Кивино гнездо: Холодная война 2.0 Берд Киви
Кивино гнездо: Холодная война 2.0
Берд Киви
ОпубликованоБерд Киви
В сетевых средствах массовой информации на прошлой неделе обильно вспоминали довольно давнюю — от осени 2008 года – историю про большие проблемы в военных компьютерных сетях США. В ноябре того года, можно напомнить, поголовно для всего персонала американского министерства обороны была издана директива, категорически запрещающая подключать к служебным компьютерам внешние медиаустройства: USB-модули флэш-памяти, флэш-карты, цифровые камеры, КПК и так далее.
Причины столь строгих ограничений официально не раскрывались, но известно, что запрет действовал по меньшей мере до начала 2010 года, когда его пересмотрели и существенно ослабили. Ныне же военное руководство США решило раскрыть и подоплеку произошедшей истории — под завлекательным соусом типа «теперь об этом можно рассказать».
Судя по этому рассказу — наполненному драматизмом и изложенному от лица первого замминистра обороны Уильяма Дж. Линна (William J. Lynn) — имела место компьютерная атака со стороны некой иностранной шпионской спецслужбы, по своим масштабам и последствиям оказавшаяся «наиболее существенным проникновением» за всю историю военных сетей США.
Если верить Линну, то некий вредоносный и очень опасный код был подсажен «иностранной разведслужбой» в USB-флешку, которую затем вставили в служебный ноутбук одной из военных баз США на Ближнем Востоке. С этого компьютера код-шпион незамеченным пробрался как в секретные, так и несекретные сети министерства обороны, создавая там «цифровые плацдармы», с помощью которых похищаемые данные можно было бы передавать на серверы, находящиеся под иностранным контролем.
Как излагает произошедшее высокопоставленный чиновник, «это было осуществлением худших опасений сетевых администраторов: вражеская программа, работающая незаметно и заточенная под то, чтобы передавать наши оперативные планы в руки неизвестного противника». В ответ на эту атаку Пентагоном была организована специальная широкомасштабная операция противодействия под названием Buckshot Yankee, ознаменовавшая собой «поворотный момент в стратегии киберзащиты США»…
Скептический оборот «если верить Линну» использован при изложении этой версии произошедшего совсем не случайно. Прежде всего, потому что в данном захватывающем рассказе опущены некоторые очень существенные – и хорошо известные специалистам – подробности. Типа того, что «опасный вредоносный код» шпионской программы, вызвавшей такой переполох в военных сетях США, на самом деле представлял собой хорошо известного во «внешнем» сетевом мире червя под названием Agent.btz (по классификации, например, F-Secure), также нередко именуемого просто «червь Autorun».
Как можно понять уже из названия, основной способ распространения этой заразы — через внешние устройства памяти, автоматом запускающие червя при вставке в компьютер под Windows, если там включена опция автоматического запуска программ. Agent.btz, предпочитающий заползать через USB, является разновидностью другой, более старой инфекции под названием SillyFDC, предпочитавшей распространяться через диски. Но как бы там ни было, все это вещи давно и хорошо известные антивирусным компаниям, которые вполне успешно с этой заразой умеют бороться. Так что фирма Symantec, к примеру, ещё в 2007 году классифицировала уровень угрозы со стороны SillyFDC как «очень низкий».
Не вызывает никаких сомнений, что военные сети США по каким-то своим причинам оказались совершенно не готовы к тому, что в них из внешнего мира проникнет червь из той породы, какая обычно одолевает компьютеры гражданской публики. По свидетельству специалистов, непосредственно участвовавших в «Операции Buckshot Yankee» (или, выражаясь попроще, в очистке компьютеров от червя), темпы и масштабы распространения инфекции оказались настолько впечатляющими, что это реально подтолкнуло руководство министерства обороны к пересмотру всей системы защиты американских военных сетей.
Как и во всех гражданских компьютерах, этот червь и здесь вел себя как типичный «бэкдор», пытаясь устроить тайный канал для управления зараженными компьютерами. Однако трактовка обычных действий вполне типичного вируса как «создание цифровых плацдармов для атак иностранной разведки» — выглядит, мягко говоря, искусственно притянутой за уши. А кроме того, порождает и совершенно естественный вопрос: какая же мало-мальски серьезная разведслужба будет запускать в сети противника вирус, заведомо известный, хорошо выявляемый и эффективно удаляемый общераспространенными антивирусными средствами? (На основании того, что Agent.btz, по некоторым данным, сработан русскими умельцами, с 2008 года гуляет слух, что вся эта «атака» — не иначе, как дело рук российских спецслужб.)
Иначе говоря, вся эта «секретная» история с самым крупномасштабным проникновением в военные компьютерные системы США выглядит не то чтобы откровенной фабрикацией, а скорее так — как продукт умышленного манипулирования фактами на основе беспочвенных домыслов. Подобные вещи в политике, как известно, дело совершенно обычное и применяются повсеместно. Для формирования нужного общественного мнения, например. Причём вовсе не секрет, с какой именно целью вся эта история была сконструирована конкретно в данном случае.
Драматизированный угрозами и кознями врагов, сюжет про кибернападение на США был использован Ульямом Линном в качестве преамбулы к его большой программной статье, напечатанной в свежем номере журнала "Иностранные дела". Статья же эта, носящая названия «Защищая новое пространство», посвящена новоиспеченной и пока ещё официально не обнародованной военной стратегии США для киберпространства. Неофициально, в кругах Пентагона, эта концепция носит название «Киберстратегия 3.0» или иначе «активная оборона».
Опираясь на идеи данной статьи, а также на материалы интервью, которые Линн сейчас раздает прессе, представляя свежее теоретическое детище Пентагона, основные черты новой киберстратегии можно представить примерно следующим образом.
Прежде всего, американские военные решили трактовать виртуальное пространство киберсетей примерно так же, как и все прежние, реальные пространства, где по давней людской традиции принято воевать и уничтожать неприятелей — т.е. вроде суши, моря, воздуха или космоса. И хотя при защите киберпространства военным приходится иметь дело с существенно новыми проблемами, свойственными XXI-му веку, избранная Пентагоном стратегия совершенно отчетливо напоминает подходы времен Холодной войны.
Если говорить конкретнее, то ближайшие союзники Америки будут встроены в сеть коллективной безопасности для раннего предупреждения об угрозах. Частная индустрия будет мобилизована в программу типа системы гражданской обороны для противодействия атакам противника. Военные же начальники, в свою очередь, получат полномочия на удары возмездия — что-то типа автоматического ответа на атаки электронных лазутчиков. И на фоне всего этого, что особо бросается в глаза, декларируется принципиальное нежелание военного руководства США хоть чем-то ограничивать себя в явно наметившейся гонке вооружений в киберпространстве.
Если следовать аргументам Линна, то сама идея запрета кибератак и наступательного оружия в киберпространстве – через освоенные механизмы многосторонних международных соглашений о контроле за вооружениями – отвергается Пентагоном по той причине, что здесь «слишком легко жульничать»…
Иначе говоря, дело идет к тому, что под видом новейшей «Киберстратегии 3.0» Соединенные Штаты, а вместе с ними и весь остальной мир, ныне имеют отчетливые шансы получить сильно несвежий продукт типа «Холодная война 2.0». Причём продукт в его начальной, самой оголтелой фазе, лишенной каких-либо сдерживающих рычагов и тормозов.
Взирая на подобное развитие событий, вполне естественно задаться вопросом, откуда вообще в администрации «голубя» Обамы (в сравнении с прошлым президентом, конечно) берутся такие люди, как совершенно очевидный «ястреб военно-промышленного комплекса» Уильям Дж. Линн? И как только начинаешь наводить справки, сразу же становится очевидно, что к назначению людей на посты вроде первых-вторых людей в Пентагоне нынешний президент США не имеет практически никакого отношения.
Министр обороны Роберт Гейтс, если кто запамятовал или не в курсе, просто достался Обаме в качестве незаменимого наследства от администрации Дж. Буша. Ну а его первого зама Линна, по идее назначаемого президентом, Обаме пришлось выдвинуть с явным и вопиющим нарушением своих же собственных предвыборных обещаний об «этичной раздаче должностей». То есть, в пику давно наметившейся тенденции, обещалось не назначать на руководящие государственные посты таких людей, которые за последние два года занимались бизнесом в той области, которой они должны руководить. В случае же с У. Дж. Линном речь шла не то что об отсутствии двухлетнего «карантина», а просто о прямом пересаживании человека из кабинета исполнительного вице-президента корпорации Raytheon, гиганта военно-промышленного комплекса США, в кресло первого заместителя министра обороны.
И если принять во внимание, что в Raytheon Линн курировал направление многомиллиардных военных заказов федерального правительства США, а сама корпорация последнее десятилетие очень энергично занимается разработкой кибервооружений, то все вопросы о том, откуда берутся концепции вроде Киберстратегии 3.0, отпадают сами собой.
В заключение необходимо отметить, что было бы совершенно неверным считать, будто абсолютно все начальники в среде высшего руководства Пентагона и разведсообщества США разделяют единую точку зрения на данную проблему и на то направление, в котором она развивается. Имеется масса свидетельств тому, что среди этих людей немало и таких, кто имеет существенно иные взгляды. Но вот только высказываются все они уже после того, как оставляют высокие государственные посты.
В первых числах августа на известной хакерской конференции BlackHat-Defcon в Лас-Вегасе одним из основных докладчиков выступал отставной генерал Майкл Хейден (Michael Hayden). Последние десять лет, вплоть до 2009, Хейден последовательно занимал посты директора АНБ, директора ЦРУ и первого замдиректора национальной разведки. Доклад же его на конференции в целом был посвящен горячей теме кибервойны. Причем особый акцент в своем выступлении докладчик сделал на том, что Соединенным Штатам следует заранее определиться с правилами, регулирующими атаки против сетей других государств. А оформлением такой определенности могло бы стать некое международное соглашение о запрете на выведение из строя банковско-финансовых сетей и электросетей индустрии энергетики.
По свидетельству Хейдена, нынешние правила поведения на электронном поле боя по-прежнему всё ещё слишком расплывчаты, даже после того, как министерство обороны весной прошлого года создало Киберкомандование США. Эта новая организация облечена полномочиями, позволяющими вооруженным силам США проводить «полномасштабные военные операции в киберпространстве, обеспечивающие действия во всех прочих областях», что включает в себя и уничтожение электронной инфраструктуры противника столь же разрушительно, как бомбардировщик B-2, к примеру, уничтожал бы электростанцию.
Но даже официально объявленная кибервойна может иметь правила, отличающие её от традиционных боевых действий, предупредил Хейден. Одним из вариантов учета этого обстоятельства, по его мнению, стали бы шаги крупнейших и наиболее влиятельных государств, вроде групп G8 или G20. Эти страны могли бы подписать совместное соглашение, декларирующее, к примеру, что «киберпроникновения в любую (финансовую) сеть являются настолько катастрофическими для международной финансовой системы, что по серьёзности ущерба подобны применению химического оружия – то есть никто и никогда не должен их применять».
Другим вариантом для сообщества наций была бы декларация о том, что «за пределами настоящих физических атак в официально объявленных конфликтах, атаки типа отказ в обслуживании никогда не разрешаются, абсолютно запрещены и никогда не предпринимаются». А международный консенсус наций по этому вопросу, соответственно, подобного рода кибератаки мог бы свести на нет, считает Хейден, потому что создались бы условия, когда «нации не делают этого сами и не позволяют этому происходить из их суверенного пространства».
Примерно к тому же самому — к многостороннему договору о безопасности в киберпространстве — все последние годы, как известно, энергично призывает Россия (см. материал "Признаки согласия"). Вполне очевидно, что эти куда более здоровые идеи находят сторонников даже в Пентагоне и разведсообществе США. Не говоря уже обо всех прочих странах, лишенных амбиций мирового доминирования. Поэтому было бы намного естественнее, если бы международное сообщество конструктивно откликнулось на официальные российские инициативы, а не на «Киберстратегию 3.0».
Но большая политика, увы, нечасто ходит естественными путями. В особенности, когда её диктует военно-промышленный комплекс.
К оглавлению
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Кивино гнездо: Непроизносимо Берд Киви
Кивино гнездо: Непроизносимо Берд Киви Опубликовано 27 июля 2010 года Каждый год, когда дело доходит до летней хакерской конференции Black Hat в Лас-Вегасе, одна из самых волнующих тем — это какие из докладов оказались сняты на этот раз. Ибо так уж устроен
Кивино гнездо: Что-то происходит... Киви Берд
Кивино гнездо: Что-то происходит... Киви Берд Опубликовано 22 августа 2011 годаПримерно через месяц, с 30 сентября по 2 октября 2011, в городе Орландо (штат Флорида, США) будет проходить в высшей степени неординарное мероприятие под названием 100 Year Starship Study Public Symposium («Общественный
Кивино гнездо: Нечестное меньшинство Киви Берд
Кивино гнездо: Нечестное меньшинство Киви Берд Опубликовано 11 апреля 2011 года Практически всем, кто слышал о знаменитом гуру криптографии по имени Брюс Шнайер, наверняка известно, что он пишет очень интересные книги по проблемам безопасности.
Кивино гнездо: SSL – иллюзия безопасности Киви Берд
Кивино гнездо: SSL – иллюзия безопасности Киви Берд Опубликовано 18 апреля 2011 года Протокол SSL, применяемый для защиты информации в интернете, на сегодняшний день является, по сути дела, главной технологией безопасности, заложенной в основу всей
Кивино гнездо: Тряхнём стариной Киви Берд
Кивино гнездо: Тряхнём стариной Киви Берд Опубликовано 05 декабря 2011 года Бурно обсуждавшийся с середины ноября сенсационный сюжет «первого в истории США» нападения хакеров на критически важные инфраструктуры страны теперь считается полностью
Кивино гнездо: Имито-не-стойкость Киви Берд
Кивино гнездо: Имито-не-стойкость Киви Берд Опубликовано 06 мая 2011 года Когда по миру разнеслась весть об убийстве «главного террориста планеты», то очень скоро в интернете стала мелькать одна и та же фотография — окровавленный Бен Ладен с
Кивино гнездо: О чём скандал? Берд Киви
Кивино гнездо: О чём скандал? Берд Киви Начиная с первого мая сего года в Китае вступили в силу интересные правила, обязывающие поставщиков компьютерно-сетевого обеспечения предоставлять властям всю информацию об имеющихся в их продуктах технологиях
Кивино гнездо: «ЭТО не кончится никогда» Киви Берд
Кивино гнездо: «ЭТО не кончится никогда» Киви Берд Опубликовано 19 декабря 2011 года Исторические события, как известно, часто ходят кругами. Иногда бывает так, что начинается всё как подлинная драма, а затем повторяется как фарс. А порой бывает и так,
Кивино гнездо: Кто, где, когда Киви Берд
Кивино гнездо: Кто, где, когда Киви Берд Опубликовано 19 июля 2011 года На проходившей недавно в США конференции MobiSys 2011 (Девятая международная конференция по мобильным системам, приложениям и сервисам, 28 июня — 1 июля 2011, Вашингтон) несложно было
Кивино гнездо: Межвидовое общение Берд Киви
Кивино гнездо: Межвидовое общение Берд Киви Опубликовано 30 июня 2010 года В июле этого года группа исследователей-дельфинологов SpeekDolphin.com из г. Майами, Флорида, начинает большой цикл экспериментов с целью установления устойчивой двусторонней формы
Кивино гнездо: Беззаконие роботехники Киви Берд
Кивино гнездо: Беззаконие роботехники Киви Берд Опубликовано 26 декабря 2011 годаВ декабрьском номере американского журнала The Atlantic опубликована большая аналитическая статья под названием «Доклад об этике для дронов: что рассказал ЦРУ ведущий эксперт по роботам» ("Drone-Ethics
Кивино гнездо: Ещё раз про Stuxnet Берд Киви
Кивино гнездо: Ещё раз про Stuxnet Берд Киви Опубликовано 27 января 2011 года За несколько первых недель 2011 года череда независимых друг от друга событий сложилась таким образом, что общая картина вокруг загадочного компьютерного червя Stuxnet стала
Кивино гнездо: Псевдоархеология Берд Киви
Кивино гнездо: Псевдоархеология Берд Киви Опубликовано 26 мая 2010 года В одном из недавних выпусков газеты The New York Times была опубликована довольно большая статья об интересном и весьма плодотворном приложении современных технологий лазерного
Кивино гнездо: За что боролись БЕРД КИВИ
Кивино гнездо: За что боролись БЕРД КИВИ В середине февраля этого года на сайте полиции г. Дубаи, Объединенные Арабские Эмираты, в его англоязычном разделе появилась примерно такая вот информация об объявленных в международный розыск преступниках — с их фотографиями и
Кивино гнездо: Война как бизнес БЕРД КИВИ
Кивино гнездо: Война как бизнес БЕРД КИВИ "Если завтра война…" — примерно в таком надрывно-патетическом ключе последнее время стали неизменно звучать в американской и международной прессе предупреждения ряда видных экспертов о неблагополучной ситуации с