Мир во времена кибервойн: бесперспективное будущее, где нет победителей

Мир во времена кибервойн: бесперспективное будущее, где нет победителей

Довольно наивно было бы полагать, что спецслужбы пройдут мимо такого гигантского источника информации о пользователях, которую усердно собирают операторы сотовой связи и онлайн-сервисы. Возможность узнать, кто и что ищет в сети, где находится и с кем связывается, дорогого стоит.

Горячей темой жаркого июня стали свежие новости о перемещениях Эдварда Сноудена, беглого экс-агента американских спецслужб. То он улетает из Гонконга просить политического убежища в Эквадоре, то вдруг обнаруживается в Москве, где застряет в транзитной зоне аэропорта «Шереметьево», пока Госдепартамент США настоятельно требует его выдачи. А тем временем мир привыкает жить с последствиями международного скандала, вызванного бывшим шпионом. Скандала, все еще набирающего обороты, но который уже назван крупнейшей в истории спецслужб утечкой секретной информации.

 

Секрет, о котором все догадывались

Эта история началась, когда работавший в структуре АНБ (Агентства Национальной Безопасности) Сноуден передал в газеты The Guardian и The Washington Post подборку секретных документов. Переданные сведения еще раз наглядно подтвердили то, о чем все и так догадывались: в сфере информационных технологий идет настоящая кибервойна между сверхдержавами, а за всеми интернет-пользователями незримо наблюдает «Большой Брат». Например, в виде американской программы глобальной слежки под названием PRISM, которая собирала данные об интернет-пользователях с серверов таких гигантов как Google, Yahoo или Facebook.

Чем бы вся эта история не закончилась для экс-агента Сноудена, очевидно, что последуют изменения в мире кибербезопасности. А просочившаяся в публичную сферу секретная информация и общественный скандал вокруг нее станут козырем в переговорах кибер-стратегов. Наивно было бы полагать, что спецслужбы пройдут мимо такого гигантского источника информации о пользователях, которую усердно собирают операторы сотовой связи и онлайн-сервисы.

Пусть в Google говорят, что информация о поведении в интернете нужна им исключительно для благих целей создания искусственного интеллекта (ну и заработка на контекстной рекламе, само собой), но возможность узнать, кто и что ищет в сети, чем интересуется, где находится и с кем связывается, дорогого стоит.

И хотя президент Обама, представляя в 2009 году программу кибербезопасности, специально подчеркивал: «Меры по киберзащите не будут — повторяю, не будут — включать мониторинг сетей частного сектора или интернет-траффика. Мы сохраним и защитим личную конфиденциальность и гражданские свободы, которые ценим как американцы». Теперь же, после откровений Сноудена, оказывается, что такой мониторинг мог проводиться уже с 2007 года.

 

На полях киберсражений 

Естественно, коллеги американских специалистов из спецслужб других стран занимаются тем же, в меру своих возможностей. Представители российской «Интернет Партии» поспешили заявить, что США объявили России кибервойну, но американские специалисты по информационной безопасности часто отмечают, что находятся в состоянии кибервойны с другим противником — Китаем. Китайцы сделали информатизацию вооруженных сил одним из трех основных компонентов военной стратегии, и планомерно добиваются своей цели — к 2050 году создать армию, способную победить в кибервойне. И пока проводят разведывание местности.

Периодически появляются сообщения о хакерских атаках на сервера Пентагона, промышленном шпионаже. Китайских взломщиков обвиняли в похищении чертежей нового истребителя F-35. Не так давно специалисты российской антивирусной «Лаборатории Касперского» вычислили шпионскую сеть, которая получила название NetTraveler. Сеть заразила и вела слежку за компьютерами в 40 странах мира, в том числе и в Украине, похищая правительственную, военную и научную информацию. Родным языком создателей NetTraveler является китайский.

Интересно, что Сноуден, раскрывший секреты родных спецслужб ради защиты информационных свобод, использует помощь таких стран как Китай. Где, как известно, степень интернет-свобод дозируется в еще большей степени. В частности, «Великий китайский файрвол» фильтрует поисковые запросы и не отображает вредную, с точки зрения партийных вождей, информацию. Такую, как события на площади Тяньаньмэнь. То есть за пределами страны возможности интернета успешно используются в качестве кибероружия, а внутри так же успешно цензурируются.

Подобные устремления демонстрируются и в России, где некоторые политики предлагают возвести что-то вроде «цифрового железного занавеса». Например, вице-спикер Госдумы Сергей Железняк заявил о необходимости принятия закона, по которому сервера с данными российских граждан должны находиться только на территории России. Насколько это осуществимо технически — другой вопрос.

Пример использования кибероружия россияне продемонстрировали в 2007 году, после того, как в Эстонии затеяли перенос Бронзового солдата, памятника советским воинам. Тогда хакеры, чьи следы вели в Россию, с помощью «ботнета» («зомби»-сети зараженных компьютеров по всему миру) атаковали эстонские ресурсы. Атака продолжалась неделями, в результате перестали работать правительственные сайты, системы связи, электронные банковские системы, была парализована работа госаппарата.

Эстония считается одной из самых компьютеризированных стран мира, а самые технологически развитые государства являются и наиболее уязвимыми для подобных атак. Так как их инфраструктура более зависима от новейших технологий. Кстати, именно после той кибератаки в Эстонии был создан Центр передового опыта по киберобороне НАТО.

Таким образом, главной опасностью кибервойн называют не тотальную слежку и шпионаж, к мысли о которых большинство уже привыкло, а возможные атаки на инфраструктуру. Когда целью атак могут стать системы связи, водоснабжения, энергообеспечения. В определенном смысле «ящик Пандорры» здесь опять-таки открыли США. Именно американским специалистам, наряду с израильскими, приписывается создание вирусной программы Stuxnet, которая вмешалась в работу иранского ядерного объекта в 2010 году. Вирус вывел из строя центрифуги, на которых обогащался уран, и нанес ущерб нескольким заводам. При этом одна из версий программы была предназначена для манипулирования газовыми клапанами, что могло привести к взрыву.

Эксперты из «Лаборатории Касперского» и их американские коллеги из «Symantec» тогда определили Stuxnet как представителя нового класса кибероружия, которое направлено на внедрение в промышленные процессы. Причем, судя по сложности и изощренности действия, подобная программа создавалась специалистами спецслужб.

Интересно, что засекреченный иранский объект не был подключен к сетям общего пользования. Для того, чтобы вирус попал в систему, пришлось распространить его через компьютеры Ирана и соседних стран и подождать, пока кто-то из сотрудников внесет его на «флешке». То есть, сколько еще предприятий может быть заражено в результате «побочного эффекта» такой атаки — неизвестно.

 

Не швыряйте «киберкамни»

Создавая и распространяя кибероружие такого уровня опасности, мировые сверхдержавы рискуют навлечь ассиметричный удар в ответ. Ситуация на полях сетевых сражений осложняется тем, что, в отличие от дорогостоящего современного вооружения, танков, истребителей и авианосцев, на которые требуются миллиардные бюджеты — кибероружие относительно дешево. Написать или модифицировать вредоносный код, полученный от противника, могут позволить себе и игроки поменьше, с чем тоже приходится считаться. Так, например, после атаки хакеров, предположительно северокорейских, на АЭС Южной Кореи пришлось отключить от интернета все внутренние сети, а USB-порты опечатать.

Однако, иногда, для нанесения экономического урона, достаточно только взломанного пароля. Например, информационными диверсиями «прославилась» Сирийская электронная армия, поддерживающая правящий режим Асада. После взлома ее киберсолдатами аккаунта «Assosiated Press» и сообщения о покушении на Обаму, произошел обвал на биржах на 136 млрд. долларов.

Серьезными участниками кибервойн становятся и вне-государственные группы, такие как небезызвестные хакеры из Anonymous. 20 июня они объявили о начале кампании #OPpetrol (операция «Нефть»), в которой назвали целью для своих атак предприятия нефтегазовой отрасли по всему миру.

По мнению американского специалиста по сетевой безопасности Гарри МакГроу, запускать атакующие программы, зная об уязвимости собственной инфраструктуры — все равно, что «швыряться киберкамнями в стеклянном доме». Концентрация на нападении, когда оборона настолько отстает, опасно. Особенно в сфере, где враг пытается остаться анонимным, а линии фронта не существует. В этом смысле, как продемонстрировал Эдвард Сноуден, в качестве защиты американские силовики, похоже, решили полагаться на сбор персональной информации, в ущерб декларируемой незыблемости гражданских свобод.

Как бы там ни было, но Украине тоже придется готовиться к кибервойне, которая, по прогнозу известного интернет-предпринимателя Александра Ольшанского, произойдет уже через 3‑5 лет. Хотя страна и не является мировым игроком и первоочередной целью (а украинские лучшие программисты работают на зарубежных проектах), однако даже ущерб, нанесенный в качестве «побочного» эффекта при крупных атаках, может оказаться критичным. Вирусы, созданные для диверсий на ядерных объектах, на фоне украинского горького опыта с Чернобылем, рисуют весьма мрачные перспективы кибервойн, в которых едва ли возможно победить — «киберпобежденными» рискуют оказаться все участники боевых действий.

Александр Москаленко

Последние новости раздела