Чтение онлайн

на главную - закладки

Жанры

Новый цифровой мир
Шрифт:

Это уже называют «новой холодной войной», в ходе которой крупнейшие страны мира окажутся вовлеченными в медленно кипящий конфликт в одном из измерений, в то время как в другом они будут как ни в чем не бывало успешно развивать экономические и политические взаимоотношения. Но в отличие от своей предшественницы холодная кибервойна не ограничится двусторонним противостоянием – скорее, речь будет идти о многополярном конфликте с участием высокоразвитых в техническом смысле государств, включая Иран, Израиль и Россию. Четкие идеологические линии раздела – это отношение к свободе самовыражения, открытости данных и либерализму. Как уже было отмечено, такое противостояние почти не отразится на отношениях между государствами в реальном мире, поскольку никто из его участников не захочет

их ухудшения.

В ходе холодной кибервойны будут использоваться некоторые классические атрибуты ее исторического предшественника, в частности шпионаж, поскольку правительства считают свое кибероружие дополнением к спецслужбам. На смену «жучкам», шпионским тайникам и прочим средствам из арсенала профессиональных разведчиков придут компьютерные черви, «клавиатурные шпионы», программы для отслеживания местоположения объекта и прочее шпионское программное обеспечение. Возможно, поскольку информацию будут добывать не у людей, а с жестких дисков, и снизятся риски для традиционных активов и их владельцев, но при этом к старым проблемам добавятся новые: целенаправленное распространение дезинформации и легкость, с которой даже самые сложные компьютеры делятся секретами, превосходя в этом людей.

В новую цифровую эпоху возродится еще один атрибут холодной войны – действия через посредников. С одной стороны, это может проявляться в виде альянсов между различными государствами, созданных с позитивными целями, например для борьбы с опасными незаконными группами, когда невозможность установить авторство атакующего позволяет обеспечить его политическое прикрытие. Скажем, США могут скрытно финансировать подготовку или инструктировать специалистов из латиноамериканских стран, которые по заданию своих правительств совершают электронные атаки на компьютерные сети наркокартелей. С другой стороны, ведение войны через посредников способно привести к еще большей неразберихе и ложным обвинениям, которые отдельные страны будут использовать в своих политических или экономических интересах.

Как и в случае с первой холодной войной, которая практически никак не влияла на жизнь среднего человека: о ней не знали, прямого вреда от нее не чувствовали; незаметность холодной кибервойны пагубно повлияет на то, как страны оценивают риски своих действий. Правительства с большими амбициями и недостаточным опытом обращения с кибероружием могут зайти слишком далеко и невольно начать конфликт, который нанесет ущерб населению их стран. Не исключено, что снова сложится доктрина гарантированного взаимного уничтожения, которая стабилизирует ситуацию, но из-за многополярности политического пейзажа некоторая неустойчивость системы будет сохраняться всегда.

Еще важнее то, что в условиях новой холодной войны возрастает вероятность ошибки. Пока ее участники научатся использовать оказавшиеся в их распоряжении новые мощные инструменты, с новой силой проявятся и характерные для эпохи холодной войны ошибки восприятия, выбора правильного направления и последовательности шагов. А учитывая, что в случае кибератак ситуация еще более запутана, чем обычно, закончиться все может даже плачевнее, чем во времена холодной войны – вплоть до изменения курса боевых ракет. Ошибки могут делать власти страны, решая, кого атаковать и как; жертвы нападения, нанося в панике или в ярости ответный удар по невиновному; инженеры в процессе разработки чрезвычайно сложных компьютерных программ.

Учитывая столь высокую техническую сложность нового оружия, не будет преувеличением предположить, что какой-нибудь негодяй сознательно оставит в программе лазейку, с помощью которой можно обойти защитные механизмы и дистанционно управлять ею, и эта лазейка останется незамеченной до тех пор, пока он не решит воспользоваться ею. Или, скажем, некий пользователь компьютера, зараженного сложным вирусом, нечаянно использует вредоносную программу не так, как предполагали ее разработчики, и, вместо того чтобы красть информацию о фондовой бирже страны, вирус полностью блокирует ее работу. Или будет выявлена опасная программа, в код которой внедрены ложные «флажки» (цифровые аналоги приманки), и страна, ставшая мишенью атаки, примет решение нанести

ответный удар по мнимому агрессору.

Уже известны примеры того, как невозможность установления авторства кибератак приводит к ошибкам на государственном уровне. В 2009 году в результате трех волн DDoS-атак были выведены из строя крупные правительственные сайты в США и Южной Корее. Когда специалисты по компьютерной безопасности изучили ситуацию, то обнаружили файлы на корейском языке и другие признаки, явно свидетельствующие о том, что сеть участвовавших в атаке компьютеров, или ботнетов, была родом из Северной Кореи. В Сеуле официальные лица явно обвинили в произошедшем Пхеньян, история получила соответствующее освещение в американских СМИ, а один видный республиканский конгрессмен потребовал от Барака Обамы «наказать» северокорейцев.

На самом деле доказать, откуда была совершена атака, не смог никто. Спустя год аналитики пришли к выводу, что никаких признаков причастности к нападению правительства Северной Кореи или любой другой страны найти не удалось. Один из вьетнамских специалистов заявил, что атака началась в Великобритании, хотя в Южной Корее продолжали настаивать на виновности северокорейского министерства связи. Некоторые наблюдатели даже считают, что весь эпизод срежиссирован южнокорейскими властями или политическими активистами, попытавшимися спровоцировать США на силовые действия против Северной Кореи.

Те атаки оказались по большому счету неэффективными и довольно простыми: какие-либо данные потеряны не были, а сам DDoS-метод считается примитивным инструментом. Этим отчасти и объясняется отсутствие эскалации конфликта. Но что будет, когда все большее количество стран смогут создавать компьютерных червей вроде Stuxnet или еще более сложное кибероружие? В какой момент кибератака превратится в военные действия? И как реагировать жертве, если агрессор практически всегда скрывает свои следы? На все эти вопросы придется ответить политикам всего мира – и быстрее, чем они предполагают. Какие-то решения этих проблем уже известны, но большинство вариантов, например заключение международных соглашений о борьбе с кибератаками, потребуют выделения значительных инвестиций и честного диалога о том, что мы можем, а чего не можем контролировать.

Вряд ли поводом для этого диалога станет применение кибероружия против другого государства. Вероятнее, это будет корпоративный шпионаж при поддержке на государственном уровне. Власти могут скрывать негативные последствия атак на правительственные корпоративные сети, но, если мишенями нападения окажутся компании, особенно в случае несанкционированного доступа к персональным данным пользователей или клиентов, нападение привлечет больше внимания и затронет интересы большего количества людей. Кроме того, глобализация делает электронный корпоративный шпионаж гораздо более плодотворным предприятием. Сейчас компании стремятся выйти на новые рынки, и инсайдерская информация о деятельности и планах конкурентов помогает их местным подразделениям обеспечить себе преимущество и получить выгодные контракты. Чтобы понять, что это значит для будущего, нам снова придется посмотреть на Китай.

Именно Китай проводит наиболее изощренные и многочисленные кибератаки против иностранных компаний, хотя, естественно, он не одинок в этом. Готовность властей Китая заниматься корпоративным шпионажем и поощрение к этому же национальных компаний привели к резко возросшей уязвимости иностранных корпораций, причем не только тех, которые хотят работать в Китае. Уже упоминавшаяся китайская кибератака на Google и десятки других в 2009 году не отдельные случаи: только за последние несколько лет в ходе кампании промышленного шпионажа жертвами китайских агентов стали американские компании, производящие все: от полупроводников и автомобилей до реактивных технологий. (Конечно, корпоративный шпионаж – явление не новое. В XIX веке английская Ост-Индская компания наняла одного шотландского ботаника для того, чтобы тот, притворившись китайским торговцем, тайно вывез из Китая в Индию саженцы и выяснил секреты ухода за ними, с чем он успешно справился, положив тем самым конец чайной монополии Китая.)

Поделиться:
Популярные книги

Мымра!

Фад Диана
1. Мымрики
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Мымра!

Её (мой) ребенок

Рам Янка
Любовные романы:
современные любовные романы
6.91
рейтинг книги
Её (мой) ребенок

Барон не играет по правилам

Ренгач Евгений
1. Закон сильного
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Барон не играет по правилам

Хозяйка лавандовой долины

Скор Элен
2. Хозяйка своей судьбы
Любовные романы:
любовно-фантастические романы
6.25
рейтинг книги
Хозяйка лавандовой долины

Неправильный боец РККА Забабашкин 3

Арх Максим
3. Неправильный солдат Забабашкин
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Неправильный боец РККА Забабашкин 3

Его нежеланная истинная

Кушкина Милена
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Его нежеланная истинная

Убивать чтобы жить 6

Бор Жорж
6. УЧЖ
Фантастика:
боевая фантастика
космическая фантастика
рпг
5.00
рейтинг книги
Убивать чтобы жить 6

Морской волк. 1-я Трилогия

Савин Владислав
1. Морской волк
Фантастика:
альтернативная история
8.71
рейтинг книги
Морской волк. 1-я Трилогия

Темный Лекарь 7

Токсик Саша
7. Темный Лекарь
Фантастика:
попаданцы
аниме
фэнтези
5.75
рейтинг книги
Темный Лекарь 7

Неласковый отбор Золушки-2. Печать демонов

Волкова Светлана
2. Попала в сказку
Любовные романы:
любовно-фантастические романы
7.29
рейтинг книги
Неласковый отбор Золушки-2. Печать демонов

Наследник пепла. Книга I

Дубов Дмитрий
1. Пламя и месть
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Наследник пепла. Книга I

Найденыш

Шмаков Алексей Семенович
2. Светлая Тьма
Фантастика:
юмористическое фэнтези
городское фэнтези
аниме
5.00
рейтинг книги
Найденыш

Как я строил магическую империю 6

Зубов Константин
6. Как я строил магическую империю
Фантастика:
попаданцы
аниме
фантастика: прочее
фэнтези
5.00
рейтинг книги
Как я строил магическую империю 6

Леди для короля. Оборотная сторона короны

Воронцова Александра
3. Королевская охота
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Леди для короля. Оборотная сторона короны