サイバー戦争-国家戦争の特徴

サイバー戦争のテーマ(インターネットを含むサイバースペースでの「軍事」作戦の実施)は、世界中のさまざまな出版物や部門でかなり長い間議論されており、ネットワーク中心の戦争(ネットワーク中心の概念)戦争)。 教育プログラムとして、サイバー戦争の枠組みの中で開催されるイベントは条件付きで情報と技術に分けることができることに言及できます。 一方、技術は、「攻撃的」(サボタージュ)、インテリジェンス(サイバースパイ)、および「防御的」(情報セキュリティシステムの構築)に分類できます。 情報イベントのトピックは別として、彼らの本質は、特定の人々(国の人口など)が大量の情報(通常、偽造または「わずかに修正された」)を受け取り、利害関係者にとって有益であり、受け取らないということだけであることを思い出します本当に客観的な情報。 そのようなイベントを開催することは長い間大規模でした-少なくともあなたのテレビやYouTubeのニュースクリップを見て、誰がこの情報を形成し、どのようにあなたに影響するかを考えてください。



過去数年間、「もう1つのサイバー兵器のパターンが見つかりました」というトピックに関する記事は、情報セキュリティの分野のニュースリソースのページを残していません。 この状況の推進力は、2010年に有名なすべてのStuxnetマルウェアが発見したことによってもたらされました。 通常、サイバー兵器とは、妨害行為やサイバースパイ行為の機能を備えた悪意のあるソフトウェアを意味します。 サボタージュは、自動化された生産管理システムと銀行システム(重要なインフラ施設)の通常の運用を混乱させることを目的としており、最終的には経済と大衆の社会的ムードにマイナスの結果をもたらします。 サイバースパイ行為には、政治的、経済的、軍事的な目的で使用される機密情報の取得が含まれます。

良いサイバー兵器とは何ですか? 誰がその創造の背後にいるのかを特定することは不可能です-これが主な特性です。 したがって、苦情を申し立てる人はいません。

一方、サイバー兵器について憶測しているアマチュアは、政治的敵(国)に匹敵する軍事力を持たない国家がサイバー戦争で敗北できるというマントラとして絶えず繰り返しています。 たとえば、イランは米国のほとんどの工場や銀行の仕事を奪い、混乱させました。 これはすべて武器の自由貿易についての議論に似ています-例えば、私に銃を与えれば、私はもはや近隣地域からのゴプニックにbeatられません。 残念ながら、そうではありません。

第一に、どの州にも、防御的と攻撃的の両方の特定の軍事能力があります。 たとえば、最近のニュース-米国大統領バラク・オバマは、ペンタゴンが予防的なサイバー攻撃を行うことを許可する秘密指令を発行しました。 この指令は10月中旬に署名され、ペンタゴンに米国の情報ネットワークを外部のサイバー脅威から保護するための戦術を決定する権利を与えています。 指令に従って、国の情報ネットワークを保護するために、ペンタゴンは、米国の情報ネットワークに脅威を与える行為を実行するためにこれらのシステムが使用された場合、世界のあらゆる国の領土にある情報システムに対して予防的および報復的な攻撃を実行する権利を受け取りました。 そのような状況では、多くの国は、応答で特定の量の実際のミサイルを取得するためにサイバー攻撃を最初に行うことを敢えてしないでしょう。

第二に、どの州にも一定の財政能力があります。 また、CIAやNSAなどの組織がハッカーを雇ってお金を稼ぎ、新しいゼロデイ脆弱性に関する情報を購入する余裕がある場合、イランはそのような機会を得ることはほとんどありません(石油の販売による収益にもかかわらず)。

そのため、サイバー戦争はチャンスの大きなイコライザーとしては機能しません(コルトリボルバーなど)。

サイバー戦争への関心をきっかけに、ニュースサイトはひどいサイバー攻撃についてのキャッチーな見出しでいっぱいになりました。2007年のエストニアや2008年のジョージアへのサイバー攻撃などの例を挙げることを忘れませんでした。 しかし、シベリアで雪が降るイヤーフラップに邪悪なハッカーが座っており、MK-54マイクロ計算機を使用して、グラスでウォッカを飲む間隔でペンタゴンにサイバー攻撃を行っているロシアの悪い国を誰もが覚えています。 これは情報操作の成功のもう1つの例です。ここでの被害者のみがエストニアとジョージアではありません。

情報セキュリティの分野の専門家は、基本的に、情報セキュリティに関連するすべてのコンテンツは外国の情報源から取られていることに注意しています。 つまり、私たちには賢明な作家が1回か2回あり、誤計算されています。 1か月または2か月のニュースを読んで、それらを英語の元の情報源と比較すると(原則として示されていません)、ニュースの一般的な背景が「センセーショナリズム」を支持する小さな変化によってどのように歪められるかを見ることができます。 もちろん、ジャーナリストは、キャッチーな見出しと、サイバー戦争、サイバー脅威、サイバー兵器という言葉が大好きです。 アンチウイルス企業はジャーナリストに遅れをとっていません。 これは、securelist.comの記事がしばしばイランと中東の言葉を疑わしくフラッシュするKaspersky Labに特に当てはまります。

操作の例-Stuxnet感染数の4つのソースを取得します。



Googleで検索すると、イランが主要な影響を受ける国としてリストされているEsetの記事のオリジナルバージョンが含まれているインターネットリソースがあることは明らかです。 Esetレポート「Stuxnet Under the Microscope」の同じ写真、何らかの理由でサイトesetnod32.ruから消えたリンク。 シマンテックはEsetに遅れをとっていません。W32.StuxnetDossierレポートには、イラン(58.31%)、インドネシア(17.83%)、インド(9.96%)の数字が示されています。 このレポートの図5を分析することにより、感染したコンピューターのおおよその数も、カスペルスキーのように18万に等しいことがわかります。分布のみが異なります。

あなたはそれが何と呼ばれているか知っていますか? ご注文ください! Esetは、有益なデータを公開します。 米国は一つのことを示し、中東は別のことを示しています。 当然のことながら、そのような啓示は疑惑を引き起こします-まあ、他の些細なことと同様に、彼らも嘘をつきますか? Kaspesky Labは、サイバー戦争が発生するすべての場所で優れています。見れば、中東の市場は拡大しています。

ところで、ロシアは特別な立場にあります。 ロシアが中東軍事サイバーアクションの舞台で行われているイベントに参加していることには疑問があります。 トレンドマイクロの分析による 、旧ソ連諸国のサイバー犯罪者は、 SalityやZeusなどのかなりハイテクなマルウェアモデルを作成しています。 しかし、興味深いのは、このような素晴らしい機会があり、政治に「入る」のではなく、普通のインターネットユーザーにお金をmakeけるだけです。 これは何ですか-愛国心の欠如、または単一の国家の秘密の侵害の場合の深刻な調査の「恐怖」ですか? それとも、ロシアは長い間、インターネット全体を制御下に置いてきましたか? 信じたいです。



All Articles