АНАЛИЗЫ: Кибервойна как мать родна

We use cookies. Read the Privacy and Cookie Policy

АНАЛИЗЫ: Кибервойна как мать родна

Автор: Киви Берд

В последние дни 2007 года в Великобритании произошло примечательное событие, к сожалению, обделенное вниманием публики и прессы. Генеральный прокурор страны, сэр Кен Макдональд (Ken Macdonald) официально объявил, что слова "война с террором" больше не будут использоваться британским правительством в контексте борьбы с террористическими атаками против населения.

Прощай, война с террором

Поясняя суть решения, Макдональд сказал, что фанатики-террористы - это не солдаты, ведущие войну, а приверженцы бессмысленного "культа смерти". Терминология боевых действий применительно к терактам вроде взрывов в Лондоне в июле 2005 года отныне считается неуместной. Лондон - это не поле боя. Люди, погибшие 7 июля, - не жертвы войны. Те же, кто их убил, - никакие не солдаты, а фанатики, убийцы и преступники, которые должны отвечать перед законом именно в таком качестве.

По комментариям сведущих людей в правительстве, одной из причин, побудивших власть отказаться от риторики на базе идей "войны с терроризмом", стало то, что эффект от этой самой риторики получился нежелательный. Экстремистам "Аль-Каиды", к примеру, подобная пропагандистская шумиха была лишь на руку, помогая рекрутировать множество новых членов для битвы ислама с гнилым Западом. В Британии же теперь, наряду с отказом от "войны с терроризмом", решено прекратить использование термина "исламский террорист". Потому что жизнь показала: от увязывания религии и террора проку нет, а вот вред вполне ощутимый.

Вот и новая война у порога

Явных сигналов о том, что США намерены последовать примеру своего главного военно-политического союзника, пока не отмечается. Однако не секрет, что и американских военных уже давно не устраивает придуманная политиками "война с террором" в качестве стержня, вокруг которого должны строиться национальные вооруженные силы. Но как показывает опыт, сохранять высокий оборонный бюджет удается лишь при наличии чрезвычайно серьезного противника. Поэтому на смену "исламским террористам" неизбежно должна явиться иная опаснейшая угроза.

В январском номере журнала американских ВВС Air Force Magazine за текущий год опубликована обзорно-аналитическая статья, посвященная кибервойне. В первых же строках статьи с удовлетворением делается вывод о том, что после многолетних споров о серьезности угроз национальной безопасности США в киберпространстве картина наконец-то прояснилась. Ибо события последнего времени дали-таки военным ключ к более четкому пониманию того, как трактовать враждебные действия против их компьютерных систем в Интернете. А именно: ныне "для вооруженных сил США равные по силе противники есть только в одной области - в военном киберпространстве".

Дабы сразу стало понятно, кто эти равно могучие оппоненты, приводятся два конкретных примера. Во-первых, Китай, названный инициатором постоянных кибератак против систем Министерства обороны США. Во-вторых, Россия, являющаяся главным подозреваемым в знаменитом кибернападении на Эстонию весной 2007 года, когда на несколько дней были парализованы многие правительственные и коммерческие инфраструктуры этого небольшого, но сильно компьютеризированного государства.

Список стратегических угроз США в киберпространстве Китай возглавил неспроста - эта держава не только обладает широчайшими возможностями для компьютерных атак, но и желанием эти возможности использовать. По оценкам американцев, неослабевающее давление на государственные сети США со стороны Китая продолжается уже не меньше десяти лет. Цель атак - проломить защиту систем и внедрить в них собственные вредоносные коды, позволяющие перенаправлять сетевой трафик или обеспечивать доступ к документам ради их похищения или подмены.

Помимо "плановых" атак наблюдаются и обострения активности в моменты военно-политических кризисов между государствами. Впервые это случилось в 1999 году, после того как американцы разбомбили посольство Китая в Белграде. Поводом для следующего всплеска кибератак (апрель 2001 года) послужила вынужденная посадка американского разведывательного самолета на китайской территории из-за касательного столкновения в воздухе с истребителем Китая. Месяцем позже действовавшие с территории КНР хакеры атакой "отказ в обслуживании" вырубили веб-сайт Белого дома почти на три часа.

Другая волна интенсивных атак из Китая обрушилась на системы Пентагона в 2003 году. Это вторжение оказалось настолько мощным и продолжительным, что даже удостоилось собственного кодового названия, Titan Rain. В феврале прошлого года официальные представители сетей командования ВМС США сочли нужным заявить, что компьютерные атаки китайцев по своей интенсивности достигли уровня регулярной военной кампании.

В целом же, считают американцы, киберопасность для нации простирается далеко за пределы военных систем, затрагивая предприятия аэрокосмического комплекса и другие важные элементы индустриальной базы страны. К настоящему времени, сообщает Air Force Magazine, киберпространство больше чем когда-либо занимает умы высшего руководства Америки. Генерал ВВС Кевин Чилтон (Kevin P. Chilton), новый глава Стратегического командования США, особо подчеркнул, что "атаки, воздействующие на свободу наших действий в космосе и киберпространстве, представляют серьезные стратегические угрозы".

Опыт китайских товарищей

В декабре прошлого года американский журнал Time опубликовал материал-расследование своего корреспондента в Китае о необычной инициативе местных властей. Государство, утверждает автор статьи, создает своего рода "корпус гражданских кибервоинов" в помощь НОАК, Народно-освободительной армии Китая.

Большая часть информации почерпнута из местной прессы, охотно рассказывающей, как военные устраивают общенациональные кампании для поиска и найма талантливых хакеров. Такие кампании проводятся в форме областных состязаний-олимпиад, широко рекламируемых СМИ и сулящих победителям солидные денежные призы. Хакер Тан Дайлин (Tan Dailin) из Сычуаньского университета, к примеру, попал в поле зрения военных именно таким образом, выиграв конкурс в своей провинции и получив приз в размере 4 тысяч долларов. Вскоре к Тану обратились представители командования Сычуаньского военного округа и предложили поучаствовать в учениях по атакам и защите компьютерных сетей. Видать, таланты юноши произвели на вояк впечатление, поскольку его вместе с приятелями-хакерами включили в команду округа для участия в аналогичных учениях общенационального масштаба. Которые команде Тана тоже удалось выиграть, применив собственные методы и инструменты для проникновения в сети условных противников. Попутно в Интернете появилась новая хакерская группа NCPH (Network Crack Program Hacker), возглавляемая Дайлином и отчасти финансируемая военными.

Согласно двум подробным отчетам iDefense (аналитическое "спецподразделение" крупной калифорнийской фирмы компьютерной безопасности VeriSign), группа NCPH создала по меньшей мере 35 программ, использующих уязвимости пакета Microsoft Office для внедрения в систему троянцев. Эти шпионские программы обеспечивают скрытое дистанционное управление зараженным компьютером, копирование создаваемых в системе документов и их пересылку "заинтересованному лицу". По данным iDefense, начиная с мая 2006-го группа NCPH развернула вал атак сразу против нескольких правительственных ведомств США, позволивших выкачать из американских государственных сетей многие тысячи, если не миллионы несекретных, но важных документов. Принимая во внимание тесные связи группы Тана с военными, а также действия многих других хакерских групп, iDefense делает вывод, что в Китае имеются, вероятно, сотни подобных "отрядов" гражданских хакеров, действующих по заданию и при финансовой поддержке национальных вооруженных сил.

Пекин, однако, категорически отрицает подозрения в том, что это он стоит за массовыми хакерскими атаками. Пресс-секретарь китайского МИД Цзянь Ю (Jiang Yu) назвал подобные претензии "дикими" и добавил, что они отражают "менталитет холодной войны". С другой стороны, было бы странно, если б солидное государство вроде Китая, не будучи схваченным за руку, призналось в подобных неблаговидных делах/B>

Теория и практика кибервойны

Одна из главных проблем при всяком обсуждении кибервойны - отсутствие четкого определения этого понятия. Как отмечал известный эксперт по безопасности Брюс Шнайер, когда читаешь работы о кибервойне, создается впечатление, что ее определений столько же, сколько людей, об этом пишущих. Для одних кибервойна - это специфические военные действия с помощью компьютеров в ходе реальной войны, другие склонны относить к ней самые разные компьютерные операции в Сети вплоть до "опускания" веб-сайтов хулиганствующими подростками. Мы выберем терминологию, предложенную в одном из эссе самим Шнайером.

Кибервойна - военные действия в киберпространстве. Сюда входят боевые атаки военных как против вооруженных сил государства (например, выведение из строя критических каналов связи противника), так и атаки против гражданского населения.

Кибертерроризм - использование киберпространства для совершения терактов. В качестве примеров можно привести сетевые атаки на компьютерные системы, скажем, ядерной электростанции с целью вызвать аварию. Или для сброса колоссальных масс воды, сдерживаемых плотиной. Или для нарушения работы диспетчерской службы аэропорта, чтобы провоцировать столкновения самолетов. Реалистичность подобных атак в нынешних условиях - тема отдельная.

Киберкриминал - преступления в киберпространстве. Сюда относят то, что многим уже прекрасно знакомо из реальной жизни: кражи документов и ценной информации; вымогательство путем угроз DoS-атаками; мошенничество на основе краж чужой личности и тому подобные деяния, влекущие уголовную ответственность.

Кибервандализм - хулиганство в Сети. С формальной точки зрения люди (обычно подростки), ломающие чужие веб-сайты ради забавы, являются такими же преступниками, как и те, кто делает это в корыстных целях. Однако есть смысл выделять таких деятелей в особую категорию, именуя вандалами или хулиганами. Ибо цель действий, особенно преступных, всегда существенна.

На первый взгляд в данных терминах нет ничего нового, кроме разве что префикса "кибер-". Война, терроризм, преступления, вандализм - концепции древние. Новизна здесь лишь в не совсем обычном пространстве, где все это происходит. И это пространство накладывает на уже известные методы ведения войн свой, порой довольно специфический отпечаток.

Один из существенных нюансов кибервойны заключается в том, что атакующая и обороняющаяся стороны используют практически одно и то же аппаратное и программное обеспечение. Это порождает фундаментальную напряженность между собственными арсеналами кибератак и киберзащиты. В разведслужбе АНБ США, к примеру, для этой проблемы даже есть собственное название "equities issue", суть которого в следующем. Когда военные обнаруживают слабость в каком-нибудь общераспространенном ИТ-продукте, они могут либо предупредить изготовителя и залатать уязвимость, либо никому ничего не говорить. Решение здесь принять не так-то легко. Латание слабого места предоставляет всем, своим и чужим, более надежную и безопасную систему. Утаивание же уязвимости в секрете означает, что кто-то из своих получит дополнительную возможность для атаки чужих, но при этом и большая часть своих останется уязвимой. И до тех пор, пока все стороны используют одни и те же процессоры, операционные системы, сетевые протоколы, программные приложения и т. д., проблемы "собственного хозяйства" будут оставаться очень важными при планировании кибервойны.

Другой существенный аспект кибервойны - она запросто может быть не только "горячей", но и "холодной". Поскольку в значительной степени кибервойна сводится к массовому тайному проникновению и перехвату или, еще лучше, установлению контроля над сетью противника, далеко не всегда остаются очевидные следы урона от военных киберопераций. Это означает, что та же самая тактика может применяться национальными разведслужбами и в мирное время - но, конечно же, со всеми теми рисками, что сопутствуют агрессивному шпионажу. Полеты американских разведывательных самолетов U2 над территорией СССР при желании можно было трактовать как военную акцию - почему бы не считать таковой и умышленное проникновение в компьютерные системы другого государства.

Наконец, одна вещь, которая совершенно не изменилась при переходе в киберпространство, - это перекрытие таких понятий, как война, терроризм, преступность и вандализм. Хотя цели в каждой из категорий сильно различаются, многие из тактик, используемых армиями, террористами и криминальными структурами, в сущности одинаковы. В реальном мире представители всех трех групп используют огнестрельное оружие и взрывчатку, а в условиях Сети они могут использовать одни и те же кибератаки. И точно так же, как не всякая стрельба является актом войны, так и не всякая интернет-атака является актом кибервойны. Столь серьезное дело, как вырубание энергосети в регионе, может быть, конечно, составной частью кибервойны одного государства против другого, но может быть и актом кибертерроризма, и киберпреступлением. И даже кибервандализмом, если это окажется вдруг по силам какому-нибудь умелому и не в меру любопытному мальчишке, который толком не понимает, что творит. То есть одно и то же событие следует трактовать совершенно по-разному, в зависимости от мотивации атакующей стороны и обстоятельств, сопровождающих атаку. То же самое, впрочем, справедливо и для реального мира.

Ведение кибервойны

Нет никакого сомнения в том, что наиболее продвинутые и хорошо финансируемые военные структуры многих стран имеют планы ведения не только обычной, но и кибервойны - как оборонительного, так и наступательного характера. Разговоры на эту тему идут давно, поэтому со стороны военных было бы глупо игнорировать потенциальные угрозы кибератак, не вкладывая средства в укрепление своих оборонительных возможностей. А также не задумываться о тех стратегических или тактических возможностях, что дают кибератаки на врага в условиях реальной войны.

Отсюда следует, что на случай войны вооруженные силы должны накапливать и совершенствовать инструменты для проведения интернет-атак. Это могут быть средства для атак типа "отказ в обслуживании" и для тайного проникновения разведок в военные системы противника, использующие слабости распространенных компьютерных платформ. Плюс черви и вирусы, похожие на те, что используются криминальными структурами, но с заточкой под определенную страну или ведомственную сеть. Это могут быть троянцы для перехвата информации в сетях, нарушения сетевых операций или устройства тоннелей для проникновения в более защищенные уровни сетей.

Наиболее очевидная кибератака - выведение из строя больших сегментов Интернета, по крайней мере на некоторое время. Но с другой стороны, Интернет полезен для всех, а не только для врага, и уже стал важнейшей частью мировой экономики. Кроме того, важно помнить, что разрушение - это крайняя мера. Коммуникационную систему противника имеет смысл подавлять лишь в том случае, когда от нее не удается получить полезную информацию. Куда ценнее массированное проникновение в компьютеры и сети, дабы можно было шпионить за врагом и нарушать работу важнейших фрагментов лишь в нужные моменты. Другой плюс такого подхода - пассивный перехват информации. Еще одна ценная для разведки возможность - анализ сетевого трафика: кто с кем общается, как часто, в каких режимах и т. д.

Войны - в сети!

Кибервойна в том или ином ее виде - это уже реальность. Коль скоро войны сопровождают человеческую цивилизацию на протяжении всей ее истории, боевые действия в киберпространстве оказываются очередным силовым продолжением политики в условиях XXI века. Причем возникает ощущение, что это даже хорошо. В идеале для всех политиков-милитаристов и военных планеты надо бы вообще создать отдельное киберпространство, чтобы они только там - не трогая гражданское население - и выясняли, кто на данный момент самый крутой. Ну а что касается чреватых многочисленными жертвами атак на атомные электростанции, энергосети и прочие критически важные инфраструктуры, то прежде как-то хватало ума управлять ими автономно, без опоры на всеобщий Интернет. Хочется верить, что хватит ума и на будущее.

Ужасы кибервойны

Угроза войны, как известно, - безотказное средство для выбивания бюджетных денег. А чем страшнее расписать войну, тем больше денег дадут. Какими же напастями чревата война в киберпространстве (согласно теоретикам этого жанра)?

Поскольку кибервойна нацелена на информационную инфраструктуру, ее последствия могут оказаться более разрушительными для тех государств, которые имеют значительные компьютерно-сетевые ресурсы. Возникает опасение, что технологически неразвитая страна может решить: кибератака, воздействующая на целый мир, нанесет больший урон объекту нападения, нежели нападающему. Ведь богатые страны зависят от Интернета куда сильнее, чем бедные. Такова темная сторона цифрового барьера, разделяющего страны с разным уровнем благосостояния. И это одна из причин, по которой страны вроде США столь озабочены своей киберзащитой.

Кибервойна по своей природе асимметрична и вполне может принимать форму партизанской борьбы - ведь в отличие от традиционных военных нападений, кибератаки проводятся небольшим числом надлежаще обученных специалистов. Кибератаки также могут быть очень эффективны в качестве неожиданных ударов непонятно откуда. Уже давным-давно в американскую пропагандистскую машину была запущена формула-предупреждение про грядущий "цифровой Пирл-Харбор". От частого и бездумного употребления эта фраза превратилась в штамп, но ныне ее вновь оживили уже в ином контексте. Оказалось, что источник кибератак далеко не всегда очевиден. Здесь, в отличие от других видов войны, гораздо проще вводить противника в заблуждение относительно того, кто именно наносит киберудары. "Представьте себе, - пугают сегодня американцев, - что будет, если опять случится Пирл-Харбор, но уже кибернетический, и при этом мы даже не узнаем, кто нас атаковал?"