своих гражданских собратьев. Сейчас же миллионы компьютеров Министерства обороны США, включая компьютеры, управляющие системами вооружений, используют ОС Windows – как и компьютеры, установленные в наших домах и в офисах. А значит, есть единая сетевая инфраструктура. В результате не только сильные государства атакуют более слабые. По многим причинам, которые мы обсудили в главе 1, в киберпространстве и небольшая страна способна нанести непропорционально большой ущерб своей цели. Примеры тому – Сирийская электронная армия[47], атаковавшая сайты американских СМИ в 2013 г., и иранские хакеры, взломавшие сеть отеля Sands Hotel в Лас-Вегасе в 2014 г.
Современные государства очень разные по возможностям. Первый уровень – это страны с развитым военным киберкомандованием и разведывательными службами, способными создавать необходимые инструменты для атаки. К таким странам относятся США, Великобритания, Россия, Китай, Франция, Германия и Израиль. Соответствующие органы в этих странах хорошо финансируются, а их специалисты имеют высокую квалификацию. Позиция этих государств вполне определенная, переубедить их нелегко. Это своего рода клуб избранных, хотя большинство киберопераций, которые проводят правительства этих стран, не сложны из-за низкой общей безопасности интернета. Второй уровень – это государства, приобретающие инструменты и услуги у упомянутых ранее производителей кибероружия. Третий уровень – страны, использующие хакерские программы криминального происхождения. Государства второго и третьего уровней прибегают также к услугам кибернаемников. Казалось бы, при существующем развитии интернет-технологий стоило бы стремиться к большей самостоятельности. Если Северная Корея, находящаяся в полной изоляции и под жесткими санкциями, менее чем за 10 лет сумела пройти путь от одной из самых отсталых в киберпространстве стран до серьезного противника, аналогичный путь под силу каждому государству.
Риск внешней кибератаки постоянно растет, поэтому власти стараются сохранять бдительность. Ежегодно директор национальной разведки США представляет комитетам по разведке Сената и Палаты представителей доклад «Оценка глобальной угрозы» (Worldwide Threat Assessment), что лишний раз подтверждает актуальность беспокоящей нас проблемы. В докладе за 2007 г. киберугроза не упоминалась вообще. Даже в докладе за 2009 г. о «растущих угрозах со стороны кибер- и организованной преступности» говорилось в самом конце документа, из-за чего они воспринимались как второстепенные. В 2010 г. киберугрозы заняли первые строки в перечне опасностей, и с тех пор их описывают все более мрачными красками. Вот выдержка из доклада за 2017 г.:
Наши противники все более умело используют киберпространство для ущемления наших интересов и продвижения собственных, и, несмотря на улучшение киберзащиты, почти вся информация, коммуникационные сети и системы сохранят уязвимость на протяжении многих лет.
Киберугрозы уже серьезно подорвали доверие общественности к глобальным институтам, общественному строю и существующим нормам, что налагает дополнительную финансовую нагрузку на экономику США и всю мировую экономику. Наряду со здравоохранением они затрагивают ключевые сферы деятельности государства. Угрозы усиливаются из-за того, что мы все в бóльшем объеме делегируем полномочия по принятию решений и аутентификации потенциально уязвимым автоматизированным системам. Такая практика повышает опасность вероятных физических, экономических и психологических последствий кибератак, когда (если) они будут иметь место.
Отметим, что на Мюнхенской конференции по безопасности – наиболее важном мировом форуме, посвященном проблеме международной безопасности, до 2011 г. не проводились панельные дискуссии по кибербезопасности. Сейчас этот вопрос поднимается на отдельном заседании.
Все мы находимся в радиусе поражения. Даже такое узко нацеленное кибероружие, как вирус Stuxnet, наносило ущерб сетям, находящимся на значительном удалении от иранского завода по обогащению урана в Натанзе. В 2017 г. мировой лидер морских грузоперевозок компания Mærsk приостановила деятельность из-за вируса NotPetya. Mærsk оказалась «случайным прохожим», попавшим под перекрестный огонь во время международной кибератаки.
Пока что бóльшая часть кибератак приходилась на мирное время. Когда США и Израиль атаковали Иран с помощью вируса Stuxnet в 2010 г. или когда Иран атаковал крупнейшую саудовскую нефтедобывающую компанию Saudi Aramco в 2012 г., войн не велось. Не велись войны и в 2017 г., когда Северная Корея применила вирус WannaCry, чтобы заблокировать компьютерные системы по всему миру, а также за несколько лет до того, когда США в попытках сорвать ядерную программу Северной Кореи проводили кибероперации против этого государства. В 2013 г. высокопоставленный российский военачальник опубликовал статью, в которой описал концепцию «Доктрина Герасимова». В статье говорилось об «использовании сил… внутренней оппозиции для образования постоянно действующего фронта», включая участие в «удаленных бесконтактных операциях против врага» с использованием «информационных действий, устройств и средств». Сегодня трудно провести четкую грань между войной и миром, поэтому роль тайных операций (в частности, киберопераций) усиливается. Другие страны будто бы с этим согласны. Вот почему многие убеждены, что мы уже вовлечены в кибервойну.
Существуют виды кибератак, которые расцениваются как акт объявления войны. И США заявляют, что ответ на действия такого рода не обязательно ограничится киберпространством. Тем не менее бо́льшая часть агрессивных действий в киберпространстве происходила в «серой зоне» – между войной и миром. Эту серую зону политический аналитик Лукас Келло называет немир (unpeace), и никто не знает, как реагировать на такие действия. Так, ответом США на взлом сетей компании Sony стали незначительные санкции против Северной Кореи.
Большинство стран реагируют на хакерские атаки не более чем резкими высказываниями. И на то есть ряд причин. Во-первых, нет четких представлений, что считается актом войны, а что не считается. Международный шпионаж рассматривается как правомерная деятельность в мирное время, убийство большого количества людей – актом войны. Все остальное – где-то посередине.
Во-вторых, как я и говорил, атрибуция может стать сложной задачей. По сути, мы имеем непрерывный процесс (континуум) вовлеченности правительства в кибератаки. Джейсон Хили, эксперт в области политики, связанной с информационными технологиями, разобрал все возможные аспекты такой вовлеченности. Анализ он основывал как на явных, так и на менее очевидных свидетельствах. Поэтому, даже если вы привяжете атаку к определенной геолокации, выяснить, несет ли за нее ответственность государство, и если да, то в какой степени, будет сложно.
В-третьих, подчас непросто понять, какое действие совершается – кибершпионаж или кибератака. Иногда все открывается слишком поздно, потому что до последней секунды, пока злоумышленник либо все копирует, либо приводит в действие «боевую нагрузку», кибершпионаж и кибератака выглядят совершенно одинаково.
В большинстве своем военные кибератаки оказались неэффективными в долгосрочном плане. Шпионаж – дело несложное. Причинить ощутимый, но поверхностный ущерб, например вызвать блэкаут, – просто, но что-то большее по масштабам – сложно. Несмотря на то что операция с вирусом Stuxnet прошла успешно, она в лучшем случае всего на пару лет замедлила развитие ядерной программы Ирана и оказала минимальное воздействие на международные переговоры. США тоже обращались к кибератакам с целью помешать Северной Корее создать ядерное оружие и системы его доставки. И эти операции также имели краткосрочный эффект. Кибероружие использовалось во время гражданской войны в Сирии. Эффект был минимальным.
Еще несколько аспектов подтверждают тот факт, что в современной кибервойне нападение превалирует над обороной. Особенность кибероружия – в его уязвимости. Иначе говоря, кибероружие, использующее конкретную «дыру», чтобы доставить «заряд», можно обезвредить, обнаружив и устранив эту уязвимость. То есть государство, уверенное в своем превосходстве, должно соотнести степень риска нанесения упреждающего удара и степень риска обезвреживания своего арсенала в ходе исследований. Подобная шаткость положения побуждает применять кибероружие здесь и сейчас, еще до того, как оно будет обнаружено независимыми исследователями.
Кибероружие можно украсть и применить таким образом, каким обычное оружие не используешь. В 2009 г. Китай выкрал чертежи и другие данные истребителя F-35 у компании Lockheed Martin и ее субподрядчиков. Несмотря на то что эта кража интеллектуальной собственности сэкономила китайскому правительству около $50 млрд (столько средств ушло у США на разработку истребителя), а также много лет усилий и труда, китайские военные по-прежнему должны проектировать и строить самолеты, на что продолжают уходить и время, и деньги. Для сравнения: злоумышленники, укравшие кибероружие у АНБ и ЦРУ, применили его при минимуме затрат и времени, и денег. Ну а после того, как информация о взломанных киберинструментах стала достоянием общественности, иностранные правительства и преступники тут же принялись использовать ее в своих целях.
Государства, проводящие кибератаки, проявляют все бо́льшую дерзость. Постоянные хакерские нападения на США со стороны Китая и Северной Кореи в сочетании с периодическими атаками Ирана, Сирии и ряда других стран свидетельствуют о безнаказанности таких действий. Честно говоря, США следует винить только самих себя. Мы предпочитаем нападению оборону. Мы стали первыми, кто использовал интернет для шпионажа и хакерских атак, но из-за действий АНБ подорвали доверие к своим хайтек-компаниям. Мы вышли за рамки. И из-за того, что ощутили собственное превосходство, мы не пытались договориться с другими странами, выработать какие-то нормы и правила. В то же время мы придумали и развили интернет как коммерческую среду, где безопасность в лучшем случае оставалась второстепенным вопросом. Что ж, это был недальновидный подход, и сегодня мы имеем дело с его последствиями.