Начало выпуска 15.01.2003

Военные и Cyber-War

Crypto-Gram перепечатывает

Yahoo

Новости

Новости Counterpane

Безопасность отмечается всюду: Cichlids

Способ опознавания RMAC

Конец выпуска

 

Военные и Cyber-War

Недавно Я дал интервью Иранской газете по компьютерной безопасности. Один из вопросов, во всяком случае, который был мне задан, был связан с тем, имел ли Пентагон секретное оружие, которое могло бы вывести из строя Internet.

Это - интересный вопрос. У меня нет идеи, которая дает реальный ответ, но Я могу, несомненно, размышлять об этом.

Нет сомнения, что умным и хорошо финансируемым военным мир подходит для планирования cyberwar, как для атаки, так и для защиты. Это многостороннее понятие. Военные могли нацелиться на инфраструктуру связи неприятеля, используя обе физические атаки - бомбардировки выбранного оборудования связи и военного кабеля для передач, а также и виртуальной атаки. Будет глупо игнорировать угрозы, и не инвестировать защиту, или игнорировать возможность пременить cyber - атаку против неприятеля в военное время. И пока история выучила меня, что многие военные на самом деле глупы, и только некоторые из них вполне разумны.

Это подразумевает, что, по крайней мере, некоторые наши военные имеют для Internet инструментальные средства атаки, которые они сохраняют для случая военного времени. Они могли бы отрицать наличие у них соответствующих инструментальных средств. Они могли бы проводить сейчас военную разведку, проникая в системы военного назначения. Это могли быть вирусы или черви, аналогичные тем, которые мы видим теперь, но возможно более странные или специфически сетевые. Я могу, несомненно, представить себе военного, обнаруживающего новые уязвимые места в общей операционной системе или в пакете программного обеспечения, и держать это в секрете, надеясь на использование этого уязвимого места или его преимущества в военное время.

Итак, моя догадка - в том, что военные США могли бы вывести из строя большую часть Internet. По крайней мере, на некоторое время, если бы они захотели этого. Но Я сомневаюсь, что они должны так делать; это слишком полезный актив, и слишком большая часть нашей экономики. Более интересно - пробовали ли они вывести из строя части его. Если мы пошли воевать со страной X, мы будем пытаться вывести из строя их часть Internet, или удалить связи между их Internet и нашим Internet? В зависимости от страны, слабое техническое развитие позволяет применить самый простой способ: вывести из строя любые подводные кабели, которые они используют для доступа в Internet. U.S. военный мог бы свернуть Internet в Американский, у противника останется только их сеть. Это кажется менее вероятным, хотя слабое техническое развитие, плюс уступки компаний, поддерживающих кабель и радио, могли бы это упростить.

Одна важная вещь, чтобы помнить, что Вы только хотите закрыть враждебную сеть, если Вы не получаете полезную информацию из нее. Наилучшая вещь, которую можно сделать, просочиться во враждебные компьютеры и сети, подсматривают за ними и тайно нарушают части выбора их связей. Следующее дело состоит в том, чтобы пассивно подслушивать. После этого, необходимо выполнить наилучшим образом анализ, полученной информации. Только если Вы не можете сделать это, Вы решаете закрыться от Internet-а.

Когда военный обнаруживает уязвимое место в общем, продукте, он может также предупреждать изготовителя и устранить уязвимое место, или не сообщать об этом. В военных кругах США, это названо обыкновенной акцией при передаче. Это - не легкое решение. Фиксирование уязвимого места дает всем, и хорошим парням и плохим, более безопасную систему. Хранение секрета, а уязвимого места означает, что хорошие парни могут использовать уязвимое место, чтобы атаковать плохих парней, но это также означает, что хорошие парни уязвимые.

Сценарий kiddies является нападающими, кто запускает код подвига, написанного другими, но действительно поймите сложность, этого занятия. Профессиональные нападающие тратят огромное время, разработка использует: обнаружение уязвимых мест, пишущих код, чтобы использовать, вычисляя как, чтобы покрывать их дорожки. Реальные профессионалы не выпускайте их код в сценарий kiddies; материал - более ценный, если остается секретом. Я верю, что немного военные иметь сборы уязвимых мест, и код, чтобы использовать те уязвимые места, что они сохраняют в случае военного времени или другое военные действия. Это будет безответственным для них не, чтобы.

Мое интервью в иранской газете. (Чтобы быть честным, У меня нет идей о том, что сказано выше).

<http://www.jamejamdaily.net/shownews2.asp?n=26454&t=com>

 

Авторское право © 2003 Counterpane Internet Security, Inc.

Русский материал Малютина А., редакция Малютиной Н.М.

Следующая страница

Сайт управляется системой uCoz