კიბერომი!

 ელექტრონული ომი ირანის წინააღმდეგ”, უთხრა New York Times-ს ირანის დაზვერვის სამსახურის წარმომადგენელმა, რომელმაც სახელის გამჟღავნება არ ისურვა. ალბათ, ვერასდროს შევიტყობთ ამ ომის დეტალების ან მასშტაბის შესახებ, მაგრამ ცხადია, გასულ ზაფხულს რაღაც აირია ისლამური რესპუბლიკის ბირთვული პროგრამების კომპიუტერული კონტროლის პროცესებში. შემდეგ ბელარუსის უსაფრთხოების სამსახურის ექსპერტებმა აღმოაჩინეს, რომ Stuxnet-მა – სუპერკიბერიარაღმა – ირანის ყველაზე მგრძნობიარე კომპიუტერულ სისტემებში შეაღწია. თუ ამას 2007 წელს ესტონეთის, 2008 წელს კი საქართველოს წინააღმდეგ რუსეთის კიბერშეტევებს დავამატებთ, Stuxnet-ის გამოჩენა იმის მაჩვენებელია, რომ კიბერომი თანამედროვე სამყაროს ისეთივე რეალობაა, როგორც სოციალური ქსელები.
 
დღეისათვის Stuxnet-ისგან მომხმარებელთა უმეტესობაა დაცული – ოქტომბერში, Microsoft-მა საოპერაციო სისტემაში აღმოფხვრა ის ხარვეზები, რომლებითაც Stuxnet-მა ისარგებლა. მაგრამ ამ ვირუსის აღმოჩენამ გასულ ზაფხულს ახალი თაობის მავნებელი კომპიუტერული პროგრამის დაბადება გვამცნო. 
 
Stuxnet-ს არ მოუპარავს ინფორმაცია საბანკო ანგარიშების შესახებ, არც მყარ დისკზე შენახული ინფორმაცია წაუშლია ან კომპიუტერები გაუბამს ბოტნეტში, რომელიც ავტომატურად ახდენს სპამის გენერირებას. ის გამიზნული იარაღი იყო – კომპიუტერში რასაც ეძებდა, იმას თუ ვერ იპოვიდა, შეუმჩნევლად ქრებოდა. მისი სამიზნე კონკრეტული დაპროგრამებული ლოგიკური რეგულატორი, ანუ PLC იყო, რომელიც გერმანულმა კომპანია Siemens-მა შექმნა. PLC-ი არეგულირებს იმ სამრეწველო პროცესებს, რომელთათვისაც ზუსტი განრიგის დაცვაა საჭირო. 
 
მიაგნებდა თუ არა სამიზნე PLC-ს, Stuxnet-ი მასში საკუთარ კოდს შეიტანდა, რითიც თავადაც ინიღბებოდა და ის ცვლილებებიც, რომლებსაც იწვევდა. შედეგად PLC-ი არასწორად მართავდა რეგულირების პროცესს – ძალიან სწრაფად ან ძალიან ნელა; ნაადრევად ან დაგვიანებით;
არასაკმარისად ან გადაჭარბებით.
Stuxnet-ის შემქმნელები საფუძვლიანად ერკვევიან სამრეწველო პროცესებსა და Siemens-ის PLC-იში და მავნებელი კომპიუტერული პროგრამების დიდოსტატები არიან. თუმცა, ვირუსმა დახურულ სისტემებში არასაკმარისი დაცვის წყალობით შეაღწია – დაინფიცირებული ე.წ. ფლეშკის USB პორტში შეერთებით.
 
მოხვდებოდა თუ არა კომპიუტერში, Stuxnet-ი სარგებლობდა იმ ოთხი ხარვეზით, რომლებიც Stuxnet-ის შემქმნელებმა Microsoft-ის საოპერაციო სისტემაში აღმოაჩინეს მანამ, სანამ თავად Microsoft-ი აღმოაჩენდა და აღმოფხვრიდა. ვირუსების უმეტესობა მხოლოდ ერთ-ერთი ასეთი ხარვეზით სარგებლობდა. ვირუსი განახლებასაც ახერხებდა დანიასა და მალაიზიაში ფაილის სერვერების დროდადრო შემოწმებით და ასევე, მომხმარებელთა შორის ფაილების გაცვლით, როდესაც თავისივე სხვა ვერსიას წააწყდებოდა.
 
Stuxnet-ის შექმნას, სავარაუდოდ, ექსპერტთა ჯგუფის ექვსთვიანი მუშაობა დასჭირდა ძალზე კარგად აღჭურვილ სივრცეში, რაც ძალიან ძვირი დაჯდა. ყველაფერი ეს, იმასაც თუ გავითვალისწინებთ, რომ არანაირი სისხლისსამართლებრივი დევნა არ ყოფილა, ზოგს აფიქრებინებს, რომ  Stuxnet-ი რომელიღაც სახელმწიფოს პროდუქტია.
 
ირანის მთავრობა Stuxnet-ის მიერ მიყენებული ზიანის რეალურ მასშტაბს არ ამჟღავნებს, თუმცა აღიარებს, რომ ინფიცირების ხარისხი დიდი იყო. ცნობილია, რომ ირანის ზოგი ბირთვული ობიექტი Siemens-ის PLC-ით იმართება. რუსების აშენებული ბუშერის ატომური ელექტროსადგური ან ნატანზის ურანის გამამდიდრებელი ობიექტი ირანში, შესაძლოა, ის სამიზნეები იყოს, რომელთათვისაც Stuxnet-ის შესაქმნელად დახარჯული დრო და თანხა გამართლებული იყოს. ყველაფერმა ამან კი წარმოშვა ვარაუდები, რომ ამ ვირუსის უკან ამერიკა ან ისრაელი დგას. თუმცა, ამერიკასა და ისრაელს ყველა ცოდვას მიაწერენ ხოლმე, ამიტომ Stuxnet-ის წარმოშობის რეალური ადგილი და მისი მიზანი სპეკულაციის თემად რჩება.
თუმცა, სპეკულაციის თემა არ არის ის, რომ ახალი თაობის იმ მავნებელი კომპიუტერული პროგრამის დებიუტი შედგა, რომელიც მიზნობრივია, დახვეწილი, ძვირი და კონკრეტული ამოცანის შესასრულებლად შექმნილი. სუპერკიბერიარაღი რეალობაა.
 
ამასობაში კი ელოდეთ იმ ტიპის კიბერშეტევების დახვეწილ ვერსიებს, რომლებიც რუსეთმა ესტონეთისა და საქართველოს წინააღმდეგ გამოიყენა. როგორც საქართველოს უსაფრთხოების ანალიზის ცენტრის უფროსმა მკვლევარმა, ხათუნა მშვიდობაძემ, აღნიშნა თავის ანგარიშში, რომელიც იმ ბიბლიოგრაფიაში მოხვდა, ნატოს სტრატეგიის ახალი კონცეფციის შემუშავებისას რომ გამოიყენეს, „კიბერშეტევები საქართველოს წინააღმდეგ, 2007 წელს ესტონეთში გამოყენებული ტექნიკის გაუმჯობესებული ვარიანტი იყო”. მართლაც, მხოლოდ რუსეთი არ არის დაკავებული 2008 წლის კიბერკამპანიის ანალიზით, მისი გაუმჯობესების მიზნით.
 
დიდ წინსვლას უნდა ველოდეთ არა მარტო კომპიუტერული მეთოდებისა და ეფექტიანობის გაუმჯობესების, არამედ შეტევების ფსიქოლოგიური და სოციოლოგიური ასპექტების დახვეწის საქმეშიც.
 
მომავალი შეტევები შეიძლება დამიზნებით და უჩუმრად მოხდეს და ერთი, დამანგრეველი შედეგი გამოიწვიოს, მაგალითად, ბირთვული ობიექტის მწყობრიდან გამოსვლა. ანდა, შესაძლოა, უფრო ფართო შეტევის ნაწილი იყოს, მაგალითად, საჰაერო თავდაცვის სისტემის რადარის ეკრანების ჩაბნელება. ამით რომელიმე კონკრეტულ ობიექტზე საჰაერო თავდასხმა შეინიღბებოდა, მაგალითად, როგორიც ისრაელის დარტყმა იყო სირიის ბირთვულ ობიექტზე 2007 წელს. თუმცა, ასეთი დარტყმა შეიძლება ისეთი მასშტაბური ომის კომპონენტიც იყოს, რომელიც უფრო ფართო კიბერშეტევებსაც მოიცავს გამიზნულს, მაგალითად, კონკრეტული მთავრობის ინფორმაციის დაბლოკვის, საერთაშორისო რეაგირების დაგვიანების, მორალურად დაშინების, ეკონომიკის რღვევის და ნებისმიერი სახის თავდაცვის შესაფერხებლად. 
 
რა თქმა უნდა, მოულოდნელობის ეფექტი, საბოტაჟი, ფსიქოლოგიური ზემოქმედება და ომი ისეთივე ძველია, როგორც სამყარო. მაგრამ კიბერსივრცე ომის ახალი განზომილებაა, ისევე როგორც ერთ დროს საზღვაო, საჰაერო და კოსმოსური სივრცეები იყო. და ამ ახალ განზომილებას, გარდა მნიშვნელოვანი ტექნიკური გამოწვევებისა, ორი საერთო ნიშანი ახასიათებს.
 
პირველი, კიბერომი ცვლის მთავრობისა და კერძო სექტორის ტრადიციულ როლებს. ამ განზომილებაში სამიზნეთა უმეტესობა კერძო კომპანიებს ეკუთვნის. მართლაც, კიბერაგრესორები და კიბერთავდამცველები უფრო სამოქალაქო პირები იქნებიან და არა სამხედროები. ეს კი უპრეცედენტო პარტნიორობას მოითხოვს სახელმწიფოსა და კერძო სექტორს შორის. ექსპერტები მთელი მსოფლიოდან ამ კვირას თბილისში შეიკრიბებიან ამაზე სამსჯელოდ. 
 
მეორე, კიბერთავდაცვა შესაძლებელია, მაგრამ იგი მოითხოვს უჩვეულო თანამშრომლობას თანამოაზრე ქვეყნებს შორის. დასავლეთის ქვეყნებისათვის NATO ის ორგანიზაციაა, რომელსაც აქვს რესურსები და საერთაშორისო თანამშრომლობის და ურთიერთქმედების 60-წლიანი გამოცდილება. NATO-ს სტრატეგიის ახალი კონცეფცია, რომელიც ამ თვის მეორე ნახევარში უნდა დამტკიცდეს, უეჭველად გაითვალისწინებს კიბერთავდაცვის ასპექტს. საკმარისი იქნება კი ეს? 
 

კომენტარები