Contención de armas cibernéticas
La elite gobernante de los Estados Unidos es consciente de la vulnerabilidad actual de su país ante la amenaza de cualquier guerra digital a gran escala. Quizás este es el principal factor que dificulta la transición de la fase pasiva de la guerra digital a la activa, asociada con el uso de armas cibernéticas ofensivas y destructivas.
En estas condiciones, parte de la élite estadounidense apuesta por la conversión de la superioridad prevaleciente de los Estados Unidos en el campo de la información y otras tecnologías de la séptima estructura tecnológica en la creación de armas cibernéticas de nueva generación.
Estas armas cibernéticas y las soluciones de seguridad de la información en los Estados Unidos están diseñadas para superar la naturaleza asimétrica actual de la guerra cibernética y hacer que los países que son posibles oponentes de los Estados Unidos se encuentren indefensos frente al poder cibernético estadounidense.
Las preguntas sobre los últimos desarrollos en el campo de las armas cibernéticas son naturalmente un secreto bajo los siete sellos del complejo militar-industrial estadounidense. Sin embargo, un análisis cuidadoso de las tendencias en el desarrollo de las tecnologías de la información y los documentos del gobierno de los EE. UU. Publicados en los medios de comunicación nos permite sacar una serie de conclusiones sobre las medidas tomadas para lograr el dominio cibernético innegable.
De vuelta en 70-90-s del siglo pasado, en el curso de una investigación dirigida a crear inteligencia artificial realizada en la URSS, EE. UU. Y Japón, se crearon una base matemática y una base algorítmica para los llamados programas de superación personal, se sentaron las bases de la programación genética y evolutiva. Se creó una base matemático-algorítmica para desarrollar programas que podrían enseñarse a sí mismos en función de las señales provenientes del entorno externo y, en consecuencia, transformarse en la dirección de un desempeño más eficiente de sus funciones. Más tarde, una de las ramas de esta dirección fue llamada "aprendizaje automático". En el siglo pasado, no había capacidad de hardware para la implementación práctica de software de este enfoque. Lo que se llama, no había suficiente poder de cómputo.
A mediados de la última década, se cruzó el umbral crítico y el aprendizaje automático, como base para resolver una amplia gama de tareas, comenzó a desarrollarse activamente y se implementó sobre la base de supercomputadoras. La demostración más famosa de las capacidades de aprendizaje automático y programación evolutiva fue el famoso Watson. En 2011, la supercomputadora de IBM derrotó a los expertos, los campeones de la versión estadounidense de Own Game. En la actualidad, Watson se usa activamente para fines de diagnóstico y predictivos en atención médica, seguros y seguridad nacional de los EE. UU.
Algunos expertos creen que las enormes redes de implantes que realizan funciones de espía, conectadas a un sistema experto similar y capaces de aprendizaje automático, pueden convertirse en programas cibernéticos de autoaprendizaje de combate. Hablando en sentido figurado, al transferir información al sistema experto, reciben comandos del mismo, que permiten que estos programas se completen a sí mismos, adaptándose a los parámetros específicos de las computadoras y redes infectadas. Según los expertos, lo más probable es que dichos programas se utilicen no tanto para la destrucción, como para la interceptación imperceptible del control de los objetos críticos y las redes de un enemigo potencial.
Para pasar de los programas auto-modificables y auto-organizados entrenados en máquinas, es necesario utilizar ni las supercomputadoras de hoy en día, sino las supercomputadoras de próxima generación con un grado de velocidad aún mayor. En este caso, una vez desarrollado un programa de implantes multimodular, dependiendo de las condiciones y los desafíos específicos, podrá completar la construcción de sus módulos, adaptar y prevenir acciones para su detección o destrucción. Además, recientemente, en revistas científicas especiales, así como en el Wall Street Journal, se publicó información de que tales programas de implantes autoorganizados podrán desactivar objetos que no están conectados a Internet en absoluto, pero que operan en redes cerradas. Además, en estas publicaciones se afirma que se ha encontrado un método para la penetración de programas de implantes de esta clase incluso en objetos, líneas, sistemas de energía, etc., computarizados, complejos y desconectados. Cuando estos objetos entran en modo activo, los programas implementan sus tareas de destrucción o control de intercepción.
Hasta la fecha, la supercomputadora más poderosa del mundo es la china Tienha-2. La mayoría de los componentes de este sistema fueron desarrollados en China. Sin embargo, debemos tener en cuenta que la gran mayoría de los supercomputadores más poderosos pertenecen a los Estados Unidos y, a diferencia de China, están conectados a una sola red distribuida bajo los auspicios de la NSA y el Departamento de Energía de los Estados Unidos. Pero lo principal ni siquiera es eso. Para dar el siguiente salto en la velocidad de cálculo, es necesario ir al nivel de la nanotecnología. En el verano de este año, los principales fabricantes estadounidenses de procesadores para supercomputadoras anunciaron que para 2015 podrían comenzar a producir microprocesadores, que todavía están basados en silicio, pero con un uso significativo de la nanotecnología. Acercándose a una decisión similar y la japonesa.
China, aumentando la capacidad de las supercomputadoras, mientras que, según los expertos, no tiene la base tecnológica necesaria para la producción de procesadores que utilizan nanotecnología. El problema clave para garantizar el dominio preventivo en el ciberespacio es la capacidad de descodificar información protegida por cifrados especiales, transmitida tanto en Internet como en las redes cerradas de posibles países adversos. Según el documento de la NSA promulgado por Snowden, “en el futuro, las superpotencias aparecerán y se deteriorarán, dependiendo de qué tan fuertes sean sus programas analíticos de criptas. Este es el precio que Estados Unidos debe pagar para mantener el acceso ilimitado al uso del ciberespacio ".
Durante mucho tiempo, la Agencia ha estado trabajando de manera continua con compañías de TI para integrar pestañas en sus productos en interés de los servicios especiales de los EE. UU. Y también está trabajando para debilitar a propósito los algoritmos internacionales de protección de datos. Dado que las compañías estadounidenses son las proveedoras de la gran mayoría de procesadores, enrutadores, infraestructura de servidores, etc. que se utilizan en el mundo, queda claro que hoy en día, en la gran mayoría de los países, incluida Rusia, incluso las redes informáticas cerradas son muy vulnerables a la penetración. y los sistemas de encriptación utilizados en gran parte son transparentes para los servicios especiales de los Estados Unidos.
Aunque los documentos publicados por Snowden contienen información de que los servicios de EE. UU. Y el Reino Unido pueden descifrar cualquier cifrado utilizado en Internet, esto, en opinión de la gran mayoría de los especialistas, no es una declaración válida. Además, los contactos cercanos de la NSA con los fabricantes del hard, en los que buscan incrustar los marcadores apropiados, confirman una vez más esta opinión.
El problema es que la capacidad de las supercomputadoras actuales, incluso en forma de una red distribuida, no es suficiente para descifrar con confianza los cifrados más sofisticados utilizados en las comunicaciones gubernamentales y en los servicios especiales de los países del mundo con información avanzada, incluida Rusia.
Sin embargo, la situación cambiará con la llegada de la computadora cuántica. En realidad, una de las tareas más importantes de las computadoras cuánticas consiste precisamente en ingresar en cualquier cifrado creado en computadoras tradicionales pre-cuánticas. Hasta la fecha, se demostró matemáticamente la validez de tal declaración del problema. Contra una computadora cuántica, todos los sistemas de encriptación pre-cuántica son impotentes.
Aunque las computadoras cuánticas aún no existen, ya se han creado numerosos algoritmos para ellos y, literalmente, este año, siguiendo las instrucciones de IARPA, se ha desarrollado el lenguaje de programación Quipper. El trabajo sobre la creación práctica de una computadora cuántica se está llevando a cabo en los Estados Unidos como parte del proyecto IARPA de Quantum Computer Science (QCS).
Es importante entender la diferencia fundamental entre IARPA y DARPA. Entre otras cosas, consiste en el hecho de que los proyectos de DARPA están relacionados con el campo de las tecnologías duales, proporcionan notificación a los desarrolladores de diversos proyectos y sus resultados. Toda la información sobre los proyectos de IARPA, excepto sus nombres y condiciones, es secreta.
En 2013, también se realizó un avance en el componente de hardware de una computadora cuántica. Google, junto con la NASA, lanzó el módulo cuántico D-Wave Two como parte de una red de supercomputadoras. Esta aún no es una computadora cuántica de pleno derecho, pero cuando realiza cálculos complejos con más de parámetros 500, su potencia es miles de veces mayor que el rendimiento de los mejores supercomputadores de la lista de Top-500.
Según las declaraciones cuidadosas de Google en los próximos dos o tres años, van a crear una red que incluya varios módulos similares que funcionen en conjunto con supercomputadoras comunes, que en términos de sus capacidades agregadas se aproximarán o serán iguales a una computadora cuántica de pleno derecho.
Cuando esto suceda, entre otras cosas, todo el tráfico cifrado será completamente abierto y se podrá leer libremente, y los programas de desarrollo propio permitirán en estas condiciones poner bajo control cualquier objeto y red de adversarios potenciales. De este modo se logrará un dominio prácticamente ilimitado en el ciberespacio. Las redes electrónicas del enemigo en cualquier momento pueden ser destruidas o colocadas bajo el control completo de un cibeagresor que posea el software y hardware descritos anteriormente. Así, la guerra cibernética terminará antes de que comience.
Pero eso no es todo. En el verano de 2013, a pesar de las revelaciones de la NSA y la comunidad de inteligencia estadounidense, se llevaron a cabo varias reuniones en los Estados Unidos para elevar el nivel de seguridad nacional cibernética. Por primera vez historia El tema de la creación de un muro de seguridad electrónico estadounidense general fue discutido seriamente. En este caso, todo el tráfico de Internet que viene del extranjero se someterá a una profunda inspección de paquetes, y todos los paquetes sospechosos se bloquearán del mismo modo que el gran firewall chino bloquea los sitios no deseados. Los participantes en la discusión llegaron al punto de vista de que esta sería la mejor manera, pero decidieron que tal enfoque sería imposible de poner en práctica debido a las realidades estadounidenses. Sin embargo, la histeria sobre los piratas informáticos chinos y rusos citada en el informe de encuestas de opinión pública estadounidense y ejecutivos corporativos, así como la histeria alimentada por los medios de comunicación, puede crear un terreno fértil para los pasos prácticos en esta dirección.
Según un análisis realizado por fuentes abiertas por expertos del Centro de Política Militar e Industrial del Instituto de los Estados Unidos y Canadá, los estadounidenses se embarcaron en el despliegue de grupos autónomos de satélites que brindan comunicaciones electrónicas seguras y el despliegue de un sistema de defensa de misiles dirigido no solo contra terroristas, sino contra potenciales competidores estadounidenses en el espacio.
Las constelaciones de satélites están diseñadas para crear un sistema seguro de comunicaciones electrónicas paralelo a la Internet moderna, vinculado a un sistema de supercomputación con componentes cuánticos colocados en el espacio. Otra parte de las agrupaciones de satélites orbitales está destinada a deshabilitar las redes de telecomunicaciones y electrónicas de los opositores que pueden funcionar en caso de un cierre forzado de Internet convencional. Finalmente, el sistema de defensa de misiles debería bloquear los lanzamientos de misiles enemigos dirigidos a grupos orbitales y la plataforma espacial con un supercomputador central cuántico o de tipo cuántico.
Esto plantea el problema del desarrollo del ciberespacio de contención.
Recientemente, Vladimir Fortov, presidente de la Academia Rusa de Ciencias, dijo que "el trabajo realizado bajo el liderazgo del Mes Académico de Gennady se permitió crear generadores que emiten pulsos muy cortos y potentes. Su potencia máxima alcanza miles de millones de vatios, que es comparable a la potencia de una central nuclear. Esto es más que XNUM de veces logros extranjeros ". Este generador puede colocarse en el portador, lanzarse al espacio en una órbita baja o en una versión móvil en el suelo, o incluso en un submarino cerca de las orillas de un enemigo potencial. El uso de un generador de este tipo permite obtener un potente impulso electromagnético dirigido, capaz de destruir completamente cualquier electrónica, independientemente de su protección en áreas muy grandes. Además, hay cálculos que muestran la posibilidad de deshabilitar el uso del sistema de estos generadores del sistema de energía, telecomunicaciones, redes electrónicas, incluida Internet, en varios países del mundo, incluidos los EE. UU.
***
¿Qué conclusiones se pueden extraer del análisis anterior y de la situación actual de la política exterior?
1. Los acontecimientos alrededor de Siria muestran que los rivales geopolíticos de Rusia no tienen restricciones morales en la implementación de planes agresivos y provocaciones del tipo más monstruoso (con la destrucción de la población civil por armas químicas para justificar el inicio de la guerra contra un país soberano, sin pasar por el derecho internacional). Por lo tanto, la implementación temprana del concepto de crear la guerra cibernética rusa en la estructura de las fuerzas armadas y el desarrollo de la disuasión de las armas cibernéticas no es una tarea estatal menos importante en el período moderno que mantener el potencial nuclear en la preparación para el combate.
2. La explosión de información asociada con la publicación en público de los materiales de alto secreto de Snowden sobre la guerra cibernética en curso por parte de los servicios especiales de Estados Unidos contra Rusia y otros países, y las tecnologías utilizadas en este proceso, establece la tarea de hacer correcciones serias a la política estatal de ciberseguridad. Estamos hablando de la revisión de documentos estratégicos, el aumento de la financiación presupuestaria, la capacitación acelerada y de alta calidad, capaz de liderar la confrontación en el ciberespacio.
3. La contención de las guerras digitales del siglo XXI es imposible sin el desarrollo de una investigación científica básica de las más diversas direcciones. Aparentemente, el proceso de implementación de la investigación científica fundamental continuará centrándose principalmente en los objetivos militares para lograr la superioridad sobre un adversario potencial. Además, la velocidad de realización de los descubrimientos fundamentales en los propósitos militares aplicados en el contexto de la revolución de la información en curso aumentará constantemente. Por lo tanto, las inversiones del presupuesto estatal en investigación básica deben incrementarse cualitativamente.
El eslogan de la próxima década: "¡VICTORIA DIGITAL O MUERTE!"
información