Третья мировая война. Какой она будет
Шрифт:
Существующие в США законы не запрещают вторгаться в системы иностранных банков для сбора разведывательных данных, но создают очень большие препятствия для изменения данных. Министр финансов и госсекретарь должны дать разрешение на такие действия. Насколько мне известно, подобные санкции никогда не давались. По существу, мы имеем дело с объектами, на которые нацелились, но не намереваемся наносить удар. Согласно такой стратегии, мы предполагаем или надеемся, что противники будут играть по этим же неписаным правилам. В учениях «Южно-Китайское море» Народно-освободительная армия Китая не стала следовать этим правилам. В ходе последней операции она нанесла удар по базам данных фондового рынка. Это было драматическое и, надеемся, нереальное развитие ситуации. Экономика современного Китая так крепко связана с американской, что он должен воздерживаться от нападений на финансовый сектор. Можно предполагать, что в обозримом будущем страны будут воздерживаться от атак на финансовый сектор, вызывающих изменение данных, хотя некоторые американские аналитики
Поскольку рассчитывать на аналогичную вежливость со стороны искушенного хакера-одиночки не приходится, американский финансовый сектор совместно с федеральными регулятивными органами должен заранее прийти к пониманию, что делать в случае атаки, способной изменить хранящуюся информацию. Вероятно, следует обсудить планируемые действия с некоторыми европейскими и японскими институтами. У Федерального резервного банка, Securities Industry Automation Corporation и ряда других операторов финансовых баз данных существуют специальные системы удаленной архивации. Чтобы быть готовыми к восстановлению данных после атаки, необходимо иметь «слепок» того, «кто чем владел», который не сможет затронуть кибератака. По согласованию с федеральными органами управления банки и фондовые биржи в случае сбоя могут восстанавливать систему по предыдущим данным. Кто-то потерпит убытки, кто-то разбогатеет, но финансовая система продолжит функционировать.
Китайская система управления полетами (СУП) также попала в список важных целей. В то же время, модернизация привела к тому, что зависимость американской СУП от сети и, следовательно, уязвимость перед кибератакой возросла. Даже при старой системе в США происходили случаи, когда отдельные диспетчерские пункты аэропортов и даже региональные центры отключались на несколько часов из-за неисправностей компьютеров или связи. Насколько нам известно, ни одно из этих отключений не было вызвано взломов!. (Одного хакера, вторгшегося в систему Федерального авиационного агентства, арестовали, хотя последствия его атаки были минимальными.)
Тем не менее возможность того, что кто-нибудь изменит данные и заставит самолеты столкнуться в воздухе, необходимо рассматривать. США подписали Монреальскую конвенцию, в соответствии с которой умышленное нападение на гражданский пассажирский самолет является нарушением международного права. Практически все взломы считаются нарушением каких-либо государственных или международных законов, но Монреальская конвенция — это выражение международного мнения о том, что определенные действия выходят за рамки допустимого поведения.
Вторгнуться в системы управления полетами становится все проще. Федеральное авиационное агенство выразило беспокойство в связи с планами Boeing использовать в новом самолете 787 Dreamliner единую компьютерную сеть для управления полетом и интерактивного развлечения пассажиров. Управление поделилось опасениями о том, что пассажир может вторгнуться в систему управления полетом прямо со своего места или подключиться к ней с земли через Интернет. Компьютерные сети пассажирских самолетов играют важную роль в обеспечении полета. В современных самолетах с дистанционным управлением система управления полетом посылает компьютерный сигнал для управления закрылками, элероном или рулем высоты. Авария самолета Air France в 2009 году, о которой уже упоминалось, показала широкой аудитории то, что пилоты знали давно: в современных самолетах с дистанционным оборудованием бортовые компьютеры сами решают, какие сигналы посылать на землю. При определенных условиях программа может проигнорировать решение пилота и заблокировать ручное управление, чтобы предотвратить падение самолета. Как и в случае с системой управления полетами, компьютерные сети пассажирских самолетов должны быть недоступными для посторонних.
Военная авиация хотела бы вести честную игру. Если бы Киберкомандование попросило разрешения атаковать резервные и рабочие системы китайских авиакомпаний, они получили бы, пожалуй, разную реакцию. В реальном мире из-за компьютерных сбоев в США и Канаде сотни самолетов часами ждали разрешения на взлет. Самолеты были исправными, экипаж — в полной готовности, но без работающих баз данных и операционной сети авиакомпании просто не могли знать, какие самолеты, каких пассажиров, какой экипаж, груз, какое топливо и куда направлять. Авиакомпании, как и другие крупные коммерческие организации, больше не пользуются ручными системами.
Помимо банковской системы и пассажирского авиатранспорта могут быть и другие ограничения. В наших учениях Киберкомандованию приказано было не затрагивать военную сеть управления и систему обороны. Почему же нельзя было трогать эти объекты?
Во время холодной войны я часто принимал участие в учениях, когда команда служащих госбезопасности тайно и в спешке отправлялась по срочному заданию из Вашингтона в глухие малодоступные места. Однажды мы занимались тем же, что предлагал компьютер из фильма «Военные игры» (War Games) — разыгрывали термоядерную войну. В целом это был очень неприятный опыт, поскольку по сценарию на земле от ядерных взрывов погибли миллионы людей. Почти всегда нашей задачей было завершить войну и начать восстановление. Самое сложное в конце войны — найти тех, кто выжил и командует войсками другой стороны. Кто руководит советскими вооруженными силами и как нам переговорить,
На ядерных учениях мы постоянно приходили к выводу о том, что не нужно было наносить «обезглавливающий удар», после которого военное руководство противника не может связаться ни с нами, ни с собственными войсками. В кибервойне, возможно, стоит отключить некоторые части от высшего командования или закрыть противнику доступ к информации о происходящем. Но, выбирая, какие части «отрубать», необходимо помнить, что без связи с командованием подразделение с большой долей вероятности перейдет в наступление по собственной инициативе. Поэтому кибератаки нужно проводить очень внимательно, чтобы оставался канал связи для переговоров, а командование противника имело возможность приказать прекратить борьбу.
В наших с вами учениях запрещено было наносить удар по сетям противовоздушной обороны. Основанием такого запрета служит эскалационный контроль. В шедевре военной стратегии «Об эскалации» (1965) Кан утверждал: если ваша цель — завершить войну до тотального разрушения или вынужденной капитуляции противника, вы можете просигнализировать об этом, нанося удар по одним мишеням и не трогая другие. Допустим, вы хотите дать знать, что ваши намерения ограниченны, причем так, чтобы противник не предположил иное и не счел, что терять уже нечего.
Из концепции эскалационного контроля можно сделать кое-какие выводы и для кибервойны. Кибератака на национальную систему противовоздушной обороны заставила бы руководство страны сделать вывод о планируемых воздушных атаках. В учениях «Южно-Китайское море» американские авианосцы располагались совсем близко. Если китайские военные подумают, что с этих авианосцев готовы нанести удар, они наверняка пойдут на упреждающие меры и потопят их. Таким образом, кибератака на систему противовоздушной обороны привела бы к наступательной войне, которой мы так старались избежать. Даже попытка проникновения в эту сеть для размещения лазеек и логических бомб может быть обнаружена и истолкована как подготовка к надвигающейся бомбардировке. Так что в эпоху обострения даже приготовление к запуску кибератаки толкуется превратно, поэтому такие меры следует предпринимать заблаговременно. Герман Кан, Томас Шеллинг, Уильям Кауфман и другие «всадники Армагеддона» много размышляли о том, как контролировать ядерную эскалацию, которая начинается от напряжения, ведущего к кризису, проходит стадии предупреждения, первого применения и окончания войны. Первоначально специалисты по ядерной стратегии считали, что этот процесс должен развиваться медленно, сопровождаемый дипломатическими попытками остановить конфликт на каждом данном этапе. Они обсуждали также концепцию эскалационного доминирования, которую я уже упоминал. Согласно этой стратегии, одна из сторон заявляет: «Мы не хотим вести мелкие военные действия, которые постепенно будут разрастаться. Если вы хотите сражаться с нами, готовьтесь к масштабному и разрушительному сражению». Похоже на ва-банк в покере в надежде, что соперник сдастся, а не станет рисковать всеми своими деньгами. За одним лишь исключением: в эскалационном доминировании вы действительно перепрыгиваете несколько ступеней лестницы и наносите серьезный урон противнику. Этот шаг вы сопровождаете угрозами причинить более значительный вред, если не остановиться прямо здесь и прямо сейчас. Тот факт, что вы уже нанесли урон, может заставить противника почувствовать необходимость ответить таким же образом. Или, если он благоразумен, то поймет, что ставки слишком высоки и ему грозят более серьезные потери. В учениях «Южно-Китайское море» Народно-освободительная армия Китая решила, что стране необходимо эскалационное доминирование. В ответ на кибератаку электросети в юго-восточной части Китая они не только нанесли удар по энергосистеме Западного побережья, но и разрушили глобальную внутреннюю сеть Министерства обороны США, повредили базы данных расчетных палат и направили дополнительные военные части в зону конфликта в Южно-Китайском море.