Третья мировая война. Какой она будет - читать онлайн книгу. Автор: Ричард Кларк cтр.№ 49

читать книги онлайн бесплатно
 
 

Онлайн книга - Третья мировая война. Какой она будет | Автор книги - Ричард Кларк

Cтраница 49
читать онлайн книги бесплатно

Внедрение логических бомб в системы наподобие американской сети электропередач нельзя считать разведывательной операцией по сбору информации. Можно собирать сведения о системах вооружения, проникая в сеть Raytheon Company [15] или Boeing, но в системах управления Florida Power and Light нет информационной ценности.

Даже если бы там имелись ценные данные, логические бомбы не собирают информацию, они разрушают ее. Единственное объяснение тому, что вы вторгаетесь в систему управления электросетью, размещаете «черный ход», который позволит вам быстро проникнуть туда позднее, а также оставляете компьютерный код, способный после активации испортить программное (и даже аппаратное) обеспечение сети, — вы планируете кибервойну. Это не значит, что вы уже решили ее начать, но определенно подразумевает, что вы к ней готовы.

Во времена холодной войны и даже позднее ходили легенды о том, что советские агенты проникают в США с миниатюрными (чемоданными) ядерными бомбами, которые способны стереть с лица земли американские города, даже если США нанесут внезапный удар по СССР и уничтожат все бомбардировщики и ракеты. В то время как у США и Советского Союза действительно было «малое» оружие (у нас есть несколько сотен таких устройств Medium Atomic Demolition Munitions, MADM, и Small Atomic Demolition Munitions, SADM, которые могут поместиться в рюкзак), нет никаких доказательств, что кто-либо из нас развернул его на стороне противника. Даже в разгар холодной войны стратеги полагали, что использовать MADM слишком опасно. Но почему же китайские и, вероятно, американские ответственные лица разрешили использовать логические бомбы на территории другой страны? Маловероятно, что высокопоставленные чиновники одной или обеих стран не знали о таких действиях. Возможно, это военные отдали такой приказ, воспользовавшись собственными полномочиями по подготовке поля боя. Существует определенный риск, что высшим должностным лицам в случае кризиса скажут, что противник разместил логические бомбы на этапе подготовки к войне и будет угрожать ими, вынуждая высокопоставленных политиков принимать ответные меры. Лидерам могут доложить, что противник намерен разрушить нашу энергосистему, и мы должны действовать первыми, пока есть такая возможность. Есть и другой риск — оружие и в самом деле можно использовать без санкции высшего руководства. Его мог разместить слишком самостоятельный военачальник, или хакер, или рассерженный сотрудник. Кибервоины оправдывают шаги по подготовке поля боя, называя их необходимыми мерами по обеспечению руководства страны свободой выбора во время кризиса: «А вы бы хотели, чтобы у президента осталось меньше вариантов, как действовать в случае кризиса?» — спрашивают они. «Если вы хотите, чтобы в будущем у него была возможность действовать в киберпространстве, вы должны позволить нам проникнуть в их сети. Если сейчас сеть уязвима перед несанкционированным проникновением, это не значит, что так будет и через несколько лет, когда нам понадобиться в нее попасть».

Сети постоянно совершенствуются. Вполне вероятно, что электроэнергетические компании однажды приобретут эффективную систему предотвращения вторжений (IPS), способную обнаруживать и блокировать методы, которые мы используем для взлома сетей. Но если мы способны проникнуть в их сеть сейчас, мы можем оставить «черный ход», который любая будущая система безопасности воспримет как санкционированный. Однако проникнуть в сети в будущем — это еще полдела, нам необходимо будет запустить код, которые заставит систему делать то, что нужно нам. Будущая система может блокировать загрузку исполняемого кода даже авторизированным пользователем. Следовательно, мы должны, проникнув в систему сейчас, оставить там код, который заблокирует защиту от скачка напряжения, заставит генераторы вращаться несинхронно, в общем, обеспечит нам шанс использовать выбранный нами способ нарушения (или разрушения) работы сети или оборудования.

Звучит убедительно, но есть ли места, в которых готовить поле боя нежелательно?

4. Глобальная война

В наших гипотетических учениях ответный удар китайцев был направлен на четыре американские военно-морские базы, но затронул несколько крупных городов в четырех странах (North American Interconnects связывает энергетические системы США, Канады и Мексики).

Чтобы замести следы, США напали на китайскую сеть с эстонского компьютера. Чтобы добраться из Эстонии до Китая, американские атакующие пакеты прошли через несколько стран, включая Россию. Чтобы обнаружить источник атаки, китайцам пришлось бы проникнуть в российские маршрутизаторы, откуда поступили последние пакеты. Китай нанес ответный киберудар по Эстонии, чтобы дать понять — страну, которая позволяет проводить кибератаку, может ожидать возмездие, даже если это сделано неумышленно.

В эпоху межконтинентальных ракет и самолетов кибератака развивается быстрее и пересекает границы проще, чем любые другие формы военных действий на всем протяжении истории человечества. Как только государство инициировало кибервойну, возникает высокая вероятность того, что другие страны окажутся в нее втянуты, поскольку нападающие постараются скрыть как свою личность, так и маршруты, по которым шло нападение. Начать атаку с эстонских сайтов для США — это примерно то же, что без позволения посадить штурмовики на территории Монголии, дозаправить их, взлететь и сбросить бомбы на Китай. Поскольку некоторые средства нападения, например «черви», распространяются за считанные минуты, существует вероятность возникновения сопутствующего ущерба по мере того как эти программы будут переспать межгосударственные границы и разрушать неучтенные цели. А что насчет сопутствующего ущерба в стране, которая служит объектом атаки?

5. Сопутствующий ущерб и доктрина сдерживания

Стараясь поразить военно-морские базы, оба противника нанесли удар по электростанциям. При этом огромные регионы и миллионы людей остались без света, поскольку электросети очень уязвимы перед каскадными отключениями, которые происходят за секунды. В десятках больниц резервные генераторы так и не сумели запуститься. Международные законы вообще запрещают атаковать больницы и гражданские объекты, но невозможно разрушить электросеть, не затронув гражданские здания. В ходе последней войны в Ираке американцы провели кампанию «Шок и трепет», в процессе которой были стерты с лица земли конкретные здания, а гражданские объекты, расположенные на той же улице, остались нетронутыми. США и другие страны, соблюдающие осторожность при бомбовых ударах, разработали разрушительное кибероружие, вред от которого невозможно ограничить атакуемыми объектами.

В нашем сценарии кибервойны американское Киберкомандование не получило разрешения атаковать банковский сектор. В реальном мире мои предложения убедить Управление национальной безопасности вторгнутся в банковские системы и захватить финансы «Аль-Каиды» неоднократно пресекались Министерством финансов, когда президентом был Клинтон. Даже при Буше Министерство финансов смогло заблокировать предложение атаковать банковские счета Саддама Хусейна, в то время как администрация готовила вторжение и оккупацию, в ходе которых погибло более ста тысяч иракцев. Банкиры убеждали, что система международных финансовых отношений и торговли строится на определенном уровне доверия.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию