Кибервойн@. Пятый театр военных действий - читать онлайн книгу. Автор: Шейн Харрис cтр.№ 21

читать книги онлайн бесплатно
 
 

Онлайн книга - Кибервойн@. Пятый театр военных действий | Автор книги - Шейн Харрис

Cтраница 21
читать онлайн книги бесплатно

Но теперь, в этой игре, региональный противник продолжал атаковать абсолютно непредсказуемо. После удара по компьютерным сетям американских сил он отправил спутники-захватчики для блокировки американских спутников, выталкивания их с орбиты и вывода из строя.

В течение следующих четырех дней армейские командиры напряженно работали над ответными действиями, чтобы избежать полномасштабной войны, которая, по их убеждению, приведет к огромным жертвам с обеих сторон. К работе подключились высшие руководители Министерства обороны и Белого дома. Американские силы обнаружили, что у них нет соглашений с иностранными союзниками на случай кибервойны, поэтому не было плана, описывавшего международную реакцию. Военные начальники обратились за помощью к корпоративным руководителям. Какие технологии есть у компаний, с помощью которых можно отправить врагу некий сигнал и заставить его изменить тактику? Есть ли такая вещь, как невраждебная кибератака? Ответы на эти вопросы никто не знал наверняка.

Враг уже принял решение, что кибернетические и космические атаки – это лучший способ противостояния агрессии соседа и предотвращения ответных действий со стороны США. Противник «провел красную черту». И ему уже удалось вывести из игры США, ответная реакция которых увязала все глубже, по мере того как все больше и больше высших руководителей включались в обсуждение о том, какие действия будут эффективными и законными в сложившейся ситуации. Могущественная сверхдержава сжалась до кучки сбитых с толку и дезорганизованных игроков. И, что еще хуже, по словам одного из участников, складывалось впечатление, что именно этого и добивался враг. «Мы непреднамеренно и покорно следовали сценарию, написанному противником для этой кампании, а наши военные действия по сдерживанию не имели никакого влияния на их метод принятия решений».

Все военные игры начинаются с задания исходных условий. Игроки рискуют, когда предполагают, что эти условия будут иметь место в реальной жизни, и исключают из рассмотрения возможные альтернативы. «Военная игра Шрайвера» была спланирована так, что Китай или Северная Корея непременно запустят превентивную кибератаку. Конечно, они могут этого и не сделать. Может быть, в реальной ситуации они испугаются кибернетического или, еще хуже, ядерного контрудара со стороны США. Возможно, один из уроков этой военной игры состоял в том, что военным следует пересмотреть исходные положения и оценить, насколько вероятным будет первый удар в киберпространстве со стороны другой страны при условии гарантированных потерь и разрушений, которые последуют, по мнению военных, для обеих сторон.

Вместо этого игра укрепила естественную предрасположенность военных к войне. Она убедила высших офицеров и руководителей Пентагона, что если когда-либо вспыхнет кибервойна, то это случится «со скоростью света», практически без каких-либо предупреждений. С этого момента каждый раз, когда эти люди отвечали на вопросы в конгрессе, выступали с речами или давали интервью прессе, всякий раз они предупреждали о стремительной и разрушительной природе кибервойны. Это утверждение стало своеобразным символом веры при стратегическом планировании. Соединенные Штаты, по их словам, должны были готовиться к неизбежности подобного конфликта и предпринять чрезвычайные меры по укреплению своих сил для защиты и нападения.


Результаты военной игры оказались тревожными, но существовали угрозы более близкие к дому, которые беспокоили американские власти. В мае 2009 г. в своей речи, произнесенной в Восточном кабинете Белого дома, президент Обама сообщил, что «кибервзломщики зондируют наши электрические сети, а в других странах кибератаки погружают во тьму целые города». Обама не сказал, что иностранные хакеры уже на самом деле выключали свет в Соединенных Штатах. Однако в частных беседах некоторые сотрудники разведки заявляли, что ответственность за две крупных аварии в энергосистеме США, произошедшие в 2003 и 2008 гг., лежит на взломщиках из Китая. Первая из упомянутых аварий была крупнейшей в Северной Америке за всю историю. Она охватила территорию площадью 150 000 км2, включая штаты Мичиган, Огайо, Нью-Йорк и некоторые районы Канады. По оценкам, от аварии пострадали около 50 млн человек. Авария сопровождалась сильной паникой среди населения. Президенту Бушу даже пришлось выступить с обращением к нации, чтобы убедить людей в том, что свет скоро снова загорится. В течение 24 часов электроснабжение было большей частью восстановлено.

Один эксперт в области информационной безопасности, работавший на государство и крупный бизнес, препарировал китайские шпионские программы и вирусы, которые обнаруживались на компьютерах его работодателей. Он рассказал, что во время второй аварии китайский хакер, работавший на Народно-освободительную армию (НОА) Китая, пытался изучить энергосеть штата Флорида и, видимо, совершил ошибку. «Вероятно, хакер должен был только составить схему системы для своего начальства, но увлекся и в какой-то момент захотел узнать, “а что будет, если я нажму на эту кнопку”». Эксперт полагал, что хакер запустил каскадный эффект, вследствие которого часть энергосистемы Флориды отключилась. «Я подозреваю, что в момент отключения системы хакер НОА сказал по-китайски что-то вроде “Упс, ошибочка вышла”».

Компании, управлявшие сетями и электростанциями, категорически отвергали обвинения и указывали, что по результатам общественных расследований аварии произошли по естественным причинам, в том числе из-за высоких деревьев, ветви которых закоротили воздушные линии электропередач. Никто из официальных лиц не представил надежных доказательств того, что за авариями стояли китайцы. Однако постоянные слухи о причастности Китая показывали степень ужаса и паранойи, царивших в Вашингтоне из-за кибератак.

Кроме вероятной атаки на американские электросети серьезную озабоченность властей вызывало непрерывное воровство интеллектуальной собственности и коммерческих тайн у американских компаний, прежде всего хакерами из Китая. Александер, который в 2010 г. возглавил Кибернетическое командование, назвал необузданный промышленный шпионаж, проводимый Китаем, «величайшим в истории перераспределением богатства». В 2012 г. конгресс в итоге вынужден был одобрить законопроект. Это случилось через шесть лет после того, как обнаружилось, что собственные компьютеры законодателей были инфицированы шпионским ПО, и скорее всего это было сделано китайскими хакерами. Компьютеры, работавшие в офисах нескольких комитетов в палате представителей, также были заражены. В их числе оказались комитеты по контролю за торговлей, транспортом и инфраструктурой, национальной безопасностью и даже влиятельный Бюджетный комитет. Комиссия конгресса по Китаю, которая наблюдала за соблюдением прав человека и законов в Китае, также попала под удар. Оказалось, что в большинстве комитетских кабинетов были один или два зараженных компьютера. В Комитете по международным отношениям (который теперь называется Комитетом по иностранным делам), контролирующим внешнюю политику США, в том числе и переговоры с Китаем, было инфицировано 25 компьютеров и один сервер.

В 2012 г. на рассмотрение конгресса были внесены предложения, которые среди прочего давали властям больше полномочий для получения и сбора информации о кибервторжениях и кибершпионаже в компьютерных сетях от компаний, подвергшихся атаке. Идея заключалась в том, чтобы наладить обмен информацией о потенциальных угрозах, а кроме того, принудить компании усилить меры обеспечения собственной безопасности. Однако некоторые компании отказались участвовать, опасаясь, что законопроект вызовет новую волну дорогостоящего и навязчивого регулирования. Также компании опасались исков со стороны своих клиентов за работу на правительственные структуры. Провайдеры хотели иметь юридические гарантии того, что, передавая информацию об атаках в Министерство обороны или в Министерство внутренней безопасности, они не будут нести ответственность за разглашение персональных данных, которые могут содержаться в передаваемой информации. Это могут быть, например, идентификационная информация о пользователях или интернет-адреса людей, чьи пакеты данных были перехвачены или чьи компьютеры были подвергнуты опасности.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию