Melt Опубликовано 5 апреля, 2012 Поделиться Опубликовано 5 апреля, 2012 Интернет дыма без огня http://esquire.ru Эксперт по международной безопасности Томас Рид развеивает мифы о кибервойне и объясняет, почему пока виртуальные конфликты — это скорее пиар, чем реальность. Перевод Сергея Петрова. Кибервойна уже идет Ничего подобного. «Грядет кибервойна!» — предсказывалось в 1993 году в знаменитом докладе стратегического исследовательского центра RAND. В 2006 году начальник штаба ВВС США Майкл Уинн утверждал, что киберпространство — это «область, где ВВС совершают полеты и ведут бои». В 2012 году недавно ушедший с этого поста Уильям Дж. Линн III написал, что киберпространство «так же важно для военных операций, как суша, море, воздух и космос». В январе этого года министерство обороны США заявило, что намерено оснастить американскую армию средствами, позволяющими «вести смешанные военные кампании во всех средах — на земле, в воздухе, на море, в космосе и киберпространстве». Растут горы книг и статей, посвященных угрозам и выживанию в условиях кибервойны и кибертерроризма. Но давайте реально смотреть на вещи. Что такое война по определению? Война несет агрессию, преследует конкретные цели, и у нее есть политические мотивы. Кибератаки, свидетелями которых мы были до последнего времени, просто не отвечают этим критериям. Для начала рассмотрим запутанную историю взрыва, произошедшего в 1982 году на советском газопроводе, которую часто называют самой деструктивной кибератакой в истории. Вот что о нем пишут: в июне 1982 года на сибирском газопроводе, который ЦРУ удалось «виртуально заминировать», произошел взрыв такой силы, что огненный шар можно было видеть из космоса. Операция сводилась к установке на электронные системы управления газопроводом программного обеспечения одной канадской фирмы, в которое ЦРУ внедрило вредоносный код. По данным Томаса Рида, в то время занимавшего пост помощника советника по безопасности США и рассказавшего об этом инциденте в своей книге «Над бездной» (2004), в результате взрыва никто не пострадал. Ущерб был нанесен только советской экономике. Так ли все было на самом деле? После того как история Рида была опубликована, Василий Пчелинцев, бывший глава УКГБ по Тюменской области, где произошел взрыв, тут же ее опроверг. Книга Рида — единственное публичное упоминание об этом инциденте, основанное на единственном документе. И даже после того, как был рассекречен источник, которым пользовался Рид, ЦРУ не подтвердило факт этого взрыва. Другие часто упоминаемые примеры якобы кибервоенных действий впечатляют еще меньше. К примеру, в апреле 2007 года в ответ на спорное решение властей Таллина перенести советский военный мемориал «Бронзовый солдат» начались атаки на эстонские серверы. Страна стала объектом трехнедельной массированной DDoS-атаки, которая велась с 85 тысяч компьютеров. Интенсивность запросов достигла пика 9 мая: одновременному нападению подверглись 58 эстонских сайтов, а крупнейший банк страны вынужден был на время отключить свои онлайн-службы. «Чем отличается блокада морских или воздушных портов суверенного государства от блокады веб-сайтов государственных учреждений?» — задавался тогда вопросом премьер-министр Андрус Ансип. Но несмотря на проведенную им аналогию, эту атаку нельзя приравнять к военным действиям. Да, она доставила неудобства жителям страны, но в саму сеть банка никто даже не проник; да и «лежала» она всего полтора часа в один день и два — на следующий. Эту атаку нельзя назвать актом насилия, а ответственность за нее не взяла на себя ни одна политическая сила. То же можно сказать и про большинство других зафиксированных кибератак. Вообще, важно отметить, что пока нам не известно ни одной кибердиверсии, которая привела бы к гибели человека или нанесла ему физический вред. А если действие хотя бы в потенциале не является разрушительным по отношению к человеку, то его нельзя назвать военным. Цифровой Перл-Харбор — вопрос времени Вот и ждите. Министр обороны США Леон Панетта прошлым летом выступил с резким предупреждением: «Мы можем столкнуться с кибератакой, которая станет аналогом Перл-Харбора». Подобные алармистские прогнозы циркулируют в американском руководстве уже два десятилетия, а некоторые паникеры повышают ставки, говоря о кибераналоге 11 сентября 2001 года. В недавней книге «Кибервойна» отчаянный борец с терроризмом из Белого дома Ричард Кларк пишет о веерных отключениях электричества, падающих с неба самолетах, сходящих с рельсов поездах, пожарах на нефтеперерабатывающих заводах, взрывах газопроводов, облаках ядовитых газов и сходящих с орбиты спутниках. Однако все это — гипотетические катаклизмы. Но давайте рассмотрим самый страшный из имеющихся реальных примеров. Генерал Кит Александер, глава Кибернетического командования США, выступая в апреле 2011 года в Университете Род-Айленда, рассказал о своих худших опасениях. «Я озабочен разрушительными атаками, — сказал он, — атаками, которые случатся в будущем». И привел аварию, случившуюся на Саяно-Шушенской ГЭС, в качестве примера разрушений, которые могут сопровождать кибератаку. Вскоре после полуночи 17 августа 2009 года 900-тонная турбина была подброшена так называемым гидроударом — резким скачком давления воды; затем произошел взрыв трансформатора. Нештатная вибрация турбины привела к разрушению шпилек, крепящих ее крышку, а специальный датчик не зафиксировал этого сбоя, поскольку был отключен. В результате погибли 75 человек, стоимость электроэнергии в России выросла, а ремонт на ГЭС обойдется в $1,3 млрд долларов. Но, как нам прекрасно известно, причиной аварии была вовсе не кибератака, а неэффективное управление электросетями и самой станцией. Если уж о чем и говорит инцидент на СШГЭС, то только о том, как трудно организовать разрушительную атаку подобного рода. Этот сбой был несчастным случаем, произошедшим в результате сложной и уникальной в своем роде цепочки событий. Предвидеть такую уязвимость заранее крайне сложно даже для тех, кто непосредственно работает на месте; создать такие условия, находясь в киберпространстве и будучи человеком сторонним, — в лучшем случае невероятно трудная задача. Если это самый ужасающий инцидент, который может вытащить из своего рукава главный киберкомандующий, возможно, все мы пока можем перевести дух. Совершить кибератаку становится все проще Совсем наоборот. В прошлом году директор национальной разведки США Джеймс Р. Клэппер сообщил, что количество вредоносных программ в американских сетях с 2009 года выросло более чем в три раза и что ежедневно их выявляется более 60 тысяч. По его словам, в США наблюдается «феномен, известный как конвергенция, которая увеличивает возможности для парализующих кибератак, в том числе и в отношении материальной инфраструктуры». Тот факт, что вредоносного ПО просто стало больше, не означает, что устраивать атаки стало проще. Напротив, жизненно важные системы, как правило, дублируются и оснащаются системами безопасности. Так что задача злоумышленника состоит вовсе не в том, чтобы выключить какую-то систему. Например, отключение управления электростанции приведет к активизации резервных источников питания, а операторы начнут искать причину сбоя. Для того чтобы стать эффективным оружием, вредоносный код должен научиться влиять на активные процессы, а не заставлять их со скрипом застопориться. Но если деятельность злоумышленников растягивается во времени, им необходимо оставаться незамеченными, а выполнить эту задачу уже на порядок сложнее. Яркий пример здесь — это Stuxnet, червь, с помощью которого в 2010 году была совершена диверсия, повлиявшая на ход иранской ядерной программы. Он не просто грубо отключил центрифуги на уранообогатительном заводе в Натанзе — червь долгое время незаметно манипулировал всей системой. Stuxnet внедрился в сети завода, затем переполз в защищенные системы управления, начал перехватывать сигналы с датчиков, записывал их, а потом передавал на контроллеры заранее записанные ложные сигналы — во всяком случае, так рассказывают специалисты, изучившие этот вирус. Создание и внедрение Stuxnet требовало крайне подробных разведданных о системах, которым он должен был навредить, и то же самое относится ко всем действительно опасным видам кибервооружения. Да, конвергенция, стандартизация и слабая защита программного обеспечения могут увеличить риск подобных скрытых атак, но эти же причины ведут к тому, что системы защиты самых желанных целей киберпреступников неуклонно улучшаются. Нам нужно соглашение о контроле над кибервооружениями Нет, не нужно. В Америке алармисты требуют, чтобы кибербезопасность воспринималась как новый приоритетный пункт геополитических дискуссий. Они полагают, что киберпространство становится новой зоной военного соперничества, где противниками будут Россия и Китай, и утверждают, что необходимо подписать новые соглашения, ограничивающие применение кибероружия. Уже начали поговаривать о создании международных норм в этой области: в конце 2011 года в Лондоне британское правительство провело конференцию, посвященную выработке новых правил поведения в сетевом пространстве. А Россия и Китай в сентябре прошлого года предложили Генеральной Ассамблее ООН разработать международный кодекс информационной безопасности. Теперь дипломаты из ООН всерьез обсуждают, нужен ли в киберпространстве аналог документов, контролирующих распространение ядерного оружия. А правда, нужен ли? Нет, не нужен. Попытки ограничить распространение кибервооружений посредством международных соглашений сталкиваются с тремя препятствиями принципиального характера. Во-первых, это невозможность разделить преступность и политическую деятельность в киберпространстве. Если, скажем, палестинский хакер украл номера кредитных карточек какого-то количества израильтян, то как это охарактеризовать? Это борьба за независимость Палестины или обычная уголовщина? Во-вторых, на практике контроль просто невозможен. Как проконтролировать распространение программ, если они рождаются в ноутбуке, который стоит на коленках парня, сидящего посреди глухого леса и имеющего доступ к интернету через обычный мобильный телефон? Создание кибероружия не требует ничего, кроме умной головы и компьютера; это сугубо частное дело его создателя, и, чтобы контролировать такие разработки, нужно контролировать частную жизнь людей. И в-третьих, есть проблема политическая, даже более фундаментальная, чем предыдущие. Основные сторонники подписания договоренностей о контроле над кибервооружениями — это Россия и Китай. Почему эти две страны, да еще и совместно с таким оплотом демократии, как Узбекистан, вдруг предложили ООН выработать международный кодекс поведения в киберпространстве? В предложенном ими тексте конвенции кибершпионаж, кстати, не упоминается — силовые органы и компании этих стран и сами любят взламывать серверы Google. Новая киберугроза в глазах Москвы и Пекина — это свобода интернета. «Арабская весна», взращенная социальными сетями, наверняка заставила поежиться руководителей России и Китая, и нет ничего удивительного в том, что эти страны потребовали ввести кодекс, который позволит бороться с теми, кто использует коммуникационные технологии — «включая сети» (читай: социальные сети), — с целью подрыва «политической, экономической и социальной стабильности». Используя красивую киберриторику, бороться со свободой — это и есть суть кибервойны, которая уже действительно идет. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти