Чтение онлайн

ЖАНРЫ

Новый цифровой мир
Шрифт:

Мы уже говорили о том, что кибератаки, в том числе электронный шпионаж, саботаж, проникновение в компьютерные сети и другие подобные действия, очень трудно отслеживать и при этом они способны нанести огромный ущерб. Использовать тактику кибервойн могут и террористические группы, и власти страны, хотя последние больше концентрируются на сборе информации, чем на явно деструктивных действиях. Для государств кибервойна имеет в первую очередь разведывательное значение, даже если применяются те же средства, которые в руках независимых игроков служат для нанесения ущерба. Кибератаки стран друг на друга станут включать в себя весь набор традиционных методов разведки: кражу коммерческих секретов, получение несанкционированного доступа к секретной информации, проникновение в государственные компьютерные системы, распространение дезинформации. Многие специалисты в корне не согласны с нашей позицией, считая, что страны будут стремиться уничтожить своих врагов с помощью таких тяжеловесных методов, как дистанционное отключение электричества или обрушение фондовых рынков. В октябре 2012 года министр обороны США Леон Панетта выступил с предупреждением: «Агрессивные нации… могут использовать компьютерные инструменты такого рода для получения контроля над критически важными диспетчерскими системами. И после этого вызвать крушение пассажирского поезда или, что еще хуже, столкновение его с поездом, везущим химикаты. Они могут отравить

водопровод в крупном городе или отключить электричество на значительной территории страны». Мы же смотрим в будущее оптимистично (по крайней мере в этом вопросе) и считаем, что эскалация конфликта такого рода возможна, но маловероятна: та страна, которая первой начнет подобные действия, сама превратится в мишень, а также продемонстрирует, что быть разборчивыми в средствах следует даже самым непредсказуемым режимам.

Не будет преувеличением сказать, что мы уже живем в эпоху кибервойн с участием государств, даже если большинство из нас об этом и не подозревают. Прямо сейчас спецслужбы какой-то из стран взламывают базы данных вашего правительства, стирают информацию на его серверах или прослушивают его переговоры. Внешнему наблюдателю нынешняя стадия кибервойны может показаться довольно мягкой (а кто-то вообще решит, что это никакая не «война», так как не соответствует классическому высказыванию Клаузевица: «Война есть не что иное, как продолжение государственной политики иными средствами»). Работающие на правительство инженеры могут пытаться проникнуть в корпоративные и государственные информационные системы других стран или отключить их, но в конце концов никого ведь не убьют и не ранят. Мы так мало сталкиваемся с влиянием этих кибервойн на обычную жизнь, что для непосвященных кибератака представляется скорее дискомфортом, чем угрозой – чем-то вроде обычной простуды.

Но горе тому, кто недооценивает угрозу кибервойны! Пусть оправданы не все связанные с ней страхи, но риск вполне реален. Кибератаки с каждым годом происходят все чаще и планируются все точнее. Все более тесное переплетение наших жизней с компьютерными информационными системами делает нас уязвимее с каждым кликом. А поскольку в ближайшем будущем доступ к интернету будут получать все новые и новые страны, эта уязвимость только усугубится.

Кибератаки могут стать идеальным оружием государства: мощным, гибким и анонимным. Такие тактики, как взлом сетей, распространение компьютерных червей и троянов, другие формы виртуального шпионажа позволяют странам достичь большего, чем традиционные средства вооружения или разведывательные операции. Они почти не оставляют следов, обеспечивают эффективным камуфляжем того, кто их совершает, и серьезно ограничивают возможности ответных мер со стороны жертв. Даже если и удается проследить источник нападения до региона или города, определить ответственных за него практически невозможно. А как назначить наказание, если не доказана вина? По мнению Крэйга Манди, директора по исследованиям и стратегии компании Microsoft и ведущего специалиста по интернет-безопасности, невозможность установления авторства – очень хорошо знакомая нам проблема – означает, что эта война ведется в темноте, потому что «намного труднее понять, кто же нанес вам удар». Манди называет тактику кибершпионажа «оружием массового разрушения». «Распространяться такие конфликты будут намного быстрее, но гораздо незаметнее, чем война в традиционном понимании», – говорит он.

В виртуальном мире государства будут позволять себе то, что считалось бы слишком провокационным в мире реальном, считая допустимым эскалацию онлайн-конфликтов при внешне спокойной офлайн-обстановке. Возможность сохранить практически полную анонимность делает кибератаки крайне привлекательными для тех стран, которые не хотят выглядеть слишком агрессивными, но при этом стремятся ослабить своих врагов. До тех пор пока технические специалисты не начнут определять источник кибератак, а закон не сможет призывать их инициаторов к ответу, все новые страны будут вступать в игру, которую мы наблюдаем уже сегодня. Вскоре начнут проводить свои кибератаки, как минимум для пробы, целые группы стран в Латинской Америке, Юго-Восточной Азии и на Ближнем Востоке, уже имеющие и доступ в сеть, и технические возможности для кибервойны. Не нужно обладать выдающимися способностями, чтобы получить необходимые инструменты (это смогут сделать даже местные инженеры или хакеры).

Чтобы лучше проиллюстрировать вселенную кибервойн, рассмотрим несколько примеров. Наверное, самым знаменитым компьютерным «червем» стал Stuxnet, обнаруженный в 2010 году и считавшийся наиболее сложным образцом вредоносного программного обеспечения из когда-либо созданных, пока выявленный в 2012 году вирус Flame не отобрал у него этот титул. Целью Stuxnet было специализированное программное обеспечение определенного типа, работавшее под Windows, и он смог успешно проникнуть в систему мониторинга иранского завода по обогащению ядерного топлива в Натанце, одновременно с этим отключив систему оповещения об опасности, после чего заставил газовые центрифуги резко изменить скорость вращения, пока они не разрушились. Поскольку иранская сеть не имела выхода в интернет, червь мог попасть в нее только напрямую. Возможно, какой-нибудь служащий завода по незнанию пронес его на USB-накопителе. Позже уязвимости Windows были устранены, но иранской ядерной программе уже был нанесен определенный ущерб, что признал даже президент страны Махмуд Ахмадинежад.

Первые попытки выявить создателей червя оказались безуспешными, хотя большинство специалистов считали, что, учитывая его цель и степень сложности, здесь не обошлось без государственной поддержки. Помимо прочего, специалисты по компьютерной безопасности, изучившие код червя (это стало возможным потому, что он «вырвался на волю», то есть за пределы завода в Натанце), заметили, что в нем содержатся специфические ссылки на даты и библейские истории, очень символичные для Израиля. (Их оппоненты считали, что эти подсказки слишком очевидны и поэтому представляют собой ложный след.) Использованные для создания червя ресурсы также указывали на участие государства: эксперты считали, что его писали не менее тридцати человек на протяжении нескольких месяцев. Кроме того, было использовано беспрецедентное количество уязвимостей «нулевого дня», то есть возможностей для нападения («дыр» в безопасности), неизвестных разработчику программного обеспечения (в данном случае компании Microsoft) на момент атаки, у которого, соответственно, есть «ноль» дней на подготовку к ней. Обнаружение уязвимости «нулевого дня» считается довольно редким событием, и такую информацию можно продать на черном рынке за сотни тысяч долларов, поэтому специалисты по безопасности были шокированы тем, что первый вариант Stuxnet использовал пять таких уязвимостей!

В июне 2012 года удалось выяснить, что за созданием червя Stuxnet стояло даже не одно, а два государства. Анонимный источник в администрации президента Обамы подтвердил журналисту New York Times Дэвиду Сангеру, что Stuxnet был совместным проектом США и Израиля, направленным на срыв иранской программы создания ядерного оружия [25] .Начат он был еще при Джордже Буше, назывался

«Олимпийские игры», затем перешел «по наследству» к следующему президенту. Как оказалось, Барак Обама лично санкционировал применение этого кибероружия. После завершения разработки и тестирования червя на действующей модели завода в Натанце, построенной в США, когда выяснилось, что он действительно способен разрушать центрифуги, администрация дала согласие на его запуск. Американские официальные лица не отрицают значимость этого события [26] . Как сказал Сангеру бывший директор ЦРУ Майкл Хэйден, «прежде кибератаки ограничивались вредом для компьютеров. Это первое крупное нападение, в ходе которого кибероружие привело к физическим разрушениям. Кто-то перешел Рубикон».

25

Когда мы спросили бывшего руководителя израильской разведки Меира Дагана об этом сотрудничестве, единственное, что он ответил, – «вы и правда думаете, я вам расскажу?»

26

Ларри Константин, профессор Университета Мадейры в Португалии, усомнился в данных Сангера в интервью, которое он 4 сентября 2012 г. дал Стивену Черри, заместителю главного редактора IEEE Spectrum, журнала Института инженеров по электротехнике и электронике США, заявив, что Stuxnet физически не мог распространяться так, как это описывал Сангер (поскольку червь мог перемещаться лишь по локальной компьютерной сети, но не по интернету). Мы считаем, что аргумент Константина силен настолько, что заслуживает как минимум обсуждения.

Спустя два года обнаружил себя вирус Flame. Согласно первым сообщениям специалистов по безопасности, он не был связан со Stuxnet: Flame был намного больше, его написали на другом языке программирования, он работал по-другому, скрытно собирая данные вместо того, чтобы разрушать центрифуги. А еще его создали минимум на четыре года раньше, чем Stuxnet (это выяснилось в результате анализа). По словам Сангера, официальные лица США отрицали, что Flame являлся частью проекта «Олимпийские игры». Но уже через месяц после того, как общественность узнала об этом новом кибероружии, специалисты из «Лаборатории Касперского» – признанной во всем мире компании, специализирующейся на компьютерной безопасности, – пришли к выводу, что две команды, создавшие Stuxnet и Flame, сотрудничали как минимум на ранней стадии проекта. В первой версии Stuxnet удалось обнаружить один модуль под названием Resource 207 с кодом, аналогичным коду Flame. «Похоже, что платформа Flame послужила стартовой площадкой для проекта Stuxnet, – заявил руководитель исследовательской группы “Лаборатории Касперского”. – Но работа над ними шла отдельно, возможно, потому, что код Stuxnet был достаточно зрелым для того, чтобы выпускать его “на волю”. Сейчас мы на 100 % уверены, что группы Stuxnet и Flame работали вместе».

Хотя случаи применения Stuxnet, Flame и других образцов кибероружия, связанных с США и Израилем, являются самыми сложными из инициированных какими-либо государствами примерами военных действий в виртуальном пространстве, правительства других стран мира также используют различные методы ведения кибервойны. Эти атаки не обязательно связаны с какими-то важными геополитическими целями – иногда достаточно желания задеть соперника.

На фоне дипломатических баталий, развернувшихся в 2007 году после заявления правительства Эстонии о планах убрать советский мемориал, посвященный Великой Отечественной войне, последовала неожиданная DDoS-атака (атака типа «отказ в обслуживании») на множество известных эстонских сайтов, в том числе банков, газет и государственных органов. Эстонию часто называют самой цифровой страной на земле, поскольку практически все повседневные задачи государства (и почти всех его граждан) решаются при помощи онлайн-сервисов, включая интернет-правительство, интернет-выборы, интернет-банкинг и мобильный паркинг (последнее означает, что водители могут оплатить парковку при помощи мобильного устройства). И вот страна, давшая миру Skype, внезапно оказалась парализованной группой хакеров. Затем все заработало, и эстонцы немедленно заподозрили своего соседа Россию. Министр иностранных дел Эстонии Урмас Паэт прямо обвинил во всем Кремль, но доказательств не было. Эксперты НАТО и Евросоюза не смогли найти свидетельства причастности к инциденту российских властей (которые, в свою очередь, отвергли все обвинения).

Возникшие вопросы: было ли это актом кибервойны? возможно ли, что Кремль не отдавал прямых приказов на эти действия, но «благословил» сделавших это хакеров? – остаются без ответа. Поскольку не удается установить источник, жертвы кибератак мало что могут предпринять, а преступники остаются безнаказанными даже в случае очень обоснованных подозрений.

Через год после нападения на Эстонию при помощи DDoS-атак были выведены из строя сайты министерства обороны и правительства Грузии, и в этом снова обвинили – вы угадали! – Россию. В следующем году хакеры из России выбрали в качестве мишени киргизских интернет-провайдеров, на несколько дней отключив 80 % абонентов широкополосного доступа страны. Кто-то считает, что целью атаки было ослабление позиций киргизской оппозиционной партии, которая довольно активно вела себя в интернете, кто-то – что причиной стала сорвавшаяся инвестиционная сделка, в рамках которой Россия пыталась заставить Киргизию закрыть расположенную на ее территории американскую военную базу. Можно вспомнить происходившие в последние несколько лет китайские кибератаки на Google и другие американские компании. Электронный промышленный шпионаж превратился в бурно развивающуюся подкатегорию кибероружия. Это сравнительно новое явление в будущем окажет серьезное влияние на отношения между странами, а также на национальные экономики. В Google часто замечают атаки на системы компании со стороны неизвестных киберпротивников, поэтому компания тратит много времени и энергии на создание самой безопасной сети и организацию максимальной защиты своих пользователей.

В конце 2009 года специалисты Google обнаружили подозрительный трафик в своей сети и начали наблюдать за происходящим. (Как и в случае большинства кибератак, специалистам по компьютерной безопасности гораздо правильнее на какое-то время оставить открытым взломанный канал, с тем чтобы проследить за взломщиками, нежели немедленно его закрыть.) Оказалось, что речь идет об очень изобретательном и профессиональном нападении на интеллектуальную собственность Google из Китая.

В ходе проведенного компанией расследования было собрано достаточно доказательств того, что за атакой на Google стоит правительство Китая или его агенты. Помимо технических подсказок, аргументом явилось то, что одной из целей нападавших был доступ к аккаунтам электронной почты Gmail китайских правозащитников, а также американских и европейских защитников прав человека в Китае (в целом им это не удалось). Именно эта атака, задевшая не только Google, но и десятки других компаний, акции которых обращаются на бирже, оказалась одним из основных факторов, побудивших Google принять решение об изменении своего подхода к бизнесу в Китае: компания прекратила свою деятельность в этой стране, перестала заниматься самоцензурой контента в китайском сегменте интернета и начала перенаправлять все поисковые запросы на свой гонконгский сайт.

Поделиться с друзьями: