Третья мировая война. Какой она будет
Шрифт:
К счастью, Федеральное управление электроэнергетики в 2008 году наконец-то потребовало от энергетических компаний принять некоторые меры кибербезопасности и предупредило, что в случае несоблюдения этого требования с компаний будет взыскиваться по миллиону долларов в день, но ни одна еще не была оштрафована. Им дали отсрочку до 2010 года. Затем комиссия обещала начать проверку. Увы, инициатива президента Обамы «Умная сеть» приведет к тому, что электросети станут еще больше зависеть от компьютерных технологий. Так же как из киберпространства можно разрушить линию электропередач, с помощью компьютера можно заставить поезд сойти с рельсов, отправить грузовые вагоны в неверном направлении, спровоцировать взрыв газопровода, поломку или отключение военных систем. Кибервоины способны дотянуться из киберпространства до многих систем, таких как электросеть или система вооружения противника, заставить их отключиться или взорваться.
Архитектура Интернета, дефекты программного обеспечения и аппаратных средств и возможность управлять жизненно важными устройствами из киберпространства — все это в совокупности делает кибервойну возможной. Но почему мы до сих пор не решили эти проблемы?
Гпава 4
Брешь в обороне
Мы уже рассмотрели ряд примеров, демонстрирующих возможности кибервойны, — в основном атаки с целью нарушения нормальной работы различных систем.
На заре 1990-х Пентагон начал беспокоиться об уязвимости, которая появилась в результате зависимости от новых информационных систем в управлении военными действиями. В 1994 году Министерством обороны США была создана Объединенная комиссия по безопасности, которая занялась новой проблемой, вызванной распространением сетевых технологий. В заключительном отчете комиссии было сформулировано три важнейших принципа:
— «технологии информационных систем… развиваются быстрее, чем технологии систем информационной безопасности»;
— «безопасность информационных систем и сетей — главная задача в сфере безопасности этого десятилетия и, возможно, следующего века… при этом мы недостаточно осознаем высокие риски, с которыми сталкиваемся в этой сфере»;
— в отчете отмечалась возросшая зависимость частного сектора от информационных систем, вследствие чего уязвимым становится не только Пентагон, но и вся страна.
Сегодня эти три момента справедливы и еще более актуальны. Пророческая статья из журнала Time (1995 год) показывает, что проблемы кибервойны и уязвимых мест в обороне нашей страны серьезно занимали Вашингтон еще 15 лет назад. Но мы продолжаем изобретать велосипед. В статье 1995 года полковник Майк Тэнксли поэтично описал, как в будущем конфликте с менее могущественной державой Соединенные Штаты заставят врага сдаться без единого выстрела. Используя хакерские приемы, которые тогда возможны были разве что в боевиках, американские воины смогут вывести из строя систему телефонной связи противника, разрушить железнодорожную систему, отдать ложные команды войскам неприятеля, захватить радио и телевидение. Согласно фантастическому сценарию Тэнксли, в результате использования этой тактики конфликт закончится, не успев начаться. В материале говорилось, что логическая бомба «будет бездействовать в системе врага до заранее определенного момента, когда она сработает и начнет уничтожать данные. Такие бомбы смогут атаковать компьютеры, которые управляют системой ПВО или центральным банком страны-противника». В статье сообщалось, что у ЦРУ есть «секретная программа, способная внедрять подрывные ловушки-микросхемы в системы вооружения, которые иностранные производители оружия будут поставлять потенциально враждебной стране (чипирование)». Источник из ЦРУ рассказал репортерам, как это делается: «Вы внедряетесь в цепочку поставок иностранного производителя, затем быстро переходите в режим офлайн, вставляете „жучок“, который отправляется в другую страну… Когда эта система вооружения попадает к противнику, кажется, что все работает отлично, но боеголовки не взрываются».
Статья в Time — прекрасный образец журналистики: в ней проанализированы и сложные технические вопросы, и проистекающие стратегические проблемы, которые стали очевидными для большинства чиновников из правительства лишь много лет спустя. Подзаголовок гласил: «США стремятся превратить компьютеры в завтрашнее оружие массового поражения. Но так ли неуязвим наш тыл?». Этот вопрос сегодня столь же уместен, как и тогда, и, что удивительно, ситуация мало изменилась. «Соединенные Штаты рискуют проиграть информационную гонку вооружений потому, что они так уязвимы перед подобными атаками», — заключают авторы. «В самом деле, — продолжают они, — кибермодернизация, на которую так уповают военные в ущерб традиционным вооружениям, может расколоть американскую оборону». Итак, к середине 1990-х журналисты видели, что Пентагон и разведывательные службы приветствуют возможность создания кибероружия, но не понимают, что это палка о двух концах, один из которых может быть направлен против нас самих.
Тимоти Маквей и Терри Николс в 1995 году разбудили многих. Их безжалостное нападение на детский сад в Оклахома-сити, во время которого было убиты дети и сотрудники учреждения, никого не оставило равнодушным. Билл Клинтон произнес на месте трагедии речь. Когда он вернулся в Белый дом, я встретился с ним, так же как и другие представители аппарата Белого дома. Он мыслил концептуально, это ему было свойственно. Общество менялось. Несколько человек могут обладать значительной деструктивной силой. Взрывы происходят и в США, а не только на Среднем Востоке. Что, если бомба взорвется на фондовой бирже, или в Капитолии, или в каком-нибудь здании, о важности которого мы даже не задумываемся? Мы долго становились все более развитой в технологическом плане страной, но в некоторых отношениях это делало нас слабее. В ответ на призыв генерального прокурора Жанет Рено Клинтон назначил комиссию для выявления наиболее уязвимых из важнейших сооружений страны. Такие здания бюрократы тут же окрестили критической инфраструктурой, и это название продолжает существовать и запутывать нас по сей день. Новый комитет нарекли Президентской комиссией по защите критических инфраструктур (PCCIP). Неудивительно, что многие называют ее «болотной» комиссией — по имени председателя, генерала ВВС в отставке Роберта Марша (Марши — затопляемые низменности морских побережий. — Примеч. ред.). «Болотная» комиссия была серьезным предприятием, с большой экспертной группой и профессиональным штатом. Они проводили встречи по всей стране, беседовали со специалистами из самых разных областей промышленности, университетов, правительственных организаций. То, к чему они пришли 1997 году, не оправдало наших ожиданий. Вместо того чтобы заниматься такими правоцентристами, как Маквей и Николс, или террористами «Аль-Каиды», которые атаковали в 1993 году Всемирный торговый центр, Марш стал бить тревогу по поводу Интернета. Отметив, что Интернет на тот момент был новым трендом, комиссия Марша подчеркивала, что сеть связывает важнейшие системы — железнодорожную, банковскую, электроэнергетическую, производственную, но при этом совершенно ненадежна. Проникнув через Интернет, любой хакер может отключить или повредить критическую инфраструктуру. Приветствуя
перспективу создания в стране наступательных подразделений, занимающихся информационной войной, Марш призывал направить существенные усилия на защиту страны. Важнейшей проблемой он назвал частный сектор, который владел большей частью критической инфраструктуры. Эти люди с осторожностью относились к государственному регулированию своей деятельности в целях обеспечения кибербезопасности. Марш и не стал это предлагать, а призвал к «партнерству государственного и частного секторов», к обмену информацией и к проведению исследований, направленных на разработку более безопасных схем.Я был разочарован, хотя со временем осознал правоту генерала Марша. Как высокопоставленный сотрудник Белого дома, ответственный за безопасность и контртеррористическую деятельность, я надеялся, что этот отчет поможет увеличить финансирование и улучшить структуру, что было необходимо для борьбы с «Аль-Каидой» и другими. А Марш вместо этого говорил о компьютерах, что моей работы не касалось. Мой близкий друг Рэнди Бирс, впоследствии ставший специальным помощником президента по вопросам разведки, а тогда наблюдавший от Белого дома за работой комиссии Марша, заглянул в мой кабинет, плюхнулся на стул и заявил: «Ты должен заняться критической инфраструктурой. Я не могу из-за клипер-чипа». Он имел в виду план, разработанный в 1993 году АНБ, согласно которому правительство собиралось требовать с любого, кто в США использует кодирование, устанавливать чип, позволяющий АНБ по распоряжению суда проводить прослушку. Сторонники идеи неприкосновенности частной жизни, гражданских свобод и представители технологических кругов объединились в горячую оппозицию. По некоторым причинам они не верили, что АНБ будет заниматься прослушиванием только при наличии ордера (и это была правда, как выяснилось во время президентства Джорджа Буша-младшего). Клипер-чип прекратил свое существование к 1996 году, но зародил глубокое недоверие между индустрией информационных технологий и американским разведывательным сообществом. Бирс, будучи человеком из разведки, полагал, что ему не удастся завоевать доверие IT-индустрии. Поэтому он преподнес мне эту идею на блюдечке с голубой каемочкой. Более того, он уже обсудил это решение с помощником президента по вопросам национальной безопасности Сэнди Бергером, который попросил меня написать директиву, которая излагала бы нашу политику по данному вопросу, и назначал меня ответственным.
Результатом стала четкая формулировка проблемы и цели, но в рамках структуры с ограничениями, которые не позволяли нам достичь ее. Проблема заключалась в том, что «в силу масштабности нашего военного потенциала будущие враги… могут постараться нанести нам урон… с помощью нетрадиционных методов — атаковать нашу инфраструктуру и информационные системы… и тем самым существенно подорвать и нашу военную мощь, и экономику». Пока все шло нормально. Цель заключалась в следующем: «Любые вмешательства или манипуляции критическими функциями должны быть краткими, легко управляемыми, географически изолированными и минимально пагубными». Прекрасно. Но как это сделать? К тому времени все ведомства в правительстве смягчили свое решение: «Главным в проблеме защиты инфраструктуры являются стимулы, которые предлагает рынок… К регуляции мы будем прибегать лишь только в случае краха рынка… и даже тогда органы будут предлагать альтернативные направления регуляции». Я получил новое звание, но оно едва бы поместилось на визитке: «Координатор национальной программы по безопасности, защите инфраструктуры и контртерроризму». Неудивительно, что в СМИ стали называть меня просто «повелителем безопасности», реального названия моей должности никто не помнит. Однако из постановления становилось ясно, что координатор не имеет полномочий что-то кому-то предписывать. Члены кабинета в этом были непреклонны. Отсутствие регулирующих и директивных полномочий означало, что на существенные результаты надеяться не стоит.
Тем не менее мы намеревались сотрудничать с частным сектором и правительственными органами. Чем больше я работал над этим вопросом, тем больше увлекался. Марш не был паникером, я начал это понимать, они с его комиссией даже недооценили проблему. Наша работа над «ошибкой 2000» (опасения, что большая часть программного обеспечения не сумеет перейти с 1999-го на 2000 год, в связи с чем просто перестанет работать) значительно расширила мое понимание того, как быстро растет зависимость от компьютеризованных систем и сетей, так или иначе связанных с Интернетом. В 2000 году мне удалось выбить дополнительные 2 миллиарда долларов из федерального бюджета на разработки в области кибербезопасности, но это была лишь малая толика нужных нам средств.
К 2000 году мы разработали Национальный план по защите информационных систем, но правительство до сих пор не продемонстрировало готовности попытаться согласовать работу различных отраслей промышленности, в руках которых сосредоточена критическая инфраструктура. Чтобы подчеркнуть идеологическую корректность решения избегать регулирования, в документах я использовал фразу «воздержание от регулирования», имитируя маоистскую риторику. (Мао призывал: «Копайте глубже, запасайте больше еды, не стремитесь к гегемонии».) Никто не замечал иронии. И никто из кабинета министров не удосужился защитить собственные сети, чего требовала президентская директива. Таким образом, план оказался беззубым. Однако он дал понять промышленникам и общественности, что ставки высоки. Сопроводительное письмо Билла Клинтона не оставляло сомнений, что IT-революция изменила сущность экономики и национальной безопасности. Теперь, включая свет, звоня в службу спасения, сидя за штурвалом самолета, мы полагались на компьютерные системы управления. «Скоординированное наступление» на компьютеры любого важного сектора экономики имело бы «катастрофические последствия». И это не теоретические предположения, наоборот, «мы знаем, что угроза реальна». Противник, который полагается на «бомбы и пули», теперь может использовать «ноутбук… как оружие… способное нанести чудовищный урон».
В собственном сопроводительном письме я добавил: «Больше любых других стран Америка зависит от киберпространства». Кибератака может «разрушить электрические сети… транспортные системы… финансовые институты. Мы знаем, что другие правительства развивают такие возможности». Как и мы, но я вам этого не говорил.
На протяжении первых лет моей работы над вопросами кибербезопасности произошло семь крупных происшествий, которые убедили меня в серьезности данной проблемы. Во-первых, в 1997 году, когда мы совместно с АНБ проверяли систему кибербезопасности Пентагона в рамках учений приемлемый получатель (Eligible Receiver), наша команда за два дня проникла в секретную сеть командования и была готова отдавать ложные приказы. Я поспешил свернуть учения. Помощник министра обороны был шокирован уязвимостью Пентагона и приказал всем подразделениям приобрети и установить системы обнаружения несанкционированного вмешательства. Вскоре выяснилось, что каждый день совершались тысячи попыток проникнуть в сети Министерства обороны. И это только выявленные случаи. В 1998 году, во время кризиса в Ираке, кто-то взломал несекретные компьютеры Министерства обороны. В ФБР атаку назвали «Восход солнца» (многим тогда пришлось проснуться). После нескольких дней паники выяснилось, что нападали не иракцы, а израильтяне. Точнее, один подросток из Израиля и два из Калифорнии. Они и показали, как плохо защищена сеть военной логистики.