Новый цифровой мир
Шрифт:
Трудно себе представить группу экстремистов, планирующих кибератаку из афганских пещер Тора Бора, но по мере распространения интернета по миру даже в самых удаленных уголках планеты можно выйти в сеть на приемлемой скорости и раздобыть сложные мобильные устройства. Придется также принять то, что такие группы будут обладать достаточными техническими навыками для проведения кибератак. Все эти перемены, а также тот факт, что наша зависимость от сети создает экстремистам множество потенциальных мишеней, наводят на довольно мрачные размышления.
Возьмем самую простую ситуацию. Если кибертеррористам удастся успешно взломать систему безопасности компьютерной сети банка, окажутся под угрозой все данные и деньги его клиентов. (В определенных обстоятельствах даже возможность такой атаки может вызвать массовое бегство вкладчиков.) А если мишенью кибератаки станут транспортная система, полиция, фондовая биржа или электрические сети, террористам удастся нарушить нормальный ход жизни в городе.
Конечно, системы безопасности, имеющиеся у некоторых организаций и в крупных городах, могут предотвратить подобные нападения,
Целями кибератак окажутся не только компьютерные системы. Наркотеррористы, наркокартели и прочие преступники из Латинской Америки уже лидируют в мире по числу похищений людей, однако в будущем традиционные похищения станут более рискованным делом, учитывая современные возможности, в частности использование точной геолокации в мобильных телефонах. (Даже если похитители уничтожат телефон жертвы, ее последнее местонахождение зафиксируется где-то в «облаке». Жители стран, в которых распространен киднепинг, в целях безопасности смогут использовать какие-то портативные устройства (скажем, с булавочную головку), передающие их координаты в режиме реального времени. А те, кто относится к группе особого риска, получат возможность применять средства дополненной реальности, о которых мы писали ранее.) С другой стороны, обычным делом станут виртуальные похищения, то есть кража онлайн-личности состоятельных людей – от банковских реквизитов до аккаунтов социальных сетей, чтобы получить выкуп за эту информацию. Вместо того чтобы удерживать похищенных в джунглях, партизаны из колумбийской леворадикальной повстанческой группировки ФАРК и им подобных предпочтут не брать на себя лишний риск и ответственность и начнут захватывать «виртуальных заложников».
С точки зрения экстремистов, у кибератак множество преимуществ: почти или совсем отсутствует физический риск для исполнителя, требуются минимальные ресурсы, и при этом имеется возможность нанести ощутимый ущерб. Такие нападения дезориентируют жертву, поскольку выследить преступников и определить их местонахождение очень трудно [36] . При этом они вызывают страх у огромного числа потенциальных жертв (а это почти все пользователи интернета). Мы считаем, что наряду с операциями в реальном мире террористы станут все активнее переносить свою деятельность в виртуальное пространство. Пока что доминирует страх перед оружием массового уничтожения (из-за проницаемости границ ничего не стоит доставить в любую страну бомбу, помещающуюся в чемодан). Однако при следующем теракте, сравнимом по масштабам с терактом 11 сентября 2001 года, террористы могут устроить не захват самолетов или взрывы бомб, а скоординированные атаки в виртуальном и реальном мире, направленные в наиболее уязвимые места инфраструктуры.
36
Кибертеррористы скрывают свои следы, действуя через несколько компьютеров-посредников. Источником атаки жертвам кажутся промежуточные звенья (зачастую это взломанные домашние и офисные компьютеры в разных точках мира). Первое звено цепи отследить довольно трудно: для этого нужно пробиться через множество промежуточных звеньев. Более того, хакер может запустить на какой-то из взятых им под контроль машин Tor-маршрутизатор, способный активно генерировать отвлекающий трафик из взломанной сети, тем самым маскируя действия взломщика.
Нападение на Америку может начаться с виртуальной диверсии, возможно, крупномасштабного взлома системы контроля авиационного транспорта, в результате чего множество самолетов получат команду занять неверную высоту или лечь на встречные курсы. Когда начнется паника, вторая кибератака приведет к отключению питания башен авиадиспетчеров в нескольких крупных аэропортах, окончательно приковав все внимание к небесам и вызвав ощущение того, что именно этого все опасались. Тем временем настоящая угроза придет с земли: три мощные бомбы, доставленные через Канаду, взорвутся одновременно в Нью-Йорке, Чикаго и Сан-Франциско. Пока жители остальной части страны будут внимать первым комментаторам, пытающимся оценить ущерб, начнется следующая волна заградительных кибератак, парализующая полицию, пожарных и систему оповещения в этих городах. Чтобы стало еще страшнее, предположим, что, пока спасатели пытаются хоть что-то сделать в условиях масштабных разрушений и огромных человеческих жертв, начинается новая скоординированная компьютерная атака национального масштаба на диспетчерские системы управления и сбора данных (SCADA-системы), обеспечивающие функционирование таких жизненно важных объектов, как системы водо– и электроснабжения, а также газо– и нефтепроводы. Получив контроль над SCADA-системами, террористы смогут делать все что угодно: отключать подачу электроэнергии и водоочистные сооружения, системы тепловизионного контроля атомных электростанций. (Когда в 2012 году компьютерный червь Stuxnet напал на иранский ядерный объект, ему удалось взломать контур управления работой газовых центрифуг.) Будьте уверены, что провести атаку такого уровня чрезвычайно сложно, практически невозможно: только управление SCADA-системами требует детального знания их внутренней архитектуры, многих месяцев для написания
В ближайшие десятилетия лишь у немногих террористических организаций хватит навыков и решимости на проведение терактов такого масштаба. На самом деле технический прогресс усиливает уязвимость лидеров террористов, поэтому их число будет снижаться. Но зато оставшиеся станут еще опаснее. В будущем фору террористическим организациям обеспечит не готовность их членов умереть за свою идею, а хорошее знание высоких технологий.
Так, например, экстремистские группы будут использовать различные онлайн-платформы для планирования, мобилизации ресурсов, исполнения терактов и, что немаловажно, вербовки новых членов. В интернете, может быть, и не так много сайтов, где творятся мерзкие дела, в том числе размещаются детская порнография и чаты террористов, но они никуда не денутся и в будущем. Террористы создадут собственные безопасные и технически сложные социальные платформы, которые станут выполнять роль виртуальных лагерей боевой подготовки. Такие сайты позволят доносить информацию до потенциальных новых членов организации, обмениваться данными между ячейками преступной сети и формировать онлайн-сообщество единомышленников. Эти своего рода виртуальные конспиративные квартиры будут иметь особую ценность для экстремистов (конечно, при условии, что там не окажется двойных агентов, а система шифрования будет достаточно надежной). Естественно, подразделения по борьбе с терроризмом, правоохранительные органы и независимые активисты попытаются отключить такие сайты или взломать их, но, скорее всего, безуспешно. Ведь в безграничном виртуальном пространстве так просто перенести данные или изменить ключи шифрования и сохранить работоспособность платформы.
Особую важность для будущих международных террористов приобретут медийные навыки: помимо прочего, именно на них станет строиться вербовка новых членов. Большинство террористических организаций уже «пробуют на зуб» медийный маркетинг, и то, что пока выглядит фарсом – сайт «Аль-Каиды», перегруженный спецэффектами, или твиттер сомалийской повстанческой группировки «Аль-Шабааб», – скоро станет новой реальностью.
Ярким подтверждением является недавнее убийство Анвара аль-Авлаки, радикального американского проповедника, связанного с йеменской ячейкой «Аль-Каиды». Известность он во многом приобрел в результате самопродвижения, при помощи вирусных видеороликов и социальных сетей распространяя свои харизматичные проповеди по всему миру. Аль-Авлаки, несомненно, был первой террористической «звездой» YouTube. Его влияние бесспорно, ведь многие и состоявшиеся, и потенциальные террористы называли его своим вдохновителем. Кроме того, именно популярность сделала его первым номером американского списка лиц, подлежащих немедленной ликвидации. Он был убит в результате удара беспилотного бомбардировщика в сентябре 2011 года.
Мастерское владение аль-Авлаки социальными СМИ произвело большое впечатление на саудовского принца аль-Валида бин Талала аль-Сауда, миллиардера и реформатора, который считал это проявлением более широкой тенденции, характерной для всего региона. «Почти все, даже наиболее нетерпимо настроенные к Западу, религиозные деятели Саудовской Аравии сегодня пользуются высокотехнологичными устройствами, – сказал он нам и добавил: – Многие даже имеют мобильные телефоны и распространяют через социальные сети фетвы» (фетвы – это мусульманские указы). Специалисты по Ближнему Востоку понимают, что это говорит о глубоких изменениях, особенно в Саудовской Аравии, где религиозная верхушка особенно активно сопротивляется новым технологиям. И такая тенденция сохранится.
Учитывая важность виртуального маркетинга для будущих террористов, мы предполагаем, что они постараются проникнуть в компании-операторы сотовой связи и интернет-компании. Некоторые исламистские группы уже предпринимали такие попытки. Мааджид Наваз, бывший лидер «Хизб ут-Тахрир» (ХТ) – международной экстремистской организации, ставящей своей целью свержение правительств в странах, где большинство жителей исповедуют ислам, и создание всемирной исламистской супердержавы, – рассказал нам, что эта организация практиковала политику вербовки сотрудников операторов сотовой связи. «Мы разместили пропагандистские материалы у офисов Motorola в Пакистане, а затем привлекли в свои ряды нескольких служащих компании, которые смогли узнать и сообщить нам номера телефонов редакторов пакистанских национальных газет», – сказал он. А потом члены ХТ начали атаковать этих редакторов SMS с пропагандистскими сообщениями, вопросами и даже угрозами. Этим помощь ХТ со стороны служащих Motorola не ограничилась: по словам Наваза, они изменяли персональные данные членов организации, заключивших контракты на мобильную связь, что позволяло тем действовать под чужими именами.
Даже если экстремистские группы и не сделают мобильные компании своими мишенями напрямую, то найдут возможности влиять на эти мощные платформы. Группам вроде «Хамас» или «Хезболла» удается обеспечить поддержку населения за счет того, что они оказывают людям услуги, которые не могут или не хотят в полной мере оказывать официальные власти. Благодаря таким услугам, а также материальной и моральной помощи террористические организации завоевывают доверие и упрочивают лояльность жителей. Поэтому специалисты «Хамас» могли бы разработать серию приложений для недорогих и широко распространенных смартфонов, предлагая пользователям все, что угодно, от медицинской информации и мобильной валютной биржи до детских игр. Такая платформа принесет «Хамас» огромную пользу, а создать ее можно силами членов организации и сочувствующих им энтузиастов. И даже если Apple блокирует приложения по распоряжению правительства США или вступят в действие соответствующие санкции ООН, приложения можно разрабатывать без какой-либо официальной привязки к «Хамас», а затем продвигать их при помощи «сарафанного радио». Влияние такой тактики на молодое поколение было бы огромным.