WWW.LI.I-DOCX.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Различные ресурсы
 

Pages:   || 2 | 3 | 4 | 5 |

«Ричард Кларк, Роберт Нейк Третья мировая война: какой она будет? Заведующий редакцией Руководитель проекта Ведущий редактор Корректоры Верстка А. Кривцов А. Юрченко Ю. ...»

-- [ Страница 1 ] --

Ричард Кларк, Роберт Нейк

Третья мировая война: какой она будет?

Заведующий редакцией Руководитель проекта Ведущий редактор Корректоры Верстка

А. Кривцов А. Юрченко Ю. Сергиенко О. Андросик, Н. Викторова Л. Родионова

Перевела с английского Е. Карманова

ББК 32.973.2 УДК 004.3 Кларк Р., Нейк Р.

К47 Третья мировая война: какой она будет? — СПб.: Питер, 2011. — 336 с.: ил.

ISBN978-5-459-00308-6

На протяжении первого десятилетия XXI века США, Россия, Китай и другие мировые державы развивают новый тип оружия, основанный на новейших технологиях и использовании информационных технологий и Интернета. Специальные подразделения готовят кибернетическое поле битвы с помощью так называемых логических бомб и лазеек, в мирное время размещая виртуальные взрывчатые вещества на территории других стран. Эта новая война — не игра и не плод нашего воображения, не альтернатива обычной войне. В действительности она способна увеличить вероятность более традиционных военных столкновений с применением огнестрельного оружия и ракет. Эта книга поможет понять, что представляет собой кибервойна, как и почему она развивается; проанализировать риски; подготовиться к ней и подумать о том, как ее контролировать. Для создания средств защиты от кибератак потребуется значительное время, но пока этого не произошло, мир подвергается новым серьезным угрозам ослабления международной стабильности и начала новой мировой войны — кибервойны.

Как велись кибервойны и информационные атаки в Сирии, Эстонии, Грузии и Ираке? Как за пятнадцать минут и без единого террориста или солдата одержать победу над целым государством? Новое поле битвы — киберпространство.



ISBN978-0061962233 англ.© HarperCollins, 2010

ISBN978-5-459-00308-6© Перевод на русский язык ООО Издательство «Питер», 2011

© Издание на русском языке, оформление ООО Издательство «Питер», 2011

Права на издание получены по соглашению с HarperCollinsPublisherInc. Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.

Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

ООО «Мир книг», 198206, Санкт-Петербург, Петергофское шоссе, 73, лит. А29.Налоговая льгота — общероссийский классификатор продукции ОК 005-93,том 2; 95 3005 — литература учебная.

Подписано в печать 08.04.11. Формат 60x88/16. Уел. п. л. 21,000. Тираж 3000. Заказ 4595. Отпечатано по технологии CtPв ИПК ООО «Ленинградское издательство».

194044. Санкт-Петеобуог. ул. Менделеевская, д. 9.

ГПАВЛЕНИЕ

Введение 7

Глава 1.Экспериментальныеработы15

Глава 2.Кибервоины5 1

Глава 3.Поле битвы 9 1

Глава 4.Брешь в обороне 1 2В

Глава 5.Оборонительная стратегия1 84

Глава 6.Как наступать?217

Глава 7.Кибермир26 1

Глава В.Повестка дня3D3

Глоссарий338

5

Ныне покойному Уильяму Виду Кауфману, который научилменя и многих других разбираться в проблемах национальной

безопасности.

Ричард. Э. Кларк

Моей жене Элизабет, чья поддержка не знает границ. И нашейдочери Шарлотте — желаю тебе расти в более мирное время.





Роберт Нейк

Введение

С

тояла серая промозглая вашингтонская зима. На небольшой улице, в особняке, наполненном коллекциями электрогитар и самых разнообразных предметов искусства, собралась наша компания, чтобы вспомнить того, кто учил нас разбираться в проблемах войны и обороны. Февральским вечером 2009 года бывшие студенты, большинству из которых уже шел шестой десяток, поднимали бокалы в честь девяностолетнего профессора Уильяма Вида Кауфмана, скончавшегося несколькими неделями ранее. Билл на протяжении долгих лет рассказывал студентам о вопросах обороны и ядерной стратегии

Третья мировая война: какой она будет?

в Массачусетском технологическом институте (MIT), а затем в Гарварде и Брукингском институте1. Целые поколения гражданских и военных экспертов выросли на его лекциях. Билл был также советником шести министров обороны и работал в администрации Е-кольца Пентагона. На протяжении нескольких десятков лет он каждую неделю был вынужден курсировать между Бостоном и Вашингтоном.

За спиной некоторые из нас называли профессора Кауфмана Йодой, отчасти по причине едва уловимого физического сходства, но в основном потому, что мы считали его нашим мастером-джедаем, человеком, который понимал действие Силы и старался научить этому пониманию нас. Как аналитик и советник, Билл был одним из немногих гражданских специалистов, которые разработали основу стратегической ядерной военной доктрины в конце 1950-х — начале 1960-х годов. Именно эти люди предотвратили принятие ядерной стратегии, согласно которой Соединенные Штаты должны были нанести первый удар в ядерной войне, использовать весь ядер- ный потенциал в одной массированной атаке и уничто-

Введение

жить сотни городов в Европе и Азии. Билл и его коллеги, вероятно, спасли мир от атомной войны и сделали возможным контроль над стратегическими вооружениями. Наш разговор постепенно коснулся дальнейших перспектив. Что можем сделать мы в память Уильяма В. Кауфмана и других стратегов второй половины двадцатого столетия? Мы можем, предложил кто-то, продолжить их начинания, использовать то, чему научил нас Билл, ставить сложные и важные вопросы о стратегии сегодняшнего дня. Другие присутствовавшие за столом отметили, что наше время отличается от 1950-х, — тогда ядерное оружие развивалось, не имея продуманной стратегии, но ведь и сейчас стратегии не разработаны.

Но так ли изменилось наше время? На протяжении первого десятилетия XXI века Соединенные Штаты развивают новый тип вооружения, основанного на новейших технологиях, а продуманной стратегии у нас нет. Мы создали новое командование для ведения новой высокотехнологичной войны, пренебрегая публичными дебатами, обсуждениями в СМИ, серьезным парламентским надзором, академическим анализом или международным диалогом. Мы живем во время, в чем-то поразительно схожее с 1950-ми годами. Наверное, мы должны принять участие в просвещенной дискуссии и провести строгий анализ этого нового вида оружия, нового вида войны.

Речь идет о киберпространстве и войне, которая ведется в нем. 1 октября 2009 года начало работу новое подразделение Министерства обороны — Кибернетическое командование США, миссия которого заключается в использовании информационных технологий и Интернета в качестве оружия. Подобные подразделения существуют в России, Китае и ряде других стран. Эти военные и разведывательные организации готовят кибернетическое поле битвы с помощью так называемых логических бомб

1

Третья мировая война: какой она будет?

и лазеек, в мирное время размещают виртуальные взрывчатые вещества на территории других стран. В силу особенностей характера кибервойны у многих может возникнуть желание нанести первый удар. И в первую очередь это затронет не военных, а мирных граждан. Скорость, с которой можно поразить тысячи целей практически на всей планете, грозит стремительно развивающимися кризисами. Сила, которая предотвратила ядерную войну, — устрашение — не поможет при кибервойне. Сам феномен кибервойны покрыт такой завесой секретности, что по сравнению с ней даже холодная война кажется эпохой гласности и открытости. Но самый большой секрет кибервойны, пожалуй, заключается в том, что США, готовясь к наступательной войне, в то же самое время продолжают вести политику, при которой эффективная защита нации от кибератаки невозможна.

Страна, которая изобрела новую технологию и тактику ее применения, может и не стать победителем, если ее вооруженные силы зациклились на методах прошлого и слишком надеются на оружие, которое привыкли считать непревзойденным. Создатели нового наступательного оружия могут проиграть, если не выяснят, как защищаться от оружия, которое они уже продемонстрировали всему миру. Несмотря на то что американский полковник Билли Митчелл1 первым обосновал возможность небольших самолетов топить могучие линейные корабли, на практике эту догадку использовал японский военно-морской флот и едва не победил американцев в Тихом океане во время Второй мировой войны. Танк придумали англичане, а тактику стремительной массированной танковой

Введение

атаки при поддержке авиации и артиллерии — французский полковник Шарль де Голль. Однако в 1930-х годах недавно побежденная Германия усовершенствовала танк и первой стала применять тактику де Голля, названную блицкригом. (В 1990-е годы, а затем в 2003 году вооруженные силы США использовали в войне модернизированную версию блицкрига семидесятилетней давности — быстрое продвижение тяжелых танковых частей при поддержке авиации.)

Согретый братством бывших однокашников и мартини, я покинул особняк и побрел в холодную ночь, размышляя над иронией истории и обещая себе и Биллу приложить все силы, и начать открытое публичное обсуждение и исследование стратегии кибервойны прежде, чем нас втянут в нее. Эта книга — первый «взнос» по моему обязательству. Я знал: чтобы написать эту книгу, мне нужен молодой партнер, который присоединится к моим попыткам разобраться в военных и технологических последствиях кибервойны. Разные поколения по-разному воспринимают киберпространство. Для меня, шестидесятилетнего человека, киберпространство — это технология, рождение и развитие которой я видел своими глазами. Когда оно появилось, я уже занимался проблемами ядерного оружия в биполярном мире. В 2001 году я стал первым советником президента по кибербезопасности, но мои взгляды на кибервойну сформировались не без влияния опыта работы в области ядерной стратегии и разведки.

Когда мы писали эту книгу, Роду Нейку было тридцать. Для его поколения Интернет и киберпространство столь же естественны, как воздух и вода. Карьера Роба связана с проблемами национальной безопасности и международными проблемами XXI века. Мы работали вместе в школе государственного управления им. Джона Ф. Кеннеди (вхо-

11

Третья мировая война: какой она будет?

дит в состав Гарвардского университета), в консалтинговой компании GoodHarborConsultingи принимали участие в президентской кампании Обамы. В 2009 году Роб получил престижный грант Совета по международным отношениям и приступил к изучению кибервойн. Книгу мы решили писать от первого лица, поскольку в тексте я много раз обращаюсь к собственному опыту сотрудничества с правительством, разработчиками информационных технологий, вашингтонскими кланами, но исследование, текст и концепция — это результат нашего совместного труда. Мы обошли Вашингтон, объездили всю страну в поисках ответов на множество вопросов, связанных с кибервойной. Многие люди помогли нам в этих поисках, некоторые из них предпочли остаться неназванными в этой книге. Мы провели много часов обсуждая, дискутируя, споря, пока не нашли некий синтез наших воззрений. Роб и я единогласны в том, что кибервойна — это не война без потерпевших, не новый чистый вид борьбы, который мы должны приветствовать. Но это и не секретное оружие, которое нужно скрывать от света дня и общественности. Что касается публики, именно гражданское население Соединенных Штатов и частные компании, на которых держится благополучие всей страны, пострадают от этой войны в первую очередь.

Может показаться, что у Америки есть преимущество, но кибервойна опаснее для США, чем для других стран. Эта новая война — не игра и не плод нашего воображения, не альтернатива обычной войне. В действительности она способна увеличить вероятность более традиционных военных столкновений с применением взрывчатых веществ, огнестрельного оружия, ракет. Если бы в наших силах было запихнуть джинна обратно в бутылку, мы бы так и поступили, но это невозможно. Поэтому нам нужно решить целый комплекс задач: понять, что собой представ-

Введение

ляет кибервойна, узнать, как и почему она развивается, проанализировать риски, подготовиться к ней и подумать о том, как ее контролировать.

Эта книга — попытка начать работу в указанном направлении. Она не техническое исследование и не руководство для инженеров по вопросам информационного оружия.

Не станет она и энциклопедией для вашингтонских «ботаников», полной аббревиатур и жаргонизмов. И наконец, она определенно не является военным документом, написанным для незамедлительного перевода на пентагонский канцелярит. По этой причине некоторые эксперты, возможно, сочтут эту книгу примитивной в тех местах, где обсуждаются проблемы, над которыми они работают, и туманной, когда затрагиваются вопросы, выходящие за пределы их компетенции. В целом же мы старались найти баланс и изложить информацию в неофициальном стиле — простом и иногда забавном. Однако мы не обошлись и без необходимого в такой книге обсуждения технологий, вашингтонских реалий и даже некоторых военных и разведывательных вопросов. Более того, не удалось полностью избежать сокращений и профессионального жаргона, в связи с чем мы добавили небольшой словарик.

Руководители службы национальной безопасности за десятилетия приучили меня не поднимать проблемы, не предлагая путей их решения. В книге, разумеется, рассматривается множество проблем, но при этом приведены и возможные способы их решения. Для воплощения в жизнь этих или других средств защиты потребуется время, ведь сейчас США и другие страны сталкиваются с новыми серьезными угрозами миру, международной стабильности, внутреннему порядку, а также национальному и индивидуальному экономическому благосостоянию.

1 з

Третья мировая война: какой она будет?

* * *

Мы выражаем благодарность всем тем, кто помог написать эту книгу, особенно правительственным и неправительственным экспертам, которые предпочли остаться неназванными. Питер Затко, Джон Мэллери, Крис Джордан, Эд Аморосо, Сэмми Сейдяри и Барнэби Пейдж помогли нам разобраться в технических аспектах кибербезопасности. Пол Куртц стал резонатором наших идей и постоянно помогал кристаллизовать важнейшие мысли. Кен Мини- хэн, Майк Макконнелл и Рич Вилхелм поделились своими соображениями по рассматриваемым здесь непростым вопросам. Мы признательны Жанет Наполитано за то, что она, несмотря на плотный график, нашла время для встречи с нами. Мы также благодарны Рэнд Бирс за его мудрость. Уилл Ховертон помог нам закончить работу над книгой, у него прекрасное редакторское чутье и дар к исследовательской работе. Уилл Барденверпер также посодействовал нам как редактор. А без Бев Раундтри мы бы просто не справились.

Глава 1

Экспериментальные работы

М

есяц отражался в медленных водах Евфрата, на берегах которого вот уже пять тысячелетий сражаются народы. Стояла ночь 6 сентября 2007 года, и у Евфрата вот-вот должна была произойти атака нового типа — та, что началась в киберпространстве. На восточном берегу реки, в ста двадцати километрах на юг от турецкой границы, косые тени разрезали песчаные стены высохшего русла реки. Большое строящееся здание тускло светилось.

Третья мировая война: какой она будет?

Шестью часами ранее из него вышли многочисленные рабочие из Северной Кореи, дисциплинированно выстроившись в очереди, чтобы сесть в автобусы и отправиться в общежитие. Для стройплощадки это место выглядело слишком темным и незащищенным, как будто подрядчик опасался привлечь внимание. Вдруг маленькие звездочки, горевшие над стройплощадкой, вспыхнули и залили пространство бело-голубым светом, стало ярче, чем днем. Это длилось не больше минуты, хотя нескольким сирийцам и корейцам, оставшимся на стройке, показалось, что прошла вечность. Сверкнула слепящая вспышка, затем прокатилась оглушающая звуковая волна, и все превратилось в развалины. Если бы люди не лишились на время слуха из-за взрыва, они, припавшие к земле, услышали бы отдаленный звук реактивных двигателей военных самолетов. Если бы они могли видеть сквозь пламя, уничтожавшее стройку, то заметили бы высоко в небе, над сигнальными ракетами, которые все еще спускались на маленьких парашютах, они заметили бы, как несколько истребителей F-15 Eaglesи F-16 Falconsповернули на север и полетели по направлению к Турции. А кто-то мог бы даже разглядеть сине-белые звезды Давида на крыльях самолетов военно-воздушных сил Израиля, полностью уничтоживших плод многолетней секретной работы.

Почти столь же необычным, как и этот налет, стало дальнейшее политическое безмолвие. Управление по связям с общественностью израильского правительства молчало. Что еще более странно, Сирия, которая подверглась бомбардировке, не сделала никаких заявлений. Постепенно история начала просачиваться в американские и британские СМИ. Израиль нанес удар по комплексу в Восточной Сирии, который строила Северная Корея. Здание было связано с производством оружия массового поражения, утверждали СМИ, ссылаясь на неназванные

Экспериментальные работы

источники. Израильские цензоры позволили своим газетам процитировать сообщения американских средств массовой информации, но запретили писать собственные комментарии. Это, утверждали они, вопрос национальной безопасности. Позднее правительство Сирии, под напором сообщений СМИ, признало факт нападения и даже заявило протест. Сирийский президент Ассад стал утверждать, что разрушено было пустое здание. Любопытно, что только Северная Корея присоединилась к Дамаску, выражая возмущение этим внезапным нападением. Пресса несколько расходилась во мнениях, что и почему произошло, но по большей части журналисты цитировали заявление израильских правительственных источников о том, что здание являлось северокорейским заводом по производству ядерного оружия.

Если так и было, значит, Северная Корея нарушила соглашение с Соединенными Штатами и другими крупными державами о прекращении продажи секретов производства ядерного оружия. Что еще хуже, это означает, что Сирия, ведущая переговоры с Израилем через посредника (Турцию), пытается тайно завладеть ядерным оружием — совершить то, от чего отказался даже Саддам Хусейн еще до вторжения США в Ирак.

Вскоре, однако, самопровозглашенные эксперты поставили под сомнение историю «Сирия создавала ядер- ную бомбу».

В западной прессе появились фотографии, сделанные с разведывательного спутника. Эксперты отметили, что стройплощадка накануне бомбардировки довольно плохо охранялась. Некоторые утверждали, что здание было недостаточно высоким, чтобы в нем поместился северокорейский ядерный реактор. Другие указывали на отсутствие какой бы то ни было ядерной инфраструктуры в Сирии. Стали возникать альтернативные теории. Воз-

17

"ГрЕТЬЯ МИРОВАЯ война: какой она будет?

можно, здание имело отношение к сирийской ракетной программе. Возможно, Израиль ошибся и сооружение было безобидным производственным объектом вроде «фабрики по производству детского питания» (как утверждал Саддам Хусейн в 1990 году) или предполагаемого завода по производству аспирина в Судане, тоже разрушенного американцами в 1998 году. Или, может быть, говорили некоторые комментаторы, Сирия вообще не была целью нападения. Возможно, Израиль посылал Ирану сигнал о том, что еврейское государство способно успешно наносить внезапные удары с воздуха, что подобное может случиться и с иранскими ядерными установками, если Тегеран не свернет ядерную программу.

В прессе цитировались неназванные источники, заявлявшие о разной степени причастности американцев к нападению: американцы обнаружили место на фотографии со спутника; американцы не заметили место, но его нашли израильтяне на снимке, который им вручила американская разведка; американцы помогли составить план бомбардировки, возможно, убедив турецких военных смотреть в Другую сторону, пока израильские самолеты летели над Турцией, чтобы неожиданно атаковать Сирию с севера. Американцы — или это были израильтяне? — проникли на стройплощадку до бомбардировки, чтобы убедиться в присутствии северных корейцев или подтвердить ядерное назначение объекта. Президент Джордж Буш, нехарактерно молчаливый, категорически отказался отвечать на вопрос репортера об израильской атаке.

Единственное, в чем сходились почти все обозреватели, так это факт, что произошло нечто странное. В апреле 2008 года ЦРУ предприняло необычный шаг — представило и опубликовало видеозапись того, что происходило в здании накануне бомбардировки. Фильм практически не оставлял сомнений в том, что это была северокорей-

Экспериментальные работы

ская ядерная установка. Обсуждение этой истории закончилось. Мало внимания привлек и опубликованный семь месяцев спустя доклад Международного агентства по атомной энергетики (МАГАТЭ). Они послали на место происшествия инспекторов. Те обнаружили вовсе не разбомбленные руины и не новое строительство в полном разгаре. Вместо этого международные эксперты увидели аккуратно вспаханную и разрыхленную землю без каких-либо признаков развалин и строительных материалов. Место превратилось в пустырь на окраине города Финикса и казалось совершенно безобидным. Разочарованные инспекторы сделали несколько фотографий, наполнили пластиковые мешочки образцами почвы, а затем покинули берега Евфрата и отправились на берега Дуная в штаб-квартиру на острове близ Вены. Там в лабораториях и были проведены исследования.

МАГАТЭ, не сумев привлечь особого внимания, объявило, что образцы почвы содержат необычные «рукотворные» радиоактивные материалы. Для немногочисленных заинтересованных лиц, которые отслеживали загадочную сирийскую историю, это стало окончательным выводом, подтверждающим добросовестную работу израильской разведки.

Как ни трудно в это поверить, но Сирия обвела всех вокруг пальца и начала производство ядерного оружия, а северокорейский режим помогал ей. Теперь пора было подвергнуть переоценке замыслы и Дамаска, и Пхеньяна. Но за всей этой тайной, однако же, стояла другая интрига. Сирия потратила миллиарды долларов на систему противовоздушной обороны. В ту сентябрьскую ночь сирийские военные внимательно следили за радарами. Чуть ранее Израиль внезапно разместил на Голанских высотах свои войска, приведя их в полную боевую готовность. С этой позиции на оккупированной сирийской территории изра-

Третья мировая война: какой она будет?

ильские солдаты могли увидеть центр Дамаска в бинокли. Сирийские вооруженные силы ожидали сигнала тревоги. Однако ничего необычного на экранах радаров не наблюдалось. Полночь приближалась, а небо над Сирией казалось мирным и почти пустым. Но на самом деле со стороны Турции в сирийское воздушное пространство вторгся строй истребителей Ф-15 и Ф-16. Эти самолеты, спроектированные еще в 1970-х, сложно не заметить. Их корпуса из стали и титана, острые ребра и углы, бомбы и ракеты, свисающие с крыльев, должны были расцветить сирийские радары, как рождественскую елку на Рокфеллер- плаза в декабре. Но этого не произошло.

На следующее утро сирийцы медленно, с неохотой, мучительно пришли к выводу, что накануне ночью Израиль «завладел» дорогущей сетью сирийской противовоздушной обороны. Экраны радаров показывали то, что им приказывали военно-воздушные силы Израиля, — пустоту. Картинка, которую видели сирийцы, не имела никакого отношения к действительности, а в это время израильские самолеты с востока проникли в воздушное пространство Сирии. Сирийские ракеты противовоздушной обороны не запускались потому, что не видели целей. Сирийские истребители ПВО не могли взлететь, поскольку системы российского производства управляются с земли, а сирийские наземные управляющие устройства цели не видели.

Ближе к вечеру зазвонили телефоны в российском Министерстве обороны. Почему это российская система ПВО ослепла? Сирия хотела бы знать ответ. Москва пообещала тотчас же выслать экспертов и техников. Возможно, проблема в эксплуатации или ошибке пользователя, все будет незамедлительно исправлено. Российскому военно-промышленному комплексу не нужна такая дурная слава. Тем более Иран уже почти купил у Москвы но- 20

Экспериментальные работы

вую систему радаров и противовоздушных ракет. Это был шок для командиров противовоздушной обороны и в Тегеране, и в Дамаске.

Кибервоины всего мира, однако, не удивились.

Так в информационную эпоху и должна вестись война — кибервойна. Когда в этой книге мы используем термин «кибервойна», он означает действия по проникновению одного государства в компьютеры или сеть другого государства с целью нанесения повреждений или разрушения. Когда Израиль атаковал Сирию, его войска использовали свет и электрические импульсы не для того, чтобы резать, как лазером, или глушить, как «Тазером», но чтобы передавать нули и единицы и контролировать все, что видят сирийские радары ПВО. Вместо того чтобы взрывать радары противовоздушной обороны и лишаться элемента неожиданности, израильтяне сделали так, чтобы враг даже не привел в действие систему защиты.

Израильтяне спланировали и провели кибератаку безупречно. Как они сделали это, можно лишь догадываться.

Существует по меньшей мере три возможных объяснения того, как они взломали сеть сирийцев.

Во-первых, как утверждали некоторые СМИ, израильской атаке мог предшествовать вылет беспилотного летательного аппарата (БПЛА), намеренно запущенного в луч сирийского радара ПВО. По сути своей, принцип работы радаров остался тем же, что и семьдесят лет назад, во времена битвы за Англию. Радиолокационная станция посылает направленный радиолуч. Если луч во что-либо упирается, он отражается и возвращается обратно к радиоприемному устройству. Затем процессор рассчитывает, где находился объект, когда в него попал радиолуч, на какой высоте он летел, с какой скоростью двигался и даже какого он был размера. Главное здесь в том, что радар позволяет электронному лучу вернуться обратно в ком-

2 1

Третья мировая война: какой она будет?

пьютерную систему наземного базирования. Радар — это дверь в компьютер, открытая, чтобы получать обратно сигналы, отправленные для обнаружения объектов в небе. Сирийская система ПВО могла не заметить израильский беспилотный летательный аппарат, поскольку он покрыт материалом, поглощающим или отклоняющим радиолокационные лучи. Однако БПЛА, в свою очередь, мог обнаружить луч радара, идущий к нему от земли, и использовать ту же самую радиочастоту, чтобы передать пакеты информации в компьютер радара, а оттуда в сеть сирийской системы противовоздушной обороны. Эти пакеты нарушили нормальную работу системы, но также дали ей команду не замечать, что не все в порядке. Возможно, они просто повторяли данные, полученные системой до атаки. Таким образом, хотя радиолокационный луч мог обнаружить вторгшиеся самолеты, отраженный сигнал не был зарегистрирован компьютерами сирийской системы ПВО. Небо казалось пустым, хотя на самом деле его заполонили израильские истребители. Американские СМИ писали, что у США имеется подобная система под кодовым названием SeniorSuter.

Второй вариант — возможно, российская программа, управляющая сирийской ПВО, была «подправлена» израильскими агентами. На каком-то этапе — в российском компьютерном центре или на сирийском военном объекте — кто-то, работающий на Израиль или его союзников, мог специально подготовить «черный ход» в машинном коде, состоящем из миллионов строк, которые управляют действием программы противовоздушной обороны. Ловушка (или «троянский конь») — это всего лишь несколько строк машинного кода, ничем на вид не отличающихся от прочей абракадабры, которую представляют собой инструкции для работы системы или приложения. (Тесты, проведенные Агентством национальной безопас-

22

Экспериментальные работы

ности, показали, что даже самые опытные эксперты, просматривая миллионы символьных строк, могут не заметить ошибку, добавленную в программу.) Ловушка могла содержать инструкцию о том, как реагировать на события в определенных обстоятельствах. К примеру, если радар принимает определенный сигнал, он не должен показывать цели в небе на протяжении указанного периода времени, скажем, трех последующих часов. Таким образом, от израильского беспилотного летательного аппарата требовалось всего лишь послать маленький сигнал. Ловушка могла оказаться скрытой точкой электронного доступа, которая позволяет подсоединиться к сети ПВО, пройти систему контроля, брандмауэр, дешифровщик и завладеть управлением сети, получив все права и привилегии администратора.

Суть третьего варианта в том, что израильский агент мог найти оптоволоконный кабель сирийской системы ПВО и подсоединиться к линии (это сложнее сделать, чем сказать, но все же выполнимо). Израильский агент мог передать по кабелю команду, которая открыла бы для него «черный ход». Конечно, сложно представить израильского агента, передвигающегося ползком по территории Сирии, чтобы найти и разрезать оптоволоконный кабель, но ничего невероятного в этом нет. Уже не первое десятилетие высказываются предположения о том, что Израиль занимается подготовкой шпионов. Оптоволоконные кабели системы сирийской ПВО тянутся через всю страну. Преимущество такого метода внедрения в сеть противника очевидно — не нужно ставить успех операции в зависимость от сигнала захвата, передаваемого в сеть от беспилотного летательного аппарата. Более того, агент, работающий на месте, мог, например, установить прямое соединение со штабом израильских военно-воздушных сил. Используя методы связи с малой вероятностью перехвата, израиль-

23

Третья мировая война: какой она будет?

ский агент мог прямо из центра Дамаска по скрытому каналу передавать сообщения через спутник, не опасаясь, что кто-нибудь в Сирии его обнаружит.

Любой из методов обмана сирийской ПВО мог быть позаимствован у Соединенных Штатов. Израильские друзья всего лишь использовали несколько методов из программ, над которыми мы работаем более двух десятилетий. В 1990 году, когда Соединенные Штаты первый раз готовились к войне с Ираком, американские кибервоины и коммандос из спецподразделений собрались, чтобы обсудить, как уничтожить иракскую систему противоракетной обороны до того, как самолеты США и союзников полетят к Багдаду. Как объяснил мне герой «Бури в пустыне» генерал Норм Шварцкопф, «у этих кобр была безумная идея» проникнуть в Ирак до того, как прогремит первый выстрел, и запустить программу, которая приведет к необратимой поломке всех компьютеров, объединенных в сеть по всей стране.

Шварцкопф счел такой план слишком рискованным и ненадежным. Он был невысокого мнения об американских коммандос и боялся, что они попадут в плен еще до начала войны. Более того, Шварцкопф опасался, что иракцы смогут восстановить компьютеры и начнут сбивать самолеты, которые он планировал в первый день воздушной войны направить в атаку. «Если вы хотите доказать мне, что их радары и ракеты не работают, взорвите их. Тогда они точно выйдут из строя. Затем начинайте атаку и бомбите цели». Таким образом, большая часть бомбовых ударов американцев и союзников была нанесена не по штаб- квартире в Багдаде и дивизиям иракских вооруженных сил, а по радарам и ракетам системы противовоздушной обороны. Некоторые американские самолеты оказались сбиты, некоторые пилоты погибли, а некоторые попали в плен.

24

Экспериментальные работы

Когда 13 лет спустя США во второй раз начали войну с Ираком, еще накануне вторжения первых американских истребителей иракские военные знали, что их закрытая секретная надежная военная сеть рассекречена. Американцы предоставили им эту информацию.

Как раз перед началом войны тысячи иракских офицеров получили электронные письма, разосланные почтовой системой Министерства обороны Ирака. Хотя их текст никогда не публиковался, несколько надежных источников в достаточной степени раскрывают суть их содержания, чтобы предположить, что мог прочесть, скажем, бригадный генерал иракской армии, под командованием которого находится бронетанковая часть неподалеку от Басры:

Командование центральной военной группировки США доводит до вашего сведения, что мы можем отдать приказ о вторжении в Ирак в любой момент. Если мы это сделаем, войска, противостоящие нам, будут уничтожены, как это произошло несколько лет назад. Мы не хотим вредить ни вам, ни вашим солдатам. Наша цель — низвергнуть режим Саддама и его сыновей. Если вы хотите остаться невредимыми, выстройте танки и бронемашины рядами и покиньте их. Уходите, вам и вашим войскам лучше разойтись по домам. Вы и другие иракские офицеры будете восстановлены в должностях после свержение режима Саддама.

Неудивительно, что многие иракские офицеры последовали рекомендациям, которые были разосланы по внутренней иракской сети. Как обнаружили американцы, многие подразделения аккуратно выстроили танки за пределами баз, тем самым позволив американским само-

25

Третья мировая война: какой она будет?

летам аккуратно их взорвать. Некоторые иракские военачальники распустили свои подразделения за несколько часов до начала войны. Люди переоделись в гражданскую одежду и ушли домой или, по крайней мере, попытались так поступить.

Хотя администрация Буша и выразила готовность внедриться в иракскую сеть, чтобы провести психологическую подготовку до начала традиционных военных действий, она, по всей видимости, не пошла на взлом банковской сети Ирака и других стран, чтобы лишить Саддама Хусейна доступа к деньгам. Такие возможности действительно существуют, но юристы опасаются, что другие страны воспримут покушение на банковские счета как нарушение международного закона и сочтут опасным прецедентом. Юрисконсульты также боятся непредусмотренных последствий, в частности того, что американские хакеры ограбят не те счета или разрушат всю систему финансовых институтов.

Вторая война между США и Ираком, как и нападение Израиля на Сирию, продемонстрировала два преимущества кибервойны. Во-первых, кибервойна облегчает традиционные наступательные военные действия, выводя из строя систему обороны врага. Во-вторых, кибервойна позволяет деморализовать врага с помощью пропаганды, рассылки информации по электронной почте и через другие интернет-ресурсы вместо устаревшей практики сбрасывания листовок. (Вспомните тысячи листовок с текстом на арабском языке и рисунками, которые сбрасывались с самолетов над иракскими войсками в 1991 году, — это были подробные инструкции о том, как капитулировать. Эти листовки несли с собой тысячи иракских солдат, когда сдавались.)

26

Экспериментальные работы* * *

Налет на сирийскую ядерную установку и киберактивность США накануне вторжения в Ирак — вот примеры использования хакеров как вспомогательного инструмента традиционной наступательной войны. Однако использование киберпространства в политических, дипломатических и военных целях не обязательно должно сопровождаться бомбардировками и танковыми сражениями. Представить, как будет выглядеть автономная кибервойна, помог, как ни странно, небольшой ганзейский город с населением в 400 тысяч человек, расположенный на берегах Балтийского моря, — Таллинн. Советский Союз распался, и многие его республики отмежевались от Москвы и СССР. Эстония была вынуждена войти в состав Советского Союза, после того как Красная Армия освободила Балтийские республики от нацистов во время Великой Отечественной войны, как называют Вторую мировую в России.

Красная Армия или, по крайней мере, коммунистическая партия Советского Союза не желали, чтобы эстонцы, так же как и остальные народы Восточной Европы, забыли жертвы, принесенные во имя их освобождения. Поэтому в Таллине, как и в большинстве столиц восточноевропейских стран, воздвигались огромные памятники солдатам Красной Армии. Чаще всего эти бронзовые солдаты устанавливались на могилах красноармейцев. Я на такой монумент впервые наткнулся, почти в буквальном смысле слова, в Вене в 1974 году. Когда я спросил охранявших его полицейских, почему нейтральная Австрия поместила изваяние гигантского солдата едва ли не в самом центре столицы, они ответили, что после войны этого потребовал Советский Союз, заручившись также обещанием Австрии никогда его не убирать. На самом деле этот памятник защищен конвенцией, которую вместе с Советским Союзом подписали США и Австрия, когда советские войска вы-

27

Третья мировая воина: какой она будет?

водились из Австрии в 1950 году. В 1970-х жители Вены называли эту бронзовую громадину «единственным русским солдатом, который не насиловал наших женщин». Очевидно, эти статуи так же важны для русских, как для многих американских ветеранов, их семей и потомков священны заокеанские могилы соотечественников, погибших во время Второй мировой войны. Гигантские бронзовые монументы имеют важный смысл и для освобожденных, правда, смысл этот совершенно иной. Памятники и захороненные под ними тела красноармейцев служили символическими громоотводами. А в Таллинне такое сооружение привлекло кибермолнию.

Напряжение между этническими русскими, проживающими в Эстонии, и коренным населением страны стало расти с тех пор, как на исходе холодной войны страна объявила о своей независимости. Большинство эстонцев стремились избавиться от любых напоминаний о тех 50 годах, когда Эстония вынужденно входила в состав СССР. В феврале 2007 года законодатели выдвинули инициативу «Об устранении запрещенных строений», согласно которой необходимо было разрушить все, что связано с оккупацией, включая бронзового солдата. Эстонцев возмущал тот факт, что с приходом Красной Армии были осквернены могилы их собственных ветеранов.

Москва с недовольством заметила, что демонтаж бронзового солдата бесчестит героически погибших советских воинов, включая тех, кто похоронен под ним. Стремясь избежать инцидента, эстонский президент наложил вето на закон. Но давление общества, требовавшего демонтировать памятник, росло, а решимость русской этнической группы защищать, а эстонской — уничтожить монумент принимала все более воинственный характер. Вслед за промозглой балтийской зимой пришла весна, и политические страсти выплеснулись на улицы. В ночь на 27 апреля

ZB

Экспериментальные работы

2007 года, теперь называемую «бронзовой», у памятника произошло столкновение радикально настроенных представителей обеих этнических групп с полицией. Власти быстро вмешались и перенесли статую на новое охраняемое место на военном кладбище. Однако разногласия на этом не утихли, перенос памятника вызвал возмущеннопатриотический отклик московских СМИ и Думы — российской законодательной власти.

Именно тогда конфликт переместился в киберпространство. Эстония, как ни странно, является одной из самых «интернетизированных» стран мира и вместе с Южной Кореей существенно обгоняет Соединенные Штаты по широте использования Интернета в повседневной жизни. Такие достижения создают отличную мишень для кибератаки. После «бронзовой» ночи на серверы, поддерживающие самые популярные в Эстонии веб-страницы, обрушилась масса запросов, и в результате перегрузки некоторые из них вышли из строя. Другие были так заняты входящими пингами, что, по сути, оказались недоступными. Жители Эстонии не могли посещать веб-сайты газет, пользоваться услугами государственных электронных служб и банков.

Эстония столкнулась с DDoS-атакой. Как правило, DDoS-атака является незначительной помехой, а вовсе не главным кибероружием. По сути, это предварительно запрограммированный поток интернет-трафика, выводящий из строя или блокирующий сеть. Атака является распределенной в том смысле, что тысячи, даже сотни тысяч компьютеров включаются в процесс рассылки электронных запросов на несколько интернет-адресов. Атакованные компьютеры образуют ботнет (от (RO)BOT+ NET(WORK), роботизированная сеть) зомби-компьютеров под дистанционным управлением. Атакованный зомби-компьютер выполняет инструкции, загруженные

29

Третья мировая война: какой она будет?

в него без ведома владельца. На самом деле хозяева компьютеров могут даже не знать, что их компьютеры превратились в зомби и участвуют в DDoS-атаке. Пользователь в лучшем случае замечает, что его ноутбук работает чуть медленнее, а страницы открываются чуть дольше, чем обычно, и это единственный признак. Все злонамеренные действия происходят внутри, никак не отражаясь на экране монитора. Ваш компьютер прямо сейчас может быть частью ботнета.

Обычно все происходит так: за недели или месяцы до того, как ботнет переходит в наступление, пользователь заходит на некую совершенно безобидную на вид страницу, и с этой страницы загружается программа, превращающая компьютер в зомби. Или открывает электронное письмо своего знакомого, которое внедряет в компьютер программу зомбирования. Антивирусы или брандмауэр могут поймать и заблокировать заразу, но хакеры постоянно находят новые способы обойти защиту.

Иногда зомби-компьютер спокойно ждет команды. Иной раз он начинает искать другие компьютеры для атаки. Когда один компьютер заражает другие, а те делают то же самое, — работает так называемый вирус «червь», и заражение переходит с одного компьютера на тысячи и миллионы. Всего лишь за час инфекция может распространиться по всему миру.

Эстонская DDoS-атака стала самой крупной в истории. Заработало несколько разных ботнетов, и каждый охватывал десятки тысяч зараженных компьютеров. Сначала эстонцы подумали, что вывод из строя нескольких вебстраниц — дело рук раздраженных и возмущенных русских. Но затем ботнеты начали атаковать интернет-адреса, не известные большинству людей. Это были не общедоступные веб-страницы, а адреса серверов, управляющих телефонной сетью, системой верификации кредитных

за

Экспериментальные работы

карт, каталогами интернет-ресурсов. Потоки запросов на эстонские сайты стали поступать с более чем миллиона компьютеров. Hansapank, крупнейший банк в стране, не устоял. На всей территории нарушились торговля и связь, но атака не прекращалась.

Раньше один сайт мог подвергаться DDoS-атаке в течение нескольких дней. На этот раз все было иначе. Сотни важнейших сайтов страны подвергались атакам неделя за неделей и не могли вернуться в исходное состояние, предшествовавшее сбою. В то время как эксперты по компьютерной безопасности со всей Европы и Северной Америки устремились в Таллинн, Эстония обратилась в НАТО. Команда реагирования на инциденты попыталась принять контрмеры, которые в прошлом позволяли эффективно справляться с меньшими DDoS-атаками. Зомби легко адаптировались, возможно, перепрограммированные главными компьютерами. Атака продолжалась... С помощью специальной аппаратуры эксперты по кибербезопасности проследили за атакующими пингами и смогли поймать момент, когда зараженные машины «звонят домой» на главные компьютеры. Маршрут этих сообщений удалось проследить вплоть до управляющих компьютеров, а иногда и дальше, до управляющих устройств более высокого уровня. Эстония утверждала, что управляющие машины располагаются в России и что в программном коде использовалась кириллица.

Российское руководство с негодованием отвергло свою причастность к кибератаке на Эстонию. Кроме того, оно ответило отказом на официальный дипломатический запрос о содействии в отслеживании взломщиков, хотя по существующему двустороннему соглашению Москва должна была оказывать помощь. Проинформированные о том, что следы ведут в Россию, правительственные чиновники предположили, что, вероятно, российские патриоты, раз-

з 1

Третья мировая война: какой она будет?

гневанные поступком Эстонии, взяли дело в собственные руки. Возможно, так и было.

Но даже если верить в теорию российских патриотов, без ответа остается вопрос, почему российское правительство не попыталось пресечь незаконную деятельность таких «комитетов бдительности». Никто ни на минуту не сомневался в том, что у преемников КГБ была возможность найти и заблокировать компьютеры виновных. Те, кто ближе знаком с современной Россией, предполагали, что дело не только в пассивности российских правоохранительных служб, закрывающих глаза на хулиганство националистически настроенной молодежи. Большинство опытных российских хакеров, за исключением тех, кто фактически работает на государство, в той или иной степени сотрудничают с организованной преступностью.

Организованной преступности позволено процветать благодаря непризнаваемой связи со службами безопасности. В действительности различие между криминальной сетью и службами безопасности, которые контролируют большинство российских министерств и органов местного самоуправления, весьма размыто. Многие эксперты по России полагают, что некоторые высшие государственные должностные лица не препятствуют организованной преступности, получая свой «кусок пирога», или, как в случае с Эстонией, компенсацию за помощь в грязных делах. Помните слова дона Карлеоне из «Крестного отца»: «Когда-нибудь... а возможно, этот день и не наступит... я попрошу тебя оказать мне услугу».

После «бронзовой» ночи российские службы безопасности дали команду отечественным СМИ разжечь патриотические чувства против Эстонии. Несложно представить, что они попросили преступные группировки привлечь хакеров, возможно, даже снабдив их некоторой ценной информацией. Имеет ли российская госбезопас- 32

33

Экспериментальные работы

ность отношение к кибератаке в Эстонии? Возможно, стоит переформулировать вопрос. Они предложили провести атаку, способствовали ей, отказались расследовать дело и наказать виновных? Но, в конце концов, так ли это различие важно, если вы гражданин Эстонии, который не может снять свои деньги с карты банка Hansapank?

После этой кибератаки НАТО приняло решение создать центр киберзащиты. Он открылся в 2008 году в нескольких километрах от того места, где когда-то стоял бронзовый солдат, — теперь там растут молодые деревья. Увы, натовский центр в Таллинне мало помог, когда другая бывшая советская республика-сателлит, Грузия, и матушка-Россия схлестнулись в борьбе за небольшие спорные территории.

Грузия простирается вдоль побережья Черного моря, к югу от России. Более века эти страны пребывали в определенно непростых отношениях. Территория Грузии чуть меньше Южной Калифорнии, в стране проживает около четырех миллионов человек. В силу ее расположения и размера в Москве было принято считать, что страна входит в «сферу влияния» Кремля. Когда Российская империя после Октябрьской революции начала распадаться на части, грузины попытались отделиться и в 1918 году провозгласили независимость, пока русские воевали друг с другом. Но как только гражданская война в России прекратилась, победоносная Красная Армия вторглась в Грузию, установила марионеточное правительство и сделала ее частью Союза Советских Социалистических Республик. Советский режим сохранялся в стране вплоть до 1991 года, когда, воспользовавшись тем, что российское правительство опять погрязло в хаосе, Грузия объявила независимость.

Два года спустя Грузия утратила контроль над двумя территориями — Южной Осетией и Абхазией. Поддержи-

Третья мировая война: какой она будет?

ваемое Москвой местное русское население сумело одержать победу над разрозненной грузинской армией и изгнало большую часть грузинского населения. Затем были выбраны «независимые» правительства. Несмотря на то что эти регионы всем остальным миром считались частью Грузии, они рассчитывали на финансирование и защиту со стороны России. В июле 2008 года южноосетинские повстанцы (или российские агенты, в зависимости от того, какой версии событий вы придерживаетесь) спровоцировали конфликт с Грузией, начав ракетную атаку на несколько грузинских сел.

Грузинская армия, как и следовало ожидать, ответила на ракетный удар по своей территории бомбардировкой столицы Южной Осетии. Впоследствии 7 августа Грузия оккупировала регион. Не удивленные таким поворотом событий, российские войска на следующий день ввели свои подразделения, быстро изгнав из Южной Осетии грузинскую армию. В тот же момент, когда российские войска выдвинулись на позиции, подключились и кибервоины. Их целью было не дать жителям Грузии узнать, что происходит, поэтому они атаковали сайты грузинских СМИ и правительства. Доступ Грузии к сайтам CNNи ВВС был также заблокирован.

В реальном мире Россия также бомбардировала Грузию и захватила небольшую часть грузинской территории, до этого не считавшуюся спорной, якобы для создания буферной зоны. Пока грузинская армия отступала из Осетии, повстанческие группировки в Абхазии решили воспользоваться ситуацией и с незначительной помощью российских покровителей выставили всех грузин. Российские войска в качестве дополнительного буфера прихватили еще один участок грузинской территории. Спустя пять дней бои практически прекратились. Президент Франции Николя Саркози выступил посредником

34

Экспериментальные работы

в подписании мирного договора, в соответствии с которым Россия обязалась немедленно вывести войска и покинуть спорные территории, как только международные миротворческие силы прибудут для обеспечения безопасности. Эти силы так и не прибыли, и за несколько недель Россия признала Южную Осетию и Абхазию независимыми государствами. Независимые государства сразу пригласили своих российских покровителей остаться.

Для американского большинства, за исключением кандидата в президенты Джона Маккейна, который старался представить происшедшее кризисом национальной безопасности Америки, события в Грузии казались далекими и маловажными. Как только американцы убедили себя в том, что новостные репортажи о вторжении в Грузию не означают, что российские войска или генерал Шерман снова наступают на Атланту, они просто перестали обращать на них внимание. Но истинное значение этого события, помимо того что оно продемонстрировало отношение российских лидеров к своей бывшей территории, заключается в демонстрации их отношении к использованию кибератак. Прежде чем война вспыхнула в реальности, грузинские правительственные сайты подверглись нападению. На начальных этапах была организована стандартная DDoS-атака на официальные сайты грузинского руководства и веб-сервер президентского сайта. Чтобы вывести его из строя, на него добавили картинки, сравнивавшие грузинского лидера Михаила Саакашвили с Адольфом Гитлером. Поначалу это казалось банальной,

Третья мировая война: какой она будет?

даже детской выходкой. Затем, по мере того, как разворачивались военные действия на земле, кибератаки стали более интенсивными и изощренными.

Доступ Грузии в Интернет осуществляется через Россию и Турцию. Большая часть маршрутизаторов в России и Турции, через которые проходит грузинский трафик, подверглась таким массированным атакам, что исходящий поток блокировался. В результате жители Грузии не могли пользоваться внешними новостными или информационными ресурсами и отправлять электронную почту за пределы страны.

Грузины попытались защитить свое киберпространство и воспрепятствовать DDoS-атакам обходными маневрами. Русские отвечали на каждый их ход. Грузия пыталась заблокировать трафик, идущий из России, — русские изменили маршрут, и атаки приняли вид пакетов из Китая. Кроме располагавшегося в Москве головного компьютера, управляющего всеми ботнетами, использовались серверы Канады, Турции и Эстонии.

Грузия перенесла веб-страницу президента на калифорнийский сервер. Русские создали несколько клонов президентского сайта и перенаправили трафик туда.

Грузинские банки выключили свои серверы и решили переждать атаку, рассудив, что лучше временная приостановка банковского обслуживания в оперативном режиме, чем риск хищения важнейших данных или повреждения внутренних систем. Русские, не способные добраться до грузинских банков, стали рассылать со своих ботнетов огромные потоки информации в международную банковскую систему, симулируя кибератаки из Грузии. Атаки вызвали автоматическую ответную реакцию большинства иностранных банков, и связь с грузинским банковским сектором прекратилась. Без доступа к европейским банковским системам грузинские банки оказались

36

Экспериментальные работы

парализоваными. Вышла из строя система кредитных карт, а вслед за ней и система мобильной связи.

Кульминационной стала DDoS-атака шести ботнетов, которые использовали компьютеры ничего не подозревавших интернет-пользователей и волонтеров, загрузивших программу для взлома с нескольких антигрузинских веб-сайтов. После установки такой программы доброволец вступал в кибервойну, просто нажав кнопку StartFlood.

Как и в случае с Эстонией, российское правительство заявило, что кибератаки были реакцией населения, неподконтрольного Кремлю. Однако группа западных IT- специалистов пришла к выводу, что веб-сайты, использованные для запуска атак, были связаны с российскими разведывательными службами. Уровень скоординированности, продемонстрированный в атаках, и финансовая поддержка позволяют предположить, что здесь замешаны не обычные пользователи, движимые патриотическим порывом. Даже если верить российскому правительству (например, заявлению о том, что кибершторм, обрушившийся на Грузию, как и в прошлый раз на Эстонию, не был делом государственных служб), очевидно, что правительство не предприняло никаких попыток прекратить эту акцию. В конце концов, огромная советская разведывательная служба — КГБ — до сих пор живет и здравствует, хотя называется по-другому и имеет несколько иную структуру. На самом деле могущество КГБ лишь возросло за время правления Владимира Путина. Любая сколько-нибудь масштабная киберактивность в России, будь ее источником правительство, криминальные круги или обычные граждане, возможна лишь с одобрения службы госбезопасности и ее боссов в Кремле.

Если все было так, как мы предполагаем, то российское правительство, по сути, попросило добровольцев наказать Эстонию с помощью кибератак, а затем воспользовалось

37

Третья мировая война: какой она будет?

тем же методом в дополнение к классическим военным действиям в Грузии. Но эти действия не характеризуют реальные возможности российских вооруженных сил и разведслужбы в случае реальной атаки в киберпространстве. Русские, в сущности, продемонстрировали некоторую сдержанность в использовании кибероружия против Эстонии и Грузии. Возможно, они приберегают лучшие средства на случай экстренной необходимости, для конфликтов с участием НАТО и США.

Долгие годы руководители разведслужбы США полагали, что использовать кибероружие, даже в таких скоромных масштабах, как в случаях с Эстонией и Грузией, способны Россия, Китай, Израиль и, разумеется, Соединенные Штаты. Но летом 2009 года в числе этих стран совершенно неожиданно оказалась еще одна. Все произошло в последний понедельник мая 2009 года. Вечером, в начале восьмого, на подъездной дороге к аэропорту Даллеса (штат Вирджиния) постепенно рассасывалась пробка. В располагавшемся неподалеку офисе Геологической службы США зафиксировали землетрясение амплитудой 4,7 балла, которое произошло в Азии. Специалисты начали рассчитывать положение его эпицентра. Оказалось, что он находится в северной части Корейского полуострова, в 70 километрах от города Кимчхэк. Подобное событие было зафиксировано в октябре 2006 года в том же месте. Как позже выяснилось, оба случая были вызваны ядерны- ми испытаниями.

После многолетних переговоров с США, Китаем и Россией правительство Северной Кореи, странное и закрытое, решило манкировать международным давлением и провести ядерные испытания во второй раз. Первую попытку, предпринятую тремя годами ранее, некоторые западные наблюдатели охарактеризовали как «частичное фиаско». На протяжении нескольких часов после второго взрыва

3S

Экспериментальные работы

Сьюзен И. Райс, представитель США в ООН, не отходила от телефона в номере нью-йоркской гостиницы «WaldorfTowers». Она совещалась с Белым домом и Госдепартаментом, а затем стала обзванивать представителей других стран, в первую очередь Японии и Южной Кореи. Южная Корея, в лице генерального секретаря Пан Ги Муна, возглавляющего ООН, согласилась на экстренное совещание Совета безопасности. Итогом этого спонтанного собрания стало международное осуждение и очередные санкции. Полтора десятилетия попыток предотвратить развитие ядерного потенциала Северной Кореи дипломатическими средствами не дали результата. Почему?

Некоторые эксперты объясняли, что у нищего Севера нет других рычагов для получения льготных займов, бесплатной еды и дешевого топлива. Пхеньяну приходилось снова и снова продавать обещание не развивать далее ядерный потенциал страны. Другие указывали на слухи о нездоровье загадочного «Великого руководителя» Ким Чен Ира, лидера Корейской Народно-Демократической Республики. Умевшие гадать по чайным листьям верили: «Великий руководитель» знал о том, что дни его сочтены, и выбрал своим преемником третьего сына, двадцатипятилетнего Ким Чжон Ына. Чтобы не дать Соединенным Штатам или Южной Корее воспользоваться этим переходным периодом, заявляли аналитики, Северная Корея решила побряцать оружием, хотя бы атомным, чтобы напугать, привлечь внимание, дать понять, какие ужасы могут случиться, а затем пойти на переговоры и, в конечном счете, пополнить казну.

Если расчет был на то, что США и другие страны после взрыва поспешат «завалить» Северную Корею пшеницей и нефтью, он не оправдался. Руководство США, выразив неодобрение и объявив о размещении ракет на Гавайях, уже в июне вновь сосредоточилось на реформе

39

Третья мировая война: какой она будет?

здравоохранения, Афганистане и бичевании собственной разведки. Кто-то из американских чиновников открыто заявил, что США собирается провести «Кибершторм» — учения с целью проверки уровня защиты компьютерных сетей. В учениях 2009 года планировали принять участие Япония, Южная Корея и другие страны. Северокорейские СМИ быстро отреагировали, назвав планируемые учения прикрытием для вторжения в их страну. Такого рода параноидальные умозаключения очень характерны для северокорейского режима. Никто в Вашингтоне не обратил на них особого внимания.

После 4 июля чиновники разъехались из Вашингтона в отпуска на пляжи Восточного побережья. Туристы устремились в NationalMall, где многотысячные толпы наблюдали красные всполохи фейерверка, традиционно устраиваемого на День независимости. На противоположной стороне земного шара ракеты также запускались не впустую. Американский спутник обнаружил пуск ракет из Северной Кореи, а в вычислительном центре в Колорадо быстро определили, что ракеты были малой дальности и их цель находилась в море. Затем произошел второй запуск. Затем еще и еще. Семь северокорейских ракет ознаменовали День независимости США. Было это требованием помощи или демонстрацией силы, но все происходившее казалось вызовом. И этим все не закончилось. Действия переместились в киберпространство.

Накануне праздника 4 июля северокорейские спецслужбы разослали кодированное сообщение на 40 тысяч компьютеров, объединенных в ботнет. В сообщении содер-

Экспериментальные работы

жался простой набор команд, в соответствии с которыми компьютеры начинали посылать запросы на ряд американских и южнокорейских правительственных и коммерческих веб-сайтов. Каждый инфицированный компьютер при включении присоединялся к атаке. Пользователь ком- пьютера-зомби мог разве что обратить внимание, что процессор работает медленнее, а интернет-запросы выполняются несколько дольше обычного, и больше ничего. Да, это была еще одна DDoS-атака зомби, объединенных в ботнет. В какой-то момент во время праздника в американском правительстве заметили, что сойты dhs.govи state.govстали временно недоступны. Если бы кто-нибудь захотел проверить уровень террористической угрозы перед тем, как отправиться полюбоваться фейерверком, сделать это на сайте Министерства внутренней безопасности было невозможно.

Каждый зомби-компьютер направил множество запросов на эти сайты и атаковал систему, нарушая нормальное обслуживание пользователей.

На американские веб-сайты обрушивался миллион запросов в секунду. Сайты Министерства финансов, Секретной службы (SecretService), Федеральной комиссии по торговле и Министерства транспорта в период с 4 по 9 июля на какое-то время выходили из строя. NASDAQ, Нью-Йоркская товарная и Нью-Йоркская фондовая биржи подверглись атаке, как и «Вашингтон пост».

Однако DDoS-атака на Белый дом провалилась. Первой DDoS- атаки на Белый дом удалось избежать, поскольку мы с компанией Akamaiорганизовали трафик так, что запросы пользователей направлялись на один из 20 тысяч серверов, разбросанных по всему миру. Атака 2009 года коснулась лишь компьютеров, расположенных рядом с источником. Поэтому проблемы возникли лишь на сайтах Белого дома, размещенных в Азии. Ник Шапиро, пред-

Третья мировая война: какой она будет?

ставитель Белого дома, без особого энтузиазма извинился перед азиатскими пользователями, которые не могли попасть на сайт Белого дома. Затем пришли вторая и третья волны атаки.

июля 30~60 тысяч компьютеров, зараженных различными разновидностями вируса, атаковали сайты правительства Южной Кореи, корейские банки и службы компьютерной безопасности. Очевидно, взломщики были убеждены, что атаки на американские сайты бессмысленны, после того как правительство и крупнейшие корпорации начали сотрудничество с интернет-провайдерами, чтобы отфильтровывать запросы взломщиков.

июля в шесть часов вечера по корейскому времени началось последнее нападение. На сайты южнокорейских банков и правительственных учреждений обрушились запросы со 166 тысяч компьютеров из 74 стран мира. Но в конечном счете атака была остановлена. Взломщики не пытались взять под контроль какие-либо государственные системы или нарушить деятельность важнейших служб.

Это было, скорее всего, только предупреждение. Нам известно, что у этой атаки имелся и план, и движущая сила. Это был не просто «червь», распространяющийся по всему Интернету. Кто-то направлял атаку, изменял список целей, чтобы сосредоточиться на более уязвимых южнокорейских сайтах.

Американское правительство не стало приписывать атаку Северной Корее, хоть Южная Корея не постеснялась это сделать. Выбор времени позволяет считать северокорейский режим главным подозреваемым, но точно установить виновника сложно. Зараженные компьютеры пытались связаться с одним из восьми главных серверов каждые три минуты. Серверы, в свою очередь, рассылали команды на компьютеры-зомби, указывая, какие сай-

42

Экспериментальные работы

ты атаковать. Восемь главных серверов располагались в Южной Корее, Соединенных Штатах, Германии, Австрии и, что интересно, в Грузии. Южнокорейская комиссия подтвердила выводы вьетнамской компании BachKhoaInternetworkSecurity(BKIS)о том, что все эти серверы управлялись с компьютера, который находился в английском Брайтоне. Далее следы теряются, хотя трудно представить, что вдохновитель атаки сидел за ноутбуком где-нибудь на пляже. Разведслужба Южной Кореи (NIS) полагает, что северокорейский Институт военных исследований участвовал в попытке вывести из строя коммуникационную инфраструктуру страны. Сразу после инцидента представители NISзаявили, что у них имеются улики, указывающие на Северную Корею. Они утверждали, что северокорейское объединение хакеров, так называемый отдел 110, или группа технологической разведки, 7 июня получило заказ на подготовку кибератаки. Согласно этому плану, группа должна была «за минуту разрушить марионеточную коммуникационную сеть Южной Кореи». Заказ последовал за решением Южной Кореи принять участие в учениях «Кибершторм», которые Северная Корея назвала «недопустимой провокацией, разоблачающей стремления завоевать КНДР».

Теперь Южная Корея готовится к полномасштабной кибервойне. Как раз накануне атак Южная Корея объявила о планах к 2012 году учредить новое подразделение, занимающееся киберборьбой. Позднее сроки были перенесены на январь 2010 года. Но что будет делать командование этого нового штаба в случае новых атак в киберпространстве со стороны Северной Кореи, непонятно.

Если Северная Корея снова перейдет в кибернаступление, выбор ответных действий невелик. Ужесточать санкции больше просто некуда. Продовольственная помощь уже приостановлена. О любых военных ответных

43

Третья мировая война: какой она будет?

действиях не может быть и речи. 23 миллиона сеульцев живут в пределах досягаемости северокорейской артиллерии, не говоря уже о демилитаризированной зоне, которую военные именуют не иначе как «коробка смерти».

Ответить такими же действиями практически невозможно, поскольку в Северной Корее практически нет ресурсов, которые могли бы атаковать кибервоины из США или Южной Кореи. В 2002 году Дональд Рамсфелд и другие должностные лица из администрации Буша поддержали идею вторжения в Ирак, поскольку Афганистан не являлся «богатой на мишени» средой — там было мало боевой техники, военных баз и основных коммуникаций, по которым могли бы нанести удар американцы. Северная Корея в компьютерном отношении является эквивалентом Афганистана.

На сайте Nightearth.comможно посмотреть подборку фотографий поверхности Земли, снятых со спутника ночью. Из них составлена карта нашей ярко освещенной планеты, и Южная Корея кажется светлым островом, отделенным от Китая и Японии морем. Темная часть Корейского полуострова к северу от Сеула похожа на море. Северная Корея вряд ли сильно зависит от электросети. Мобильные телефоны есть всего лишь у 20 тысяч человек из 23-миллионного населения. Радио и телевидение транслируют исключительно официальные государственные каналы. Что до Интернета, то, как написала в 2006 году NewYorkTimes, Северная Корея по-прежнему остается «черной дырой». TheEconomistсчитает, что эта страна «почти так же отрезана от виртуального мира, как от реального». В Северной Корее существует около 30 веб-сайтов для связи с внешним миром, которые большей частью занимаются пропагандой, нацеленной на ее южного соседа. В нескольких «западных» отелях разрешено использование спутниковой связи, а несколько удачливых граждан стра-

44

Экспериментальные работы

ны имеют ограниченный доступ к внутренней сети и могут попасть на сайт «Великого руководителя», но почти никуда больше.

Северная Корея немного вложила в развитие своей интернет-инфраструктуры, но немало инвестировала в разрушение инфраструктуры других стран. Отдел 110 — подразделение, которое подозревают в организации июльской атаки, — является составной частью одной из четырех военных структур Северной Кореи. Более шестисот хакеров числятся в 121-м отделе Объединенного комитета по компьютерной войне Корейской народной армии. В секретном отделе, занимающемся кибер- и психологической войной, работают сто хакеров и специалистов по информационным войнам. 35-й департамент Центрального партийного отдела расследований — самое малое по численности, но самое квалифицированное подразделение, которое занимается вопросами как внутренней безопасности, так и внешних кибернаступлений. 121-й отдел — самое многочисленное и, по словам одного служившего там хакера, перешедшего в лагерь противника в 2004 году, самое подготовленное подразделение. Его сотрудники специализируются на выводе из строя военных, управленческих и коммуникационных сетей Южной Кореи. Филиалы этого подразделения расположены в Китае, поскольку подключения к Интернету с территории Северной Кореи весьма малочисленны и их легко идентифицировать.

Неясно, известно ли официальному Пекину о деятельности спецслужб КНДР на территории страны, но кое-что точно ускользает от глаз китайской тайной полиции, особенно в Интернете. Как сообщают, одно из подразделений северокорейской службы кибербезопасности располагается в отеле «Шанхай» в китайском городе Даньдун, у северокорейской границы. Четыре этажа здания занимают специалисты 110-го отделения. Еще одно подразделение

лъ

Третья мировая война: какой она будет?

размещается в городе Саньян, где, по имеющимся данным, северокорейским агентам сдается несколько этажей гостиницы «Myohyang» («Загадочная душистая гора», в честь которой был назван отель, находится на территории Северной Кореи). Агентов обнаружили, когда они протягивали оптоволоконные кабели и устанавливали новейшее оборудование. В общей сложности в КНР может работать от шестисот до тысячи агентов отдела по кибербезопасности во главе с командующим в ранге подполковника. В северокорейских начальных школах отбираются лучшие ученики, из которых выращивают хакеров. В школе их учат разбираться в программировании и компьютерном аппаратном обеспечении, после чего они зачисляются в Университет автоматизации управления в Пхеньяне, где их обучают тому, как взламывать вражеские компьютерные системы. Сейчас здесь обучается около семисот студентов, для которых регулярно проводятся учения. Часть студентов для овладения новейшими технологиями тайно отправляют в Японию.

Июльская атака 2009 года не стала разрушительной, но продемонстрировала невероятную изощренность. Тот факт, что нападение было управляемым, косвенно подтверждает квалификацию взломщиков. Атака продлилась несколько дней, и это является доказательством того, что вирус распространялся из нескольких источников. Данная особенность позволяет предположить, что нападение не было делом рук бездельничающих подростков. Конечно, Северная Корея позаботилась о том, чтобы заронить сомнения в своей виновности. В ходе расследования выяснилось, что программа использовала корейский браузер, а следовательно, ее создание можно приписать и южнокорейским хакерам, где Интернет распространен гораздо шире. Однако экспертов несколько озадачил тот факт, что авторы кода не пытались скрыть свое корейское

46

Экспериментальные работы

происхождение. Человек, способный написать такой код, вполне способен и замести следы. А значит, заказчики кода намеренно стремились оставить улику. Правительство Южной Кореи и многие аналитики из Соединенных Штатов сделали вывод, что атаку заказал «Великий руководитель», чтобы продемонстрировать мощь своей страны в киберпространстве так же, как использовал ракеты в небе.

Послание гласило: «Я все еще у руля и могу создавать проблемы, мое оружие лишит вас превосходства». Отправив такое сообщение, северокорейские дипломаты через несколько недель предложили альтернативу. Они готовы были пойти на переговоры и даже освободить двух американских заключенных. Вскоре Билл Клинтон, прямо как в сцене из кинофильма «Отряд Америка: всемирная полиция», сел за стол переговоров с «Великим руководителем». Но в отличие от куклы, изображавшей Ханса Бликса — инспектора ООН по ядерному оружию, Клинтон не провалился в бассейн с акулами, хотя Северная Корея подготовила такие «люки» в компьютерных сетях по меньшей мере двух континентов. Спустя месяц после июльского происшествия аналитики Пентагона пришли к выводу, что возможной целью северокорейских DDoS-атак было определить, достаточен ли уровень активности ботнетов в Южной Корее, чтобы блокировать маршрутизаторы и оптоволоконные кабели, идущие из страны. Если бы северокорейские агенты смогли «зафлудить» соединение, они легко сумели бы отрезать страну от киберпространства всего остального мира. Это может пригодиться в кризисной ситуации, поскольку США координируют перемещение любых американских военных подразделений через Интернет.

Подготовка Северной Кореи к битве на киберполе продолжается. В октябре, спустя три месяца после DDoS- 47

Третья мировая война: какой она будет?

атаки, южнокорейские СМИ сообщили, что хакеры просочились в CARIS(ChemicalsAccidentResponseInformationSystem — информационная система ответного реагирования на химическую опасность) и извлекли секретную информацию о 1350 опасных химических препаратах. Хакеры, предположительно из Северной Кореи, получили доступ к системе, введя код через компьютер южнокорейского армейского офицера. Потребовалось семь месяцев, чтобы обнаружить факт нападения. Теперь Северная Корея знает, где и как Южная Корея хранит опасные газы, в том числе хлор, используемый для очистки воды. Если хлор попадет в атмосферу, он приведет к смерти от удушья, как было происходило на полях сражения Первой мировой войны.

Кибервоины и большинство средств массовой информации считают эти события первыми официальными столкновениями государств в киберпространстве. Есть и другие примеры, включая операции, проведенные Китаем, Тайванем, Израилем и другими странами. Эстонский инцидент некоторые аналитики назвали Первой сетевой войной.

Их оппоненты не спешат рассматривать эти и другие недавние происшествия как новую форму ведения войны. Израильскую атаку они считают чем-то вроде глушения радиоэфира, тем, что так или иначе осуществляется уже на протяжении полувека. Американские действия в Ираке этим скептикам кажутся раздутыми пропагандой. В российских и северокорейских акциях они усматривают лишь попытку досадить и навредить.

Конечно, жители Сирии, Ирака, Эстонии, Грузии и Южной Кореи не считают эти события неприятностями, и я склонен согласиться с ними. Я привожу эти недавние и хорошо известные примеры киберстолкновений, чтобы продемонстрировать, что конфликты между государства- 4S

Экспериментальные работы

ми переместились в киберпространство. Кроме того, данные события позволяют сделать еще пять выводов.

Кибервойна реальна. События, рассмотренные нами, не отражают истинного масштаба того, что может произойти. В большей части широко известных перестрелок в киберпространстве использовалось только примитивное кибероружие (за исключением израильской операции). Логично предположить, что взломщики не хотят раскрывать более изощренные возможности. То, что США и другие страны способны сделать в киберпространстве, может уничтожить современное государство.

Кибервойна развивается со скоростью света. Поскольку фотоны атакующего пакета передаются по оптоволоконному кабелю невероятно быстро, промежуток времени между началом атаки и ее последствиями едва ли поддается оценке, что создает дополнительные риски для лиц, принимающих решения в критический момент.

Кибервойна глобальна. При любом конфликте кибератаки способны захватить весь мир, поскольку участвующие в них компьютеры и серверы могут находиться в любой части планеты. Значит, в войну мгновенно вовлекаются разные государства.

Кибервойна охватывает все сферы. Системы, которыми мы располагаем, от банков до радаров противовоздушной обороны, доступны из киберпространства, их легко можно захватить или вывести из строя, и для этого не нужно опротиводействовать традиционным системам обороны страны.

Кибервойна уже началась. Ожидая нападения, государства готовятся к битве. Они проникают в сети и инфра- 49

Третья мировая война: какой она будет?

структуры, припасают «черные ходы» и логические бомбы, и делают это уже сейчас, в мирное время. Грань между миром и войной оказывается размытой — вот новый опасный источник нестабильности.

Как мы увидим в последующих главах, есть все основания полагать, что будущие наступательные войны станут дополняться кибернетическими, в то время как кибервойны будут вестись и сами по себе, без взрывов, пехоты, авиации и флота. Но полномасштабных кибервойн, в которых сильнейшие в этом виде войны государства использовали бы свое лучшее оружие, пока не было. Поэтому мы еще не знаем ни потенциального победителя, ни возможных результатов, ни последствий.

В этой книге мы разберемся, почему непрогнозируе- мость, связанная с полномасштабной кибервойной, означает высокую вероятность того, что военное равновесие в мире изменится, а политические и экономические отношения коренным образом преобразятся. Кроме того, мы найдем способы уменьшить эту непрогнозируемость.

Глава 2

Кибервоины

В

США можно было увидеть рекламный ролик: коротко стриженный молодой человек в комбинезоне парашютиста идет по тускло освещенному центру управлении, переговариваясь с подчиненными, на лицах которых мерцают зеленоватые блики от светящихся мониторов. За кадром слышится голос: «...контроль систем управления... систем водоснабжения... это новое поле битвы... здесь будет территория войны... здесь будут вестись главные сражения». Затем мужчина смотрит в камеру и произносит: «Я капитан Скотт

Третья мировая война: какой она будет?

Хинк, кибервоин военно-воздушных сил». Экран темнеет, и на нем появляются три слова: «Воздух. Пространство. Киберпространство». Затем, когда реклама заканчивается, мы видим крылатую эмблему и самого рекламодателя: «Военно-воздушные силы Соединенных Штатов».

Итак, теперь мы знаем, как выглядят кибервоины. Скотт — красивый, стройный, честный офицер, каких большинство в самых могущественных вооруженных силах планеты. Конечно, его образ не вполне совпадает с нашими представлениями о хакерах — прыщавых растрепанных парнях в толстых очках. Чтобы привлечь людей, обладающих необходимыми навыками для ведения кибервойн, военно-воздушные силы, кажется, решили, что им позволено изменить правила. «Пусть они не могут пробежать три мили с рюкзаком за спиной, зато способны вывести из строя систему SCADА, — размышляет генерал-майор военно-воздушных сил Уильям Лорд. — Нам нужно создать культурную среду, в которую они смогут встроиться». Такое прогрессивное отношение отражает сильное желание ВВС США играть главную роль в кибервойне. Именно они впервые создали организацию для ведения боевых действий в новом пространстве — Киберуправление ВВС США.

Сражение за кибервойну

В октябре 2009 года за ВВС последовал и флот, организовав собственный отдел кибербезопасности. Создается

Кибервоины

впечатление, что американские вооруженные силы только теперь начали интересоваться кибервойной, вступив в игру довольно поздно. Но это не так. Министерство обороны США «изобрело» Интернет, и возможности использования его в военных целях не оставались без внимания даже в те далекие дни. Как уже отмечалось в первой главе, первые кибервоины планировали использовать во время войны в Персидском заливе кибероружие, чтобы разрушить систему противовоздушной обороны Ирака. Вскоре после «Бури в пустыне» ВВС США создали специальный Центр военной информации. В 1995 году Университет национальной обороны подготовил первый выпуск офицеров, обученных вести кибервоенные кампании.

В 1990-х не все военные понимали, что значит кибервойна, и считали ее частью информационной, психологической войны, связывая с операциями по психологическому воздействию на противника. Другие представители разведслужб считали расширяющуюся сеть Интернет золотым дном для электронного шпионажа. Становилось все очевиднее: если вы способны проникнуть в сеть, чтобы собрать информацию, несколько нажатий клавиш могут вывести эту сеть из строя... По мере того как сотрудники электронной разведки все больше осознавали этот факт, перед ними возникала сложная проблема. Парни из разведки знали, что если они скажут «операторам» (боевым подразделениям), что в Интернете можно вести войну нового типа, они утратят контроль над киберпространством, который перейдет к воинам. С другой стороны, воинам, действуя в киберпространстве, по-прежнему приходилось полагаться на «ботаников» из разведки. Более того, возможности киберпространства позволяли легко нанести существенный урон врагу, и такой шанс нельзя было упускать. Постепенно воины осознали, что и «ботаники» кое на что сгодятся.

53

Третья мировая война: какой она будет?

Ко второму президентскому сроку Джорджа Буша важность кибервойны стала очевидной Пентагону, и военно-воздушные силы, флот и разведывательные органы затеяли отчаянную борьбу в стремлении играть лидирующую роль в новом пространстве военных действий. Некоторые ратовали за создание объединенного командования всех трех служб в рамках одной интегрированной структуры, ставя в пример объединенные командования по транспорту, стратегическому ядерному вооружению и по каждому региону военных действий. Когда в 1980-х годах казалось, что важную роль будут играть космические войска, Пентагон создал соответствующее объединенное командование, считая, что это пространство должны контролировать Соединенные Штаты. Объединенное космическое командование вооруженных сил США существовало с 1985-го по 2002 год, до тех пор, пока не стало очевидно, что ни у правительства США, ни у других стран нет средств на ведение масштабных военных действий в космосе. Космическое командование влилось в стратегическое командование (STRATCOM), управляющее стратегическими ядерными силами. В 2002 году кибервойна перешла в ведение STRATCOM, штаб-квартира которого находится на авиабазе в Небраске. Военно-воздушным силам предписано было руководить действующими боевыми частями. Создание Киберкомандования ВВС США и важность киберпространства, продемонстрированная в рекламной кампании по привлечению добровольцев в ряды военно-воздушных сил, вызвали раздражение других служб и многих сотрудников Пентагона.

Некоторых беспокоило то, что ВВС слишком открыто говорят о том, что, по их мнению, должно храниться в тайне — о самом существовании кибервойны. Глава ВВС США публично заявил: «Пусть страна знает — пришла эпоха кибервойн». Да еще злосчастная реклама, пугаю-

54

Кибервоины

щая блэкаутом (крахом энергосистемы страны). В другом ролике показывался Пентагон и утверждалось, что он подвергается атаке в киберпространстве по миллиону раз в день, но защищается такими доблестными воинами, как геройский сержант ВВС, сидящий за компьютером. Добавьте бесконечные интервью с руководителями ВВС, которые не скрывали своих решительных намерений. «Наша цель — контролировать киберпространство, занимаясь как обороной, так и нападением», — признавался генерал- лейтенант Роберт Элдер. Руководитель оперативной группы по операциям в киберпространстве высказался столь же откровенно: «Нельзя только обороняться в киберпространстве. Если вы не доминируете в киберпространстве, вы не можете доминировать в других областях».

К 2008 году все в Пентагоне убедились в важности кибервойны, а также в том, что ею не должны заниматься только ВВС. В принципе, все были согласны на создание объединенной структуры, но боялись снова совершить ошибку «Космического командования». Вдруг войны в киберсфере окажутся чем-то столь же преходящим, как космические. Альтернативой было создание объединенного командования, подчиненного STRATCOM(Стратегическое командование США) хотя бы на бумаге. ВВС тогда прекратили бы считать себя главными, им пришлось бы довольствоваться более скромным положением.

У разведки имелись свои соображения. После реорганизации 11 сентября 2001 года все 18 подразделений управляются одним человеком. В 2008 году главой разведки стал Майк Макконел. Слегка сутулый, в очках с толстыми стеклами и мягким голосом, он выглядел как преуспевающий бизнесмен с Уолл-стрит. Макконел пришел в разведку из консалтингового консорциума BoozAllenHamilton.Он отказался от традиционной карьеры в Booz. Большую часть жизни Макконел служил в военно-мор-

55

Третья мировая война: какой она будет?

ской разведке и ушел в отставку трехзвездным генералом Агентства национальной безопасности (NationalSecurityAgency, NSA).

Если послушать, как Макконел или его преемник генерал ВВС Кен Минихэн говорят о АНБ, вы начнете понимать, почему они считают, что передать часть их полномочий другим глупо и практически нереально. Они подчеркивают, что АНБ имеет огромный опыт, поскольку десятилетиями «делало невозможное» в сфере электронного шпионажа. Роль АНБ в киберпространстве следует из его традиционной задачи — прослушивать радиосигналы и телефонные разговоры. Интернет является всего лишь еще одним средством массовой информации. Распространенность Интернета растет, так же как и заинтересованность в нем АНБ. АНБ, в котором трудятся доктора наук и инженеры-электронщики, постепенно становится ведущим мировым центром исследования киберпространства.

Хотя АНБ не обладает полномочиями вести какую-либо подрывную деятельность, оно основательно внедрено в интернет-инфраструктуру за пределами США с целью шпионажа.

Когда в 1996 году Макконел ушел из АНБ в BoozAllenHamilton,он продолжил заниматься проблемами Интернета, помогая ведущим американским компаниям решать задачи кибербезопасности. По возвращении в разведывательный бизнес в 2007 году он, будучи вторым человеком в национальной разведке, попытался получить власть над всеми разведывательными службами США, включая ЦРУ. От этого пострадала его давняя дружба с Майком Хейдэном (директором ЦРУ). Хейдэн когда-то тоже возглавлял АНБ. На протяжении почти всей службы в ЦРУ он оставался четырехзвездным генералом ВВС США.

Поскольку оба Майка (и Макконел и Хейдэн) имели отношение к АНБ, они были единогласны по меньшей

56

КИБЕРВОИНЫ

мере в одном вопросе — любое новое Киберкомандование не должно пытаться взять на себя полномочия, десятилетиями принадлежавшие АНБ. Если что-то и нужно предпринять, полагали они, как и многие другие выходцы из АНБ, так это просто превратить АНБ в Киберкомандование. Их мнение имело вес в Пентагоне, поскольку они, до определенной поры, знали о киберпространстве больше остальных. Чтобы воспрепятствовать АНБ в «захвате Киберкомандования», некоторые военные заявили, что АНБ на самом деле является гражданской организацией, одним из отделов разведовательного управления и поэтому по закону не может вести военные действия. Они ссылались на законы США, в которых прописаны полномочия и ограничения различных правительственных ведомств и агентств. Конечно, законы можно поменять. И тем не менее вопрос, кто будет руководить кибервойнами Америки, стал предметом ожесточенных дискуссий между военными и гражданскими специалистами по правовым аспектам правительственной деятельности.

В любом другом случае исход дела, скорее всего, решился бы в пользу военных и возникла бы совершенно новая организация, принявшая на вооружение хакерский опыт АНБ. Однако в 2006 году министр обороны Дональд Рамсфелд, пытавшийся расширить сферу своего влияния, после провала на выборах, отчасти вызванного неэффективностью ведения войны в Ираке, был вынужден оставить пост. На место Рамсфелда пришел Роберт Гейтс (президент Техасского университета А&М). На тот момент я знал его уже три десятка лет и ожидал, что он станет хорошим министром обороны. Он не был ни выходцем из Пентагона, ни новичком в сфере госбезопасности из академической или промышленной среды, которыми обычно легко манипулируют опытные сотрудники Пентагона. Боб был офицером ЦРУ, который дослужился до поста дирек-

57

Третья мировая война: какой она будет?

тора, побывав до этого в Совете национальной безопасности. Гейтс наблюдал за дебатами о Киберкомандовании с позиции представителя разведывательного сообщества и, что еще важнее, с высокого поста сотрудника Белого дома. Когда вы работаете в команде президента, кто бы им ни был в данный момент, вы понимаете, что интересы страны превыше интересов отдельных служб, даже тех, с которыми вы связаны сами. Гейтс мог смотреть на вещи широко и был прагматичен.

В результате был найден компромисс — директор АНБ станет четырехзвездным генералом (получит еще одну звезду) и главой Киберкомандования США. В Пентагоне говорят: «Кто занимает два поста, тот носит две шляпы». Теперь Киберкомандование должно было стать подразделением STRATCOM. Весь опыт АНБ был бы принят на вооружение Киберкомандованием США, что избавляло от необходимости изобретать множество велосипедов. Военно-воздушные силы, морская пехота и сухопутные войска сохраняли свои киберподразделения, но с условием их подчинения Киберкомандованию США. Именно они должны вести боевые действия в киберпространстве, а не полугражданская разведслужба, которой является АНБ. Хотя у АНБ есть огромный опыт проникновения в Сеть, но, согласно закону США (статья 10), Агентство имеет ограниченное право собирать информацию и не может принимать участие в боевых действиях. Поэтому разрушать системы врага нажатием кнопки должны, согласно статье 50, военные. Чтобы посодействовать Киберкомандованию в защите сетей Министерства обороны, Пентагон должен был разместить своего поставщика интернет-услуг в Форт-Мид, штат Мэриленд, вместе с АНБ. Интернет-провайдер Пентагона не похож на остальных, поскольку он обеспечивает работу самых больших сетей в мире. Называется эта организация DefenseInformation

58

Кибервоины

SystemsAgency(DISA) — управление связи Министерства обороны, и возглавляет его трехзвездный генерал. Итак, спустя девяносто два года после появления на этом месте военной базы Форт-Мид стал центром американских сил киберзащиты и кибернападения. Военные подрядчики строят вокруг офисы в надежде, что и им перепадет что-то из миллиардов долларов, которые потекут в Форт-Мид. Университеты Мэриленда получают огромные гранты на исследования от расположившихся здесь военных, подразделение которых в Вашингтоне называют просто Форт.

В результате решения создать Киберкомандование то, что раньше было Киберкомандованием военно-воздушных сил, стало 24-й воздушной армией со штаб-квартирой на базе ВВС в Лэкленде (штат Техас). Но у этой армии нет самолетов. Ее основная задача — «боеспособные войска, обученные и оснащенные для проведения киберопераций, полностью интегрированных в операции в воздухе и безвоздушном пространстве». 24-я воздушная армия будет контролировать два существующих крыла: 688-е — крыло информационных операций (InformationOperationsWing, IQW),бывший Центр информационных операций военно-воздушных сил (AirForceInformationOperationsCenter),и 67-е крыло сетевой борьбы (NetworkWarfareWing),а также одно новое 689-е крыло связи (CombatCommunicationsWing).Миссия 688-го крыла — поиск самых перспективных направлений, предоставляющих США преимущества в использовании кибероружия. 67-е крыло будет отвечать за защиту сетей ВВС и нападение на вражеские сети. В общей сложности численность 24-й армии составит около 6-8 тысяч военных и гражданских кибервоинов. Если ВВС США получат приказ действовать в соответствии с рекламным роликом («Авария энергосистемы — это просто авария. Но она может быть

59

Третья мировая война: какой она будет?

спровоцирована кибератакой»), эта задача, скорее всего, достанется на 67-му крылу. Девиз этого подразделения появился еще в докибернетические времена воздушной разведки — LuxExTenebris(Свет из тьмы). Несмотря на понижение в ранге их командующего, ВВС не утратили желания вести кибервойну. Летом 2009 года глава ВВС генерал Нортон Шварц написал своим офицерам: «Киберпространство необходимо для ведения современной войны, для военного превосходства Соединенных Штатов, и цель ВВС США — использовать весь спектр возможностей киберпространства. Киберпространство — это сфера, за которую сражаются, и борьба идет уже сегодня».

Чтобы не отстать, военно-морской флот США тоже пошел на реорганизацию. Начальник штаба ВМС адмирал Гэри Ружхэд учредил пост заместителя по вопросам информационного влияния. Это не значит, что Ружхэд и его моряки влияют на всех; просто вооруженные силы США постоянно подчеркивают, что они должны влиять на киберпространство. Примерно так в 1960-х в Пентагоне говорили о ядерном оружии. Историк Лоуренс Фридман, занимающийся вопросами ядерной стратегии США, заметил, что Уильям Кауфман, Генри Киссинджер и другие стратеги прекрасно понимали, что нужно было «приглушить наступательный дух, царивший в кругах ВВС... чья риторика вытекала из представления о войне, которое было устаревшим и опасным». Такого же рода настроения сильны в кругах кибервоинов ВВС сегодня и, вероятно, также в ВМС.

Адмирал Ружхэд учредил не только новый пост, но и новое боевое командование. Пятый флот отвечает за Персидский залив, шестой — за Средиземное море, седьмой — за Южно-Китайское море. Специально для ведения кибервойны ВМФ США восстановил десятый флот. Во время Второй мировой войны это небольшое подразде- ьа

Кибервоины

ление занималось координацией противолодочной борьбы в Атлантическом океане, а вскоре после победы над Германией в 1945 году было расформировано. Тогда, как и сейчас, десятый флот был «фантомным», без кораблей. Он базировался на суше и выполнял необходимые координирующие функции. Скромный по возможностям и масштабу, десятый флот во время Второй мировой справлялся со своим задачами силами пятидесяти офицеров разведки. Теперь у ВМС более амбициозные планы. Существующее командование боевых информационных систем продолжит свою деятельность, перейдя в подчинение десятому флоту. Хоть военно-морской флот и не занимается саморекламой, как военно-воздушные силы, флот уверяет, что в его рядах служит не меньше разбирающихся в технике парней, чем в ВВС.

Кибервоины сухопутных войск располагаются в Командовании развития телекоммуникационных технологий (NetworkEnterpriseTechnologyCommand), 9-м соединении связи (9thSignalCommand),дислоцированном в Форт-Хуачука (штат Аризона). Служащие этого подразделения приписаны к войскам связи, расположенным в разных географических регионах планеты. Подразделения, находящиеся в подчинении у армейской разведки, способны вести боевые операции вместе с традиционными разведчастями. Они совместно с АНБ обеспечивают разведданными части, ведущие боевые действия в Ираке и Афганистане. A-GNOSC(Армейский центр безопасности и поддержки работы глобальных сетей) руководит деятельностью LandWarNet,и это армия считает своим вкладом в работу компьютерных сетей Министерства обороны США. В июле 2008 года в сухопутных войсках появился собственный сетевой батальон. Если сухопутные войска считают наименее подходящими для ведения кибервойны, значит, они это заслужили. После принятия решения

е 1

Третья мировая война: какой она будет?

о создании Киберкомандования министр обороны поручил пересмотреть кибермиссию сухопутных войск.

Если большинство тех, кто следил за борьбой вокруг кибервойны в Пентагоне, сочли, что АНБ победило, бывший директор АНБ Кен Минихэн был с этим не согласен, что дало мне повод задуматься. Кен — мой хороший друг, я знаю его с тех пор, как он возглавил в 1996 году АНБ. Кен считает, что нужно пересмотреть подход АНБ и вооруженных сил США к кибероперациям. Флот, полагает он, фокусируется только на других флотах, военно-воздушные силы — на противовоздушной обороне. Сухопутные войска безнадежно потеряны, а АНБ остается разведывательной службой. «Ни одна из этих организаций не концентрируется в достаточной степени на иностранной контрразведке в киберпространстве или на захвате важнейших инфраструктур, которые, возможно, Соединенные Штаты захотят вывести из строя без применения бомб в следующем конфликте». Кен убежден, что в военном киберпланировании отсутствует программа национального масштаба, которая позволила бы АНБ и другим организациям работать согласованно. «Сейчас все сосредоточены на том, что хотят делать, а не на том, что от них в случае необходимости может потребовать президент».

Минихэн и Макконел уверены в том, что Киберкомандование не способно защитить Соединенные Штаты. «Все наступательные возможности США в киберпространстве не будут значить ничего, если никто не сможет защитить страну от кибератаки», — говорит Макконел. Миссия Киберкомандования — защищать Министерство обороны и, возможно, некоторые правительственные организации, но у него нет ни плана, ни возможностей защитить гражданскую инфраструктуру. Оба бывших директора АНБ полагают, что такую миссию должно выполнять Министерство внутренней безопасности согласно существующему пла-

62

Кибервоины

ну; но оба они утверждают, что это министерство в данный момент не способно защищать даже внутреннее корпоративное киберпространство. Не способен на это и Пентагон. Как отмечает Минихэн, «хоть эта организация и называется Министерством обороны, если от нее потребуется защитить страну от кибератаки со стороны иностранных держав, ваши полтриллиона долларов в год не помогут».

Секретные попытки созданиястратегии

Восприятие киберпространства как территории, где происходит борьба, территории, на которой Соединенные Штаты обязаны доминировать, пронизывает все разговоры военных на тему кибервойны. Национальная военная стратегия ведения киберопераций (частично рассекреченная в соответствии с Законом о свободе информации) демонстрирует отношение военных к кибервойне, в том числе и потому, что она составлена как документ, который не должны были увидеть мы, простые граждане. Она показывает, что говорят за закрытыми дверями Пентагона. Поражает не только признание реальности кибервойны, но и почти благоговейный тон в обсуждении этого краеугольного камня современной боеспособности. Поскольку редко предоставляется возможность услышать что-либо о кибервойне из уст военных, стоит внимательно прочитать этот секретный документ, в котором сформулирована американская стратегия кибервойны.

В этом документе заявляется, что наша цель — «обеспечить стратегическое превосходство США в киберпространстве». Такое превосходство необходимо для того, чтобы гарантировать «свободу действий» американским

63

Третья мировая война: какой она будет?

военным и «лишить ее наших противников». Чтобы добиться превосходства, Соединенные Штаты должны атаковать: «Необходимо расширить возможности нападения в киберпространстве и удерживать инициативу». При первом прочтении стратегия кажется обычным программным заявлением, но при ближайшем рассмотрении становится очевидным, что стратегия отражает понимание некоторых ключевых проблем, созданных кибервойной. В вопросе территориальных границ киберпространства стратегия признает проблему независимости («в силу отсутствия геополитических границ... операции в киберпространстве происходят практически повсеместно»), а также наличие невоенных целей («киберпространство выходит за геополитические границы... в него жестко интегрирована деятельность важнейших инфраструктур и коммерческих институтов»). Однако здесь не идет речь о том, что вооруженные силы США должны защищать такие гражданские объекты. Ответственность за оборону гражданских объектов стратегия возлагает на Министерство национальной безопасности.

Необходимость нанесения первого удара отчасти продиктована тем фактором, что действия, предпринимаемые в киберпространстве, развиваются с невиданной для прежних войн скоростью («киберпространство позволяет маневрировать... почти со скоростью света... Оно дает командующим возможности достигать цели невероятными прежде темпами»). Более того, в стратегии отмечается, что если не действовать быстро, можно вообще не действовать, поскольку «уязвимую цель могут переместить или обеспечить новой защитой без предупреждения, что снижает эффективность операций в киберпространстве». Одним словом, если ждать, пока первым нападет противник, может оказаться, что он одновременно с атакой убрал ваши логические бомбы или отсоединил вашу цель

64

65

Кибервоины

от сети, которую вы намеревались использовать для своей атаки. В стратегии не рассматриваются проблемы, связанные с возможностью и необходимостью действовать на опережение.

Значение киберпространства и кибервойны подчеркивается заявлением, что «Министерство обороны будет руководить традиционными наступательными операциями, чтобы сохранить свободу действий и стратегическое превосходство в кибепространстве». В переводе с канцелярита это означает, что кибератаки не считаются вспомогательным механизмом ведения войны, напротив, Министерство обороны предвидит необходимость бомбардировки реальных объектов с целью защиты от кибератак.

Стратегическая концепция сдерживания упоминается лишь в том месте, где говорится, что желательно «удерживать противника от создания и применения наступательных возможностей против интересов США в киберпространстве». Поскольку около 20-30 стран уже создали наступательные киберподразделения, очевидно, что предотвратить их появление нам не удалось. Чтобы помешать противнику использовать эти возможности против нас, необходимо «опираться на демонстрацию нашего потенциала». Однако атмосфера секретности, окружающая наступательное кибероружие США, означает, что мы не можем продемонстрировать свои возможности. Следуя логике авторов военной стратегии США, мы не в состоянии сдержать противника. Здесь не предлагается путей решения головоломки, хоть она и признается. Таким образом, в документе поднимается ряд ключевых вопросов, которые должны рассматриваться в стратегии, но ответов на них не дается. Получается, что это не совсем стратегия, а скорее анализ ситуации. Что касается руководства к действию, то декларируется необходимость брать на себя инициативу в киберстолкновениях, опережая про-

Третья мировая война: какой она будет?

тивника, и делать все возможное для того, чтобы доминировать в киберпространстве, поскольку иначе превосходство Америки во всех прочих сферах окажется неполным.

Однако в основе документа лежит реалистичная оценка проблем, с которыми сталкиваются США в кибервойне: «противник может воспользоваться [нашей] зависимостью» от киберпространства; «без дальнейших существенных усилий США утратит свои преимущества в киберпространстве» и «рискует наравне со своими противниками». Иначе говоря, в стратегии отмечен тот факт, что другие страны в кибервойне способны нанести нам такой же урон, как и мы им. И даже больший, ведь мы больше зависим от киберпространства, что может сыграть на руку нападающим. Если США так уязвимы, то перед кем? Кто другие кибервоины?

Проснитесь! Призыв из Кувейта

Вполне вероятно, что именно война в Персидском заливе убедила генералов Народно-освободительной армии Китая в необходимости иметь особое преимущество, асимметричные технические возможности для противостояния Соединенным Штатам.

«Буря в пустыне» стала первой настоящей войной после Вьетнама. За десять лет, предшествовавших событиям 1990-1991 годов в Персидском заливе, присутствие американских военных на карте мира было относительно ограниченным по сравнению с Советским Союзом и его ядерным арсеналом. Вторжение президента Рейгана на Гренаду и Буша-старшего в Панаму были мелкими схватками на наших собственных задворках, и прошли они не слишком удачно. Эти конфликты продемонстрировали

66

КиБЕРваины

недостатоную функциональность и плохую координацию, которыми отличилась и неудачная миссия в Иране в 1979 году, которая «помогла» Джимми Картеру покинуть президентский пост.

Затем была «Буря в пустыне». Джордж Буш и его кабинет собрали самую крупную коалицию со времен Второй мировой войны. Более 30 стран объединились против Саддама Хусейна, собрав 4 тысячи единиц авиатехники, 12 тысяч танков и около двух миллионов военных, жалованье которым оплачивали Япония, Германия, Кувейт и Саудовская Аравия. Война ознаменовала начало новой эпохи в международных отношениях, которую генерал Брент Скоукрофт, помощник Буша-старшего по вопросам национальной безопасности, назвал ни много ни мало новым мировым порядком. В нем сохранялся бы суверенитет всех стран, а миссия ООН, наконец, была бы выполнена, поскольку Советский Союз больше не мог ей препятствовать. «Буря в пустыне» ознаменовала зарождение новых приемов ведения войны — компьютер и другие высокие технологии управляли службой тыла и обеспечивали почти мгновенную передачу информации. В книге TheFirstInformationWar(«Первая информационная война»), вышедшей в 1992 году, американская промышленная группа Communicationsand, ElectronicsAssociationоткрыто засвидетельствовала, что применение компьютерных сетей изменило войну.

Хотя генерал Норман Шварцкопф и другие старшие офицеры, пожалуй, не были готовы использовать кибероружие для разрушения иракской системы противовоздушной обороны, им понравилась возможность наводить прицел на врага с помощью компьютерных сетей. Военным также приглянулось новое поколение «умного» оружия, существование которого обеспечили информационные технологии. В отличие от большого количества тра- 67

Третья мировая война: какой она будет?

диционных бомб, каждая «умная» бомба всегда попадала точно в мишень. Это значительно сократило число боевых вылетов и позволило почти полностью исключить сопутствующий ущерб гражданскому населению и гражданским объектам.

Конечно, «умное» оружие в 1991 году было не таким совершенным и его было не много. В фильме 1996 года «Хвост виляет собакой» (Wagthedog) вымышленный политик по имени Конрад «Кони» Брин, которого играет Роберт де Ниро, утверждает, что знаменитая бомба, попавшая в трубу, была снята в Голливуде. «Что люди помнят о войне в Персидском заливе?» — спрашивает Брин. «Бомбу, которая попала в трубу. Позвольте мне сказать вам кое-что: я был в том здании, где снимали эту сцену, используя модель, сделанную из кубиков,,Лего“». Хоть утверждение героя де Ниро и является ложью, стоит отметить, что «умные» бомбы в 1991 году чересчур расхваливали. Видеозапись была настоящей, но СМИ, кажется, не отдавали себе отчета в том, что американские военные с Б-52 сбрасывали в большинстве случаев не абсолютно точные бомбы, управляемые лазерами и спутниками, а обычные «тупые». «Умные» бомбы тогда имелись в ограниченном количестве и не отличались большой надежностью, но они продемонстрировали направление развития приемов ведения войны и, кстати, показали китайцам, что те отстали на десятилетия.

Весь ход операции «Буря в пустыне» транслировался по телевидению, и американцы буквально прилипли к экранам, наблюдая, как бомбы «попадают в трубы». Они снова приветствовали мастерство грозных американских вооруженных сил. Армия Саддама Хусейна была четвертой по численности в мире. Его оружие, спроектированное и сделанное в Советском Союзе (или Китае), было уничтожено еще до того, как его успели применить. Боевые дей- 6S

Кибервоины

ствия на земле продолжались сто часов; за ними последовало 38 дней ударов с воздуха. Среди тех, кто следил за ходом войны по телевизору, было и китайское военное руководство. Бывший директор Национальной разведки адмирал Майк Макконел считает, что «китайцы были немало шокированы, наблюдая ход „Бури в пустыне". Позднее они, возможно, прочитали „Первую информационную войну" и другие источники, что позволило им осознать, как сильно они отстали. Вскоре они назвали войну в Персидском заливе zhongdaЫапде — „великая трансформация"».

На протяжении нескольких лет китайцы открыто говорили о том, чему их научила «Буря в пустыне». Они отмечали, что раньше, в случае войны, надеялись одержать победу над Соединенными Штатами благодаря численному превосходству. Теперь они пришли к выводу, что данная стратегия неэффективна. Китайцы начали сокращать войска и инвестировать в новые технологии. Одной из таких технологий стала wangluohua— «сетевизация» — освоение нового, компьютерного поля боя. Их публичные заявления поразительно напоминали речи генералов ВВС США. Один китайский эксперт объяснял в военной газете, что «вражеская страна может получить парализующий удар через Интернет». Другой, полковник, возможно, размышляя о США и Китае, писал, что «превосходящие силы, которые потеряют информационное превосходство, будут повержены, а меньшие, захватив информационное превосходство, смогут одержать победу». Генерал-майор Ванг Пуфенг, возглавляющий кафедру оперативного искусства в одном из военных училищ, открыто заявлял о том, что цель страны — zhixinxiquan— «информационное превосходство». Генерал-майор Дэй Квингмин отметил, что такое превосходство может быть достигнуто только с помощью упреждающей кибератаки. Эти экспер- 69

Третья мировая война: какой она будет?

ты в области стратегии создали «интегральную сеть электронной войны», напоминающую повальное увлечение сетевыми боевыми действиями в Пентагоне. К концу 1990-х китайские стратеги сошлись на мысли, что кибероружие позволит стране компенсировать нехватку качественного вооружения, если сравнивать арсенал Китая с Соединенными Штатами. Адмирал Макконел отметил: «Из опыта „Бури в пустыне" китайцы сделали вывод, что они должны бросить вызов главенству Америки на поле боя, для чего им нужно создать технику, способную вывести из игры наши спутники и обеспечить вторжение в наше киберпространство. Китайцы считают, что ради защиты Китая в этом новом мире им нужно лишить Соединенные Штаты преимущества в случае войны».

В китайских формулировках то и дело встречается выражение «асимметричная война». Большая часть того, что нам известно о китайской доктрине асимметричной войны, сформулировано в небольшом томике, название которого переводится как «Неограниченная война». Эта книга, написанная высокопоставленными чинами китайской армии, вышла в свет в 1999 году. В ней изложен план того, как более слабые страны могут изменить существующую расстановку сил и добиться преимущества, используя оружие и приемы, которые выходят за пределы традиционного военного арсенала. Издатели английского перевода этой книги назвали ее «генеральным планом уничтожения Америки», как гласит добавленный подзаголовок. А на обложке, на случай, если читатель не уловит основную идею, изображен Всемирный торговый центр, объятый пламенем. На обороте обложки приведены слова какого-то фанатика из правого крыла о том, что книга «доказывает причастность Китая к событиям 11 сентября». Несмотря на некоторую «правизну» американского издания книги, она является одним из лучших источни-

КИБЕРВОИНЫ

ков, которые помогают нам понять отношение китайских вооруженных сил к кибервойне.

В книге пропагандируется тактика shashoujian— «жезл ассасина» — использование слабых мест в традиционных (кажущихся) преимуществах противника. Цель стратегии — «вести бой исходя из имеющегося оружия» и «создавать необходимое для боя оружие». Здесь предлагается игнорировать принятые правила ведения войны, включая запрет использовать в качестве цели гражданское население, манипуляцию зарубежными средствами массовой информации, наркотики, контроль рынков и т. д. В книге, написанной десять лет назад, делается большой акцент на кибервойне. Возможность использования кибероружия против превосходящих сил не означает, что Китай намеревается вести в войну с Соединенными Штатами, просто военные понимают, что война возможна и поэтому нужен план. Китайское руководство использует выражение «мирный подъем», говоря о запланированном превращении Китая в одну (но не единственную) из мировых сверхдержав. И все же адмирал Майк Макконел считает, что «китайцы используют наши системы по причине их информационного преимущества, они ищут тактико-технические данные систем вооружения и изучают научные исследования в области физики». Стремительный экономический рост Китая и зависимость от мировых ресурсов, так же как и разногласия с соседями (Тайванем, Вьетнамом), вероятно, наводят военных на мысль, что они должны быть готовы к возможному конфликту. И они готовятся. Глава вооруженных сил США адмирал Майк Маллен (председатель Объединенного комитета начальников штабов) считает, что подготовка нацелена прямо на Соединенные Штаты: «[Китай] развивает мощности, связанные с ведением боя на море и в воздухе, во многом ориентированные на войну с нами», — заявил он в своей

71

Третья мировая война: какой она будет?

речи на собрании Морской лиги в мае 2009 года. «Кажется, они больше всего сосредоточены на военно-морских силах США и наших базах, расположенных в той части планеты», — продолжил он. В ежегодном отчете министра обороны за 2009 год, озаглавленном «Военная мощь Китайской Народной Республики», эти заявления поддерживаются. Китайцы разработали РЛС дальнего обнаружения, благодаря которым они могут видеть, что происходит на нашей авиабазе в Гуаме. Они спроектировали противолодочные ракеты, которые приближаются так быстро, что их не в состоянии перехватить ни одна из наших систем обороны. Китай купил у России авианосец «Адмирал Кузнецов», который в настоящее время модернизируется на верфи в Даляне. Скоро китайцы начнут строить собственные авианосцы и откроют специальную программу обучения пилотов. Они установили вдоль побережья более двух тысяч ракет, направленных на Тайвань, и каждый год добавляют еще сотню. Совсем скоро они разместят ракеты с радиусом действия 8 тысяч километров, что даст им возможность наносить ядерные удары через океан.

Все это звучит несколько устрашающе, но при ближайшем рассмотрении понятно: одной модернизации недостаточно, чтобы противостоять традиционному перевесу сил США. Военный бюджет Китая уступает американскому в разы, он составляет всего лишь 70 миллиардов долларов, что в восемь раз меньше бюджета Пентагона без учета расходов на войны в Афганистане и Ираке. Ударная группа американских авианосцев является одной из самых мощных неядерных сил в истории человечества. Она состоит из десятков кораблей, включая ракетоносцы, эсминцы, миноносцы, подводные лодки, транспорты снабжения, и способна преодолевать по 700 морских миль в день, что позволяет попасть по воде в любую точку планеты максимум за две недели. В составе военно-морского флота США

72

Кибервоины

имеется 11 боевых групп авианосцев, и сейчас ВМС ожидает три авианосца нового поколения, первый из которых планируется спустить на воду в 2015 году.

По данным Пентагона за 2009 год, Китай не успеет ввести бывший российский авианосец в эксплуатацию раньше 2015-го. Представители разведывательного сообщества США сходятся во мнении, что Китаю нужно еще по крайней мере десять лет, чтобы суметь одержать уверенную победу над таким некрупным противником, как Вьетнам. Отбросить же от своих берегов силы врагов, уступающих США, Китай сумеет не ранее 2015 года. Если только...

Если только Китай не сумеет изменить соотношение сил, ведя кибервойну против американских авианосцев. Китайцы всегда восхищались американскими авианосцами, но их внимание к ним увеличилось в 1996 году, когда президент Билл Клинтон послал две боевые группы авианосцев на защиту Тайваня во время одного обмена особенно жесткими заявлениями между Пекином и Тайбэем. Китайские военные в соответствии с новой стратегией предложили «виртуальный план» уничтожения группы авианосцев в документе «Тактический канал передачи данных в информационной войне». Материалы, которые легли в основу этого несекретного документа, составленного двумя офицерами китайских военно-воздушных сил, были доступны через Интернет, а его целью стало показать, как с помощью относительно низкотехнологичных методов можно заблокировать или разрушить информационные системы, на которые полагаются вооруженные силы США.

Такого рода тактические приемы можно найти в стратегии «Неограниченная война». Основной план: украсть технологию противника, найти в ней изъяны, воспользоваться ими и разработать собственную версию программы. Однако не ускользнула от китайских военных стра-

73

Третья мировая война: какой она будет?

тегов и способность кибероружия совершенно исчезать с поля боя. В случае войны Китай готов нанести удар по тылу врага, но не обычным оружием, а асимметрично, посредством кибератаки. Даже значительная модернизация оборудования не позволит Китаю догнать США еще много десятилетий. Однако если Китай будет использовать асимметричную тактику, включая кибервойну, будьте уверены: новые современные вооруженные силы Китая окажутся достаточно совершенными для того, чтобы бросить вызов американским войскам с помощью кибератаки. Недавно Пентагон напугала статья в Orbisпод названием «Как Соединенные Штаты проиграют морскую войну 2015 года». В ней Джеймс Краска ярко описал, как в недалеком будущем Китай сумеет бросить вызов Соединенным Штатам и победить.

Восточные хакеры

Судя по нашим сведениям о кибермощностях Китая и по шпионским кампаниям, проведенным этой страной, Китай использует двойной подход. С конца 1990-х Китай систематически реализовывал все то, что должна делать страна, способная вести кибернаступление и осознающая, что и сама может оказаться мишенью в кибервойне, а именно:

<§ создал гражданские группы хакеров;

® занялся масштабным кибершпионажем, в том числе и в области программного обеспечения и аппаратных средств;

<Э предпринял шаги для защиты собственного киберпространства;

74

Кибервоины

® разместил в инфраструктуре США множество логических бомб.

Одновременно с разработкой киберстратегии Китай воспользовался услугами хакеров, которым близки государственные интересы. По оценкам Американско-китайской комиссии по обзору состояния экономики и безопасности, в Китае работает около 250 групп хакеров, достаточно продвинутых для того, чтобы поставить под угрозу интересы США в киберпространстве. Мы видели, на что они были способны на заре своего существования, когда Соединенные Штаты проводили кампанию по прекращению массовых убийств в Косово. Американцы имели едва ли не самое совершенное интеллектуальное оружие и использовали его, чтобы уничтожить военный аппарат советской эпохи, не потеряв ни одного американского солдата (один боевой самолет все же разбился из-за механической неисправности). К сожалению, интеллектуальным оружием нельзя компенсировать отсутствие интеллекта. Шесть бомб, сброшенных с американских самолетов, ударили точно по цели, намеченной в штабе ЦРУ. Этой целью должно было стать Федеральное управление поставок и закупок — координационный орган сербских вооруженных сил. Однако же координаты были указаны неверно, и вместо управления бомбы попали в китайское посольство, располагавшееся в трехстах метрах от предполагаемой цели.

Китайцы протестовали у консульств и посольств Соединенных Штатов, делали заявления в ООН и другие организации и требовали компенсации для пострадавших и их семей. После бомбардировки посольства сайты правительства США и НАТО подверглись атакам, которые нарушили нормальный процесс работы. На электронную почту государственных служащих обрушились тонны писем

75

Третья мировая война: какой она будет?

с протестами. Некоторые сайты НАТО вышли из строя, другие работали с перебоями. Атака не нанесла большого вреда американским вооруженным силам или деятельности правительства. Она не слишком превышала масштабы сегодняшнего «хактивизма» — довольно спокойной формы онлайнового протеста. Однако эта атака стала первым опытом Китая в использовании киберпространства для выражения протеста. Китайские «хактивисты» повторили то же самое в 2001 году, когда американский самолет-шпион якобы проник в воздушное пространство Китая и был вынужден приземлиться. Обычные китайские хакеры проводили довольно примитивные кибератаки, но не бездействовала и китайская промышленная разведка.

Китайское правительство взяло в оборот два кита американской компьютерной индустрии, Microsoftи Cisco. Угрожая прекратить закупки продукции Microsoft,Пекин убедил Билла Гейтса предоставить Китаю копию закрытого кода операционной системы. Руководство Microsoftотказалось предоставить этот код своим крупнейшим коммерческим потребителям в Америке. Затем Китай получил информацию о сетевом маршрутизаторе Cisco,обеспечивающем работу практически всех сетей Соединенных Штатов и большинства интернет-серверов. Когда-то у Ciscoбыл завод по производству маршрутизаторов в Китае. Потом китайские компании начали продавать дешевые копии маршрутизаторов. Как утверждают, в число покупателей вошел даже Пентагон и ряд других федеральных правительственных организаций. Такие маршрутизаторы стали появляться на рынке в 2004 году. Через три года ФБР и Министерство юстиции США обвинили братьев, владевших компанией SyrenTechnology,в продаже ворованных маршрутизаторов целому ряду клиентов, включая корпус морской пехоты, военно-воздушные силы и многочисленных военных подрядчиков. В пятидесятистраничном от-

76

КИЕЕРВОИНЫ

чете, составленном ФБР, говорится, что эти маршрутизаторы могут использоваться иностранными разведслужбами для разрушения сетей и «ослабления шифровальных систем». Между тем другая китайская компания, Huawei, продавала точно такие же маршрутизаторы по всей Европе и Азии. Они отличались только тем, что на них вместо торгового знака Ciscoстоял Huawei.

Благодаря знаниям недостатков продукции Microsoftи Ciscoкитайские хакеры способны остановить деятельность большинства сетей. Но разве сами китайцы не столь же уязвимы? Ответ на этот вопрос был бы утвердительным, если бы они использовали те же продукты Microsoftи Cisco,что и мы. Но по соглашению с Microsoftкитайцы модифицировали версию, которая продается в их стране, дополнив ее собственным программным кодом. Они даже разработали собственную операционную систему Kylin, построенную на базе FreeBSD. Именно Kylinиспользует Народно-освободительная армия Китая. Есть сведения, что Китай разработал собственный микропроцессор для использования в серверах и маршрутизаторах Huawei. Китайское правительство пытается установить программное обеспечение GreenDam. YouthEscortна всех компьютерах под предлогом борьбы с распространением детской порнографии и других запрещенных материалов. Если это программное обеспечение заработает и его установят на всех системах, GreenDamсможет отслеживать и вредоносное ПО, размещаемое вражескими государствами.

Помимо GreenDamсуществует еще одна система, которую американские остряки называют великой китайской стеной, — GreatFirewall.Эта управляемая правительством система на самом деле брандмауэром не является, она сканирует трафик в поисках антиправительственных материалов, таких как Всеобщая декларация прав человека. Эта система перехватывает доменное имя и перенаправ-

77

Третья мировая война: какой она будет?

ляет вас на одобренный китайским правительством клон реального сайта, если вы, находясь в Китае, попытаетесь зайти, к примеру, на веб-страницу Христианской евангелической организации. Она также способна отключить китайские сети от всего остального Интернета, что очень удобно, если вы предполагаете, что США собираются начать против вас кибератаку. Джеймс Малвелон, один из ведущих американских экспертов по китайскому киберарсеналу, говорит, что, взятые вместе, GreenDam, GreatFirewallи другие системы доказывают «существенные инвестиции китайских властей в блокировку, фильтрацию и мониторинг» собственного кибепространства.

В 2003 году Китай объявил о создании собственных кибервойск. На военно-морской базе острова Хайнань базируются третий технический отдел Народно-освободительной армии Китая и Лингшуйская база радиоэлектронной разведки. По данным Пентагона, эти части отвечают за нападение и защиту в киберпространстве, кроме того, ими разработано невиданное ранее кибероружие, которое не остановит никакая оборона. В одной из публикаций китайцы перечислили десять вариантов использования такого оружия:

0 размещение информационных мин;

О руководство информационной разведкой;

О изменение сетевых данных;

0 запуск информационных бомб;

0 сброс информационного «мусора»;

0 распространение пропаганды;

0 использование дезинформации;

7 В

Кибервоины

0 создание информационных клонов (именно так!);

0 организация информационной обороны;

0 создание сетевых станций слежения.

Китай действительно создал две сетевые станции слежения неподалеку от США, на Кубе. С разрешения правительства Кастро китайские военные разместили здесь оборудование для мониторинга американского трафика и коммуникаций Министерства обороны. Примерно в то время, когда Китай объявил о создании киберчастей, США пережили один из худших на сегодняшний день эпизодов кибершпионажа. «Титановый дождь», как назвали его американцы, привел к декодированию около 10-20 терабайтов несекретной информации Пентагона. Хакеры сделали своей мишенью военного подрядчика LockheedMartinи другие военные сайты и — по причинам, которые до сих пор сложно объяснить, — Всемирный банк. Слабые места сетей Пентагона и других организаций были заранее изучены, а затем использованы для доступа к информации через серверы Южной Кореи и Гонконга. Спецслужбы сумели проследить цепочку от этих промежуточных серверов до конечного сервера, находящегося в китайской провинции Гуандун. Генерал-майор военно- воздушных сил США открыто приписал эти атаки не китайским «хактивистам», а китайскому правительству.

К 2007 году китайское правительство, очевидно, участвовало в целом ряде проникновений в американские и европейские сети, успешно скачивая огромные объемы данных. Директор британской службы контрразведки MI-5 Джонатан Эванс отправил письма 300 ведущим компаниям Великобритании, извещая о том, что в их сети, возможно, проникли китайские спецслужбы. Германский коллега Эванса Ханс Ремберг также выдвигает обвинение

79

Третья мировая война: какой она будет?

китайскому правительству, на этот раз во взломе компьютера Ангелы Меркель, канцлера Германии. Компьютерный шпионаж коснулся и высокопоставленных американцев, включая и министра обороны Роберта Гейтса. Китайские шпионы скопировали информацию с ноутбука министра торговли США Карлоса Гутьерреса, когда тот посещал Пекин, а затем пытались использовать ее, чтобы получить доступ к компьютерам Министерства торговли. Заместитель министра обороны Роберт Лоулес, комментируя происшедшее, признал, что у китайцев есть «серьезные возможности для атаки и повреждения наших компьютерных систем... для выведения из строя наших важнейших систем. Они считают это основным компонентом асимметричной войны».

В 2009 году канадские исследователи обнаружили одну интересную компьютерную программу, которую назвали GhostNet.Она была установлена на 1300 компьютерах в посольствах разных стран по всему миру. Программа позволяла удаленно без ведома пользователя включать камеру и микрофон компьютера и спокойно передавать изображение и звук на серверы в Китае. Главной мишенью этой программы стали офисы, связанные с неправительственными организациями, занимающимися тибетскими вопросами. Работа программы, прежде чем была раскрыта, продолжалась на протяжении 22 месяцев. В том же году из американской разведки в СМИ просочилась информация о том, что китайские хакеры проникли в электрораспределительную сеть США и поставили логические бомбы, с помощью которых можно было вывести эту сеть из строя.

Масштаб китайского хакерства против американской, европейской и японской промышленности и исследовательских организаций беспрецедентен. Экзабайты данных копируются с компьютеров университетов, промышлен- в

Кибервоины

ных лабораторий, государственных предприятий. Все, от секретных фармацевтических формул, биоинжинирин- говых моделей, нанотехнологиий до систем вооружения, чертежей повседневных промышленных изделий с помощью Народно-освободительной армии Китая и частных хакерских групп попадает в огромную корпорацию под названием Китай. Недавно Googleзаявил об очередном разоблачении весьма изощренной кампании, нацеленной на их интеллектуальную собственность, а также на электронную переписку лидеров китайского диссидентского движения.

Хакеры использовали целевой фишинг (мошенничество, направленное на получение банковских конфиденциальных данных), чтобы заставить руководство Googleпосетить сайты, с которых автоматически загружалось вредоносное ПО, открывавшее хакерам доступ к корневому каталогу. Если в ходе обычного фишинга сети закидываются повсюду в попытках поймать хоть несколько человек, достаточно доверчивых для того, чтобы клюнуть на электронные письма от нигерийских мошенников, целевой фишинг направлен на конкретного человека. Сначала через Facebookили Linked-inвыясняется круг его общения, затем отправляется письмо от человека, которому он доверяет. Если бы вы были главой исследовательского центра Google, вы могли бы получить письмо от коллеги примерно такого содержания: «Привет, Чак! Думаю, эта история тебя заинтересует...» и ссылку на довольно безобидный сайт. Когда человек из Googleнажимал на ссылку и попадал на сайт, хакеры, используя уязвимость «нулевого дня» в InternetExplorer, тогда еще не обнаруженную

Третья мировая война: какой она будет?

и не исправленную, спокойно загружали вредоносное ПО (мэлвер) так, что ни одна антивирусная программа, никакие другие средства не позволяли этого заметить. Мэлвер создавал «черный ход» в компьютере таким образом, что хакеры получали доступ к нему и прокладывали путь дальше по корпоративной сети до тех пор, пока не попадали на сервер, содержащий исходный код, — бриллиант в короне компании-разработчика ПО.

Когда исследователи из Googleобнаружили в середине декабря происходящее, они проследили хакерский путь, ведущий к серверу на Тайване, где и нашли копии своих собственных данных и данных по меньшей мере 20 других компаний, среди которых были Adobe, DowChemicalи военный подрядчик NorthropGrumman.Отсюда следы вели в континентальный Китай. Googleобратился в ФБР, сделав публичное заявление об имевшем место взломе и планах уйти с китайского рынка к середине января.

Некоторые скажут, что война с Китаем маловероятна. Зависимость Китая от американских рынков сбыта, триллионы, инвестированные в казначейские векселя ОТТТА означают, что Китай рискует многое потерять. Но один из чиновников Пентагона, пожелавший сохранить анонимность, в этом не уверен. Он отмечает, что экономический кризис в США повлиял и на Китай, в связи с чем миллионы китайских рабочих оказались на улице. Китайское правительство не выразило беспокойства, которое бы возникло в таком случае на Западе, и, очевидно, не собирается ослаблять свою власть над китайским народом.

Урок заключается в том, что Китай способен пережить экономические трудности и может пойти на них, если выгоды от войны покажутся достаточно высокими.

Что это могут быть за выгоды? Часто приводится банальный ответ: возможно, Китай окажется в такой ситуации, что ему придется помешать Тайваню подписать

SZ

КИБЕРВПИНЫ

декларацию независимости. Однако когда серьезные аналитики оценивают шансы открытого конфликта с Китаем, они видят, что Китай делает ставки на воды Южно-Китайского моря. Расположенные там острова Спартли не особенно привлекательны для туризма. Да это не совсем и острова. Если собрать вместе все рифы, песчаные отмели и камни Южно-Китайского моря, получится не более пяти квадратных километров суши. Эти пять квадратных километров разбросаны на территории около 400 тысяч квадратных километров. Не из-за островов враждуют Китай, Вьетнам, Тайвань, Малайзия, Филиппины и Бруней, а из- за того, что находится под ними и вокруг них. В здешних водах сохраняются крупнейшие в мире запасы рыбы, ресурс, который нельзя сбрасывать со счетов, учитывая рост населения стран, претендующих на эти территории. Кроме того, острова окружает важнейший торговый путь, связывающий Индийский океан со странами Тихоокеанского региона, здесь проходят трубопроводы, по которым течет значительная часть мировых запасов нефти со Среднего Востока. Кроме того, есть еще нефть и газ самих Спартли. Неосвоенные месторождения, согласно оценкам, обладают большими запасами газа, чем Кувейт, который сейчас занимает четвертое место в мире. Местного газа хватит любой из этих стран на десятилетия вперед. Нефтяные месторождения уже разрабатываются объединенными усилиями нескольких стран с использованием платформ.

Если Китай решит поиграть своими накачанными военными мускулами, вполне вероятно, он попытается вырвать эти острова из рук соседей, — такой сценарий мы рассмотрим чуть позже. При попытке Китая захватить эти острова США будут вынуждены, пусть и неохотно, отреагировать. США подписали договор о безопасности и с Филиппинами, и с Тайванем, aChevronпосодействовал Вьетнаму в разработке морских месторождений нефти.

вз

Третья мировая война: какой она будет?

С другой стороны, США могут воздержаться от выступления против Китая в Тихоокеанском бассейне в том случае, если платой за вмешательство станут значительные повреждения или разрушения в собственной стране. По словам министра обороны Роберта Гейтса, кибератаки «могут заставить США изменить первоначальные намерения использовать силу, чтобы помочь своим союзникам в Тихом океане». Достаточно ли этого для того, чтобы удержать США от конфронтации с Китаем? Если вероятность того, чтоКитай выведет из строя наш наступательный потенциал, недостаточно пугает нас, может быть, нас удержало бы осознание собственной уязвимости перед кибератакой. Установка логических бомб действительно могла иметь место. Один бывший правительственный чиновник сказал, что, по его убеждению, китайцы хотят, чтобы мы знали — если мы вмешаемся в конфликт с Тайванем, электрораспределительная сеть США наверняка выйдет из строя. «Они стремятся заставить Соединенные Штаты отказаться от применения военной силы в сфере их интересов».

Однако проблема в том, что устрашение работает только в том случае, когда другая сторона его слышит. Американские лидеры, возможно, не до конца поняли, что до них пытается донести Пекин. США не сделали практически ничего, чтобы укрепить слабые места в своей электрораспределительной сети и других гражданских сетях.

Расставим оценки

Я сфокусировался на Китае потому, что его кибервоенное развитие оказалось, как ни странно, до некоторой степени прозрачным. Представители американской разведки, од-

КИБЕРВСЭИНЫ

нако не считают Китай самой большой угрозой США в ки- бепространстве. «Русские определенно лучше, они почти как мы», — сказал один из них. Существует, по-видимому, единодушное мнение: Китай привлекает больше внимания потому, что он — намеренно или нет — оставляет следы и «хлебные крошки», ведущие прямо на площадь Тяньаньмэнь. Вольные российские хакеры, включая тех, кто сотрудничает с крупными преступными организациями, — реальная сила в киберпространстве, как было продемонстрировано во время кибератак на Эстонию и Грузию, рассмотренных в первой главе.

Считается, что деятельность «хактивистов» и криминальных организаций в целом санкционирована бывшим 16-м отделом печально известного советского разведывательного органа КГБ. Позднее это подразделение стало называться ФАПСИ. Мало кто из американских офицеров разведки помнит, как расшифровывается аббревиатура ФАПСИ (Федеральное агентство правительственной связи и информации), они просто называют его московским АНБ.

Как и американское Агентство национальной безопасности, ФАПСИ начинало с шифровки и дешифровки, радиоперехвата, подслушивания и перехвата телефонных разговоров. Как только появился Интернет, ФАПСИ оказалось там, подмяв под себя крупнейших интернет- провайдеров и позже выдвинув требование всем провайдерам использовать системы мониторинга, доступ к которым имелся только у ФАПСИ. Конечно, во время активного становления Интернета Советский Союз прекратил свое существование, как и теоретически КГБ и ФАПСИ. Но на самом деле организации просто дали своим центрам другие названия. После нескольких изменений ФАПСИ в 2003 году превратилось в Службу специальной связи и информации. Не все его здания находятся в Москве.

В 5

Третья мировая война: какой она будет?

В Воронеже расположена, возможно, крупнейшая в мире (и, определенно, одна из лучших) хакерская школа. Сейчас ее учащиеся наверняка называют себя кибервоинами.

Квалифицированные киберподразделения имеют Израиль и Франция. Сотрудники американской разведки предполагают, что 20-30 государств вполне способны вести кибервойну, среди них Тайвань, Иран, Австралия, Южная Корея, Индия, Пакистан и несколько стран НАТО. «Подавляющее большинство промышленно развитых стран могут организовать кибератаку», — говорит бывший директор Национальной разведки адмирал Майк Макконел.

Кибервоины атакуют

Теперь вы, возможно, верите в реальность кибервоинов, но что еще они могут сделать, кроме как нарушить работу нескольких веб-сайтов? Конечно, мы еще не видели полномасштабной кибервойны, но легко можем представить себя ее жертвой. Представьте день в недалеком будущем. Вы, помощник президента по вопросам национальной безопасности, собираетесь домой после рабочего дня, и вдруг вам звонят из оперативного штаба Белого дома. АНБ передало сообщение CRITIC— редкий сигнал тревоги, свидетельствующий о том, что произошло нечто действительно важное. Вам сообщают: «Несколько разных вредоносных программ „нулевого дня“ атакуют американский сегмент Интернета, угрожая жизнедеятельности важнейших инфраструктур». Старший дежурный офицер оперативного штаба предлагает вам спуститься к нему и помочь разобраться, что происходит. Когда вы добираетесь до оперативного штаба, на проводе директор управления оборонной связью. Он только что совещался с министром

Вб

Кибервоины



Pages:   || 2 | 3 | 4 | 5 |
Похожие работы:

«  Правила користування системами централізованого водопостачання на території Кирилівської селищної ради Якимівського району Запорізької області  Визначення термінів та скорочень  Аварія – небезпечна подія, яка виникла на водопровідних мережах внаслідок дії людськ...»

«Дисципліна: Товарознавство продовольчих товарів Спеціальності: "Виробництво харчової продукції" Форма навчання: заочна Викладач: Слободенюк Світлана Федорівна Пояснювальна записка Навчальним планом зі спеціальност...»

«Специализированное структурное образовательное подразделение Посольства России в Египте средняя общеобразовательная школа с углубленным изучением иностранного (английского) языка. Семейная форма получения образования Тест по географии 8 класс (I полугодие) Фамилия Имя Город _ Дата_ сайт Темы: "Введени...»

«МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИЧЕРНІВЕЦЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ІМЕНІ ЮРІЯ ФЕДЬКОВИЧАЗАТВЕРДЖЕНО Ректор С. В. Мельничук "27" лютого 2014 р.СХВАЛЕНО на засіданні Вченої ради Інституту фізико-технічних та комп’ютерних наук протокол № 6 від 13 лютого 2014 р. Директор Інституту...»

«Наименование филиалов Адрес Начальник Телефон ФКУ УИИ ГУФСИН России по Нижегородской области 603098, г.Н.Новгород, пр-т Гагарина, д.26 Караваев Дмитрий Павлович 431-89-91 Отдел исполнения наказаний ФКУ УИИ 603098 г.Н.Новгород, пр-т. Гагарина, 34 Мастрюков Вячеслав Андреевич 439-25-48 Филиал по г. Дзержинску 606019, Ни...»

«Аналитический центр ЗАО "Русагротранс" Краткий обзор рынка зерна по сост. на 12.02.13 Мировые цены: увеличение мировых оценок по кукурузе и сое в последнем отчете МСХ США, а также низкие объемы американского экспорта привели к дальнейшему проседанию рынка. Французская мукомольная пшеница – 330 USD/т FOB (13 за неделю), мяг...»

«Учреждения, оказывающие наставникам организационно-методическую помощь, располагаются по следующим адресам:1. КГКУ Хабаровский центр социальной помощи семье и детям, г. Хабаровск, ул. Постышева, 8, (4212) 30 28 69;2. КГКУ Ванинский центр социальной помощи с...»

«-1092616-720090Дубенський професійний ліцей Методичний кабінет Порадюк Марія Володимирівна-19050810895Професійне кредо: "Знання і мислення починається із здивування" Життєве кредо: "Людина віддзеркалюється у своїх вчинках"Професійне резюме: Порадюк М...»

«Паспорт государственной услуги "Выдача свидетельства о присвоении квалификационной категории для специалистов в сфере санитарно-эпидемиологического благополучия населения" (наименование государственной услуги) 1 Наименование услуги "Выдача...»

«Постановление №24 Форма п.20.подп.б Форма раскрытия информации энергоснабжающими, энергосбытовыми организациями и гарантирующими поставщиками об основных условиях договора купли-продажи электрической энергии Основные условия д...»

«Факультет товароведения и экспертизы сырья животного происхождения Утверждаю Проректор по учебной работе, член-корреспондент РАН, профессор Кочиш И.И. подписьрасшифровка ““ дата Кафедра Товароведения, технологии сырья и продуктов животного и раститель...»

«Геополитическа прогноза: природният газ 2020 Този доклад има за цел да изготви обоснована геополитическа прогноза за динамиката на развитие на пазара на природен газ до края на десетилетието. Факторите, които влияят съществено не се оценяват като поло...»

«Практична робота. Видалення забруднень із поверхні тканини. Мета. Освітня: Закріпити знання про волокна та розчинники, формувати вміння з виведення плям різного походження в побутових умовах. Розвиваюча: Розвивати уміння учнів порівнювати, узагальнювати, вміти виділяти головне та практично застос...»

«Бабусин борщ Василь Сухомлинський У бaбyci дві онучки. Живуть вони у великому місті, а на літні канікули приїхали ось до неї в гості. Радіє бабуся онучкам. Пригощає їх черешнями, свіжим медом i варениками. Та дівчаткам найбільше хочеться борщу: мама розповідала, що бабуся варить с...»

«МИНИСТЕРСТВО ГЕОЛОГИИ СССРВСЕСОЮЗНЫЙ ОРДЕНА ЛЕНИНА НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ГЕОЛОГИЧЕСКИЙ ИНСТИТУТ имени А. П. КАРПИНСКОГО (ВСЕГЕИ)ИНСТРУКЦИЯ по организации и производству геологосъемочных работ и составлению Государственной геологической карты СССР масштаба 1:50 000 (1:25 000) Ленингр...»

«Степень с целым показателем 1 вариант1. Укажите верное выражение: 46+(-4)6. а) 0; б) 412; в) 40; г) 436.2. Вычислите:-354; -233; (-0.01)2; 723.3. Представьте в виде степени: 1) 5n25125k:625;2) 6n+1362n-2:61296.4. Решите уравнение:5. Упростите выражение:. Корень n-й степени...»

«Тренінгове заняття "Світ не без добрих людей" Для ліцеїстів ІІ курсу Олена Литвиненко, вихователь Мета: ознайомити ліцеїстів із духовним та історичним надбанням українського народу, з основними поняттями доброчинності, милосердя, формува...»

«ПОЛОЖЕНИЕ о проведении VIII открытого чемпионата Пуровского района по фрироупуЦЕЛИ И ЗАДАЧИ Поддержка продвижения фрироупа в Пуровском районе. Выявление сильнейших команд и спортсменов. Укрепление дружеских связей между участниками соревнований. Повышение квалифика...»

«Документ предоставлен КонсультантПлюсТВЕРСКАЯ ГОРОДСКАЯ ДУМАРЕШЕНИЕ от 16 октября 2014 г. N 368ОБ УТВЕРЖДЕНИИ ПРАВИЛ БЛАГОУСТРОЙСТВА ГОРОДА ТВЕРИ (в ред. решения Тверской городской Ду...»

«3399155-17145 РА Panda, г.Севастополь, ул. 6-я Бастионная 46, +7 (978) 831-22-97, +7 (978) 831-22-96, rt25vn@mail.ru Если товар отсутствует в списке, звоните +7 (978) 033 90 99     Последнее обновление 19/01/2...»








 
2017 www.li.i-docx.ru - «Бесплатная электронная библиотека - различные ресурсы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.