В конце прошлой недели официальные лица из администрации Обамы использовали новостную телепрограмму NBC News для того, чтобы направить в адрес Москвы таинственную угрозу: правительство Соединенных Штатов «рассматривает возможность проведения беспрецедентной тайной кибероперации» против России в ответ на то, что она якобы вмешивается в предстоящие в Америке выборы. Процитированные в передаче телекомпании NBC источники ничего не сказали о том, что именно могут сделать Соединенные Штаты, однако они сообщили о том, что Белый дом попросил ЦРУ разработать «тайную» киберстратегию, призванную «встревожить и обеспокоить» российское руководство, включая президента Владимира Путина.

Высказанная угроза связана с утверждениями представителей администрации Обамы о том, что Путин, вероятно, стоит за кибератаками на компьютеры и серверы Национального комитета Демократической партии, а также за «сливом» более 19 тысяч похищенных электронных сообщений функционеров Демократической партии организации WikiLeaks как раз накануне состоявшегося в июле национального съезда этой партии. Затем на сайте Wikileaks появились дополнительные электронные сообщения, направленные номинированным кандидатом от демократов Хиллари Клинтон и другими членами Демократической партии, что и усилило подозрения относительно того, что Россия пытается повлиять на выборы в пользу кандидата от Республиканской партии Дональда Трампа.

Весьма публичная угроза со стороны администрации Обамы относительно вовлечения России в кибернетическую игру в снежки является беспрецедентным шагом с неясными последствиями с учетом непредсказуемости онлайновых атак. Даже когда Китай оказался наиболее вероятным виновником совершенного в прошлом году хищения данных в Кадрового управления США (U. S. Office of Personnel Management), Белый дом не стал грозить кибервозмездием. Вместо этого Вашингтон обещал ввести экономические санкции против китайских фирм, получающих выгоду от хакерских атак на американские ведомства.

Корреспондент журнала Scientific American беседовал с Сами Сайджари (O. Sami Saydjari) — ранее он был экспертом Министерства обороны США в области кибербезопасности, а сегодня возглавляет консультационную фирму под названием Cyber Defense Agency — и спросили его о том, почему правительство планирует провести акцию кибервозмездия, как может выглядеть подобная операция, и какую опасность представляют собой подобные атаки, способные перерасти в кибервойну или во что-то похуже.

(Далее следует отредактированный текст этого интервью)

Scientific American: Почему администрация Обамы публично объявила о том, что она рассматривает возможность проведения широкомасштабной, но тайной цифровой операции против России?

Сами Сайджари: Очевидно, что данная публичная демонстрация своих намерений рассчитана на достижение определенного эффекта, но пока не ясно, какого именно. Речь идет о киберверсии взаимного гарантированного уничтожения или, возможно, в данном случае будет более правильно говорить о взаимно гарантированном ущербе. Вы наносите ущерб нашему киберпространству, а мы нанесим ущерб вашему киберпространству. Киберпространство — это довольно мутная область — и там не ясно, кто твой враг, а результаты своих действий не так легко контролировать. Иначе говоря, когда вы бряцаете своим оружием в киберпространстве, то не ясно, чем именно мы бряцаете, на кого рассчитано ваше бряцание, и будет ли оно эффективным.

— На какой результат рассчитывают Соединенные Штаты, когда они выступают с подобного рода киберугрозами в отношении России?


— Если кто-то, например, пытается манипулировать выборами в Соединенных Штатах и хочет сделать это скрытно, то тогда секретность в отношении существующих намерений является важной. И когда о действиях этих людей заявляют публично, то это своего рода контрмера со стороны Соединенных Штатов. Таким образом вы говорит своим противникам: «Я вижу вас, и я вижу, что вы делаете». Если люди видят, кто стоит за конкретной атакой, то в таком случае возможности атакующего в области манипулирования уменьшаются. Еще одна причина публичного заявления состоит в привлечении внимания международного сообщества и в возможном использовании санкций.

— Какое правительственное ведомство — или ведомства — будет нести ответственность за реализацию прозвучавших киберугроз?

— Действия в киберпространстве находятся в компетенции Кибернетического командования США, а не разведывательного сообщества. Так получилось, что главой Киберкомандования США является тот же человек, который возглавляет Агентство национальной безопасности (АНБ), то есть адмирал Майкл Роджерс (Michael Rogers), однако эти два ведомства действуют в соответствии с двумя разными наборами законов. Это не означает, что другие ведомства не могут оказать им помощь, но кибератаки должна проводиться под руководством Киберкомандования.

— Какие типы оружия используются для проведения кибернаступления?

— Вредоносные программы, сетевые атаки и киберосаботаж — вот три основных категории, находящиеся в киберарсенале. Организаторы кибератак пришли к выводу о том, что очень полезно заранее разместить такого рода программы, а затем привести их в действие в нужный момент. Возможно, потребуется много времени — даже несколько лет — для того, чтобы подготовить кибератаку и внедрить зловредный код в стратегически важное и уязвимое для противника место. После этого атакующие просто ждут подходящего момента для того, чтобы использовать заложенную программу, потому что это одноразовое оружие.

— Что может быть наиболее эффективным сдерживающим средством в отношении спонсируемых государством кибератак?

— Чтобы провести кибернаступление, нужно знать, кто является вашей мишенью, какого эффекта вы ходите добиться и каким образом вы будете совершать нападение на выбранный вами объект. Так, например, в войне, происходящей в реальном мире, вы наносите бомбовый удар по месту расположения радара для того, чтобы противник не смог обнаружить ваши самолеты, участвующие в нанесении удара с воздуха, и это довольно ясная цель. В ходе выполнения обычных атак на выполнение вашей операции может повлиять плохая погода, и вы не можете нанести бомбовый удар по больнице или по школе вместе того, чтобы поразить неприятельский радар.

В киберпространстве все в большей степени запутано. Вы хотите, скажем, запустить в контрольно-командную систему противника вирус, однако он по ошибке может выйти за пределы этой сети, попасть в интернет и распространиться по всему миру, поражая банковские системы и критически важные элементы инфраструктуры. При рассмотрении действия в киберпространстве нужно проявлять осторожность, потому что может произойти эскалация, последствия которой будут ощущаться и в реальном мире.

— Как следователи могут отличить кибератаку, проводимую государственным ведомством, от той, которую организуют обычные киберпреступники?

— Любой человек может получить исходную вредоносную программу в интернете и использовать ее в своих целях, и в таком случае нет необходимости изобретать что-то новое. Подобные типы вредоносных программ могут быть не очень продвинутыми, однако они способны причинить ущерб на десятки миллионов долларов. Но хакер из России или из Китая на службе национального государства — это нечто иное. Эти страны тратят большие деньги на то, чтобы нанять специалистов в области разработки программного обеспечения, задача которых состоит в разработке специальных кодов, в проверке их, в создании имитационных моделей систем, в проведении атак на эти модели, а также в том, чтобы придумать способ, с помощью. которого можно обойти любые контрмеры и детекторы и, в конечном итоге, добиться желаемого результата. Это вопрос инвестиций и разработки новых, более сложных и более совершенных вредоносных программ, способных атаковать уязвимости нулевого дня (программные дефекты, которые еще не были обнаружены и не были устранены той компанией, которая произвела данную программу).

— Когда продвинутые и хорошо спланированные атаки раскрываются, становится ли тогда ясно, что речь идет о правительстве, а не об отдельных преступниках?

— Если какой-то код достигает определенного уровня совершенства, то повышается и вероятность того, что его разработчик получил поддержку от государства. Можно оценить те ресурсы, которые нужно иметь в распоряжении для того, чтобы написать вредоносную программу. В некоторых случаях можно снять, так сказать, «отпечаток пальца» с определенного кода, изучив для этого технику регистрации сигналов, то есть выяснить, использует ли эта программа определенные файлы или специальную последовательность инструкций, применяемых программистом для создания вредоносной программы. Программисты склонны к тому, чтобы вновь и вновь использовать разработанную ими технику, и поэтому можно определить, что данная вредоносная программа была разработана той же группой специалистов.

— Создается впечатление, что люди не столь внимательно относятся к тому, что они называют «кибервойной». Не стало ли это слово более подходящим в связи с ростом получающих широкую огласку кибератак, приписываемых другим государствам?

— Есть киберконфликт, а есть кибервойна. Некоторые люди используют эти термины не совсем корректно. Мы, несомненно, видели примеры киберконфликтов между национальными государствами — подобные вещи происходят каждый день. Кибервойна — это явление другого уровня, и в таком случае речь идет о полномасштабной атаке, призванной нанести стратегический ущерб другому национально-государственному образованию. Пока мы еще не стали свидетелями кибервойны. Скажем, русские, действительно, попытались манипулировать выборами в Соединенных Штатах. Назвать это актом войны было бы очень опасной идеей. Многие национальные государства пытаются воздействовать — открыто или тайно — на выборы в других странах. В настоящий момент, на самом деле, не может быть никакой кибервойны, которая была бы независимой от обычной войны.

Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ.