Не виртуальные хакеры | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Технические науки

Опубликовано в Молодой учёный №24 (104) декабрь-2 2015 г.

Дата публикации: 14.12.2015

Статья просмотрена: 53 раза

Библиографическое описание:

Амиров, А. Ж. Не виртуальные хакеры / А. Ж. Амиров, Б. К. Султанова, Данияр Жанатулы Шаханов. — Текст : непосредственный // Молодой ученый. — 2015. — № 24 (104). — С. 85-88. — URL: https://moluch.ru/archive/104/24391/ (дата обращения: 17.12.2024).



 

Вовсе не секрет, что продукты компьютерных технологий (КТ) проникают во все сферы общественной жизни и это проникновение носит массовый характер. Очевидно, что наряду с положительными результатами таких изменений, новые информационные технологии (ИТ) создают дополнительные угрозы человечеству, в том числе неявные, т. е. неосознаваемые большинством пользователей этих технологий. В силу массовости и потенциальной небезопасности использования КТ очевидно, что общество слабо подготовлено и защищено от возможных опасных последствий использования уязвимостей данных технологий. Тем более, что на сегодняшний момент в обществе сформировалась определенная субкультура, связанная с использованием ИТ и их развитием нестандартным образом, т. е. не так как это изначально предполагали создатели современных технологий.

К примеру, хакерство, т. е. искусство манипуляций со программно-аппаратными комплексами, стало достаточно массовым и может перерасти из любительского, безобидного хобби до информационного терроризма. Вторжение в информационные системы атомных электростанций, проникновение в базы данных военных, финансовых, хозяйственных, коммерческих структур и т.д., может повлечь за собой катастрофические последствия. Нередко оказывается так, что менее зависящая от компьютеров инфраструктура оказывается более защищенной от информационных террористов и способной противостоять угрозам безопасности.

Сегодня, хакер, в общем — это эксперт и энтузиаст в любой технической или научной области, высоко ценящий нестандартное мышление и способность решать нетипичные задачи. Субкультура хакеров выработала определенный кодекс поведения по отношению друг к другу и систему ценностей, в которой особое место занимает тяга к знаниям и способность решать сложнейшие практические задачи. Представители данной субкультуры как правило не задумываются о возможных последствиях своих экспериментов, которые несут и без того деструктивный характер.

В связи с этим, с каждым годом во всем мире всё больше появляются клубов по интересам, так называемых «хакспейсов». Хакспейс — реальное (не виртуальное) место, где собираются люди с одинаковыми интересами, чаще всего научными, технологическими для общения, обмена знаниями и совместной деятельности и творчества. Хакспейсы предоставляют инфраструктуру необходимую для различных действий: помещения, электроэнергию, серверы и компьютерные сети с доступом в интернет, разнообразнейшие инструменты, аудио-оборудование, видеопроекторы и т.д. Фактически, появляются места, которые открывают новые возможности и предоставляют материальную и информационную базы для реализации различных проектов, которые ничем и никем не контролируются. Важно отметить, что возможности хакеров, при данном развитии общества, преумножаются путем использования доступных электронных устройств и современных технологий, таких как открытое программно-аппаратное обеспечение, быстрое прототипирование с использованием САПР, а так же 3D-печать. В совокупности с уменьшением цены различных технических средств и увеличением их доступности, проявляется проблема безопасности использования современных технических средств хакерами, которая затрагивает как безопасность человека, так и общества в целом.

На данный момент простой в использовании и доступной базой для создания инструментов, с помощью которых совершаются нарушения в сфере безопасности, являются микроконтроллерные наборы. Это некая программно-аппаратная вычислительная платформа, основными компонентами которой являются простая плата ввода-вывода с установленным на ней микроконтроллером и среда разработки программного обеспечения на си-подобном языке. Микроконтроллеры допускают достаточно несложное программирование и находятся в свободном доступе. Самые популярные из такого рода устройств на сегодня — это проект «Arduino» и другие конструкторы на базе микроконтроллеров семейства AVR. Такое устройство может использоваться как для создания автономных объектов, так и взаимодействовать с программным обеспечением, выполняемым на персональном или специализированном (военном, промышленном и т.п.) компьютере.

Применение микроконтроллеров и руководств по изготовлению различных устройств, которые находятся в свободном доступе в интернете на различных специализированных сайтах и форумах, мало чем ограничено. Среди всего многообразия использования можно выделить потенциально опасные направления, которые весьма популярны и широко представлены в Интернете:

                    изготовление на основе наборов Arduino и специальных технических средств устройств, позволяющие взламывать электронные замки;

                    подключение микроконтроллера к компьютеру, для дальнейшего взлома и подбора пароля для BIOS;

                    сборка устройств, позволяющие перехватывать кодировку Princeton, с помощью которой общаются между собой бытовые приборы, для дальнейшего перехвата управления;

                    разработка дешевых устройств для перехвата управления фарами авто, сигнализацией, оборудованными электроприводом окнами и электронными системами управления тормозами;

                    сборка в домашних условиях на базе любого доступного микроконтроллера собственный беспилотный летательный аппарат, который может переносить предметы на расстояние или нести на борту камеру, что позволит производить видеозапись во время полета устройства;

                    создание собственной системы безопасности для дома или умного дома, а так же устройств, предназначенных для взлома подобных систем.

Такое направление развития электроники и общества хакеров, а так же общественного движения под лозунгом «Сделай сам» ничем не ограничиваются. Постоянно появляются новые исследователи и первопроходцы, которые даже не догадываются о том, как воспримет общественность их наработки, и как они будут использованы.

Исходя из вышесказанного, можно выделить ряд задач, которые в дальнейшем могут стать серьезными проблемами в сфере информационной безопасности, тесно переплетенными с административными и уголовно-наказуемыми правонарушениями. В первую очередь речь идет о бесконтрольности потенциально опасных и легко повторяемых разработок. Такие эксперименты и устройства могут быть использованы для разрушения промышленной инфраструктуры, а также для причинения вреда человеку или обществу. Очевидно, что необходим механизм контроля и регулирование таких действий, а так же размещения, воспроизведения, распространения, копирования такого рода информации или устройств. На данный момент в РФ законодательно регулируется только промышленное создание и изготовление автоматизированных систем (ГОСТ 34.601-90 «Разработка автоматизированных систем управления (АСУ)», стандарты ISO Standarts — ICS 25.040.01 «Промышленные автоматизированные системы в целом»). [1,2]

Механизм контроля необходим для того, чтобы общество было готово и знало о такой угрозе, которая исходит не только со стороны хакеров и любителей, но и со стороны самих КТ, которые в последнее время выходят из виртуальности в реальный физический мир. На общедоступных сайтах в интернете, сегодня, можно приобрести практически любой материал для создания робота, беспилотного летательного аппарата, либо устройств, которые помогут вам перехватить управление уже существующими моделями. Использование собранного робота или устройства никак и ничем не регламентируется.

Так, люди все чаще приобретают роботов или умные устройства для улучшения качества своего быта, связи, развлечений и общения. Однако риск безопасности сбора информации объектами, которые движутся, для примера, вокруг дома, и нарушения конфиденциальности, еще не решен надлежащим образом. В последнее время появляются исследования зарубежных ученых, в которых анализируются проблемы безопасности, возникающие при повседневном использовании высокотехнологичных устройств и интеллектуальных систем. «Это не вопрос о злых роботах, но о роботах, которые могут неправильно использоваться. Надо уделять больше внимания роботам, которые становятся умнее и превращаются в злых. Но есть и гораздо более широкие и более близкие перспективы риска, и это плохие люди, которые могут использовать роботов, чтобы делать плохие вещи». [3]

Известно, что Организация Объединённых Наций (ООН) уже сегодня обсуждает меры, которые предусматривают ограничение производства смертельного оружия — роботов и дронов.

«Слишком часто международное право реагирует лишь на следствия вместе со зверствами и страданиями, которые приносят боевые действия. Вместо созерцания и порицания уже произошедших событий, мы имеем реальный шанс сыграть на опережение и гарантировать обществу, что решение прервать чью-то жизнь будет находиться под жесточайшим контролем и целиком в руках человека, но не машины».

В качестве примера эффективности обсуждаемых мер в ООН можно привести запрет об использовании ослепляющего лазерного оружия, до того как начались испытания на людях. Так, комиссия взялась за роботов-убийц, против которых уже высказываются такие неправительственные организации, как Amnesty International и Human Rights Watch. [4]

Хакерство и ИТ не разделимые вещи, поэтому при увеличении количества умных и интеллектуальных устройств в повседневной жизни, мы увеличиваем количество потенциальных уязвимостей. Эти уязвимости могут быть в дальнейшем использованы хакерами. Таким образом, мы создаем все больше возможностей для злоумышленников, которые могут повлиять уже непосредственно на наш физический мир и нашу безопасность, что раньше не было характерно для слова «хакер».

Возможно, необходимо использовать полный или частичный запрет на разработку интеллектуальных автоматизированных систем или устройств, связанных с высокой потенциальной опасностью. А для этого необходимо достаточно оперативно выработать принципы классификации разрабатываемых устройств по уровню их потенциальной опасности. Скорее всего, необходимо лицензирование данного вида деятельности, ведь разработкой подобных систем могут заниматься не только фирмы, организации, но и группы энтузиастов в хакспейсах и других подобных местах.

 

Литература:

 

1                    По материалам сайта it-gost.ru [Электронный ресурс]. — Режим доступа: http://it-gost.ru/content/view/56/40, свободный. — Яз. рус. — Загл. с экрана.

2                    По материалам сайта Международной организации по стандартизации [Электронный ресурс] — Режим доступа: http://www.iso.org/iso/ru/iso_catalogue/catalogue_ics/catalogue_ics_browse.htm?ICS1=25&ICS2=040&ICS3=01, свободный. — Яз. рус. — Загл. с экрана.

3                    Новостной сайт Робо-Новости [Электронный ресурс]. — Режим доступа: http://robomaniac.ru/news/Research/household_robots_news.html, свободный. — Яз. рус. — Загл. с экрана.

4                    По материалам сайта BBC-news [Электронный ресурс] — Режим доступа: http://www.bbc.com/news/technology-27343076, свободный. — Яз. англ. — Загл. с экрана.

Основные термины (генерируются автоматически): устройство, AVR, BIOS, ICS, ISO, механизм контроля, общество, последнее время, программное обеспечение, разработка.


Задать вопрос