WWW.LI.I-DOCX.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Различные ресурсы
 

Pages:     | 1 | 2 || 4 | 5 |

«Ричард Кларк, Роберт Нейк Третья мировая война: какой она будет? Заведующий редакцией Руководитель проекта Ведущий редактор Корректоры Верстка А. Кривцов А. Юрченко Ю. ...»

-- [ Страница 3 ] --

он на это не способен, по крайней мере, пока (более того, он живет вовсе не в пещере, а скорее на какой-нибудь уютной вилле). На самом деле у нас нет надежных доказательств того, что террористы когда-либо проводили кибератаки на инфраструктуру. До настоящего времени террористы не проводили крупных атак в Интернете и не использовали Интернет для атаки физических систем, но с помощью Интернета планировали и координировали атаки на посольства, железные дороги, гостиницы. Они используют Интернет для привлечения финансов, поиска новобранцев и обучения. Когда «Аль-Каида» лишилась учебных полигонов после 11 сентября, многое из того, что происходило там, переместилось в Интернет. Дистанционное обучение с видеороликами о том, как создавать взрывные устройства из подручных средств или отрубать головы, так же эффективно, как и занятия на полигонах. Кроме того, благодаря Интернету террористам не приходится собираться в одном месте, что раньше давало международным правоохранительным органам прекрасную возможность поймать предполагаемых террористов или нанести по ним ракетный удар. Интернет-обучение представляет большую опасность и приводит к многочисленным атакам «волков-одиночек» — террористов, никак не связанных с центром «Аль-Каиды». Но особенно эффективно «Аль-Каида» и другие группы используют Интернет для пропаганды. Распространяя видеоролики с отсечением голов и радикальныой интерпретацией Корана, террористические группировки сумели достучаться до широкой аудитории, сохраняя при этом относительную анонимность.



Если «Аль-Каида» до сих пор еще не проводила кибератак, все запросто может измениться. С каждым годом стоимость и прочие входные барьеры, ограничивающие использование этой технологии, снижаются. Чтобы про-

Третья мировая война: какой она будет?

вести разрушительную кибератаку, не требуется больших производственных затрат, как, допустим, для создания ядерной бомбы. Однако в контрольном программном обеспечении электросети разобраться способен далеко не каждый. Одно дело — найти способ взломать сеть, и совсем другое — знать, что делать, когда вы проникли внутрь. Хорошо спонсируемые террористические группировки могут найти профессиональную хакерскую тусовку, которая согласится провести кибератаку за большие деньги, но до сих пор такого не случалось. Вероятно, потому, что большинство хакеров считают представителей «Аль-Каиды» ненормальными, опасными и ненадежными. Если преступные хакерские группировки думают так, значит, террористам вряд ли удастся сработаться с ними.

5. Деньги решают все

Еще одна причина такой инертности заключается в том, что кое-кому хочется оставить все как есть. У некоторых уже все «куплено». Выше я упоминал, что в ответ на сообщение о возможном кризисе кибербезопасности Джордж Буш первым делом поинтересовался, что думает на этот счет руководитель компьютерной корпорации, один из главных «доноров» его предвыборной кампании. Наверное, вы уже догадались, что администрация Буша не была заинтересована занимать жесткую позицию по отношению к частному сектору. Первая «Стратегия национальной безопасности Соединенных Штатов», опубликованная в 2003 году, напоминает учебник по экономике, ратующий за свободный рынок. Возможно, вы удивитесь, но демо-

Брешь в обороне

кратическая администрация находится в плену тех же убеждений. Кто-то может предположить, что новая администрация готова решить проблему несостоятельности рынка в сфере кибербезопасности, введя новые регламенты, но это не так. Чтобы понять почему, отправимся на одно мероприятие.





Это был роскошный прием — собрались все звезды Вашингтона. Более 250 гостей пришли на празднование бракосочетания Мелоди Барнс и Мэрленда Бакнера. Барнс, советник президента Обамы по внутренней политике, знала будущего мужа много лет, прежде чем они начали встречаться. Их знакомство состоялось, когда она являлась членом клуба Капитолийского холма1, работала на Теда Кеннеди, а он служил начальником штаба Гарольда Форда-младшего. После короткой церемонии в Объединенной церкви Христа молодожены и гости переместились в особняк Андрю В. Меллона в Вашингтоне, который преобразили в стиле Южного побережья, со столовым серебром и столами, украшенными цветами орхидей. Местное безуглеводное меню состояло из жаркого на ребрышках, морских окуней и весенних овощей, элегантно разложенных по коробочкам обэнто. Гостей угощали мороженым и печеньем, чтобы те продержались до ночи, когда всех распустят по домам.

В число гостей, которых светский репортер NewYorkTimes, занимающийся свадьбами и торжествами, назвал «стаей высокопоставленных чиновников администрации Обамы», входили Рам Эммануэль, возглавляющий аппарат сотрудников Белого дома, и Валери Джарретт, глав-

Третья мировая война: какой она будет?

ная советница и помощница президента по внутрипра- вительственным делам и связям с общественностью. Мой друг Мона Сатфен, заместитель Рама Эммануэля, отплясывала весь вечер, как и бывший глава президентской администрации Клинтона Джон Подеста. Также присутствовала, хоть и не упоминалась в NewYorkTimes, еще одна высокопоставленная «стая» — Microsoft. Бакнер, бывший директор по связям с правительством крупнейшей в мире софтверной компании, а ныне независимый лоббист, тоже пригласил несколько друзей. С тех пор, как Бакнер стал работать самостоятельно, он принимал вознаграждения за лоббирование, треть которых поступала от Microsoft. Очень жаль, что репортеры MotherJonesне освещают свадьбы. Они наверняка заметили бы, что в тот вечер администрация Обамы буквально нырнула в койку к Microsoft.

Microsoftвходит в публикуемый на сайте OpenSecret. orgсписок из 30 влиятельных организаций, инвестирующих в политику. В списке преобладают торговые ассоциации, Microsoftвходит в семерку лидеров. Конечно, Microsoftнаверстывает упущенное. До поединка с Министерством юстиции по антимонопольным вопросам в конце 1990-х эта компания, устроившаяся на Западном побережье, хотела лишь, чтобы ее оставили в покое, и была вне политики. До 1998 года Microsoftи ее сотрудники не особенно стремились тратить свои фонды на поддержку политиков с Восточного побережья.

Все изменилось, когда юристы из администрации Клинтона заявили, что продажа Windowsпроводилась с намерением создать монополию. Посыпались пожертвования из вновь учрежденного комитета политических действий, равно как и от отдельных сотрудников Microsoft. С 1998-го по 2002 год большая часть этих средств адресовалась республиканцам. Затем в 2004-м

Брешь в обороне

Microsoft, то ли недовольная войной, то ли недооценившая перспективы бушевской кампании, начала спонсировать демократов почти в два раза щедрее, чем республиканцев. В 2008 году Microsoftувеличила это соотношение, предоставив 2,3 миллиона долларов демократам и только 900 тысяч республиканцам.

Возможно, комитет политических воздействий и сотрудники корпорации имеют добрые намерения, как многие американцы, которые пожертвовали деньги и потратили время на кампанию Обамы только ради того, чтобы видеть его на посту президента. Мэрлэнд Бакнер заявил корреспонденту новостной службы MediaGeneral, что он предпочел бы «беспрекословно» соблюсти все правила Белого дома, чтобы избежать любого конфликта интересов из-за новой работы Барнс, и пообещал не использовать свои отношения с супругой для привлечения клиентов. Но у корпорации Microsoftесть своя программа, и она ясна — не допустить регулирования в индустрии; не позволить Пентагону отказаться от нашего программного обеспечения, сколько бы дыр в защите там ни нашли; не обсуждать проблемы производства программного обеспечения Microsoftза океаном; не обсуждать взаимотноше- ния компании с Китаем. У Microsoftнеограниченные ресурсы, миллиарды долларов наличными или в виде ликвидных активов. Microsoft— это невероятно успешная империя, фундаментом которой является лидирующее положение на рынке и производство товаров низкого качества. На протяжении долгих лет операционная система и приложения, к примеру вездесущий EnternetExplorer, по умолчанию устанавливались на компьютеры, которые мы покупаем. Чтобы получить альтернативу, требовались время и немалые усилия, и так продолжалось до тех пор, пока в последнее десятилетие Appleне стал открывать магазины и активно рекламироваться.

Третья мировая война: какой она будет?

Честно говоря, Microsoftизначально не стремилась создавать программы для управления критическими системами. Ее целью было вывести на рынок продукт с минимальными затратами на производство. Тогда она не видела причин вкладываться в процессы, гарантирующие и контролирующие качество, чего требовало НАСА от программного обеспечения космических полетов. Проблема в том, что люди начали использовать продукцию Microsoftв критических системах, от платформ Министерства обороны до основных банковских и финансовых сетей. Эта продукция была гораздо дешевле специально разработанных программных приложений. Время от времени в правительстве возникает стремление к повышению эффективности, на фоне которого внимание правительственных организаций привлекают экономичные подходы, используемые в промышленности. Пример тому — COTS. Идея заключалась в том, чтобы заменить коммерческими коробочными программными продуктами (COTS) специализированное программное обеспечение, которое раньше приходилось заказывать. На протяжении холодной войны Пентагон инициировал появление многих таких технологических новшеств. Помню, как мне рассказывали о фотоаппаратах без пленки, которые разрабатывались для правительства. (Я не мог понять, как он будет работать, до тех пор, пока не купил такой в BestBuy1 десять лет спустя.) Сначала технология разрабатывалась в военных целях, затем проникала в коммерческую сферу. COTSперевернул этот процесс с ног на голову. До 1990-х большая часть используемых в Пентагоне программных средств изготавливалась под заказ собственными силами

Брешь в обороне

или немногочисленными доверенными военными подрядчиками. Не существовало двух одинаковых систем, что отвечало интересам производителей. Системы, которые они разрабатывали, стоили чрезвычайно дорого. Это очень осложняло возможность взаимодействия между разными структурами. COTSснизило затраты и позволило Пентагону использовать совместимые системы, поскольку все они писались на одних языках программирования и на базе одинаковых операционных систем. Разрабатывалось все больше и больше программных приложений. Была создана глобальная информационно-управленческая сеть GIGиз 5,5 миллиона компьютеров. Сетецентричные приемы ведения войны обеспечивали огромные преимущества американским военным, но вместе с тем и делали нас невероятно уязвимыми.

COTSперенес в Пентагон те же баги и уязвимые места, что есть в наших домашних компьютерах. В 1997 году ВМФ США убедился, как опасно порой полагаться на эти системы в проведении боевых операций. Военный корабль Yorktownбыл использован в качестве испытательного полигона в рамках программы ВМФ «Умный корабль». Yorktownоборудовали сетью из 27 рабочих станций на процессорах Pentiumи под управлением операционной системы WindowsNT. Работу станций координировал сервер, на котором также была установлена ОС Windows. Система контролировала все аспекты деятельности корабля, начиная с наводки орудия и заканчивая скоростью вращения двигателя. Когда система дала фатальный сбой, как часто бывает с Windows, крейсер превратился в плавающую консервную банку.

После инцидента с Yorktownи других сбоев систем на базе WindowsПентагон обратил внимание на Unixи созданные на его основе системы Linux. Linux— система с открытым кодом. Это значит, что пользователь может

Третья мировая война: какой она будет?

редактировать код операционной системы. У Windows(и большинства других коммерческих программных продуктов) исходный код считается собственностью разработчика и тщательно защищен. Открытый код дал бы Пентагону ряд преимуществ. Во-первых, программисты Пентагона и военные подрядчики могли бы модифицировать программное обеспечение под собственные нужды. То есть изменить код так, чтобы устранить ненужные фрагменты операционной системы и тем самым избавиться от лишних багов. Во-вторых, сократив размер операционной системы, они могли бы с помощью специальных средств проверить остальные строки кода на предмет обнаружения багов, вредоносного кода и прочих уязвимостей.

Microsoftвышла на тропу войны, чтобы замедлить переход правительственных организаций на Linux, и организовал ряд выступлений перед постоянными комитетами (выступал даже сам Билл Гейтс).

Тем не менее, поскольку правительственные организации уже использовали Linux, я попросил Агентство национальной безопасности оценить ситуацию. АНБ, немало удивив сторонников открытого кода, влилось в их ряды, публично указав «координаты» ошибок в операционной системе Linuxс целью улучшения ее безопасности. Из Microsoftмне дали понять, что если американские власти будут содействовать Linux, Microsoftпрекратит с ними всякое сотрудничество. И если меня это не пугало, то на других могло оказать влияние. Программное обеспечение Microsoftдо сих пор приобретает большинство федеральных ведомств, несмотря на то что Linuxраспространяется бесплатно.

Банки и финансовая промышленность тоже начали искать альтернативные системы с открытым кодом после неоднократных сбоев в системах Microsoft, которые стоили им по несколько сотен миллионов долларов в год. В 2004 году банковская группа FinancialServices

Брешь в обороне

Roundtableотправила делегацию банковских специалистов по компьютерной безопасности в Редмонд (штат Вашингтон) на встречу с представителями Microsoft. Они потребовали доступа к программному коду. Им отказали. Они потребовали предоставить им требования к качеству программного продукта, которыми пользуется Microsoft, чтобы сопоставить их с нормами других производителей программного обеспечения. Им отказали. Отношение Microsoftк американским банкам противоречит объявленной в 2003 году программе. В соответствии с этой программой Microsoftдолжна предоставлять участвующим в ней национальным и международным организациям доступ к исходному коду — так Microsoftответила на претензии по поводу безопасности своей операционной системы. Первыми участниками этой программы были Россия, Китай, НАТО и Великобритания. Банки пригрозили переходом на Linux. Microsoftответила, что это будет стоить очень дорого. Более того, сейчас разрабатывается новая версия Windowsс кодовым названием Longhorn, и она будет гораздо лучше. Longhornвышел под именем Vista. Vistaпоявилась в продаже позже обещанного срока в связи с обнаружением дефектов в тестовой программе. Затем с проблемами столкнулись корпоративные пользователи. Молва шла, и многие компании решили не переходить на новую операционную систему. В ответ на это Microsoftзаявила, что прекратит поддержку предыдущих систем, заставляя клиентов пойти на замену ОС.

Сотрудники Microsoftпризнавались, что компания не воспринимала проблемы безопасности всерьез, даже когда подвергалась хакерским атакам. Да и с какой стати? Реальной альтернативы программному обеспечению Microsoftне существовало, и компания купалась в деньгах. Когда появилсяLinux, а затем Appleстал непосредственным конкурентом, в Microsoftдействительно предприня-

Третья мировая война: какой она будет?

ли меры по улучшению качества. Но сначала они наняли множество делегатов и лоббистов, которые выступали на конференциях, перед клиентами, в правительственных организациях и ратовали против совершенствования в сфере безопасности. Для Microsoftгораздо дешевле нанять делегатов и лоббистов, чем разрабатывать более безопасные системы. Это одна из нескольких влиятельных компаний, которых устраивает нынешнее положение вещей и которым невыгодны какие-либо перемены.

Б. А Я ДУМАЛ, вы этимЗАНИМАЕТЕСЬ

Перемены, однако, происходят. Вслед за Соединенными Штатами все больше стран создают наступательные кибервоенные организации. Киберкомандование США несет дополнительную оборонительную миссию — защищать Министерство обороны. Но кто защитит все остальное?

Министерство национальной безопасности защищает федеральные власти США, не имеющие отношения к Министерству обороны. Всем остальным приходится полагаться только на себя. Не существует федерального ведомства, в задачу которого входит защищать банковскую систему, транспортные сети или энергосистему страны от кибератак. Киберкомандование и МНВ полагают, что, защищая правительственных клиентов, они тем самым немного помогают и частному сектору. Власти считают, что задача обороны частных корпораций лежит на них самих. Правительственные чиновники скажут вам, что частный сектор все устраивает, — он не хочет, чтобы власти вмешивались в его системы. В конце концов, никто в прави-

Брешь в обороне

тельстве не знает, как управлять банковскими сетями, сетями железных дорог или энергосистем. Старшие менеджеры крупных компаний (занимающиеся программным обеспечением, безопасностью, связями с общественностью, информационной безопасностью) заявят примерно то же самое: мы готовы тратить на компьютерную безопасность, чтобы защитить себя от киберпреступности, которая грозит нам повседневно.

Однако нельзя от нас ожидать, чтобы мы знали, как защититься от кибервойны в государственном масштабе. Затем они добавляют что-то вроде: «Защита от вооруженных сил других стран — задача государства, за это мы и платим налоги».

На заре эпохи стратегических ядерных вооружений Соединенные Штаты развернули тысячи ракет ПВО наземного базирования, чтобы защитить население и промышленность, а не только военные объекты. Каждый крупный город окружало кольцо ракетных баз Nike, готовых сбить советские бомбардировщики. На заре эпохи кибервойн американские власти предлагают населению и организациям защищаться самостоятельно.

Один мой друг спросил: «Вы можете представить, чтобы в 1958 году Пентагон посоветовал U.S. Steelи GeneralMotorsприкупить ракеты Nike, чтобы защититься? А ведь, по сути, именно это сегодня и рекомендует нам президент Обама».

По фундаментальному вопросу — в чьи задачи входит защита американской инфраструктуры в кибервойне — власть и промышленность никак не могли прийти к взаимопониманию. В результате никто не защищает потенциальные мишени, по крайней мере, никто в Соединенных Штатах. В других странах, которые однажды могут стать нашими противниками, оборона, возможно, окажется несколько лучше нашей.

Третья мировая война: какой она будет?

Прорыв в киберобороне

Как мы уже отмечали, Соединенные Штаты, возможно, обладают самыми совершенными и комплексными возможностями для ведения кибервойны, за нами следуют Россия, Китай и, вероятно, Франция. Они находятся во втором эшелоне и отстают совсем немного, и еще около 20 государств, включая Иран и Северную Корею, тоже имеют киберпотенциал. Верен данный рейтинг или нет, ему доверяют сами кибервоины. Можете даже представить, как сидят после работы американские гики, попивают свой «Рэд Бул» и скандируют «Сэ-Шэ-А! Сэ-Шэ-А!», как на Олимпиаде, или «Мы са-мы-е пер-вы-е!», как на футболе. Но верно ли, что мы самые первые? Разумеется, это зависит от того, какие критерии принимать в расчет. В том, что касается наступательного киберпотенциала, Соединенные Штаты, скорее всего, действительно занимают первое место. Но кибервойна не ограничивается одним лишь наступлением. Существует такой показатель, как киберзависимость, — степень зависимости страны от киберуправляемых систем. В двусторонней войне и она имеет значение. Как я узнал, когда спросил о планах кибервойны в Афганистане в 2001 году, для кибервоинов может не оказаться мишеней. В двусторонней кибервойне это дает Афганистану определенное преимущество. Важно, способна ли страна защитить себя от кибервойны. Очевидно, Афганистан может защититься просто потому, что у него нет сетей, но теоретически у страны могут быть и сети, и возможность их оборонять. Оборонительные киберспособности, таким образом, являются существенным критерием: имеет ли страна возможность отключиться от киберпространства всего остального мира или засечь кибератаки, идущие изнутри страны, и остановить их?

Брешь в обороне

Даже если Соединенные Штаты обладают самым совершенным кибероружием, нападение не заменит дыру в защите. Как отметил адмирал в отставке Макконел, «поскольку мы самая развитая в технологическом отношении страна — нити сетей опутывают все наше общество, — мы более других зависимы от этих нитей, а значит, и более уязвимы». Наша экономика связана с Интернетом больше, чем экономика любой другой страны. Все 18 секторов гражданской инфраструктуры, которые Министерство национальной безопасности назвало критически важными, функционируют в Интернете и уязвимы перед внешними кибератаками. Сравните с Китаем, который развивает не только наступательные, но и оборонительные способности. Кибервоины Народно-освободительной армии Китая обязаны и наступать, и обороняться в киберпространстве, и, в отличие от американских военных, под словом «защита» они понимают не только защиту военных объектов.

Я не являюсь сторонником расширения полномочий Пентагона в сфере защиты гражданских систем США, но следует отметить, что не существует никаких других ведомств или подразделений федеральных властей, которые могли бы взять на себя такую ответственность. В свете воздержания от регулирования, которое началось при Клинтоне, продолжилось при Буше и передалось администрации Обамы, от частного сектора не требовалось укреплять безопасность, да и власти не стремились играть в этом активную роль. В Китае сети, образующие интернет-инфраструктуру страны, целиком контролируются правительством, которое либо напрямую владеет ими, либо состоит в тесном сотрудничестве с частным сектором. Никто не обсуждает «цену», когда китайское правительство требует ввести новые меры безопасности. Сети поделены на крупные сегменты между правительством,

Третья мировая война: какой она будет?

научным и коммерческим сообществами. Китайское правительство имеет и власть, и средства, чтобы отсоединить китайское интернет-пространство от всего остального мира, что, скорее всего, и сделает в случае конфликта с Соединенными Штатами. Американское правительство таких полномочий и возможностей не имеет. В США Федеральная комиссия по связи обладает законным правом регулировать, но большинство населения предпочитает, чтобы она этого не делала. В Китае правительство может устанавливать и вводить в действие стандарты, но идет гораздо дальше.

Интернет в Китае больше похож на интранет — внутреннюю сеть компании. Правительство является поставщиком услуг и отвечает за сетевую защиту. В Соединенных Штатах не так. Роль американского правительства не столь существенна. Как я упоминал во второй главе, наиболее обсуждаемое китайское средство интернет- цензуры — GreatFirewall— дает стране преимущество в обороне. Технологию, которую китайцы используют для просмотра электронной почты на предмет противозаконных высказываний, можно применять и для выявления вредоносного ПО. Кроме того, Китай инвестировал в развитие собственной операционной системы, которая невосприимчива к возможным сетевым атакам, хотя технические проблемы отсрочили ее ввод в эксплуатацию. Китай начал, а затем временно приостановил попытки установить на все компьютеры страны программное обеспечение, предназначенное якобы для предотвращения детям доступа к порнографическим сайтам. Истинной целью этой акции, по мнению большинства экспертов, было обеспечить китайскому правительству возможность контролировать каждый рабочий стол страны. (Когда слухи просочились в сообщество хакеров, те быстро обнаружили уязвимые места программы, которые позволяют кон-

Брешь в обороне

тролировать всю систему, и установку пришлось прекратить.) Эти попытки показывают, как серьезно китайцы воспринимают задачу обороны, а также демонстрируют, на что направлены эти усилия. Китай между тем серьезно отстает от США в автоматизации критических систем. Система энергоснабжения страны, к примеру, во многом управляется вручную, а в кибервойне это преимущество.

Как измерить кибервоенный

ПОТЕНЦИАЛ

Было бы здорово, если бы в определении кибервоенного потенциала важен был лишь один фактор — наша способность нападения на другие государства. Если бы учитывалось только это, Соединенные Штаты действительно выигрывали бы в сравнении с другими странами. К сожалению, для реалистичной оценки кибервоенного потенциала необходимо принимать во внимание два других аспекта: защиту и зависимость.

Защита — это способность страны предпринимать меры в условиях нападения извне, меры, которые блокируют или смягчают атаку. Зависимость — это степень интернетизации страны, распространенности сетей и систем, которые могут подвергнуться кибератаке. Чтобы проиллюстрировать, как взаимодействуют эти факторы (нападение, защита и зависимость), я составил таблицу. В ней представлены коэффициенты по каждому из трех факторов. Софисты заявят, что это слишком упрощенный метод: я измеряю по одной шкале все три аспекта, а затем суммирую их, чтобы получить общее количество баллов для конкретной страны. Подсчет очков для каждой страны основан на моих оценках ее наступательных воз-

Третья мировая война: какой она будет?

можностей, оборонительного потенциала и зависимости от компьютерных систем. В этом заключается парадокс: чем меньше уровень интернетизации страны, тем больше баллов у нее в графе «Независимость». Развитая сеть — хороший фактор для страны, но не тогда, когда вы оцениваете ее способность противостоять кибервойне.

Общий кибервоенный потенциап

Нападение Независи

мость Защита Итого

США 8 2 1 11

Россия 7 5 4 16

Китай 5 4 6 15

Иран 4 5 3 12

Северная

Корея 2 9 7 18

Китай превосходит в защите отчасти потому, что имеет возможности отключить страну от всего остального киберпространства. У США, напротив, не ни подобных проектов, ни возможностей, поскольку интернет-соединения находятся в частном владении и управляются в частном порядке. Китай может ограничить использование киберпространства в случае кризиса, отключив второстепенных пользователей. США не могут. Северная Корея получает больше всего баллов по графам «Защита» и «Независимость». Ей проще всего отключить свои немногочисленные сети от киберпространства. Более того, лишь несколько систем этой страны зависят от киберпространства, так

Брешь в обороне

что любая крупная кибератака на Северную Корею не нанесет практически никакого вреда. Помните, что киберзависимость — это не процент домов с широкополосным доступом в Интернет или количество смартфонов на душу населения, это степень зависимости критических инфраструктур (электросети, железных дорог, трубопроводов, логистических цепочек) от Сети. Если рассматривать защиту и независимость в совокупности, многие страны значительно опережают Соединенные Штаты. Их способность выжить в кибервойне и обойтись малыми потерями и создает брешь в киберобороне США. Они способны начать кибервойну и причинить нам огромный ущерб и в то же время сами практически не пострадают от ответных действий США в киберпространстве. В силу существования бреши в киберобороне мысль о нападении на США для некоторых стран может оказаться весьма привлекательной. Задача ликвидировать эту брешь должна стать приоритетной для американских кибервоинов. Развивая только наступательные возможности, мы от нее не избавимся. На нынешнем этапе невозможно сократить и нашу зависимость от сетевых систем. Поэтому единственный способ увеличить наш общий кибервоенный потенциал — усовершенствовать защиту. Давайте посмотрим, как это можно сделать.

Глава 5

боронитепьная стратегия

В

оенные теоретики и государственные деятели, начиная с Сунь Цзы и заканчивая фон Клаузевицем и Германом Каном, на протяжении столетий определяли и переопределяли военную стратегию по-разному, но, как правило, соглашались в одном — она включает в себя цели, средства (широко трактуемые), ограничения (иногда устанавливаемые) и, возможно, последовательность действий. Короче говоря, военная стратегия — это комплексная теория о том, что мы хотим делать и как. Отчасти по тре-

Оборонительная стратегия

бованию конгресса Соединенных Штатов периодически открыто публиковали Стратегию национальной безопасности и Национальную военную стратегию. Вооруженные силы США имеют множество субстратегий, в числе которых можно упомянуть морскую стратегию, стратегию подавления восстаний, ядерную стратегию. Американское правительство публикует стратегии, которые связаны с военными опосредованно, — это стратегии контроля за нелегальным оборотом наркотиков, борьба с терроризмом и распространением оружия массового поражения. Ах, да, еще есть Национальная стратегия по безопасности киберпространства, появившаяся в 2003 году, но только она недоступна общественности. Поскольку у нас нет стратегии кибервойны, нет у нас и комплексной теории о том, как решать ее важнейшие задачи. Чтобы доказать это, давайте перечислим двадцать вопросов и посмотрим, найдутся ли ответы даже на самые очевидные из них.

О Что мы будем делать, если обнаружим, что в результате кибератаки вся западная часть Соединенных Штатов осталась без электричества?

0 Наступление кибервойны для нас выгодно или оно ставит нас в неблагоприятные условия?

0 Намерены ли мы использовать кибероружие только в ответ на его применение против нас?

0 Будем ли мы прибегать к кибероружию в малых и больших конфликтах? Станем ли мы использовать его на ранних этапах, поскольку оно дает нам исключительные преимущества в достижении наших целей — позволяет, к примеру, быстро завершить конфликт?

Третья мировая война: какой она будет?

0 Нужны ли нам планы и возможности ведения «автономной» кибервойны против другого государства? Будем ли мы сражаться в киберпространстве, когда не ведем боевых действий в реальном мире?

0 Считаем ли мы киберпространство местом (наряду с морем, воздушным пространством или космосом), где мы должны иметь военное превосходство и в котором будем проводить военные операции одновременно с действиями в других сферах?

0 Насколько верно мы должны идентифицировать, кто атаковал нас в киберпространстве, прежде чем реагировать? Какие стандарты мы будем использовать для идентификации нападающих?

0 Будем ли мы скрывать, что провели кибератаку?

0 Станем ли мы в мирное время внедряться в сети других государств? Если да, должны ли существовать какие-либо ограничения?

0 Как мы будем действовать, если обнаружим, что другие страны проникли в наши сети в мирное время? А что, если они оставят логические бомбы в сетях нашей инфраструктуры?

0 Намерены ли мы использовать кибероружие в основном против военных объектов? Что мы вкладываем в понятие «военные объекты»?

0 Насколько важно избегать сопутствующих потерь, используя кибероружие? Как может такой подход ограничить применение кибероружия?

0 Если мы подверглись кибератаке, при каких обстоятельствах мы можем или должны применять в ответ

Оборонительная стратегия

наступательное вооружение? Должен ли ответ на этот вопрос быть заранее известен?

0 Каких целей мы хотим достичь с помощью кибероружия в рамках кибервойны или в сочетании с военными действиями?

0 Нужна ли точная граница между миром и кибервойной или в наших интересах размыть эту линию?

0 Станем ли мы участвовать в кибервойне в союзе с другими странами, помогая защищать их киберпространство и делясь кибероружием, тактикой, целями?

0 На каком уровне должны приниматься окончательные решения по вопросам использования кибероружия, его выбора, утверждения целей?

0 Есть ли определенные типы целей, которые, по нашему мнению, нельзя атаковать с помощью кибероружия? Станем ли мы все же атаковать, если аналогичные американские объекты подвергнутся атаке кибероружием?

0 Как мы будем объявлять о наших намерениях относительно использования кибероружия в мирное время и в эпоху кризиса? Существуют ли способы использовать кибероружие для устрашения противника?

0 Если противник успешно проводит широкое наступление на наши военные объекты или экономическую инфраструктуру, как это должно влиять на наши военные и политические стратегии?

1 sv

Третья мировая война: какой она будет?

Можно ли найти ответы на эти вопросы в официальных документах, протоколах заседаний конгресса, правительственных выступлениях? Мне не удалось. Справедливости ради стоит сказать, что это непростые вопросы, чем отчасти и объясняется, почему они до сих пор не переросли в стратегию. Ответы на них зависят от опыта отвечающего, меры его ответственности, а также от вытекающих из этих факторов последствий. Любой генерал хотел бы иметь возможность щелкнуть тумблером и отключить силы противника, особенно если знает, что тот не сможет ответить. Современные генералы, однако же, знают, что вооруженные силы — это один из многих инструментов государства, и об успехе военных судят не по тому, какой урон они нанесли противнику, а по тому, как они сумели защитить и поддержать всю остальную страну, включая ее фундамент — экономику. Военные и дипломаты уяснили из опыта прошлых лет, что существует тонкая грань между заблаговременной подготовкой к обороне и провокационными действиями, которые могут повысить вероятность конфликта. Таким образом, создать кибервоенную стратегию не значит воспользоваться новым типом оружия, как сделали американские военные, сбросив ядерную бомбу на Хиросиму.

После Хиросимы потребовалось полтора десятилетия для того, чтобы разработать и принять комплексную стратегию применения, а точнее — неприменения ядерного оружия. В первые годы атомной эпохи несколько раз едва не начиналась война. Ядерная стратегия, которая в конце концов была принята, существенно снизила этот риск. В данной главе мы не раз будем возвращаться к ядерной стратегии. Огромная разница между ядерным и кибероружием очевидна, но некоторые концепции, найденные в ходе разработки ядерной стратегии, применимы и сейчас, другие — нет. Тем не менее, рассматривая события

Оборонительная стратегия

1950-1960-х годов, мы кое-что узнаем о том, как можно разрабатывать комплексную стратегию использования нового типа оружия. Кроме того, некоторые концепции мы можем взять и адаптировать для систематизации кибер- военной стратегии.

РОПЬ ОБОРОНЫ В НАШЕЙ СТРАТЕГИИКИБЕРВОЙНЫ

В начале книги я спросил, что для нас лучше — мир с кибероружием и кибервойной или идеальная вселенная, в которой подобного никогда не существовало? Последующие главы показали, по крайней мере мне, что в положении Соединенных Штатов появились новые уязвимые места по сравнению с другими странами, также обладающими киберпотенциалом. На самом деле мы больше зависим от контролируемых компьютерами систем, но при этом до сих пор не сумели создать национальную кибероборону, а значит, более уязвимы в кибервойне, чем Россия и Китай. Соединенные Штаты рискуют гораздо больше, чем Северная Корея, не имеющая такой тесной связи с Интернетом. Мы уязвимы перед странами и организациями, у которых отсутствует киберпотенциал, но есть средства, чтобы нанять команду очень талантливых хакеров. А если проанализировать, к примеру, как могла бы развиваться кибервойна между США и Китаем? Наше наступательное кибероружие, возможно, лучше, но тот факт, что мы способны вывести из строя китайскую систему противовоздушной обороны, едва ли послужит утешением американцам, если вдруг Народно-освободительная армия оставит наши города без электричества на целые

Третья мировая война: какой она будет?

недели, закроет финансовые рынки, исказив их данные, создаст повсеместный дефицит, испортив логистические системы американских железных дорог. Несмотря на то что Китай — вполне передовая страна, немалая часть его инфраструктуры до сих пор не зависит от компьютерных сетей, контролируемых из киберпространства. Китайское правительство может меньше беспокоиться по поводу временных неудобств, которые могут выпасть на долю его граждан.

Сейчас кибервойна ставит Америку в невыгодное положение. Что бы мы ни сделали кому-то, скорее всего, нам навредят больше. Мы должны изменить эту ситуацию.

Пока мы не сократим уязвимые места в нашей киберобороне, будем вынуждены сдерживать самих себя. Мы знаем, что нам могут сделать другие, и поэтому запросто окажемся в такой ситуации, когда придется ограничивать себя даже в оправданном применении обычных вооружений. Кибероружие других стран будет удерживать нас от действий, и не только в киберпространстве. Останется ли у американского президента выбор послать авианосцы, чтобы предотвратить действия Китая, если обострятся разногласия последнего с соседними странами по поводу морских месторождений, или конфликт Китая с Тайванем? Станет ли президент отправлять флот в Тайваньский пролив, как сделал Клинтон в 1996 году, зная, что блэкаут в Чикаго — это сигнал о том, что электричество отключится по всей стране, если мы вмешаемся? Или что проблемы с данными на Чикагской товарной бирже — это пример того, что может произойти со всеми важнейшими финансовыми институтами? А что, если китайцы проведут кибератаку, после которой все авианосцы останутся болтаться в океане, как пустые консервные банки? Станет ли президент рисковать и разворачивать военно-морские силы лишь затем, чтобы противник про-

Оборонительная стратегия

демонстрировал, что он способен остановить, ослепить, сбить с толку наши войска?

Тот факт, что наши важнейшие системы так уязвимы перед кибервойной, усиливает шаткость нашего положения. Пока экономические и военные системы Америки не защищены, у противников страны будет соблазн ее атаковать в периоды обострения разногласий. Наши оппоненты имеют основания думать, что у них есть возможность изменить политический, экономический и военный баланс, продемонстрировав миру, что они способны сделать с Америкой. Они могут полагать, что угроза большего вреда покажется вполне правдоподобной и помешает США предпринять ответные действия. Однако в случае кибератаки американским лидерам, скорее всего, придется реагировать. Этот отклик едва ли ограничится киберпространством, и конфликт может быстро обостриться и выйти из-под контроля.

Такое положение убеждает нас в необходимости принятия срочных мер по сокращению стратегического дисбаланса, вызванного уязвимостью США в возможной кибервойне. Для этого недостаточно только усилить наш наступательный киберпотенциал. Он едва ли устранит диспропорцию. В отличие от войны с применением обычных видов оружия, здесь превосходство в нападении не поможет обнаружить и разрушить наступательные мощности противника. Средства, способные нанести урон США, возможно, уже находятся на нашей территории. Они могли попасть сюда не только через киберпространство, но и по дипломатической почте, на CD-дисках или на USB-носителях, в портфелях бизнесменов. Что нам нужно, так это снизить риск того, что любое государство станет угрожать нам применением кибероружия, а для этого необходимо иметь надежную оборону. Мы должны заронить сомнения в умах потенциальных хакеров, что-

Третья мировая война: какой она будет?

бы они не пытались нас атаковать, осознавая мощь нашей обороны. Пусть потенциальные противники Соединенных Штатов думают, что их киберстрелы отскочат от наших щитов. Или, по меньшей мере, считают, что наши важнейшие системы достаточно защищены и ущерб, который они нанесут нам, не станет решающим. Но до этого еще далеко.

Оборона Соединенных Штатов от кибератак должна стать первой целью кибервоенной стратегии. В конце концов, первостепенная задача любой стратегии национальной безопасности США — это защита страны. Мы не развиваем оружие, направленное на расширение нашего господства на воде, в космосе, киберпространстве, а стремимся сберечь страну. На первый взгляд концепция довольно проста, но она постоянно усложняется, поскольку есть те, кто верит, что лучшая защита — нападение, уничтожение противника до того, как он успеет причинить нам вред.

Когда генерал Роберт Элдер возглавлял Киберкомандование ВВС, он как-то сказал журналистам, что хоть его подразделение и отвечает за оборону, оно планирует выводить из строя компьютерные сети противника. «Мы хотим начать атаку и нокаутировать их в первом раунде», — заявил он. Его высказывание напомнило слова другого генерала ВВС, Куртиса Лемэя, который в 1950-х руководил стратегическим авиакомандованием ВВС и объяснял аналитикам корпорации RAND, что Советы не смогут уничтожить бомбардировщики на земле, поскольку «мы будем атаковать первыми».

193

Оборонительная стратегия

Такие мысли опасны. Если у нас не будет надежной оборонной стратегии, нам придется вовлекаться в киберконфликты. Агрессивно захватывать системы противника, чтобы остановить атаку до того, как он успеет нанести удар по нашим незащищенным системам. Это будет дестабилизировать обстановку и заставит нас рассматривать потенциальных врагов как реальных. Кроме того, мы будем вынуждены занимать более жесткую позицию в попытках удержать противника от нападения на наши системы, запугивая военным ударом в ответ на кибератаку, а у наших оппонентов будет больше оснований думать, что мы блефуем.

Почему американские кибервоины полагают, что лучшая защита — нападение? Отчасти потому, что, по их ощущениям, защищать, обороняясь, очень сложно. Военные видят, насколько распределены находящиеся в киберпространстве потенциальные мишени, и у них опускаются руки при мысли об обороне. Кроме того, они указывают (это удобно), что американские вооруженные силы не имеют юридических полномочий защищать находящиеся в частном владении объекты — банки, энергодобывающие компании, железные дороги, авиапредприятия.

Такой же аргумент приводила администрация Буша после 11 сентября — слишком дорого оберегать страну от террористов, поэтому нам необходимо нанести удар по «первоисточнику». Из-за подобных суждений пришлось ввязаться в две войны за последние десять лет, которые обошлись нам в 2,4 триллиона долларов и стоили более пяти тысяч жизней американских солдат.

Не существует единой меры, которая позволила бы уберечь американское киберпространство. Однако мы можем предпринять ряд шагов, которые защитят наши ключевые объекты или, по меньшей мере, заронят зерна

Третья мировая война: какой она будет?

сомнения в умах возможных нападающих, что провести успешную масштабную атаку на Америку возможно.

Уберечь каждый компьютер в США от кибератаки нереально, но вполне возможно в достаточной мере защитить важнейшие сети — потенциальные мишени противника. Мы должны защитить их так, чтобы никакая атака не лишила нас возможности нанести ответный удар и не подорвала экономику. Даже если наша оборона несовершенна, укрепленные сети смогут выдержать натиск или достаточно быстро прийти в норму, так что атака не станет разрушительной. Если мы не можем защитить каждую важную систему, то что нам оборонять? Существует три ключевых элемента в американском киберпространстве, или, пользуясь терминологией из ядерной стратегии, триада, которую необходимо защищать.

боронитепьная триада

Стратегия оборонительной триады отличается от того, что делали Клинтон, Буш и теперь Обама. Клинтон в Национальном плане и Буш в Национальной стратегии полагали, что важнейшие инфраструктуры должны сами себя защищать от кибератаки. Были названы 18 инфраструктур, начиная от электроэнергетики и банковской системы и заканчивая продовольственным обеспечением и розничными продажами. Как уже отмечалось, все три президента, пытаясь сократить уязвимые места нашего киберпространства, «воздерживались от регулирования» и в итоге не многого добились. Буш в последний год своего восьмилетнего пребывания в должности президента одобрил подход, в котором в значительной степени игнориру-

Оборонительная стратегия

ются частные инфраструктуры. Он сконцентрировался на защите государственных систем и создании военного Киберкомандования. Обама реализовывает план Буша практически без изменений.

Федеральное регулирование — это главный инструмент обеспечения безопасности. Оно должно, по крайней мере на первоначальном этапе, сконцентрировать оборонительные усилия только на трех секторах.

Первое — это магистраль. Как отмечалось в третьей главе, существуют сотни интернет-провайдеров, но только пять крупнейших обеспечивают так называемую магистраль Интернета.

В их число входят AT&T, Verizon, Level3, Qwestи Sprint, непосредственно связанные с большинством других интернет-провайдеров страны. Эти компании владеют магистралями, оптоволоконными кабелями, которые оплетают всю страну, проникают в каждый уголок и соединяются с проложенными по морскому дну кабелями, которые связывают Америку со всем остальным миром. Более 90 % интернет-трафика США проходит по этим магистралям, и попасть в любое место страны, минуя их, практически невозможно. Таким образом, если вы защищаете магистральных интернет-провайдеров, вы заботитесь обо всем остальном киберпространстве.

Чтобы атаковать частные и государственные сети, вы должны связаться с ними по Интернету, пройдя на определенном этапе и по магистрали. Вы можете перехватить атаку на входе в магистраль и остановить ее до того, как она попала в сеть. Если это в ваших силах, вам не придется беспокоиться о том, как обезопасить десятки тысяч потенциальных мишеней кибератаки. Представьте: вы знаете, что кто-то из Нью-Джерси собирается подогнать заминированный грузовик к какому-то зданию на Манхэттене. У вас есть выбор: обеспечить оборону каждого важного здания на острове (определив, какие считаются

Третья мировая война: какой она будет?

важными) или проверять все грузовики при въезде на любой из 14 мостов и в каждый из четырех туннелей, ведущих на остров.

Проверка всего интернет-трафика до его попадания в магистраль поднимает две важные проблемы — техническую и этическую. Техническая проблема заключается в следующем: трафика много, и никто не хочет, чтобы скорость передачи падала, пока вы ищете вредоносное ПО или атакующие программы. Есть и этическая проблема — никто не хочет, чтобы его электронную почту читали или отслеживали историю посещения веб-страниц.

Техническую проблему позволяют решить уже имеющиеся технологии. Кажется, что по мере увеличения скорости все сложнее сканировать трафик без задержки, если технологии сканирования недостаточно совершенны. Однако несколько компаний продемонстрировали возможность сочетать аппаратное и программное обеспечение, способное сканировать потоки данных в Интернете — маленькие пакеты из единиц и нулей, которые образуют электронные письма или веб-страницы. Сканирование проходит так быстро, что практически не задерживает перемещение пакетов по оптоволоконной линии. При этом проверяются не только строки «куда» и «откуда» (так называемые заголовки), но и данные, в которых может находиться вредоносное ПО. Таким образом, мы можем без задержки проводить глубокое инспектирование пакетов, и технический барьер уже преодолен.

Решить этическую проблему тоже реально. Мы не хотим, чтобы правительство и интернет-провайдеры читали наши письма. Систему глубокого инспектирования пакетов, предлагаемую здесь, можно полностью автоматизировать. Она будет искать не ключевые слова, а определенные паттерны, соответствующие вредоносным программам. Это поиск сигнатур. Если система обнаружит атаку,

Оборонительная стратегия

она может просто отправить пакеты в «черную дыру» киберпространства, уничтожить или послать на карантин для последующего анализа.

Чтобы американцы не опасались, что за ними будет шпионить «Большой брат», глубокое инспектирование пакетов должны проводить интернет-провайдеры, а не государство. Более того, необходим жесткий контроль со стороны Комитета по защите частных и гражданских свобод, дабы ни интернет-провайдеры, ни власти не могли незаконно шпионить за нами.

Идея глубокого инспектирования пакетов не создает риска того, что власти начнут следить за нами, — этот риск уже существует. Как мы видели на примере незаконного перехвата сообщений в администрации Буша, если сдерживание и противовес ослабевают, власти получают возможность проводить незаконную слежку за гражданами. Это беспокоит многих, и беспокойство нужно предотвратить с помощью механизмов реального контроля и жесткого наказания тех, кто преступил закон. Наша вера в право на неприкосновенность частной жизни и гражданские свободы вполне совместима с мерами, которые требуются для защиты нашего киберпространства. Вооружая полицию, мы увеличиваем вероятность того, что некоторые полицейские в редких случаях сумеют использовать оружие неправомерно, но мы понимаем, что нам нужна вооруженная полиция, которая защищает нас, и проводим серьезную работу для предотвращения неправомерных действий со стороны ее сотрудников. Точно так же мы можем установить системы глубокого инспектирования пакетов на магистралях крупнейших интернет-провайдеров, осознавая, что эти системы нужны для нашей же безопасности, и принимая меры против злоупотребления ими.

Как установить такие системы? Системы глубокого инспектирования пакетов должны располагаться там, где

Третья мировая война: какой она будет?

оптоволоконные кабели поднимаются со дна океана и оказываются на территории Соединенных Штатов, в точках пиринга, где магистральные интернет-провайдеры связываются друг с другом и с более мелкими сетями, и на других узлах магистральных интернет-провайдеров. Платить за эти системы, наверное, придется федеральным властям, возможно, Министерству национальной безопасности, даже если работой будут руководить интернет-провайдеры и компании, занимающиеся системной интеграцией. Поставщиками сигнатур вредоносного ПО (которые должны разыскивать «черные ящики»-сканеры) станут такие компании, как Symantecи McAfee, которые занимаются компьютерной безопасностью. Интернет-провайдеры и правительственные организации также могут предоставлять сигнатуры.

Системы контроля типа «черного ящика» должны быть связаны друг с другом в закрытую сеть, так называемую внеполосную систему связи (вне Интернета), чтобы их данные можно было быстро и надежно обновлять, даже если возникли какие-то затруднения в Интернете. Представьте, что в киберпространство попадает новая вредоносная программа, с которой никто еще не сталкивался. Этот мэлвер начинает атаковать сайты. Между тем система глубокого инспектирования пакетов связана с компаниями, занимающимися интернет-безопасностью, исследовательскими центрами и правительственными организациями, которые занимаются поиском атак «нулевого дня». В течение нескольких минут, пока вредоносная программа видна, ее сигнатура передается на сканеры, которые начинают ее блокировать и сдерживают атаку.

Предшественник подобной системы уже существует. Крупнейшие телекоммуникационные компании Verizonи AT&T могут на некоторых участках отслеживать сигнатуры, которые прежде только идентифицировали, но не

Оборонительная стратегия

стремятся перенаправлять вредоносный трафик в «черную дыру» (то есть уничтожать), поскольку клиенты, обслуживание которых при этом будет прервано, могут подать в суд. Пожалуй, провайдеры выиграли бы такую тяжбу, поскольку в соглашении об уровне сервиса с клиентами обычно говорится, что они имеют право отказать в обслуживании, если деятельность клиента незаконна или наносит вред сети. И тем не менее в силу обычной юридической осторожности компании делают для защиты киберпространства меньше, чем могли бы. Вероятно, необходимы новые законы и регламенты для прояснения этого сложного вопроса.

Система «Эйнштейн» Министерства национальной безопасности, которую мы обсуждали в четвертой главе, установлена на некоторых участках сети, где правительственные учреждения соединяются с магистральными интернет-провайдерами. «Эйнштейн» контролирует только правительственные сети. У Министерства обороны имеется аналогичная система, использующаяся в 16 точках, где несекретная внутренняя сеть МО связана с общедоступным Интернетом.

Более совершенная система, с более высоким быстродействием, большей памятью, обрабатывающей способностью и с возможностью внеполосного соединения, может помочь минимизировать или пресечь масштабную кибератаку, если такую систему установить для защиты не только правительства, но и всей магистрали, от которой зависят все сети.

Защитив таким образом магистраль, мы сможем остановить большинство атак, направленных на системы гос- управления и частного сектора. Независимая Федеральная комиссия по связи обладает полномочиями вводить правила, обязывающие магистральных интернет-провайдеров устанавливать такую систему защиты. Затра-

1 ээ

Третья мировая война: какой она будет?

ты крупные интернет-провайдеры могут переложить на пользователей и провайдеров меньшего масштаба, с которыми они сотрудничают. Или же конгресс должен выделить фонды для полного или частичного покрытия расходов. Пока власти только начинают двигаться в этом направлении, и то лишь для того, чтобы защитить себя, а не сети частного сектора, от которых зависит наша экономика, правительство и национальная безопасность.

От интернет-провайдеров следует потребовать, чтобы они прилагали большие усилия для сохранения чистоты кибернетической экосистемы. Эд Аморосо, глава безопасности компании AT&T, рассказывал мне, что их центр безопасности видит, когда компьютеры клиентов становятся частью ботнета, рассылающего DDoS-атаки и спам. Они знают, какие абоненты заражены, но не осмеливаются информировать их (а тем более отрубать доступ) из опасения, что пользователи перейдут к другому провайдеру или попытаются преследовать их в судебном порядке за вмешательство в личную жизнь. Это уравнение нужно перевернуть с головы на ноги. Интернет-провайдеров необходимо обязать информировать клиентов сети, когда те становятся частью ботнета. Интернет-провайдеры должны отключать доступ, если клиенты не реагируют на подобные предупреждения. От них следует потребовать предоставления бесплатных антивирусных программ для абонентов, как многие уже делают, чтобы повысить пропускную способность сети. Абонентов, в свою очередь, надо обязать использовать антивирусное ПО (предоставленное провайдером или любое другое на их выбор). Мы ведь не позволяем производителям автомобилей выпускать машины без ремней безопасности. Такая же логика нужна и с Интернетом, поскольку пренебрежение компьютерной безопасностью затрагивает проблему национальной безопасности.

2ПП

Оборонительная стратегия

Помимо глубокого инспектирования всех пакетов трафика с целью обнаружения вредоносного ПО и блокирования пакетов, которые запускали распознанные атаки, следует предпринять ряд дополнительных шагов для укрепления системы. Во-первых, затратив относительно немного времени и денег, можно разработать программное обеспечение для идентификации трансформированного мэлвера. Это позволит обнаруживать вариации известных сигнатур, которые могут использовать хакеры, чтобы проскочить глубокое инспектирование пакетов. Во- вторых, помимо магистральных интернет-провайдеров к поиску вредоносного ПО должны подключиться власти и крупные коммерческие структуры (например, банки), также заключив соглашения с центрами обработки и размещения данных. В нескольких крупных хостинговых центрах обработки данных, разбросанных по всей стране, сходятся оптоволоконные кабели крупнейших интернет- провайдеров и осуществляется коммутация. Здесь же находятся серверы некоторых крупных организаций, стоящие блестящими мерцающими рядами за ограждениями или скрытые в строго охраняемых помещениях. Операторы этих центров могут выявлять известное вредоносное ПО — это будет второй уровень защиты. Более того, операторы центров обработки данных или сотрудники фирм по обеспечению компьютерной безопасности могут просматривать данные. Центры имеют возможность предоставлять регулируемые услуги по обеспечению безопасности и отслеживать аномальную активность, причиной которой иногда являются необнаруженные вредоносные программы. В отличие от попыток блокировать мэлвер на входе регулируемые услуги позволяют отслеживать подозрительное поведение и аномальную активность пакетов данных. Тем самым увеличивается вероятность обнаружения более сложных двухэтапных атак и программ

2D1

Третья мировая война: какой она будет?

«нулевого дня». Эти вредоносные программы можно добавлять в список программ для блокировки. Поиски разумно проводить по тем адресам базы данных, куда проник новый мэлвер, тем самым позволяя системе останавливать крупномасштабную эксфильтрацию данных.

Платя интернет-провайдерам и поставщикам услуг по обеспечению безопасности за проверку данных, власти будут удалены от процесса, чтобы гарантировать прайвеси и поощрять конкурентную борьбу. Помимо оплаты власти должны предоставлять информацию о вредоносном ПО, мотивировать компании обнаруживать атаки, создать механизм, позволяющий гражданам быть уверенными, что их частная информация и гражданские свободы надежно защищены. В отличие от единственной линии защиты, применяемой властями (например, системы «Эйнштейн», созданной Министерством национальной безопасности для защиты гражданских федеральных ведомств), это будет многоуровневая система, работу которой обеспечивают несколько провайдеров, что гарантирует инновации и здоровую конкуренцию среди IT-компаний частного сектора. Если правительству станет известно о надвигающейся или начатой кибервойне, ряд федеральных сетевых операционных центров сможет взаимодействовать с частными IT-защитниками и сетевыми операционными центрами ключевых частных организаций и координировать оборону. Для этого властям придется создать специальную коммуникационную сеть, объединяющую сетевые операционные центры, — строго охраняемую, полностью изолированную и отделенную от Интернета (тот факт, что такая новая сеть понадобится, кое-что говорит об Интернете).

Второй элемент оборонительной триады — безопасность электросетей. Спросите себя, как электрораспределительная сеть может быть связана с киберпростран- 202

боронитепьная стратегия

ством, — так проще всего понять эту идею. Без электричества многие вещи, от которых мы зависим, не работают вообще или работают недолго. Самое простое, что может сделать хакер, чтобы нанести серьезный удар по Соединенным Штатам, — отключить западную или восточную электросети, которые обеспечивают электроэнергией США и Канаду (в Техасе есть собственная сеть). Дублирующие энергетические системы территориально ограничены и печально знамениты тем, что не включаются, когда больше всего нужны. (Так произошло у меня дома буквально вчера, когда молния ударила по местной электростанции и свет в нашем городке отключился. Мой автоматический пусковой генератор просто не сработал.) Можно ли защитить крупнейшие североамериканские системы, состоящие из сотен компаний по производству и транспортировке электроэнергии?

Да, но не без дополнительного федерального регулирования. Первостепенной задачей такого регулирования должно стать.отсоединение управляющей сети энергетических компаний от Интернета, а затем введение обязательной аутентификации для доступа в сеть. Это было бы не так дорого, но попробуйте предложить такую идею компаниям-производителям электроэнергии. Если их спросить, какие активы наиболее важны и требуют особых мер кибербезопасности, они ответят, что 95 % их ресурсов не требуют никакого регулирования. Один специалист по кибербезопасности, сотрудничающий с крупнейшими аудиторскими компаниями, рассказал, что задавал руководству каждой из них один и тот же вопрос: «Могли ли вы во время работы с электроэнергетическими компаниями получить доступ к элементам управления электрораспределительной сети через Интернет?» Все шесть компаний ответили утвердительно. Как много времени на это потребовалось? Не более часа. За этот

203

Третья мировая война: какой она будет?

час они успевали взломать веб-сайт компании, проникнуть в закрытую корпоративную сеть, а затем добраться до систем управления. Некоторые аудиторские фирмы сокращают это время, проникая в телефонную сеть, работающую по интернет-протоколам (телефония на базе IP). Телефоны такой сети обычно связаны с Интернетом. Если они располагаются в диспетчерских, то наверняка связаны и с сетью, которая управляет энергетической системой.

Удобно, правда? Более того, кое-где команды компонентам электросети посылаются в незашифрованном виде по радиоканалу. Просто сядьте неподалеку, настройтесь на ту же частоту, и, если ваш сигнал сильнее, отдавайте команды (правда, нужно знать, какое для этого используется программное обеспечение). Федеральная комиссия по управлению энергетикой (FERC) грозилась, что с 2010 года начнет наказывать энергетические компании, киберсистемы которых небезопасны. Но только никто не сказал, как комиссия будет вычислять нарушителей, ведь в FERCнет персонала, способного проводить регулярные инспекции. Однако Министерство энергетики США наняло двух экспертов по кибербезопасности, чтобы те определили, достаточно ли защищены 3,4 миллиарда долларов, выделенные на программу «Умная сеть». «Умная сеть» — идея администрации Обамы сделать электросеть более интегрированной и оцифрованной. Электроэнергетические компании могут претендовать на часть этих денег, если согласны с предложениями Министерства энергетики. В этих предложениях в том числе есть раздел, посвященный кибербезопасности. Однако Министерство энергетики отказывается сообщать, о чем идет речь в этом разделе и кто эти эксперты. Общедоступных стандартов не существует. Если бы они были, налогоплательщики вряд ли согласились бы дать какую- либо часть этих 3,4 миллиона компаниям, не обеспечива-

204

Оборонительная стратегия

ющим безопасность своих систем. Но не ждите, что Министерство энергетики введет такие стандарты, ведь это бы означало воспользоваться этой уникальной федеральной подарочной программой и мотивировать людей работать над безопасностью. Такой намек на регулирование очень напоминает социализм, а это не по-американски. Итак, скоро у нас будет еще более «умная» сеть... и еще менее защищенная. Но как же сделать ее умной и защищенной?

Первым шагом в этом направлении могло бы стать принятие и введение серьезных регламентов для энергетических компаний, согласно которым неавторизирован- ный доступ к сети управления энергосистемой стал бы практически невозможен. Для этого необходимо закрыть все входы в систему управления через Интернет. Кроме того, в точки, где системы управления соединяются с внутренней сетью энергетических компаний, необходимо установить модули глубокого инспектирования пакетов, которые я предлагал разместить на интернет-магистралях. Затем, чтобы еще больше усложнить задачу хакерам, можно потребовать, чтобы командные сигналы, которые поступают на генераторы, трансформаторы и другие ключевые компоненты энергосистемы, были зашифрованы и аутентифицированы. Шифровка сигналов означает, что даже если кто-то проникнет в сеть и попытается дать какую-либо инструкцию генератору, без секретного кода у него ничего не получится. Аутентификация команд подразумевает, что генератор или трансформатор проверяет сигнал с помощью процедуры установления подлинности с целью убедиться в том, что полученный сигнал исходит из надежного источника. Кроме того, на случай захвата части сети в ключевых секциях должна существовать система вспомогательной связи для отправления командных сигналов — это даст возможность при необходимости восстановить питание.

205

Третья мировая война: какой она будет?

Многие недооценивают опасность атаки на энергосистему. Как сказал мне один чиновник, «отключение электричества происходит часто, но через несколько часов все восстанавливается». Однако так может быть не всегда. Электроснабжение восстанавливается через несколько часов, если оно отключилось вследствие грозы. Но если блэкаут — результат умышленных действий, он может продлиться намного дольше. Согласно так называемому сценарию многократного противостояния, кибератаки разрушают энергосистему, и она выходит из строя на месяцы. Если кто-нибудь разрушит генераторы, как во время проведения учений, для их замены потребуется полгода, поскольку каждый генератор производится по специальному проекту. А если атака произойдет в нескольких направлениях одновременно, а затем повторится после перехода на резервное энергоснабжение, наша экономика может разрушиться, поскольку прекратится поставка продуктов питания и других потребительских товаров, выйдут из строя фабрики, а финансовые рынки вынуждены будут закрыться.

Действительно ли нам необходимо усовершенствованное регулирование? Должны ли энергетические компании больше тратить на защиту своих сетей? Реальна ли эта потребность? Давайте спросим главу американского киберкомандования, генерала Кейта Александера, чьи кибервоины способны разрушить энергосистему любой страны. Считает ли он, зная, какой урон можем нанести мы, что нам нужно лучше защищать собственные электросети? Именно об этом его спросили в 2009 году на заседании Конгресса. Он ответил: «Энергетическим компаниям придется изменить конфигурацию своих сетей... Модернизировать сети, чтобы обеспечить их безопасность. Для этого потребуются немалые средства... А нам нужно поработать с их управляющими комитетами, договориться о повышении

206

Оборонительная стратегия

тарифов, чтобы они смогли действительно обезопасить сети... Как правительство, заинтересованное том, чтобы наши электросети были надежными, может убедиться bтом, что эта надежность обеспечивается?» Немного сумбурно, но генерал Александер, очевидно, имел в виду, что энергетические компании должны принять меры, чтобы наши электросети были безопасными и надежными, а для этого, возможно, потребуются немалые затраты, и в осуществлении этих планов им помогут регулирующие организации. Он прав.

Третьим элементом оборонительной триады является само Министерство обороны. Маловероятно, что противник в рамках крупномасштабной кибератаки не попытается подорвать работу этого министерства. Почему? Если противник нападет на Соединенные Штаты, разрушая частный сектор — энергосистему, трубопроводы, транспортную сеть и банковскую систему, вряд ли это начнется как гром среди ясного неба. Такая кибератака может произойти только в случае обострения отношений между США и атакующей страной. В такой ситуации противник будет опасаться, что вооруженные силы США перейдут к традиционным наступательным военным действиям. Более того, планируя крупную кибератаку, противник должен понимать, что США нанесет ответный военный удар. А кибератака на вооруженные силы США наверняка будет сконцентрирована на сетях Министерства обороны.

Упростим ситуацию. Предположим, что существует три главные сети Министерства обороны. Первая, NIPR- NET, — это несекретная внутренняя сеть, с адресами.mil. NIPRNETсвязана с Интернетом в 16 узлах. По NIPRNETпередаются несекретные данные, но несекретные не значит неважные. Большая часть информации по материально-техническому обеспечению (допустим, едой) циркулирует именно в NIPRNET. Большинство военных подраз-

207

Третья мировая война: какой она будет?

делений США не смогут продержаться без поддержки частных компаний, и почти все коммуникации происходят в NIPRNET.

Вторая сеть называется SIPRNETи используется для передачи секретной информации. Многие военные приказы рассылаются по SIPRNET. Считается, что существует определенный «зазор» между секретной и несекретной сетями. Пользователи засекреченной сети скачивают данные из Интернета и загружают их в SIPRNET, а вместе с ними сюда могут проникать вредоносные программы. Специалисты по информационной безопасности Пентагона называют это проблемой «доставки ножками».

В ноябре 2008 года шпионская программа российского происхождения начала отыскивать в киберпространстве адреса.milоткрытой сети NIPRNET. Когда программа проникла в компьютеры NIPRNET, она начала искать внешние накопители и загружаться на них. Затем началась «доставка ножками». Некоторые из накопителей пользователи вставили в компьютеры засекреченной сети SIPRNET. Что было дальше, можете представить. Поскольку не подразумевается, что засекреченная сеть может связываться с Интернетом, в ней не предполагается наличие вирусов. Поэтому на большинстве компьютеров этой сети не были установлены ни антивирусная защита, ни брандмауэры, ни любые подобные программные средства защиты данных. Короче говоря, компьютеры самой важной сети Министерства обороны защищены меньше, чем, возможно, ваш домашний компьютер.

За несколько часов шпионская программа заразила тысячи засекреченных компьютеров вооруженных сил США в Афганистане, Ираке, Катаре и прочих местах, где базируются подразделения Объединенного центрального командования. Спустя несколько часов высокопоставленный американский офицер адмирал Майк Маллен, пред- 208

Оборонительная стратегия

седатель Объединенного комитета начальников штабов, понял, как уязвимы его войска. По рассказу одного высокопоставленного источника в Пентагоне, Маллен, услышав Доклад специалистов, закричал: «Вы хотите мне сказать, что я не могу полагаться на нашу рабочую сеть?» Сетевые эксперты из Объединенного штаба подтвердили вывод адмирала. Они не были удивлены. А разве адмирал об этом раньше не знал? Шокированный невероятной слабостью, которую майоры и капитаны воспринимали как должное, но скрывали от него, Маллен перевел взгляд на старшего офицера.

«Где Джей-3? — спросил он, требуя начальника по военным операциям. — Он об этом знает?» Вскоре Маллен и его начальник, министр обороны Роберт Гейтс, докладывали о своем открытии президенту Бушу. Вероятно, SIPRNETвзломали. Сетецентричное преимущество, которым так гордились американские вооруженные силы, может оказаться ахиллесовой пятой. Пожалуй, Маллену не стоило так удивляться. По всему миру расположено около 100 тысяч терминалов SIPRNET. Если у вас получится остаться с одним из них наедине всего на несколько минут, вы сумеете загрузить туда вредоносное ПО или установить связь с Интернетом. Один мой друг рассказывал, что до одного терминала SIPRNETна Балканах могли спокойно добираться российские «миротворцы», оставаясь незамеченными. Точно как во время Второй мировой войны, когда союзникам нужен был только один экземпляр германской кодирующей машины «Энигма», чтобы прочитать все шифровки нацистов, так и сейчас достаточно одного терминала SIPRNET, чтобы установить программу, которая нарушит работу всей сети. Несколько специалистов, занимающихся проблемами безопасности SIPRNET, подтвердили мой вывод. Как сказал один из них, «приходится допускать, что она может не работать, когда нам это необходимо». Он объяснил, что, если во вре-

Третья мировая война: какой она будет?

мя кризиса противник выведет из строя эту сеть или, что еще хуже, отдаст фальшивые приказы, «американские вооруженные силы окажутся в очень невыгодном положении». И это мягко сказано.

Третья сеть Министерства обороны — это совершенно секретная режимная сеть JWICS. Эта более закрытая сеть служит для обмена сверхсекретной информацией. Ее терминалы располагаются в специальных секретных режимных помещениях. Доступ к ним еще более ограничен, но информация, передающаяся по сети, должна пройти по оптоволоконным кабелям, через маршрутизаторы и серверы, как и в любой другой сети. Кто-нибудь может атаковать маршрутизаторы, и связь нарушится. Аппаратное обеспечение, используемое в компьютерах, серверах, маршрутизаторах, коммутаторах, может быть взломано на этапе производства или позднее. Поэтому нельзя сказать, что эта сеть безопасна.

Согласно плану CNCI, Министерство обороны приступает к реализации программы по модернизации систем безопасности всех трех типов сетей. Некоторые аспекты этой программы секретны, многие дорогостоящи, на осуществление иных потребуется много времени. Один из вариантов — использование лазеров с высокой пропускной способностью для передачи сообщений через спутники. Если допустить, что спутники защищены от взлома, такая система способна уменьшить количество уязвимых мест, которые имеются в оптоволоконных кабелях и маршрутизаторах, разбросанных по всему миру. Однако есть несколько важных и не столь разорительных для бюджета конструктивных принципов использования доступных технологий, которые следовало бы включить в программу Министерства обороны:

О помимо защиты самой сети, нужно защищать конечные точки; устанавливать брандмауэры, анти-

Оборонительная стратегия

вирусные программы и программы предотвращения вторжений на все компьютеры сетей Министерства обороны, независимо от того, связаны они с Интернетом или нет;

Qтребовать от пользователей всех сетей Министерства обороны подтверждать свою личность при регистрации в сети как минимум по двум признакам аутентификации;

® сегментировать сети в подсети и установить для пользователей, желающих выйти за пределы своей подсети, ограниченный «принцип необходимого знания»1;

Sне ограничиваться существующей практикой группового шифрования, согласно которой шифруется весь трафик, идущий по магистральному оптоволоконному кабелю, и шифровать все файлы на компьютерах, включая информацию, находящуюся на серверах хранения данных;

<Э отслеживать все сети на предмет новых несанкционированных соединений, автоматически отключая неизвестные устройства.

Даже если сети Минобороны защищены, всегда есть риск того, что программные и/или аппаратные средства, обеспечивающие работу систем вооружения, могут быть взломаны. Мы знаем, что проектная документация

Третья мировая война: какой она будет?

нового истребителя F-35 была выкрадена в результате взлома сети военного подрядчика. А что, если хакер дополнил проекты невидимой программой, которая при поступлении определенной команды, переданной с любого истребителя противника, вызовет сбой в системе, когда самолет будет находиться в воздухе? Подобные логические бомбы могут быть спрятаны среди миллионов строк кода F-35, в любой из множества встроенных программ или в компьютерной аппаратуре истребителя. Как сказал мне один пилот: «Современный самолет, будь то „F-22 раптор" или „боинг 787“, — это просто набор программ, который, как ни странно, летает по воздуху. Напутайте что-нибудь в этих программам, и он перестанет летать». Я считаю, что аэробус AirFrance,который потерпел крушение в Южной Атлантике, разбился потому, что его компьютер принял неверное решение.

Компьютерные микросхемы, которые используются в американском вооружении, так же как и некоторые компьютеры или компоненты, производятся в других странах. Самая вездесущая операционная система в Министерстве обороны — MicrosoftWindows— разрабатывается по всему миру и славится своей уязвимостью. Проблемы с каналами поставок не так-то легко и быстро разрешить. Этой сфере в том числе уделялось особое внимание в плане Буша 2008 года. Сейчас в США строятся новые предприятия по производству микросхем. Некоторые компании частного сектора создают программы, проверяющие другие программы на наличие багов. Помимо срочного укрепления безопасности сетей Пентагон должен также разработать специальную программу по стандартизации, контролю и исследованию, чтобы гарантировать, что программное и аппаратное обеспечение, используемое в ключевых системах вооружения, командном управлении и логистике, не имеет лазеек и логических бомб.

Оборонительная стратегия

В этом и заключается стратегия оборонительной триады. Если бы администрация Обамы и конгресс согласились укрепить интернет-магистраль, разделить и обезопасить контроль над энергосистемой и добиться повышения безопасности IT-систем Министерства обороны, мы заставили бы потенциальных нападающих засомневаться в том, насколько успешной может оказаться их масштабная кибератака против нас. И даже если бы они решились на атаку, оборонительная триада смягчила бы ее последствия. На данном этапе сложно сказать, какие затраты потребуются на эти программы, но сам процесс их реализации займет около пяти лет. И на протяжении этого срока мы сумеем извлечь пользу, поскольку противникам все сложнее будет осмелиться развязать кибервойну против нас. До тех пор, пока мы не начнем осуществлять этот план или какую-либо другую подобную стратегию, охватывающую и частный сектор, кибервойна для США будет нежелательным развитием событий.

Если мы примем оборонительную триаду, то получим возможность делать заявления, которые помогут нам сдерживать противников от попыток кибератак. Иногда обычные слова, которые не стоят денег, могут обеспечить безопасность, если они обоснованы. Вершина триады — декларируемая стратегия, объявляемая тем странам, которые раздумывают о вторжении в наше киберпространство. Декларируемая стратегия — это официальное объявление стратегии и планов властей. Сейчас у нас нет официальной стратегии, объявляющей, как мы намерены реагировать на кибератаку и относиться к ней. Наши противники могут счесть, что реакция США на кибератаку будет минимальной или непрогнозируемой.

Мы не хотим оказаться в ситуации, в которую попал Джон Кеннеди после того, как обнаружил, что на Кубе размещены ядерные ракеты. Он заявлял, что любая такая

Z1 3

Третья мировая война: какой она будет?

ракета, направленная с Кубы кем бы то ни было (СССР или Кубой) на «любую страну в этом полушарии, будет рассматриваться как нападение Советского Союза на Соединенные Штаты и потребует от нас полномасштабного реагирования». Эти слова пугали, когда я услышал их в 20 лет, пугают они и сейчас. Если бы США заявили об этом до того, как ракеты были дислоцированы на Кубе, Кремль, возможно, их бы там и не стал размещать.

Публичное заявление о наших действиях в случае кибератаки тем не менее не должно ограничивать будущие решения. В словах должна быть некоторая «конструктивная неопределенность». Если кибератака произойдет, мы не будем наверняка знать, кто ее инициировал, и этот факт необходимо учитывать в декларируемой стратегии. Представьте, что Барак Обама обращается к выпускному классу одной из четырех американских военных академий. Он обводит взглядом новоиспеченных офицеров и их родителей, а затем говорит: «Позвольте мне обратиться к любой стране, которая задумывает использовать против нас кибероружие. Соединенные Штаты к любой кибератаке, которая разрушит или нанесет урон нашим вооруженным силам, нашему правительству, нашим важнейшим инфраструктурам, отнесется так же, как к наступательной, направленной на те же цели и имеющей такие же последствия.

Мы будем считать это враждебным актом на нашей территории. В ответ на подобную агрессию в нашем киберпространстве я, как главнокомандующий, облачу страну в доспехи могущества и не стану ограничивать нас в масштабах и видах ответных действий». Доспехи могущества — выражение из президентского лексикона. Оно означает, что он может пустить в ход дипломатическое, экономическое, кибернетическое или наступательное оружие (которое будет соответствовать ситуации), принимая во внимание атакованный объект и последствия.

Оборонительная стратегия

Специалисты по международному праву будут спорить о словах «не стану ограничивать», замечая, что ответные действия, согласно международному законодательству, должны быть соизмеримыми с атакой.

Однако заявление о том, что отклик может быть несоизмерим, — это дополнительное средство устрашения. В ядерной стратегии эта идея — мобилизация всех сил в ответ на атаку меньшего масштаба, а затем предложение прекратить военные действия — называлась эскалацией превосходства. Она посылает сигнал, что вы не желаете вовлекаться в затяжной вялотекущий конфликт. Президент должен иметь такую альтернативу независимо от того, воспользуется он ею или нет.

А что, если (скорее всего, так и будет), возникнет проблема атрибуции и противник спрячется за «юбками» гражданских «хактивистов» или станет утверждать, что атака просто транзитом прошла через его страну, а не началась в ней? Предвидя такое заявление, Обама делает паузу в выступлении, а затем добавляет: «Нас не введут в заблуждение утверждения, что атака была делом рук гражданских „хактивистов" и ее источник установить нелегко. Мы способны определить авторство. Более того, мы сохраняем за собой право рассматривать отказ своевременно прекратить атаку, исходящую из страны, как подтверждение того, что правительство этой страны участвует в атаке. Мы также будем считать отсутствие серьезного сотрудничества в расследовании атак равноценным участию в атаке».

Доктрина Обамы должна быть доктриной киберравнозначности, согласно которой кибератаки будут оценивать по их последствиям, а не средствам. Они будут приравниваться к наступательным действиям и, возможно, повлекут за собой ответные действия — наступательные или другие. Вывод заключается в том, что государства не-

Третья мировая война: какой она вудет?

сут национальную ответственность за киберпространство и обязаны оказывать помощь, то есть в их задачи входит задача предотвращать враждебные действия, исходящие с расположенных в их стране серверов, выслеживать, изолировать и привлекать к судебной ответственности тех, кто использует их киберпространство для разрушения и повреждения систем других стран. Америка тоже будет связана этими обязательствами, и ей придется отключать ботнеты, атакующие, допустим, Грузию из Бруклина. Если бы магистральные интернет-провайдеры сканировали свои сети, обязанность содействовия было бы очень легко исполнять.

Исходя из этой доктрины, Соединенные Штаты должны будут заявить о том, что любую кибератаку, приведшую к разрушению или нарушению деятельности систем, мы не будем считать более допустимой по сравнению с наступательными боевыми действиями просто потому, что она не сопровождалась ослепительными взрывами и горами трупов. Если президент примет какую-либо программу, подобную оборонительной триаде, у США появится надежная кибероборонная стратегия.

Итак, когда мы выработаем разумную концепцию обороны, сможем ли мы тогда перейти в нападение, используя новых кибервоинов для достижения военного превосходства в киберпространстве во славу Соединенных Штатов Америки?

ГПABA6

Как наступать?

В

фильме 1983 года о компьютерах и войне <<Военные игры» с Мэтью Бродериком в главной роли компьютерный голос задает вопрос: «Желаете поиграть в термоядерную войну?» Почему бы и нам не поиграть? Попробуем провести кибервоенные учения, чтобы разъяснить некоторые моменты. Министерство обороны ежегодно проводит подобные мероприятия, которые получили название «Кибершторм». Аналогичные учения ЦРУ, «Без-

Третья мировая война: какой она будет?

молвный горизонт», проходят регулярно с 2007 года. В целях исследования я обращусь к вам с той же просьбой, что и к своим студентам из Школы государственного управления Кеннеди Гарвардского университета и чиновникам госбезопасности, которые собираются за одним столом в оперативном штабе Белого дома: «Придерживайтесь сценария». То есть не тратьте время на рассуждения о том, что однажды в силу неких обстоятельств США окажутся на грани конфликта с Россией или Китаем. Когда американские кибервоины говорят о bigone, они подразумевают конфликт в киберпространстве с Россией или Китаем — странами, которые наряду с Соединенными Штатами обладают самым мощным наступательным потенциалом. Никто не хочет войны с такими противниками. Но, рассматривая данный вариант развития событий, чтобы разобраться, какой может быть кибервойна, мы делаем ее более вероятной. По существу, соглашаясь с рисками кибервойны, мы имеем шансы снизить вероятность ее начала. А если вопреки нашим надеждам кибервойны не удастся избежать, лучше заранее обдумать, как она может разворачиваться.

До 11 сентября я, безусловно, не хотел таких «перспектив», но немало поиграл в настольные войны — проработал ряд возможных сценариев, чтобы подготовить себя и чиновников к подобным событиям. Когда день X настал, мы уже знали, как реагировать на атаку и действовать. Мы не только прилагали невероятные усилия для предотвращения атак, но и продумывали, как действовать, если какая-нибудь из них все же начнется. Не поступи мы так, тот кошмарный день был бы еще страшнее. Так что давайте на время представим, что отношения между США и Китаем обострились. Назовем эти учения «Южно-Китайское море» и переместимся на несколько лет в будущее.

2 1 В

Как наступать?

Почти ничего не изменилось, только в Китае возросла зависимость от Интернета. В свою очередь Соединенные Штаты не слишком много сделали для улучшения собственной киберобороны. В игре примут участие три команды — Киберкомандование США, Кибердивизия Народно-освободительной армии Китая и Наблюдатели, то есть все остальные. Наблюдатели, помимо прочего, решают, что может произойти в результате действий двух команд. Давайте для чистоты эксперимента предположим, что Китай надавил на Вьетнам и другие страны АСЕАН (Ассоциации государств Юго-Восточной Азии), чтобы те уступили свои права на обширные подводные газовые и нефтяные месторождения. (Китай на самом деле уже заявлял о своих правах на эти территории, простирающиеся на сотни километров на юг, вдоль побережья Вьетнама и Филиппин.) Условимся, что небольшие столкновения военно-морских сил этих стран уже происходили. Представим, что Вьетнам попросил США о военной поддержке (вот уж исторический анекдот), как сделали другие страны в регионе, претендующие на оспариваемые территории. В свою очередь президент Соединенных Штатов санкционировал совместные морские учения США и АСЕАН и отправил две группы авианосцев из 20 кораблей и 150 самолетов и несколько подводных лодок. Китай и США обменялись дипломатическими нотами и публичными заявлениями, и каждая страна заявила, что другой лучше воздержаться от вмешательства. Канал CNNначал передавать новости под заголовком «Кризис в Южно-Китайском море».

Наши гипотетические учения начинаются в Форт- Мид, где команда Киберкомандования США получает приказ продумать шаги, которые предпримет в случае обострения политической ситуации. Согласно приказу министра обороны необходимо:

Третья мировая война: какой она будет?

Убедить китайское правительство отказаться от военных действий в оспариваемых водах.

Если переговоры не увенчаются успехом, максимально снизить опасность, исходящую от китайских военных, для американских и союзнических сил в регионе.

В случае, если напряжение усилится или противник внезапно начнет боевые действия, быть готовыми нанести удар по войскам Китая, чтобы уменьшить его возможности применения силы.

Подорвать внутреннюю инфраструктуру Китая так, чтобы переключить внимание китайского руководства на эту проблему и подвергнуть сомнению необходимость агрессивного поведения за пределами страны.

На протяжении всей операции Киберкомандование США должно сотрудничать с соответствующими правительственными ведомствами, чтобы предотвратить кибератаку китайского правительства или граждан на важнейшие военные и гражданские инфраструктуры США.

В такой ситуации перед командой, выступающей в роли Киберкомандования, возникает дилемма. Они не хотят демонстрировать все доступные им приемы кибератаки. Как только тот или иной прием используется, специалисты по киберобороне могут найти решение, позволяющее заблокировать такую атаку в будущем. Хотя защитники и не в состоянии подготовить все системы, которые могут подвергнуться атаке, они подлатают важнейшие, и нападение лишится немалой части своего потенциала.

2ZQ

Как наступать?

Поэтому Киберкомандование предпочтет воздержаться от самых интеллектуальных методов. Пока они ждут, китайцы могут предпринять меры, которые существенно осложнят Соединенным Штатам проведение кибератак.

По мере усиления напряженности Китай сократит поток информационных пакетов в страну, а прошедшие будет сканировать и фильтровать на предмет обнаружения возможных угроз со стороны США. Затем, возможно, вообще оборвет связь с внешним миром. Если США к тому времени не запустят кибератаку, пробиваться через великий китайский брандмауэр GreatFirewallбудет гораздо сложнее.

Киберкомандование должно заранее создать туннели в киберпространстве Китая, например, спрятав спутниковые телефоны на территории страны, чтобы через них начать атаку на китайский Интернет. Или же совместно с ЦРУ распределить по всему Китаю агентов с ноутбуками, на которых установлено атакующее программное обеспечение.

Если США будут тянуть с использованием своего лучшего оружия, Китай может осложнить задачу, нарушив работу или разрушив наше киберпространство и интернет-магистраль. Переустановка серверов высшего эшелона в системе имен домена, занимающихся предоставлением интернет-адресов веб-сайтам или таблицами маршрутизации (протоколами пограничных шлюзов) провайдеров первого яруса, разрушит киберпространство на долгие дни. В результате поток информации будет попадать по неправильным интернет-адресам. Как я уже отмечал в третьей главе, мало что может помешать такому развитию событий, поскольку программы, управляющие работой Интернета, не проверяют, подлинна ли та или иная команда. Если китайцы смогут заслать своих агентов в «ящики», где расположены соединения интернет- 221

Третья мировая война: какой она будет?

провайдеров первого яруса, так называемые пиринговые точки, или на любые другие участки крупнейших сетей, они смогут отдавать команды непосредственно маршрутизаторам, которые коммутируют и направляют интернет-трафик. Даже несмотря на то что у Министерства обороны и разведывательных органов США есть собственные каналы, отделенные от общедоступного Интернета, их трафик, скорее всего, идет по тем же оптоволоконным магистралям. Просто их кабель покрашен в другой «цвет» либо идет по отдельному стекловолокну, но находящемуся в той же магистрали. Очень вероятно, что есть много участков, где трафик Министерства обороны и разведки проходит через те же самые маршрутизаторы, что и трафик общедоступного Интернета. Китай должен быть хорошо знаком с этими маршрутизаторами. Большая их часть произведена фирмой Ciscoна территории Китая. Так что у Китая есть все возможности отключиться от Интернета и лишить Соединенные Штаты шанса нанести киберудар. Это означает, что на ранних этапах кризиса у Киберкомандования есть повод провести военные действия в киберпространстве за пределами США. Разумеется, это расширит масштабы кибервойны.

Чтобы начать операцию, группа Киберкомандования решит послать сигнал о своем участии, в надежде удержать Китай от дальнейших военных операций. Причастность Киберкомандования к последующим действиям будет отрицаться публично, но китайские власти должны понимать, что это вовсе не случайность. Сигнал, демонстрирующий, что США способны на технически сложные операции, должен быть достаточно явным для китайского руководства, но не настолько разрушительным, чтобы привести к полномасштабной кибервойне. Итак, взломав закрытую китайскую военную сеть, Киберкомандование рассылает старшим офицерам обработанную в фотошо-

zzz

Как наступать?

пе фотографию горящего китайского авианосца. Это не слишком прозрачный намек на то, что гордость китайского флота, его единственный авианосец, ВМС США могут отправить на дно, поэтому китайцам стоит подумать и не развязывать конфликт, который может привести к таким последствиям.

Затем американская разведка узнает, что китайцы готовы высадить десант на оспариваемые острова в Южно- Китайском море. Пентагон просит Киберкомандование выиграть время и отсрочить операцию, помешав погрузке войск и провианта на корабли, которые все еще находятся в порту. Штаб-квартира южнокитайского флота находится в Чжаньцзян на полуострове Лэйчжоу, а военно-воздушные силы, при поддержке которых проводятся операции на море, базируются на острове Хайнань в Тонкинском заливе. Штаб-квартира флота и морская авиабаза не имеют собственной электросети, они подключены к общей системе электроснабжения. У них нет собственных электрогенераторов, только аварийные резервные установки.

С помощью спецподразделения, 10-го флота, Киберкомандование использует заранее установленные «черные ходы» в электрораспределительной сети Китая и получает доступ к системе управления местной электросетью. Посылает сигналы, вызывающие скачки напряжения, вследствие чего срабатывают предохранители и генераторы останавливаются. Впрочем, американцы не провоцируют разрушение генераторов и трансформаторов.

Команда, играющая роль Китая, понимает, что блэкаут был не случаен, и прослеживает следы атаки. Следы ведут в Эстонию и далее теряются. Никто в Пекине не подумает, что их атаковали эстонские хакеры. «Сигнал» привлекает внимание китайской команды. Им сообщают, что блэкаут на полуострове Лэйчжоу вызвал отключение электричества во всей провинции Гуандун (бывшем Кан-

ZZ3

Третья мировая война: какой она будет?

тоне), вследствие чего более ста миллионов граждан почти на сутки остались без света. Блэкаут затронет и Гонконг. Политбюро считает, что это лишь начало, и просит Киберподразделение Народно-освободительной армии предложить ответные действия. Киберподразделение рекомендует отреагировать соизмеримо и задеть города, в которых базируется американский флот, но послать сигнал о том, что Китай способен на большее. Политбюро одобряет все шесть шагов, предложенных кибервоинами:

Обеспечить подкрепление Южному флоту и отправить больше самолетов на Хайнань и аэродромы Южного побережья.

Отдать приказ китайской эскадре подводных лодок из Юйлинь, остров Хайнань, выйти в море.

Активировать логические бомбы, размещенные в электросетях Гонолулу, Сан-Диего и Бремертона (штат Вашингтон) — городах, где дислоцированы базы Тихоокеанского флота США. (Блэкаут распространится на Тихуану (Мексика) и Ванкувер (Британская Колумбия), хоть китайцы об этом и не знают.)

Разрушить открытую сеть Министерства обороны, запустив «червя», который заразит одну машину за другой и сотрет информацию с жестких дисков (атака будет запущена из внутренней сети Министерства обороны).

Атаковать эстонского интернет-провайдера, откуда предположительно была произведена атака на китайскую электросеть.

Вызвать блэкаут в японском городе Йокосука и на окружающей территории, где находится штаб- квартира 7-го флота США.

224

Как наступать?

К началу следующего этапа учений напряжение нарастает, и Киберкомандование узнает, что Китай собирается отключиться от мирового киберпространства. Поэтому команда из Форт-Мид просит Пентагон разрешить запуск еще двух волн кибератаки и приготовиться к запуску третьей. Две атаки предлагается направить на сеть ПВО Китая и систему управления военного командования. Планируется использовать сверхсекретные программы атаки и логические бомбы, заранее размещенные в этих сетях. В перспективе можно атаковать железнодорожную сеть Китая, авиадиспетчерскую службу, банковскую систему и электросети (генераторы и трансформаторы).

Странно, но Киберкомандование получает из Белого дома и Пентагона приказ воздержаться от нападений на военное командование, системы управления и средства обороны, в частности ПВО. Киберкомандованию отдают приказ избегать атак на систему управления воздушным движением и банковский сектор.

Пока Киберкомандование формулирует дальнейшие предложения, из Security Industries Automation Corporation и Deposit Trust в Нью-Йорке сообщают о том, что их базы данных серьезно повреждены и даже разрушены. Также пострадали базы данных железных дорог CSX, Union Pacific и Burlington Northern Santa Fe и авиакомпаний United, Delta и American Airlines. Нью-Йоркская фондовая биржа закрыта, остановлены товарные поезда, самолеты не могут взлететь в аэропортах по всей стране. Управление информационного обеспечения, которое управляет внутренней сетью Министерства обороны, объявляет чрезвычайное положение, поскольку в секретную сеть SIPRNET и в сверхсекретную JWICS проникли «черви», распространяющиеся с невероятной скоростью и разрушающие жесткие диски. Все эти атаки пришли не из-за границы, поэтому американская разведка и Киберкоман-

8 № 4595

225

Третья мировая война: какой она будет?

дование не обнаружили их на входе и не могли остановить. Очевидно, были использованы новые, неизвестные приемы, поэтому Киберкомандование не сумело заблокировать их, используя опыт прошлых нападений.

Выбор у Киберкомандования США невелик — нельзя атаковать китайскую систему ПВО, банки, систему управления вооруженных сил и авиадиспетчерскую службу. Более того, поскольку американское Киберкомандование должно защищать сети Министерства обороны, некоторым сотрудникам приходится переключиться на борьбу с появившимися там «червями». Учитывая масштабы действий китайской команды, американцы решают устроить блэкаут по всему Китаю и в том числе вывести из строя несколько крупных генераторов. В то же самое время они попытаются вызвать как можно больше аварий товарных поездов и устроить беспорядок в базах данных железнодорожной системы. Чтобы найти замену военным целям, которые вычеркнуло высшее командование, американская команда решает атаковать китайские военные и гражданские спутники связи.

Доклад руководящей группы о последствиях второго раунда атаки сложно назвать хорошей новостью для американцев. Китай отсоединил свои сети от глобального Интернета, тем самым ограничив возможности американского нападения. Более того, когда Соединенные Штаты впервые атаковали электросеть, Пекин приказал всем остальным ее секторам перейти в положение обороны, то есть отключиться от Интернета. Электрические сети Китая разделились на «островки», чтобы предотвратить каскадные отключения электричества. Лишь несколько генераторов, выбранные американцами в качестве мишеней, были выведены из строя, что привело к локальным отключениям электричества. Все остальное было переведено в режим обороны — железные дороги стали управ-

226

Как наступать?

ляться вручную и по радиоканалам. Попытка нарушить работу системы товарных поездов не удалась.

США взломали китайский спутник связи, заставив его поворотный двигатель работать, пока не израсходовалось все топливо, и направив в сторону Юпитера. Однако в течение часа китайский флот привел в действие запасную, засекреченную телетайп-систему. Но атака американцев на сеть снабжения китайского флота оказалась успешной, что наряду с региональным отключением электроэнергии замедлило погрузку китайских военных подразделений на корабли.

Руководящая группа также сообщила, что китайская подводная лодка всплыла на поверхность точно между двумя американскими авианосцами. Она проникла за границу обороны, подобно тому, как произошло в 2009 году, когда подлодка класса Song оказалась рядом с американским авианосцем Kitty Hawk. Поднявшись на поверхность, подлодка выдала свое расположение, но послала США сигнал, что дислокация американских авианосцев китайцам точно известна. Если бы началась активная фаза войны, это позволило бы Китаю направить на данный участок множество крылатых ракет наземного и воздушного базирования.

Киберкомандование США проинформировали, что Белый дом приказал двум группам американских авианосцев взять курс на Австралию. Госдепартамент готов начать переговоры на высшем уровне по поводу территориальных претензий Китая. Киберкомандованию приказано прекратить наступательную операцию.

После каждых кабинетных учений в правительстве проводится собрание наблюдателей и игроков под названием «горячий душ». Пора записать полученные уроки и наметить области дальнейшего исследования. Итак. Что мы узнали из учений «Южно-Китайское море»? Намети-

227

Третья мировая война: какой она будет?

лось десять важнейших проблем: концепция сдерживания; ненападение; предвоенная подготовка поля битвы; глобальное распространение регионального конфликта; сопутствующий ущерб; контроль эскалации; случайная война; атрибуция; кризис неустойчивости; асимметрия обороны. Давайте последовательно проанализируем каждую из них.

. Сдерживание

Очевидно, в этом случае сдерживание не состоялось. Какой урон Китай может нанести Соединенным Штатам? В реальном мире США, пожалуй, воздержались бы от развязывания полномасштабной кибервойны с Китаем из боязни несимметричных последствий, к которым бы привели ответные меры. И все же сдерживание — это самая неразвитая теоретическая область в современной концепции кибервойн. Теория сдерживания служила основой ядерных стратегий США, Советского Союза и НАТО в эпоху холодной войны. Страх последствий использования ядерного оружия (и опасение того, что любое его использование станет глобальным) удерживал ядерные державы от применения абсолютного оружия друг против друга. Он также удерживал государства, как ядерные, так и нет, от любых действий, которые могли бы спровоцировать ответный ядерный удар. Стратеги разрабатывали сложные теории ядерного сдерживания. В 1960-х годах Герман Кан выделил три разных типа ядерного сдерживания. Теоретические исследования Германа Кана изучались гражданскими и военными лидерами Соединенных Штатов и Советского Союза. Его сухие размышления о вероятных масштабах разрушений, изложенные в кни- 22В

Как наступать?

гах «О термоядерной войне» (1960) и «Думать о немыслимом» (1962), несомненно, помогли предотвратить ядерную войну.

Из всех ядерных концепций теория сдерживания, пожалуй, наименее применима к кибервойне. На самом деле сдерживание в киберпространстве имеет совершенно иное значение, чем в работах Кана и стратегов тех годов. Ядерное устрашение основывалось на представлении о последствиях применения ядерного оружия. Мир в 1945 году увидел два ядерных взрыва в Хиросиме и Нагасаки. Позднее проводились многочисленные надземные испытания: Соединенными Штатами и Советским Союзом в 1940-1950-х, Великобританией в 1952-м, Францией в 1960-м и Китаем в 1968-м. В общей сложности пять первых ядерных держав взорвали около 2300 ядерных снарядов над и под землей.

Никто не знает, что бы случилось, если бы Соединенные Штаты или Советский Союз запустили несколько сотен баллистических ракет с ядерными боеголовками, но изначально американские военные планировали запустить более 90 % своих ракет и задействовать все имевшееся вооружение. Чтобы удостовериться, что возможная массовая атака окажется успешной, американские военные планировали наносить ядерные удары трех разных видов (бомбардировка с воздуха, запуск ракет наземного базирования, запуск ракет морского базирования). Обе сверхдержавы развернули свои силы так, чтобы после неожиданной массированной атаки со стороны противника большая часть ядерного оружия не пострадала. Ответный удар был неизбежен. То есть существовала почти полная уверенность в том, что если одна сторона применит ядерное оружие, то от него же в той или иной степени пострадает. Последствия массированного обмена ядерными ударами были предметов дебатов, но мало кто сомневался в том,

229

Третья мировая война: какой она будет?

что обе стороны нанесут друг другу ущерб, не имеющий равного во всей человеческой истории. Многие полагали, что после атомной войны настанет ядерная зима и человечество вымрет. Почти все эксперты были уверены в том, что массированный обмен ядерными ударами приведет к быстрой смерти миллионов (Кан сухо отмечал: «Никто не хочет стать первым убийцей сотен миллионов человек»).

Все опасались, что любое применение ядерного оружия может привести к войне непрогнозируемого масштаба. Это опасение вот уже более 60 лет сдерживает Соединенные Штаты и Советский Союз от использования ядерного потенциала. Проведенные ядерные испытания создали эффект демонстрации. Некоторые теоретики полагали, что в случае масштабного кризиса (войны с применением обычных видов вооружения в Европе) Соединенные Штаты могут взорвать ядерную бомбу в целях демонстрации, предупреждая: если война не прекратится, Североатлантический союз готов перейти к использованию ядерного оружия. В НАТО планировали «сигнализировать о намерениях НАТО» такими предупредительными выстрелами. Как показывают все имеющиеся на сегодняшний день примеры кибервойн, в данном случае эффект демонстрации не работает. Как уже обсуждалось, большинство киберинцидентов представляли собой либо простые DDoS- атаки, либо тайное проникновение в сеть с целью кражи информации или размещения лазеек и логических бомб. На последствия DDoS-атак мало кто обращал внимание, помимо ее непосредственных жертв. Что же касается взломов, о них зачастую не догадываются даже жертвы.

Итак, в какой степени кибервоины уверены, что их оружие сработает, каких последствий они ожидают от его применения? Они знают, что им неоднократно удавалось проникнуть в сети других государств. Возможно, они испробовали все, за исключением нескольких финальных

23

Как наступать?

нажатий кнопок, которые сделали бы в настоящей кибервойне. Они наверняка проводили разрушительные операции на моделях вражеских сетей. Такие испытания проводились на генераторе в штате Айдахо в рамках программы «Аврора». В результате экспериментаторы убедились, что с помощью кибероружия можно вызвать физическое разрушение большого электрогенератора.

Однако кибервоины не знают, какие сюрпризы может им преподнести защита страны, которую они атакуют. Что будет, если Китай отсоединит свою сеть от остального киберпространства? Есть ли у США план действий при таких обстоятельствах? Если русские разместили «черные ходы» и логические бомбы в американских сетях, как им узнать, что американцы их не обнаружили и не запланировали их устранение в случае напряжения отношений? Когда кибервоин соберется проникнуть в сеть с помощью заранее установленных «черных ходов», маршрут доступа могут заблокировать, а на его пути неожиданно встанет эффективная система предотвращения вторжений. В отличие от систем ПРО системы предотвращения вторжений в важнейшие сети могут держаться в тайне до момента их активации. Если задача кибервоина — отключить вражескую систему ПВО накануне вторжения бомбардировщиков, военно-воздушные силы атакующей страны может постигнуть глубокое разочарование. Радиолокационные станции и ракеты, которые считались бездействующими, могут внезапно активироваться и уничтожить штурмовую авиацию. Последствия ядерного взрыва знали наверняка. Если его целью была военная база, она выводилась из строя на долгие годы, если не навсегда. Когда я в 1970-х годах был аспирантом Массачусетского технологического института, мне почти сразу вручили специальный диск — калькулятор ядерного воздействия. Сделав поворот одного диска на один

Третья мировая война: какой она будет?

круг, мы устанавливали мощность ядерного взрыва, скажем, 200 килотонн. Покрутив другой — выбирали, где будет производиться взрыв (на земле или в воздухе). Затем указывали максимальное расстояние до цели, и этот маленький калькулятор определял, будет ли мощность взрыва достаточной, чтобы сравнять с землей ракетную стартовую шахту врага и превратить ее в облако радиоактивной пыли. Кибервоин может быть уверен в том, что если он нанесет удар серьезным кибероружием по какой- то системе, эта система, скажем железнодорожная, скорее всего, выйдет из строя. Но ему не известно, существуют ли у данной системы надежный план противодействия сбоям и резервная сеть управления, ведь противник держит ее в секрете и не использует. Нападению препятствует система предотвращения вторжений, а система поддержки непрерывности позволяет быстро восстановить объект после кибератаки.

В силу невозможности узнать оборонительный потенциал противника концепция сдерживания в теории кибервойны существенно отличается от концепции сдерживания в ядерной стратегии. В ядерной стратегии было предельно ясно — в большинстве случаев нападение предпочтительнее, то есть любую оборону легко разбивает своевременная внезапная атака. Гораздо дешевле направить свои ракеты на оборонные объекты противника, чем разрабатывать хоть сколько-нибудь эффективные средства ПРО. Какой бы совершенной ни была оборона, нападение давало сто очков форы. Кроме того, никто ни на секунду не мог представить, что Советский Союз или Соединенные Штаты тайно сумеют разработать и развернуть эффективную систему ПВО. Рональд Рейган надеялся, что США, потратив миллиарды долларов на исследования, сумеют изменить это соотношение и средства противоракетной обороны станут реальной силой. Спустя

232

Как наступать?

десятилетия мы этого так и не добились, и сегодня Соединенные Штаты надеются, что им удастся предотвратить небольшую ракетную атаку или нападение примитивных ракет второстепенных государств. Но даже это остается под сомнением.

В теории стратегической ядерной войны разрушительная мощь нападения была хорошо известна, и никакие средства обороны не могли воспрепятствовать ей, поэтому нападения боялись. Это сдерживало страны от применения ядерного оружия и совершения других провокационных действий, способных вызвать ответный ядерный удар. В случае кибервойны потенциал нападения в значительной мере секретен, но в случае кризиса может быть использована и эффективная оборона, так что едва ли какая-либо страна готова отказаться от применения кибероружия.

Предположим, что Соединенные Штаты (или какая- либо другая страна) обладают таким мощным наступательным кибероружием, что могут преодолеть любую защиту и нанести серьезный урон вооруженным силам и экономике противника. Если бы США объявили о таких возможностях, не раскрывая деталей, многие оппоненты сочли бы, что мы блефуем. Когда не известны подробности, когда никто не видел американское кибероружие в действии, мало кто испугается до такой степени, чтобы воздерживаться от действий. Теоретически США могут продемонстрировать свой киберпотенциал, наказав каких-нибудь злодеев. (В 1989 году США направили истребители-бомбардировщики F-117 в Панаму не потому, что боялись панамской противовоздушной обороны, а потому, что Пентагон жаждал похвастаться своим новым оружием и устрашить остальных. Вторжение получило кодовое название «Просто потому», и многие в Пентагоне саркастически замечали, что мы послали туда F-117 «просто

233

Третья мировая война: какой она будет?

потому, что можем».) Что же касается идеи использования кибероружия в ходе очередного кризиса, проблема в том, что многие сложнейшие приемы кибератаки разрабатываются только для одноразового применения. Когда кибероружие используется, потенциальные оппоненты обнаруживают его и прилагают все усилия для разработки защиты.

Если США не в силах устрашить других секретным кибероружием, боимся ли мы сами киберугрозы со стороны других стран? Иначе говоря, удерживаем ли мы себя сегодня от обычных военных операций, помня о собственной уязвимости в киберпространстве? Если бы кризис в Южно-Китайском море начался, как в описанных выше учениях, сомневаюсь, чтобы кто-нибудь на собрании оперативного штаба сказал президенту: «Лучше не посылайте авианосцы в Китай. Если вы это сделаете, господин президент, Пекин запустит кибератаку, которая разрушит нашу фондовую биржу, заставит приземлиться наши самолеты, остановит поезда, погрузит наши города во тьму. Мы никак не сможем остановить их, сэр».

Кто-то должен это сказать, поскольку, конечно, так оно и есть. Но скажут ли? Маловероятно. Самый высокопоставленный американский офицер только два года назад узнал о том, что его сеть может быть разрушена в результате кибератаки. Белый дом под управлением президента Обамы целый год не назначает кибербосса. Американские военные считают технологии чем-то вроде козыря в рукаве, который позволяет самолетам, кораблям и танкам работать лучше всех в мире. Им сложно представить, что другие страны могут эффективно использовать технологии против нас, особенно когда эти технологии — строки компьютерного кода, а не самолеты-невидимки.

Итак, мы не способны удержать другие страны от применения кибероружия. На самом деле другие страны не

23-4

Как наступать?

сдерживают себя и регулярно взламывают наши сети. Не способны мы и удержать их от действий, которые могут спровоцировать масштабную кибератаку. Сдерживание — это всего лишь потенциал, то, что мы может создать в голове возможного взломщика, если (очень большое если) серьезно отнесемся к развертыванию эффективных средств обороны в некоторых важнейших сетях. Поскольку мы даже не приступали к этому, теория сдерживания — краеугольный камень предотвращения ядерной войны — не играет никакой роли в предупреждении кибервойны.

2. Ненападение

Наверное, вы заметили, что в сценарии наших гипотетических учений было одно условие — мы нанесли первый удар. При отсутствии любой другой стратегии американская сторона в этих гипотетических учениях делает первый шаг в киберпространстве, рассылая оскорбительное электронное письмо по внутренней почтовой системе, которую китайцы считали закрытой, а затем инициируя то, что, как надеялись американцы, будет локальной аварией энергосистемы. Стратегической целью было показать, как серьезно Соединенные Штаты относятся к данному кризису, и продемонстрировать, что США обладают некоторыми возможностями. Непосредственной тактической задачей Киберкомандования было приостановить погрузку китайского десанта, чтобы выиграть время на переговоры американских дипломатов с китайцами по поводу запланированной операции.

В ядерной стратегии Советский Союз предлагал нам согласиться на условие, что ни одна сторона в случае кон-

235

Третья мировая война: какой она будет?

фликта не должна применять ядерное оружие первой. Американское правительство всегда отвергало эту идею, оставляя за собой свободу выбора в использовании ядер- ного оружия для того, чтобы компенсировать превосходящие неядерные силы Советского Союза. Следует ли использовать подход отказа от нападения первым в кибер- военной стратегии? В мире не существует традиционных вооруженных сил, которые превосходили бы американские, при условии, что американские войска не окажутся ослеплены и разъединены в результате кибератаки. Следовательно, нам не нужно стремиться начать кибервойну первыми, чтобы компенсировать какие-то недостатки, как приходилось делать в ядерной стратегии. Кроме того, когда мы делаем первый шаг в кибервойне, наша жертва в глазах всего мира поступает более приемлемо с политической точки зрения, когда отвечает нам тем же. Так что, учитывая нашу уязвимость к кибератаке, США, возможно, и не захотят переходить к кибернетической фазе войны.

Однако отказ от применения кибероружия до того, как оно будет использовано против нас, может означать, что, если вспыхнет обычная война, мы не сумеем защитить войска, используя кибератаку на системы противовоздушной обороны противника. Первое использование кибероружия в сценарии учений «Южно-Китайское море» было психологической операцией — мы рассылали электронное письмо с изображением тонущего китайского корабля по внутренней сети китайских вооруженных сил. Следует ли это считать первым применением кибероружия?

Более того, сценарий обнажил проблему: если вы не делаете первый шаг в киберпространстве, ваши возможности запустить кибератаку снижаются, поскольку другая сторона принимает оборонительные (Китай отключает свое киберпространство от всего остального мира)

236

Как наступать?

и наступательные (включая атаки, которые выводят из строя американские сети, которые, возможно, необходимы для запуска наших кибератак) меры. Заявлено ли это публично или считается скрытым элементом нашей стратегии, если мы принимаем решение не применять кибероружие первыми, мы должны четко понимать, что это будет означать. Считается ли актом кибервойны проникновение в сеть? Когда проникновение в сеть выходит за рамки простого сбора информации и превращается ли в этот момент разведывательное действие в кибервойну? Любой запрет на первый шаг применим лишь до начала поступательных военных действий. Как только война становится наступательной, почти все договоренности отменяются.

Подготовка попя боя

Вы должны были обратить внимание еще на один момент — обе стороны конфликта проникли в системы друг друга задолго до начала учений. В реальном мире, вероятно, они уже проделали то же самое.

Если ЦРУ засылает агентов в некую страну, чтобы они провели расследование на предмет возможности будущего саботажа и оставили тайники с оружием и взрывчаткой, по американскому закону эта деятельность считается секретной операцией, требует разрешения президента и формального уведомления двух разведывательных комитетов конгресса. В последние годы Пентагон придерживался мнения, что подобного рода секретные операции — эт0 всего лишь подготовка поля боя и знать о них не обязательно. Выражение «подготовка поля боя» стало

237

Третья мировая война: какой она будет?

достаточно гибким. Почти любое место когда-нибудь может стать полем битвы.

Такая гибкость стала использоваться и в кибервоен- ной сфере, к тому же, очевидно, не только в Соединенных Штатах. В наших гипотетических учениях и США и Китай использовали предварительно установленные «черные ходы» в сетях противника, а затем взорвали логические бомбы, размещенные в том числе и в сетях, управляющих электроснабжением. Помимо учений есть и другая причина верить, что кто-то уже разместил логические бомбы в сетях управления американской энергосистемой. Несколько осведомленных источников намекнули или подтвердили, что США уже готовят поле боя.

Представьте: ФБР объявило, что арестованы десятки агентов китайского правительства, которые по всей стране устанавливали взрывчатку С4 на башни высоковольтных линий передач и трансформаторные подстанции. Вся нация возмутится. Некоторые конгрессмены начнут требовать объявления войны или карательных санкций в отношении китайского импорта. Кто-то станет настаивать, что пора называть китайскую еду чипсами свободы. Ну а когда в апреле 2009 года Wall Street Journal опубликовал статью о том, что Китай разместил логические бомбы в системе электроснабжения Соединенных Штатов, реакции практически не последовало. Такой разный отклик свидетельствует главным образом о неискушенности конгресса, СМИ и публики в вопросах кибервойны. Хотя это не означает, что существует какая-либо разница между последствиями взрыва логических бомб и взрывчатки С4.

Внедрение логических бомб в системы наподобие американской сети электропередач нельзя считать разведывательной операцией по сбору информации. Можно собирать сведения о системах вооружения, проникая в сеть

23В

Как наступать?

Raytheon Companyили Boeing, но в системах управления Florida Power and Light нет информационной ценности.

Даже если бы там имелись ценные данные, логические бомбы не собирают информацию, они разрушают ее. Единственное объяснение тому, что вы вторгаетесь в систему управления электросетью, размещаете «черный ход», который позволит вам быстро проникнуть туда позднее, а также оставляете компьютерный код, способный после активации испортить программное (и даже аппаратное) обеспечение сети, — вы планируете кибервойну. Это не значит, что вы уже решили ее начать, но определенно подразумевает, что вы к ней готовы.

Во времена холодной войны и даже позднее ходили легенды о том, что советские агенты проникают в США с миниатюрными (чемоданными) ядерными бомбами, которые способны стереть с лица земли американские города, даже если США нанесут внезапный удар по СССР и уничтожат все бомбардировщики и ракеты. В то время как у США и Советского Союза действительно было «малое» оружие (у нас есть несколько сотен таких устройств Medium Atomic Demolition Munitions, MADM, и Small Atomic Demolition Munitions, SADM, которые могут поместиться в рюкзак), нет никаких доказательств, что кто- либо из нас развернул его на стороне противника. Даже в разгар холодной войны стратеги полагали, что использовать MADM слишком опасно. Но почему же китайские и, вероятно, американские ответственные лица разрешили использовать логические бомбы на территории другой страны? Маловероятно, что высокопоставленные чинов-

Третья мировая война: какой она будет?

ники одной или обеих стран не знали о таких действиях. Возможно, это военные отдали такой приказ, воспользовавшись собственными полномочиями по подготовке поля боя. Существует определенный риск, что высшим должностным лицам в случае кризиса скажут, что противник разместил логические бомбы на этапе подготовки к войне и будет угрожать ими, вынуждая высокопоставленных политиков принимать ответные меры. Лидерам могут доложить, что противник намерен разрушить нашу энергосистему, и мы должны действовать первыми, пока есть такая возможность. Есть и другой риск — оружие и в самом деле можно использовать без санкции высшего руководства. Его мог разместить слишком самостоятельный военачальник, или хакер, или рассерженный сотрудник. Кибервоины оправдывают шаги по подготовке поля боя, называя их необходимыми мерами по обеспечению руководства страны свободой выбора во время кризиса: «А вы бы хотели, чтобы у президента осталось меньше вариантов, как действовать в случае кризиса?» — спрашивают они. «Если вы хотите, чтобы в будущем у него была возможность действовать в киберпространстве, вы должны позволить нам проникнуть в их сети. Если сейчас сеть уязвима перед несанкционированным проникновением, это не значит, что так будет и через несколько лет, когда нам понадобиться в нее попасть».

Сети постоянно совершенствуются. Вполне вероятно, что электроэнергетические компании однажды приобретут эффективную систему предотвращения вторжений (IPS), способную обнаруживать и блокировать методы, которые мы используем для взлома сетей. Но если мы способны проникнуть в их сеть сейчас, мы можем оставить «черный ход», который любая будущая система безопасности воспримет как санкционированный. Однако проникнуть в сети в будущем — это еще полдела, нам необходи- 240

Как наступать?

мо будет запустить код, которые заставит систему делать то, что нужно нам. Будущая система может блокировать загрузку исполняемого кода даже авторизированным пользователем. Следовательно, мы должны, проникнув в систему сейчас, оставить там код, который заблокирует защиту от скачка напряжения, заставит генераторы вращаться несинхронно, в общем, обеспечит нам шанс использовать выбранный нами способ нарушения (или разрушения) работы сети или оборудования.

Звучит убедительно, но есть ли места, в которых готовить поле боя нежелательно?

ГПОБАПЬНАЯ ВОЙНА

В наших гипотетических учениях ответный удар китайцев был направлен на четыре американские военно-морские базы, но затронул несколько крупных городов в четырех странах (North American Interconnects связывает энергетические системы США, Канады и Мексики).

Чтобы замести следы, США напали на китайскую сеть с эстонского компьютера. Чтобы добраться из Эстонии до Китая, американские атакующие пакеты прошли через несколько стран, включая Россию. Чтобы обнаружить источник атаки, китайцам пришлось бы проникнуть в российские маршрутизаторы, откуда поступили последние пакеты. Китай нанес ответный киберудар по Эстонии, чтобы дать понять — страну, которая позволяет проводить кибератаку, может ожидать возмездие, даже если это сделано неумышленно.

В эпоху межконтинентальных ракет и самолетов кибератака развивается быстрее и пересекает границы проще, чем любые другие формы военных действий на

24 1

Третья мировая война: какой она будет?

всем протяжении истории человечества. Как только государство инициировало кибервойну, возникает высокая вероятность того, что другие страны окажутся в нее втянуты, поскольку нападающие постараются скрыть как свою личность, так и маршруты, по которым шло нападение. Начать атаку с эстонских сайтов для США — это примерно то же, что без позволения посадить штурмовики на территории Монголии, дозаправить их, взлететь и сбросить бомбы на Китай. Поскольку некоторые средства нападения, например «черви», распространяются за считанные минуты, существует вероятность возникновения сопутствующего ущерба по мере того как эти программы будут перескать межгосударственные границы и разрушать неучтенные цели. А что насчет сопутствующего ущерба в стране, которая служит объектом атаки?

Сопутствующий ущерб

И ДОКТРИНА СДЕРЖИВАНИЯ

Стараясь поразить военно-морские базы, оба противника нанесли удар по электростанциям. При этом огромные регионы и миллионы людей остались без света, поскольку электросети очень уязвимы перед каскадными отключениями, которые происходят за секунды. В десятках больниц резервные генераторы так и не сумели запуститься. Международные законы вообще запрещают атаковать больницы и гражданские объекты, но невозможно разрушить электросеть, не затронув гражданские здания. В ходе последней войны в Ираке американцы провели кампанию «Шок и трепет», в процессе которой были стерты с лица земли конкретные здания, а гражданские объ- 242

Как наступать?

екты, расположенные на той же улице, остались нетронутыми. США и другие страны, соблюдающие осторожность при бомбовых ударах, разработали разрушительное кибероружие, вред от которого невозможно ограничить атакуемыми объектами.

В нашем сценарии кибервойны американское Киберкомандование не получило разрешения атаковать банковский сектор. В реальном мире мои предложения убедить Управление национальной безопасности вторгнутся в банковские системы и захватить финансы «Аль-Каиды» неоднократно пресекались Министерством финансов, когда президентом был Клинтон. Даже при Буше Министерство финансов смогло заблокировать предложение атаковать банковские счета Саддама Хусейна, в то время как администрация готовила вторжение и оккупацию, в ходе которых погибло более ста тысяч иракцев. Банкиры убеждали, что система международных финансовых отношений и торговли строится на определенном уровне доверия.

Решение США воздержаться от атак на финансовый сектор отражает понимание того, что Соединенные Штаты в кибервойне, затрагивающей банки, могут понести самые высокие потери. Даже несмотря на то что американский финансовый сектор защищен лучше всех остальных отраслей, он все же уязвим. «Мы, как приглашенные советники, проверили безопасность десяти с лишним крупнейших финансовых учреждений страны и сумели вторгнуться в систему каждого, — рассказал мне знакомый консультант по вопросам безопасности. — И каждый раз мы могли поменять цифры или перевести деньги, но, разумеется, этого не делали».

Существующие в США законы не запрещают вторгаться в системы иностранных банков для сбора разведывательных данных, но создают очень большие препят-

243

Третья мировая война: какой она будет?

ствия для изменения данных. Министр финансов и госсекретарь должны дать разрешение на такие действия. Насколько мне известно, подобные санкции никогда не давались. По существу, мы имеем дело с объектами, на которые нацелились, но не намереваемся наносить удар. Согласно такой стратегии, мы предполагаем или надеемся, что противники будут играть по этим же неписаным правилам. В учениях «Южно-Китайское море» Народно- освободительная армия Китая не стала следовать этим правилам. В ходе последней операции она нанесла удар по базам данных фондового рынка. Это было драматическое и, надеемся, нереальное развитие ситуации. Экономика современного Китая так крепко связана с американской, что он должен воздерживаться от нападений на финансовый сектор. Можно предполагать, что в обозримом будущем страны будут воздерживаться от атак на финансовый сектор, вызывающих изменение данных, хотя некоторые американские аналитики выражают сомнения относительно Китая.

Поскольку рассчитывать на аналогичную вежливость со стороны искушенного хакера-одиночки не приходится, американский финансовый сектор совместно с федеральными регулятивными органами должен заранее прийти к пониманию, что делать в случае атаки, способной изменить хранящуюся информацию. Вероятно, следует обсудить планируемые действия с некоторыми европейскими и японскими институтами. У Федерального резервного банка, Securities Industry Automation Corporationи ряда других операторов финансовых баз данных существуют специальные системы удаленной архивации. Чтобы быть готовыми к восстановлению данных после атаки, необходимо иметь «слепок» того, «кто чем владел», который не сможет затронуть кибератака. По согласованию с федеральными органами управления банки и фондовые

244

Как наступать?

биржи в случае сбоя могут восстанавливать систему по предыдущим данным. Кто-то потерпит убытки, кто-то разбогатеет, но финансовая система продолжит функционировать.

Китайская система управления полетами (СУП) также попала в список важных целей. В то же время, модернизация привела к тому, что зависимость американской СУП от сети и, следовательно, уязвимость перед кибератакой возросла. Даже при старой системе в США происходили случаи, когда отдельные диспетчерские пункты аэропортов и даже региональные центры отключались на несколько часов из-за неисправностей компьютеров или связи. Насколько нам известно, ни одно из этих отключений не было вызвано взломом. (Одного хакера, вторгшегося в систему Федерального авиационного агентства, арестовали, хотя последствия его атаки были минимальными.)

Тем не менее возможность того, что кто-нибудь изменит данные и заставит самолеты столкнуться в воздухе, необходимо рассматривать. США подписали Монреальскую конвенцию, в соответствии с которой умышленное нападение на гражданский пассажирский самолет является нарушением международного права. Практически все взломы считаются нарушением каких-либо государственных или международных законов, но Монреальская конвенция — это выражение международного мнения о том, что определенные действия выходят за рамки допустимого поведения.

Вторгнуться в системы управления полетами становится все проще. Федеральное авиационное агенство выразило беспокойство в связи с планами Boeing использовать в новом самолете 787 Dreamliner единую компьютерную сеть для управления полетом и интерактивного развлечения пассажиров. Управление поделилось опасениями о том, что пассажир может вторгнуться в систему

245

Третья мировая война: какой она будет?

управления полетом прямо со своего места или подключиться к ней с земли через Интернет. Компьютерные сети пассажирских самолетов играют важную роль в обеспечении полета. В современных самолетах с дистанционным управлением система управления полетом посылает компьютерный сигнал для управления закрылками, элероном или рулем высоты. Авария самолета Air France в 2009 году, о которой уже упоминалось, показала широкой аудитории то, что пилоты знали давно: в современных самолетах с дистанционным оборудованием бортовые компьютеры сами решают, какие сигналы посылать на землю. При определенных условиях программа может проигнорировать решение пилота и заблокировать ручное управление, чтобы предотвратить падение самолета. Как и в случае с системой управления полетами, компьютерные сети пассажирских самолетов должны быть недоступными для посторонних.

Военная авиация хотела бы вести честную игру. Если бы Киберкомандование попросило разрешения атаковать резервные и рабочие системы китайских авиакомпаний, они получили бы, пожалуй, разную реакцию. В реальном мире из-за компьютерных сбоев в США и Канаде сотни самолетов часами ждали разрешения на взлет. Самолеты были исправными, экипаж — в полной готовности, но без работающих баз данных и операционной сети авиакомпании просто не могли знать, какие самолеты, каких пассажиров, какой экипаж, груз, какое топливо и куда направлять. Авиакомпании, как и другие крупные коммерческие организации, больше не пользуются ручными системами.

Помимо банковской системы и пассажирского авиатранспорта могут быть и другие ограничения. В наших учениях Киберкомандованию приказано было не затрагивать военную сеть управления и систему обороны. Почему же нельзя было трогать эти объекты?

246

Как наступать?

ЭСКАПАЦИОННЫЙ КОНТРОЛЬ

Во время холодной войны я часто принимал участие в учениях, когда команда служащих госбезопасности тайно и в спешке отправлялась по срочному заданию из Вашингтона в глухие малодоступные места. Однажды мы занимались тем же, что предлагал компьютер из фильма «Военные игры» (War Games) — разыгрывали термоядерную войну. В целом это был очень неприятный опыт, поскольку по сценарию на земле от ядерных взрывов погибли миллионы людей. Почти всегда нашей задачей было завершить войну и начать восстановление. Самое сложное в конце войны — найти тех, кто выжил и командует войсками другой стороны. Кто руководит советскими вооруженными силами и как нам переговорить, не выдав свою дислокацию? Отчасти задачу усложнял тот факт, что человек, с которым мы вели переговоры, как выяснялось, на самом деле не контролировал некоторые подразделения советских вооруженных сил, например ядерные подводные лодки. Такой неприятный опыт научил нас следующему — когда мы уничтожаем систему контроля и управления противника, мы лишаем его возможности отдать приказ войскам сложить оружие. Изолированные командующие, отрезанные от высших звеньев управления или не признающие власти преемника, берут инициативу в свои руки и часто решают продолжать борьбу. Одинокие японские воины периодически появлялись на отдаленных островах Тихого океана еще в 1950-х, не зная, что император уже много лет назад приказал им сдаться. Подобное может произойти и кибервойне. Если в результате атаки будет уничтожена система военного командования и контроля, предотвратить наступательную войну будет сложно. В большинстве вооруженных сил полномочия переходят командующему на местах, если он не может связаться с начальством. Даже при

247

Третья мировая война: какой она будет?

функционирующей системе на местах могут решить, что власть захватили враги, которые отдают ложные приказы, в связи с чем командование передадут местному генералу, пока он не установит надежную связь с начальством. Подобная ситуация ярко представлена в фильме «Багровый прилив» (Crimson Tide), где капитан атомной подводной лодки сначала получает приказ запускать ядерные ракеты, а затем — не запускать. Будучи не в состоянии установить подлинность последнего приказа он, опасаясь, что это поддельный приказ, отправленный русскими, считает, что требуется произвести запуск.

На ядерных учениях мы постоянно приходили к выводу о том, что не нужно было наносить «обезглавливающий удар», после которого военное руководство противника не может связаться ни с нами, ни с собственными войсками. В кибервойне, возможно, стоит отключить некоторые части от высшего командования или закрыть противнику доступ к информации о происходящем. Но, выбирая, какие части «отрубать», необходимо помнить, что без связи с командованием подразделение с большой долей вероятности перейдет в наступление по собственной инициативе. Поэтому кибератаки нужно проводить очень внимательно, чтобы оставался канал связи для переговоров, а командование противника имело возможность приказать прекратить борьбу.

В наших с вами учениях запрещено было наносить удар по сетям противовоздушной обороны. Основанием такого запрета служит эскалационный контроль. В шедевре военной стратегии «Об эскалации» (1965) Кан утверждал: если ваша цель — завершить войну до тотального разрушения или вынужденной капитуляции противника, вы можете просигнализировать об этом, нанося удар по одним мишеням и не трогая другие. Допустим, вы хотите дать знать, что ваши намерения ограниченны, при-

Z4B

Как наступать?

чем так, чтобы противник не предположил иное и не счел, что терять уже нечего.



Pages:     | 1 | 2 || 4 | 5 |
Похожие работы:

«Индивидуальный предприниматель "Ишниязова Г.Х." г. Астана, ул. Ыылас Дкенлы, 13, салон "Техника", тел/факс: (7172) 39-61-15 тел: (7172) 39-81-06 Системы кондиционирования Тепловое оборудование от 01.04.2016г.ПРАЙС-ЛИСТ НА РУКОСУШИЛКИ Модель Фото Тех. Характеристики Цена HD-798A...»

«Документ предоставлен КонсультантПлюс Зарегистрировано в Минюсте России 22 октября 2014 г. N 34385МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИПРИКАЗ от 25 августа 2014 г. N 1053ОБ УТВЕРЖДЕНИИФЕДЕРАЛЬНОГО ГОСУДАРСТВЕННОГО ОБРАЗОВАТЕЛЬНОГО СТАНДАРТА ВЫСШЕГО ОБРАЗОВАНИЯ ПО СПЕЦИАЛЬНОСТИ 31.08.11 УЛЬТРА...»

«А.А. Вовк Деяния святых апостолов 11-17 Конспекты для проповедников Служение "Слово истины" Ростов-на-Дону 2016 г. Корректоры Головко Н., Дьяченко И., Дьяченко М., Резуненко И., Понамарева Л., Федотова И. Верстка Головко Н., Комар...»

«Аналитический отчет по результатам анализа состояния конкуренции на рынке белого сахараОБЩИЕ ПОЛОЖЕНИЯ Методическую основу обзора составил Порядок проведения анализа и оценки состояния конкурентной среды...»

«2705100-110490Установа за предшколско васпитање П.У. „РАДОСТ“ Врњачка Бања образовање и исхрану деце „РАДОСТ“ ул.Хероја Чајке 20, 36210 Врњачка Бања Врњачка Бања тел/факс: 036/ 611 344 Бр: 131 директор: 036/ 611 -343 Датум: 06.02.2015 год. e-mail: decjivrticradost@open.telekom.rs Врњ...»

«ашаан Кржіманлы (1841 –  1929) АПА – ТКПЕ,  АДУЫН АЫН ашаан – XIX асырды екінші жартысы мен XX асырды бас кезінде зінен брыны Абыл мен Махамбет алыптастыран дстрді нрлі негесіне аныа, оны ілгері дамытан йгілі апа аын. Оны жырлары азастана ана емес, Орта Азия республикаларына, РСФСР-ды біратар облы...»

«Памятка для родителей по пожарной безопасности Меры пожарной безопасности в быту Пожары уничтожают домашнее имущество, наносят государству и собственникам материальный ущерб. Основными причинами возникновения пожаров в быту являются нарушения правил пожарн...»

«КОНСПЕКТ УРОКУЗ УКРАЇНСЬКОЇ МОВИ У 4 КЛАСІТЕМА: УРОК РОЗВИТКУ ЗВ'ЯЗНОГО МОВЛЕННЯ.ТВІР-ОПИС "МЕТЕЛИК" *МЕТА: УДОСКОНАЛИТИ ЗНАННЯ ПРО ТИПИ ТЕКСТІВ,ТЕКСТИ-ОПИСИ ХУДОЖНЬОГО ТА НАУКОВОГОСТИЛІВ. УЧИТИ ПИСАТИ ТВІР-ОПИС. РОЗВИВАТИМОВЛЕННЯ, МИСЛЕННЯ, ТВОРЧІ ЗДІБНОСТІ УЧНІВ,ОРФОГРАФІЧНУ...»

«Белорусский государственный университет (название высшего учебного заведения) УТВЕРЖДАЮ Директор Института журналистики (название высшего учебного заведения) _С.В. Дубовик (подпись) (И.О.Фамилия) (дата утвержд...»

«Билет 1. 6 надцарств. Excavata, Archaeplastida, Chromalveolata, Rhizaria, Amoebozoa, Opisthokonta. Excavata – двужгутиковые, задний жгутик в бороздке: т.Diplomonada (киш.паразиты лямблия), т.Trichomonada (киш.паразиды трихомонада), т.Trichonymphida (паразиты киш. насекомых), т.Heterolobosea (амебоидные формы, спос...»

«ООО "РН–ЮГАНСКНЕФТЕГАЗ" ИНСТРУКЦИЯ № 2.2.16.ПО ОХРАНЕ ТРУДА ПРИ РАБОТЕ НА ВЫСОТЕ г. Нефтеюганск 2015 год Работники, выполняющие работы на высоте, должны иметь квалификацию, соответствующую характеру выполняемых работ. Уровень квалификации подтверждается документом о профессиональном образовании (обучении) и (или) о квалификации.Общие требования охран...»

«РУП " ТОЛОЧИНСКИЙ КОНСЕРВНЫЙ ЗАВОД " ПРАЙС – ЛИСТУважаемый партнер! предлагаем к реализации следующийассортимент своей продукции на 01декабря 2016 года. Наименование продукции Состав Цена, руб.(без НДС) НДС...»

«Основні джерела антропогенного забруднення навколишнього середовища. Характер забруднення. Основними джерелами антропогенного забруднення середовища є виробники енергії (ТЕС, АЕС, ГРЕС, сотні тисяч котельних), всі промислові об’єкти (в першу чергу металургійні, хімічні, нафто...»

«ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИПОСТАНОВЛЕНИЕ от 27 декабря 2004 г. N 861ОБ УТВЕРЖДЕНИИ ПРАВИЛНЕДИСКРИМИНАЦИОННОГО ДОСТУПА К УСЛУГАМПО ПЕРЕДАЧЕ ЭЛЕКТРИЧЕСКОЙ ЭНЕРГИИ И ОКАЗАНИЯ ЭТИХУСЛУГ, ПРАВИЛ НЕДИСКРИМИНАЦИОННОГО ДОСТУПА К УСЛУГАМ ПО ОПЕРАТИВНО-Д...»

«\sДействителен с 1.02.2014 г. ВНИМАНИЕ!!! В связи с увеличением стоимости конвертации, пересчет цен на оборудование в рублевый эквивалент должен производиться по курсу ЦБ РФ + 5% Цены на радиомодемы производства компаний Каламп и Райтрон № Модель Цена ед., конечный пользователь   Мод...»

«Штатное расписание от А до Я Можно ли оставлять в штатном расписании вакантные должности?– Да, можно. Как часто нужно вносить изменения в штатное расписание?– В любое время, когда в этом есть необходимость. Можно ли указывать в штатном распис...»

«Міністерство освіти і науки Департамент освіти і науки Луганської облдержадміністрації. Лутугинський професійний ліцейМЕТОДИЧНА РОЗРОБКА УРОКУ ВИРОБНИЧОГО НАВЧАННЯЗ ТЕМИ: " Лицювання вертикальних поверхонь на сухих сумішах способом "шов в шов". Професія : 7132 л...»

«HYPERLINK https://pingoblog.ru/ https://pingoblog.ru/ Вы владелец зоомагазина. На вашем сайте множество категорий товаров, поэтому вы создали шаблон отслеживания, чтобы вам было легче следить за действиями пос...»

«Аймгийн иргэдийн Тллгчдийн Хурлын Тэрглэгчдийн 2017 оны 04 дгээр сарын 26-ны дрийн 55 дугаар тогтоолын хавсралт “Ус” ндэсний хтлбриЙГ ХЭРЭГЖЛЭХ АРГА ХЭМЖЭЭНИЙ ТЛВЛГ /2017-2021 он/ Д/д Зорилт Хэрэгжлэх арга хэмжээ Суурь твшин Хрэх р дн Хугацаа Хариуцах байгууллага Шаа...»

«I klas 3 turas 1 variantas 443484091440001. Школьница Ирина проводила опыты с электрической цепью, схема которой изображена на рисунке. Когда Ирина подключила выводы А и В цепи к батарейке и замкнула ключ К, она заметила, что амперметр А1 показывает значение силы тока I1 = 1 мА, а амперметр А2 – значение I2 = 3 мА. Какими будут пока...»

«ОСНОВНЫЕ ПРИЧИНЫ НЕЭФФЕКТИВНЫХ СИСТЕМ МЕНЕДЖМЕНТА КАЧЕСТВА НА ПРЕДПРИЯТИИ Сокольникова О.Е., Норенко Ю.И.(ДонНТУ, г. Донецк, Украина) Постановка проблемы. Ни для кого не секрет, что количество предприятий в Украине, внедривших и сертифицир...»

«Оглавление TOC \o 1-5 \h \z \u 1.Лабораторная работа № 1 PAGEREF _Toc318120469 \h 31.1.Варианты заданий PAGEREF _Toc318120470 \h 31.2.Пример решения задачи PAGEREF _Toc318120471 \h 61.3.Задачи повышенной сложности PAGEREF _Toc318120472 \h 72.Лабораторная работа № 2 PAGEREF _Toc318120473 \h 82.1.За...»

«Завдання ІІ етапу Всеукраїнської олімпіади з географії (8 клас) Тести Тести 1-20 мають по чотири варіанти відповідей, серед яких лише один правильний (1 бал). Тести 21-25 мають по п’ять варіантів відповідей, серед яких лише чотири правильні (за кожну правильну відповідь – 1 бал; всього – 4 бали). Тес...»

«7.1. ПОНЯТТЯ ПРО ГЕОМОРФОЛОГІЧНІ РИЗИКИ І КРИЗОВІ ЕКОЛОГО-ГЕОМОРФОЛОГІЧНІ СИТУАЦІЇ Наслідками значних змін рельєфу території України внаслідок інтенсивної господарської діяльності є значні порушення сталих стосунків між різними складовими навколишнього середовища. У межах де...»








 
2017 www.li.i-docx.ru - «Бесплатная электронная библиотека - различные ресурсы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.