Чтение онлайн

на главную - закладки

Жанры

Новый цифровой мир
Шрифт:

Провозглашение виртуальной независимости будет считаться государственной изменой, причем не только в неспокойных регионах, а вообще в мире: это слишком опасный путь, чтобы оставлять его открытым. Ведь сама идея создания виртуальных институтов может придать новые силы сепаратистским группам, пытающимся, но неспособным добиться заметных результатов при помощи насильственных методов, таким как баскские сепаратисты в Испании, абхазские националисты в Грузии или Фронт исламского освобождения Моро в Филиппинах. А один неудачный или неправильный шаг в состоянии привести к провалу эксперимента в целом. Если, к примеру, убежденные сторонники суверенитета Техаса выступят с инициативой создания виртуальной Республики Техас, но столкнутся с насмешками, на какое-то время может быть похоронена сама идея виртуальной государственности. Пока мы не знаем, насколько успешными окажутся виртуальные государства (да и, в конце концов, каковы критерии их успеха?), но сама привлекательность этой концепции уже говорит в пользу постепенного ослабления могущества традиционного государства в цифровую эпоху.

Цифровые провокации и кибервойны

Картина будущего стран в цифровую эпоху останется неполной, если мы

не рассмотрим худшее из того, что они могут сделать в виртуальном пространстве, – развязывание кибервойн. Кибероружие – понятие не новое, хотя и не все его характеристики точно определены. Специалисты по компьютерной безопасности продолжают спорить о том, насколько велика угроза, в чем она выражается и что, собственно, представляют собой военные действия в ходе кибервойны. В нашей книге мы будем использовать определение кибероружия, данное бывшим руководителем американского ведомства по борьбе с терроризмом Ричардом Кларком: это действия государства по проникновению в компьютеры или компьютерные сети другого государства с целью нанесения ущерба или убытков [24] .

24

Мы различаем «кибератаку» и «кибертерроризм» в зависимости от того, кто за ними стоит – индивидуум или организация, а также по их мотивам. Однако и то и другое может проявляться одинаково, например в случае экономического шпионажа.

Мы уже говорили о том, что кибератаки, в том числе электронный шпионаж, саботаж, проникновение в компьютерные сети и другие подобные действия, очень трудно отслеживать и при этом они способны нанести огромный ущерб. Использовать тактику кибервойн могут и террористические группы, и власти страны, хотя последние больше концентрируются на сборе информации, чем на явно деструктивных действиях. Для государств кибервойна имеет в первую очередь разведывательное значение, даже если применяются те же средства, которые в руках независимых игроков служат для нанесения ущерба. Кибератаки стран друг на друга станут включать в себя весь набор традиционных методов разведки: кражу коммерческих секретов, получение несанкционированного доступа к секретной информации, проникновение в государственные компьютерные системы, распространение дезинформации. Многие специалисты в корне не согласны с нашей позицией, считая, что страны будут стремиться уничтожить своих врагов с помощью таких тяжеловесных методов, как дистанционное отключение электричества или обрушение фондовых рынков. В октябре 2012 года министр обороны США Леон Панетта выступил с предупреждением: «Агрессивные нации… могут использовать компьютерные инструменты такого рода для получения контроля над критически важными диспетчерскими системами. И после этого вызвать крушение пассажирского поезда или, что еще хуже, столкновение его с поездом, везущим химикаты. Они могут отравить водопровод в крупном городе или отключить электричество на значительной территории страны». Мы же смотрим в будущее оптимистично (по крайней мере в этом вопросе) и считаем, что эскалация конфликта такого рода возможна, но маловероятна: та страна, которая первой начнет подобные действия, сама превратится в мишень, а также продемонстрирует, что быть разборчивыми в средствах следует даже самым непредсказуемым режимам.

Не будет преувеличением сказать, что мы уже живем в эпоху кибервойн с участием государств, даже если большинство из нас об этом и не подозревают. Прямо сейчас спецслужбы какой-то из стран взламывают базы данных вашего правительства, стирают информацию на его серверах или прослушивают его переговоры. Внешнему наблюдателю нынешняя стадия кибервойны может показаться довольно мягкой (а кто-то вообще решит, что это никакая не «война», так как не соответствует классическому высказыванию Клаузевица: «Война есть не что иное, как продолжение государственной политики иными средствами»). Работающие на правительство инженеры могут пытаться проникнуть в корпоративные и государственные информационные системы других стран или отключить их, но в конце концов никого ведь не убьют и не ранят. Мы так мало сталкиваемся с влиянием этих кибервойн на обычную жизнь, что для непосвященных кибератака представляется скорее дискомфортом, чем угрозой – чем-то вроде обычной простуды.

Но горе тому, кто недооценивает угрозу кибервойны! Пусть оправданы не все связанные с ней страхи, но риск вполне реален. Кибератаки с каждым годом происходят все чаще и планируются все точнее. Все более тесное переплетение наших жизней с компьютерными информационными системами делает нас уязвимее с каждым кликом. А поскольку в ближайшем будущем доступ к интернету будут получать все новые и новые страны, эта уязвимость только усугубится.

Кибератаки могут стать идеальным оружием государства: мощным, гибким и анонимным. Такие тактики, как взлом сетей, распространение компьютерных червей и троянов, другие формы виртуального шпионажа позволяют странам достичь большего, чем традиционные средства вооружения или разведывательные операции. Они почти не оставляют следов, обеспечивают эффективным камуфляжем того, кто их совершает, и серьезно ограничивают возможности ответных мер со стороны жертв. Даже если и удается проследить источник нападения до региона или города, определить ответственных за него практически невозможно. А как назначить наказание, если не доказана вина? По мнению Крэйга Манди, директора по исследованиям и стратегии компании Microsoft и ведущего специалиста по интернет-безопасности, невозможность установления авторства – очень хорошо знакомая нам проблема – означает, что эта война ведется в темноте, потому что «намного труднее понять, кто же нанес вам удар». Манди называет тактику кибершпионажа «оружием массового разрушения». «Распространяться такие конфликты будут намного быстрее, но гораздо незаметнее, чем война в традиционном понимании», – говорит он.

В виртуальном мире государства будут позволять себе то, что считалось бы слишком провокационным в мире реальном, считая допустимым эскалацию онлайн-конфликтов при внешне спокойной офлайн-обстановке. Возможность сохранить практически полную анонимность делает кибератаки крайне привлекательными для тех стран, которые не хотят выглядеть слишком

агрессивными, но при этом стремятся ослабить своих врагов. До тех пор пока технические специалисты не начнут определять источник кибератак, а закон не сможет призывать их инициаторов к ответу, все новые страны будут вступать в игру, которую мы наблюдаем уже сегодня. Вскоре начнут проводить свои кибератаки, как минимум для пробы, целые группы стран в Латинской Америке, Юго-Восточной Азии и на Ближнем Востоке, уже имеющие и доступ в сеть, и технические возможности для кибервойны. Не нужно обладать выдающимися способностями, чтобы получить необходимые инструменты (это смогут сделать даже местные инженеры или хакеры).

Чтобы лучше проиллюстрировать вселенную кибервойн, рассмотрим несколько примеров. Наверное, самым знаменитым компьютерным «червем» стал Stuxnet, обнаруженный в 2010 году и считавшийся наиболее сложным образцом вредоносного программного обеспечения из когда-либо созданных, пока выявленный в 2012 году вирус Flame не отобрал у него этот титул. Целью Stuxnet было специализированное программное обеспечение определенного типа, работавшее под Windows, и он смог успешно проникнуть в систему мониторинга иранского завода по обогащению ядерного топлива в Натанце, одновременно с этим отключив систему оповещения об опасности, после чего заставил газовые центрифуги резко изменить скорость вращения, пока они не разрушились. Поскольку иранская сеть не имела выхода в интернет, червь мог попасть в нее только напрямую. Возможно, какой-нибудь служащий завода по незнанию пронес его на USB-накопителе. Позже уязвимости Windows были устранены, но иранской ядерной программе уже был нанесен определенный ущерб, что признал даже президент страны Махмуд Ахмадинежад.

Первые попытки выявить создателей червя оказались безуспешными, хотя большинство специалистов считали, что, учитывая его цель и степень сложности, здесь не обошлось без государственной поддержки. Помимо прочего, специалисты по компьютерной безопасности, изучившие код червя (это стало возможным потому, что он «вырвался на волю», то есть за пределы завода в Натанце), заметили, что в нем содержатся специфические ссылки на даты и библейские истории, очень символичные для Израиля. (Их оппоненты считали, что эти подсказки слишком очевидны и поэтому представляют собой ложный след.) Использованные для создания червя ресурсы также указывали на участие государства: эксперты считали, что его писали не менее тридцати человек на протяжении нескольких месяцев. Кроме того, было использовано беспрецедентное количество уязвимостей «нулевого дня», то есть возможностей для нападения («дыр» в безопасности), неизвестных разработчику программного обеспечения (в данном случае компании Microsoft) на момент атаки, у которого, соответственно, есть «ноль» дней на подготовку к ней. Обнаружение уязвимости «нулевого дня» считается довольно редким событием, и такую информацию можно продать на черном рынке за сотни тысяч долларов, поэтому специалисты по безопасности были шокированы тем, что первый вариант Stuxnet использовал пять таких уязвимостей!

В июне 2012 года удалось выяснить, что за созданием червя Stuxnet стояло даже не одно, а два государства. Анонимный источник в администрации президента Обамы подтвердил журналисту New York Times Дэвиду Сангеру, что Stuxnet был совместным проектом США и Израиля, направленным на срыв иранской программы создания ядерного оружия [25] .Начат он был еще при Джордже Буше, назывался «Олимпийские игры», затем перешел «по наследству» к следующему президенту. Как оказалось, Барак Обама лично санкционировал применение этого кибероружия. После завершения разработки и тестирования червя на действующей модели завода в Натанце, построенной в США, когда выяснилось, что он действительно способен разрушать центрифуги, администрация дала согласие на его запуск. Американские официальные лица не отрицают значимость этого события [26] . Как сказал Сангеру бывший директор ЦРУ Майкл Хэйден, «прежде кибератаки ограничивались вредом для компьютеров. Это первое крупное нападение, в ходе которого кибероружие привело к физическим разрушениям. Кто-то перешел Рубикон».

25

Когда мы спросили бывшего руководителя израильской разведки Меира Дагана об этом сотрудничестве, единственное, что он ответил, – «вы и правда думаете, я вам расскажу?»

26

Ларри Константин, профессор Университета Мадейры в Португалии, усомнился в данных Сангера в интервью, которое он 4 сентября 2012 г. дал Стивену Черри, заместителю главного редактора IEEE Spectrum, журнала Института инженеров по электротехнике и электронике США, заявив, что Stuxnet физически не мог распространяться так, как это описывал Сангер (поскольку червь мог перемещаться лишь по локальной компьютерной сети, но не по интернету). Мы считаем, что аргумент Константина силен настолько, что заслуживает как минимум обсуждения.

Спустя два года обнаружил себя вирус Flame. Согласно первым сообщениям специалистов по безопасности, он не был связан со Stuxnet: Flame был намного больше, его написали на другом языке программирования, он работал по-другому, скрытно собирая данные вместо того, чтобы разрушать центрифуги. А еще его создали минимум на четыре года раньше, чем Stuxnet (это выяснилось в результате анализа). По словам Сангера, официальные лица США отрицали, что Flame являлся частью проекта «Олимпийские игры». Но уже через месяц после того, как общественность узнала об этом новом кибероружии, специалисты из «Лаборатории Касперского» – признанной во всем мире компании, специализирующейся на компьютерной безопасности, – пришли к выводу, что две команды, создавшие Stuxnet и Flame, сотрудничали как минимум на ранней стадии проекта. В первой версии Stuxnet удалось обнаружить один модуль под названием Resource 207 с кодом, аналогичным коду Flame. «Похоже, что платформа Flame послужила стартовой площадкой для проекта Stuxnet, – заявил руководитель исследовательской группы “Лаборатории Касперского”. – Но работа над ними шла отдельно, возможно, потому, что код Stuxnet был достаточно зрелым для того, чтобы выпускать его “на волю”. Сейчас мы на 100 % уверены, что группы Stuxnet и Flame работали вместе».

Поделиться:
Популярные книги

Камень Книга одиннадцатая

Минин Станислав
11. Камень
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Камень Книга одиннадцатая

Купец VI ранга

Вяч Павел
6. Купец
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Купец VI ранга

Попаданка в деле, или Ваш любимый доктор

Марей Соня
1. Попаданка в деле, или Ваш любимый доктор
Фантастика:
фэнтези
5.50
рейтинг книги
Попаданка в деле, или Ваш любимый доктор

Связанные Долгом

Рейли Кора
2. Рожденные в крови
Любовные романы:
современные любовные романы
остросюжетные любовные романы
эро литература
4.60
рейтинг книги
Связанные Долгом

Довлатов. Сонный лекарь

Голд Джон
1. Не вывожу
Фантастика:
альтернативная история
аниме
5.00
рейтинг книги
Довлатов. Сонный лекарь

Пышка и Герцог

Ордина Ирина
Фантастика:
юмористическое фэнтези
историческое фэнтези
фэнтези
5.00
рейтинг книги
Пышка и Герцог

В погоне за женой, или Как укротить попаданку

Орлова Алёна
Фантастика:
фэнтези
6.62
рейтинг книги
В погоне за женой, или Как укротить попаданку

Город Богов

Парсиев Дмитрий
1. Профсоюз водителей грузовых драконов
Фантастика:
юмористическая фантастика
детективная фантастика
попаданцы
5.00
рейтинг книги
Город Богов

Убивать, чтобы жить

Бор Жорж
1. УЧЖ
Фантастика:
героическая фантастика
боевая фантастика
рпг
5.00
рейтинг книги
Убивать, чтобы жить

Попаданка 2

Ахминеева Нина
2. Двойная звезда
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Попаданка 2

Газлайтер. Том 10

Володин Григорий
10. История Телепата
Фантастика:
боевая фантастика
5.00
рейтинг книги
Газлайтер. Том 10

Я уже князь. Книга XIX

Дрейк Сириус
19. Дорогой барон!
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Я уже князь. Книга XIX

Вечный. Книга II

Рокотов Алексей
2. Вечный
Фантастика:
боевая фантастика
попаданцы
рпг
5.00
рейтинг книги
Вечный. Книга II

Товарищ "Чума" 5

lanpirot
5. Товарищ "Чума"
Фантастика:
городское фэнтези
попаданцы
альтернативная история
5.00
рейтинг книги
Товарищ Чума 5