The New York Times (США): обвиняем, высылаем – все с начала повторяем. Почему не получается наказать Китай и Россию за кибератаки

На данный момент не доказано, что наказания хоть как-то умерили плохое поведение двух величайших соперников Америки в борьбе за власть над миром.

Читать на сайте inosmi.ru
Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ
Автор насмехается над попытками Трампа бороться с китайской подрывной деятельностью путем высылки за границу неугодных дипломатов. Журналист Дэвид Сангер считает такие приемы старомодными. Он предлагает более наступательную тактику: проникновения в компьютерную систему правительства России, саботаж в Иране и КНДР.

Дым поднимался над консульством Китая в Хьюстоне — повторялся старомодный ритуал, в соответствии с которым получившие приказ покинуть страну дипломаты устраивают костер из секретных документов. Дым еще не рассеялся, а представители администрации Трампа уже хвалились тем, что нанесли Пекину удар в самое больное место — в один из центров китайской шпионской операции в США.

Техника борьбы, которую выбрала администрация, — обвинение, потом осуждение и высылка — использовалась и раньше. На данный момент существует мало свидетельств того, что подобные приемы сократили количество кибератак. Не идут на спад и другие проявления плохого поведения со стороны Китая и России, ныне главных соперников Америки за влияние и власть в мире.

В 2014 году офицеры Народно-освободительной армии Китая (НОАК) были обвинены в попытке инфильтроваться в американские компании. Результатом стал огромный плакат с надписью «Их разыскивает ФБР», но и шесть лет спустя ни один из этих людей не задержан и не предстал перед судом в США, хотя этим господам удалось обокрасть некоторые из самых крупных американских компаний.

Два года назад 12 офицеров российской внешней разведки были обвинены Робертом Мюллером, спецпрокурором, расследовавшим связи Москвы и Трампа. (Россия отрицает, что ее спецслужбы работали на Трампа, а вышеуказанные оперативники СВР, по версии Мюллера, умудрились вмешаться в выборы в США, не пересекая границы Америки, а действуя в соцсетях откуда-то из Санкт-Петербурга — прим. ред.) Они также не получили достойного наказания. Президент закрыл два российских дипломатических учреждения, которые считались логовом шпионов, а также приказал выслать из страны дипломатов из других российских представительств.

Однако хакерские атаки и операции по дезинформации продолжаются с прежней силой, а по некоторым оценкам, они даже усилились.

«Нет никакого сомнения, что Китай своим шпионажем представляет колоссальную угрозу для США», — заявил Абрахам Денмарк, управляющий программой по странам Азии в Международном научном центре имени Вудро Вильсона и бывший высокопоставленный служащий министерства обороны США. «Вопрос здесь не в виновности Китая — я ожидаю, что доказательства тут будут солидные, — но в том, решит ли проблему резкое закрытие консульства в Хьюстоне».

Возможно, не решит, большинство кибератак внутри страны и за ее пределами продолжится. Спустя годы попыток определить стратегию сдерживания этих нападений — мы пробовали называть имена хакеров и подвергать их личному осуждению, пытались выдвигать обвинения и даже атаковать в ответ, — даже после всего этого решения для данной проблемы так и не найдено. Прекратить кибератаки, которые уже начинают напоминать войну, оказывается сложнее, чем предотвратить ядерный холокост.

«Наша проблема заключается в необходимости более четко обозначить недопустимые действия и последствия их совершения», — сказал Джим Ланжевен, член палаты представителей США, участвовавший в созданной Конгрессом Комиссии по киберпространству (Cyberspace Solarium Commission). Эта комиссия рекомендовала серию действий для усиления сдерживания. По словам Ланжевена, когда дело касалось кибератак, администрация Обамы была слишком осторожной, а администрация Трампа, наоборот, слишком часто «стреляет от бедра».

На самом деле оба президента использовали одинаковые механизмы, большая часть которых напоминала дипломатические стратегии XIX века и не подходила для решения проблем XXI века. Ничего удивительного, что они не сработали.

Это говорит о двух фактах. Во-первых, закрытие дипломатических объектов в цифровую эпоху — это обращение к тактике, которая подходила разве что для времен холодной войны. Большинство кибератак на американские корпорации, лаборатории и государственные учреждения происходили с серверов за пределами США. Во-вторых, противники США без использования пуль и бомб могут нанести нашей стране куда более сокрушительный удар, проникая в американские компьютерные сети в поисках, скажем, дизайнерских схем самолета F-35 или разработок вакцины от коронавируса.

К чести Трампа, приказы, изданные им два года назад, дали нам возможность дать сдачи России. Агентство национальной безопасности и Кибернетическое командование США назвали стратегию этого возмездия «опережающей защитой». Это выражение обозначает проникновение глубоко в компьютерную систему противника, чтобы иногда бить его оттуда, из глубины. Или хотя бы дать врагу почувствовать, что атака не пройдет без последствий.

«Ключевой момент заключается в том, чтобы дать им знать о цене их действий», — говорит Ланжевен.

Администрация Обамы более решительно предъявляла обвинения в кибератаках, публикуя информацию о тех, кто стоит за взломами. Раньше эти знания были доступны только тем, кто имел разрешение на чтение секретных документов.

«Это была давно назревшая мера», — сказал Джон П. Карлин, возглавлявший эту стратегию в качестве главы Отдела национальной безопасности министерства юстиции и написавший об этом книгу «Dawn of the Code War». Карлин называет ее «методом обнародовать информацию достоверным способом, с демонстрацией того, что можешь доказать свою версию при наличии разумных сомнений».

Если вы не вредите врагу и не обнародуете имена, сказал Карлин в своем интервью в эту среду, «вы как бы посылаете сигнал, что не считаете такие действия преступными». Незадолго до того, как Карлин покинул свой пост в 2016 году, президент Барак Обама и китайский лидер Си Цзиньпин сообщили о соглашении, которое должно было прекратить киберкражи конфиденциальной информации. Это соглашение проработало недолго. Хакерские атаки китайских военных сократились, но на сцену вышли служащие китайских разведывательных агентств. Во вторник, к примеру, министерство юстиции обвинило двух китайских хакеров в кибератаках на американские предприятия, занимающиеся разработкой вакцины. Минюст США заявил, что атака была произведена по указанию разведывательных служб Китая.

Вывод заключается в том, что, хотя «называния имен и обзывания атак» необходимы, их недостаточно. Когда генерал Пол М. Накасоне возглавил Агентство национальной безопасности и киберкомандование США, он приступил к более решительным действиям. Агентство национальной безопасности просто блокировало деятельность Агентства интернет-исследований в Санкт-Петербурге на несколько дней во время промежуточных выборов в США в 2018 году. А сотрудникам российской разведки послало предупреждение — не вмешиваться. Аналогичные активные действия США помогли саботировать работы Северной Кореи и Ирана над опасными ракетными технологиями.

Лучшим аргументом в пользу активной стратегии США к настоящему моменту является тот факт, что никто пока не отключил электросистему в США или не нанес какой-то сходный разрушительный удар. Однако, когда дело доходит до кражи корпоративных тайн или тайн национальной безопасности, выгоды Москвы и Пекина пока что перевешивают затраты.

Трамп запугивает одних китайцев торговыми санкциями в ответ на хакерские атаки других китайцев. Он выкидывает китайские телекоммуникационные фирмы, например, Huawei из США — и слава Богу, что он хоть не позволяет им возглавить установку следующего поколения телекоммуникационных сетей в США. Однако он также периодически предлагает обменять прекращение наших наказаний на хорошую торговую сделку. Это не способствует установлению порядка.

«Не существует убедительных свидетельств отступления китайцев и русских», — сказал Грегори Рэттрей, который первым столкнулся с этими проблемами, когда работал в Совете национальной безопасности президента Джорджа Буша-младшего. Сейчас он возглавляет фирму Next Peak, занимающуюся консультированием по вопросам кибербезопасности.

«Возможно, у нас нет лучшего решения, чем снижение рисков. А раз так, надо сосредоточиться на защите имеющихся данных, да и вообще подходить более ответственно к киербезопасности», — сообщил он.

Дэвид Е. Сангер — корреспондент национальной безопасности. За свою 36-летнюю карьеру в The Times он три раза состоял в командах, получавших Пулитцеровскую премию. Последнюю он получил в 2017 году за международные репортажи. Его последняя книга называется «The Perfect Weapon: War, Sabotage and Fear in the Cyber Age» («Идеальное оружие: война, саботаж и страх в киберэпоху»).

 

Обсудить
Рекомендуем