Третья мировая война. Какой она будет
Шрифт:
Четвертым уязвимым местом Интернета является его способность распространять вредоносные программы — вирусы, «черви» и весь так называемый мэлвер. Они используют как дефекты программ, так и ошибки пользователя, к примеру переход на зараженный сайт или открытие сомнительных прикрепленных файлов. Вирусы—это программы, передающиеся от пользователя к пользователю (через Интернет или через портативные носители, например флэш-накопители), которые нарушают нормальную работу компьютера, обеспечивают тайную точку доступа к системе либо крадут конфиденциальные сведения. «Червям» не требуется помощь человека для перехода к другому пользователю, они копируют сами себя, используя известные уязвимые места и прокладывая путь по Интернету. С помощью фишинга злоумышленники стараются заставить пользователя выдать важную информацию — номер банковских счетов, код доступа. Для этого создают электронные сообщения и поддельные веб-сайты, якобы связанные с законным бизнесом, чаще всего банковским.
Весь трафик перемещается по Интернету практически или совсем бесконтрольно. Почти всегда
Пятое уязвимое место Интернета в том, что это одна большая децентрализованная сеть. Создатели Интернета не хотели, чтобы его контролировали правительства, ни в одиночку, ни коллективно, поэтому они спроектировали систему, в которой приоритет отдается децентрализации, а не безопасности. Основные идеи Интернета начали формироваться в начале 1960-х, и современный Интернет глубоко пропитан настроениями той эпохи. Многие считают Интернет изобретением военных, на самом деле он детище хиппи из кампусов Массачусетского технологического института, Стэнфорда и Беркли. Их финансировало управление перспективного планирования оборонных научно-исследовательских работ, но сеть управления перспективных исследовательских программ была создана не только для обеспечения коммуникаций Министерства обороны. Изначально она связывала четыре университетских компьютера: Калифорнийского университета в Лос-Анджелесе, Стэнфордского университет, Калифорнийского университета в Санта-Барбаре и, как ни странно, Университета Юты.
После создания сети ARPANET пионеры Интернета быстро переключились на то, как связать ARPANET с другими развивавшимися тогда сетями. Для этого они разработали протокол, используемый и по сей день. Роберт Канн, один из тех десяти человек, которых обычно считают создателями Интернета, сформулировал четыре его принципа. Их стоит привести здесь:
1. Каждая сеть должна сохранять индивидуальность. Для подключения к Интернету сети не должны подвергаться переделкам.
2. Коммуникации должны идти по принципу «максимум возможного». Если пакет не прибыл в пункт назначения, источник должен передать его повторно.
3. Для связывания сетей должны использоваться черные ящики (позднее их назовут шлюзами и маршрутизаторами). Шлюзы не должны хранить информацию о протекающих через них потоках данных. Они должны оставаться максимально простыми, без использования сложных средств восстановления после разного рода сбоев.
4. Не должно существовать глобальной системы управления.
Протоколы, разработанные на основе этих принципов, с одной стороны, содействовали широкому развитию сетевых технологий и созданию Интернета, каким мы знаем его сегодня, но с другой—именно они посеяли семена проблем безопасности.
Авторы этих фундаментальных принципов и представить не могли, что кто-нибудь помимо исполненных благих намерений ученых из университетов и правительственных организаций будет использовать Интернет. Он предназначался для исследовательских целей, обмена идеями и управления важнейшими системами. Таким образом, он должен был стать сетью сетей, а не сетями правительства, финансовых организаций и т. д. Он был разработан для тысяч исследователей, а не для миллиардов пользователей, которые не знакомы между собой и не доверяют друг другу.
На протяжении 1990-х годов Интернет считался силой добра. Не многие сторонники Интернета готовы были признать, что он нейтрален. Он облегчает обмен информацией между учеными и ведение законной электронной коммерции, но также позволяет террористам обучать новобранцев или транслировать в прямом эфире казнь в провинции Анбар. Интернет, во многом как территории племен в Пакистане или южноамериканский кокаиновый треугольник, не подконтролен никому, и поэтому сюда стягивается преступность.
Лари Робертс, написавший первую версию протокола управления передачей, сознавал, что создает небезопасную систему, но не хотел замедлять развитие новой сети и тратить время на настройку программного обеспечения. У него есть простое объяснение — это была маленькая сеть. Вместо того чтобы пытаться написать безопасную программу, контролирующую распространение информации, Робертс пришел к выводу, что значительно проще защитить линии передачи, зашифровав соединения между всеми и каждым компьютером сети. В конце концов, первые маршрутизаторы стояли в безопасных помещениях в правительственных организациях и академических лабораториях. Самое главное было — защитить информацию во время передачи между двумя точками сети. В том решении не учитывалось будущее распространение новой технологии за пределы шестидесяти с небольшим компьютеров, которые тогда составляли всю сеть. Этими компьютерами управляли проверенные люди. Присоединиться к сети могли только проверенные организации, преданные идее продвижения научных достижений. Благодаря такой немногочисленности, если в сети происходило что-нибудь плохое, не составляло особого труда узнать, кто виноват.
Затем Винт Серф покинул Агентство по перспективным исследовательским проектам и присоединился к MCI. [8] Винт мой друг, с которым я не согласен по вопросам безопасности Интернета. Но Винт — один из той группы людей, которые по праву зовутся отцами Интернета, поэтому его мнение по связанным с Интернетом вопросам значительно важнее моего. Кроме того, Винт,
которого вы никогда не увидите без галстука-бабочки, — обаятельный парень и теперь работает в Google, что опять же говорит в его пользу. MCI (которая теперь является частью AT&T) была первой телекоммуникационной компанией, проложившей часть магистральных каналов и предложившей новые технологии корпорациям и даже через интернет-провайдеров домашним пользователям. Винт создал протокол управления передачей вместе с проблемами безопасности, которые теперь стоят перед значительно более широкой аудиторией и которые нельзя решить посредством кодирования соединений. Ведь никому не было точно известно, кто присоединялся к сети MCI.8
MCI (Microwave Communications, Inc.) — корпорация, ранее один из ведущих операторов дальней телефонной связи США.
В любой крупной системе есть слабые места. Сегодня сеть Интернет разрослась настолько, что уже IР-адреса подходят к концу. Когда Интернет развивался, изобретатели придумали систему для идентификации каждого устройства, которое будет подключаться к сети. Они решили, что все IP-адреса должны состоять из 32-разрядов, чего достаточно для присвоения 4,29 миллиарда IP-адресов. Они и представить не могли, что когда-нибудь нам потребуется больше. Сейчас на планете проживает порядка 6,8 миллиарда человек. По текущим стандартам, каждый второй обладает более чем одним IР-адресом. Даже сегодня этого недостаточно. Запад становится все более зависимым от Интернета, растет число пользователей в странах второго и третьего мира, поэтому 4,29 миллиарда IP-адресов может не хватить на всех, кто пожелает присоединиться к Всемирной паутине. С проблемой нехватки адресов еще можно справиться, если мы перейдем на протокол IPv6 до того времени, как исчерпаются все IP-адреса IPv4, то есть если через пару лет большинство устройств смогут работать по новому стандарту. Но если на мгновение задуматься, возникнет повод для переживаний.
Пентагон рисует такой сценарий на не слишком далекое будущее. Каждый солдат в зоне конфликта станет узлом (хабом) сети, и около десятка устройств, которые он использует, будут также подключены к сети, для чего им понадобятся уникальные IP-адреса. Если вы прогуляетесь по какому-нибудь магазину современной бытовой техники, то заметите, каким количеством стиральных машин, фенов, посудомоечных машин, микроволновых печей и холодильников можно управлять через Интернет. Если вы задержались на работе, но хотите, чтобы к вашему возвращению духовка нагрелась до 220 градусов, вы заходите на сайт, получаете доступ к своей духовке и указываете нужную температуру прямо с рабочего стола компьютера. Все это значит, что к тому времени, как мы перевалим за 4,29 миллиарда веб-адресов, зависимость нашего общества от Интернета невероятно возрастет и коснется всего, начиная от управления термостатами и заканчивая обороной страны, а проблемы безопасности усугубятся. О том, что это значит для конфликтов в реальном мире, большинство политиков из Пентагона до недавних пор предпочитали не думать. Ведь если у вас есть возможность воздействовать на разные устройства через Интернет, вам под силу не только украсть деньги. Вы можете нанести реальные повреждения, в том числе и нашим вооруженным силам.
Из трех факторов, которые делают кибервойну возможной, самым важным, пожалуй, являются ошибки в программном и аппаратном обеспечении. Все устройства, которые мы с вами обсуждали (терминалы ЭВМ и ноутбуки, маршрутизаторы и коммутаторы, почтовые и веб-серверы) производятся разными компаниями. Нередко программное обеспечение, управляющее работой устройств, делают сразу несколько компаний. На американском рынке большая часть ноутбуков производится Dell, HP и Apple (их догоняет китайская компания Lenovo, купившая подразделение IBM, занимавшееся производством переносных ЭВМ). Большие маршрутизаторы выпускаются в основном компаниями Cisco и Juniper, а теперь еще и китайской Huawei. Серверы производят HP, Dell, IBM и немало других производителей, в зависимости от их назначения. Программное обеспечение создают Microsoft, Oracle, IBM и Apple и целый ряд других компаний. Хотя эти корпорации американские, компьютеры (и программный код) производятся в разных местах.
В книге World Is Flat («Плоский мир») Томас Фридман описывает процесс получения ноутбука Dell Inspiron 600m начиная с телефонного заказа, который связал его с представителем службы по работе с покупателями в Индии, и заканчивая его доставкой к дверям его дома в Мэриленде. Компьютер был создан на фабрике в Пинанге (Малайзия). Он — результат сотрудничества группы инженеров Dell, находящихся в Остине, и конструкторов из Тайваня. Аппаратная часть была выполнена конструкторами из тайваньской команды. Остальные 30 ключевых компонентов Dell приобрел у других поставщиков. Процессор Intel мог быть сделан на Филиппинах, в Коста-Рике, Малайзии или Китае. Памятью занималась корейская компания Samsung или другие менее известные компании из Германии или Японии. Видеокарта прибыла с одной из двух фабрик в Китае. Материнская плата хоть и спроектирована на Тайване, вероятно, была сделана на одном заводов в континентальном Китае. Клавиатура поступила с одной из китайских фабрик, две из которых принадлежат тайваньским компаниям. Плата беспроводной связи произведена либо американской компанией в Китае, либо китайской компанией в Малайзии или на Тайване. Жесткий диск мог быть выпущен американской компанией Seagate в Сингапуре, Hitachi или Fujitsu в Тайланде либо Toshiba на Филиппинах.