Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Кибервойна: Япония под осадой китайских и российских хакеров (Daily Shincho, Япония) Часть 2

© РИА Новости В. Шияновский / Перейти в фотобанкОпытный элемент вычислительной техники
Опытный элемент вычислительной техники - ИноСМИ, 1920, 10.06.2021
Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ
Читать inosmi.ru в
Японский генерал продолжает жаловаться на кибер-уязвимость бедной Японии. Ей нужно усиливать свою безопасность, иначе ее постигнет участь Украины, против которой блестяще сработала Россия в 2014 году. Нужны мощные кибервойска. Нужно менять конституцию и развивать наступательный киберпотенциал. Китай и Россия не ждут.

Продолжение. Начало можно прочесть в Части 1.

Новая «манера» войны

В киберпространстве нет «мирного времени». Это постоянное поле битвы и атаки, в которых постоянно используются новейшие технологии, которые все время обновляются. Единственная цель — добиться преимущества над страной-противником во всех аспектах — политике, экономике и военном деле. Например, для Китая это территориальная экспансия, гегемония в азиатском регионе и растущее влияние в международном сообществе.

Кибератаки можно разделить на три большие категории. 1) Кража передовых технологий, принадлежащих военному-промышленному комплексу и частному сектору в других странах. 2) Работа по оказанию влияния на общественное мнение с помощью социальных сетей и т. п. 3) Разрушение или нарушение нормальной работы государственных организаций и военных систем, а также работа по снижению военного потенциала противника. Рассмотренные до сих пор случаи относятся к категориям 1 и 2, но категория 3 чрезвычайно важна в случае реального военного столкновения. Это связано с тем, что ни одна развитая страна уже не обходится без гигантской сети Интернета, и если инфраструктура, такая как электроснабжение, телекоммуникации, финансы и транспорт, завязанная на компьютерные сети, перестанет нормально функционировать, то нападающая сторона может получить подавляющее преимущество еще до начала битвы.

Есть пример, на котором практически доказана вся практическая важность киберопераций. Это украинский кризис (аннексия Крыма), в котором Россия и Украина боролись за суверенитет над Крымским полуостровом в 2014 году. Этот конфликт привлек внимание военных разных стран страны как отличный образец новых методов ведения войн в новую эпоху.

План России по аннексии Крымского полуострова был хорошо продуман. Во-первых, за семь лет до военного вторжения Москва предприняла кибератаку на Украину. Ее осуществляла ставшая впоследствии известной хакерская группа APT29, (также иногда называемaя COZY BEAR), которая связана с Главным управлением Генерального штаба российской армии.

Согласно исследованию Кадзуки Итида «Фейковые новости: новое стратегическое оружие», изначально эта группа начала взламывать компьютерные сети государственных и частных организаций в Украине. Повсюду создавались сайты-двойники (т.н. «бэкдоры»), чтобы способствовать последующей работе по саботажу, и с тех пор правительственные организации и основные сайты СМИ неоднократно подвергались подделкам и фальсифицированиям. В то же время Россия начала операцию «Армагедон» с использованием компьютерных вирусов, таких как «Красный Октябрь» и «Мини-герцог». Помимо кражи информации у украинского правительства и военных, они предназначались для манипулирования и искажения информации в целях дезинформационного обеспечения последующих передвижений российских войск.

В 2013 году, за год до вторжения, сайты нескольких телеканалов, газет и других средств массовой информации и связанных с ними антироссийских и проевропейских политиков и их сторонников были разрушены. Чтобы предотвратить передачу в СМИ невыгодной для России информации, АРТ29 неустанно проводила децентрализованные атаки «отказа в обслуживании» (DDoS-атаки), когда на целевые сайты намеренно направлялись гигантские объемы информации, сбивавшие их работу.

Атаки не ограничивались «затыканием рта». В Интернете, крупных СМИ и журналистском корпусе целенаправленно распространялась дезинформация и организовывались тщательно проработанные «лже-утечки стратегической информации» с целью формирования пророссийского общественного мнения на Украине и запутывания властей. Хакеры также широко использовали социальные сети для распространения огромного количества дезинформации, используя большое количество учетных записей в социальных сетях, контролируемых программным обеспечением («боты» и «киборги»), с целью подкрепления заявлений России о легитимности ее военных возможных операций.

Таким образом была тщательно подготовлена операция вторжения, которая началась в феврале 2014 года. Группа солдат в масках под названием «маленькие зеленые человечки», которые были обозначены как «неизвестные», потому что у них не было российских воинских знаков и армейского оружия, заняли важнейшие объекты, такие как международный аэропорт Симферополя, местные советы, правительственные здания и несколько военных баз, расположенных в центре полуострова.

Важнейшим условием успешного выполнения операции было то, что большинство точек обмена интернет-трафиком и средств связи на Украине были выведены из строя. Не только гражданская информационная инфраструктура, но и украинская военная сеть связи были парализованы.

Даже после того, как полуостров оказался под властью российских военных, кибератаки российской армии продолжались. Они охватили мобильные телефоны и аккаунты в социальных сетях антироссийских политиков и политических организаций, и полностью заблокировали передачу негативной информации о России.

Результат был потрясающим. На референдуме на Крымском полуострове, состоявшемся 16 марта, всего через месяц после вторжения, по вопросу «присоединяться Крыму к России или нет»  96,6% голосовавших поддержали присоединение. С тех пор российское правительство может заявлять международному сообществу, что «полуостров принадлежит России по просьбе его жителей».

Для Украины стало роковым то, что она полагалась на российские продукты в большей части своей внутренней инфраструктуры связи. Страна столкнулась со значительными рисками в сфере безопасности цепочки поставок, о чем свидетельствуют местные эксперты, которые указали, что «бэкдоры, скорее всего, существовали с самого начала».

Оковы под названием «исключительная самооборона Японии»

Правительства Японии, США и европейских стран выступают за исключение из цепочки поставок для себя китайских товаров, потому что, как и в случае с трагедией Украины, китайская продукция в конечном итоге может принести им серьезные проблемы.

В битве в киберпространстве Япония находится в состоянии «постоянного проигрыша». Могут ли силы самообороны снять с себя это клеймо?

В настоящее время вопросами киберзащиты и кибератак в разных родах войск сил самообороны занимается всего 300 военнослужащих.

В 2018 году правительство приняло «стратегию кибербезопасности», основанную на «Основном законе о кибербезопасности». Он предусматривает создание упреждающих мер защиты от угроз (активная киберзащита) и мер противодействия киберпреступлениям и, как утверждается, дает силам самообороны возможности не только осуществлять повседневные функции киберзащиты, но и предпринимать активные действия в этой области.

На его основе Министерство обороны до конца текущего года планирует усилить и реорганизовать все эти силы в единый «Корпус киберзащиты», поставив его в прямое подчинение министру обороны. В результате численность японских кибервойск увеличится примерно на 540 человек и составит в общей сложности 800 военнослужащих.

Однако во всех этих планах есть свои опасные подводные камни. Смысл «активной киберзащиты» заключается в том, чтобы (1) активно получать информацию о предполагаемом противник, (2) анализировать его поведение и (3) заранее принимать меры для ограничения ущерба.

В киберпространстве, так же, как и в реальных сражениях, важно иметь волю и способность контратаковать, чтобы уничтожать противника и предотвращать его атаки. Однако силы самообороны сегодня не могут ничего предпринимать, пока им не поступит приказ о «начале обороны» или «обеспечении безопасности страны». Предусмотренная японской Конституцией так называемая «исключительная самооборона» является здесь тяжелыми оковами.

Буквально на днях управляющая компания одного из крупнейших американских нефтепроводов подверглась атаке хакерской группировки DarkSide. Цены на бензин в Соединенных Штатах резко выросли после того, как они были большинство бензоколонок Восточного побережья были вынуждены закрыться на пять дней. Сообщается, что операционная компания Colonial Pipeline по требованию хакерской группы заплатила выкуп в размере почти 5 миллионов долларов для решения проблемы.

Что будет, если аналогичная ситуация случится в Японии? Например, предположим, что «Токийская энергетическая компания» (TEPCO) подверглась кибератаке, и в столичном регионе Японии прекратилось снабжение всех объектов электричеством. В этом случае такой чрезвычайной ситуацией будет заниматься «Правительственный Центр национальной безопасности (NISC)», созданный в составе секретариате кабинета министров Японии. Центр NISC — это виртуальная совокупность департаментов Министерства внутренних дел и коммуникаций (информационно-коммуникационные технологии), Министерства экономики, торговли и промышленности (базовая инфраструктура), Главного полицейского управления (киберпреступность, кибертерроризм против критической инфраструктуры и т. д.) и Министерства обороны (военные вопросы). В каждом министерстве выделяется высокопоставленное ответственное лицо — координатор.

Если начать с главного вывода, то можно с уверенностью сказать: ничего эта громкая по названию структура в чрезвычайной ситуации с кибербезопасностью сделать не может. Министерство экономики, торговли и промышленности, получившее соответствующее тревожное сообщение от TEPCO, в лучшем случае поручит ответственному чиновнику-координатору разобраться с ситуацией. Даже если бы у сил самообороны были бы соответствующие возможности и материально-техническое обеспечение, дело не быстро сдвинулось бы с мертвой точки с учетом полного разделения в вертикали власти. В конечном счете, компании TEPCO тоже пришлось бы заплатить огромный «выкуп».

Силы по борьбе с «чрезвычайными ситуациями» в киберпространстве

По данным крупной российского компании в области кибербезопасности Zecurion Analytics (созданная в 2001 году российская компания, специализирующая на исследованиях и консалтинге в области информационной безопасности, разработчик тиражируемых DLP-систем — прим. ред.), по общей численности военных киберподразделений позиции стран распределяются следующим образом: 1-е место — США, 2-е место — Китай, 3-е место — Великобритания, 4-е место — Россия, 5-е место — Германия, 6 место — Северная Корея, 7-е место — Франция, 8-е место — Южная Корея, 9-е место — Израиль и 10-е место — Польша. Япония занимает 11-е место, ниже Северной Кореи. К сожалению, такова сегодняшняя реальность.

Как показывает атака на трубопровод в США, полностью предотвратить кибератаки трудно даже в Соединенных Штатах, крупнейшей военной державе. У Японии слишком много проблем, и она намного уступает Соединенным Штатам.

Администрация Обамы когда-то думала о создании национальной системы киберзащиты, основанной на вооруженных силах США, но в конце концов эта идея была отложена, поскольку было сочтено, что она не подходит для демократического государства. Вместо этого в США за национальную кибербезопасность отвечают сразу три ведомства — Агентство национальной безопасности, Министерство внутренней безопасности и Министерство обороны. Государственные министерства, ведомства и частные компании обеспечивают свою кибербезопасность самостоятельно.

Но все же в 2015 году в Министерстве обороны было создано «подразделение кибербезопасности» с широкими полномочиями. В него входит 133 «команды» с самыми разными зонами ответственности. 13 команд занимаются задачами «государственного значения» (защита США и интересов страны от кибератак с серьезными последствиями); 68 команд входят в «группу защиты» (обеспечение безопасности сетей и систем Министерства обороны). В «подразделении кибербезопасности работает 6200 человек, и оно позиционируется как «координирующее подразделение», которое в сотрудничестве с АНБ и МВБ, и принимает меры в случае возникновения чрезвычайной ситуации.

Эти усилия США являются хорошим примером для Японии. Министерство внутренней безопасности в Америке — это огромное государственное агентство, которое отвечает за предотвращение терроризма, безопасность и управление границами, предотвращение стихийных бедствий и меры по борьбе с ними и т.д. В Японии такой организации нет. Нам прежде всего, необходимо создать новое независимое государственное учреждение взамен NISC.

В то же время следует по примеру США создать в японских силах самообороны подразделение, занимающееся задачами «государственного значения», и возложить на него ответственность и полномочия по борьбе с кибератаками на различные объекты инфраструктуры. Это будет неким подобием сил по чрезвычайным ситуациям которые будут заниматься изучением угроз и предотвращением кибератак на нашу оборонную промышленности, электроэнергетику, телекоммуникации и крупные предприятиям частного бизнеса. Разумеется, эти силы должны быть в достаточной степени укомплектованы и получить необходимое материально-техническое обеспечение. На первое время их численность должна составлять не менее 2000 человек.

В отличие от сражений на суше, море, воздухе и в космосе, киберпространство не требует огромного бюджета. Все, что нам нужно, — это высококвалифицированный персонал со специальными знаниями и навыками, оборудование, такое как компьютер с определенным уровнем технических характеристик для поддержки деятельности, и современное программное обеспечение.

Следует, однако, четко сознавать, что без нового правого обеспечения здесь нам не обойтись. Силы самообороны сегодня находятся в таком правовом положении, в котором они не могут даже собирать информацию на ежедневной основе из-за таких законов, как Закон о телекоммуникационном бизнесе, Закон о проводных телекоммуникациях и Закон о радио, а также пункта 2 статьи 21 Конституции, которая гарантирует гражданам страны «конфиденциальность и неприкосновенность электронного общения». Законы эти настолько жесткие, что даже если Министерство обороны подвергнется кибератаке со стороны НОАК, силам самообороны не будет позволено вторгаться в компьютерные системы и серверы вражеских подразделений.

Угроза не всегда бывает заметной для глаза. Учитывая наступление нового мирового кризиса и «холодную реальность» нынешнего международного положения, Японии пора серьезно обсудить на национальном уровне вопросы своей кибербезопасности, ориентированной на будущее.

___________________________________________________________________________________

Ёсикадзу Ватанабэ — директор научно-исследовательского института проблем безопасности корпорации Fujitsu. В 1978 году окончил Токийский университет. Далее поступил на военную службу. Служил на руководящих должностях в Министерстве обороны. Был заместителем директора Института военных исследований, заместителем начальника штаба сил самообороны, командующим восточным сектором обороны (Токио). Генерал-полковник в отставке. Автор многих книг.