Новый цифровой мир
Шрифт:
Конечно же, найдутся государства – спонсоры терроризма, которые пожелают проводить кибератаки. Сегодня наиболее известным спонсором террористических группировок является Иран, снабжающий оружием, деньгами и продуктами такие организации, как «Хезболла», «Хамас», «Палестинский исламский джихад», «Бригады мучеников аль-Аксы» и многочисленные вооруженные формирования в Ираке. Поскольку кибертерроризм кажется все более выгодным занятием, Иран постарается в той же степени развивать и виртуальные возможности своих протеже. Это означает поставки компьютеров и сетевого оборудования, необходимого программного обеспечения, в том числе систем компьютерной безопасности, а также обучение персонала. Вполне возможно, что иранские технические университеты начнут приглашать из Ливана программистов-шиитов с конкретной целью – интегрировать их затем в создаваемую киберармию «Хезболлы». Или передавать им самые дорогие средства
В вербовке хакеров для любого правящего режима или террористической группировки есть определенный риск. Юных окажется довольно много, и не только по демографическим причинам. Психологи давно пришли к выводу, что тинейджеры удивительно восприимчивы к идее радикализма. (Однако по-прежнему продолжаются споры о том, какие именно факторы отвечают за это: одни считают, что дело в химических процессах, происходящих в мозге, другие уверены, что причина кроется в социологических параметрах общества.) Так что вербовщикам предстоит не только организовать хакеров, до этого момента явно сопротивлявшихся попыткам любой формальной организации, – им придется иметь дело с подростками. Мы поговорим далее о том, что участие в виртуальной террористической сети потребует высочайшей дисциплины, а это не самая характерная для подростков черта. Большинство молодых людей жаждут одного и того же: внимания, приключений, самоутверждения, ощущения принадлежности и статуса. И при этом всего одна ошибка или брошенное вскользь хвастливое замечание юного хакера (или его знакомого) может привести к провалу всей террористической сети.
Как сегодняшние контртеррористические операции основаны на обмене разведданными и военном сотрудничестве (например, США и их союзников в Южной Азии), так и в будущем двусторонняя поддержка будет обязательно включать виртуальный компонент. Поскольку многие страны с наиболее радикальными режимами совсем недавно получили доступ в интернет, им понадобится иностранная поддержка для обучения тому, как отслеживать деятельность онлайн-террористов и как пользоваться недавно поступившими в их распоряжение средствами. Сегодня крупные поставщики зарабатывают целые состояния на продаже оружия иностранным государствам, соответственно, по мере того как взаимный обмен начнет включать и элементы кибербезопасности, выгоду от этого получат и новые, и давно существующие на рынке компании, специализирующиеся на компьютерной защите.
В ответ на угрозу, которую несет кибертерроризм, изменится и военная политика. Сегодня большинство террористических организаций базируются в несостоятельных странах со слабым правительством или в никем не управляемых регионах. В будущем в таких местах появится мобильная связь и интернет, что позволит террористам заниматься своими грязными делами в виртуальном пространстве, совершенно не опасаясь возмездия. Однако если разведка получит данные о том, что кибертеррористы планируют что-то действительно опасное, придется рассматривать возможность применения чрезвычайных мер вроде ударов беспилотных бомбардировщиков.
Правительства западных стран также постараются привлечь способных хакеров на свою сторону. На самом деле в США хакеры и государственные агентства уже сотрудничают, по крайней мере в вопросах кибербезопасности. На протяжении многих лет различные ведомства, подобные Агентству передовых оборонных исследовательских проектов США (DARPA) и Агентству национальной безопасности (NSA), набирают талантливых специалистов в ходе таких мероприятий, как серия конференций по компьютерной безопасности Black Hat и съезд хакеров Def Con. В 2011 году DARPA объявило о запуске новой программы Cyber Fast Track (CFT), созданной бывшим хакером, а ныне менеджером проектов в DARPA. Она была направлена на углубление и упорядочение сотрудничества с этими сообществами. В рамках CFT агентство привлекает отдельных специалистов и небольшие компании к работе над краткосрочными целевыми проектами в области сетевой безопасности. Эта инициатива направлена на работу с мелкими игроками, и ее отличает возможность быстро одобрять выделение грантов. В течение первых двух месяцев после запуска программы DARPA одобрило заключение восьми контрактов – иными словами, оно работает со скоростью света по сравнению с нормальными для государственных
Мы спросили Даган о мотивах столь необычного подхода: в конце концов, решение пустить хакеров «в дом» и доверить им серьезные вопросы безопасности вызвало немало удивления. «Многие считают, что хакеры и члены группы Anonymous – все как один злодеи, – говорит Даган. – Но мы пытаемся донести до других то, что поняли сами: слово “хакер” представляет собой описание набора талантов. Те, кого называют хакерами (даже если они сами себя так называют), должны внести какой-то значительный вклад в дело кибербезопасности, учитывая их подходы к решению проблем, график их решения и способности этих людей бороться с трудностями и добиваться своего». Успех Cyber Fast Track, по ее словам, стал подтверждением жизнеспособности модели. «Не думаю, что нужно пользоваться только этой моделью, но она точно должна входить в наш инструментарий», – сказала Даган.
В ближайшее время следует активнее работать с хакерами и другими независимыми специалистами-компьютерщиками, и мы рассчитываем на то, что правительства западных стран продолжат сотрудничать с ними – или открыто, с помощью программ, аналогичных CFT, или скрытно, по линии разведки. Власти постараются найти за рубежом виртуальных партнеров, чтобы расширить сеть своих тайных агентов и информаторов в реальном мире, вербовать хакеров и других технических экспертов для получения информации и удаленной работы с ними по защищенным онлайн-каналам. Однако у виртуальных партнеров есть очевидные недостатки. Разведчики веками полагаются на личное общение, чтобы удостовериться в том, можно ли доверять источнику, а в данном случае это невозможно. Личное общение не заменишь видеочатом, так что спецслужбам придется придумать эффективный способ проверки своих новых агентов. Завербовать их, возможно, будет легче, чем начать им доверять.
Ахиллесова пята террористов
Террористы будущего быстро убедятся, что высокие технологии необходимы, но использовать их рискованно. Гибель Осамы бен Ладена в 2011 году стала завершением эры пещерного терроризма, полностью изолированного от современной технологической инфраструктуры. Как минимум пять лет бен Ладен прятался на своей вилле в Абботтабаде (Пакистан) без мобильного телефона и интернета. Чтобы оставаться в живых, ему приходилось жить в офлайне. Неспособность постоянно быть на связи значительно уменьшала его возможности и влияние в «Аль-Каиде». Но, по иронии судьбы, именно отсутствие интернета на его вилле помогло сотрудникам спецслужб – место, где скрывался бен Ладен, им указал один из курьеров, которых был вынужден использовать террорист.
Но, несмотря на то что бен Ладен, скрываясь от преследования, избегал интернета, он все же получал информацию на «флешках», жестких дисках и DVD. Эти средства позволяли ему оставаться в курсе международной деятельности «Аль-Каиды», а его курьерам – передавать большие объемы информации между ним и различными террористическими ячейками по всему миру. Пока он находился «в бегах», эта информация оставалась в безопасности: ее невозможно было получить. Но когда бойцы шестого отряда «морских котиков» захватили дом бен Ладена, они забрали все его устройства, то есть добрались и до самого разыскиваемого преступника в мире, и до сведений о тех, с кем он поддерживал связь.
Наиболее вероятный сценарий террористической атаки новой цифровой эпохи, скорее всего, напомнит теракт в Мумбаи, совершенный в 2008 году, когда десять человек в масках, захватив заложников, выдержали трехдневную осаду, в результате чего было убито 174 и ранено более 300 человек. Для координации и проведения своей операции террористы полагались на базовые общедоступные технологии BlackBerry, Google Earth и VoIP, с помощью которых связывались с командным пунктом в Пакистане, где их командиры следили за освещением событий по спутниковому телевидению и просматривали новости, чтобы в режиме реального времени корректировать свою тактику. Использование высоких технологий сделало этот теракт гораздо более кровавым, чем могло бы быть, но зато, когда был захвачен последний (и единственный выживший) террорист, информация, которую следователи получили от него и, что более важно, из принадлежавших его товарищам устройств, позволила по «электронным следам» обнаружить соучастников и места, где они скрывались в Пакистане. В противном случае на поиски ушли бы месяцы, если вообще удалось бы найти.