Чтобы лучше проиллюстрировать вселенную кибервойн, рассмотрим несколько примеров. Наверное, самым знаменитым компьютерным «червем» стал Stuxnet, обнаруженный в 2010 году и считавшийся наиболее сложным образцом вредоносного программного обеспечения из когда-либо созданных, пока выявленный в 2012 году вирус Flame не отобрал у него этот титул. Целью Stuxnet было специализированное программное обеспечение определенного типа, работавшее под Windows, и он смог успешно проникнуть в систему мониторинга иранского завода по обогащению ядерного топлива в Натанце, одновременно с этим отключив систему оповещения об опасности, после чего заставил газовые центрифуги резко изменить скорость вращения, пока они не разрушились. Поскольку иранская сеть не имела выхода в интернет, червь мог попасть в нее только напрямую. Возможно, какой-нибудь служащий завода по незнанию пронес его на USB-накопителе. Позже уязвимости Windows были устранены, но иранской ядерной программе уже был нанесен определенный ущерб, что признал даже президент страны Махмуд Ахмадинежад.
Первые попытки выявить создателей червя оказались безуспешными, хотя большинство специалистов считали, что, учитывая его цель и степень сложности, здесь не обошлось без государственной поддержки. Помимо прочего, специалисты по компьютерной безопасности, изучившие код червя (это стало возможным потому, что он «вырвался на волю», то есть за пределы завода в Натанце), заметили, что в нем содержатся специфические ссылки на даты и библейские истории, очень символичные для Израиля. (Их оппоненты считали, что эти подсказки слишком очевидны и поэтому представляют собой ложный след.) Использованные для создания червя ресурсы также указывали на участие государства: эксперты считали, что его писали не менее тридцати человек на протяжении нескольких месяцев. Кроме того, было использовано беспрецедентное количество уязвимостей «нулевого дня», то есть возможностей для нападения («дыр» в безопасности), неизвестных разработчику программного обеспечения (в данном случае компании Microsoft) на момент атаки, у которого, соответственно, есть «ноль» дней на подготовку к ней. Обнаружение уязвимости «нулевого дня» считается довольно редким событием, и такую информацию можно продать на черном рынке за сотни тысяч долларов, поэтому специалисты по безопасности были шокированы тем, что первый вариант Stuxnet использовал пять таких уязвимостей!
В июне 2012 года удалось выяснить, что за созданием червя Stuxnet стояло даже не одно, а два государства. Анонимный источник в администрации президента Обамы подтвердил журналисту New York Times Дэвиду Сангеру, что Stuxnet был совместным проектом США и Израиля, направленным на срыв иранской программы создания ядерного оружия[25].Начат он был еще при Джордже Буше, назывался «Олимпийские игры», затем перешел «по наследству» к следующему президенту. Как оказалось, Барак Обама лично санкционировал применение этого кибероружия. После завершения разработки и тестирования червя на действующей модели завода в Натанце, построенной в США, когда выяснилось, что он действительно способен разрушать центрифуги, администрация дала согласие на его запуск. Американские официальные лица не отрицают значимость этого события[26]. Как сказал Сангеру бывший директор ЦРУ Майкл Хэйден, «прежде кибератаки ограничивались вредом для компьютеров. Это первое крупное нападение, в ходе которого кибероружие привело к физическим разрушениям. Кто-то перешел Рубикон».
Спустя два года обнаружил себя вирус Flame. Согласно первым сообщениям специалистов по безопасности, он не был связан со Stuxnet: Flame был намного больше, его написали на другом языке программирования, он работал по-другому, скрытно собирая данные вместо того, чтобы разрушать центрифуги. А еще его создали минимум на четыре года раньше, чем Stuxnet (это выяснилось в результате анализа). По словам Сангера, официальные лица США отрицали, что Flame являлся частью проекта «Олимпийские игры». Но уже через месяц после того, как общественность узнала об этом новом кибероружии, специалисты из «Лаборатории Касперского» – признанной во всем мире компании, специализирующейся на компьютерной безопасности, – пришли к выводу, что две команды, создавшие Stuxnet и Flame, сотрудничали как минимум на ранней стадии проекта. В первой версии Stuxnet удалось обнаружить один модуль под названием Resource 207 с кодом, аналогичным коду Flame. «Похоже, что платформа Flame послужила стартовой площадкой для проекта Stuxnet, – заявил руководитель исследовательской группы “Лаборатории Касперского”. – Но работа над ними шла отдельно, возможно, потому, что код Stuxnet был достаточно зрелым для того, чтобы выпускать его “на волю”. Сейчас мы на 100 % уверены, что группы Stuxnet и Flame работали вместе».
Хотя случаи применения Stuxnet, Flame и других образцов кибероружия, связанных с США и Израилем, являются самыми сложными из инициированных какими-либо государствами примерами военных действий в виртуальном пространстве, правительства других стран мира также используют различные методы ведения кибервойны. Эти атаки не обязательно связаны с какими-то важными геополитическими целями – иногда достаточно желания задеть соперника.
На фоне дипломатических баталий, развернувшихся в 2007 году после заявления правительства Эстонии о планах убрать советский мемориал, посвященный Великой Отечественной войне, последовала неожиданная DDoS-атака (атака типа «отказ в обслуживании») на множество известных эстонских сайтов, в том числе банков, газет и государственных органов. Эстонию часто называют самой цифровой страной на земле, поскольку практически все повседневные задачи государства (и почти всех его граждан) решаются при помощи онлайн-сервисов, включая интернет-правительство, интернет-выборы, интернет-банкинг и мобильный паркинг (последнее означает, что водители могут оплатить парковку при помощи мобильного устройства). И вот страна, давшая миру Skype, внезапно оказалась парализованной группой хакеров. Затем все заработало, и эстонцы немедленно заподозрили своего соседа Россию. Министр иностранных дел Эстонии Урмас Паэт прямо обвинил во всем Кремль, но доказательств не было. Эксперты НАТО и Евросоюза не смогли найти свидетельства причастности к инциденту российских властей (которые, в свою очередь, отвергли все обвинения).
Возникшие вопросы: было ли это актом кибервойны? возможно ли, что Кремль не отдавал прямых приказов на эти действия, но «благословил» сделавших это хакеров? – остаются без ответа. Поскольку не удается установить источник, жертвы кибератак мало что могут предпринять, а преступники остаются безнаказанными даже в случае очень обоснованных подозрений.
Через год после нападения на Эстонию при помощи DDoS-атак были выведены из строя сайты министерства обороны и правительства Грузии, и в этом снова обвинили – вы угадали! – Россию. В следующем году хакеры из России выбрали в качестве мишени киргизских интернет-провайдеров, на несколько дней отключив 80 % абонентов широкополосного доступа страны. Кто-то считает, что целью атаки было ослабление позиций киргизской оппозиционной партии, которая довольно активно вела себя в интернете, кто-то – что причиной стала сорвавшаяся инвестиционная сделка, в рамках которой Россия пыталась заставить Киргизию закрыть расположенную на ее территории американскую военную базу. Можно вспомнить происходившие в последние несколько лет китайские кибератаки на Google и другие американские компании. Электронный промышленный шпионаж превратился в бурно развивающуюся подкатегорию кибероружия. Это сравнительно новое явление в будущем окажет серьезное влияние на отношения между странами, а также на национальные экономики. В Google часто замечают атаки на системы компании со стороны неизвестных киберпротивников, поэтому компания тратит много времени и энергии на создание самой безопасной сети и организацию максимальной защиты своих пользователей.
В конце 2009 года специалисты Google обнаружили подозрительный трафик в своей сети и начали наблюдать за происходящим. (Как и в случае большинства кибератак, специалистам по компьютерной безопасности гораздо правильнее на какое-то время оставить открытым взломанный канал, с тем чтобы проследить за взломщиками, нежели немедленно его закрыть.) Оказалось, что речь идет об очень изобретательном и профессиональном нападении на интеллектуальную собственность Google из Китая.
В ходе проведенного компанией расследования было собрано достаточно доказательств того, что за атакой на Google стоит правительство Китая или его агенты. Помимо технических подсказок, аргументом явилось то, что одной из целей нападавших был доступ к аккаунтам электронной почты Gmail китайских правозащитников, а также американских и европейских защитников прав человека в Китае (в целом им это не удалось). Именно эта атака, задевшая не только Google, но и десятки других компаний, акции которых обращаются на бирже, оказалась одним из основных факторов, побудивших Google принять решение об изменении своего подхода к бизнесу в Китае: компания прекратила свою деятельность в этой стране, перестала заниматься самоцензурой контента в китайском сегменте интернета и начала перенаправлять все поисковые запросы на свой гонконгский сайт.
Сегодня возможности проведения крупномасштабных кибератак есть у очень небольшого количества стран (остальных сдерживает отсутствие быстрых каналов связи и технических талантов), но в будущем в эти действия окажутся втянутыми десятки новых участников, как нападающих, так и обороняющихся. Многие специалисты считают, что положено начало новой гонке вооружений, в ходе которой США, Китай, Россия, Израиль, Иран и другие страны активно инвестируют в наращивание своих технологических возможностей и поддержание высокой конкурентоспособности. В 2009 году, примерно в то же время, когда Пентагон выпустил директиву о создании Кибернетического командования США (USCybercom), министр обороны Роберт Гейтс провозгласил киберпространство «пятой областью» военных операций наряду с сушей, морем, воздухом и космосом. Возможно, в будущем в армии появится виртуальный аналог элитного спецподразделения «Дельта», а в состав новой администрации войдет министерство кибервойн. Если это кажется вам слишком сильной натяжкой, вспомните о создании министерства национальной безопасности в качестве реакции на теракты 11 сентября. Все, что нужно, – это один серьезный случай национ