructures, des équipements et des armes complètement différents, l'«usine» conditionnelle pour la production en série de cyberarmes comprendra des dizaines et des centaines de départements différents, des centaines voire des milliers de spécialistes. En fait, cette tâche est comparable en complexité au développement de réacteurs nucléaires, de moteurs de fusée ou de turboréacteurs.
Quelques points supplémentaires peuvent être notés:
1. Les cyber-armes auront une durée de vie limitée. Cela est dû au développement rapide de l'industrie informatique, à l'amélioration des logiciels et des moyens de leur protection, grâce auxquels les vulnérabilités utilisées dans une cyber-arme précédemment développée peuvent être fermées.
2. La nécessité d'assurer le contrôle de la zone de distribution d'un échantillon de cyberarmes pour assurer la sécurité de leurs propres installations. Dans le même temps, il convient de garder à l'esprit qu'une limitation excessive de la zone de distribution d'un échantillon d'armes cybernétiques peut indiquer indirectement son développeur, tout comme la propagation prédominante du virus Stuxnet dans l'infrastructure nucléaire iranienne indique Israël et les États-Unis en tant que développeurs possibles. D'autre part, on ne peut manquer de noter l'occasion qui s'ouvre pour discréditer délibérément un adversaire potentiel.
3. Possibilité d'application de haute précision (selon les tâches) - reconnaissance, diffusion / destruction d'informations, destruction d'éléments spécifiques d'infrastructure. Dans le même temps, un échantillon d'armes cybernétiques peut être concentré simultanément sur la résolution de plusieurs problèmes.
4. L'éventail des buts et objectifs résolus par les cyber-armes s'élargira constamment. Il comprendra à la fois les tâches traditionnelles d'extraction d'informations et les tâches de contre-mesures d'informations (propagande), de destruction physique ou de détérioration des équipements technologiques. Les taux élevés d'informatisation de la société humaine augmenteront la faisabilité du développement d'armes cybernétiques en réponse asymétrique au développement par l'ennemi de systèmes d'armes hypersoniques et spatiales coûteux de haute précision. À un certain stade, les cyberarmes peuvent se comparer dans leur potentiel d'impact avec les armes stratégiques.
5. Assurer la sécurité de l'infrastructure informatique nationale est impossible sans acquérir de l'expérience dans la création de cyber-armes. C'est la création de cyberarmes offensives qui permettra d'identifier les points potentiellement vulnérables de l'infrastructure informatique nationale et des systèmes de défense (ceci est particulièrement important compte tenu de l'introduction de systèmes de contrôle de combat automatisés numériques).
6. Compte tenu du fait que le développement et l'utilisation des cyberarmes doivent avoir lieu en continu, y compris en « temps de paix » conditionnellement, il est nécessaire de garantir le plus haut niveau de secret. Dans le même temps, le développement des cyberarmes ne nécessite pas la création physique d'immenses usines, l'achat d'équipements, la fabrication d'une large gamme de composants, l'acquisition de matériaux rares ou coûteux, ce qui simplifie la tâche de garantir le secret.
7. Dans certains cas, l'introduction de logiciels malveillants doit être effectuée à l'avance. Par exemple, le réseau iranien auquel les centrifugeuses étaient connectées a été isolé d'Internet. Cependant, après avoir fourni la possibilité de télécharger le virus via des supports intermédiaires, les attaquants ont assuré qu'un employé négligent (ou un cosaque envoyé) l'a transporté sur le réseau interne sur une clé USB. Ça prend du temps.
Exemples d'applications
Prenons comme exemple l'État conditionnel du Moyen-Orient, le plus grand producteur de gaz naturel réduit (GNL), dont les intérêts ont commencé à contredire sérieusement les intérêts de la Fédération de Russie.
Le pays en question possède un réseau d'oléoducs et de gazoducs, des lignes technologiques pour la production de GNL, ainsi qu'une flotte de pétroliers Q-Flex et Q-Max destinés au transport de GNL. En plus de cela, une base militaire américaine est située sur son territoire.
Une attaque armée directe contre le pays en question peut faire plus de mal que de bien. Alors, limitez-vous à une plongée diplomatique ? La réponse peut être l'utilisation de cyber-armes.
Les navires modernes sont de plus en plus automatisés - nous parlons de pétroliers et de porte-conteneurs entièrement autonomes. Pas moins d'automatisation est utilisée dans les usines de GNL. Ainsi, un malware spécialisé chargé dans le système de contrôle des pétroliers Q-Flex et Q-Max, ou de leurs systèmes de stockage de GPL, permet théoriquement à un instant donné (ou sur commande externe, s'il y a une connexion réseau) d'organiser un accident artificiel avec destruction totale ou partielle des récipients indiqués. Il est fort probable qu'il existe des vulnérabilités dans les procédés techniques de production de GNL, ce qui permettra de désactiver l'usine, y compris avec la possibilité de sa destruction.
Ainsi, plusieurs objectifs seront atteints:
1. Saper l'autorité de l'État conditionnel en tant que fournisseur fiable de ressources énergétiques avec la réorientation ultérieure possible des consommateurs vers le marché russe du gaz naturel.
2. Croissance des prix mondiaux des ressources énergétiques, permettant de recevoir des fonds supplémentaires pour le budget fédéral.
3. Diminution de l'activité politique de l'État conditionnel et ingérence dans les affaires intérieures des autres États de la région, en raison d'une diminution de ses capacités financières.
En fonction des dommages économiques infligés, un changement complet de l'élite dirigeante peut se produire, ainsi qu'une transition vers un conflit limité entre l'État conditionnel et ses voisins, qui peuvent souhaiter profiter de la faiblesse de leur voisin pour changer l'équilibre du pouvoir dans la région.
La clé de cette opération est la question du secret. La Russie peut-elle être directement blâmée s'il n'y a pas de preuves claires ? Improbable. L'état conditionnel est plein d'ennemis et de concurrents. Et leur allié, les États-Unis, a été vu à maintes reprises mener des opérations hostiles contre même les plus fidèles d'entre eux. Peut-être avaient-ils besoin de gonfler les prix pour soutenir leurs sociétés minières en utilisant une fracturation hydraulique coûteuse ? Rien de personnel - juste des affaires…
Une autre option pour l'utilisation de cyber-armes a été suggérée par un incident récent. Un énorme navire - un pétrolier ou un porte-conteneurs, passe un chenal étroit, le système de contrôle donne soudainement une série de commandes précises pour modifier le cap et la vitesse de déplacement, à la suite de quoi le navire tourne brusquement et bloque le chenal, bloquant complètement ce. Il peut même basculer, rendant l'opération de retrait du canal extrêmement longue et coûteuse.
En l'absence de traces claires du coupable, il sera extrêmement difficile à établir - tout le monde peut être blâmé pour cela. Il sera particulièrement efficace si de tels incidents se produisent simultanément dans plusieurs canaux.