Литмир - Электронная Библиотека
A
A

Вторая трудность носит практический характер: проверить наличие кибероружия фактически невозможно. Точно подсчитать размеры ядерных арсеналов и контролировать деятельность по обогащению радиоактивных материалов уже представляет огромную проблему, установка же камер, чтобы следить за программистами и «проверять», не разрабатывают ли они вредоносные программы, является несбыточной мечтой.

Третья проблема находится в политической плоскости, и даже более фундаментальна: киберагрессоры могут действовать политически, но не применяя военные методы, так как они, вероятно, очень заинтересованы в том, чтобы быть анонимными. Подрывная деятельность всегда процветала в киберпространстве, поскольку сохранить свою анонимность легче, чем достать арсенал оружия.

Поэтому наступательные кибервозможности становятся объектом спекуляций со стороны различных групп интересов и организаций. Бывший секретарь Военно-воздушных сил и член Совета национальной безопасности США Томас К. Рид в книге «У пропасти: взгляд внутреннего исполнителя на историю холодной войны»[82] даже написал, что в январе 1982 г. президент США Рональд Рейган одобрил план ЦРУ по организации диверсии против экономики Советского Союза. Через канадское посредничество в СССР была заброшена технология с «логической бомбой», которая впоследствии спровоцировала взрыв сибирского газопровода в 1982 г. Инцидент на газопроводе действительно был, хотя множество нестыковок в книге Томаса К. Рида позволяют усомниться в действительности изложенных фактов. А сама эта книга была названа рядом отечественных специалистов элементом информационной войны. Другой автор, ссылаясь на главу киберкомандования США Кита Александра, даже привязал инцидент на Саяно-Шушенской ГЭС к возможной кибератаке на инфраструктуру российской гидроэлектростанции. Количество подобных спекуляций со временем будет только увеличиваться.

По мнению Бена Бьюкенена из Белферского центра, разделение на оборону и атаку еще более размывает понятие киберпространства, кибербезопасности и кибервойны.

Он считает, что для того, чтобы обеспечить свою кибербезопасность, государства иногда вторгаются в стратегически важные сети других государств и будут угрожать – часто непреднамеренно – безопасности этих других государств, рискуя эскалацией и подрывом стабильности[83].

Одной из серьезных проблем является то, что механика совершения нападения и обороны в кибериндустрии отличается от обычной войны или ядерных сил. Так, например, если вы совершаете атаку в кибероперациях, это требует гораздо больше подготовительной работы – разведки системы противника и т. д., который фактически получает ваш вредоносный код в свои сети, а не как в контексте холодной войны, когда вы запускаете ракету, но делаете много подготовительной работы на своей территории до запуска этой ракеты. Замыслы уже видны на уровне подготовки. Например, если какое-то государство строит стены и башни, то окружающие народы вряд ли окажутся под угрозой, потому что эти стены и башни не могут двигаться. Но если они строят бомбардировщики и танки, это может выглядеть более угрожающим. В этом контексте легко отличить нападение от обороны и узнать, в чем состоит угроза.

Полковник Чарльз Уильямсон-III В своей статье «Ковровые бомбардировки в киберпространстве», опубликованной в журнале «Вооруженные силы» сравнивал кибероборону с Троей. Этот город «выдерживал атаки объединенных греческих армий десять лет и пал после того, когда по глупости внутрь стен была занесена угроза в виде гигантской деревянной лошади». Имея в виду современные вирусы-трояны, автор сокрушается, что время строительства крепости в Интернете для США прошло, и осталось лишь распознавать врага и выбрасывать его вон, если только будет возможность его найти и если он не успел сделать тайный лаз.

Известный в США журналист, колумнист The New Yоrker и обладатель Пулитцеровской премии Сеймур Херш в ноябре 2010 г. в статье «Угроза онлайн» развенчал ряд распространяемых мифов о киберугрозах. «Представители американской разведки и служб безопасности, – пишет С. Херш, – по большей части согласны, что китайские военные, или, если на то пошло, независимые хакеры, теоретически способны создать определенный уровень хаоса внутри Америки. Однако… эти опасения преувеличиваются из-за путаницы между кибершпионажем и кибервойной. Кибершпионаж – это наука тайного захвата трафика электронной почты, текстовых сообщений, других электронных средств связи и корпоративных данных… А кибервойна предполагает проникновение в чужие сети с целью их подрыва, демонтажа и выведения из строя. Стирание различий между кибервойной и кибершпионажем выгодно для военных подрядчиков…»[84]

И далее: «нет ни единого задокументированного случая отключения электричества, связанного с кибератакой. И мультяшная картинка, на которой хакер нажатием кнопки может выключить фары по всей стране, не соответствует действительности. Национальной электрической сети в США не существует. Есть более ста государственных и частных компаний, которые управляют своими собственными линиями, с отдельными компьютерными системами и отдельными мерами безопасности. Это означает, что поставщик электричества, который оказался под кибератакой, будет иметь возможность воспользоваться энергией из близлежащих систем».

Далее Сеймур Херш ссылается на Брюса Шнайера, ученого-компьютерщика, заявившего, что он не представляет, как напугавший многих вирус Stuxnet мог создать новую угрозу. «Безусловно, нет никаких фактических доказательств того, что червь был направлен против Ирана или кого-либо еще. Вместе с тем он очень хорошо разработан и хорошо написан и отлично подходит для тех, кто хочет верить, что идет кибервойна». По словам бывшего оперативника Агентства национальной безопасности США, которого цитирует Херш, АНБ получило бесценный опыт по кибершпионажу во время нападения на Ирак в 1991 г. Эти методы совершенствовались в ходе бомбардировок Югославии в 1999 г., затем – во время нападения в 2003 г. на Ирак. «Что бы ни придумали против нас китайцы, мы можем сделать гораздо лучше», – говорит этот специалист. Наши [американские. – Прим. авт.] наступательные кибервозможности гораздо более продвинуты».

Наступательные кибероперации могут иметь различные последствия. Они могут быть заменой обычного оружия, такого как бомба, и могут также включать в себя совершенно новые действия, такие как манипулирование финансовыми данными. Эти эффекты могут быть постоянными или они могут быть временными и обратимыми – последнее является особенно интригующей особенностью наступательных киберопераций. Эрик Розенбах, бывший помощник министра обороны и главный советник по кибернетическим вопросам в Пентагоне с 2011 по 2015 г., подчеркнул эти качества, когда сказал о кибероперациях следующее: «Место, где я думаю, что это будет наиболее полезно для высокопоставленных политиков, – это то, что я называю «пространство между». Что же это за «пространство между»? У вас есть дипломатия, экономические санкции и, наконец, у вас есть военные действия. Между ними есть это пространство, верно? В кибер есть много вещей, которые вы можете сделать в этом пространстве, которые могут помочь нам достичь национальных интересов»[85].

Первый директор Киберкомандования Кит Александр в начале 2012 г. заявил, что возможности защищать военные сети США ограничены. Иными словами, специальные подразделения не могут защитить сети, которые являются элементом оборонной структуры государства. У Пентагона на тот момент было около 15 тысяч сетей, и следить за каждой в отдельности весьма затруднительно. Была поставлена задача уменьшить количество сетей с 15 до 3 тысяч, а также перейти к облачным вычислениям, что, по мнению экспертов, дешевле и легче в плане защиты[86].

вернуться

82

Reed, Thomas C. At the Abyss: An Insider’s History of the Cold War. NY: Random House, 2004. https://archive.org/details/atabyssinsidersh00reed

вернуться

83

Sebenius, Alyza. Writing the Rules of Cyberwar // The Atlantic, June 28, 2017.

https://www.theatlantic.com/international/archive/2017/06/cyberattack-rus-sia-ukraine-hack/531957/

вернуться

84

Hersh, Seymour. The Online Threat. Should we be worried about a cyber war? // The New Yorker, November 1, 2010. http://www.newyorker.com/report-ing/2010/11/01/101101fa_fact_hersh?currentPage=all

вернуться

85

Cyber Leaders: A Discussion with the Honorable Eric Rosenbach, panel discussion, Center for Strategic and International Studies, Washington, DC, October 2, 2014. http://csis.org/event/cyber-leaders.

вернуться

86

Shachtman N. Military Networks ‘Not Defensible,’ Says General Who Defends Them. January 12, 2012. http://www.wired.com/dangerroom/2012/01/ nsa-cant-defend/

8
{"b":"688013","o":1}