Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
'Никто к этому не готов'

Несколько лет назад, идея о том, что хакеры могут привести мир на грань катастрофы, была не больше, чем сюжетом для очередного голливудского сценария

Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ
Читать inosmi.ru в
Несколько лет назад, идея о том, что хакеры могут привести мир на грань катастрофы, была не больше, чем сюжетом для очередного голливудского сценария. Но сегодня количество кибератак растет, и самые лучшие компьютерные эксперты НАТО собрались на военной базе в Эстонии, чтобы подготовить систему обороны на случай кибернетической войны.

В 1983 году мир был проще. Экономика выглядела вполне здоровой, в телевизоре было всего четыре канала - и, если верить Голливуду, крупнейшей угрозой мировой безопасности был прыщавый подросток с компьютером. Роль Мэтью Бродерика (Matthew Broderick) в фильме 'Военные игры' (WarGames), где он изобразил 'ботаника', нечаянно наткнувшегося на глубоко засекреченную компьютерную систему, контролирующую ядерный арсенал США, и чуть не приведшего мир на грань ядерной катастрофы, не принесла ему много наград. Но эта роль запомнилась миллионам людей по всему миру - и познакомила нас со стереотипом не по годам развитого молодого хакера.

Фильм использовал каждую параноидальную фантазию 'звездных войн' рейгановской эпохи, но теперь он вряд ли вызовет что-либо, кроме усмешки. Перспектива того, что кибернетическую войну может начать кто-то, не достигший возраста официально разрешенного потребления алкоголя, выглядит смешной. Не так ли?

На самом деле, последствия кибернетической войны сейчас тщательно рассматриваются начальниками разведслужб в Великобритании и по всему западному миру. Их самый плохой кошмар? Скоординированный удар, направленный против компаний, коммунальных услуг, центрального правительства, финансового сектора и систем коммуникаций.

В худшем случае, то, что может начаться медленно - несколько пропагандистских посланий здесь, парочка взломанных сайтов там - может распространиться очень быстро. Уже истощенная британская экономика может быть быстро повреждена в то время, как с банковских счетов выводятся все деньги - забрав у людей миллиарды за секунды - а главные Интернет-магазины, выключая eBay и Amazon перестают работать.

В других местах, объектом атаки могут стать телекоммуникационные сети, что приведет к быстрому коллапсу телефонной, мобильной и Интернет-связи. Транспортные сети также могут пострадать, что приведет к тому, что компьютеры авиадиспетчерской службы начнут барахлить, железные дороги сломаются, а светофоры будут перепрограммированы. Создавшийся хаос приведет к панике по всей стране. Аэропорты от Хитроу до Глазго будут приведены в состояние повышенной готовности, будучи поставлены лицом к лицом с перспективой столкновений в воздухе, в то время как самолеты получают с земли неверную информацию. В то время как аварийные службы пытаются разобраться с беспорядками, они тоже могут подвергнуться атакам. Поток фальшивых сообщений и сигналов тревоги может послать пожарные машины по неправильным адресам, а машины скорой помощи - в больницы, уже переполненные пациентами.

А завершающий удар? Спрятанные внутри энергосистемы программы могут ожить, прекратив поставку электроэнергии, создав целенаправленные отключения, и, возможно, даже приведя в упадок ядерные реакторы.

Подобный сценарий Судного дня может показаться чрезмерным - все это больше похоже на кибер-апокалипсис, чем на кибератаку - но именно этот сценарий многократно описывала лондонская полиция, служба MI5 и Объединенный комитет разведовательных служб. Дознаватель Военно-морских сил США и специалист по киберпреступлениями Кеннет Гирс (Kenneth Geers) характеризует типичную реакцию влиятельных людей на подобные сценарии как безудержный ужас перед технологиями. 'Несколько высокопоставленных должностных лиц признались мне, что после всех этих кибер-брифингов, они больше не хотят включать свои компьютеры,' говорит он.

Гирс идентифицировал некоторые потенциально слабые места системы, включая вебсайты 'исключительно экономической ценности' (как, например, банки и Интернет-магазины), а также системы телекоммуникаций и электрические сети.

'Каков наихудший сценарий? [Кто-нибудь] внедряется в вашу собственную инфраструктуру и использует ваши собственные инструменты против вас, - говорит он. - Приказывает вашим войскам двигаться в неправильном направлении или вашим ракетам стрелять по вашим собственным городам: все, что вы можете себе представить.'

Спрятанный в тени осыпающихся советских высоток, стоящих на окраине эстонской столицы Таллинна, этот военный пост выглядит как любой другой. Официальное название базы - Совместный центр передовых технологий в области киберзащиты, но обычно его упоминают по кодовому имени К5. Солдаты маршируют по небольшому плацу, проходя мимо нескольких закамуфлированных машин. На стенах зданий можно разглядеть тяжелые орудия, в то время как с одной стороны плаца располагается неброский склад оружия, в котором содержится запас вооружений на случай чрезвычайного положения.

Но за воротами и колючей проволокой прячется другой тип военных операций - передовая попыток НАТО предотвратить глобальную кибернетическую войну. База К5 - это то место, где лучшие программисты альянса - высокопоставленные исследователи, ученые и специалисты по безопасности - работают в командах, пытаясь анализировать потенциальные киберугрозы и предсказать, как именно НАТО будет вести виртуальные войны в будущем.

С тех пор, как центр был открыт в прошлом году, мало кому удалось заглянуть внутрь - но мне дали шанс увидеть, что именно там происходит. И вот, я стою напротив Рэйна Оттиса (Rain Ottis), дородного, серьезного эстонского программиста, идеально говорящего по-английски, в углу местной столовой. Довольно просто забыть о том, что это военный гарнизон, если бы не тот факт, что на Оттисе военная форма. Я держу в руке натовскую кружку со слабым кофе и смотрю, как на улице начинается легкий дождь.

Оттис разговаривает спокойно, но он убедителен в своем мнении о том, как нам следует отвечать на будущие кибератаки. Его решение? Подавляющая реакция: единоразовый, гигантский контрудар, который калечит мишень и предупреждает остальных о том, что не стоит начинать кибервойну. Он не уверен пока, как именно это будет выглядеть, но представляет себе такую демонстрацию силы, что ее можно сравнить с ядерной атакой - что означает, что база К5 может быть виртуальным эквивалентом 'Манхэттенского проекта', секретной программы США по созданию ядерной бомбы.

'Понятно, что ядерные бомбы несут гораздо больше физического вреда, чем кибернетическое оружие - но одно такое оружие может привести к глобальным последствиям,' говорит эксперт. Похоже, что мы проделали полный круг и вернулись к надуманной голливудской паранойе 'Военных Игр'.

Страхи компьютеризированной войны существуют в обществе уже много лет, но лишь в начале 1990-х - когда Интернет превратился в широко распространенную технологию - исследователи в пентагоновском центре Рэнд (Rand) ввели в обиход термин 'кибернетическая война'. В предвидящем будущее меморандуме 1993 года под названием 'Кибернетическая война грядет!' аналитики Джон Аркия (John Arquilla) и Дэйвид Ронфелдт (David Ronfeldt) утверждали, что Интернет-битва между двумя нациями практически неизбежна - но что подобная война, по крайней мере, будет менее разрушительной, чем полномасштабный конфликт.

Многие из опознанных за последние годы кибернетических атак ведут обратно в Китай, где сегодня больше Интернет-пользователей чем где либо еще, и в Россию. Растущая вокруг этих атак враждебность превращает их в новый вид 'холодной войны', которую ведут команды кибершпионов, сидящих у своих компьютеров на разных сторонах земного шара.

Последние случаи, вызвавшие напряжение, произошли с участием высокотехнологичной шпионской группы известной как 'Титановый дождь' (Titan Rain), которой удалось успешно инфицировать правительственные компьютеры в Великобритании, Америке и Германии, а также сети кибернетического шпионажа GhostNet ('Сеть привидений'), которая предпринимала атаки против сторонников освобождения Тибета. Считается, что обе группы работают из Китая, и возможно, что они напрямую связаны с Народно-освободительной армией - хотя исследователи не могут прийти к окончательным выводам, основываясь на имеющихся данных. Исследователи из Кембриджа утверждают, что эти действия, несомненно, были продуктом деятельности 'агентов китайского правительства', в то время как их коллеги из университета Торонто говорят, что слишком просто назначить виновных.

'Несомненно, кибернетический шпионаж китайцев является важным поводом для мирового беспокойства, - заявили канадские эксперты в своем отчете о GhostNet. - Но приписывать все вредоносные китайские программы умышленным или целенаправленным разведовательным операциям китайского государства неправильно и вводит в заблуждение.'

Затем, на прошлой неделе, в мировой прессе прошла волна репортажей о том, что энергосистема США стала жертвой хакеров. Учитывая, что американские службы безопасности стремятся заполучить внимание своего нового президента, есть масса причин скептически отнестись к этим недоказанным и, в основном, анонимным сообщениям (американский эксперт по безопасности Кевин Полсен (Kevin Poulsen) говорит, что выбор времени публикации этой непроверяемой истории оказался 'весьма благоприятным'). Тем не менее, таких историй достаточно, чтобы убедить власть имущих в необходимости принять меры: на прошлой неделе стало известно, что Конгресс США рассматривает законопроект о масштабном увеличении кибернетической обороны страны - включая, возможно, назначение чиновника, который будет ответственен за безопасность гражданских систем, военных сетей и коммунального хозяйства.

Внутри натовского центра кибернетической обороны в Эстонии, повседневная работа сотрудников в основном заключается в том, что они пристально всматриваются в экраны своих компьютеров. Те, кто ожидают увидеть огромный, высокотехнологичный центр контроля по аналогии с НАСА, наверняка будут разочарованы аскетическим видом здания, которое больше походит на университетский коридор, а не центр управления MI5. По существу, база К5 является гибридом глобального поста перехвата информации и научно-исследовательского центра. Работающие здесь 30 экспертов заняты сбором и обработкой разведовательных данных и информации, которую они затем передают ученым для моделирования возможных ответов на кибернетические атаки.

Среди экспертов - граждане различных стран-участниц НАТО, и они проводят свои дни, анализируя данные, приходящие со всех концов всемирной сети. Одним из сотрудников базы К5 является Гирс, который написал книгу 'Кибернетический джихад и глобализация военных действий' (Cyber Jihad and the Globalisation of Warfare). Высокий, худой брюнет в гражданской одежде, он рассказывает мне, что мы расплачиваемся за опрометчивый ажиотаж по поводу использования технологий без раздумывания над потенциальными последствиями.

'Некоторым образом, сейчас - золотое время для нападающих, - говорит он осторожно. - За последние 15 лет мир поспешил объединить свои сети, потому что все хотят пользоваться возможностями, которые это дает. Но эта спешка подсоединить все к Интернету опередила вопросы безопасности.'

Теперь, когда такая большая часть мира подсоединена к Интернету - миллиарды компьютеров и мобильных телефонов дома, в банках, школах, магазинах и много где еще - для нападающих пришло самое время попробовать найти дыры в системах безопасности. 'Перед нами стоит очень большой вызов в том, чтобы максимально использовать компьютерные сети, одновременно обеспечивая их безопасность.'

Коллега Гирса Оттис говорит мне: 'Шпионаж - это то, что страны и правительства принимают как данность - он всегда существовал, и всегда будет существовать. Но что, если мы столкнемся с атаками, направленными против граждан? Это совсем другое дело.'

Есть и еще одна причина, по которой Оттис и его соотечественники так беспокоятся об угрозе кибернетической войны: в 2007 году Эстония сама стала мишенью массированной Интернет-атаки, причиной которой, якобы, явились политические разногласия с Россией. В течение нескольких недель эстонское правительство, банковский и коммерческий сектор терпели непрерывный вал онлайн-атак, которые привели к остановкам некоторых частей системы, являющейся одной из самых совершенных в мире, в том числе с точки зрения взаимодействия с Интернетом.

Хотя эстонцы намекают, что кампания была спонсирована Кремлем, чины К5 признают, что доказательств у них нет. Но, независимо от того, кто несет ответственность, атаки привлекли внимание к страхам, что технологии могут стать оружием новой 'холодной войны'.

'Это больше не научная фантастика, - говорит Оттис. - У нас есть масса примеров, когда [в 'войне'] принимали участия государства - и с атакующей и с защищающейся стороны. Кибернетические атаки очень эффективны. Вам не нужно лететь в страну, которую вы атакуете, вам не нужна ячейка. Все, что вам нужно - это связь [с Интернетом]. Что произойдет, если вашу страну атакуют 25 тысяч хорошо экипированных и хорошо обученных людей, которые работают на достижение одной и той же цели? Никакая страна к такому не готова.'

Первым шагом к правильной киберобороне является понимание того, кто может стоять за потенциальной атакой. Но подобное понимание требует информации, которую, в большинстве случаев, невозможно найти. 'Защита от кибернетических военных действий невероятно сложна, - объясняет Питер Соммер (Peter Sommer), специалист по компьютерной безопасности и приглашенный профессор Лондонской школы экономики. - Лишь самые неумелые оставляют следы, указывающие на их личности и местоположение.'

Опытные хакеры могут внедрить нацеленные вирусы в компьютеры своих жертв и оставить их там до активации на недели, месяцы и даже годы. Существует множество примеров подобных крупных, разрушительных вирусных атак - самой известной из которых является компьютерный червь Conficker, заразивший за последние месяцы более 9 миллионов компьютеров по всему миру. В данный момент никто не знает, кто создал этого червя или что является его мишенью. Он еще не был полностью активирован, что означает, что службы безопасности и компании, производящие антивирусное ПО, остаются в состоянии повышенной боевой готовности. Некоторые предполагают, что этот компьютерный вирус является частью криминального плана хищений персональных данных в миллионных масштабах, некоторые считают его опасным инструментом кибернетической войны, а некоторые верят в то, что он может оказаться лишь гигантской шалостью. Но даже если червь станет искрой, от которой возгорится пламя полномасштабного кибернетического конфликта, найти его автора будет практически невозможно.

Также, как нет никаких доказательств того, что российские военные стояли за кибератакой на Эстонию в 2007 году, так практически невозможно доказать, что Китай и Россия несут прямую ответственность за другие атаки. И, как признают эксперты, для организации, преследующей разрушительные цели, было бы политически умно замаскировать свои атаки и сделать так, чтобы они, якобы, шли из страны, за которой и так уже внимательно следят в связи с похожими подозрениями.

В действительности это может быть почти кто угодно почти где угодно. Наборы инструментов начинающего хакера выставлены на продажу в Интернете и стоят дешево. Незаконная торговля более сложными инструментами проходит вне досягаемости властей, в так называемом 'темном' сегменте Интернета ('darknet'). И хотя чрезвычайно интеллектуальный вирус, подобный червю Conficker, мог потребовать некоторых навыков программирования, другие хакеры могут добиться успеха, если вместо природных данных у них есть время для экспериментов. (Гэри Маккиннон (Gary McKinnon), британец, обвиненный в хакерском взломе компьютеров Пентагона, залез в предположительно безопасные сети американского военного ведомства, угадав, что пароль не был сменен с дефолтного 'пароль' ('password') на что-то более защищенное).

Кроме того, все чаще сложно сказать, в чем разница между действиями, поддерживаемыми государством (что можно квалифицировать как полномасштабный международный конфликт), и действиями, производимыми именем государства - которые больше похожи на партизанскую войну, ведущуюся на виртуальных полях сражений. В то время, как растущая мощь Китая ведет к широко распространенным подозрениям и критике в западной прессе, эти группы - смесь проказливых хакеров, недовольных подростков и интеллектуалов, уставших от того, что их культуру постоянно загоняют в рамки стереотипов, - считают свою деятельность защитой своей родины, даже если они и оставляют за собой право критиковать ее изнутри.

Ребекка Маккиннон (Rebecca MacKinnon), журналистка и ученый, живущая в Гонконге, называет эту растущую идеологию 'кибертарианизмом' - когда граждане со связями критикуют правительство за репрессии, но в то же время являются неистовыми националистами.

'Многие люди не хотят жить в демократии, построенной по западному образцу, - сказала она, выступая в прошлом месяце на конференции в Калифорнии. - Перед прошлогодней Олимпиадой китайские студенты протестовали по всему миру против того, что они считают пристрастными репортажами западной прессы.' Эти протесты включали в себя ряд масштабных хакерских атак - на большие мишени типа новостного телеканала CNN и на мишени поменьше, вроде протибетских сайтов - которые привели к временной приостановке их работы.

Считается, что в Китае и России эти киберсилы становятся все более мощными - и более разрушительными. Несогласных российских националистов тоже обвиняли в атаках на Эстонию, и подобные группы появляются в других странах по всему миру, в то время как Интернет-взаимосвязь развивается. Вооруженные техническими ноу-хау и патетической целью, эти специально созданные группы будут играть все более важную роль в развитии этих конфликтов.

Но по-прежнему сложно представить, что на самом деле произойдет, если полномасштабная кибернетическая война все-таки случится. В конце концов, фильмы подобные 'Военным играм' - набитые голливудскими преувеличениями - несомненно, растягивают пределы того, что может произойти на самом деле. Ведь правда?

Обсудить публикацию на форуме