Кибервойна как мать родна

(Впервые опубликовано – январь 2008)

О признаках смены курса у милитаристов планеты.

cyberwar

Прощай, война с террором

В последние дни уходившего 2007 года в Великобритании произошло одно весьма примечательное событие, не получившее, к сожалению того внимания публики и прессы, которого оно заслуживало. Генеральный прокурор страны, сэр Кен Макдональд (Ken Macdonald) вполне официально объявил, что слова «война с террором» больше не будут использоваться британским правительством в контексте борьбы с террористическими атаками против населения.

Поясняя суть решения, Макдональд сказал, что фанатики-террористы – это не солдаты, ведущие войну, а просто члены бессмысленного «культа смерти». Терминология боевых действий применительно к терактам вроде взрывов в Лондоне в июле 2005 года отныне считается неуместной. Лондон – это не поле боя. Люди, погибшие 7 июля – не жертвы войны. Те же, кто их убил – никакие не солдаты, а фанатики, убийцы и преступники, которые должны отвечать перед законом именно в таком качестве.

По комментариям сведущих людей в правительстве, среди причин, побудивших власть отказаться от риторики на базе идей «войны с терроризмом», стало то, что эффект здесь получился скорее обратным. Для экстремистов «Аль-Каиды», к примеру, подобная пропагандистская шумиха была лишь на руку, помогая рекрутировать в свои ряды множество новых членов во имя битвы ислама против гнилого Запада.

В Британии же теперь, наряду с отказом от «войны с терроризмом», решено прекратить использование термина «исламский террорист». По той причине, что, как показала жизнь, от прямого увязывания религии и террора проку никакого нет, а вот вред вполне ощутимый.

Вот и новая война у порога

Явных сигналов о том, что США намерены последовать примеру своего главного военно-политического союзника, пока что не отмечается. Однако не секрет, что и американских военных по многим причинам давно уже не устраивает придуманная политиками «война с террором» в качестве стержня, на основе которого должны строиться национальные вооруженные силы.

В то же время, как показывает опыт, сохранять высокий оборонный бюджет удается лишь при наличии какого-нибудь чрезвычайно серьезного противника. А потому на смену «исламским террористам» неизбежно должна появиться еще какая-то опаснейшая угроза.

В печатном издании американских военно-воздушных сил, журнале Air Force Magazine, в январе 2008 года опубликована большая обзорно-аналитическая статья, посвященная кибервойне. В первых же строках этой статьи с очевидным удовлетворением делается вывод о том, что после многих лет неясности и споров относительно серьезности угроз национальной безопасности США в киберпространстве, картина наконец-то стала ясной.

Ибо события последнего времени дали-таки военным ключи к более четкому пониманию, как трактовать враждебные действия против их компьютерных систем в интернете. А именно, цитируя дословно, ныне «для вооруженных сил США равные по силе противники есть только в одной области – в военном киберпространстве».

Дабы сразу стало понятно, кто именно эти равно могучие оппоненты, приводятся два конкретных примера. Во-первых, Китай определенно идентифицирован как источник многочисленных и непрекращающихся кибератак против систем министерства обороны США.

Другая же мощная сила, Россия, является главным подозреваемым в знаменитом кибернападении на Эстонию весной 2007 года, когда на несколько дней были практически выведены из строя многие правительственные и коммерческие инфраструктуры этого небольшого, но сильно компьютеризированного государства.

Так что список главных стратегических угроз США в киберпространстве возглавил, безусловно, Китай – как держава не только с продвинутыми кибервозможностями для атак, но и с желанием их использовать. По оценкам американской стороны, неослабевающее давление на их государственные сети со стороны Китая продолжается уже не меньше десятилетия. Цель всех этих атак – проломить защиту систем и внедрить туда собственные вредоносные коды, позволяющие перенаправлять сетевой трафик или обеспечивать доступ к документам для их похищения или подмены.

Помимо постоянных «плановых» атак наблюдаются и существенные обострения активности в моменты кризисов в военно-политических отношениях государств. Сначала это было в 1999 году, после того, как американцы разбомбили посольство Китая в Белграде.

Затем в апреле 2001 года был отмечен крутой всплеск кибератак после того, как разведывательный самолет американских ВМС EP-3 совершил вынужденную аварийную посадку на китайской территории из-за касательного столкновения в воздухе с истребителем Китая. Чуть позже, в мае 2001 года, действовавшие из Китая хакеры атакой «отказ в обслуживании» вырубили веб-сайт Белого дома почти на три часа.

Другая волна интенсивных атак обрушилась из Китая на системы Пентагона в 2003 году. Это вторжение оказалось настолько мощным и продолжительным, что получило свое собственное кодовое название, Titan Rain. В феврале 2007 года официальные представители сетей командования военно-морских сил США сочли нужным заявить, что компьютерные атаки китайцев по своей интенсивности достигли уровня регулярной военной кампании.

В целом же, считают ныне в США, угрозы для нации в киберпространстве простираются далеко за пределы военных систем, ибо кибератаки представляют неослабевающую угрозу для предприятий аэрокосмического комплекса и других важных элементов индустриальной базы страны.

К настоящему времени, сообщает Air Force Magazine, киберпространство больше чем когда-либо занимает умы высшего руководства Америки. Генерал ВВС Кевин Чилтон (Kevin P. Chilton), новый глава Стратегического командования США, во время заслушивания в конгрессе при своем назначении особо подчеркнул, что «атаки, воздействующие на свободу наших действий в космосе и киберпространстве, представляют серьезные стратегические угрозы».

[ВРЕЗКА] Опыт китайских товарищей

В декабре прошлого года американский журнал Time опубликовал материал-расследование своего корреспондента в Китае о необычной инициативе местных властей. Государство, согласно этой статье, создает своего рода «корпус гражданских кибервоинов» в помощь НОАК, Народно-освободительной армии Китая.

Основная доля информации почерпнута из публикаций местной прессы, где достаточно подробно рассказывается, как военные устраивают общенациональные кампании для поиска и найма наиболее талантливых хакеров. Такие кампании проводятся в форме областных состязаний-олимпиад, широко рекламируемых через местную прессу и сулящих значительные денежные призы для победителей.

Хакер Тан Дайлин (Tan Dailin) из Сычуаньского университета, к примеру, попал в поле зрения военных именно таким образом, выиграв конкурс в своей провинции и получив приз в размере около 4000 долларов. После этого, в июле 2005, на Тана вышли представители командования Сычуаньского военного округа, предложив поучаствовать в местных учениях по атакам и защите компьютерных сетей.

Участие Тана оказалось столь успешным, что его вместе с другими приятелями-хакерами включили в команду округа для участия в аналогичных военных учениях общенационального масштаба. Которые команде Тана тоже удалось выиграть, применив собственные методы и инструменты для проникновения в сети условных противников.

Попутно в интернете появилась новая хакерская группа NCPH (Network Crack Program Hacker), возглавляемая Тан Дайлином и отчасти финансируемая военными.
Согласно двум подробным отчетам iDefense (аналитическое «спецподразделение» крупной калифорнийской фирмы компьютерной безопасности VeriSign), группа NCPH создала по меньшей мере 35 программ, использующих уязвимости пакета Microsoft Office для внедрения в систему троянцев. Эти шпионские программы обеспечивают скрытое дистанционное управление зараженным компьютером, копирование создаваемых в системе документов и их пересылку хозяину шпиона.

Согласно данным, собранным в iDefense, начиная с мая 2006 группа NCPH развернула вал атак сразу против нескольких правительственных ведомств США. Результатом этой активности стало то, что из американских государственных сетей в Китай было выкачаны многие тысячи, если не миллионы несекретных, но важных правительственных документов.

Принимая во внимание известные тесные связи группы Тана с китайскими военными и похожие на NCPH действия многих других хакерских групп в Китае, отчет iDefense делает весьма сильный вывод. Согласно которому в Китае имеются, вероятно, сотни подобных «отрядов» из гражданских хакеров, действующих по заданию и при финансовой поддержке национальных вооруженных сил.

Пекин, в свою очередь, категорически отрицает все подозрения стран Запада в том, что это он стоит за массовыми хакерскими атаками. Пресс-секретарь китайского МИД Цзянь Ю (Jiang Yu) в целом охарактеризовал подобные претензии как «дикие обвинения», добавив, что они отражают «менталитет холодной войны»…

С другой стороны, было бы чрезвычайно странным, если бы солидное государство вроде Китая, не будучи пойманным за руку на месте, стало бы открыто декларировать свое участие в подобных мероприятиях. Шпионские дела, по крайней мере, так никогда не делаются.
[КОНЕЦ ВРЕЗКИ]

Теория и практика кибервойны

Одна из самых главных проблем при всяком обсуждении темы кибервойны – это отсутствие четкого определения, что же, собственно, это такое. Как отметил в свое время известный эксперт по безопасности Брюс Шнайер, когда читаешь множество работ о кибервойне, создается впечатление, что разных определений данному понятию имеется примерно столько же, сколько людей, об этом пишущих.

Причем разброс оказывается воистину огромным, поскольку для одних кибервойна – это специфические военные действия с помощью компьютеров в ходе реальной войны, а другие сюда же склонны валить самые разнообразные компьютерные операции в Сети вплоть до хулиганских опусканий веб-сайтов безответственными подростками.

Поскольку совсем без определений обсуждать тему сложновато, имеет смысл выбрать терминологию более конкретную, где разные в своей сути действия разделяются почетче. Можно, например, трактовать термины вот так (использовав одно из эссе упомянутого Шнайера).

Кибервойна – военные действия в киберпространстве. Сюда входят боевые атаки военных как против вооруженных сил государства (например, выведение из строя критических каналов связи противника), так и атаки против гражданского населения.

Кибертерроризм – использование киберпространства для совершения терактов. В качестве примеров можно привести сетевые атаки на компьютерные системы, скажем, ядерной электростанции с целью вызова аварии. Или для сброса гигантских массивов воды, сдерживаемых плотиной. Или для нарушения работы диспетчерской службы аэропорта для провоцирования столкновения самолетов. Реалистичность подобных атак в нынешних условиях – тема отдельная.

Киберкриминал – преступления в киберпространстве. Сюда относят то, что многим уже прекрасно знакомо из реальной жизни: кражи документов и прочей ценной информации; вымогательство на основе угроз атак типа «отказ в обслуживании»; мошенничество на основе краж чужой личности и тому подобные деяния, влекущие уголовную ответственность.

Кибервандализм – хулиганство в Сети. С формальной точки зрения люди (обычно подростки), ломающие чужие веб-сайты ради забавы, являются такими же преступниками, как и те, кто делает это в корыстных целях. Однако есть смысл выделять таких деятелей в отдельную категорию, именуя вандалами или хулиганами. Ибо цель действий, особенно преступных, всегда существенна.

На первый взгляд, как легко заметить, в данных терминах нет абсолютно ничего нового, кроме, разве что, префикса «кибер-». Война, терроризм, преступления, вандализм – все это очень старые концепции. Единственно новая здесь вещь – не совсем обычное пространство, где все это происходит. И это пространство накладывает на уже известные методы ведения войн свои, порой довольно специфические особенности.

[ВРЕЗКА] Ведение кибервойны

Нет никакого сомнения в том, что наиболее продвинутые и хорошо финансируемые военные структуры многих государств мира имеют определенные планы не только для обычной, но и для кибервойны – как оборонительного, так и наступательного характера.

Разговоры на эту тему идут уже довольно давно, поэтому со стороны военных было бы крайне глупо и непредусмотрительно игнорировать потенциальные угрозы кибератак, не вкладывая заранее средства в укрепление своих оборонительных возможностей. А также не задумываться о тех стратегических или тактических возможностях, что дают наступательные кибератаки против врага в условиях реальной войны.

Из этого естественно следует, что на случай войны вооруженные силы должны накапливать и усовершенствовать инструменты для проведения интернет-атак. Это могут быть средства для атак типа отказ в обслуживании. Плюс средства для тайного проникновения разведок в военные системы противника, используя известные слабости распространенных компьютерных платформ. Плюс черви и вирусы, похожие на те, что используются криминальными структурами, но с особой заточкой под определенную страну или ведомственную сеть. Это могут быть троянцы для перехвата информации в сетях, нарушения сетевых операций или устройства тоннелей для проникновения в более защищенные уровни сетей.

Наиболее очевидная кибератака – это выведение из строя больших сегментов интернета, по крайней мере на некоторое время. Но, с другой стороны, интернет слишком полезен для всех, а не только для врага, и уже стал важнейшей частью мировой экономики. Кроме того, важно помнить, что разрушение – это последняя, самая крайняя мера из того, что военные обычно предпринимают против сетей связи противника.

Коммуникационную систему имеет смысл подавлять лишь в том случае, когда от нее не удается получить полезную информацию. Куда более полезно массированное проникновение в компьютеры и сети противника, когда можно за ним шпионить и тайно нарушать работу наиболее существенных фрагментов лишь в нужные моменты.

Другой важный плюс такого подхода – пассивный перехват информации. Еще одна важная для разведки возможность – анализ сетевого трафика: кто с кем общается, как часто, в каких режимах и так далее. Как показывает практика, очень редко бывает так, чтобы военные пытались полностью подавить коммуникационные каналы врага, отказавшись от очевидных преимуществ разведки.
[КОНЕЦ ВРЕЗКИ]

Один из весьма существенных нюансов кибервойны заключается в том, что здесь атакующая и обороняющаяся стороны используют по сути одно и то же аппаратное и программное обеспечение. По этой причине порождается фундаментальная напряженность между собственными арсеналами кибератак и киберзащиты.

В стенах разведслужбы АНБ США, к примеру, для этой проблемы даже есть собственное название «equities issue», суть которой в следующем. Когда военные обнаруживают слабость в каком-нибудь общераспространенном ИТ-продукте, они могут либо предупредить изготовителя и залатать уязвимость, либо никому ничего не говорить. Решение здесь принять не так-то легко.

Латание слабого места предоставляет всем, своим и чужим, более надежную и безопасную систему. Утаивание же уязвимости в секрете означает, что кто-то из своих получит дополнительную возможность атаки против чужих, но при этом и большая часть своих останется уязвимой.

И до тех пор, пока все стороны используют одни и те же процессоры, операционные системы, сетевые протоколы, программные приложения и так далее, проблемы «собственного хозяйства» всегда будут оставаться очень важными при планировании кибервойны.

Другой существенный аспект кибервойны, это огромная роль шпионажа в разных степенях агрессивности. Иначе говоря, кибервойна далеко не всегда подразумевает открытые военные действия, т.е. запросто может быть не только «горячей», но и «холодной».
Поскольку в значительной своей степени кибервойна сводится к массовому тайному проникновению и перехвату или, еще лучше, установлению контроля над сетью противника, далеко не всегда могут иметься очевидные следы урона от кибервоенных операций.

Это означает, что в точности та же самая тактика может применяться и в мирное время национальными разведслужбами. Но, конечно же, со всеми реальными рисками, которые влечет за собой агрессивный шпионаж. Точно так же, как полеты американских разведывательных самолетов U2 над территорией СССР при желании можно было трактовать как военную акцию, так и умышленное проникновение в компьютерные системы государства можно рассматривать аналогичным образом.

Наконец, одна вещь, которая совершенно не изменилась при переходе в киберпространство – это существенное перекрытие таких понятий, как война, терроризм, преступность и вандализм. Хотя цели в каждой из категорий различаются довольно существенно, многие из тактик, используемых армиями, террористами и криминальными структурами, в сущности одни и те же.

Точно так же, как в реальном мире все три группы используют огнестрельное оружие и взрывчатку, в условиях Сети все они могут использовать одни и те же кибератаки. И точно так же, как далеко не всякая стрельба непременно является актом войны, так и любая интернет-атака, в независимости от своей серьезности или смертоносности, вовсе не обязательно является актом кибервойны.

В частности, даже столь нешуточная кибератака, как вырубание энергосети в регионе, в принципе может быть, конечно, составной частью кибервойны одного государства против другого. Но также она может быть и актом кибертерроризма, и киберпреступлением. И даже кибервандализмом, если это окажется вдруг по силам какому-нибудь умелому и не в меру любопытному мальчишке, который толком и не понимает, что творит.

То есть одно и то же событие следует трактовать в корне по-разному, в зависимости от мотивации атакующей стороны и обстоятельств, сопровождающих атаку. То же самое, как известно, справедливо и для реального мира.

[ВРЕЗКА] Ужасы кибервойны

Реальная угроза войны, как известно, это отличное и безотказное средство для выбивания бюджетных денег. И чем страшнее войну расписать, тем больше, по идее, дадут на нее денег. Какими же напастями грозит война в киберпространстве (согласно теоретикам этого жанра)?

Поскольку кибервойна нацелена на информационную инфраструктуру, ее последствия могут оказаться более разрушительными для тех государств, что имеют значительные компьютерно-сетевые ресурсы. Отсюда естественным образом рождается идея о том, что технологически неразвитая страна может решить, что кибератака, воздействующая на целый мир, может нанести намного больший урон ее врагу. Просто потому, что богатые страны зависят от интернета куда серьезнее, чем бедные.

В каком-то смысле это темная сторона цифрого барьера, разделяющего страны с разным благосостоянием. И это – одна из причин, по которой страны вроде США столь озабочены своей киберзащитой.

Кибервойна по своей природе асимметрична и вполне может принимать форму партизанской борьбы. В отличие от традиционных военных нападений, подразумевающих подразделения людей и снабжение боеприпасами, кибератаки проводятся несколькими надлежаще обученными специалистами. В этом смысле кибератаки идеально подходят в качестве разновидности партизанских боевых действий.

Кибератаки также могут быть очень эффективны в качестве неожиданных ударов непонятно откуда. Уже давным-давно в американскую пропагандистскую машину была запущена формула-предупреждение про грядущий «цифровой Перл-Харбор».

От частого и бездумного использования эта фраза быстро превратилась в затертый штамп, но ныне ее вновь оживили уже в несколько ином контексте. Ибо стало вполне очевидно, что кибератаки далеко не всегда очевидны в своем происхождении. Здесь, в отличие от других видов войны, намного проще вводить противника в заблуждение относительно того, кто именно наносит ощутимые киберудары.

Лишь только представьте себе, пугают ныне американцев, что опять случился Перл-Харбор, но теперь уже кибернетический, и при этом мы совершенно не знаем, кто нас атаковал?
[КОНЕЦ ВРЕЗКИ]

Войны – в сети!

Как можно понять, кибервойна в том или ином ее виде – это уже сегодняшняя реальность. Коль скоро войны сопровождают человеческую цивилизацию практически с самого начала, боевые действия в киберпространстве оказываются очередным силовым продолжением политики в условиях XXI века.

Причем имеется ощущение, что это даже хорошо. В идеале, для всех политиков-милитаристов и военных планеты надо бы вообще создать отдельное киберпространство, чтобы они только там – не трогая гражданское население – и выясняли, кто у них на данный момент самый крутой.

Ну а что касается чреватых большими жертвами атак на атомные электростанции, энергосети и прочие критически важные инфраструктуры, то прежде как-то хватало ума управлять ими автономно, без опоры на всеобщий интернет. Хочется верить, что хватит ума и на будущее.