Новый цифровой мир
Шрифт:
Провозглашение виртуальной независимости будет считаться государственной изменой, причем не только в неспокойных регионах, а вообще в мире: это слишком опасный путь, чтобы оставлять его открытым. Ведь сама идея создания виртуальных институтов может придать новые силы сепаратистским группам, пытающимся, но неспособным добиться заметных результатов при помощи насильственных методов, таким как баскские сепаратисты в Испании, абхазские националисты в Грузии или Фронт исламского освобождения Моро в Филиппинах. А один неудачный или неправильный шаг в состоянии привести к провалу эксперимента в целом. Если, к примеру, убежденные сторонники суверенитета Техаса выступят с инициативой создания виртуальной Республики Техас, но столкнутся с насмешками, на какое-то время может быть похоронена сама идея виртуальной государственности. Пока мы не знаем, насколько успешными окажутся виртуальные государства (да и, в конце концов, каковы критерии их успеха?), но сама привлекательность этой концепции уже говорит в пользу постепенного ослабления могущества традиционного государства в цифровую эпоху.
Цифровые провокации и кибервойны
Картина будущего стран в цифровую эпоху останется неполной, если мы
24
Мы различаем «кибератаку» и «кибертерроризм» в зависимости от того, кто за ними стоит – индивидуум или организация, а также по их мотивам. Однако и то и другое может проявляться одинаково, например в случае экономического шпионажа.
Мы уже говорили о том, что кибератаки, в том числе электронный шпионаж, саботаж, проникновение в компьютерные сети и другие подобные действия, очень трудно отслеживать и при этом они способны нанести огромный ущерб. Использовать тактику кибервойн могут и террористические группы, и власти страны, хотя последние больше концентрируются на сборе информации, чем на явно деструктивных действиях. Для государств кибервойна имеет в первую очередь разведывательное значение, даже если применяются те же средства, которые в руках независимых игроков служат для нанесения ущерба. Кибератаки стран друг на друга станут включать в себя весь набор традиционных методов разведки: кражу коммерческих секретов, получение несанкционированного доступа к секретной информации, проникновение в государственные компьютерные системы, распространение дезинформации. Многие специалисты в корне не согласны с нашей позицией, считая, что страны будут стремиться уничтожить своих врагов с помощью таких тяжеловесных методов, как дистанционное отключение электричества или обрушение фондовых рынков. В октябре 2012 года министр обороны США Леон Панетта выступил с предупреждением: «Агрессивные нации… могут использовать компьютерные инструменты такого рода для получения контроля над критически важными диспетчерскими системами. И после этого вызвать крушение пассажирского поезда или, что еще хуже, столкновение его с поездом, везущим химикаты. Они могут отравить водопровод в крупном городе или отключить электричество на значительной территории страны». Мы же смотрим в будущее оптимистично (по крайней мере в этом вопросе) и считаем, что эскалация конфликта такого рода возможна, но маловероятна: та страна, которая первой начнет подобные действия, сама превратится в мишень, а также продемонстрирует, что быть разборчивыми в средствах следует даже самым непредсказуемым режимам.
Не будет преувеличением сказать, что мы уже живем в эпоху кибервойн с участием государств, даже если большинство из нас об этом и не подозревают. Прямо сейчас спецслужбы какой-то из стран взламывают базы данных вашего правительства, стирают информацию на его серверах или прослушивают его переговоры. Внешнему наблюдателю нынешняя стадия кибервойны может показаться довольно мягкой (а кто-то вообще решит, что это никакая не «война», так как не соответствует классическому высказыванию Клаузевица: «Война есть не что иное, как продолжение государственной политики иными средствами»). Работающие на правительство инженеры могут пытаться проникнуть в корпоративные и государственные информационные системы других стран или отключить их, но в конце концов никого ведь не убьют и не ранят. Мы так мало сталкиваемся с влиянием этих кибервойн на обычную жизнь, что для непосвященных кибератака представляется скорее дискомфортом, чем угрозой – чем-то вроде обычной простуды.
Но горе тому, кто недооценивает угрозу кибервойны! Пусть оправданы не все связанные с ней страхи, но риск вполне реален. Кибератаки с каждым годом происходят все чаще и планируются все точнее. Все более тесное переплетение наших жизней с компьютерными информационными системами делает нас уязвимее с каждым кликом. А поскольку в ближайшем будущем доступ к интернету будут получать все новые и новые страны, эта уязвимость только усугубится.
Кибератаки могут стать идеальным оружием государства: мощным, гибким и анонимным. Такие тактики, как взлом сетей, распространение компьютерных червей и троянов, другие формы виртуального шпионажа позволяют странам достичь большего, чем традиционные средства вооружения или разведывательные операции. Они почти не оставляют следов, обеспечивают эффективным камуфляжем того, кто их совершает, и серьезно ограничивают возможности ответных мер со стороны жертв. Даже если и удается проследить источник нападения до региона или города, определить ответственных за него практически невозможно. А как назначить наказание, если не доказана вина? По мнению Крэйга Манди, директора по исследованиям и стратегии компании Microsoft и ведущего специалиста по интернет-безопасности, невозможность установления авторства – очень хорошо знакомая нам проблема – означает, что эта война ведется в темноте, потому что «намного труднее понять, кто же нанес вам удар». Манди называет тактику кибершпионажа «оружием массового разрушения». «Распространяться такие конфликты будут намного быстрее, но гораздо незаметнее, чем война в традиционном понимании», – говорит он.
В виртуальном мире государства будут позволять себе то, что считалось бы слишком провокационным в мире реальном, считая допустимым эскалацию онлайн-конфликтов при внешне спокойной офлайн-обстановке. Возможность сохранить практически полную анонимность делает кибератаки крайне привлекательными для тех стран, которые не хотят выглядеть слишком
Чтобы лучше проиллюстрировать вселенную кибервойн, рассмотрим несколько примеров. Наверное, самым знаменитым компьютерным «червем» стал Stuxnet, обнаруженный в 2010 году и считавшийся наиболее сложным образцом вредоносного программного обеспечения из когда-либо созданных, пока выявленный в 2012 году вирус Flame не отобрал у него этот титул. Целью Stuxnet было специализированное программное обеспечение определенного типа, работавшее под Windows, и он смог успешно проникнуть в систему мониторинга иранского завода по обогащению ядерного топлива в Натанце, одновременно с этим отключив систему оповещения об опасности, после чего заставил газовые центрифуги резко изменить скорость вращения, пока они не разрушились. Поскольку иранская сеть не имела выхода в интернет, червь мог попасть в нее только напрямую. Возможно, какой-нибудь служащий завода по незнанию пронес его на USB-накопителе. Позже уязвимости Windows были устранены, но иранской ядерной программе уже был нанесен определенный ущерб, что признал даже президент страны Махмуд Ахмадинежад.
Первые попытки выявить создателей червя оказались безуспешными, хотя большинство специалистов считали, что, учитывая его цель и степень сложности, здесь не обошлось без государственной поддержки. Помимо прочего, специалисты по компьютерной безопасности, изучившие код червя (это стало возможным потому, что он «вырвался на волю», то есть за пределы завода в Натанце), заметили, что в нем содержатся специфические ссылки на даты и библейские истории, очень символичные для Израиля. (Их оппоненты считали, что эти подсказки слишком очевидны и поэтому представляют собой ложный след.) Использованные для создания червя ресурсы также указывали на участие государства: эксперты считали, что его писали не менее тридцати человек на протяжении нескольких месяцев. Кроме того, было использовано беспрецедентное количество уязвимостей «нулевого дня», то есть возможностей для нападения («дыр» в безопасности), неизвестных разработчику программного обеспечения (в данном случае компании Microsoft) на момент атаки, у которого, соответственно, есть «ноль» дней на подготовку к ней. Обнаружение уязвимости «нулевого дня» считается довольно редким событием, и такую информацию можно продать на черном рынке за сотни тысяч долларов, поэтому специалисты по безопасности были шокированы тем, что первый вариант Stuxnet использовал пять таких уязвимостей!
В июне 2012 года удалось выяснить, что за созданием червя Stuxnet стояло даже не одно, а два государства. Анонимный источник в администрации президента Обамы подтвердил журналисту New York Times Дэвиду Сангеру, что Stuxnet был совместным проектом США и Израиля, направленным на срыв иранской программы создания ядерного оружия [25] .Начат он был еще при Джордже Буше, назывался «Олимпийские игры», затем перешел «по наследству» к следующему президенту. Как оказалось, Барак Обама лично санкционировал применение этого кибероружия. После завершения разработки и тестирования червя на действующей модели завода в Натанце, построенной в США, когда выяснилось, что он действительно способен разрушать центрифуги, администрация дала согласие на его запуск. Американские официальные лица не отрицают значимость этого события [26] . Как сказал Сангеру бывший директор ЦРУ Майкл Хэйден, «прежде кибератаки ограничивались вредом для компьютеров. Это первое крупное нападение, в ходе которого кибероружие привело к физическим разрушениям. Кто-то перешел Рубикон».
25
Когда мы спросили бывшего руководителя израильской разведки Меира Дагана об этом сотрудничестве, единственное, что он ответил, – «вы и правда думаете, я вам расскажу?»
26
Ларри Константин, профессор Университета Мадейры в Португалии, усомнился в данных Сангера в интервью, которое он 4 сентября 2012 г. дал Стивену Черри, заместителю главного редактора IEEE Spectrum, журнала Института инженеров по электротехнике и электронике США, заявив, что Stuxnet физически не мог распространяться так, как это описывал Сангер (поскольку червь мог перемещаться лишь по локальной компьютерной сети, но не по интернету). Мы считаем, что аргумент Константина силен настолько, что заслуживает как минимум обсуждения.
Спустя два года обнаружил себя вирус Flame. Согласно первым сообщениям специалистов по безопасности, он не был связан со Stuxnet: Flame был намного больше, его написали на другом языке программирования, он работал по-другому, скрытно собирая данные вместо того, чтобы разрушать центрифуги. А еще его создали минимум на четыре года раньше, чем Stuxnet (это выяснилось в результате анализа). По словам Сангера, официальные лица США отрицали, что Flame являлся частью проекта «Олимпийские игры». Но уже через месяц после того, как общественность узнала об этом новом кибероружии, специалисты из «Лаборатории Касперского» – признанной во всем мире компании, специализирующейся на компьютерной безопасности, – пришли к выводу, что две команды, создавшие Stuxnet и Flame, сотрудничали как минимум на ранней стадии проекта. В первой версии Stuxnet удалось обнаружить один модуль под названием Resource 207 с кодом, аналогичным коду Flame. «Похоже, что платформа Flame послужила стартовой площадкой для проекта Stuxnet, – заявил руководитель исследовательской группы “Лаборатории Касперского”. – Но работа над ними шла отдельно, возможно, потому, что код Stuxnet был достаточно зрелым для того, чтобы выпускать его “на волю”. Сейчас мы на 100 % уверены, что группы Stuxnet и Flame работали вместе».