Третья мировая война. Какой она будет
Шрифт:
Внедрение логических бомб в системы наподобие американской сети электропередач нельзя считать разведывательной операцией по сбору информации. Можно собирать сведения о системах вооружения, проникая в сеть Raytheon Company [15] или Boeing, но в системах управления Florida Power and Light нет информационной ценности.
Даже если бы там имелись ценные данные, логические бомбы не собирают информацию, они разрушают ее. Единственное объяснение тому, что вы вторгаетесь в систему управления электросетью, размещаете «черный ход», который позволит вам быстро проникнуть туда позднее, а также оставляете компьютерный код, способный после активации испортить программное (и даже аппаратное) обеспечение сети, — вы планируете кибервойну. Это не значит, что вы уже решили ее начать, но определенно подразумевает, что вы к ней готовы.
15
Raytheon Company —
Во времена холодной войны и даже позднее ходили легенды о том, что советские агенты проникают в США с миниатюрными (чемоданными) ядерными бомбами, которые способны стереть с лица земли американские города, даже если США нанесут внезапный удар по СССР и уничтожат все бомбардировщики и ракеты. В то время как у США и Советского Союза действительно было «малое» оружие (у нас есть несколько сотен таких устройств Medium Atomic Demolition Munitions, MADM, и Small Atomic Demolition Munitions, SADM, которые могут поместиться в рюкзак), нет никаких доказательств, что кто-либо из нас развернул его на стороне противника. Даже в разгар холодной войны стратеги полагали, что использовать MADM слишком опасно. Но почему же китайские и, вероятно, американские ответственные лица разрешили использовать логические бомбы на территории другой страны? Маловероятно, что высокопоставленные чиновники одной или обеих стран не знали о таких действиях. Возможно, это военные отдали такой приказ, воспользовавшись собственными полномочиями по подготовке поля боя. Существует определенный риск, что высшим должностным лицам в случае кризиса скажут, что противник разместил логические бомбы на этапе подготовки к войне и будет угрожать ими, вынуждая высокопоставленных политиков принимать ответные меры. Лидерам могут доложить, что противник намерен разрушить нашу энергосистему, и мы должны действовать первыми, пока есть такая возможность. Есть и другой риск — оружие и в самом деле можно использовать без санкции высшего руководства. Его мог разместить слишком самостоятельный военачальник, или хакер, или рассерженный сотрудник. Кибервоины оправдывают шаги по подготовке поля боя, называя их необходимыми мерами по обеспечению руководства страны свободой выбора во время кризиса: «А вы бы хотели, чтобы у президента осталось меньше вариантов, как действовать в случае кризиса?» — спрашивают они. «Если вы хотите, чтобы в будущем у него была возможность действовать в киберпространстве, вы должны позволить нам проникнуть в их сети. Если сейчас сеть уязвима перед несанкционированным проникновением, это не значит, что так будет и через несколько лет, когда нам понадобиться в нее попасть».
Сети постоянно совершенствуются. Вполне вероятно, что электроэнергетические компании однажды приобретут эффективную систему предотвращения вторжений (IPS), способную обнаруживать и блокировать методы, которые мы используем для взлома сетей. Но если мы способны проникнуть в их сеть сейчас, мы можем оставить «черный ход», который любая будущая система безопасности воспримет как санкционированный. Однако проникнуть в сети в будущем — это еще полдела, нам необходимо будет запустить код, которые заставит систему делать то, что нужно нам. Будущая система может блокировать загрузку исполняемого кода даже авторизированным пользователем. Следовательно, мы должны, проникнув в систему сейчас, оставить там код, который заблокирует защиту от скачка напряжения, заставит генераторы вращаться несинхронно, в общем, обеспечит нам шанс использовать выбранный нами способ нарушения (или разрушения) работы сети или оборудования.
Звучит убедительно, но есть ли места, в которых готовить поле боя нежелательно?
В наших гипотетических учениях ответный удар китайцев был направлен на четыре американские военно-морские базы, но затронул несколько крупных городов в четырех странах (North American Interconnects связывает энергетические системы США, Канады и Мексики).
Чтобы замести следы, США напали на китайскую сеть с эстонского компьютера. Чтобы добраться из Эстонии до Китая, американские атакующие пакеты прошли через несколько стран, включая Россию. Чтобы обнаружить источник атаки, китайцам пришлось бы проникнуть в российские маршрутизаторы, откуда поступили последние пакеты. Китай нанес ответный киберудар по Эстонии, чтобы дать понять — страну, которая позволяет проводить кибератаку, может ожидать возмездие, даже если это сделано неумышленно.
В эпоху межконтинентальных ракет и самолетов кибератака развивается быстрее и пересекает границы проще, чем любые другие формы военных действий на всем протяжении истории человечества. Как только государство инициировало кибервойну, возникает высокая вероятность того, что другие страны окажутся в нее втянуты, поскольку нападающие постараются скрыть как свою личность, так и маршруты, по которым шло нападение. Начать атаку с эстонских сайтов для США — это примерно то же, что без позволения посадить штурмовики на территории Монголии, дозаправить их, взлететь и сбросить бомбы на Китай.
Поскольку некоторые средства нападения, например «черви», распространяются за считанные минуты, существует вероятность возникновения сопутствующего ущерба по мере того как эти программы будут переспать межгосударственные границы и разрушать неучтенные цели. А что насчет сопутствующего ущерба в стране, которая служит объектом атаки?Стараясь поразить военно-морские базы, оба противника нанесли удар по электростанциям. При этом огромные регионы и миллионы людей остались без света, поскольку электросети очень уязвимы перед каскадными отключениями, которые происходят за секунды. В десятках больниц резервные генераторы так и не сумели запуститься. Международные законы вообще запрещают атаковать больницы и гражданские объекты, но невозможно разрушить электросеть, не затронув гражданские здания. В ходе последней войны в Ираке американцы провели кампанию «Шок и трепет», в процессе которой были стерты с лица земли конкретные здания, а гражданские объекты, расположенные на той же улице, остались нетронутыми. США и другие страны, соблюдающие осторожность при бомбовых ударах, разработали разрушительное кибероружие, вред от которого невозможно ограничить атакуемыми объектами.
В нашем сценарии кибервойны американское Киберкомандование не получило разрешения атаковать банковский сектор. В реальном мире мои предложения убедить Управление национальной безопасности вторгнутся в банковские системы и захватить финансы «Аль-Каиды» неоднократно пресекались Министерством финансов, когда президентом был Клинтон. Даже при Буше Министерство финансов смогло заблокировать предложение атаковать банковские счета Саддама Хусейна, в то время как администрация готовила вторжение и оккупацию, в ходе которых погибло более ста тысяч иракцев. Банкиры убеждали, что система международных финансовых отношений и торговли строится на определенном уровне доверия.
Решение США воздержаться от атак на финансовый сектор отражает понимание того, что Соединенные Штаты в кибервойне, затрагивающей банки, могут понести самые высокие потери. Даже несмотря на то что американский финансовый сектор защищен лучше всех остальных отраслей, он все же уязвим. «Мы, как приглашенные советники, проверили безопасность десяти с липшим крупнейших финансовых учреждений страны и сумели вторгнуться в систему каждого, — рассказал мне знакомый консультант по вопросам безопасности. — И каждый раз мы могли поменять цифры или перевести деньги, но, разумеется, этого не делали».
Существующие в США законы не запрещают вторгаться в системы иностранных банков для сбора разведывательных данных, но создают очень большие препятствия для изменения данных. Министр финансов и госсекретарь должны дать разрешение на такие действия. Насколько мне известно, подобные санкции никогда не давались. По существу, мы имеем дело с объектами, на которые нацелились, но не намереваемся наносить удар. Согласно такой стратегии, мы предполагаем или надеемся, что противники будут играть по этим же неписаным правилам. В учениях «Южно-Китайское море» Народно-освободительная армия Китая не стала следовать этим правилам. В ходе последней операции она нанесла удар по базам данных фондового рынка. Это было драматическое и, надеемся, нереальное развитие ситуации. Экономика современного Китая так крепко связана с американской, что он должен воздерживаться от нападений на финансовый сектор. Можно предполагать, что в обозримом будущем страны будут воздерживаться от атак на финансовый сектор, вызывающих изменение данных, хотя некоторые американские аналитики выражают сомнения относительно Китая.
Поскольку рассчитывать на аналогичную вежливость со стороны искушенного хакера-одиночки не приходится, американский финансовый сектор совместно с федеральными регулятивными органами должен заранее прийти к пониманию, что делать в случае атаки, способной изменить хранящуюся информацию. Вероятно, следует обсудить планируемые действия с некоторыми европейскими и японскими институтами. У Федерального резервного банка, Securities Industry Automation Corporation и ряда других операторов финансовых баз данных существуют специальные системы удаленной архивации. Чтобы быть готовыми к восстановлению данных после атаки, необходимо иметь «слепок» того, «кто чем владел», который не сможет затронуть кибератака. По согласованию с федеральными органами управления банки и фондовые биржи в случае сбоя могут восстанавливать систему по предыдущим данным. Кто-то потерпит убытки, кто-то разбогатеет, но финансовая система продолжит функционировать.
Китайская система управления полетами (СУП) также попала в список важных целей. В то же время, модернизация привела к тому, что зависимость американской СУП от сети и, следовательно, уязвимость перед кибератакой возросла. Даже при старой системе в США происходили случаи, когда отдельные диспетчерские пункты аэропортов и даже региональные центры отключались на несколько часов из-за неисправностей компьютеров или связи. Насколько нам известно, ни одно из этих отключений не было вызвано взломов!. (Одного хакера, вторгшегося в систему Федерального авиационного агентства, арестовали, хотя последствия его атаки были минимальными.)