Кибергейт: Как выжить в мире умных вещей — страница 17 из 59

&T, а метаданные мобильной связи агентство получает у провайдера Verizon и др.

Большинству государств недостает ресурсов или опыта, чтобы выйти на такой же уровень, и тогда они обращаются к производителям кибероружия: FinFisher Gamma Group (Германия и Великобритания), HackingTeam (Италия), VASTech (Южная Африка), Cyberbit и NSO Group (Израиль). Названные компании проводят собственную конференцию ISS World, получившую негласное название «Бал прослушки» (Wiretappers’ Ball), и реализуют продукты для кибершпионажа странам с репрессивным режимом, давая им возможность взламывать компьютеры, телефоны и прочие устройства.

Слежка в интернете в смысле международного шпионажа применялась столько же, сколько существует интернет. Возможно, планку в этой области задавало АНБ, но и другие страны не отставали. Среди первых шпионских операций в интернете, направленных против США, более остальных известны Moonlight Maze (1999 г., предполагается, что за ней стояла Россия), Titan Rain (начало 2000-х гг., почти наверняка это был Китай) и Buckshot Yankee (2008 г., организатор не установлен).

Китай занимается кибершпионажем против США вот уже несколько десятилетий. Он похитил чертежи и проектную документацию нескольких систем вооружений, в том числе истребителя F-35, а в 2010 г. взломал Google, чтобы проникнуть в Gmail-аккаунты тайваньских активистов. В 2015 г. мы узнали, что у Китая имелся доступ к электронной почте высокопоставленных американских госслужащих. В том же году его программисты взломали сеть Управления кадровой службы США и среди прочего похитили личные дела американских граждан, имеющих доступ к гостайне.

За прошедшее десятилетие компании, занимающиеся разработкой антивирусного ПО, сообщили об обнаружении сложных хакерских программ и средств для интернет-слежки, разработанных Китаем, США, США совместно с Израилем, Испанией и рядом не идентифицированных государств. В 2017 г. системщики из Северной Кореи взломали сеть вооруженных сил Южной Кореи и похитили стратегии на случай военных действий.

Речь не о политической или военной разведке, речь о широкомасштабной краже интеллектуальной собственности корпораций, совершенной государственными структурами других стран. Например, Китай завладел таким объемом коммерческой интеллектуальной собственности США, что в 2015 г. тема китайского шпионажа поднималась в ходе переговоров президента Обамы и председателя КНР Си Цзиньпина. Тогда лидеры двух стран договорились о прекращении подобных действий. (Китай действительно поумерил свой пыл в области экономического шпионажа.)

Международный шпионаж считается допустимым в мирное время. Как правило, государства делают все, что им сойдет с рук. Точно так же, как сотрудники АНБ прослушивали смартфон канцлера Германии Ангелы Меркель, кто-то прослушивал смартфон руководителя аппарата Белого дома Джона Келли. Взлом сети Управления кадровой службы США коснулся 21,5 млн американцев, но мы тем не менее так и не сумели выдвинуть серьезные обвинения Китаю. А все потому, что занимаемся тем же самым. Директор Национальной разведки Джеймс Клэппер так и сказал: «Нужно отдать должное китайцам за то, что они сделали».

Страна, о шпионской деятельности которой мы знаем больше всего, – США. АНБ не имеет себе равных. Во-первых, потому что бюджет агентства намного больше, чем у аналогичных ведомств в любой другой стране. Во-вторых, потому что большинство крупнейших высокотехнологичных компаний расположены на территории США или государств-партнеров, что позволяет АНБ получать доступ к имеющимся там данным. В-третьих, потому что основные интернет-кабели на Земле расположены так, что бóльшая их часть проходит через территорию США. И в-четвертых, потому что у АНБ есть секретные соглашения с другими государствами на получение более широкого доступа к сетям необработанных коммуникаций планеты.

Американские правоохранительные структуры тоже не бездействуют в сети, но их деятельность серьезно отличается от деятельности АНБ. Силовики следуют другим, более рестриктивным законодательным актам и должны придерживаться определенной правовой процедуры относительно обыска и получения данных. Можно спорить о том, хороши или плохи эти законы и как скрупулезно их соблюдают, но нельзя не согласиться, что они очень важны. Правоохранительные органы вынуждены наблюдать за конкретными подозреваемыми – АНБ нет. Правоохранительные органы вынуждены действовать так, чтобы собранные доказательства приняли в суде, – АНБ нет. Правоохранительные органы вынуждены вступать в дело уже после совершенного преступления – АНБ нет.

Ряд стран выводит слежку на экстремальный уровень, начиная шпионить с помощью интернета за всеми гражданами. Несомненный лидер тут Китай: государственные структуры отслеживают все социальные медиаплатформы и подвергают цензуре определенные высказывания. (Скорее всего, цель китайских властей не в том, чтобы ограничить свободу слова, а в том, чтобы сдержать появление общественных движений, организацию протестов и т. п.)

Помимо слежки и наблюдения, многие страны используют интернет в качестве средства цензуры и контроля за гражданами. Авторитарные правительства видят в «арабской весне» и цветных революциях начала нулевых экзистенциальную угрозу и считают, что интернет-контроль жизненно важен для сохранения режима, а потому заставляют интернет-провайдеров «чистить» материалы конкретного содержания и перенаправлять онлайн-дискуссии в безобидном направлении. И тут Китай тоже впереди всех. У него самая жесткая цензура, если сравнивать с другими странами. Проект «Золотой щит» (The Great Firewall of China)[44] – система, охватывающая весь Китай и ограничивающая доступ к глобальному интернету. В 2020 г. китайское правительство планирует ввести в действие систему социального кредита[45]. Каждому гражданину будет присвоен рейтинг, основанный на результатах наблюдения. Согласно положению в рейтинге, человек получит те или иные права и привилегии. Китай охотно делится опытом в области социального контроля с другими странами.

Однако не все ограничительные действия основаны на злом умысле. Франция и Германия подвергают цензуре пронацистские высказывания, большинство стран блокируют действия, нарушающие авторские права, и все без исключения пресекают распространение детской порнографии.

Чтобы шпионить и следить за своими гражданами, контролировать их, государства используют уязвимости интернета, чему мы уделим внимание в главе 9. В обозримом будущем его незащищенность никуда не денется, а потому останется одной из движущих сил политики безопасности интернета+, проводимой государствами.

Кибервойна – новая нормальность

Одни говорят, что кибервойна вот-вот начнется, другие – что она уже началась и идет везде и всюду. На самом деле «кибервойна» – термин, который используют все, но он не имеет общепринятой расшифровки, да и вообще с ним никто не согласен. Тем не менее, как бы мы ни называли это явление, факт остается фактом: государства, используя уязвимости интернета, атакуют друг друга. Возможности нападения они ставят выше возможностей защиты и ради всех нас будут оставлять интернет незащищенным на протяжении максимально долгого времени.

Вирус Stuxnet, обнаруженный в 2010 г., представлял собой новейшую совместную разработку США и Израиля, кибероружие, предназначенное для атаки на завод по производству ядерного оружия в Натанзе (Иран). Непосредственной целью вируса были программируемые логические контроллеры Siemens, которые автоматизировали работу оборудования, в частности центрифуг, применяемых для обогащения урана до оружейного уровня. Вирус распространялся через компьютеры с установленной ОС Windows, находил нужные контроллеры Siemens, после чего начинал то увеличивать, то снижать скорость вращения центрифуг, из-за чего те в конце концов выходили из строя. При этом операторы оборудования находились в полном неведении.

Военные и национальные разведывательные службы используют интернет, чтобы взламывать «иностранные» компьютеры. В ряде случаях они причиняют и виртуальный, и физический ущерб. Международные нормы относительно ответных мер на такие действия отсутствуют. В этой области атаке отдают предпочтение, технологии интернет-безопасности еще больше ее упрощают. Динамика виртуальных конфликтов серьезно отличается от динамики реальных боевых действий. Цели кибервойн не ограничиваются военными базами и системами. В этот перечень уже вошла и промышленность, поскольку нефтедобывающие и нефтеперерабатывающие, энергетические и машиностроительные предприятия управляются в том числе и через интернет.

Кибератака может стать частью более крупной операции. В 2007 г. Израиль уничтожил ядерный реактор в Сирии. Это не было кибератакой – здание атаковали обычные боевые самолеты. Но в ходе операции применили киберкомпонент: еще до вылета истребителей израильские айтишники вывели из строя радары и зенитные системы в Сирии и соседних государствах. В 1990–1991 гг. США осуществили серию киберопераций в период войны с Ираком. В 2016 г. президент Обама признал, что США прибегают к кибернападению во время крупных наступательных операций на ИГИЛ[46].

Иногда кибератаки носят пробный или разведывательный характер. В 2017 г. мы узнали о группе айтишников, которые проникли в сети по меньшей мере 20 энергетических компаний в США и в Европе. В некоторых случаях системы удалось вывести из строя. В 2016 г. аналогичную операцию в отношении плотины, расположенной севернее Нью-Йорка, провели другие хакеры. Эксперты полагают, что все эти «вылазки» носили исследовательский характер, то есть были разведкой боем, и, похоже, многие государства практикуют такой метод.

Риск растет, потому что наш мир становится все более компьютеризированным, все более сетевым и все более унифицированным. Во времена холодной войны военные компьютеры и коммуникационные системы существенно отличались от