Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Будет ли Первая мировая кибервойна передана на аутсорсинг?

© коллаж ИноСМИинтернет и кибератаки
интернет и кибератаки
Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ
Читать inosmi.ru в
Наиболее известные случаи предполагаемой «кибервойны» имеют общие характеристики, лежащие в основе этой проблемы. Источник этих атак никогда нельзя явно отследить к правительствам, и вполне правдоподобно предположить, что ответственность за подобные атаки несут внешние исполнители. Это затрагивает проблему «атрибуции» кибервойны, поскольку не всегда ясно как дважды два, против кого должны быть направлены ответные действия.

На прошлой неделе компания Google заявила о том, что ей удалось обнаружить акцию, направленную на кражу паролей, которая была организована из китайского города Цзинань. Ее объектами стали высокопоставленные американские чиновники, а также знаменитости. Позже китайское правительство заявило, что непричастно к произошедшему. В настоящее время обсуждается не столько источник этих действий, сколько вопрос о том, кто является ответственным за их проведение.

Наиболее известные случаи предполагаемой «кибервойны» имеют общие характеристики, лежащие в основе этой проблемы. Источник этих атак никогда нельзя явно отследить к правительствам, и вполне правдоподобно предположить, что ответственность за подобные атаки несут внешние исполнители. Это затрагивает проблему «атрибуции» кибервойны, поскольку не всегда ясно как дважды два, против кого должны быть направлены ответные действия.

В случае нападений на Эстонию и Грузию источник явно находился в России, но был ли он в российском правительстве или же это были посторонние лица, действовавшие по указанию правительства, или просто фанатично настроенные националисты? Всегда сложно определить, кто скрывается за подобного рода нападениями. То же самое относится и к бесчисленному количеству атак на американские компании и правительственные организации, исходящих из Китая. Направляются ли они китайскими правительственными органами, может быть за ними стоит «Голубая Армия» воинов киберпространства? Или ее источником является одна из многочисленных преступных хакерских группировок в Китае? Или это делается какой-то бандой, действующей по указке китайского руководства?

В обоих случаях, на мой взгляд, наиболее вероятное объяснение состоит в том, что эта работа проводится внешней группой, выполняющей указания правительства. Для описания такого рода действий  существует модное слово «аутсорсинг», и таким образом хакеры становятся тем, что мы определяем очень старым словом «наемники».

Конечно (упаси Господь!) Соединенные Штаты Америки не опустятся до того, чтобы использовать наемников, не так ли?  Ну, может быть, совсем немного, как мы сделали это в Ираке. Однако, если речь идет о кибервойне, то что мешает сделать это?

Если подумать, то преимущества использования внешних подрядчиков огромны. Они позволяют довольно правдоподобно отрицать такого рода действия, как мы это видели в случаях с Россией и Китаем. Ясно также, что подрядчики, вероятно, могут делать это безнаказанно, что не получится у настоящих правительственных «кибервоинов», или, по крайней мере, они предпочтут избегать подобных ситуаций, используя ботнеты, построенные с помощью компьютеров невинных третьих сторон.

Ясно также, что мы и наши союзники не имеем недостатка в компаниях, занимающихся вопросами компьютерной безопасности и тестированием методов проникновения, и они великолепно подходят для того, чтобы создать теневые филиалы и заниматься подобного рода делами. Мы должны в полной мере воспользоваться этим преимуществом.

Это потребует формирования варианта «черного бюджета», но если мы готовы использовать его для финансирования военной базы Area 51 и других подобного рода вещей, то я не вижу причин, по которым мы не можем включить туда также и бюджет на ведение кибервойн.

Следует отметить, что этот вид аутсорсинга является преимущественно наступательным по своему характеру, хотя те же самые фирмы, которые могут выполнить эту работу, обычно привлекаются частными компаниями для консультаций защитного характера. Здесь нет противоречия с защитной составляющей этой работы.

Я думаю, что мы можем на контрактной основе привлечь разнообразные фирмы и поставить перед ними исследовательские задачи. Они должны быть готовы к проведению наступательных операций только при получении соответствующих приказов. Эксперты такого рода должны знать, как не оставить следов. 

Вероятно, имеет смысл, чтобы они регулярно проводили разведку в отношении «неприятельских» стран, и делаться это должно в большей мере для того, чтобы показать им нашу способность и желание заниматься такого рода вещами. Это работа будет осуществляться, по крайней мере, так же анонимно, как китайцы делают это против нас.

В течение последних нескольких лет, когда я слышал об этих атаках из Китая, я задавался вопросом о том, не отвечаем ли мы им тем же самым? Ответа я не знаю, но, если мы это делаем, то отлично это скрываем. Однако я не думаю, что это лучший вариант. По большей части, когда мы говорим о возможности ответить на хакерские атаки при помощи обычных вооружений, это пустые слова. Трудно  представить себе достаточно крупную кибератаку, которая могла бы оправдать такого рода действия. Вместе с тем те страны, о которых мы говорим, сами зависят от компьютеров, и они должны знать, что их системы так же уязвимы, как и наши. Планирование такого рода сценариев имеет значительно больше смысла, чем планирование предоставления возможности президенту отключить интернет, как будто речь идет о Сирии.