WWW.LI.I-DOCX.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Различные ресурсы
 

Pages:     | 1 |   ...   | 2 | 3 || 5 |

«Ричард Кларк, Роберт Нейк Третья мировая война: какой она будет? Заведующий редакцией Руководитель проекта Ведущий редактор Корректоры Верстка А. Кривцов А. Юрченко Ю. ...»

-- [ Страница 4 ] --

Из концепции эскалационного контроля можно сделать кое-какие выводы и для кибервойны. Кибератака на национальную систему противовоздушной обороны заставила бы руководство страны сделать вывод о планируемых воздушных атаках. В учениях «Южно-Китайское море» американские авианосцы располагались совсем близко. Если китайские военные подумают, что с этих авианосцев готовы нанести удар, они наверняка пойдут на упреждающие меры и потопят их. Таким образом, кибератака на систему противовоздушной обороны привела бы к наступательной войне, которой мы так старались избежать. Даже попытка проникновения в эту сеть для размещения лазеек и логических бомб может быть обнаружена и истолкована как подготовка к надвигающейся бомбардировке. Так что в эпоху обострения даже приготовление к запуску кибератаки толкуется превратно, поэтому такие меры следует предпринимать заблаговременно. Герман Кан, Томас Шеллинг, Уильям Кауфман и другие «всадники Армагеддона» много размышляли о том, как контролировать ядерную эскалацию, которая начинается от напряжения, ведущего к кризису, проходит стадии предупреждения, первого применения и окончания войны. Первоначально специалисты по ядерной стратегии считали, что этот процесс должен развиваться медленно, сопровождаемый дипломатическими попытками остановить конфликт на каждом данном этапе. Они обсуждали также концепцию эскалационного доминирования, которую я уже упоминал. Согласно этой стратегии, одна из сторон заявляет: «Мы не хотим вести мелкие военные действия, которые постепенно будут разрастаться. Если вы хотите сражаться с нами, готовьтесь к масштабному и разрушительному сражению». Похоже на ва-банк в покере в надежде, что сопер-



249

Третья мировая война: какой она будет?

ник сдастся, а не станет рисковать всеми своими деньгами. За одним лишь исключением: в эскалационном доминировании вы действительно перепрыгиваете несколько ступеней лестницы и наносите серьезный урон противнику. Этот шаг вы сопровождаете угрозами причинить более значительный вред, если не остановиться прямо здесь и прямо сейчас. Тот факт, что вы уже нанесли урон, может заставить противника почувствовать необходимость ответить таким же образом. Или, если он благоразумен, то поймет, что ставки слишком высоки и ему грозят более серьезные потери. В учениях «Южно-Китайское море» Народно-освободительная армия Китая решила, что стране необходимо эскалационное доминирование. В ответ на кибератаку электросети в юго-восточной части Китая они не только нанесли удар по энергосистеме Западного побережья, но и разрушили глобальную внутреннюю сеть Министерства обороны США, повредили базы данных расчетных палат и направили дополнительные военные части в зону конфликта в Южно-Китайском море.

Игра затянулась, и руководству Соединенных Штатов нужно было решить, продолжать ли нести потери в следующем раунде кибервоенной эскалации. Америка находилась в невыгодном положении, поскольку в случае продолжения и обострения кибервойны она в любом случае потеряла бы больше. Поэтому Соёдиненные Штаты стремились к быстрому дипломатическому соглашению. Эскалационное доминирование — верный ход со стороны Китая, поскольку эскалация продемонстрировала, что США гораздо чувствительнее к кибератаке и дальнейшее обострение конфликта лишь ухудшило бы положение американской команды. Америка могла бы попытаться заблокировать кибертрафик, идущий из Китая. Но поскольку источники китайских атак располагались на территории США, а системы контроля в интернет-магистра- 250





Как наступать?

лях еще не существовало, следующую, более масштабнуюкитайскую кибератаку остановить было бы очень сложно.

Короче говоря, если собираетесь бросить киберкамень, убедитесь, что в вашем доме меньше стекла, чем у того парня, или что окна у вас пуленепробиваемые.

7. Позитивный КОНТРОЛЬИ СЛУЧАЙНАЯ ВОЙНА

Затронутая выше проблема — сохранение возможности противника осуществлять командование и контроль — поднимает еще один вопрос: «Кто обладает полномочиями вторгаться в сети и применять кибероружие?» Ранее в этой главе я предположил, что для изменения банковской информации может понадобиться санкция членов кабинета, и все же мы не уверены, знает ли президент о логических бомбах в сетях разных стран, которые, возможно, разместили Соединенные Штаты. Оба этих факта указывают на большую неопределенность в вопросах о том, кто обладает полномочиями вести кибервойну и заниматься подготовкой поля боя.

В ядерной стратегии поднималось два главных вопроса — кто и что может сделать, которые объединяются понятием «позитивный контроль». Первый вопрос прост: «Может ли какой-нибудь американский офицер, имеющий доступ к ядерному оружию, использовать это оружие, даже если не имеет таких полномочий?» Чтобы предотвратить такую проблему и чтобы никто не украл и не взорвал ядерную бомбу, бомба была оборудована тщательно продуманным электронным механизмом. Электроника блокировала бомбу до тех пор, пока на устройство не поступал специальный буквенно-цифровой код. Часто

25 1

Третья мировая война: какой она будет?

требовалось, чтобы два офицера подтвердили код и одновременно повернули ключи для снятия блокировки — так называемый контроль «с двумя ключами». Часть кода хранилась вдали от бомбы и высылалась тем, кто должен его разблокировать. Эти и так сложные системы с годами еще более усложнялись. Соединенные Штаты частично поделились такой технологией с некоторыми ядерными державами.

Второй вопрос позитивного контроля: «Какая высшая инстанция обладает полномочиями посылать коды разблокирования ядерного оружия?» Теоретически при нормальных условиях такими полномочиями должен обладать президент. Офицер, прикомандированный к президенту, всегда носит с собой закрытый чемоданчик, в котором хранятся коды запуска на случай ядерной атаки. Во время попытки военного переворота 1990 года в Москве я узнал, что в Советском Союзе существовала аналогичная система. Президент Горбачев, который на одном из этапов кризиса оказался заложником, взял с собой на дачу такой «ядерный» чемоданчик с кодами запуска. Этот случай с Горбачевым подчеркнул необходимость передачи полномочий, если президент в силу каких-то обстоятельств не может действовать. Американское правительство отказывается сообщать, кто, помимо президента, обладает полномочиями деблокировать и использовать ядерное оружие и при каких условиях эти полномочия передаются. Весь персонал, имеющий доступ к ядерному оружию, должен подвергаться специальным проверкам и тестированиям, разработанным для отсеивания людей с психологическими или эмоциональными проблемами.

Кибероружие оказывает значительно меньшее воздействие, чем ядерное, но его использование может привести к большим разрушениям и вызвать более широкую войну. Итак, кто решает, применять ли его, и как мы мо- 252

Как наступать?

жем убедиться в том, что эти действия санкционированы? Кто должен решать, в какие сети нам нужно вторгаться в процессе подготовки поля боя? Пока мы не накопили достаточно опыта в применении кибероружия, я настаиваю на том, что президент должен по крайней мере раз в год утверждать рекомендации о том, в какого рода сети и в каких странах нам следует вторгаться для сбора информации и размещения логических бомб. Кто-то осудит такое предложение как чрезмерно ограничивающее и заметит, что мы годами вторгаемся в различные сети с разведывательной целью без всякого надзора со стороны президента. Пусть так, но нередко лишь несколько нажатий клавиш отделяют вторжение в сеть для сбора информации от разрушительных последствий. Поскольку существует риск, хоть и небольшой, что факт размещения логических бомбы и других проникновений будет обнаружен и воспринят как враждебное действие, президент должен решать, какой риск мы готовы взять на себя и с кем.

Ответственность за решение использовать кибероружие в разрушительных целях также следует возлагать на президента или в редких случаях, когда необходимо действовать быстро, на министра обороны. Могут возникнуть ситуации, когда региональным военачальникам придется воспользоваться заранее переданными полномочиями, чтобы защититься от надвигающейся или уже происходящей атаки. Однако Киберкомандование и подчиненные ему части должны использовать какой-то программный аналог контроля «с двумя ключами», чтобы гарантировать, что никакой чрезмерно рьяный или сильно заскучавший молодой лейтенант не инициирует атаку.

Но даже в случае надлежащего управления существует риск случайной войны. Первые радиолокационные системы во времена холодной войны иногда не могли отличить огромные стаи канадских гусей от строя советских

253

Третья мировая война: какой она будет?

бомбардировщиков. Были времена, когда Соединенные Штаты запускали группы своих бомбардировщиков по направлению к определенным целям, ожидая, когда начальство воздушной обороны прояснит ситуацию и определит наверняка, подвергаемся ли мы нападению.

В кибервойне атака может начаться случайно, если кто-нибудь использует непроверенную программу и вместо того, чтобы добавить код, копирующий данные, использует код, который их удаляет. Кроме того, существует вероятность случайного запуска логической бомбы в результате действий оператора сети или какого-нибудь хакера, обнаружившего ее. Подобные шансы невысоки, но Киберкомандование и все те, кто участвует во взломах сетей других стран, обязаны придерживаться строгих правил, гарантирующих, что ошибок не будет. Риск случайной войны особенно увеличивается, если мы неправильно определяем, кто начал кибератаку против нас, и принимаем меры против неповинной страны.

В. Атрибуция

В учениях «Южно-Китайское море» ни одна из сторон не сомневалась в том, кто атаковал ее. Был политический аспект, росло напряжение вокруг морских нефтяных месторождений. Но что, если атаку совершил не Китай, а Вьетнам? По нашему сценарию Вьетнам является союзником Соединенных Штатов. Так с какой же стати ему нас атаковать? Да хотя бы для того, чтобы втянуть США в конфликт, заставить Вашингтон выступить против Китая. А что для этого может быть лучше, чем убедить Вашингтон в том, что Китай ведет кибервойну против Аме-

Z54

Как наступать?

рики? А когда Китай начнет отрицать свое участие, США наверняка спишут это на попытку Китая оправдаться. (Если вы хотите рассмотреть подобный сценарий и готовы простить меня за некоторую саморекламу, прочитайте мой роман Breakpoint («Точка излома»), в котором затрагивается проблема кибервоенной атрибуции.)

Киберэкспертам на конференции Black Hat 2009 года задали вопрос: считают ли они проблему атрибуции столь существенной, как некоторые полагают, сложно ли выяснить, кто вас атаковал, и так ли важно, кто это сделал? Все до единого ответили, что проблема атрибуции не является такой уж важной. Нет, они не утверждают, что определить взломщика легко, просто данный вопрос их не тревожит. В большинстве своем эксперты являются сотрудниками корпораций, и после кибератаки первоочередной задачей для них будет восстановление системы и предотвращение подобных атак в дальнейшем. Опыт общения с ФБР убедил их в том, что вряд ли стоит даже сообщать правоохранительным органам о фактах взлома.

Для сотрудников ФБР, однако же, куда важнее знать, кто атаковал. Об этом может спросить президент. Возможно, понадобится послать взломщикам дипломатическую ноту протеста, как сделал секретарь Клинтон после новостей о попытках проникновения в Google из континентального Китая. Может быть, вы захотите нанести ответный удар, чтобы атаку прекратили. Один из способов найти взломщика — использовать отслеживающие программы, но есть вероятность, что вы дойдете лишь до какого-то промежуточного сервера. На этом этапе есть основания подать дипломатическую ноту с требованиями, чтобы правоприменяющий орган страны в рамках международного сотрудничества по расследованию преступлений получил ордер, осмотрел сервер и извлек записи. На это потребуется не один день, и нужные записи за это время сумеют

255

Третья мировая война: какой она будет?

уничтожить. Либо же виновная сторона откажется помочь вам. Когда следы прерываются, вы можете совершить «ответный взлом», проникнув на сервер и проверив данные. Разумеется, это будет незаконно, если только вы не офицер разведки. Но и проникновение на чужой сервер может не сработать, если взломщик скрыл свое нахождение. Во многих случаях вам придется находиться в режиме онлайн, наблюдая за тем, как атакующие пакеты проходят через серверы.

Но, проследив путь через десяток серверов в разных странах, вряд ли вы обнаружите, что атака берет начало из места под названием «Российское агентство кибервоенного наступления». Даже если российское правительство организовало атаку, в целях безопасности оно наверняка будет действовать с сервера другого государства и, если это операция по сбору разведданных, вся полученная информация будет храниться в третьей стране. Далеко не всегда удается выяснить, кто атаковал вас, если только вы не находитесь в сети, которую использует взломщик, и не наблюдаете за процессом (что тоже не всегда возможно). Есть вероятность, что спецслужбы сумеют определить, на какой «языковой» клавиатуре писался код — арабской, кириллической или корейской, но они вряд ли вычислят самого хакера. Если даже выяснится, что атака шла из России, как было в случае с Эстонией и Грузией, власти страны, скорее всего, переложат вину на гражданских «хактивистов» и ничего им не сделают.

Сложность атрибуции может означать, что для определения взломщиков стране порой необходимо полагаться на традиционные методы разведки — шпионаж или полицейские методы. Обычная разведка, в отличие от компьютерной, не действует со скоростью, приближающейся к скорости света. Быстрое реагирование не всегда возможно. В стратегии ядерной войны атрибуция не считалась важной проблемой, поскольку мы всегда могли сказать,

256

Как наступать?

откуда запущены ракеты или бомбардировщики. Кибератака похожа на взрыв бомбы. Если мы наблюдаем за развитием атаки, видя киберэквивалент стартовой шахты или авиабазы, мы сумеем определить происхождение атаки с большой степенью достоверности. Но если атака начинается на серверах в США, пройдет какое-то время до того момента, как президент скажет: мы знаем, кто атаковал нас. Насколько уверенными мы должны быть, прежде чем нанести ответный удар? Ответ, вероятно, будет зависеть от реальной ситуации в мире.

Э. Кризис неустойчивости

Ныне покойный Билл Кауфман однажды попросил меня написать доклад на тему «Предупредительный сигнал». Стратегическое командование ВВС считало: как только мы поймем, что Советский Союз готов совершить на нас ядерное нападение, мы должны направить на него как можно больше бомбардировщиков и запустить ракеты наземного базирования. Поскольку точность наведения советских ракет росла, они могли уничтожить даже те наши ракеты, которые хранятся в укрепленных подземных стартовых шахтах. Как и все прочее в доктрине ядерной стратегии, задача «запуска в случае их приближения» усложнилась. А что, если мы или наши средства обнаружения ошибаются? А если они атакуют, но малыми силами, направленными всего лишь на несколько целей? Нужно ли нам ответить всей своей мощью? По этой причине ВВС разработали стратегию «запуск при атаке», то есть приняли решение ждать, пока картина прояснится, пока боеголовки противника не взорвутся где-нибудь на нашей

9 № 4595

257

Третья мировая война: какой она будет?

территории. Переход к стратегии предупреждения всегда считался делом опасным, поскольку обострял нестабильность и взрывоопасность ситуации во время усиления напряженности. Если не принять правильное решение быстро, вы проиграете, но если принять решение быстро, оно может оказаться неправильным. В исследовании, которое я провел по заданию Кауфмана, я смог прийти к заключению о том, что у нас достаточно ракет на «море» и эти ракеты достаточно точны, так что мы можем пережить нападение, а затем принять рациональное решение, прежде чем развернуть ответные действия.

Подобная проблема существует и в кибервойне. Считается, что Соединенные Штаты способны узнать о приближении атаки, быстро пресечь ее и лишить противника возможности нападать снова. Такое предположение не всегда необоснованно. Если предположить, что стратегия США заключается в предвидении надвигающейся атаки и переходе к действиям, то действовать нужно быстро и не размышляя о том, кто враг и куда он собирается нанести удар. Промедление, скорее всего, выльется в два неблагоприятных для нас события:

® нападающая страна, вероятнее всего, поднимет мосты, то есть сразу же после запуска большой атаки Китай сможет отсоединиться от всего остального Интернета;

<Э нападающая страна может совершить атаку на сеть Интернет и телефонную инфраструктуру Соединенных Штатов, в связи с чем Америке сложно будет предпринимать ответные меры в киберпространстве.

Таким образом, первый удар может обеспечить преимущество нападающему и ведет к кризису нестабильно-

25а

Как наступать?

сти, молниеносности и не дает времени на размышления. А теперь вспомните наш разговор о неопределенности намерений, о том, какого типа цели выбирает одна сторона в период подготовки поля боя. Если страна уверена, что противник разместил в ее инфраструктуре (включая компьютерные и энергетические сети) разрушительные программы и логические бомбы, то эти соображения, в сочетании с преимуществами первого удара, могут во времена усиления напряженности заставить тех, кто принимает решение, нажать на заветную клавишу зудящим пальцем.

1. Асимметрия обороны

В наших учениях победила китайская команда, которая заставила американцев отвести войска и пойти на переговоры, чтобы сохранить лицо. Главная причина их победы заключалась в том, что им удалось преодолеть оборону Соединенных Штатов и довольно эффективно воспользоваться собственной. США ждали атаки из-за океана, а китайцы использовали американские серверы, которыми, возможно, управляли китайские «студенты», сидя где-нибудь в кафе. Американцы искали сигнатуры известных атак, а китайцы использовали программы «нулевого дня». И самое главное, у США не было механизма обороны гражданской инфраструктуры, в которую входят финансовая индустрия, энергетическая сеть и система железных дорог.

Китай, с другой стороны, имел в своем распоряжении не только систему, с помощью которой можно было управлять всей инфраструктурой страны, но и план обороны.

259

Третья мировая война: какой она будет?

Когда стало ясно, что надвигается кибервойна, китайские энергетические системы и железные дороги перешли на несетевую систему управления. Когда китайцы лишились спутниковой связи, они за час ввели в эксплуатацию резервную радиосеть. Короче говоря, Китай не выкинул старые системы, а разработал план их дальнейшего использования.

* * *

Уроки, которые мы извлекли, помогли нам определить проблемы и возможные варианты их решения, и мы приблизились к определению своей военной стратегии. Однако есть еще один отсутствующий элемент. Мы почти не обсудили международные законы войны и другие договоренности. Какие международные законы касаются кибервойны и какие дополнительные многосторонние соглашения были бы в наших интересах?

Глава V

КИБЕРМИР

С

оединенные Штаты практически в одиночку блокируют идею контроля над вооружениями в киберпространстве. Ее главным сторонником является, как ни странно, Россия. Учитывая дестабилизирующую природу и потенциальный ущерб кибервойны для США, о чем шла речь в предыдущих главах, можно подумать, что Соединенные Штаты давно должны были начать обсуждение международного соглашения о контроле над вооружениями, чтобы сократить риски.

261

Третья мировая война: какой она будет?

На самом деле с тех пор как, администрация Клинтона первый раз отвергла предложение России, Соединенные Штаты выступали последовательным оппонентом контроля над кибевооружениями. Чтобы быть предельно откровенным, пожалуй, я должен признать, что это я отверг предложение России. Многие со мной согласились — мало какие решения американского правительства принимаются кем-то единолично. Однако в число моих функций в Белом доме во времена Клинтона входила координация политики кибербезопасности, включая международные и межправительственные соглашения. Несмотря на интерес Госдепартамента к проблеме контроля над кибервооружениями, мы сказали «нет». Я считал предложение России прежде всего инструментом пропаганды, чем десятилетиями и являлись все многосторонние инициативы подобного толка. Ратификация любого киберсоглашения казалась невозможной. Более того, Соединенные Штаты еще не выяснили, чем они намерены заниматься в сфере кибервойны. Было неясно, включать ее или нет в задачи национальной безопасности. Поэтому мы сказали «нет» и продолжаем говорить «нет» уже более десяти лет.

Теперь, когда вооруженные силы и разведывательные службы двадцати с лишним стран создали наступательные киберподразделения и мы стали лучше понимать, как может развиваться кибервойна, пожалуй, для США пришло время пересмотреть свою позицию по вопросу контроля над кибервооружениями и спросить, возможно ли добиться каких-то выгод посредством международного соглашения.

Z6Z

КИБЕРМИР

Краткий критический

АНАПИЗ КОНЦЕПЦИИ КОНТРОЛЯНАД ВООРУЖЕНИЯМИ

Приветствуете вы или нет пересмотр нашей позиции относительно ограничения кибевооружений, зависит от вашего мнения по поводу контроля над вооружениями в целом. Поэтому давайте для начала вспомним, что такое контроль над вооружениями (поскольку эта тема больше не обсуждается в новостях) и что уже сделано в данной сфере. Международные соглашения по контролю над вооружениями существовали и в доядерную эпоху, к примеру Вашингтонская конвенция об ограничении количества линкоров, заключенная еще до Второй мировой войны. Современная концепция контроля над вооружениями сформировалась во времена холодной войны между США и СССР. Эта концепция зародилась в начале 1960-х годов и развивалась на протяжении 30 лет, она стала главной заботой двух ядерных сверхдержав. Результатом стали два класса соглашений: многосторонние договоры, к которым помимо двух сверхдержав присоединялись другие страны мира, и двусторонние соглашения, в которых они уславливались накладывать особые ограничения на собственный военный потенциал.

В 1974 году в Вене я начал заниматься проблемами контроля вооружений, а затем на протяжении почти 20 лет работал над соглашениями о стратегических ядерных вооружениях, неядерных силах в Европе, так называемом демонстрационном ядерном оружии малого радиуса, биологическом и химическом оружии. На основе этого опыта сформировался мой взгляд на проблему контроля над кибервооружениями. Есть уроки, которые Соединенные Штаты могут извлечь из истории, если собираются

263

Третья мировая война: какой она будет?

ограничить приемы ведения войны в киберпространстве с помощью ряда новых соглашений.

Мой коллега Чарльз Дьюлфер, который на протяжении десятилетия направлял усилия ООН в вопросах ограничения иракского оружия массового поражения, скептически относится к американо-советскому опыту контроля над вооружениями и к данному явлению в целом. «США и СССР, как правило, соглашались запрещать то, на что бы они не пошли в любом случае. Что касается оружия, которое им было нужно, они устанавливали настолько высокий количественный максимум, что вольны были делать все, что хотели». Многие аналитики также критикуют концепцию контроля над вооружениями в целом. Они отмечают, что пятнадцатилетние переговоры по поводу размещения вооруженных сил в Европе закончились соглашением об ограничении численности вооруженных сил до того момента, как развалился Варшавский договор. Последнее соглашение позволило Советскому Союзу держать стотысячные войска в Восточной Европе, но это было уже не нужно. Тысячи советских танков вернулись назад в Россию не ради соблюдения условий соглашения. Более известные переговоры — ОСНВ и START — длились более 20 лет и позволили обеим сторонам хранить огромное множество единиц ядерного оружия и постоянно его модернизировать. В ходе этого процесса был заключен договор по противоракетной обороне, в котором обе сверхдержавы запретили противоракетную оборону, которая, по мнению обеих сторон, все равно оказалась бы неэффективной.

На многосторонней арене две сверхдержавы заключили договор, запрещающий другим странам обзаводиться ядерным оружием в обмен на неопределенное обещание, что остальные ядерные державы ликвидируют свое. Этот договор не остановил разработки ядерного оружия в Израиле, Пакистане, Индии, ЮАР и Северной Корее, как

264

КИБЕРМИР

сейчас едва ли останавливает Иран. Советский Союз согласился на многосторонний запрет на биологические оружие, но затем секретно продолжил развивать мощный биологический арсенал, что Соединенные Штаты обнаружили только десятилетия спустя. Критики называют нарушение Советским Союзом Договора о биологическом оружии примером того, почему контроль над вооружениями не всегда в интересах Соединенных Штатов. США обычно добросовестно соблюдают ограничения, на которые дали согласие, а многие другие страны — нет. Проверки не всегда выявляют нарушения, а разрешенная деятельность позволяет странам практически доходить до последней черты, но не дает оснований применять к ним санкции (как в случае с Ираном и его программой ядерной переработки).

Несмотря на проблемы контроля над вооружениями, следует признать, что двусторонние соглашения между США и СССР и более широкие многосторонние договоры сделали мир безопаснее. Даже если не принимать во внимание ограничение вооружений, само существование площадки, на которой американские и советские дипломаты и генералы обсуждали проблемы ядерной войны, помогло элитам обеих стран прийти к консенсусу о необходимости принимать меры для предотвращения этого бедствия. Использование каналов связи и мер по укреплению доверия, рост прозрачности вооруженных сил обеих стран сократили риск случайной или ошибочной войны.

Как помощник госсекретаря я обязан был контролировать одну из мер по укреплению доверия в соответствии с требованиями Американского центра снижения ядерного риска. Моим коллегой был российский генерал из Министерства обороны. Две наши группы работали над мерами по снижению вероятности напряжений, перераставших в состояние боевой ядерной готовности. У каждой

265

Третья мировая война: какой она будет?

группы был центр, мой в Госдепартаменте, у генерала из Министерства обороны — рядом в Красной площадью в Москве. Поскольку горячая телефонная линия Белый дом — Кремль использовалась редко, нам нужен был способ быстрой связи на случай недоразумений. Поэтому мы соединили наши центры спутниковой линией связи, установили телетайп для передачи текстовых сообщений и безопасные телефоны. В безопасных телефонах должен применяться секретный код, которым мы с Советским Союзом могли поделиться, но возникала проблема. И они и мы хотели использовать кодирование, не давая ключа другой стороне. Мы опасались электронного шпионажа: по мнению некоторых, при такой связи я давал возможность Советскому Союзу прослушивать разговоры американцев. Весь наш центр, расположенный в непосредственной близости к зданиям Госдепартамента США, необходимо было обшить медью и звукопоглощающим материалом.

Центры сокращения ядерного риска были созданы для предотвращения ошибочных обострений, которые происходили в первые годы холодной войны. Когда запуск в космос с авиационной платформы был прекращен в аварийном режиме, мы поняли, что на российских радарах падающая ракета может выглядеть как нападение, возможная цель которого — обезглавить советское руководство ударом по Москве. Я быстро связался с российским коллегой по безопасной линии. Эти линии использовались в подобных случаях, а также для координации выполнения договоров по контролю над вооружениями. Хоть договоры разрешали сохранять большие арсеналы на протяжении длительного времени, они запретили дестабилизирующую деятельность. Ограничения численности вооруженных сил позволяли сторонам знать их количественный состав, что предотвращало гонку вооружений, неизбежную, когда не известны намерения оппонента. И наконец, бла-

266

КИБЕРМИР

годаря настойчивости помощника президента по вопросам национальной безопасности Брента Скаукрофта обе стороны запретили дестабилизирующие ракеты наземного базирования с разделяющимися боеголовками. Теперь США и Россия проводят значительные сокращения своих стратегических сил. Договор о ядерных ракетах средней и малой дальности (РСНД), над которым я работал в начале 1980-х, обязал Соединенные Штаты ликвидировать мобильные станции баллистических ракет «Першинг II» и крылатые ракеты наземного базирования (GLCM) в обмен на уничтожение Советским Союзом сотен легко передислоцируемых ядерных ракет SS-4, SS-5 и SS-20.

Целый класс оружия, которое могло использоваться в ограниченных пределах, был навсегда запрещен, и несколько тысяч ядерных боеголовок выводили из эксплуатации. Ограничения ядерных испытаний начались со скромного запрета взрывов в атмосфере, но со временем привели к полному их запрету. (Полный запрет испытаний еще не ратифицирован американским сенатом.) Запрет химического оружия, над которым я работал в начале 1990-х, заставил страны уничтожить существующее химическое оружие, запретил создание нового и ввел очень навязчивый инспекционный режим контроля. (Хоть мы и не согласились на проверку «в любое время и в любом месте», лишь некоторые области не подлежат контролю.)

Помимо ограничений и запретов на ядерное, химическое и биологическое оружие контроль над вооружениями подразумевает ограничения на ведение войны. Ряд договоров о вооруженных конфликтах запрещает нападения на военные госпитали и гражданские учреждения, устанавливает стандарты обращения с военнопленными, налагает запрет на пытки, объявляет незаконными противопехотные мины, запрещает использование детей в военных действиях и объявляет геноцид международным престу-

267

Третья мировая война: какой она будет?

плением. Соединенные Штаты некоторые соглашения не ратифицировали (к примеру, запрет на противопехотные мины), некоторые недавно нарушили (запрет пыток).

Во время Второй мировой войны происходили более грубые нарушения законов о вооруженных конфликтах, но даже тогда некоторые страны придерживались норм обращения с военнопленными. Когда контроль над вооружениями эффективен, он уменьшает неопределенность, создавая более предсказуемую безопасную среду. Объявляя некоторые действия незаконными и запрещая некоторые виды оружия, эти соглашения помогают понять возможные намерения другой стороны. Если страна готова нарушить соглашения, устраняется двусмысленность ее политического курса. Запрет определенных вооружений и действий помогает государствам избежать расходов, на которые пришлось бы пойти из страха, что другие делают то же самое. Согласованные международные нормы полезны при необходимости объединиться против третьей стороны.

Контроль над вооружениями не ценен и даже не полезен в том случае, когда он носит увещевательный характер, когда переговоры становятся платформой для пропаганды, когда ограничения расплывчаты, а нарушения ничем не грозят нарушителю. Если страна может быстро перейти от соблюдения к существенному нарушению, стабильность и предсказуемость утрачиваются. Если страны могут нарушать соглашения, не рискуя быть обнаруженными или не опасаясь возможных карательных санкций, соглашения получаются односторонними и доверие к ним теряется.

В целом я считаю, что наш тридцатилетний опыт контроля над вооружениями во многом позитивен, но далеко не всегда он был панацеей и порой превращался в фарс. Чтобы определить, созрела ли та или иная сфера для контроля над вооружениями, нужно проверить, действитель- 26В

КИБЕРМИР

но ли обе стороны заинтересованы сократить инвестиции в нее. Если одна из сторон предлагает прекратить то, что на самом деле хочет продолжать, скорее всего, она собирается участвовать в контроле над вооружениями ради пропаганды или обманным путем старается ограничить потенциального противника в области, в которой, по ее мнению, ее могут превзойти.

Ограничить кибервойну?

Все это снова возвращает нас к кибервойне. Чтобы определить нашу государственную политику по отношению к контролю над кибервооружением или ограничениям в сфере киберактивности, мы прежде всего должны спросить себя, дает ли это новая форма ведения войны такие преимущества США перед другими странами, поскольку нам бы не хотелось испытать какое-либо международное давление. Если мы считаем, что обладаем таким односторонним преимуществом, нам не стоит задавать себе вопросы о том, какого рода ограничения можно установить, возможен ли контроль над их соблюдением и т. д. Ранее я выдвинул предположение о том, что для США было бы лучше, если бы кибероружие никогда не существовало, учитывая все наши уязвимые места. Прежде чем обратиться к теме кибервоенного контроля, давайте рассмотрим четыре фактора, в силу которых мы более уязвимы, чем страны, способные использовать кибероружие против нас.

Во-первых, сейчас Соединенные Штаты больше зависят от киберуправляемых систем, чем наши вероятные противники. Одни страны, такие как Южная Корея или Эстония, возможно, больше используют Интернет для по- 269

Третья мировая война: какой она будет?

купок. Другие, допустим Арабские Эмираты, имеют больше мобильных интернет-устройств на душу населения. Но нигде компьютерные сети так широко не используются для управления энергетическими сетями, трубопроводами, авиалиниями, железными дорогами, распределением потребительских товаров, банковской системой и работой военных подрядчиков.

Во-вторых, лишь в некоторых странах (среди которых, пожалуй, нет наших потенциальных противников) важнейшие национальные системы принадлежат и управляются частными компаниями.

В-третьих, нет других таких промышленно и технологически развитых стран, в которых владельцы и управляющие частных компаний обладают достаточным политическим весом, чтобы предотвращать или ослаблять государственное регулирование своей деятельности. Американская политическая система основана на хорошо финансируемом лоббировании и добровольном финансировании политических кампаний, и частные промышленные группы обладают в ней большой властью, особенно когда дело касается попыток государственного регулирования.

В-четвертых, американские военные весьма уязвимы перед кибератакой. Вооруженные силы США сетецен- тричны, то есть доступ возможен к базам данных и далее к управлению любой военной организации. Вместе с доступом к информационным системам появилась и зависимость от них. Маленьким предвестником грядущих проблем стали события конца 2009 года. Иракские повстанцы использовали для наблюдения за источниками видеосигнала американских беспилотных самолетов Predator через незашифрованные каналы связи программу стоимостью 26 долларов. Хоть это напрямую и не угрожало американским войскам, обнаружение проблемы подняло

27D

КИБЕРМИР

ряд вопросов об излюбленном новом оружии Пентагона. А что, если бы кто-нибудь создал помехи в незашифрованном сигнале, заставив беспилотный самолет вернуться домой? Американские военные лишились бы одного из самых ценных инструментов, а дешевая готовая программа превзошла бы продукт, в исследования и разработку которого вложены миллионы долларов. Вооруженные силы США помимо зависимости от сетей больше зависят и от частных подрядчиков, чем любой вероятный противник. Даже если сети военных были бы защищенными и надежными, подрядчики, которые часто полагаются на общедоступный Интернет, этим могут похвастаться не всегда. Все эти асимметрии, взятые вместе, говорят о том, что если бы мы начали кибервойну, противник нанес бы нам больший ущерб, чем мы ему. При таких асимметричных уязвимостях некоторые эффективные ограничения возможных действий противника отвечают интересам США. Однако чтобы перевести теорию в практику, потребуется определить, какого рода деятельность должна быть разрешена, а какая запрещена.

Нередко в переговорах о контроле над вооружениями сложно достичь соглашения по поводу самых основ, например, что именно мы хотим ограничивать. Я месяцами сидел за столом переговоров со своими советскими коллегами, пытаясь дать определение понятию «военный персонал». Здесь нам не нужны такие промедления. Давайте примем определение, использованное мною в первой главе, но сформулируем его на языке договоров: «Кибервойна — это несанкционированное проникновение, предпринятое правительством, по его поручению или при его поддержке, в компьютерную сеть другой страны или любая другая воздействующая на компьютерную систему деятельность, цель которой — добавить, изменить, фальсифицировать данные или вызвать нарушение ра- 27 1

Третья мировая война: какой она будет?

боты или повреждение компьютера, сетевого устройства или объектов компьютерных систем управления».

Учитывая это определение и асимметричные уязвимости США, рассмотрим, можно ли применить к киберпространству успешный опыт контроля над другими формами вооружений или нужны новые идеи, применимые только к данной сфере, чтобы сформировать базис для контроля над кибервооружениями? На какие просчеты прошлого мы должны обращать особое внимание, думая об ограничениях кибероружия? Какие международные соглашения, ограничивающие некоторые аспекты кибервойны, были бы выгодными для США, а также выполнимыми и поддающимися адекватной проверке?

Граница... шпионаж ипи война?

Любое возможное международное соглашение об ограничении или контроле над кибервооружением должно начинаться с определения рамок. Что оно охватывает и что обходит вниманием? В определение кибервойны, которое я привел выше, не входит кибершпионаж. Грамотный хакер, проникающий в сеть с целью сбора информации, не добавляет и не изменяет данные, не стремится повредить или вывести из строя сеть или физические объекты, которыми управляют из киберпространства.

Однако же российское предложение о контроле над кибервооружениями имеет очень широкие рамки и предусматривает запрет того, чем Российская Федерация занимается каждый день, — шпионажа посредством хакерства. Главный пропагандист российского предложения Владислав Шерстюк в прошлом руководил работой хакеров. Будучи директором ФАПСИ, генерал Шерстюк был

Z7Z

КИБЕРМИР

коллегой директора Агентства национальной безопасности США. Его карьерный опыт не обязательно означает, что генерал Шерстюк неискренен в своем стремлении запретить то, чем он долгие годы занимался. Технические различия между кибершпионажем и деструктивной кибервойной настолько минимальны, что, возможно, генерал Шерстюк считает, что четкую грань провести невозможно. Или же он пересмотрел свои взгляды. Может быть, он полагает, что кибершпионаж ставит Россию в невыгодное положение. Однако, вероятнее всего, генерал, как и все, кто видел кибершпионаж в действии, с большой неохотой согласился бы отказаться от него.

Кибершпионаж, с одной стороны, значительно проще традиционного шпионажа. Сложно преувеличить, как трудно завербовать надежного шпиона и внедрить его в организацию, чтобы он (или она) смог копировать и прорабатывать существенные объемы ценной информации. К тому же всегда есть опасения, что предоставленный материал сфальсифицирован, а шпион является двойным агентом. Лучшие операции контрразведки всегда начинались с предположений о том, куда противник мог внедрить своих шпионов, после чего с ними выходили на контракт. Агент отсылал не самые важные данные, добавлял кое- какие сфальсифицированные материалы, вследствие чего сведения становились как минимум бесполезными.

Как я проанализировал в книге «Ваше правительство подставило вас» (Your Government Failed You), Соединенные Штаты не особенно сильны в использовании шпионов, или, как называют американцы, «разведке людьми». Причины этого в сложности задачи, нашем нежелании доверять людям, которые могли бы стать хорошими шпионами, нежелании многих американцев становиться внедренными агентами и способности других стран обнаруживать наши попытки шпионажа. Эти особенности глубоко укоренились

Z73

10 №4595

Третья мировая война: какой она будет?

и обусловлены культурой, они подтверждались шестьдесят с лишним лет и вряд ли изменятся.

Но мы необыкновенно сильны в электронном шпионаже. По сути, наши способности в кибершпионаже компенсируют несостоятельность традиционной разведки. Таким образом, если заставить Соединенные Штаты отказаться от кибершпионажа, это значительно снизит наши возможности сбора данных и поставит нас в невыгодное положение по сравнению с другими странами.

Идея ограничить кибершпионаж требует разобраться, почему к нему не следует прибегать и какие проблемы должен решить его запрет. Хотя Генри Стимсон, госсекретарь при президенте Герберте Гувере, сумел приостановить шпионаж на том основании, что «джентльмены не читают чужие письма», американские президенты в большинстве своем считали сбор разведывательных данных немаловажной основой обеспечения национальной безопасности. Знания — сила. Шпионаж — способ овладения знаниями. Народы шпионят друг за другом как минимум с библейских времен. Знание о возможностях другой страны и о том, как они ведут себя за закрытыми дверями, как правило, способствует стабильности. Необдуманные заявления о противнике приводят к гонке вооружений. Шпионаж избавляет от подобных рисков, как было в 1960- м, когда обсуждался вопрос про «отставание по ракетам», суть которого заключалась в том, что советской ракетный арсенал существенно превосходит наш. Первые американские спутники-шпионы помогли рассеять эти сомнения. Шпионаж предотвращает сюрпризы и необходимость пребывать в состоянии боевой готовности, держать палец на спусковом крючке, постоянно ожидать неожиданностей. И все же существуют некоторые существенные различия между традиционным и кибершпионажем, на которые, вероятно, стоит обратить внимание.

ZV4

КИБЕРМИР

Во время холодной войны Соединенные Штаты и Советский Союз тратили миллиарды на шпионаж друг за другом. Мы очень старались, как и они, вербовать шпионов из тех, кто имел доступ к государственным тайнам, чтобы знать об их намерениях, возможностях и слабостях. Иногда нам это удавалось и мы пожинали богатый урожай, но чаще мы терпели неудачу. Эти провалы нередко имели разрушительные последствия. В конце 1960-х годов американские попытки шпионажа против Северной Кореи дважды чуть не привели к конфликту. В январе 1968 года северокорейским флотом был захвачен Pueblo — разведывательный корабль ВМС США вместе с 82 членами экипажа. Одиннадцать месяцев, до освобождения экипажа, войска на Корейском полуострове пребывали в состоянии высокой боевой готовности, опасаясь вооруженного конфликта. Спустя пять месяцев после освобождения экипажа у побережья Северной Кореи был сбит ЕС-121 — разведывательный самолет ВВС США, погиб 31 член команды (что любопытно, это произошло в день рождения северокорейского лидера Ким Ир Сена). Президент Соединенных Штатов Ричард Никсон предполагал провести ответную бомбежку, но шли боевые действия во Вьетнаме, и он решил повременить, иначе бы в Азии развязалась еще одна война. Через семь месяцев подводная лодка ВМФ США, проводившая операцию в территориальных водах Советского Союза, столкнулась с советской подлодкой. Шесть лет спустя Сеймур Херш докладывал: «Американская субмарина Gato выполняла особо секретную разведывательную миссию в рамках программы Holystone, когда примерно в 15-25 милях от входа в Белое море произошло столкновение с советской подводной лодкой». Как пишет Питер Сасген в своей замечательной книге «Выслеживая медведя» (Stalking the Bear), «операция Holystone состояла из нескольких мис- 275

Третья мировая война: какой она будет?

сий, которые выполнялись на всем протяжении холодной войны и охватывали все, начиная с записи акустических сигналов советских подлодок и заканчивая перехватом сообщений, передаваемых по электронным средствам связи, и видеозаписью испытаний разного оружия». Оба эти инцидента могли привести к реальному и опасному конфликту.

В начале 1992 года я был помощником госсекретаря США, и мой начальник, госсекретарь Джеймс Э. Бейкер, участвовал в непростых переговорах с Россией о контроле над вооружениями и окончании холодной войны. Бейкер полагал, что ему удалось преодолеть чувство поражения и паранойю, царившие в руководстве и военной элите в Москве. Он рассчитывал укротить опасения, воспользовавшись преимуществами развала Советского Союза. Но 11 февраля американская атомная подводная лодка Baton Rouge столкнулась с «Костромой» (субмариной класса Sierra) недалеко от побережья Североморска. Возмущенные русские обвинили американцев в сборе разведывательных данных на российской территории.

Помню, в какой ярости был Бейкер, требуя ответа, кто в Госдепартаменте санкционировал миссию Baton Rouge и какую ценность имели бы ее результаты в сравнении с ущербом, принесенным ее раскрытием. Бейкер срочно выступил с дипломатической миссией, обещая своему коллеге Эдуарду Шеварнадзе, что США отказываются от любых подобных операций в будущем. Американская Baton Rouge с большими повреждениями вернулась в порт и вскоре была списана и переведена в резерв. Те, кто в Москве заявлял, что Америка их дурачит, получили подтверждение. Недоверие, которое хотел прекратить Бейкер, только возросло.

Мы не должны считать кибершпионаж просто новым методом перехвата. Кибершпионаж во многих отноше-

276

КИБЕРМИР

ниях значительно проще, дешевле, эффективнее традиционного шпионажа, к тому же он имеет меньше последствий. А значит, больше стран будут шпионить друг за другом и смогут сделать больше, чем было бы при иных обстоятельствах. До появления кибершпионажа имелись физические пределы того, сколько информации может выкрасть шпион, и по причине возможных разрушительных последствий в некоторых сферах существовали ограничения доступа к информации. Случай с истребителем F-35 (о котором упоминается в пятой главе) демонстрирует, что количественный аспект с появлением кибершпионажа изменился настолько, что считать последний просто новым методом перехвата нельзя. Скорость, объем и глобальный охват киберактивности обусловливают фундаментальное и качественное отличие кибершпионажа от всего, что было ранее. Давайте еще раз вернемся к примеру с F-35 и посмотрим почему.

F-35 — истребитель пятого поколения, разработанный на Lockheed Martin. Предполагалось, что F-35 будет отвечать современным требованиям ВМФ, ВВС и морской пехоты и заменит устаревшие F-16 и F-18. Самое главное преимущество F-35 по сравнению с истребителями четвертого поколения — его электронное «умное» оружие. Грузоподъемность F-35 ниже, чем у предшественников, поскольку он должен функционировать по принципу «один выстрел, одно попадание» благодаря усовершенствованным системам наведения. ВВС, ВМФ и морская пехота вместе заказали почти 2,5 тысячи этих самолетов общей стоимостью более 300 миллиардов долларов. Страны НАТО также решили приобрести этот истребитель. F-35 будет обеспечивать превосходство над любым возможным противников на протяжении ближайших 30 лет. Но это превосходство может быть оспорено, если враг найдет способ взломать его компьютеры.

277

Третья мировая война: какой она будет?

В апреле 2009 года кто-то проник в системы хранения данных и скопировал терабайты ценной информации, связанной с разработкой F-35. Украденная информация имела отношение к чертежам самолета и его электронным системам, хотя никто не может точно сказать, какие именно данные были похищены, поскольку хакеры замели следы, зашифровав информацию, прежде чем ее скопировать. Согласно заявлениям некоторых должностных лиц из Пентагона, доступ к самой важной секретной информации невозможен, поскольку она хранится не в сети. По их уверенным заявлениям, следы проникновения ведут на IP- адрес в Китае, а сигнатура атаки указывает на причастность китайского правительства. Это не первый случай успешного взлома программы F-35. Кража данных по F-35 началась в 2007 году и продолжилась в 2009-м. По сообщениям, было украдено несколько терабайтов информации. Давайте предположим, что это был один терабайт. Итак, сколько же было украдено? Примерно десять экземпляров «Британской энциклопедии» — 32 тома, 44 миллиона слов, помноженные на десять.

Если бы во времена холодной войны шпион захотел выкрасть столько информации из секретного учреждения, ему потребовался бы небольшой фургон для перевозки мебели и погрузчик. К тому же ему пришлось бы рисковать собственной свободой и жизнью. Роберт Ханссен, сотрудник ФБР, который с 1980-х годов шпионил на Советский Союз, а затем на Россию, не выкрал столько информации за всю свою двадцатилетнюю карьеру. Он тайно выносил документы из штаб-квартиры ФБР, заворачивал их в полиэтиленовые пакеты и оставлял в тайниках неподалеку от своего дома в Вирджинии. В общей сложности Ханссен выкрал не более нескольких сотен страниц документов.

Теперь Ханнсен проводит 23 часа в день в одиночной камере тюрьмы Supermax в Колорадо-Спрингс. Ему за-

27В

КИВЕРМИР

прещены переписка, посещения, телефонные разговоры, а тюремщики называют его просто «заключенный» и говорят о нем в третьем лице («заключенный готовится на выход из камеры») Но Ханссену сохранили жизнь. По крайней мере трое россиян, которые работали на Американское разведывательное сообщество и были сданы Ханс- сеном, убиты русскими, а четвертый посажен в тюрьму. Шпионаж всегда был опасным делом для шпионов. Теперь все иначе.

Шпионам, выкравшим информацию о F-35, не нужно было вербовать того, кто смог бы предать страну и предоставить им доступ к нужным данным, они не рисковали, что их поймают и посадят в тюрьму или того хуже. Однако украденная информация позволит найти слабые места в схеме или системах F-35. Возможно, они обнаружат уязвимые места нового вида кибероружия, которое будут использовать в будущей войне, чтобы лишить нас превосходства в воздухе превосходством в киберпространстве. И это еще не самый худший сценарий. А что, если, пока хакеры, находясь в наших системах и собирая информацию, загрузили туда пакет программ? Возможно, чтобы подготовить «черный ход» для доступа в сеть, когда их первоначальный путь выследят и закроют. Или разместить логические бомбы, которые в случае необходимости разрушат сеть Пентагона. Шпионаж от саботажа отделяет всего лишь несколько щелчков мышкой. Кем бы они ни были, возможно, сейчас они внедряются в наши системы просто для сбора информации, но имеющийся доступ позволяет им повредить или разрушить наши сети. Так что знание о том, что наши сети кто-то посещал, чтобы «просто пошпионить», может дать Пентагону и президенту повод потянуть время во время следующего кризиса.

Эффективно запретить кибершпионаж было бы нелегко. Определить, какая страна занимается кибершпи- 279

Третья мировая война: какой она будет?

онажем, практически невозможно. Методы, которые используют сейчас США и Россия, как правило, невыяв- ляемы. Даже если бы у нас были средства обнаруживать самые изощренные формы проникновения в сеть, было бы чрезвычайно сложно доказать, кто сидел за клавиатурой на другом конце оптоволокна и на кого он работает. Если бы мы согласились заключить договор, запрещающий кибершпионаж, американские агентства, вероятно, прекратили бы такую деятельность, но очень сомнительно, что так же поступили бы другие страны.

Используемые нами способы сбора информации, включая кибершпионаж, порой оскорбляют чьи-то чувства и нарушают международные и государственные законы, но за некоторыми примечательными исключениями американская шпионская деятельность в целом необходима и полезна для США. Более того, убеждение в необходимости шпионажа широко распространено среди американских экспертов по национальной безопасности и законодателей.

Когда я занимался контролем над вооружениями, я всегда задавал своим подчиненным вопрос: «Когда придет время давать показания в пользу ратификации этого соглашения, как вы объясните американскому сенату, каким образом вы пришли именно к таким положениями? Как я должен объяснять, почему мы договорились об этом?» Если бы мне пришлось выступать по вопросу ограничения шпионажа, я не знал бы, с чего начать. Поэтому, размышляя о российском предложении запретить кибершпионаж, я не перестаю удивляться, почему они выдвинули его и что это говорит об их намерениях и целях пропаганды кибервоенного договора. Предложение запретить кибершпионаж поступило из страны с очень высоким уровнем мастерства в данной деятельности, из страны, которая регулярно организует кибероперации против других государств, едва ли не хуже всех ведет междуна- 280

КИБЕРМИР

родную борьбу с киберпреступностью и не подписала ни одного серьезного международного соглашения о разрушительной киберактивности (Конвенцию о киберпреступности Совета Европы).

Отвергая предложенное Россией международное соглашение о запрещении кибершпионажа, я сознаю, что кибершпионаж действительно может быть разрушительным, провокационным и даже дестабилизирующим. Как сказал мне бывший директор АНБ Кен Минихэн, «мы ведем военные действия, не думая о том, что это война». Это опасно, но есть и другие поводы для беспокойства. На протяжении всей холодной войны ЦРУ и КГБ тайно встречались и устанавливали «правила дорожного движения». Обе страны обязались не убивать агентов друг друга. Определенные вещи были вообще запрещены. Нечто подобное можно использовать и в кибершпионаже. Государства должны сознавать, что шпионаж легко может быть принят за подготовку поля боя, и тогда подобные действия сочтут провокационными. Государства не должны делать в киберпространстве то, чего они не стали бы предпринимать в реальном мире. Если бы вы не стали отправлять группу агентов куда-нибудь для добычи информации, надеясь выкрасть ее через сеть, возможно, не стоит этого делать и электронным способом.

Поскольку разница между добыванием данных и саботажем невелика, страны должны очень внимательно относиться к тому, в какие сферы киберпространства они внедряются и что предпринимают. В то время как шпионаж, целью которого являются государственные системы, может выйти из-под контроля, настоящими драгоценностями американской короны являются не государственные тайны, а наша интеллектуальная собственность. Американские акционеры и налогоплательщики тратят миллиарды долларов на финансирование исследова- 2S 1

Третья мировая война: какой она будет?

ний. Китай крадет результаты, тратя один цент на наш миллиард, а затем выводит продукт на рынок. Главная экономическая мощь Соединенных Штатов, мастерство в технологических исследованиях, исчезает в результате кибершпионажа. Преступление остается преступлением, пусть даже мы называем его кибершпионажем. Вторжение в коммерческие организации по всему миру для кражи незащищенных данных повышает доходы Китая, и Пекин давно уже превратился в столицу клептократии глобального масштаба. Даже если крупной кибервойны с участием Соединенных Штатов никогда не будет, китайский кибершпионаж и война за интеллектуальную собственность могут сместить политическое равновесие в мире не в пользу Америки. В первую очередь мы должны защитить информацию и противостоять активности Китая в данной сфере.

Если определенные виды дестабилизирующего кибершпионажа будут иметь последствия, государства смогут более жестко контролировать, кто, почему и где им занимается. Большинство чиновников не жаждут объяснять разъяренному госсекретарю или министру, почему считалось, что разведывательная ценность раскрытой секретной операции перевесит вред, причиненный ее обнаружением. Таким образом, хоть я и признаю, что в кибершпионаже игра порой не стоит свеч, я считаю, что риск проведения разведывательных операций должен определяться спецслужбами совместно с властями в двустороннем закрытом режиме. Соглашение о контроле над вооружениями, ограничивающее кибершпионаж, не в полной мере соответствует нашим интересам, может регулярно нарушаться другими странами и ставит перед нами ряд серьезных проблем, связанных с его соблюдени- ем/принудительным применением.

2SZ

КИБЕРМИР

Запретить кибервойну?

Стоит ли соглашаться на полный запрет кибервойны (за исключением кибершпионажа)? Полный запрет теоретически мог бы воспрепятствовать разработке и приобретению кибероружия, но обязать или проверить соблюдение этого запрета невозможно. Можно сформулировать запрет на использование кибероружия против определенных объектов или размещение оружия до начала военных действий, а не на обладание им и использование в шпионаже. Чтобы оценить, отвечает ли запрет кибервойны нашим интересам, предположим, что он принят, и рассмотрим некоторые гипотетические прецеденты.

Представим сценарий, аналогичный израильскому налету на сирийскую ядерную установку, с которого началась эта книга. Слегка изменим его — пусть это США хотят остановить развитие ядерного оружия в неконтролируемой стране и решают сбросить бомбу на то место, где собираются производить ядерное оружие. США наверняка обладают возможностью выключить радары ПВО противника с помощью кибероружия. Если бы мы согласились бы запретить использование кибероружия, перед нами встал выбор: посылать американских пилотов, не сделав все, что в наших силах, чтобы их защитить, или нарушить международное соглашение. Мало кто из гражданского и военного руководства страны вызовется потом объяснять, почему были сбиты американские самолеты, почему пилоты попали в тюрьму или были убиты, ведь мы могли отключить противовоздушную оборону противника.

Представьте, что США уже участвуют в ограниченном вооруженном конфликте с некой страной, как в недавнем прошлом с Сербией, Ираком, Панамой, Гаити, Сомали и Ливией. Американские вооруженные силы оказываются в ситуации, в которой традиционное оружие они могут за-

ZB3

Третья мировая война: какой она будет?

менить кибернетическим. Кибероружие приносит меньше смертей и физических повреждений и имеет менее продолжительные последствия. Полный запрет на использование кибероружия снова заставит Соединенные Штаты выбирать между нарушением соглашения и нанесением излишнего вреда противнику.

Рассмотрим еще более простой сценарий, без вооруженного конфликта или упреждающего удара: американский корабль мирно ходит в международных водах. И вот на этот эсминец, идущий параллельно северокорейскому побережью, нападает северокорейский патрульный катер, запуская ракеты. Если бы американский корабль использовал кибероружие, он мог бы вторгнуться в систему управления приближающихся ракет и заставить их отклониться. А при существовании полного запрета на использование кибероружия американцам, возможно, нельзя будет применять его для защиты своих сил от неспровоцированной атаки.

Сложнее всего сохранить сдержанность в том случае, если кибероружие уже использовали против нас. Когда противник попытается вывести из строя американскую военную сеть или систему вооружения, у наших военных появится большое искушение проигнорировать международное соглашение и ответить тем же.

Итак, «за» и «против» полного запрета на использование кибероружия ясны. Если мы действительно считаем, что такой запрет в наших интересах, нужно быть готовыми заплатить некоторую цену за поддержание такого международного стандарта. В прошлом были ситуации, когда мы могли воспользоваться военным превосходством, используя ядерное, химическое или биологическое оружие, но решали, что для США важнее соблюдать международное решение и не применять его. Тем не менее, поскольку кибероружие не столь смертоносно, запрет на

284

КИБЕРМИР

его использование в условиях вооруженного конфликта, пожалуй, будет сложно оправдать. Если боевые действия уже начались, использование кибероружия не обязательно приведет к дестабилизации и эскалации. Американские военные приведут доводы (притом сильные) о том, что технологические преимущества компенсируют довольно неравномерное распределение наших вооруженных сил в мире и изощренность обычного оружия, которое может оказаться в руках наших потенциальных противников.

Чтобы уравновесить наше желание сохранить военную гибкость и необходимость учитывать тот факт, что кибервойна способна нанести существенный ущерб Соединенным Штатам, можно было бы ввести международные ограничения без полного запрета. Соглашение, в котором без всяких оговорок запрещается использовать кибероружие, — это самая крайняя форма запрета.

В предыдущей главе мы вкратце рассмотрели концепцию ненападения — менее масштабный вариант. Соглашение о ненападении может быть как серией взаимных деклараций, так и обстоятельным международным договором. Почему бы не сконцентрироваться на предотвращении развязывания войны посредством кибератак, а не на ограничении использования кибероружия, когда конфликт уже начался? Такое обязательство могли бы взять на себя все страны или только те, которые сделали аналогичное заявление или подписали соглашение. Заявление о ненападении — это больше чем дипломатический призыв. Существование данного обязательства может снизить вероятность того, что какая-либо страна инициирует использование кибероружия, поскольку тем самым она нарушает международную норму. Страна, которая применяет кибероружие первой и нарушает договор, компрометирует себя в глазах мировой общественности и совершает неправомерные действия. Возможность междуна-

Третья мировая война: какой она будет?

родной поддержки этой страны в конфликте снижается, а вероятность международных санкций возрастает.

Декларация о ненападении может снизить гибкость многих сценариев, подобных тем, что я обсуждал выше. Пока мы ждем повода нанести ответный удар после использования противником кибероружия, мы ставим себя в невыгодное положение в кибервоенной фазе конфликта.

Запрет атак на гражданское

НАСЕПЕНИЕ?

Есть не столь ограничивающие подходы, как запрет на использование кибероружия или отказ от ненападения. Один из возможных вариантов — принятие односторонней декларации или международного протокола о запрете атак на гражданские объекты. В международном военном праве была масса подобных прецедентов — запрещалось использование определенных вооружений или действий, заключались соглашения, обязывающие защищать гражданское население, вовлеченное в войну.

Во время Первой мировой войны в сражениях впервые использовались самолеты. Они главным образом применялись в целях разведки, в пулеметных обстрелах войск противника, воздушных боях, но некоторые самолеты сбрасывали бомбы на врага. Это первое использование авиабомб открыло перспективы создания самолетов, способных в будущем взять на борт больше бомб. В следующее десятилетие появилась бомбардировочная авиация. Один из первых писателей-фантастов Герберт Уэллс в романе 1933 года «Грядущие события» описал, во что такая авиация способна превратить город. К 1936 году он написал на основе книги сценарий, а кинорежиссер Алек- 2В6

КИБЕРМИР

сандр Корда снял фильм, который шокировал зрителей. 1938 году в Амстердаме участники международной конференции согласились ограничить «новые машины войны». На основе этого соглашения в том же году была заключена Конвенция о защите гражданского населения от бомбардировок с воздуха.

К сожалению для Амстердама и большинства других крупнейших городов Европы и Азии, эта конвенция не остановила Германию, Японию, Соединенные Штаты, Великобританию и Советский Союз, использовавших ковровые бомбардировки городов в войне, которая началась год спустя. После Второй мировой страны мира предприняли очередную попытку и подписали несколько соглашений, ограничивающих условия ведения будущей войны. Эти договоры, заключенные в Швейцарии, получили название Женевских конвенций. Четвертая конвенция посвящена защите гражданского населения во время войны. Тридцать лет спустя Организация Объединенных Наций поддержала еще одну серию соглашений. Согласно им не только гражданские лица, но и военный персонал должны быть защищены от определенных видов оружия, которое считается бесчеловечным. Конвенция получила громоздкое название Конвенция о запрещении или ограничении применения конкретных видов обычного оружия, которые могут считаться наносящими чрезмерные повреждения или имеющими неизбирательное действие. Было подписано пять протоколов, запрещающих или ограничивающих использование осколочного и зажигательного оружия, противопехотных мин и мин-ловушек, согласно дополнительному протоколу запрещается также использование лазерного оружия.

Не так давно (в 2002 году) Международный уголовный суд запретил использование гражданского населения в качестве военной цели. Соединенные Штаты вышли из до- 287

Третья мировая война: какой она будет?

говора и добились соглашения со многими странами о том, что они не станут оказывать поддержку судебным преследованиям американских военных. В Женевскую конвенцию о защите гражданского населения или конвенцию ООН об оружии с «непредсказуемыми последствиями» можно добавить и новый вид военных действий. Кибероружие, используемое против инфраструктуры страны, неминуемо оказывает разрушительное воздействие на гражданские системы. Нет ничего более непредсказуемого, чем атака на энергетическую или транспортную систему. Если такие масштабные нападения и снижают военный потенциал страны, он, скорее всего, страдает меньше, чем гражданская инфраструктура. У военных наверняка есть вспомогательные энергосистемы, запасы еды, полевые госпитали. Масштабная кибератака на инфраструктуру страны может вывести из строя электросети на недели, нарушить работу газо- и нефтепроводов, направить поезда на запасные пути, запретить полеты, помешать банкам выдавать наличные, запутать системы поставок, ограничить возможности больниц. Гражданское население может остаться без света, тепла, пищи, денег, медицинского обслуживания и новостей о происходящем. В результате возрастет уровень преступности и начнется мародерство. Масштаб бедствий будет зависеть от продолжительности и территориальных масштабов энергетической катастрофы. Хотя последствия окажутся намного менее плачевными, чем при бомбардировке городов с воздуха, изощренная кибератака определенно затронет гражданское население, а возможно, с этой целью и будет проводиться.

Расширение существующих международных соглашений в целях защиты гражданского населения от кибератак выгодно для Соединенных Штатов. Это позволит США продолжить заниматься тем, что у нас хорошо получается — вести кибервойну против военных объектов,

ZBB

КИВЕРМИР

включая концепцию первого удара. Высокотехнологичное кибероружие, вероятно, позволит США сохранять технологическое превосходство в потенциальных военных конфликтах, даже если другие страны смогут использовать современное обычное оружие, практически равное по мощности американскому. Кибероружие, наверное, поможет США компенсировать численное превосходство противника в локальных и региональных боевых действиях.

Для США запрет атаки на гражданские объекты будет означать, что ликвидация вооруженных сил противника не будет побочным эффектом генерального кибернаступления на гражданскую энергосистему или систему железных дорог. Возможно, что американские кибервоины смогут атаковать непосредственно военные объекты — сети управления и контроля, системы ПВО, конкретные системы вооружения. Таким образом, выполняя запрет на атаку гражданских объектов, США не потеряют своих мощностей, необходимых для победы над противником.

Соединенные Штаты, как и другие страны, не слишком хороши в киберобороне, но американская гражданская инфраструктура более уязвима, и поэтому в случае крупной кибератаки США понесут больше потерь, чем другие страны. Поскольку американские военные зависят от гражданской инфраструктуры, запрет кибератак на гражданские цели защитит и американских военных, а также поможет избежать нанесения вреда населению в целом и экономике.

Предположим, Соединенные Штаты считают, что такой ограничительный запрет на кибероружие отвечает их интересам, и готовы подписать или внести соответствующее предложение — тогда сразу возникают два вопроса. Во-первых, как мы собираемся контролировать соблюдение этого запрета? И во-вторых, что делать с «подготовкой поля боя»? Является ли атакой проникновение в сеть

289

Третья мировая война: какой она будет?

и размещение логической бомбы или только использование логической бомбы и другого оружия? То есть какие свои действия мы готовы приостановить?

Ранее мы пришли к выводу о том, что формальное международное соглашение, запрещающее кибершпионаж, пожалуй, не лучшая идея для Соединенных Штатов.

Следовательно, нам не имеет смысла запрещать проникновение в сети для сбора разведывательных данных, например в сети системы управления железными дорогами. Но какова ценность разведывательной информации, добытой из системы управления электросетями? Внедрение в управление электросетями и оставленные там «черные ходы» имеют единственную цель — подготовиться к атаке. Логические бомбы — еще более очевидное проявление кибервойны. Теоретически можно запретить кибератаку на гражданскую инфраструктуру, не запрещая в явном виде размещение лазеек и логических бомб, но не лучше ли наложить запрет на любые действия, которые могут послужить причиной разрушений? Такой узконаправленный запрет позволит США, в случае атаки на нашу гражданскую инфраструктуру, быстро ответить противнику тем же. При данном подходе атаковать чужие сети без заблаговременного размещения кибероружия было бы сложно и трудоемко. Но если мы позволим странам размещать логические бомбы в сетях друг друга, то лишимся главной ценности, которую несет в себе запрет на кибератаку гражданской инфраструктуры. Главная задача запрета кибервойны против гражданских инфраструктур — снизить текущую (невысокую, но опасную) напряженность, выйти из ситуации, когда всего лишь несколько нажатий кнопок отделяют нас от начала разрушительных атак, грозящих перерасти в полномасштабную кибервойну или даже в настоящий вооруженный конфликт. Логические бомбы в наших электросетях, размещенные, по

290

КИБЕРМИР

всей вероятности, китайскими военными, и аналогичные устройства, которые мы оставили или оставим в сетях других стран, оказывают такое же дестабилизирующее воздействие, как и секретные агенты, которые закладывают взрывчатку в опоры высоковольтных линий, трансформаторы и генераторы. Кибероружие сложнее обнаружить, но всего лишь несколько клавиш, которые нажмет на другом конце мира раздраженный или бесчестный кибервоин, могут начать конфликт, перерастающий в войну, масштабы которой мы даже не представляем.

Хоть мы и можем представить ситуацию, в которой США получат преимущество, заблаговременно разместив логические бомбы в гражданских сетях потенциального противника, риски, которые несет такая же практика со стороны других стран, значительно превышают возможную выгоду. Поэтому в рамках запрета нападения на гражданскую инфраструктуру с использованием кибероружия нам следует согласиться, что это табу должно распространяться и на проникновение в сети гражданской инфраструктуры с целью размещения логических бомб или лазеек.

Начнем с банков?

Даже соглашение, ограничивающееся защитой гражданской инфраструктуры, может вызвать ряд проблем. Для некоторых стран, к примеру России, готовность США принять такое соглашение подтвердит их уверенность в опасности кибероружия. И они продолжат добиваться его полного запрета. Переговоры о ратификации соглашения по защите гражданских объектов могут открыть ящик Пандоры, полный проблем. Поэтому Соединенным Шта- 291

Третья мировая война: какой она будет?

там стоит еще больше ограничить рамки первого международного соглашения по кибероружию. Один из вариантов — предложить договор, предотвращающий кибератаки на международную финансовую систему. Каждая развитая страна заинтересована в надежности данных, на которые опираются международные и национальные банки, финансовые и товарные биржи. От кибератаки, направленной на международную финансовую систему, пострадают практически все государства, за исключением стран, похожих на нищую и неконтролируемую Северную Корею. Урон, нанесенный системе, затронет самого нападающего, а если он будет «пойман», у международного сообщества испортятся финансовые отношения с его страной, что подорвет национальную экономику.

В силу взаимосвязи крупнейших финансовых институтов мира, в том числе и частных банков, кибератака на финансовую инфраструктуру одного государства может вызвать стремительный волновой эффект, подрывая доверие к мировой финансовой системе. Как сказал мне директор одной компании с Уолл-стрит, «именно уверенность в данных, а не золотые слитки Федеральной резервной системы Нью-Йорка, лежит в основе работы финансовых рынков мира».

Убеждение в том, что кибератака на банки способна разрушить мировую финансовую систему, не позволило представителям предыдущей администрации одобрить предложение взломать банки и украсть денежные фонды террористов и диктаторов, например Саддама Хусейна. Как отметил генерал Макконел: «Что будет, если кто- нибудь совершит атаку на большой нью-йоркский банк, изменит или уничтожит данные? Возникнет неуверенность и утратится доверие. Без уверенности в надежности и точности финансовых операций никто не станет их совершать». Таким образом, мы в интересах США сами

292

КИБЕРМИР

выбрали предложить и поддержать международное соглашение о запрете кибератак на финансовые институты. (Запрещать кибершпионаж при этом не нужно. Сведения о финансовых операциях банков обладают разведывательной ценностью и позволяют отслеживать деньги террористов. Соединенные Штаты, вероятно, этим уже занимаются. Европейские финансовые институты были шокированы, узнав в 2006 году, что США, отыскивая следы принадлежащих террористам фондов, вполне возможно, тайно отслеживали международные финансовые транзакции системы банковского клиринга, — SWIFT, Society of Worldwide Interbank Financial Telecommunications.)

Инспекция в киберпространстве

Ценность международных соглашений о запрете определенных видов кибервоенной деятельности или о ненападении отчасти зависит от нашей способности выявлять нарушения и возлагать на нарушителей ответственность. Принципы контроля над традиционными вооружениями едва ли применимы в киберпространстве. Чтобы удостовериться в соблюдении ограничений на количество подводных лодок или ракетных стартовых шахт, достаточно нескольких снимков из космоса. Сложно спрятать судостроительный завод, на котором производятся подводные лодки, или ракетную базу. Для проверки количества более мелких объектов, таких как боевые машины, на военные базы отправляется инспекция. Чтобы убедиться в том, что на ядерных реакторах не ведется незаконная деятельность, инспекторы МАГАТЭ (Международного агентства по атомной энергетике) устанавливают камеры наблюдения в помещениях, ставят пломбы и идентификаторы

293

Третья мировая война: какой она будет?

на ядерных материалах. Международные группы берут пробы химических веществ на химзаводах, отыскивая доказательства незаконного производства химического оружия. Для того чтобы отслеживать испытания ядерного оружия, существует международная сеть сейсмических датчиков, а страны делятся друг с другом полученными данными. Только эта сейсмическая сеть да, пожалуй, команды МАГАТЭ могут служить образцом в случае контроля над кибервооружениями. Нереально обнаружить кибероружие из космоса и даже в ходе непосредственного осмотра военных баз. Ни одно государство не согласится, чтобы международные группы инспекторов проверяли, какие специальные программы используются в его компьютерных сетях для защиты секретной информации. Даже если в какой-нибудь параллельной вселенной какая-нибудь страна согласилась бы на такую проверку военных и гражданских компьютерных сетей, она могла бы спрятать кибероружие на флэш-карте или компакт-диске где угодно. Соблюдение запрета на разработку, обладание или испытание кибероружия в закрытых сетях (таких, как National Cyber Range, разработанная Университетом Джонса Хопкинса и корпорацией «Локхид») сложно проконтролировать.

Фактическое использование кибероружия отследить уже проще, последствия атаки часто вполне заметны. Специалисты по судебной компьютерной экспертизе, как правило, способны определить, какие методы были задействованы, даже если не удается выяснить, как злоумышленники проникли в сеть. Но проблема атрибуции остается, даже когда атака состоялась. Техники отслеживания и журналы интернет-провайдера порой помогают узнать, какая страна причастна ко взлому, но этого недостаточно для того, чтобы доказать вину конкретного правительства. К тому же существует риск ложных обвинений. Киберата-

294

КИБЕРМИР

ки против Грузии наверняка организовала Россия, но компьютер, управляющий ботнетом, находился в Бруклине.

Даже если страна признает, что атака была произведена с компьютеров, расположенных на ее территории, вину можно переложить на анонимных граждан. Именно так и поступило российское правительство во время кибератак на Эстонию и Грузию. Так же поступило китайское правительство в 2001 году, когда было обнаружено проникновение в сети США после инцидента с американским самоле- том-шпионом, который якобы вторгся в китайское воздушное пространство. Хакеры и в самом деле могут оказаться простыми гражданами, хотя такие действия наверняка совершаются с благословления и разрешения правительств.

Один из способов решить проблему атрибуции — переложить бремя доказывания со следователя и обвинителя на страну, с территории которой была запущена атакующая программа. Подобный ход использовался в практике борьбы с международной преступностью и терроризмом. В декабре 1999 года Майкл Шихен, тогда представитель США, должен был передать Талибану простое сообщение. Шихену поручили дать понять представителям Талибана, что именно они понесут ответственность за любую атаку, предпринятую «Аль-Каидой» против Соединенных Штатов или их союзников. Поздно вечером Шихен через переводчика передал это сообщение по телефону представителю Мулла Моххамед Омара, лидера Талибана. Чтобы донести суть, Шихен нашел такую простую аналогию: «Если в вашем подвале живет поджигатель, который каждую ночь выходит и сжигает дотла дома ваших соседей, а вы знаете, что происходит, нельзя утверждать, что вы за это неответственны». Мулла Моххамед Омар не выселил поджигателя из своего подвала, он продолжал укрывать Бен Ладена и его последователей даже после 11 сентября. Мулла Моххамед Омар во время написания этой книги

Z95

Третья мировая война: какой она будет?

прячется где-то в подвале, а его ищут армии НАТО, США и Афганистана.

«Принцип поджигателя» вполне применим к кибервойне. Хоть мы и рассуждаем о киберпространстве как об абстрактном пятом измерении, оно вполне материально. Его физические компоненты — высокоскоростные оптоволоконные магистрали, каждый маршрутизатор, сервер — располагаются на территории конкретных стран, за исключением разве что подводных кабелей и телекоммуникационных спутников. Но даже ими владеют страны или компании, у которых есть реальные физические адреса. Некоторые любят порассуждать о проблеме суверенитета в Интернете — никто не владеет киберпространством во всей его полноте и никто не несет ответственности за его целостность и безопасность. «Принцип поджигателя» можно использовать под названием «национальная ответственность за киберпространство». Он сделал бы каждого человека, компанию, интернет-провайдера, страну ответственными за безопасность своей части киберпространства.

Тогда страны вроде России больше не имели бы права утверждать, что они не контролируют своих так называемых патриотических «хактивистов». Международное соглашение позволило бы государствам совместно отстранять таких хакеров от участия в незаконной международной деятельности или, по крайней мере, потребовать от конкретных стран прилагать максимальные усилия для этого. Кроме того, страна, подписавшая международное соглашение, должна соблюдать гарантию содействия. Там могут содержаться требования быстро реагировать на запросы международного следствия, изымать и хранить журналы серверов и маршрутизаторов, принимать международных следователей и содействовать им, вызывать граждан своей страны на допросы, преследовать граждан в судебном порядке за определенные пре- 296

КИБЕРМИР

ступления. Существующая с 2001 года Конвенция Совета Европы по киберпреступности включает многие из перечисленных гарантий, и Соединенные Штаты входят в эту конвенцию. Наш суверенитет не пострадал от бюрократической системы Старой Европы. Наоборот, подписав конвенцию, Соединенные Штаты пообещали принимать любой новый закон, необходимый для наделения правительства США полномочиями для выполнения гарантий этого соглашения.

В отличие от существующей конвенции по киберпреступности конвенция по кибервойне обяжет страны следить за тем, чтобы интернет-провайдеры прекращали обслуживать людей и устройства, участвующие в атаках, и сообщали о них властям. Такое условие означало бы, что интернет-провайдерам придется выявлять и блокировать «черви», ботнеты, DDoS-атаки^и прочую злоумышленную деятельность. (Процесс идентификации вредоносного ПО не так сложен, как проверка информационных пакетов, он может быть реализован через анализ потоков — вы просто продвигаетесь по сети и обращаете внимание на «острые» импульсы или критические паттерны.) Если стране не удается успешно привлекать интернет-провайдеров к сотрудничеству, в международном соглашении должна быть предусмотрена процедура, которая перекладывает ответственность на другие государства. Интернет-провайдер может быть занесен в международный черный список, и тогда все страны — участники конвенции обязаны будут заблокировать работу этого провайдера до тех пор, пока он не подчинится и не разберется с ботнетом и другими вредоносными программами.

Такое международное соглашение отчасти решило бы проблему атрибуции с помощью перекладывания ответственности. Даже если взломщика определить не удастся, появится кто-то, ответственный за прекращение атаки

297

Третья мировая война: какой она будет?

и расследование. Большинству стран даже не придется создавать новые отделы для киберрасследований. Такие страны, как Китай и Россия, способны устанавливать личности хакеров и быстро пресекать их деятельность. Как сказал Джим Льюис из Центра стратегических и международных исследований, «если какой-нибудь хакер из Петербурга попробует взломать сеть Кремля, ему хватит пальцев на одной руке, чтобы сосчитать оставшиеся часы жизни». Будьте уверены, то же самое ждет любого жителя Китая, который попытается проникнуть в сеть Народно- освободительной армии. Если Китай и Россия подпишут подобное соглашение о кибервойне, они не смогут больше обвинять в DDoS-атаках своих граждан и спокойно бездействовать. Неспособность быстро действовать против хакеров приведет к тому, что страна будет признана нарушителем и, что более важно, другие государства откажутся от услуг проблемных интернет-провайдеров. Государства имеют возможность остановить такой дефектный трафик, но в отсутствие правовых рамок делают это очень неохотно. Соглашение не только позволит странам блокировать такой трафик, но и обяжет их это делать.

Но этого недостаточно, чтобы полностью решить проблему атрибуции. Российская ботнет-атака может пойти из Бруклина. Тайваньский хакер способен атаковать сайты китайского правительства, сидя в интернет-кафе в Сан-Франциско. Но по условиям такого соглашения Соединенным Штатам пришлось бы пресечь действия ботнета и начать активное расследование. В случае с гипотетическим тайваньским агентом, вторгшимся в китайскую сеть, Китай, обнаружив это, должен будет обратиться в ФБР и Секретную службу США с просьбой помочь китайской полиции отследить преступника в Сан- Франциско. Если его найдут, то привлекут к суду за нарушение американского закона. Конечно, любая страна мо- 29В

КИБЕРМИР

жет сказать, что ищет хакера, а в действительности этого не делать или провести расследование и не обнаружить виновного. Когда обнаружен ботнет, управляемый через интернет-провайдера конкретной страны, государство может потребовать время на принятие мер. Чтобы понять, действительно ли что-то предпринимается, понадобится международная следственная комиссия. Специалисты, действующие в рамках этой комиссии, будут представлять отчеты странам — участницам конвенции о том, действует или нет конкретное государство в духе соглашения. Можно создавать международные инспекционные группы, сходные с группами, работающими в рамках Договора о нераспространении ядерного оружия, запрета на химическое оружие и Европейского соглашения о безопасности и сотрудничестве. Такие группы могут приглашаться для содействия в проверке кибератаки, нарушающей соглашения. Они помогут определить, из какой страны была запущена атака. При добровольном согласии стран-участниц международные эксперты могут размещать отслеживающее потоки оборудование на ключевых узлах, ведущих в сети стран, чтобы облегчить обнаружение и поиск атак.

Международные эксперты могут руководить центром, с которым будут связываться государства, считающие, что подвергаются кибератаке. Представьте, что на израильскую сеть в три часа утра по тель-авивскому времени обрушивается DDoS-атака с ботнетов провайдера в Александрии (Египет). В Израиле, как и во всех странах — участницах нашей гипотетической конвенции, есть постоянно действующий центр кибербезопасности. Сотрудники израильского центра информируют международный центр, расположенный, скажем, в Таллинне, что кибератака началась с конкретного интернет-провайдера в Египте. Международный центр связывается с египетским центром в Каире и требует немедленно расследо- 299

Третья мировая война: какой она будет?

вать, обнаружены ли ботнеты этого интернет-провайдера в Александрии. Международные эксперты могут засечь, сколько времени понадобится Египту на обнаружение и пресечение атаки. Возможно, они смогут проследить потоки трафика, идущего через маршрутизаторы, соединяющие Египет с остальным миром, и обнаружить ботнет. Египет будет обязан представить отчет о расследовании. Если инцидент подтвердится, международные эксперты вышлют следственную группу для помЛци и наблюдения за действиями властей, которая подготовит отчет для стран — участниц соглашения.

К странам, пренебрегающим правилами, следует применять санкции. Помимо отказа других стран работать с провайдером-нарушителем могут последовать санкции со стороны международных организаций. В качестве более решительных мер предложим отказ в предоставлении виз должностным лицам страны-нарушителя, ограничение исходящего и входящего в страну кибертрафика или отключение страны от международного киберпространства на определенный срок.

Такие проверки и меры не решают проблему атрибуции. Они не помешают злоумышленникам представить невиновную страну источником кибератаки. Однако они осложнят возможность проведения некоторых видов кибератак, установят международные нормы, обяжут страны оказывать содействие и создадут международное сообщество экспертов для совместной борьбы с кибервойной. Важно помнить, что организация атак такого масштаба требует усилий государственного уровня, и только несколько государств обладают такими возможностями. Список потенциальных нападающих невелик. Атрибуция — главная проблема киберпреступности, но что касается войны, расследование и традиционная разведка быстро сократят число подозреваемых.

ЗСШ

КИБЕРМИР

Из нашего обсуждения проблем контроля над вооружениями можно сделать пять выводов.

Во-первых, в отличие от других форм контроля над вооружениями, которые предусматривают ликвидацию определенных видов оружия, контроль над кибервооружениями не сокращает арсенал. Он просто запрещает конкретные действия, а страна может как соблюдать условия соглашения, так и внезапно нарушить их без всякого предупреждения.

Во-вторых, расширенное определение кибероружия, включающее кибершпионаж, делает его неверифицируе- мым и невыгодным для нас. Тем не менее национальные службы разведки и правительства должны создать каналы для дискуссий, чтобы разведывательная деятельность не вышла из-под контроля и не истолковывалась как имеющая враждебные намерения.

В-третьих, международные соглашения, запрещающие определенные действия, например кибератаки на гражданскую инфраструктуру, отвечают нашим интересам. Но поскольку такие атаки все равно могут произойти, в соглашениях нельзя принижать необходимость оборонительных мер для защиты гражданской инфраструктуры.

В-четвертых, полная уверенность в соблюдении ограничений, сформулированных в соглашении, невозможна. Мы, вероятно, сумеем подтвердить факт нарушения, но атрибуция атаки — вопрос сложный, к тому же атакующие намеренно могут запутать следы. Тем не менее существуют меры, которые могут содействовать соблюдению международного запрета кибератак на гражданские объекты, в частности создание международного экспертного совета, ответственность федеральной власти за нарушения, происходящие на ее территории, и гарантия содействия в пресечении и расследовании атак.

за 1

Третья мировая война: какой она будет?

Запрет кибератак на гражданскую инфраструктуру, вероятно, приведет к тому, что нам и другим странам придется прекратить любую деятельность, связанную с установкой логических бомб и лазеек в гражданских сетях других стран. Эти вопросы мало обсуждаются СМИ и населением, на самом деле они очень опасны и провокационны, поскольку последствия их применения сопоставимы с результатами войны, но без солдат и смертей. Однако при этом они свидетельствуют о враждебных намерениях больше, чем любое другое оружие в арсенале страны. Применить их можно легко и просто, без всякого разрешения и без осознания масштабов возможного обострения политической обстановки. Даже если война начнется в киберпространстве и будет вестись без солдат и кровопролития, едва ли она останется такой навсегда. Если мы устанавливаем кибероружие в инфраструктурных сетях других стран, война может разгореться очень легко.

Глава В

Повестка дня

В

оенные подразделения двух десятков стран незримо перемещаются на новое поле битвы. Поскольку они невидимы, парламенты и общество не замечают их приближения. Первые схватки были локальными и не отличались изощренностью оружия, поэтому мало кто считает, что кибервоины способны на большее. Поскольку крупнейшие военные державы являются торговыми партнерами, политические обозреватели не могут даже представить обстоятельства, которые могли бы сделать их отношения враждебными. Соединенные Штаты в течение семи лет

303

\

\

Третья мировая война: какой она будет?

вели войну с одной страной и девяти — с другой, а теперь преодолевают самую тяжелую рецессию и склонны к излишней подозрительности. Таким образом, переключая внимание на другие вопросы, мы, возможно, закладываем предпосылки для кибервойны. Нечто подобное наблюдалось в начале прошлого столетия. Барбара Тучман в книге The Proud Tower («Башня высокомерия») описывает мир, не догадывающийся, что войска уже готовы к разрушительным действиям, не задумывающийся, к каким ужасным последствиям это приведет. В следующем романе, The Guns of August («Августовские пушки»), одна маленькая искра приводит эти силы в действие. Тщательно подготовленные войска фон Шлиффена используют новую железнодорожную сеть, чтобы привести в движение механизм, который ничто уже не сможет остановит. Военные используют возможности новой химической промышленности, ведь химическое оружие наносит гораздо больший ущерб, чем кто-либо мог ожидать. Сегодня наши военные тщательно продумывают планы ведения нового типа войны и применяют технологии, разработанные для коммерческого использования. Как и сто лет назад, эти планы мало известны общественности. А ведь в нашей истории были случаи, когда американское академическое сообщество, средства массовой информации и конгресс фокусировались на проблеме, исследовали ее, вводили необходимое регулирование и в итоге предотвращали серьезные бедствия. Проблема стратегической ядерной войны, к которой мы неоднократно обращались в этой книге, яркий тому пример. В мире появилась новая технология, и американские военные увидели в ней способ достичь военного превосходства и тем самым мира. На авиабазах, под транспарантами «Мир — наша профессия», разрабатывали планы массированного применения ядерного оружия на начальном этапе войны — против городов и гражданских

304

Повестка дня

объектов. Только после того, как научное сообщество привлекло внимание общественности к этим планам и проблеме ядерной войны в целом, появились разумные ограничения и были разработаны и приняты соответствующие программы.

В наше время Киберкомандование США и связанные с ним ведомства, где работают самые умные, патриотически настроенные и недооцениваемые гражданские и военные государственные служащие, разворачивают планы по достижению превосходства в киберпространстве, чтобы обеспечить безопасность страны и сохранить мир. Также готовятся киберподразделения и в других странах. В рамках этой подготовки кибервоины размещают «черные ходы» в гражданских сетях, устанавливают логические бомбы в энергетических сетях. Они считают свое оружие передовым, и не только потому, что применяют новейшие технологии, но и потому, что они не видят взрывов и смертей. Как и люди, управляющие беспилотным летательным аппаратом Predator, которые сидят в Соединенных Штатах и убивают талибов в Пакистане с помощью дистанционного управления, они подсознательно думают — раз они живут в мирном пригороде, то разрушения на другом конце мира выглядят чистенькими и аккуратными, вовсе не такими, как последствия «настоящей войны».

Когда отношения во время какого-нибудь будущего кризиса обострятся и кибервоины одной страны получат приказ послать сигнал потенциальному противнику с помощью размещенной заранее логической бомбы, предотвратит ли это надвигающуюся войну или, напротив, спровоцирует? Возможно, другая сторона пойдет по ложному следу и не сумеет понять, кто начал войну, в результате чего в конфликт будут втянуты другие страны. Инициировать войну способны кибервоины любой из стран, обладающих киберпотенциалом. С другой стороны, это может

11 № 4595

305

Третья мировая война: какой она будет?

сделать и хакер, который решит воспользоваться кибероружием для развлечения, а не просто ради собственной выгоды, или же обнаружит и взорвет логическую бомбу, оставленную кем-то другим. А в результате разгорится кибервойна, невероятно стремительная и глобальная.

Когда американский президент посылает военных разбомбить лагерь террористов или завод по производству ядерного оружия в какой-нибудь стране, которая, быть может, и не сумеет дать отпор нашим вооруженным силам, но при небольших вложениях в собственный киберпотенциал они смогут в ответ разрушить международную финансовую систему, в целостности которой не слишком заинтересованы. Несопоставимость огромных затрат на вооружение и небольших в киберпотенциал побудят другие страны, а также, вероятно, преступные картели и террористические группировки развивать именно его.

Поскольку США изобрели Интернет, кибершпионаж и кибероружие, нам свойственна неявная заносчивость, в силу которой мы полагаем, что никто не способен победить Америку в кибервойне. Наши кибервоины и руководители из сферы кибербезопасности, наверное, успокаивают себя, полагая, что мы можем заметить надвигающуюся кибератаку. Может быть, они думают, что мы сумеем ее частично заблокировать, а потом ответить, и даже больше того. Но реальность такова, что крупная кибератака другой страны, скорее всего, начнется в США, так что мы не сможем увидеть ее приближение и заблокировать с помощью систем, которые имеются у нас сейчас или которые мы намерены ввести в эксплуатацию. Да, мы, пожалуй, сможем отреагировать таким же образом, но наша страна пострадает от масштабной кибератаки на гражданскую инфраструктуру, которая на недели выведет из строя энергосистему, остановит движение поездов и самолетов, взорвет трубопроводы и воспламенит нефтеперегонные заводы.

зов

Повестка дня

Реальность такова, что если американский президент захочет ответить тем же, ему придется обострить конфликт — придется пересечь границу кибернетической и наступательной войны. А сделав это, он обнаружит, что даже наши обычные силы киберзависимы. Зависимость американских вооруженных сил от киберсистем превосходит всестороннюю зависимость от них коммерческих инфраструктур. Подрядные организации, необходимые Америке для того, чтобы вести войну, может обездвижить кибератака. «Герметизированная» компьютерная сеть Министерства обороны может оказаться проницаемой и непригодной. Самые передовые технологии обычного вооружения, которые обеспечивают военное превосходство США (истребитель F-35 и GPS) могут внезапно выйти из строя. Мы не единственная страна, способная устанавливать логические бомбы.

Когда страна погрузится во мрак, жители будут дрожать от холода, исчезнут с прилавков продукты, а банкоматы перестанут выдавать наличные, когда все военные подразделения окажутся беспомощными и дела пойдут совсем скверно, что будет делать главнокомандующий? Вероятно, он назначит комиссию, которая станет расследовать, что пошло не так. Эта комиссия примется читать доклады других комиссий, одну из которых в 1996 году назначил Билл Клинтон, и с удивлением обнаружит, что это бедствие прогнозировали еще тогда. Они обратят внимание на совет, который дала президенту неправительственная комиссия 2008 года, — серьезно отнестись к угрозе кибервойны. При должном усердии они обнаружат и проведенное Национальной академии наук в 2009 году исследование о наступательной информационной войне, в котором политика в отношении кибервойны характеризовалась как «плохо согласованная, неразвитая и в высшей степени неопределенная».

307

Третья мировая война: какой она будет?.

Комиссия, собранная после катастрофы, специальный комитет конгресса или следующий президент, скорее всего, порекомендуют принять план, чтобы «подобное больше никогда не происходило». Поскольку мы сейчас знаем, что уже рекомендовано, что не сработало и почему, может быть, не стоит ждать катастрофы, чтобы принять план на случай кибервойны? Если отбросить все излишества и просто желательные аспекты, останется шесть простых шагов, которые нужно совершить сейчас и сразу, чтобы предотвратить беду.

1. Думать о невидимом

Во-первых, мы должны начать широкое общественное обсуждение проблемы кибервойны. Недавно одна студентка, желавшая поступить в аспирантуру, спросила меня, где она могла бы пройти соответствующий курс. Мы внимательно просмотрели учебные планы и не нашли ни одного такого курса в университетах, готовящих специалистов по политике безопасности, включая Школу Кеннеди в Гарварде, Школу Вудро Вильсона в Принстоне и Школу Линдона Джонсона в Техасе. Тогда она поинтересовалась, какие книги ей стоит почитать, и мы нашли несколько интересных изданий, но мало где глубоко рассматривались вопросы политики и технологии кибервойны. Во многих книгах под фразой «информационная война» чаще всего понималось психологическое оружие или публичная дипломатия.

Книг, посвященных кибервойне, возможно, мало потому, что тема эта остается закрытой. Необходима открытая дискуссия, ведь немалая часть важных данных остается под грифом «секретно». В 1950-1960-х годах таким людям, как Герман Кан, Билл Кауфман и Альберт Вольстет- тер, тоже говорили, что проблемы ядерной войны совсем

ЗОВ

Повестка дня

не стоит обсуждать публично. Кан в ответ на это написал книгу под названием «Думать о немыслимом» (Thinking About the Unthinkable, 1962), которая содействовала здравому общественному диалогу о моральных, этических и стратегических аспектах ядерной войны. Публикация результатов исследований, проводимых в Массачусетском технологическом институте (МТИ), Гарварде, Принстонском университете и Брукингском институте, также внесла свой вклад.

Курсы Билла Кауфмана в МТИ, Гарварде и Брукингском институте сформировали взгляд на проблему ядерной стратегии двух поколений студентов, научили их ставить аналитические вопросы и благодаря этому мыслить самостоятельно. Сегодня в Гарварде и МТИ запущен проект «Минерва» (весьма кстати так названный) — финансируемая Министерством обороны открытая исследовательская программа по проблеме кибервойны. (Вспоминаю изречение Гегеля: «Сова Минервы всегда прилетает в сумерках» — мудрость всегда приходит слишком поздно.)

Основные СМИ стали уделять больше внимания вопросам кибервойны. Обозреватели Wall Street Journal и New York Times пишут на эту тему с 2008 года. В 2003 году программа под названием «Кибервойна» вышла в рамках популярной телепередачи Frontline. Телевидение гораздо больше фокусируется на проблеме «кражи личности», поскольку многие зрители и читатели уже стали жертвами подобных киберпреступлений. Кинорежиссеров, однако же, тема кибервойны очень привлекает. В фильме «Крепкий орешек-4» бывший сотрудник государственной службы кибербезопасности, которого никто не слушал (его прототипом один журналист New York Times назвал меня. Вздор!), взламывает национальные системы. В фильме «На крючке» в результате хакерской атаки обрываются линии высокого напряжения и вся жизнь рушится.

309

;

Третья мировая война: какой она будет?

В «Итальянской работе» хакеры просто выводят из строя светофоры, а в «Одиннадцати друзьях Оушена» без электричества остается весь Лас-Вегас. Таких фильмов очень много, и киноманы легко могут представить, к чему приводит кибервойна. Однако высокопоставленные чиновники редко ходят в кинотеатры. Или, наверное, думают, что все это лишь плод воображения. Чтобы заставить их понять, что такие сценарии вполне реальны, нам необходима специальная учебная программа. Генерал Кен Минихэн давно уже продвигает идею проведения военной игры, похожей на «Приемлемого получателя»: «Мы напугаем их до смерти, как напугали президента в 97-м».

Конгресс, на удивление, провел уже немало слушаний по теме кибербезопасности и дал задание Управлению государственной ответственности (УГО) исследовать этот вопрос. В одном из докладов перед УГО был поставлен вопрос, обоснованны ли предостережения о том, что хакеры могут атаковать электросеть. УГО исследовало одну из немногих государственных электросетей, которая находится в ведении независимой государственной корпорации «Управление ресурсами бассейна Теннеси». В ответном докладе УГО от 2008 года сообщалось, что в этих сетях есть множество уязвимых мест, открытых для вторжения. Однако по вопросам кибервойны в целом конгресс сделал очень мало.

Конгресс — это федерация феодалов, объект превратностей бесконечного фандрайзинга и лоббирования тех, кто предоставил фонды. Отсюда вытекает два вредных последствия относительно участия конгресса в контроле над кибервойной. Во-первых, каждый хочет сохранить свою сферу влияния. Конгресс отвергает любые предложения, подобные тому, что внес сенатор Боб Беннэт (республиканец из Юты) о создании отдельного комитета, уполномоченного проводить проверки по кибербезопасности. В итоге данной проблемой занимается около 30 комитетов и под-

Повестка дня

комитетов, и ни один из них не имеет возможности подойти к проблеме целостно. Во-вторых, конгресс «воздерживается от регулирования» и этого не стесняется. Влиятельные доноры из сферы информационных технологий, энергетического и телекоммуникационного бизнеса сделали идею серьезного регламента в области кибербезопасности столь же отдаленной, сколь и идеи общественного финансирования кампаний по выборам в конгресс или значительных ограничений взносов в пользу избирательных кампаний.

Для ведения нужного нам диалога необходимы серьезные академические исследования и обучающие программы, полки новых книг, доскональные журналистские расследования и серьезное рассмотрение в конгрессе.

2. Оборонительная триада

Следующий пункт программы предупреждения кибервойны — это оборонительная триада. Как рассматривалось выше, оборонительная триада блокирует вредоносные программы на участках главных интернет-провайдеров, защищает элементы управления электросетей, укрепляет безопасность сетей Министерства обороны и целостность его оружия. В Министерстве обороны работа в этом направлении началась по решению президента Буша в последний год его пребывания в должности. Оборонительная триада — это не попытка защитить все в отличие от моей Национальной стратегии по кибербезопасности. Однако она должна защитить все необходимое, чтобы заставить другую страну дважды подумать, прежде чем начать кибервойну против нас. Потенциальный нападающий должен знать, что его атака по большей части провалится и что главным ее последствием станет разного рода воздаяние. Без оборонительной триады Соединенным Штатам лучше воздерживаться от любых действий

Третья мировая война: какой она будет?

(не только в киберпространстве), которые могут спровоцировать кибератаку на Америку. Сейчас мы настолько уязвимы перед масштабной кибератакой, что нашим лидерам лучше соблюдать осторожность.

Мы не сумеем построить два из трех зубьев оборонительной триады (обеспечить защиту магистральных интернет-провайдеров и электросетей) без дополнительного регулирования. Раньше, говоря о национальной безопасности в целом, я приводил такое сравнение: обеспечить безопасность без дополнительного регулирования со стороны федерального правительства — это все равно что защищаться с завязанными за спиной руками. Было время, когда федеральное регулирование было чересчур навязчивым и неэффективным, но этого можно избежать, если правительство попросит некоторые отрасли промышленности воздерживаться от определенных вещей и очертит желаемые цели. На конференции Black Hat (о которой уже речь) эксперт по кибербезопасности и автор многих книг Брюс Шнейер сказал то же самое, заявив, что разумное регулирование, которое определяет цель и не диктует средства ее достижения, необходимо для улучшения кибербезопасности.

В программу по кибербезопасности должно входить правило, которое требует от магистральных интернет- провайдеров проводить глубокое инспектирование пакетов на предмет обнаружения вредоносных программ, не нарушая при этом принципа неприкосновенности частной жизни и не допуская оплошностей. Интернет-провайдерам необходимо предоставить правовую защиту, чтобы они не опасались исков — по сути, за то, что блокируют вирусы, «черви», DDoS-атаки, фишинги и прочие формы вредоносного ПО. Напротив, по новым правилам их следует обязать делать это.

Чтобы Министерство национальной безопасностиисполнило свою роль в оборонной триаде, нам нужно создать

Повестка дня

заслуживающий доверия и высокопрофессиональный орган, возможно, Управление по киберобороне. Управление по киберобороне должна контролировать системы глубокого инспектирования пакетов, которыми будут управлять интернет-провайдеры. Кроме того, она должна мониторить состояние Интернета в режиме реального времени; взять на себя ответственность за регулирование кибербезопасности энергетического сектора, которая сейчас возложена на Федеральную комиссию по управлению энергетикой; предоставлять точку фокуса для правоприменительных акций, связанных с киберпреступностью. Но самая важная роль управления должна заключаться в обороне как домена.gov, так и доменов критической инфраструктуры в случае кибератаки. Она может в режиме реального времени предоставлять интернет-провайдерам известные сигнатуры вредоносного ПО и координировать взаимный обмен сигнатурами, которые обнаружили сами интернет-провайдеры. Существующая уже сорок лет национальная система связи, задачей которой было обеспечивать телефонную связь в случае аварий и которая недавно была переименована в Национальный интеграционный центр кибербезопасности и коммуникаций, могла бы предоставлять интернет-провайдерам внеполосную систему связи для передачи сигнатур вредоносного ПО. Управление по киберобороне может использовать экспертные оценки Пентагона и служб разведки, но не следует вверять миссию защиты отечественных компьютерных сетей Агентству национальной безопасности. Специалисты из АНБ обладают огромным опытом, но при этом пользуются недоверием общества, которое особенно обострили незаконные перехваты сообщений по заказу Буша и Чейни.

Помимо регулирования интернет-провайдеров необходимо также ввести регулирование сети электропередач.

I

Третья мировая война: какой она будет?

Единственный способ обезопасить сеть — это получить доступ к кодам команд, которые отдаются устройствам, управляющим системой, аутентификации отправителей, а также ряду абсолютно внеполосных каналов, не связанных с интрасетями компаний и публичным Интернетом. Федеральная регулятивная комиссия этого не запрашивала, хотя в конце концов установила некоторые регламенты в 2008 году, однако до сих пор не начала приводить их в исполнение. И даже если начнет, не ожидайте многого. У комиссии нет ни опыта, ни персонала, чтобы убедиться в том, что электроэнергетические компании отсоединили элементы управления от магистралей, которые может использовать хакер. Задача наблюдения за выполнением этих правил также должна быть возложена на Управление по киберобороне, которое должно предоставлять экспертные оценки и тесные связи которой с промышленностью не станут помехой для безопасности, как это было в случае Федеральной регулятивной комиссии.

Управление по киберобороне должно также взять на себя ответственность за мириады гражданских федеральных ведомств и агентств, которые сейчас пытаются организовать киберобзащиту собственными силами. Кроме того, консолидация в предложенном управлении всего, что сделано в сфере безопасности административно-бюджетным управлением и управлении общими службами, увеличит наши шансы на достижение лучших результатов в управлении безопасностью гражданских (невоенных) государственных сетей.

3. Киберпреступность

Поскольку киберпреступники — это потенциальные наемные кибервоины, мы должны в качестве третьего пунк-

Повестка дня

та нашей программы сократить уровень киберпреступности в Интернете. Киберпреступники начали проникать в сети поставок производителей как аппаратного, так и программного обеспечения для того, чтобы внедрить вредоносный код. Вместо того чтобы просто использовать широко распространенные хакерские инструменты, киберпреступники теперь начинают писать собственный, специально разработанный код для взлома систем безопасности, как было в случае с кражей миллионов номеров кредитных карт из Т. J. Махх в 2003 году. Эта тенденция указывает на растущую изощренность киберпреступников и, пожалуй, свидетельствует о том, что угроза может расшириться до уровня национальной. А это позволяет предположить, что нам нужно прилагать больше усилий к борьбе с киберпреступностью. Сегодня киберпреступления расследует ФБР, Секретная служба (теперь она называется Immigration and Customs Enforcement) и Федеральная комиссия по торговле. И все-таки раздаются жалобы компаний и частных лиц на то, что их заявления о киберпреступлениях остаются без ответа. Девяносто независимых прокуроров Министерства юстиции, работающие по всей стране, чаще игнорируют киберпрестпле- ния, поскольку отдельные хищения превышают сумму в 100 тысяч долларов, необходимый для заведения федерального дела. Адвокаты часто не разбираются в компьютерных вопросах и не хотят расследовать преступления, жертвы которых находятся в другом городе или, еще хуже, в другой стране.

Президент мог бы назначить агентов ФБР и Секретной службы, которые занимаются киберпреступлениями, на определенные должности в предлагаемую Управление по киберобороне, и они вместе с адвокатами подготавливали бы дела для Министерства юстиции. Единый следственный центр в рамках Управления по киберобороне, коор-

Третья мировая война: какой она будет?

динирующий работу региональных подразделений, мог бы проводить экспертизу, расследовать преступления, устанавливать международные связи, необходимые для увеличения возможностей ареста, что до определенной степени сдерживало бы киберпреступников. Сегодняшняя правоприменительная практика в США киберпреступников никак не устрашает. Сейчас киберпреступления действительно выгодны. Чтобы прекратить это, США необходимо существенно больше вкладывать в борьбу федеральных правоприменительных органов с киберпреступностью. Кроме того, нам придется что-то сделать с оплотами кибепреступности.

В конце 1990-х международные преступные картели отмывали сотни миллиардов долларов через банки в разнообразных карликовых государствах, обычно островных, а также в нескольких более крупных странах. Главные финансовые власти объединились, разработали типовой закон, делающий отмывание денег преступлением, и посоветовали странам — оплотам киберпреступности принять его и обеспечить правовой санкцией. В противном случае крупнейшие международные финансовые институты прекратили бы проводить расчеты в местных валютах и финансовые операции с их банками. Я имел удовольствие сообщить об этом премьер-министру Багамских островов, где закон был быстро принят. Практика отмывания денег не исчезла, но теперь это гораздо сложнее, да и подходящих для этого стран стало меньше. Стороны, подписавшие Конвенцию по киберпреступности Европейского совета, должны принять такие же меры по отношению к странам- оплотам киберпреступности. Им нужно обязать Россию, Белоруссию и другие пренебрегающие нормами права государства начать вводить законы против киберпреступлений. В противном случае их должны ждать последствия. Одним из таких последствий может быть ограничение

Повестка дня

и инспектирование всего интернет-трафика, поступающего из этих стран. Это стоит попробовать.

4. Д ГО ВОР ОКВ

Четвертым пунктом программы должен стать посвященный кибервойне договор, подобный ОСНВ (Договор об ограничении стратегических наступательных вооружений), который мы назовем Договором об ограничении кибервойны, ОКВ. Соединенные Штаты должны обсудить его положения со своими главными союзниками, а затем внести их в ООН. Как ясно из названия, главная цель договора — ограничить кибервойну, а не стремиться к глобальному запрету хакерства или киберразведки. В Договоре об ограничении стратегических наступательных вооружений и последовавшем за ним Договоре о сокращении стратегических наступательных вооружений разведка не только принималась как неизбежность, но и считалась средством обеспечения «помехозащищенности».

Когда контроль над вооружениями наладился, а доверие и опыт возросли, были приняты новые, более широкие соглашения. Договор ОКВ должен начинаться с принятия следующих положений:

0 Учредить Центр по снижению киберугрозы для обмена информацией и обеспечения содействия государствам — участникам договора.

0 Создать такие понятия международного права, как обязательство содействовать и национальная ки- берответственностъ, которые обсуждались ранее.

0 Принять решение о ненападении на гражданские инфраструктуры, которое будет сниматься, если две

Третья мировая война: какой она будет?

страны ведут активные военные действия или одна страна была атакована другой с помощью кибероружия.

О Запретить подготовку поля боя в мирное время, а именно размещение лазеек и логических бомб в гражданской инфраструктуре, включая энергосистему, систему железных дорог и так далее.

G) Наложить запрет на изменение данных или повреждение сетей финансовых институтов в любое время, а также подготовку к подобным действиям посредством размещения логических бомб.

Позже, когда мы заключим Договор об ограничении кибервойны и обретем некоторый опыт в его соблюдении, можно будет подумать о его расширении. Для начала необходима договоренность о ненападении на гражданские объекты, а не полный запрет кибератак, поскольку государства не должны кривить душой, подписывая обязательства. Страны, вовлеченные в вооруженный конфликт или ставшие жертвой кибератаки, наверняка решат использовать кибероружие. Более того, мы не хотим заставлять государства, ставшие жертвами кибератаки, отвечать на нее наспупательной операцией из-за нашего запрета на кибератаки. Договор не будет препятствовать кибератакам на военные объекты. Не будет он и запрещать подготовку поля боя на военных объектах, поскольку для такого запрета необходим ряд компромиссов, к тому же он осложнит применение ОКВ-1. Тем не менее размещение логических бомб в военных сетях другого государства дестабилизирует положение, и нам следует публично заявить, что в случае обнаружения таких действий мы будем расценивать их как демонстрацию враждебных намерений.

Сложно будет проконтролировать тех, кто действует от лица государства, но в договоре ОКБ ответственность

з 1 в

Повестка дня

за прекращение их деятельности должны нести государства — участники конвенции. Нужно потребовать, чтобы страны тщательно отслеживали и пресекали хакерские атаки, начинающиеся с их территории. Они должны действовать быстро и в том случае, если их об этом уведомят другие страны через Центр по снижению киберугрозы. Этот центр, созданный по условиям договора, обязаны будут спонсировать подписавшиеся стороны, и в нем будут работать специалисты по сетевой и кибербезопасности. Центр может назначать экспертные группы для помощи в расследованиях и наблюдения за тем, насколько активно и старательно страны расследуют конкретные нарушения. Договор должен включать концепцию национальной киберответственности, в соответствии с которой тот факт, что страна после уведомления не пресекает угрозу, будет считаться нарушением договора. Он должен также предусматривать обязательство содействовать центру и другим странам, подписавшим договор.

В договоре придется предусмотреть проблему атрибуции, которая касается не только стран, организующих работу своих гражданских «хактивистов», которых также нужно учесть в договоре. Атрибуция — тоже сложный вопрос, поскольку страны, как правило, проводят кибератаки через другие государства, а иногда и запускают их не со своей территории. Центр мог бы исследовать заявления государств об их непричастности к кибератаке и позволить другим странам судить, нарушило ли конкретное государство условия договора. Если нарушение очевидно, страны — участники договора могут вводить санкции, самые разные, начиная от отказа в предоставлении виз или запрета на въезд определенным лицам и заканчивая ограничением доступа ко Всемирной сети для интернет-провайдера. Самой крайней мерой может быть ограничение потоков трафика из страны. И наконец, страны-участни-

Третья мировая война: какой она будет?

цы могут сообщить о проблеме в ООН и порекомендовать введение более широких экономических и прочих санкций.

Договор должен ограничиваться только проблемами кибервойны. Не нужно, чтобы он становился международным регулятивным органом, координирующим весь Интернет, как некоторые предлагают. Обременение его такими обязательствами гарантирует, что он будет противоречить интересам США и других стран. Сам по себе договор не прекратит кибератаки на гражданские объекты, но попытки их организации будут обходиться дороже. Принятие ОКВ как международной нормы даст знать кибервоинам и их покровителям во властных структурах, что если сосед раздражает вас, не нужно первым делом атаковать его в киберпространстве. После принятия договора ОКВ единственным поводом для вовлечения в оборонительную кибервойну станет атака другого государства. Применение кибероружия против гражданских целей станет нарушением международного закона. Странам, которые подпишут договор ОКВ, придется обеспечивать тщательный внутренний контроль, чтобы помешать своим кибервоинам вести какие-либо действия без должного разрешения.

5. Киберпространство

СРЕДНЕГО ВОЗРАСТА

Пятый элемент борьбы с кибервойной — это более безопасная сетевая архитектура. Интернету уже сорок, он входит в средний возраст, но при этом не слишком изменился со времен своей юности. Конечно, ширина полосы пропускания возросла, появились беспроводная связь и множество мобильных устройств. Но основная архитектура Интернета, при создании которой никто серьезно

Повестка дня

не задумывался о кибербезопасности, осталась неизменной. Хотя считалось, что многие «глюки» и проблемы безопасности исчезнут, когда на смену старым, полным багов операционным системам Microsoft придет Vista, а потом Windows 7, проблемы остаются даже в самых распространенных программах операционных систем.

Когда я спросил руководителя отдела сетевой безопасности телекоммуникационной компании AT&T, чем бы он занялся, если бы на один день стал «киберцарем», он, не задумываясь, ответил, что программным обеспечением. Эд Аморозо за день видит больше проблем безопасности, чем большинство специалистов по компьютерной безопасности за год. «Программное обеспечение — это самая главная проблема. Мы должны найти способ писать более безопасные программы с меньшим количеством ошибок. Пусть правительство спонсирует исследования и разработки именно в этой области». Хакеры проникают в чужие сети чаще всего потому, что получают доступ к «корню», или статус администратора, через обнаруженный ими «глюк» в программном обеспечении. В связи с этим исследовательские усилия в первую очередь должны быть направлены на две цели. Нам нужно продуктивнее выявлять ошибки и уязвимые места существующих программ, то есть всячески их тестировать. И в то же время мы должны иметь возможность писать новые программные приложения и операционные системы с нуля практически без дефектов.

Хотя люди боятся роботов и искусственного интеллекта (забывая о том, что мы уже бок о бок работаем с ними), пожалуй, стоит подумать о том, как использовать искусственный интеллект для написания кода — то есть создать правила для написания безопасного и элегантного кода. Это довольно большой проект, он потребует государственной поддержки, но разработать интеллектуальную программу, которая будет писать софт, вполне реально.

32 1

Третья мировая война: какой она будет?

Искусственный составитель кода сможет конкурировать с известными разработчиками программного обеспечения, как Deep Blue соперничает с настоящими шахматистами. Можно посадить экспертов, предоставив им открытые исходные коды, и даже привлечь всемирно известных светил.

Работа, проделанная изобретателями Интернета 40 лет назад, имеет большую ценность, чем они могли себе представить. Теперь те, кто финансировал создание Интернета, должны финансировать работу по его усовершенствованию. Сегодняшние исследования в сфере кибербезопасности фрагментарны и, согласно данным президентской комиссии, недостаточно финансируются. Нужен свежий взгляд на киберпространство разработчиков, которые способны думать о новых протоколах, способах аутентификации, усовершенствованных подходах к авторизации доступа, равномерной шифровке трафика и неподвижных данных.

В DARPA (Управлении перспективного планирования оборонных научно-исследовательских работ), которое финансировало большую часть работ на этапе создания Интернета, появились некоторые признаки обновления. После долгих лет отказа от исследований Интернета ситуация начала меняться. В октябре 2009 года DARPA решило профинансировать деятельность консорциума, в который вошли военный подрядчик Lockheed и производитель маршрутизаторов Juniper Networks, занимающийся созданием нового основного протокола Интернета. На протяжении десятилетий трафик в Интернете разбивается на отдельные цифровые пакеты с собственным адресным пространством, или заголовком. В заголовке содержится основная информация — куда и откуда. Протокол, или формат, таких пакетов получил название TCP/IP (протокол управления передачей/межсетевой протокол). Для

322

Повестка дня

богов и основателей Интернета протокол TCP/IP так же священен, как Десять заповедей. А сейчас DARPA ищет, чем бы заменить этот протокол. Какой ужас! Новый военный протокол позволил бы устанавливать, кто посылает каждый пакет. Он позволил бы присваивать пакетам приоритеты в зависимости от цели и даже зашифровывать содержимое. Военный протокол сначала будет использоваться в сетях Пентагона, но только представьте, что бы он сделал для всего Интернета — он мог бы пресекать киберпреступления, кибершпионаж и во многом кибервойну. DARPA не говорит ни о сроках готовности нового военного протокола, ни о том, как может пройти процесс перехода с TCP/IP. И тем не менее, возможно, благодаря этому Интернет когда-нибудь станет безопасным пространством.

Мы не должны отказываться от того, что имеем, до тех пор, пока не убедимся в том, что альтернатива действительно лучше, а процесс перехода осуществим. Каким может быть этот новый порядок? Киберпространство помимо Интернета может состоять из множества интрасетей, работающих по разным протоколам. У некоторых интрасетей должны быть «тонкие» клиенты — не тощие парни, которые ищут адвоката, а компьютерные терминалы, использующие серверы и мэйнфреймы, а не огромные жесткие диски на каждом столе. Если централизованные мэйнфреймы (да, именно старые добрые мэйнфреймы) выйдут из строя, их продублируют резервные системы, расположенные в другом месте. Мэйнфреймы могут координировать работу интрасетей, предотвращать нарушения защиты, неправильное управление конфигурацией. Трафик внутренней сети будет идти по отдельным кабелям и направляться маршрутизаторами, не связанными со Всемирной сетью. Можно организовать сканирование данных для обнаружения вредоносных программ и резервное копирование данных на серверы, часть которых будет отсо-

323

Третья мировая воина: какой она будет?

единяться от сети в случае сбоя системы. Новые интрасети могут использовать технологии постоянного сканирования для выявления и предотвращения аномальной активности, вторжений, краж личных идентификаторов, вредоносных программ или несанкционированного экспорта данных. Они могут зашифровывать все данные и требовать, чтобы пользователь проходил аутентификацию двумя или тремя надежными методами, прежде чем предоставить ему доступ в сеть. Если бы новые сети использовали коммутацию пакетов, то процедуру идентификации пользователя можно было бы встроить в каждый пакет.

Многие возненавидят эту идею. Первые приверженцы Интернета искренне считали, что информация должна быть свободной и неотъемлемой частью этой свободы служит право анонимного доступа к информации. Сторонники открытого Интернета уверены: если вы хотите прочитать «Манифест коммунистической партии», исследование по лечению венерических заболеваний, отчет о нарушениях прав человека в Китае или посмотреть порно, доступ к этой информации не будет считаться свободным, если каждый будет знать, что вы читаете.

Но значит ли это, что все должно происходить в одной большой анонимной открытой для каждого сети? Винт Серф и другие рассматривают Интернет именно так и скорее провалятся сквозь землю, чем согласятся это изменить. Когда я работал в Белом доме, я предлагал организовать Govnet — внутреннюю сеть федеральных агентств, в которую был бы запрещен доступ тех, кто не прошел серьезную аутентификацию. Винт Серф считал эту идею ужасной, полагая, что она разрушит весь открытый Интернет, если ее примут во множестве маленьких сетей. Поборники принципа неприкосновенности частной жизни, чьи доводы я обычно поддерживаю, тоже невзлюбили мое предложение. Они сочли, что это заставит каждого

324

Повестка дня

сотрудника, который захочет перейти на общедоступную веб-страницу в Интернете, проходить процедуру идентификации. Конечно же, в Govnet не было бы общедоступных страниц. Но они все равно попадали бы в публичный Интернет. Словом, встретив такое противодействие, идея Govnet не реализовалась. Возможно, сейчас пришло время к ней вернуться.

Помимо специальной сети для федерального правительства в каких еще сферах нам нужны такие безопасные сети? Перечислим лишь несколько: управление полетами и контроль над воздушными перевозками, деятельность финансовых институтов, управление космическими полетами и, конечно же (давайте скажем хором), электросети. Во всех этих сферах останутся закрытые внутренние сети и доступ в Интернет. Но между Интернетом и интранетом не будет связи в режиме реального времени. В идеале их протоколы, приложения и операционные системы должны быть несовместимы. Но должен оставаться и общедоступный Интернет, который мы продолжим, как и прежде, использовать для развлечения, получения информации, покупок, переписки, борьбы за права человека, ознакомления с медицинскими исследованиями, просмотра порнографии и совершения киберпреступлений. Но если бы мы работали в банке, налоговой службе, железнодорожной компании или (опять громко!) энергетической компании, в рабочее время мы бы использовали специальную безопасную внутреннюю сеть. Такие сети все равно могут стать мишенью в кибервойне, но их непохожесть, применение отдельных маршрутизаторов и оптоволокна, строго изолированные «внутренности» существенно снизят вероятность того, что кто-нибудь сумеет вывести их из строя. Винт Серф и все те, кто верен идее открытой сети, вряд ли этому обрадуются, но перемены нужны.

325

Третья мировая война: какой она будет?

В. «На проводе президент»

Эти слова услышал воображаемый чиновник из Белого дома из второй главы. Чаще всего именно их не хочется слышать, когда кто-нибудь протягивает вам телефонную трубку в момент кризиса. Шестым пунктом нашей программы станет участие президента. Я знаю, что все, кто работает над внутриполитическими вопросами, уверены, что хотя бы один день в неделю президент, как Сизиф, обязан уделять именно его «камню». Я так не считаю.

Однако президент должен лично санкционировать размещение логических бомб и создание лазеек в политически чувствительных сетях других стран. Поскольку логические бомбы служат демонстрацией враждебных намерений, именно президент должен решать, готов ли он пойти на риск дестабилизации отношений, связанный с их размещением. Именно президент должен оценивать вероятность вовлечения США в вооруженный конфликт с другой страной, и только если эта вероятность высока, он может разрешить размещение логических бомб. Ключевые фигуры конгресса необходимо информировать о таких решениях президента так же, как им сообщают о других секретных акциях. Кроме того, президенту следовало бы ежегодно проверять положение дел в сфере кибершпионажа, подготовки к кибервойне и программах по киберобороне. В ежегодном отчете по киберобороне президенту должно сообщаться о прогрессе в защите магистралей, об организации защиты сетей Министерства обороны и (давайте скажем все хором) защите сетей электропередач.

В рамках этой же ежегодной проверки президенту необходимо докладывать о результатах работы Киберкомандования: в какие сети было осуществлено проникновение, какие варианты действий будут у него в случае кризиса, требуются ли какие-то изменения в уже приня-

326

Повестка дня

тых инструкциях. Этот доклад будет подобен ежегодному обзору секретных операций и периодическому смахиванию пыли с планов ядерной войны. Зная о ежегодных проверках, все будут пытаться сохранить лицо. Президент помимо наблюдения за реализацией кибервоенной стратегии может ежегодно выслушивать доклад Управления по киберобороне о том, что сделано в области защиты правительственных агентств, магистральных интернет-провайдеров и (все вместе) электросетей.

И наконец, президент должен на высшем дипломатическом уровне поспособствовать сокращению китайского кибершпионажа и дать знать, что подобные действия мы рассматриваем как экономическую войну.

Как я предлагал ранее, президент должен использовать возможность, которая предоставляется ему ежегодно на церемонии вручения дипломов выпускникам военных академий, чтобы перед курсантами и их родителями провозгласить доктрину Обамы о киберэквивалентности, согласно которой кибератака будет приравниваться к наступательным действиям и реагировать на нее мы будет оптимальным для нас способом, в зависимости от характера и масштаба провокации. Я считаю, что ему следует упомянуть и о предлагаемой нами глобальной системе национальной киберответственности, которая возлагает на страны задачу борьбы с киберпреступностью и якобы спонтанной деятельностью гражданских «хактивистов», и об обязательстве содействовать в пресечении и расследовании киберпреступлений. Такая доктрина прямо противоположна доктрине Буша, озвученной в Вест-Пойнт1, провозглашавшей нашу готовность бомбить или вторгаться в любую страну, которая пугает нас до того, как она что- нибудь сделает.

1

Вест-Пойнт — разговорное название Военной академии. 3 2 V

Третья мировая война: какой она будет?

После такой речи перед выпускниками военных академий весной президента ждет осеннее выступление с ежегодным обращением на открытии сессии Генеральной Ассамблеи Организации Объединенных Наций. Глядя с зеленого гранитного подиума на лидеров и представителей 90 стран, он должен произнести примерно следующее.

Технологии компьютерных сетей, которые моя страна подарила миру, стали великой силой — они способствуют развитию международной торговли, обмену медицинскими знаниями, которые уже спасли миллионы жизней, разоблачению нарушений прав человека и благодаря исследованиям ДНК позволяют нам больше узнать, что все мы — потомки одной и той же африканской Евы.

Однако киберпространством злоупотребляют — преступность растет, каждый год оттуда высасываются миллиарды долларов на поддержку незаконной деятельности картелей. Более того, Интернет уже стал полем битвы. Кибероружие легко приводится в действие, а личность атакующего определить очень сложно, поскольку кибероружие способно ударять по тысячам мишеней, совершать крупномасштабные разрушения за секунды и приносить огромный вред, оно служит новым потенциальным источником нестабильности в эпоху обострения и может стать новой угрозой миру.

Будьте уверены, моя страна будет защищать себя и своих союзников в киберпространстве так же, как и везде. Атаку, проведенную на нас в киберпространстве, мы будем считать равнозначной любому другому нападению и отреагируем

32В

Повестка дня

так, как сочтем нужным в зависимости от характера провокации. Но мы также хотим подписать договор и поклясться никогда, в любых конфликтах, не использовать кибероружие первыми для атаки на гражданские цели. Более того, мы хотим способствовать созданию нового международного Центра сокращения киберрисков и принять на себя обязательство помогать другим странам, которые станут жертвой кибератаки.

Кибероружие вовсе не является, как утверждают некоторые, очередным этапом эволюции на пути к бескровной войне. Если его не контролировать, то даже небольшие разногласия могут выйти из-под контроля и разрастись в крупномасштабную войну. А наша цель, цель тех, кто подписал Устав Организации Объединенных Наций в Сан-Франциско более полувека наза, — избавить грядущие поколения от бедствий войны. Я прошу вас присоединиться ко мне и сделать шаг назад от пропасти, которая может стать новым пространством битвы, и принять меры не для ведения войны в киберпространстве, но для борьбы с кибервойной.

Эта была бы прекрасная речь, и она сделала бы мир безопаснее.

Глоссарий

BGP — протокол граничного шлюза — программное обеспечение, посредством которого интернет-провайдер сообщает другим провайдерам адреса своих клиентов, чтобы сообщения попадали к нужному провайдеру. Так, к примеру, AT&T может зарегистрировать в своей BGP-таблице австралийского интернет-провайдера. Если пакет был отправлен Verizon, a Verizonне связан с австралийской сетью, маршрутизатор Verizonзайдет в центр коммутации (см. далее) и заглянет в BGP-таблицу, чтобы найти, у кого есть такая связь, и может перенаправить пакет в AT&T, чтобы оттуда он попал в Австралию. BGP-таблицы недостаточно защищены, и их достаточно легко намеренно изменить, что приведет к неправильному выбору путей транспортировки информации.

ззс

Глоссарий



Pages:     | 1 |   ...   | 2 | 3 || 5 |
Похожие работы:

«Завдання для шкільної олімпіади з фізики 7 клас Якою буде довжина смуги, якщо всі квадратні сантиметри, з яких складається 1м2, прикласти один до одного. (5 бали) Кахельна плитка має форму прямо...»

«ЭКЗАМЕНАЦИОННЫЕ ЗАДАЧИ ПО АКУШЕРСТВУ ДЛЯ МЕДИКО-ПРОФИЛАКТИЧЕСКОГО ФАКУЛЬТЕТА Задача 1. Повторнородящая с доношенной беременностью поступила в родильный дом с излившимися околоплодными водами. В анамнезе кесарево сечение, произведенное два года...»

«"Прекрасное должно быть величаво" (Звучить музика, позивні фанфари, завіса відкривається,звучить голос ведучого за лаштунками)Ведущий 1: "Когда река времени уносит "временное", на дне лотка остаётся золотой песок. Это и есть классика" (Вальс, сш №...»

«АКТУАЛЬНО: Імунопрофілактика – важливий засіб захисту населення від інфекційних хвороб Сьогодні ми знову звертаємо увагу на підготовку та організацію важливого профілактичного і протиепідемічного заходу специфічного захисту населення від збудників інфекційних хвороб – імунопрофілактику. Провед...»

«КВИНОЛ содержит высокоочищенный индол-3-карбинол, который нормализует метаболизм эстрогенов в организме и препятствует развитию эстроген-зависимых процессов. Индол-3-карбинол является биоактивным веществом, содержитс...»

«Показники дослідження води за вимогами регламентів та норми відбору зразків ПараметерПараметричне значення (кількість/100 мл) Метод акредитований (а), або ні (н) НД на метод випробування Європейські НД Норми відбору зразків Мікробіологічні параметри 1,5 л. в стерильний посуд Escherichia col...»

«_ (наименование санаторно-курортной организации) От _ (воинское звание) (ФИО полностью) Гражданство:_ Наличие льготы в соответствии с законодательством Российской Федерации (указать льготу) адрес регистрации: Индекс:_ Город_ Область_Рай...»

«Рабочая основная образовательная программа среднего профессионального образования по специальности 073101 Инструментальное исполнительство (по видам инструментов) СызраньСоставитель: Н.Л. Копылова председатель предметно-циклов...»

«Сенсорное развитие детей раннего возраста Елена ЯнушкоС восприятия предметов и явлений окружающего мира начинается познание. Чтобы сенсорное развитие происходило полноценно, необходима тренировка органов чувств с самого рождения – тольк...»

«Приказ МВД РФ от 22 июля 2011 г. N 870Об утверждении Кодекса этики и служебного поведения федеральных государственных гражданских служащих системы Министерства внутренних дел Российской ФедерацииВ соответствии с Типо...»

«РАСПИСАНИЕ КОНВЕНЦИИ AFT-2017 29 октября (воскресение)ГЛУБОКАЯ ВОДА МЕЛКАЯ ВОДА Время ПрезентерКласс Описание Оборудование Время ПрезентерКласс Описание Оборудование 9:00 Екатерина Темкина и Евгения Дудич (Россия) Little BigКруговая тренировка. Максимум усилий, нагрузки, задач! Объединяем...»

«Практична робота №5 Тема. Лабораторна робота "Вивчення треків заряджених частинок за готовими фотографіями" Мета. Вивчити основні характеристики заряджених частинок за готовими фотографіями, отриманими в камері Вільсона теоретичні відомості За допомогою камери Вільсона спостерігають і фотографують треки (сліди) р...»

«\ql Приказ Минобрнауки России от 07.05.2014 N 470Об утверждении федерального государственного образовательного стандарта среднего профессионального образования по специальности 43.02.06 Сервис на транспорте (по видам транспорта)(Зарегистрировано в Минюсте России 18.06.2014 N 32767) Документ...»

«Документ предоставлен КонсультантПлюс Зарегистрировано в Минюсте России 28 октября 2014 г. N 34491МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИПРИКАЗ от 25 августа 2014 г. N 1062ОБ УТВЕРЖДЕНИИФЕДЕРАЛЬНОГО ГОСУДАРСТВЕННОГО ОБРАЗОВАТЕЛЬНОГО СТАНДАРТА ВЫСШЕГО ОБРАЗ...»

«Документ предоставлен КонсультантПлюсАДМИНИСТРАЦИЯ ГОРОДА ПЕРМИПОСТАНОВЛЕНИЕ от 8 июля 2015 г. N 445ОБ УСТАНОВЛЕНИИ РАЗМЕРА ПЛАТЫ ЗА СОДЕРЖАНИЕ И РЕМОНТ ЖИЛОГОПОМЕЩЕНИЯ В ГОРОДЕ ПЕРМИВ соответствии с Жилищным кодексом Российской Федерации, Постановлением Правит...»

«Завдання ІІ етапу Всеукраїнської учнівської олімпіади з географії, 2012 рік 11 клас Тестові завдання У завданнях 1-10 необхідно вибрати одну правильну відповідь. Правильна відповідь на кожне завдання – 1 балУкажіть назву гірських степів у Андах: А. ПреріїБ. ПампаВ. Парамос Г. ЯйлаЗазначте твердження, де...»

«Мавзу 1. Ўзбекистон тарихи фанининг предмети, масад ва вазифалари Тарих атамасининг моияти ва мазмуни, унинг тарихий ва замонавий талинлари. Тарих фанининг бас мавзулари ва уларнинг хилма-хил талинлари. Ўзбекистон тарихи фанини ўрганишнинг долзарблиги ва муаммолари. Ўзбекистон...»

«Информационный лист "Обзор печати за неделю" 27 октября 4 ноября 2014г. "Путин: работа в сфере гуманитарного образования стратегическая задача" Если мы не воспитаем человека самодостаточного, но осознающего себя частью большой, великой, многонациональной и мно...»

«27977923201Миссиологии 00Миссиологии Фамилия, Имя Отчество 1-ый Сохранить этот файл на своем компьютере. 2-й Это откроет интернет-сайт для загрузки только этого задания.Отправка заданияЗадание по чтению:...»

«Движение как ключевая тема1. Задачи на разрезание –пропедевтика задач на движения. Важно правильно научить детей строить разрезания, обратить их внимание на различие движений первого и второго рода. З...»

«МИНИСТЕРСТВО ТРУДА, ЗАНЯТОСТИ И ТРУДОВЫХ РЕСУРСОВ НОВОСИБИРСКОЙ ОБЛАСТИ Государственное бюджетное профессиональное образовательное учреждение "Новосибирский автотранспортный колледж" УТВЕРЖДЕНО Директор ГБПОУ НСО "Новосибирский автотранспорт...»

«Изменения законодательства 1 квартал 2017 года Письмо Минтруда России от 03.03.2017 N 17-1/ООГ-314Об исчислении максимальной суммы ежемесячного пособия по уходу за ребенкомМинтруд России представил расчет максимальной...»

«Добавление колонтитулов в документ Если понятия верхнего или нижнего колонтитулов ранее не использовалось, то можно обратить внимание на страницы книги, на которых имеется хотя бы номер страницы. В верхней части страницы может, например, быть заголовок гла...»

«PACTOUR. Аккредитация № 398 4800600-114300FOTOGRAFIE Фотография 00FOTOGRAFIE Фотография dost o udlen schengenskho vza Заявление на получение шенгенской визы Tento formul dosti je zdarma Бесплатная анкета Pjmen (x) Фамилия (х)-5080-254000 st...»

«БекітемінДарынды балалара арналанмамандандырылан гимназия директоры М.Касенова " " тамыз 2015ж Асу аласыны дарынды балалара арналан мамандандырылан гимназиясыны 2015-2016 оу жылына арналан трбие жмысыны жоспары Мектеп мселесі:...»

«-433070363220 Пакет аранжман Хотел 3* + автобус + брод  Тип на соба23.06-02.07 02.09-10.09 1/2 Соба329 € 369 € 1/2 Соба (за уплата до 29 Април) 309 € 349 € Трето и четврто лице во соба -35 € -35 € Цените се дадени по лице за пакет аранжманПрограма на патување: 01 ден   Скопје-Атина (Пиреа) Состанок во 14.30 часот на паркинг пред хотел Холидеј...»








 
2017 www.li.i-docx.ru - «Бесплатная электронная библиотека - различные ресурсы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.