• am
  • ru
  • en
Версия для печати
23.12.2010

ԿԻԲԵՐԱՆՎՏԱՆԳՈՒԹՅԱՆ ՎԵՐԱԲԵՐՅԱԼ

Руский

   

Արտաշես Տեր-Հարությունյան

Ս.թ. նոյեմբերին Լիսաբոնում կայացած ՆԱՏՕ-ի գագաթաժողովում ընդունվեց Հյուսիսատլանտյան դաշինքի նոր Ռազմավարական հայեցակարգը, որի 12-րդ կետում կարդում ենք. «Կիբերհարձակումները կարող են հասնել մի շեմի, որը վտանգում է ազգային ու եվրատլանտյան բարեկեցությունը, անվտանգությունը եւ կայունությունը: Այդպիսի հարձակումների հետեւում կարող են կանգնած լինել օտարերկրյա ռազմուժն ու հետախուզությունները, կազմակերպված հանցավորությունը, ահաբեկչական ու էքստրեմիստական խմբերը»:

Դեռ մինչեւ Ռազմավարական հայեցակարգի ընդունումը, արեւմտյան աղբյուրները գրում էին, թե ԱՄՆ նախկին պետքարտուղար Մադլեն Օլբրայթի գլխավորությամբ գործող փորձագետների խումբը, որը ձեռնամուխ է եղել ՆԱՏՕ-ի նոր հայեցակարգի մշակմանը, հատուկ ուշադրություն է դարձնելու նաեւ կիբերանվտանգությանը, քանզի հարցը ձեռք է բերել առաջնային նշանակություն` հաշվի առնելով, որ տարեցտարի մեծանում է Հյուսիսատլանտյան դաշինքի անդամ երկրների ռազմական ու քաղաքացիական առանցքային ենթակառուցվածքների կախվածությունը կիբերտարածությունից:

Մյուս կողմից, հատկանշական է, որ նույն ժամանակահատվածում դաշինքի անդամ առանցքային երկու պետությունները` Միացյալ Նահանգներն ու Մեծ Բրիտանիան, գրեթե միաժամանակ` վերջին մեկ ու կես տարվա ընթացքում, ձեռնամուխ եղան կիբերանվտանգությամբ զբաղվող հատուկ մարմինների ստեղծմանը եւ զարգացմանը, որոնք, սակայն, արդեն ոչ թե ընդամենը ստորաբաժանումներ են պաշտպանության նախարարությունների կամ հատուկ ծառայությունների կառուցվածքում, այլ այդ երկրների անվտանգության ապահովման համակարգում ստացել են առաջնային օղակների կարգավիճակ:

ԱՄՆ Cybercom-ը եւ Մեծ Բրիտանիայի Cyber Operations Group-ը

2009թ. հունիսին ԱՄՆ պաշտպանության նախարարը հայտարարեց, թե Միացյալ Նահանգները ձեւավորելու է կիբերհարցերով զբաղվող ռազմական հատուկ միավորում` Կիբերհրամանատարություն (Cyber Command, կարճ` Cybercom): Ըստ որոշ գնահատականների, միայն ԱՄՆ պաշտպանության նախարարությունը ներկայում ունի մոտ 15 հազ. ցանց, որոնց միացված են 7 մլն համակարգիչներ ու այլ սարքավորումներ` աշխարհի 88 երկրներում (հայտնի է, որ 2008թ. հոկտեմբերից մինչեւ 2009թ. ապրիլ ընկած ժամանակահատվածում Պենտագոնը ծախսել է մոտ $100 մլն` կիբերհարձակումների վնասները չեզոքացնելու եւ ցանցերում ի հայտ եկած տարաբնութ խնդիրները լուծելու համար):

Այս տարվա մայիսին նշանակվեց Cybercom-ի առաջին հրամանատարը` գեներալ Քեյթ Ալեքսանդերը, որը միաժամանակ` 2005թ. օգոստոսից, զբաղեցնում է գլխավորապես էլեկտրոնային հետախուզությամբ զբաղվող ԱՄՆ Ազգային անվտանգության գործակալության (USA National Security Agency) տնօրենի պաշտոնը: Հայտարարվել է, որ 2010– 2015թթ. ընթացքում ԱՄՆ կառավարությունը կիբերանվտանգության համար ծախսելու է $50 մլրդ:

2009թ. հունիսին հրապարակվեց Մեծ Բրիտանիայի «Կիբերանվտանգության ռազմավարությունը» (UK Cyber Security Strategy), որի համաձայն` բրիտանական կառավարությանը կից ստեղծվեց Կիբերանվտանգության գրասենյակ (Office of Cyber Security) եւ Կիբերանվտանգության գործողությունների կենտրոն (Cyber Security Operations Centre): Կիբերանվտանգության գրասենյակի տարեկան բյուջեն հաստատվեց 130 հազ. ֆունտ ստեռլինգի չափով, իսկ կենտրոնի բյուջեն չհրապարակվեց:

2010թ. ընդունվեցին Մեծ Բրիտանիայի «Ազգային անվտանգության ռազմավարություն» (National Security Strategy) եւ «Ռազմավարական պաշտպանութան ու անվտանգության զեկույց» (Strategic Defence and Security Review) փաստաթղթերի նոր տարբերակները: Ռազմավարությունը բրիտանական կիբերտարածության վրա հարձակումները դասեց առաջին կարգի վտանգների շարքում` միջազգային ահաբեկչության, բնական լայնամասշտաբ աղետների ու պետությունների միջեւ ռազմական գործողությունների կողքին: Իսկ զեկույցը հայտարարեց «Ազգային կիբերանվտանգության ծրագրի» (National Cyber Security Programme) մեկնարկի մասին, որի իրականացման համար առաջիկա չորս տարիներին հատկացվելու է 630 մլն ֆունտ ստեռլինգ ու, բացի այդ, ստեղծվելու է Կիբերգործողությունների խումբ (Cyber Operations Group), որն իր խնդիրների լուծման գործում պետք է համախմբի պետական ու մասնավոր սեկտորների կարողությունները:

Ներկայացվածն, իհարկե, ցույց է տալիս, որ անվտանգության ապահովման արեւմտյան հայեցակարգերում կիբերանվտանգության ուղղությունը աճելով` իր նշանակությամբ մոտենում է ավանդական ուղղություններին:

Սակայն էլ ավելի կարեւոր է առանձնացնել Վաշինգտոնի ու Լոնդոնի քայլերը` ստեղծել կիբերանվտանգությամբ զգաղվող վերոհիշյալ մարմինները, ինչը վկայում է,

  • որ կիբերտարածությունը դառնում է (եթե արդեն չի դարձել) այդ երկրների ռազմավարությունը սպասարկող կարեւոր ուղղություն, ինչպես, օրինակ` քաղաքական, տնտեսական, ռազմական ու մշակութային ուղղություններն են, եւ հենց այստեղից է բխել կիբերտարածությամբ զբաղվող մարմինների կարգավիճակի բարձրացումը նշված պետությունների ազգային անվտանգության ապահովման համակարգերում,
  • եթե նշվածը համապատասխանում է իրականությանը, ապա առաջիկայում մենք պետք է ականատես լինենք կիբերտարածությունում նոր մակարդակի նախաձեռնությունների ի հայտ գալուն` տեղեկատվական նոր որակի կամպանիաներից սկսած մինչեւ հաքերային նոր բնույթի հարձակումներ, որոնք ի վիճակի կլինեն շարքից հանել հակառակորդի ոչ միայն կիբերտիրույթները, այլեւ իրական կյանքում գոյություն ունեցող ենթակառուցվածքները:

Stuxnet. կիբերպատերազմների նո՞ր փուլ

Այս սեպտեմբերի վերջին իրանական իշխանությունները պաշտոնապես ընդունեցին, որ երկրի միջուկային օբյեկտների (այդ թվում Բուշեհրի ԱԷԿ-ի ու Նաթանզում գտնվող ուրանի հարստացման գործարանի) կառավարման համակարգերի համակարգչային ծրագրերը, որոնք գերմանական Siemens ընկերության արտադրանքն են, հարձակման են ենթարկվել Stuxnet անվամբ համակարգչային վիրուսի կողմից:

Ավելի ուշ հայտնի դարձան որոշ մանրամասներ: Արեւմտյան աղբյուրների ներկայացմամբ, Stuxnet-ը հայտնաբերվել է Հնդկաստանում, Չինաստանում, Ինդոնեզիայում ու Իրանում գտնվող համակարգիչներում, սակայն համակարգչային վիրուսների դեմ պայքարի ծրագրեր մշակող ու վաճառող ամերիկյան Symantec ընկերության գնահատմամբ` Stuxnet վիրուսների մոտ 60%-ը կենտրոնացած է եղել հենց Իրանում: Ըստ մինչ օրս եղած հրապարակումների, իրանական միջուկային օբյեկտներում Stuxnet-ը վնասել է մինչեւ 30 հազ. համակարգիչներ ու այլ սարքավորումներ: Մինսկում գործող VirusBlokAda ընկերության համաձայն, Իրանի տարածքում գտնվող ու ընկերության կողմից սպասարկվող համակարգիչներում Stuxnet վիրուսն առաջին անգամ հայտնաբերվել է դեռ այս հունիսի 17-ին, այսինքն` մոտ երկուս ու կես ամիս այն բանից առաջ, երբ իրանական իշխանությունները սկսեցին խոսել վիրուսի կողմից պատճառվող վնասի մասին: Ավելի ուշ նաեւ հայտնի դարձավ, որ իրանական միջուկային օբյեկտներում գտնված Stuxnet-ի տարբերակներից մեկն այնտեղ հայտնվել է դեռ 2009թ. հունիսին:

Արեւմտյան լրատվամիջոցները գրեցին նաեւ Stuxnet-ի գործունեության տրամաբանության մասին: Վիրուսը հայտնվելով համակարգչի կամ համակարգչային ծրագրով (software) կառավարվող որեւէ սարքավորման մեջ` չի գործում («քնած» է մնում) այնքան ժամանակ, քանի դեռ չի հայտնաբերում իրեն անհրաժեշտ համապատասխան կոդը, որն էլ կառավարում է որոշակի արդյունաբերական գործընթաց (օրինակ, միջուկային որեւէ օբյեկտի աշխատանքի կառավարում), որից հետո Stuxnet-ը ինքնուրույնաբար ակտիվանալով (կամ ակտիվանալով «դրսից» ստացված հրամանի համաձայն) սկսում է գործել` շարքից հանելով համապատասխան համակարգերն ու միաժամանակ «դուրս» փոխանցելով տվյալ օբյեկտի վերաբերյալ անհրաժեշտ տեղեկատվությունը:

Միեւնույն ժամանակ, իրանական իշխանությունները խոսում էին վիրուսի դեմ պայքարի դժվարությունների մասին: Այսպես, սեպտեմբերի 27-ին իրանական Information Technology Company-ի փոխտնօրեն Համիդ Ալիփուրը հայտարարեց, թե Stuxnet-ը, տարածվելուց զատ, նաեւ ձեւափոխվում է, եւ հայտնաբերվելուց հետո վիրուսի երեք նոր տարբերակ է սկսել տարածվել: Այն ժամանակ Ալիփուրը նշում էր, որ մեկ-երկու ամիս կպահանջվի, մինչեւ Stuxnet-ի ամբողջական վնասազերծումը: Իսրայելական աղբյուրները սեպտեմբերի վերջին գրեցին, որ Թեհրանը, չկարողանալով ներքին ուժերով պայքարել վիրուսի դեմ, հետխորհրդային երկրներում ու Արեւելյան Եվրոպայում համակարգչային մասնագետներ է վարձում` Stuxnet-ը ոչնչացնելու համար1:

Պաշտոնական Թեհրանը հայտարարեց, որ վիրուսը չի ազդել Բուշեհրի ԱԷԿ-ի ու այլ կարեւոր միջուկային օբյեկտների գործունեության վրա: Նոյեմբերի 23-ին Իրանի Ատոմային էներգիայի կազմակերպության նախագահ Ալի Աքբար Սալեհին ընդգծեց, որ Stuxnet-ը որեւէ կերպ չի վնասել երկրի միջուկային ծրագիրը, իսկ բուն վիրուսը հայտնաբերվել է այն բանից հետո, երբ այն չի կարողացել հասնել իր նպատակին: Սակայն փաստն այն է, որ վիրուսի ի հայտ գալուց հետո Իրանը ստիպված եղավ սեպտեմբերի վերջից հոկտեմբերի կեսեր տեղափոխել Բուշեհրի ԱԷԿ-ի ռեակտորների ներբեռնումը միջուկային վառելիքով2, իսկ նոյեմբերի 16-22-ն էլ հարկադիր դադարի մատնվեց Նաթանզում գործող ուրանի հարստացման գործարանը, քանի որ տատանումներ էին գրանցվել ցենտրիֆուգները սնող էլեկտրական հոսանքում3:

Չնայած հոկտեմբերի 2-ին Իրանի հետախուզության նախարար Հեյդար Մոսլեին հայտարարեց, որ Stuxnet-ը «թշնամու կողմից ինտերնետի միջոցով ուղարկված «որդ» էր` կազմալուծելու Իրանի միջուկային ծրագիրը» (այդպիսով Թեհրանը պաշտոնապես ընդունեց, որ կիբերհարձակման են ենթարկվել իր միջուկային ենթակառուցվածքները), սակայն, այդքանով հանդերձ, այդպես էլ պաշտոնապես հայտնի չդարձավ, թե որ երկիր(ներ)ը կամ ինչ կազմակերպություն(ներ) է կանգնած եղել Stuxnet-ի հետեւում: Իսկ որ այդ վիրուսի ստեղծումն ու «տեղ հասցնելը» վեր էին շարքային հաքերների ուժերից, բոլորը կարծես թե համակարծիք են:

Փորձագիտական տարբեր գնահատականների համաձայն, որպեսզի Stuxnet-ը կարողանար ներգործել իրանական միջուկային օբյեկտների վրա, դեռ վիրուսի ստեղծման փուլում հարկավոր էին այդ օբյեկտների software-ների տվյալները, այլ կերպ ասած` հետախուզական տվյալներ: Բացի այդ, խնդիր կա վիրուսը տեղ հասցնել, ինչը դարձյալ հատուկ ծառայությունների գործունեության ոլորտից է: Հոկտեմբերի 20-ին Իրանի հաղորդակցության նախարար Ռեզա Թաքիփուրը հայտարարեց, թե միջուկային օբյեկտների համակարգիչներում վիրուսը տարածվել է նաեւ flash driver-ների («ֆլեշկա») միջոցով, ընդ որում` տարածող անձանց մի մասը դա արել է միտումնավոր, իսկ մի մասն էլ չի իմացել, որ իր «ֆլեշկան» պարունակում է Stuxnet վիրուսը: Հոկտեմբեր ամսվա ընթացքում իրանական անվտանգության մարմինները հայտարարեցին մի քանի «միջուկային լրտեսների» ձերբակալման մասին:

Միջազգային տարբեր հրապարակումներ որպես Stuxnet-ի հեղինակներ ու ակցիայի կազմակերպիչներ առաջին հերթին մատնացույց են անում ԱՄՆ-ին ու Իսրայելին` նշելով, որ դա մի փորձ էր` առանց ռազմուժի օգտագործման կազմալուծել իրանական միջուկային ծրագիրն ու միաժամանակ հոգեբանական ճնշում գործադրել Իրանի նկատմամբ: Սակայն կա տեսակետ, ըստ որի` ակցիային կարող էին մաս կազմել նաեւ ռուսական հատուկ ծառայությունները, քանի որ իրանական միջուկային օբյեկտներում աշխատող արտասահմանցիների գերակշիռ մասը հենց ռուսներ են: Որպես այս տեսակետի հիմնավորում նշվում են ռուս-իրանական հայտնի վերջին հակասություններն իրանական միջուկային ծրագրի շուրջ, ինչի արդյունքում Մոսկվան հրաժարվեց Թեհրանին վաճառել հակաօդային պաշտպանության C-300 համալիրները: Բացի այդ, ըստ որոշ տեղեկությունների, Stuxnet-ի հետ կապված իրանական անվտանգության մարմինների անցկացրած հետաքննության ժամանակ հարցաքննվել են Իրանում աշխատող ռուս մասնագետներն ու նրանց ընտանիքների անդամները:

Հետեւություններ

Գլխավոր դիտարկումն, անշուշտ, այն չէ, թե ինչ երկիր կամ կազմակերպություն կարող էր կանգնած լինել Stuxnet-ի հետեւում, այլ այն, որ նոր որակի փորձ է արվել կիբերհարձակման միջոցով հասնել պետության առանցքային ենթակառուցվածքների փաստացի ոչնչացմանը: Զուգահեռաբար մենք տեսնում ենք, որ աշխարհի զարգացած երկրները (մասնավորապես, ԱՄՆ-ն ու Մեծ Բրիտանիան) ձեռնամուխ են եղել նոր մակարդակի կիբերանվտանգության մարմինների ստեղծմանը, ինչը միանշանակորեն հանգեցնելու է այդ մարմիններին տրվող նոր որակի առաջադրանքների ի հայտ գալուն:

Բերենք ԱՄՆ Ներքին անվտանգության նախարարության Ազգային կիբերանվտանգության ու հաղորդակցությունների ինտեգրման կենտրոնի տնօրեն Շոն ՄըքԳարկի գնահատականը, որը նա հնչեցրեց նոյեմբերի 17-ին ԱՄՆ Սենատում լսումների ժամանակ. Stuxnet-ը «փոխեց խաղի կանոնները», եւ նման վիրուսը կարող է ժամանակակից աշխարհում շարքից հանել պետությունների համար կենսական ենթակառուցվածքները` վնասել էլեկտրաէներգիայի, խմելու ջրի բաշխիչ ցանցերը, համակարգչային ծրագրերով աշխատող գործարանները եւ այլն:

Թեեւ համարվում է, որ Հայաստանի ազգային անվտանգությունն այդ աստիճան փոխկապակցված չէ կիբերտարածության հետ, ինչպես, օրինակ` աշխարհի զարգացած երկրների պարագայում է, սակայն, միեւնույն է, հարցն ուղղակիորեն առնչվում է նաեւ մեր անվտանգությանը.

  • նախ` որովհետեւ ինչպես ողջ աշխարհում, այնպես էլ մեզ մոտ մեծանում է կիբերտարածության նշանակությունը պետության տնտեսական, ռազմական ու քաղաքական ենթակառուցվածքների համար,
  • երկրորդ` արդեն այսօր Հայաստանը հարեւան Ադրբեջանի ու Թուրքիայի կիբերհարձակումների թիրախ է, որոնց հաճախականությունը միջազգային առումով բավական բարձր է, եւ կիբերտարածությունից մեր ենթակառուցվածքների կախվածության աճին զուգահեռ` այդ հարձակումների քանակն ու որակն աճելու են:

1Ի դեպ, նոյեմբերի 29-ին Թեհրանում տեղի ունեցած հարձակման հետեւանքով զոհված պրոֆեսոր, միջուկային ֆիզիկայի գծով մասնագետ Մաջիդ Շահրիարին, իսրայելական աղբյուրների ներկայացմամբ, գլխավորում էր Stuxnet-ի դեմ պայքարող իրանցի մասնագետների խումբը: Ինչպես հայտնի է, նույն օրը Թեհրանում տեղի ունեցած այլ հարձակման հետեւանքով ծանր վիրավորվեց միջուկային ֆիզիկայի գծով իրանցի մեկ այլ պրոֆեսոր` Ֆերեդուն Աբբասի-Դավանին, որը, ըստ նույն աղբյուրների, ուրանի հարստացման Նաթանզի գործարանում պատասխանատու է ցենտրիֆուգների աշխատանքների համար: Ըստ մի հաշվարկի, նոյեմբերի 29-ի հարձակումները վերջին երկու տարվա ընթացքում Թեհրանում միջուկային ոլորտի իրանցի գիտնականների նկատմամբ հարձակումների շարքում թվով հինգերորդն էին: Նոյեմբերի 29-ից հետո Իրանի իշխանությունները որոշում կայացրին ուժեղացնել միջուկային ոլորտի իրենց մասնագետների անվտանգության ապահովումը:

2Իրանական պաշտոնական բացատրության համաձայն, հետաձգումը տեղի է ունեցել ռեակտորներից մեկի մոտ հայտնաբերված թեթեւակի արտահոսքի պատճառով:

3Նաթանզում տեղի ուենցած այդ մեկշաբաթյա դադարի մասին հայտնել է նաեւ Ատոմային էներգիայի միջազգային գործակալության (IAEA) տնօրեն Յուկիյա Ամանոն:


դեպի ետ
Հեղինակի այլ նյութեր