Раздел навигации

Использование даркнет в кибервойнах

K

Kelvin

Модератор
Регистрация
12 Ноя 2018
Сообщения
4,053
Использование даркнетов в кибервойнах

Darknets может выступать в качестве легальной сети анонимности, которая позволяет журналистам, правозащитникам, осведомителям и другим лицам общаться анонимно и избегать цензуры. С другой стороны, darknets облегчают торговлю различными формами незаконного оборота товаров и услуг, в том числе наркотиков, детской порнографии, фальсифицированных документов, оружия, хакерских утилит, нулевого дня подвигах и другие. Таким образом, даркнет представляет собой серьезную проблему для гражданских органов безопасности, а также международных органов безопасности.
Когда рассматривается кибервойна, темные сети облегчают несколько видов деятельности, включая противодействие приписыванию атак через продвижение анонимности, торговлю инструментами кибератак, например, эксплойтами нулевого дня, предоставлением передовых хакерских услуг и распространением секретной информации. В недавно опубликованной книге под названием «Информационные технологии для мира и безопасности»обсуждается, как даркнет, особенно сеть Tor, можно использовать в кибервойнах. В этой статье мы рассмотрим интересную информацию, представленную в этой книге.

Что такое кибервойна?
Кибервойна - это термин, который конкретно описывает новую форму войны, которая угрожает нашей онлайн-безопасности во время возникновения сетей передачи данных. Сети передачи данных, предназначенные для оружия кибервойны, включают в себя критически важные инфраструктуры, промышленные объекты, правительственные сети связи и закрытые военные или разведывательные сети передачи данных.
В кибервойне две разные роли были определены через термины компьютерная сетевая атака (CNA) и защита компьютерной сети (CND). Кроме того, условная роль шпионажа в кибервойнах подчеркивается термином «использование компьютерных сетей» (CNE).
С другой стороны, когда рассматривается интенсивность, кибервойна далее классифицируется как горячие, холодные и кибер конфликты низкой интенсивности. Хотя горячие конфликты подчеркивают открытые, жестокие кибервойны, включая активные боевые действия, холодные конфликты отражают споры, которые ведутся через соперничество, агрессивную дипломатию, постоянные угрозы, недоверие и интенсивную агрессивную деятельность разведывательных служб.
Опираясь на даркнет для решения проблемы атрибуции в кибервойнах:
Наиболее важной, но все же неразрешимой проблемой, когда рассматривается кибервойна, является проблема атрибуции, которая делает невозможными популярные стратегии сдерживания.
В сетях передачи данных, а именно при рассмотрении даркнетов, значительно легче запутать или сфальсифицировать свою личность в Интернете, что делает атрибуцию технически невозможной. Выявление агрессивных военных действий через их характер, масштаб и гравитацию обычно не приносит успеха в кибервойнах. Точно так же огневая мощь теряет свою обычную роль для оценки реальных возможностей противника и фильтрации менее мощных атакующих.
Простые атаки, даже если они разрабатываются и запускаются «сценаристами», могут привести к отрицательным последствиям. Некоторые исследователи предполагают, что атаки следует рассматривать как случаи кибервойны, только если они начаты чрезвычайно мощным злоумышленником. Это может иметь место, например, если большое количество эксплойтов нулевого дня, компрометирующих специальное оборудование, например, на промышленных предприятиях, используется в высокоразвитых вредоносных программах. Даже если можно купить эксплойты нулевого дня на торговых площадках даркнета, только технологически, финансово и организационно мощным злоумышленником кажется достаточно изобретательным, чтобы приобрести и сформулировать их в «кибер-оружие». Наиболее популярным примером такого случая может быть Stuxnet компьютерный червь, специально предназначенный для центрифуг на иранских атомных электростанциях.
Когда сценарии психологической войны рассматриваются с помощью обмана, дезинформации или пропаганды, могут возникнуть аналогичные проблемы. Большинство методов в психологической войне, которые используются в кибервойне, несколько похожи на те, которые используются в рекламном секторе в случае открытой пропаганды, и аналогичны тем, которые применяются в результате активных мер, проводимых спецслужбами. Даже если кампания по дезинформации обнаружена, подозреваемые злоумышленники могут правдоподобно отрицать любую ответственность, что делает технически невозможным присвоение этих кампаний, даже если серьезность, характер и масштаб были низкими, так как наиболее вероятно, что злоумышленники будут полагаться на сеть Tor для запуска своих атак. ,
Это еще более ярко выражено, учитывая роль вирусных маркетинговых стратегий, авто-серфинга и грампсийской метаполитики, обычно используемой альт-правым движением. Кроме того, возникают вопросы относительно того, следует ли вообще считать дезинформационные или пропагандистские кампании враждебными действиями, поскольку это можно легко осудить как разжигание войны, а именно потому, что их последствия сомнительны. Это дает первоначальный намек на амбивалентность концепции кибервойны: помимо проблемы атрибуции, зачастую кадрирование событий в качестве примеров кибервойны, по-видимому, способствует милитаризации сетей передачи данных.
Универсальность кибервойны:
Учитывая высокую значимость пропаганды, психологической войны, встроенной журналистики, элементов нерегулярной войны, асимметрии военной мощи и сетей передачи данных, почти любой международный конфликт сегодня включает элементы кибервойны. Соответственно, рекомендуется избегать использования термина «кибервойна», который подчеркивает форму войны, которая полностью осуществляется оружием кибервойны. В связи с этим трудно дать четкое определение, даже критерии, разработанные в этой книге, для концептуально острых условий войны. Предположительно, эти термины четко не определены. Это может быть подчеркнуто растущим успехом новых терминов, таких как «гибридная война», в которой запутываются элементы обычной, нерегулярной, политической и кибервойны. тем не менее, Характеристики, представленные в этой книге, подходят для анализа определенных аспектов кибервойны, особенно на основе существующих технических систем и кибер-вооруженных конфликтов. Кроме того, они подчеркивают тенденции милитаризации дискурсов.
Торговля оружием кибервойны:
Точно так же, как традиционная война требует оружия, предметов для нанесения урона, травм или даже уничтожения противника, само собой разумеется, что для кибервойны требуется специальное кибер-оружие. Это кибер-оружие можно приобрести на торговых площадках даркнета. Хотя это может показаться интуитивно понятным и помещать торговцев оружием в кибервойне на торговые площадки даркнета, термин кибер-оружие должен быть определен во избежание путаницы. Книга, которую мы рецензируем, выбрала довольно широкое определение и последовала исследованию ОЭСР, посвященному этой теме. Определение включает в себя прикладные знания, то есть хакерство, которое облегчает несанкционированный доступ к системам, вредоносным программам, таким как вирусы, трояны, черви и руткиты, инфраструктуры, включая ботнеты, специально предназначенные для атак DDoS, и услуги, такие как социальная инженерия по требованию.
Вредоносное ПО, несомненно, является технологическим инструментом, который больше всего похож на оружие в контексте кибервойны. Существует много видов вредоносных программ, направленных на уязвимости операционных систем, онлайн-серверов и программного и аппаратного обеспечения конечных пользователей. Его можно рассматривать как инструмент для взлома, разработанный с использованием знаний об уязвимости в системе, доступной третьим сторонам с помощью каких-то автоматических средств. Вредоносное ПО представляет собой шаг на протяжении жизненного цикла выявления уязвимостей, разработки инструментов, использующих эти уязвимости, и их устранения, что делает вредоносное ПО бесполезным. Чем раньше на протяжении жизненного цикла распространяется вредоносное ПО, тем больше вероятность того, что оно нанесет ущерб. Таким образом, так называемые эксплойты нулевого дня, которые недавно обнаружены и еще не исправлены, позволяют разрабатывать наиболее опасные и компрометирующие вредоносные программы.
Darknet - это место, где знания о подвигах нулевого дня можно купить, поделиться или открыто обсудить. Соответственно, можно предположить, что ряд государств приобретают вредоносные программы или знания для разработки вредоносных программ через даркнет, чтобы использовать их в качестве кибер-оружия или, по крайней мере, приобретать знания о кибер-оружии, разработанные другими государствами или преступными организациями. Время от времени правительства открыто подчеркивают важность того, чтобы быть в курсе технологий взлома также для
военные цели. Некоторые исследователи подчеркнули важность информационной кибервойны как нового аспекта войны и утверждают, что даркнет и киберпреступные службы будут играть важную роль в будущей кибервойне, поскольку дешевле приобретать кибер-оружие ad hoc, когда это требуется от преступников, чем разрабатывать его. и построить свой собственный кибер-арсенал. Помимо вредоносных программ, ОЭСР выделила другие угрозы, часто используемые в качестве кибер-оружия. Киберпреступники предоставляют услуги взлома и социальной инженерии через даркнет через скрытые сервисы Tor. Если службы предназначены для использования в качестве кибер-оружия, киберпреступников можно считать наемниками, сражающимися в кибервойнах за самую высокую цену, концепцию, принятую в традиционной войне.
Darknet облегчает анонимное общение и оплату и, таким образом, помогает в этом аспекте кибервойны. Тем не менее, явление «взлом как услуга» служит актом кибервойны, которая основана на намерениях клиента использовать инструмент или услугу для военных действий. Поскольку подчеркивается проблема двойного использования, оценка этого явления по потенциальным вариантам использования является довольно сложной, нерешенной проблемой.
Ботнеты имеют аналогичную природу, так как их можно арендовать у киберпреступников для использования в качестве кибер-оружия для DDoS-атак против конкретных целей. Они также могут запутывать каналы связи, используя их в качестве надежных узлов или помогать в выявлении кражи, когда скомпрометированный компьютер в ботнете действует от имени своего пользователя. Всякий раз, когда бот-сети включают компьютеры, которые являются частью критически важных инфраструктурных сетей, они могут иметь фатальные последствия, поскольку помогают обойти защитные периметры. В частности, для конфликтов в кибервойнах они могут использоваться для процессов принятия решений, которые зависят от информационных технологий и направлены на распространение дезинформации. Несмотря на то, что продолжаются дебаты о том, должны ли государства покупать у хакеров эксплойты нулевого дня, чтобы создать кибер-арсенал, ряд исследователей придерживаются более скептических мнений относительно темы кибероружия.
Некоторые исследователи доказали, что рынок кибероружия чрезвычайно ограничен, и вряд ли существует настоящий черный рынок. Некоторые исследования ставят под сомнение опасность, связанную с кибер-оружием, концептуально, подчеркивая компромисс, который, по-видимому, типичен для кибер-оружия: благодаря максимизации урона, наносимого кибер-оружием, его специфичность также увеличивается, что делает его неэффективным в качестве общей цели. кибер оружие, в то же время делая его более дорогим в разработке. Пример можно проиллюстрировать через печально известного червя Stuxnet, который поставил под угрозу центрифуги в иранской ядерной программе. Несмотря на то, что атака требовала точного знания цели, было использовано несколько эксплойтов нулевого дня, а также сложные навыки взлома киберпреступников.
 
Сверху