Геймификация киберпространства: игры военных

В сознании многих людей игры ассоциируются с чем-то несерьезным. Однако это не так. Подтверждением тому являются факты использования игровых технологий такими организациями и ведомствами, как АНБ, ЦРУ, Центр правительственной связи, а также британскими разведслужбами и многими другими весьма серьезными организациями... 4 Июль 2015, 21:47
Современные реалии таковы, что информационные технологии прочно вошли в нашу жизнь. Миллионы вычислительных устройств, компьютеров, ноутбуков, смартфонов, связанных между собой посредством локальных и глобальных сетей и наполненных информацией, создали виртуальную реальность — киберпространство. Под этим термином понимают глобальную область информационной среды, представляющую собой взаимосвязанную систему инфраструктур, созданных с помощью информационных технологий и включающих в себя Интернет, телекоммуникационные сети, компьютерные системы, а также процессоры и контроллеры, встроенные в технические средства. Военно-политическое руководство США первым начало рассматривать кибернетическое пространство как новую сферу ведения боевых действий наряду с наземной, морской и воздушно-космической сферами. Другие страны Запада стараются не отставать от США в этих вопросах и тоже ведут интенсивные работы по наращиванию своего боевого киберпотенциала. Силовые и разведывательные ведомства всегда стремились быть на острие прогресса, поэтому в ход идут любые средства и рассматриваются самые нетривиальные подходы.

Разведка и виртуальные миры

Обнародованный в декабре 2013 года доселе совершенно секретный документ АНБ от 2008 года Exploiting Terrorist Use of Games & Virtual Environments («Использование террористами игр и виртуальных сред») вскрыл любопытный факт: спецслужбы США и Великобритании крайне озабочены возможностями, предоставляемыми технологией GVE (Games and Virtual Environments, «Игры и виртуальные среды»). Наиболее часто упоминаемые в документе GVE — компьютерные ролевые многопользовательские игры World of Warcraft и Second Life. Популярность данных игровых миров говорит сама за себя. Так, на конец 2013 года, несмотря на постепенный спад интереса, начавшийся в 2011-м, количество активных игроков в WoW составило около 7,6 млн.
Ваш браузер не позволяет показать PDF файл на странице.
Загрузите nsa-spy-games.pdf

Число зарегистрированных аккаунтов Second Life превысило 36 млн, однако количество игроков, живущих активной виртуальной жизнью, составляет около 1 млн. В Second Life количество русскоязычных пользователей относительно невелико, так как проект изначально был доступен только на территории США, имеет изначальную направленность на зарубежные страны и является достаточно требовательным к скорости интернет-канала. 

Авторы документа отмечают, что GVE предоставляют возможности по общению и обменом информацией между людьми, сходные с социальными сетями. Однако если социальные сети в той или иной мере уже контролируются разведывательным сообществом, на разработку темы GVE нужно направить определенные силы и средства.

Наибольшее беспокойство спецслужб вызывает возможность использования коммуникационного потенциала GVE членами террористических организаций. В ходе мониторинга сетевого трафика Xbox Live (игровая сеть компании Microsoft, в настоящее время насчитывающая более 46 млн пользователей), Second Life, World Of Warcraft и других GVE были зафиксированы т. н. маркеры (сетевые адреса, адреса электронной почты, данные платежных транзакций), ассоциированные с террористическими группировками «Аль-Каида», «Хезболла», ХАМАС, небезызвестными китайскими хакерами, а также учеными, занятыми в иранской ядерной программе.

С другой стороны, отставные чины из разведывательной среды, сотрудники игровой индустрии и независимые эксперты отмечают, что использование игр для взаимодействия террористических элементов маловероятно, так как существует множество более простых и эффективных способов связи, к тому же нет никаких документальных доказательств успешных контртеррористических операций в онлайн-играх. В то же время известно о случаях использования онлайн-игр киберпреступниками — например, для покупки украденных данных о кредитных картах, — что, вероятно, и подтолкнуло спецслужбы к мысли о возможности использовании игр террористами в собственных целях.

Маркеры потенциально опасных объектов в сетях GVE говорят о том, что даже террористы не чуждаются компьютерных игр, поэтому более перспективным направлением является отслеживание потенциальных целей для вербовки, например, водителей посольств, инженеров различных производств, ученых и т. п. С этой целью специально назначенные сотрудники спецслужб вводили в игры собственных виртуальных персонажей и от их имени общались с другими игроками. Со временем количество таких персонажей стало настолько велико, что пришлось создать специальную координационную группу, предотвращавшую случаи слежки агентов различных ведомств (ФБР, ЦРУ, Пентагон) друг за другом.

Кроме непосредственной работы в виртуальных мирах спецслужбы пробовали различные подходы к анализу внутриигровой информации. Так, Центр правительственной связи (GCHQ , Government Communications Headquarters) Великобритании проверял свои возможности по слежению за происходящим в Second Life в реальном времени, в то время как британская разведка в течение трех дней собирала логи чатов Second Life и затем анализировала их на предмет обнаружения агрессивно настроенных пользователей.

Так выглядит массовый бой персонажей, управляемых живыми игроками, в виртуальной вселенной World of Warcraft. Казалось бы, дерущиеся зверушки выглядят безобидно. Но вспомним, что Андерс Брейвик, норвежский террорист, на руках которого кровь 77 жертв, был заядлым геймером в WoW и даже возглавлял игровой клан.
На серьезность подхода к анализу метаданных, извлекаемых из GVE, указывает наличие в подрядчиках таких крупных производителей оборонных технологий, как Science Applications International Corporation и Lockheed Martin.

Как утверждается в опубликованном документе АНБ, при правильном использовании онлайн-игры могут быть крайне полезны для разведки, например в качестве отправной точки социальной инженерии для проведения точечных хакерских атак, для построения социального графа пользователя и его психологического портрета. На большинстве компьютеров, ноутбуков и игровых консолей обычно имеются камеры и микрофоны, в теории это может позволить собирать биометрическую информацию, а затем следить за интересующими геймерами уже в реальном мире.

Задействовать камеры и микрофоны можно при помощи специально созданного Центром правительственной связи тестового набора эксплуатации уязвимостей (так называемого эксплойт-пака), нацеленного на платформы Xbox Live и World of Warcraft. Кроме того, внедрением через эксплойт-пак программного кода на компьютеры пользователей можно получить доступ ко всем их файлам, учетным записям электронной почты, Skype, социальных сетей и многому другому.

Виртуальная конференция в мире многопользовательской ролевой игры Second Life. Кому принадлежат эти аватары? — Вот и спецслужбы не знают... (Фото: www.virtualworldsland.com)
Подводя итог обзору основных положений документа Exploiting Terrorist Use of Games & Virtual Environments, нужно отметить, что заявленные цели по борьбе с терроризмом и проведением разведывательных мероприятий могут на самом деле быть прикрытием для более глобальных задач, а именно отработки методов слежения за большим количеством людей и установления, таким образом, тотального контроля и доминирования в киберпространстве.

Играя в игры, помогаешь Пентагону 

We offer gaming enthusiasts a collection of seriously fun and challenging puzzle games. Membership is completely free.

Одной из больших проблем безопасности информационно-вычислительных систем является наличие в них уязвимостей из-за ошибок написания программного кода разработчиками. Особенно критично наличие уязвимостей в программных комплексах военного назначения. В настоящее время количество ошибок в коммерческом программном обеспечении варьируется от 5 до 10 на каждые десять тысяч строк кода, и если средний размер коммерческих проектов составляет около 10 миллионов строк кода,то можно предполагать наличие в них около 5–10 тысяч ошибок. Нахождение открытых хакером лазеек в программах является довольно трудоемким процессом, который требует значительных ресурсов: для выполнения проверки кода нужны прошедшие соответствующее обучение специалисты, на оплату их труда необходимы деньги, да и сама проверка занимает продолжительное время.


С целью минимизирования затрат на проведение проверок кода DARPA (Агентство по перспективным оборонным научно-исследовательским разработкам США) организовало программу Crowd Sourced Formal Verification (CSFV). В общем случае краудсорсинг — решение каких-либо задач силами добровольцев (зачастую на безвозмездной основе), как правило, координирующих при этом свою деятельность с помощью информационных технологий. Программа CSFV рассчитана на 3 года и призвана сократить расходы Пентагона на содержание штатных специалистов для тестирования программного обеспечения. На реализацию программы DARPA выделила $32 млн, из них $4,7 млн уже освоены в 2012 финансовом году.
The puzzle, consisting of daily clues posted on Facebook, targeted the cryptology community in an attempt to raise awareness of the Information Dominance Corps.
Сотрудник входит в Центр реагирования на киберугрозы (Cyber Terror Response Center) Национального полицейского агентства Южной Кореи в Сеуле. Кибербезопасность имеет большое значение для республики — к примеру, в июне 2013 г., в годовщину начала Корейской войны, многие правительственные и корпоративные сайты Южной Кореи были выведены из строя массовой кибератакой. 
В рамках программы создан проект Verigames, который представляет собой сайт с играми-головоломками. В данный момент доступно пять таких игр: CircuitBot, Flow Jam, Ghost Map, StormBound и Xylem. Суть их заключается в том, что в них реализуются алгоритмы проверки программного обеспечения на наличие потенциальных уязвимостей. В качестве языков, на которых может быть написан проверяемый код, заявлены Java и С. Исходные тексты программ в автоматическом режиме преобразуются в некую математическую модель, которая получает визуализацию в виде логической игры. Таким образом, реализуется метод формальной верификации программ, обеспечивающий максимально возможную гарантию безошибочности, при которой утверждение о корректности программы доказывается как математическая теорема. Проблема при таком подходе к проверке кода на ошибки заключается в том, что указанная система очень плохо масштабируется программно. Если же интеллектуальную часть работы переложить на обычных пользователей, причем на достаточно большое их количество, то процесс вполне реализуем и проверки будут происходить за приемлемое время. Решение задач, поставленных перед игроками со всего мира при помощи сайта Verigames, будет заноситься в централизованную базу проекта как результат тестирования заданных модулей и использоваться для улучшения методов анализа кода.

Над разработкой программного обеспечения для построения моделей по исходному коду работали ученые Университета Вашингтона и исследовательской компании Galois.

Главный вопрос проекта — насколько эффективным будет выбранный путь. Кстати, успешный в плане результатов симбиоз игры и краудсорсинга для решения сложных задач использован исследователями из Университета Вашингтона не в первый раз. В 2008 году они разработали игру, известную как Foldit, где игрокам предлагалось подобрать оптимальную форму молекулы специфического белка путем манипуляции цепочками аминокислот. В течение нескольких недель пользователи создали модель белка, который мог бы помочь в создании новых медицинских препаратов для борьбы с ВИЧ. Ранее эта задача ставила в тупик ученых и вычислительные возможности компьютеров в течение десяти лет.

Между тем эксперты в области безопасности отмечают, что более перспективным направлением была бы разработка методов, принципов и инструментов, позволяющих писать программный код изначально без ошибок.

Интерфейс ведения кибервойн:
просто, как игра

В настоящее время кибероперации проводятся точечно, то есть силами отдельных небольших подразделений. Этому обычно предшествуют несколько месяцев тщательной подготовки. Говоря другими словами, все происходит в «ручном» режиме. Высшему военному командованию США хотелось бы, чтобы действиями в киберпространстве было как можно проще управлять не вдаваясь в технические подробности. В этих целях был запущен проект под названием Plan X. Стартовал он летом 2012 года (рассчитан на 5 лет) и имеет бюджет в $110 млн.

Целью Plan X является разработка программы, которая призвана создать технологическую инфраструктуру завтрашнего дня, позволяющую проводить кибероперации с такой же легкостью, как в компьютерной игре. Такой подход позволит без досконального изучения сетевых технологий быстро оценивать обстановку и принимать решения о необходимых действиях.

Одной из первоочередных задач Plan X является разработка программной платформы и набора инструментов для разработки под нее приложений, подобного тем наборам, которые представляют компании Apple и Google для разработки приложений для смартфонов со своими операционными системами.

Игра Foldit предлагает игрокам подобрать оптимальную форму  молекулы специфического белка путем манипуляции цепочками аминокислот

Foldit is a revolutionary new computer game enabling you to contribute to important scientific research. This page describes the science behind Foldit and how your playing can help
Первоначально для обсуждения разработки интерфейса создаваемой в рамках Plan X системы были приглашены ведущие дизайнеры Кремниевой долины и разработчики компьютерных игр, однако все их предложения были недостаточно хороши. В конечном итоге, за разработку интерфейса взялась компания Frog Design, имевшая опыт визуализации достаточно больших наборов данных для компании General Electric. Было предложено брать отдельный небольшой регион сети Интернет, отрисовывать пути передачи пакетов на данном участке между отдельными узлами и создавать на основе этого карту киберпространства с навигацией по ней.

Созданный за шесть недель прототип интерфейса был продемонстрирован 15–16 октября 2012 года в штаб-квартире DARPA. В качестве технических средств использовались 40-дюймовые интерактивные сенсорные столы компании Samsung, а сам интерфейс, выполненный в темно-синих тонах, в первом приближении был похож на карту звездного неба с возможностью масштабирования и перемещения в любую точку. Нужно сказать, что это произвело впечатление на генералов, однако сами разработчики подчеркнули, что это всего лишь демонстрация идеи, которая заключается в том, что за каждым нажатием кнопки скрывается предварительно проведенная подготовка к кибератаке, когда вражеские системы проверены на наличие ошибок и управляющие серверы только ждут команды на проведение атаки. Иными словами, чтобы система работала в режиме реального времени, обнаружение целевых компьютерных систем и их уязвимостей тоже должно происходить в режиме реального времени.

В рамках Plan X реализуется множество смежных проектов. Например, Akamai Technologies получила $2 млн на разработку новых подходов к представлению сетевой топологии, а компания Galois проводит исследования в области разработки универсального языка описания киберопераций, подобно тому как язык HTML является базовым для сети Интернет. Frog Design впоследствии отказалась от участия в проекте Plan X, и разработкой интерфейса стала заниматься компания Massive Black.

Однако отбросив в CGC компонент устранения уязвимостей, получим идеальный инструмент для проведения кибератак

Как уже было упомянуто, для успеха программы Plan X необходимо программное обеспечение, автоматически распознающее ошибки и уязвимости. А в 2013 году DARPA анонсировала конкурс Cyber Grand Challenge (CGC, см. Technowars #10/2013). Это мероприятие — не что иное, как «олимпиада по информатике» групп разработчиков специального программного обеспечения — автоматической системы безопасности, которая была бы в состоянии с минимальным вмешательством человека производить анализ уязвимостей и тут же осуществлять их устранение. Конечно, заявленные цели, казалось бы, преследуют цель защиты собственных компьютерных ресурсов. Однако отбросив компонент устранения уязвимостей, получим идеальный инструмент для проведения кибератак. Но это, как говорится, информация между строк. Согласно декларациям устроителей, инициатива DARPA носит исключительно оборонительный характер.

Технологии сегодняшнего дня в лучшем случае позволяют справиться с компьютерными угрозами в течение нескольких дней, так как людям требуется время для поиска и устранения уязвимостей в системах защиты. С новой, полностью автоматической системой безопасности время на решение подобных вопросов можно было бы сократить с нескольких дней до одной секунды. По словам Дена Кауфмана (Den Kaufman), директора офиса информационных инноваций и куратора Cyber Grand Challenge, «природа и частота компьютерных атак привели нас к мнению о том, что в будущем для решения вопросов информационной безопасности людям должны помогать полностью автоматические системы».

The DARPA Cyber Grand Challenge website provides general information about the challenge and the ability to register to compete. The DARPA Cyber Grand Challenge is sponsored by DARPA's Information Innovation Office (I2O)
Конкурс рассчитан на три года, планируется проводить промежуточные турниры: первый будет представлять собой поиск уязвимостей в обычном широко распространенном программном обеспечении через сеть Интернет и состоится уже в декабре этого года, а в 2016 г. лучшие команды сойдутся лицом к лицу в финале.

Предполагается, что коллективы участников будут формироваться из экспертов различных профилей: специалистов по реверс-инжинирингу, анализу программного кода, компьютерной безопасности и т.п. Вначале им предстоит создать автоматизированную систему, проводящую анализ программ на предмет уязвимостей. Если такая система сможет продемонстрировать автоматическую идентификацию, анализ и исправление ошибок, ее создатели пройдут в следующий тур. Финальная система должна четко распознавать ошибки в программах, отыскивать в сети и защищать уязвимые узлы, а также обеспечивать корректную работу всех «подзащитных» программ.

Для привлечения большого количества желающих принять участие в этом конкурсе DARPA решила сделать его открытым (в том числе для иностранных команд с рядом условий) и всю информацию о состязании будет выкладывать на официальном сайте CGC. Главный приз соревнований составляет $2 млн, за второе и третье места победители получат по $1 млн и $750 тыс. соответственно.

Участники соревнований CyberPatriot решают очередную конкурсную задачу. CyberPatriot — программа, поощряющая развитие навыков работы в киберпространстве среди студентов американских колледжей. Одно из типовых заданий конкурса — обеспечивать безопасность компьютерной сети вымышленной корпорации от кибератаки.
Как поясняют в DARPA, они осознают, что создать затребованную ими систему крайне сложно, однако важно, чтобы попытки разработать нечто подобное предпринимались уже сейчас. Кроме того, их не интересуют работы, основанные на эволюционном развитии существующих методов. Иначе говоря, нужны революционные, прорывные идеи поиска ошибок. Ни один из существующих методов не решает проблему «щита и меча»: нападающие всегда на шаг впереди, они постоянно придумывают новые виды атак, находят принципиально новые уязвимые места. Эффективно противостоять им сможет только компьютер — что-то вроде искусственного интеллекта, работающего в рамках узкоспециализированной задачи. И решение может прийти в игровой — или соревновательной — форме.