Чтение онлайн

на главную - закладки

Жанры

Новый цифровой мир
Шрифт:

В цифровую эпоху значительная часть операций по промышленному шпионажу может быть проведена дистанционно и практически анонимно. Скоро мы перейдем к автоматизированным войнам – критически важному технологическому новшеству, которое повлияет на многие аспекты нашего будущего мира. Мы живем во времена экспансии, и, поскольку Китай и другие потенциальные сверхдержавы стремятся расширить свое экономическое присутствие по всему миру, электронный корпоративный шпионаж серьезно повышает возможности для их роста. Взлом электронной почты и компьютерных сетей конкурентов – неважно, официально спонсируемый государством или просто поощряемый им, – несомненно, обеспечит незаслуженные рыночные преимущества. Несколько руководителей крупных американских корпораций на условиях конфиденциальности рассказывали нам о неудавшихся сделках в Африке и на других развивающихся рынках, причем они обвиняли в этом китайских шпионов, укравших конфиденциальную информацию (которая затем использовалась для того, чтобы расстроить договоренности или перехватить выгодные контракты).

Анализ инцидентов корпоративного шпионажа Китая против США показывает, что в настоящее время чаще всего речь идет об использовании его властями

услуг разных авантюристов, а не о прямом участии государства. Так, одна китайская супружеская пара из Мичигана украла коммерческую информацию, имеющую отношение к исследованиям General Motors в области гибридных автомобилей (стоившую, по оценкам компании, $40 млн), а затем попыталась продать ее Chery Automobile, китайскому конкуренту GM. Еще один китаец, сотрудник ведущего производителя красок и облицовочных материалов Valspar Corporation, нелегально скачал секретные формулы стоимостью $20 млн с намерением продать их в Китай; ученый-химик из DuPont похитил информацию об органических светоизлучающих диодах и планировал передать их одному китайскому университету. Никто из них не был непосредственно связан с китайскими властями – это обычные люди, попытавшиеся заработать на доступе к коммерческой тайне. Но нам также известно, что в Китае, где большинство крупных компаний или принадлежат государству, или сильно зависят от него, правительство провело или санкционировало множество кибератак против американских компаний, направленных на сбор информации. Так что можно не сомневаться: те нападения, о которых мы знаем, представляют собой незначительную долю предпринятых попыток, как успешных, так и неудачных.

Соединенные Штаты не пойдут той же дорогой электронного промышленного шпионажа, поскольку их законы намного строже (и лучше исполняются) и поскольку незаконная конкуренция противоречит американскому принципу честной игры. Это не столько разница в законах, сколько в ценностях: мы уже говорили о том, что Китай пока не очень высоко ценит право интеллектуальной собственности. Но такая диспропорция между американскими и китайскими компаниями и используемыми ими тактиками ставит как правительство, так и бизнес США в невыгодное положение. Чтобы остаться конкурентоспособными, американским компаниям придется яростно защищать свою информацию и охранять границы своих корпоративных сетей, а также отслеживать широкий диапазон внутренних угроз (все участники упомянутых инцидентов официально работали в пострадавших компаниях).

В ближайшие десятилетия сохранится противостояние как между США и Китаем, так и между другими странами, которые получают доступ к новым техническим возможностям и видят обеспечиваемые ими конкурентные преимущества, так что нынешняя волна экономического шпионажа на убыль не пойдет. Но драматического обострения ситуации не случится по тем же причинам, по которым будет продолжаться непрекращающаяся, но относительно стабильная новая холодная война: невозможность установить инициатора кибератак. И китайские власти смогут поощрять любое количество нападений на иностранные компании и правозащитные организации (и даже принимать в них участие), пока их причастность не будет убедительно доказана [27] . Впрочем, существуют стратегии, которые можно использовать для смягчения ущерба от кибератак, помимо ослабления атакующих. Одна из идей принадлежит Крейгу Манди из Microsoft: виртуальный карантин. Мы уже говорили о том, что сегодня многие кибернападения проводятся в форме распределенных (DDoS) и обычных (DoS) атак типа «отказ в обслуживании». Для этого нужен один «открытый», то есть незащищенный компьютер в сети, который хакер может использовать в качестве базы для создания своей армии компьютеров-«зомби». (DoS-атаки проводятся посредством небольшого количества гиперактивных машин, а DDoS-атаки – крупной распределенной сетью атакующих машин, часто состоящей из взломанных компьютеров, чьи владельцы даже не подозревают о том, что стали объектом манипуляции.) Базой для хакера может стать всего одно забытое или незащищенное устройство в сети: никогда не использующийся ноутбук в научной лаборатории, личный компьютер, принесенный сотрудником в офис, – и вот уже взломана вся система [28] .

27

В конечном счете в ходе одной из таких кибератак китайские власти обязательно будут пойманы за руку. Конечно, если этот случай рассмотрит Совет безопасности ООН, никакую резолюцию принять не удастся, учитывая имеющееся у Китая право вето, однако понятно, что геополитические последствия будут серьезными.

28

Здесь нужно сделать важное уточнение. Для проведения DoS– или DDoS-атак чаще всего неважно, находятся ли взломанные компьютеры внутри сети, ставшей целью злоумышленников, или вне ее. Но это важно в случае промышленного шпионажа, когда целью является сбор информации: в таких случаях компьютеры должны быть внутри сети.

Механизм карантина гасит такую атаку благодаря тому, что интернет-провайдер имеет возможность отключить инфицированный компьютер сразу же, как только идентифицирует его, в одностороннем порядке, без какого-либо дополнительного разрешения его владельца. «Основное условие: если ваша сеть заражена, нужно найти способ замедлить распространение вируса, – объясняет Манди. – Людей в таком случае помещают в карантин автоматически, а вот правильно ли вводить карантин в виртуальном пространстве, мы еще не решили». Когда у какой-либо машины обнаруживают признаки заражения вирусом или взлома, ее нужно «изолировать, проверить и вылечить до того, как под угрозой окажутся здоровые устройства», – добавил он. А поскольку пользователи зачастую не знают, что их компьютеры инфицированы, ситуацию можно разрешить намного быстрее, если позволить интернет-провайдерам помещать их в карантин. В зависимости от того, как работает этот механизм, и от типа нападения атакующий

может узнать о том, что инфицированное устройство находится в режиме офлайн, а может и не узнать, но пользователь в любом случае обнаружит, что у него пропало соединение с интернетом, отключенное его провайдером. Поскольку это лишает хакеров возможности проникнуть в систему посредством зараженного компьютера, ущерб, который он мог бы причинить, значительно снижается.

Манди считает, что должна быть создана независимая международная организация, интернет-провайдеры которой могли бы сообщать IP-адреса инфицированных компьютеров. Тогда и провайдеры, и все страны мира получили бы возможность отказывать устройствам с такими адресами в доступе к их онлайн-пространству, сокращая масштаб кибератак. Тем временем специалисты по компьютерной безопасности издалека следили бы за происходящим (ничем не обнаруживая, что интересующий хакеров компьютер попал в карантин) и собирали информацию, необходимую для выявления источника атаки. Исключать IP-адрес из карантина можно было бы лишь после того, как владелец компьютера очистил его при помощи лицензированного антивирусного программного обеспечения. Можно не только создать международную организацию, отвечающую за механизм автоматического отключения компьютеров, но и подписать международный договор, регулирующий его условия. Такое соглашение, позволяющее быстро реагировать на случаи заражения сетей, стало бы большим шагом вперед в деле борьбы с кибератаками. А страны, не желающие подписывать такой договор, рисковали бы оказаться в карантине целиком, что означало бы их недоступность для большинства пользователей мира.

Но карантин может и не потребоваться: шансы потенциальных жертв повышаются, если их сеть надежно защищена. Одна из основных проблем компьютерной безопасности заключается в том, что обычно на создание защиты требуется гораздо больше усилий, чем на ее преодоление: программа для обеспечения безопасности конфиденциальных данных может состоять из 10 млн строк кода, а обойти ее в случае нападения удается при помощи всего лишь 125 строк. Некоторое время назад за кибербезопасность американского правительства отвечала Регина Даган, тогдашний директор DARPA (Агентство передовых оборонных исследовательских проектов, США), а ныне старший вице-президент Google. По ее словам, для того чтобы устранить этот дисбаланс, приходилось выступать «за технологические изменения». Как и Манди, Даган и DAPRA обратились для этого к биологии, собрав объединенную команду из специалистов по компьютерной безопасности и ученых-биологов, занимающихся изучением инфекционных болезней, результатом чего стала программа CRASH по разработке принципиально новых отказоустойчивых адаптивных защищенных серверов.

В основе программы CRASH лежит тот факт, что человеческие организмы генетически разнообразны и имеют иммунную систему для защиты от попадающих в них вирусов. Компьютеры устроены очень похоже, и это делает возможным их массовое заражение с помощью вредоносного программного обеспечения. «Мы пришли к выводу, что для обеспечения кибербезопасности нам нужно включить в архитектуру компьютерной защиты эквивалент адаптивной иммунной системы», – говорит Даган. Компьютеры будут выглядеть и действовать одинаково, но в их поведении станут проявляться уникальные различия, способные их защищать. «А это значит, что злоумышленникам теперь придется писать по 125 строчек кода для каждого из миллионов компьютеров – вот так мы и устраним дисбаланс». Полученный урок, несомненно, применим не только в области компьютерной безопасности, считает Даган: «Если при первом рассмотрении вы видите, что ситуация проигрышная, вам нужно что-то принципиально иное, и это само по себе означает новые возможности». То есть, если не можете выиграть в игре, измените ее правила.

И все же, несмотря на появление некоторых средств для отражения кибератак, невозможность установить авторство в виртуальном мире останется серьезной проблемой компьютерной и сетевой безопасности. В соответствии с общим правилом при наличии достаточного количества «анонимизирующих» слоев между двумя узлами интернета проследить источник переданных пакетов данных невозможно. Это реальная проблема, но надо помнить, что интернет создавался не преступниками. Изначально он основывался на доверии. В онлайн-пространстве трудно определить, с кем вы имеете дело. Специалисты по кибербезопасности с каждым днем все надежнее защищают пользователей, компьютерные системы и информацию. Однако так же быстро растут навыки криминальных и анархически настроенных элементов. Эта игра в кошки-мышки будет продолжаться столько, сколько просуществует сам интернет. На уровне сети в целом полезно публиковать информацию о кибератаках и подробностях вредоносного программного обеспечения: если бы были распакованы и преданы гласности компоненты червя Stuxnet, можно было бы устранить уязвимости программ, которые он использовал, а специалисты занялись бы разработкой защиты от него. Могли бы помочь и другие стратегии, такие как универсальная регистрация, но нам придется пройти еще долгий путь, пока интернет-безопасность станет эффективной хотя бы настолько, чтобы отражать простые кибератаки. Это проявление дуализма виртуального мира: анонимность позволяет творить как добро, так и зло кому бы то ни было: и обычному пользователю, и государству, и корпорации. В конце концов, лишь от людей зависит, каким окажется наше будущее.

Подведем итоги. Те времена, когда государствам приходилось заниматься внутренней и внешней политикой лишь в физическом мире, миновали. Если бы можно было просто воспроизвести ту же политику в мире виртуальном, будущее государственного строительства не было бы столь сложным. Но главам стран придется смириться с тем, что отныне управлять населением и оказывать влияние за рубежом станет гораздо труднее. Им придется применять наиболее мощные из имеющихся в их распоряжении инструментов, в том числе устанавливать контроль за национальным интернетом, меняя привычные способы работы в сети своих граждан и объединяясь с союзниками со сходной идеологией, чтобы расширить свое присутствие в виртуальном пространстве. Такой дисбаланс между силой в реальном и виртуальном мирах означает возможности для некоторых новых, но недооцененных пока игроков, в том числе для небольших амбициозных стран, а также для самых смелых из непризнанных государств.

Поделиться:
Популярные книги

Мымра!

Фад Диана
1. Мымрики
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Мымра!

Её (мой) ребенок

Рам Янка
Любовные романы:
современные любовные романы
6.91
рейтинг книги
Её (мой) ребенок

Барон не играет по правилам

Ренгач Евгений
1. Закон сильного
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Барон не играет по правилам

Хозяйка лавандовой долины

Скор Элен
2. Хозяйка своей судьбы
Любовные романы:
любовно-фантастические романы
6.25
рейтинг книги
Хозяйка лавандовой долины

Неправильный боец РККА Забабашкин 3

Арх Максим
3. Неправильный солдат Забабашкин
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Неправильный боец РККА Забабашкин 3

Его нежеланная истинная

Кушкина Милена
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Его нежеланная истинная

Убивать чтобы жить 6

Бор Жорж
6. УЧЖ
Фантастика:
боевая фантастика
космическая фантастика
рпг
5.00
рейтинг книги
Убивать чтобы жить 6

Морской волк. 1-я Трилогия

Савин Владислав
1. Морской волк
Фантастика:
альтернативная история
8.71
рейтинг книги
Морской волк. 1-я Трилогия

Темный Лекарь 7

Токсик Саша
7. Темный Лекарь
Фантастика:
попаданцы
аниме
фэнтези
5.75
рейтинг книги
Темный Лекарь 7

Неласковый отбор Золушки-2. Печать демонов

Волкова Светлана
2. Попала в сказку
Любовные романы:
любовно-фантастические романы
7.29
рейтинг книги
Неласковый отбор Золушки-2. Печать демонов

Наследник пепла. Книга I

Дубов Дмитрий
1. Пламя и месть
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Наследник пепла. Книга I

Найденыш

Шмаков Алексей Семенович
2. Светлая Тьма
Фантастика:
юмористическое фэнтези
городское фэнтези
аниме
5.00
рейтинг книги
Найденыш

Как я строил магическую империю 6

Зубов Константин
6. Как я строил магическую империю
Фантастика:
попаданцы
аниме
фантастика: прочее
фэнтези
5.00
рейтинг книги
Как я строил магическую империю 6

Леди для короля. Оборотная сторона короны

Воронцова Александра
3. Королевская охота
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Леди для короля. Оборотная сторона короны