В январском номере журнала американских ВВС Air Force Magazine за текущий год опубликована обзорно-аналитическая статья, посвященная кибервойне. В первых же строках статьи с удовлетворением делается вывод о том, что после многолетних споров о серьезности угроз национальной безопасности США в киберпространстве картина наконец-то прояснилась. Ибо события последнего времени дали-таки военным ключ к более четкому пониманию того, как трактовать враждебные действия против их компьютерных систем в Интернете. А именно: ныне "для вооруженных сил США равные по силе противники есть только в одной области - в военном киберпространстве".
Дабы сразу стало понятно, кто эти равно могучие оппоненты, приводятся два конкретных примера. Во-первых, Китай, названный инициатором постоянных кибератак против систем Министерства обороны США. Во-вторых, Россия, являющаяся главным подозреваемым в знаменитом кибернападении на Эстонию весной 2007 года, когда на несколько дней были парализованы многие правительственные и коммерческие инфраструктуры этого небольшого, но сильно компьютеризированного государства.
Список стратегических угроз США в киберпространстве Китай возглавил неспроста - эта держава не только обладает широчайшими возможностями для компьютерных атак, но и желанием эти возможности использовать. По оценкам американцев, неослабевающее давление на государственные сети США со стороны Китая продолжается уже не меньше десяти лет. Цель атак - проломить защиту систем и внедрить в них собственные вредоносные коды, позволяющие перенаправлять сетевой трафик или обеспечивать доступ к документам ради их похищения или подмены.
Помимо "плановых" атак наблюдаются и обострения активности в моменты военно-политических кризисов между государствами. Впервые это случилось в 1999 году, после того как американцы разбомбили посольство Китая в Белграде. Поводом для следующего всплеска кибератак (апрель 2001 года) послужила вынужденная посадка американского разведывательного самолета на китайской территории из-за касательного столкновения в воздухе с истребителем Китая. Месяцем позже действовавшие с территории КНР хакеры атакой "отказ в обслуживании" вырубили веб-сайт Белого дома почти на три часа.
Другая волна интенсивных атак из Китая обрушилась на системы Пентагона в 2003 году. Это вторжение оказалось настолько мощным и продолжительным, что даже удостоилось собственного кодового названия, Titan Rain. В феврале прошлого года официальные представители сетей командования ВМС США сочли нужным заявить, что компьютерные атаки китайцев по своей интенсивности достигли уровня регулярной военной кампании.
В целом же, считают американцы, киберопасность для нации простирается далеко за пределы военных систем, затрагивая предприятия аэрокосмического комплекса и другие важные элементы индустриальной базы страны. К настоящему времени, сообщает Air Force Magazine, киберпространство больше чем когда-либо занимает умы высшего руководства Америки. Генерал ВВС Кевин Чилтон (Kevin P. Chilton), новый глава Стратегического командования США, особо подчеркнул, что "атаки, воздействующие на свободу наших действий в космосе и киберпространстве, представляют серьезные стратегические угрозы".
Опыт китайских товарищей
В декабре прошлого года американский журнал Time опубликовал материал-расследование своего корреспондента в Китае о необычной инициативе местных властей. Государство, утверждает автор статьи, создает своего рода "корпус гражданских кибервоинов" в помощь НОАК, Народно-освободительной армии Китая.
Большая часть информации почерпнута из местной прессы, охотно рассказывающей, как военные устраивают общенациональные кампании для поиска и найма талантливых хакеров. Такие кампании проводятся в форме областных состязаний-олимпиад, широко рекламируемых СМИ и сулящих победителям солидные денежные призы. Хакер Тан Дайлин (Tan Dailin) из Сычуаньского университета, к примеру, попал в поле зрения военных именно таким образом, выиграв конкурс в своей провинции и получив приз в размере 4 тысяч долларов. Вскоре к Тану обратились представители командования Сычуаньского военного округа и предложили поучаствовать в учениях по атакам и защите компьютерных сетей. Видать, таланты юноши произвели на вояк впечатление, поскольку его вместе с приятелями-хакерами включили в команду округа для участия в аналогичных учениях общенационального масштаба. Которые команде Тана тоже удалось выиграть, применив собственные методы и инструменты для проникновения в сети условных противников. Попутно в Интернете появилась новая хакерская группа NCPH (Network Crack Program Hacker), возглавляемая Дайлином и отчасти финансируемая военными.
Согласно двум подробным отчетам iDefense (аналитическое "спецподразделение" крупной калифорнийской фирмы компьютерной безопасности VeriSign), группа NCPH создала по меньшей мере 35 программ, использующих уязвимости пакета Microsoft Office для внедрения в систему троянцев. Эти шпионские программы обеспечивают скрытое дистанционное управление зараженным компьютером, копирование создаваемых в системе документов и их пересылку "заинтересованному лицу". По данным iDefense, начиная с мая 2006-го группа NCPH развернула вал атак сразу против нескольких правительственных ведомств США, позволивших выкачать из американских государственных сетей многие тысячи, если не миллионы несекретных, но важных документов. Принимая во внимание тесные связи группы Тана с военными, а также действия многих других хакерских групп, iDefense делает вывод, что в Китае имеются, вероятно, сотни подобных "отрядов" гражданских хакеров, действующих по заданию и при финансовой поддержке национальных вооруженных сил.
Пекин, однако, категорически отрицает подозрения в том, что это он стоит за массовыми хакерскими атаками. Пресс-секретарь китайского МИД Цзянь Ю (Jiang Yu) назвал подобные претензии "дикими" и добавил, что они отражают "менталитет холодной войны". С другой стороны, было бы странно, если б солидное государство вроде Китая, не будучи схваченным за руку, призналось в подобных неблаговидных делах/B>
Теория и практика кибервойны
Одна из главных проблем при всяком обсуждении кибервойны - отсутствие четкого определения этого понятия. Как отмечал известный эксперт по безопасности Брюс Шнайер, когда читаешь работы о кибервойне, создается впечатление, что ее определений столько же, сколько людей, об этом пишущих. Для одних кибервойна - это специфические военные действия с помощью компьютеров в ходе реальной войны, другие склонны относить к ней самые разные компьютерные операции в Сети вплоть до "опускания" веб-сайтов хулиганствующими подростками. Мы выберем терминологию, предложенную в одном из эссе самим Шнайером.
Кибервойна - военные действия в киберпространстве. Сюда входят боевые атаки военных как против вооруженных сил государства (например, выведение из строя критических каналов связи противника), так и атаки против гражданского населения.
Кибертерроризм - использование киберпространства для совершения терактов. В качестве примеров можно привести сетевые атаки на компьютерные системы, скажем, ядерной электростанции с целью вызвать аварию. Или для сброса колоссальных масс воды, сдерживаемых плотиной. Или для нарушения работы диспетчерской службы аэропорта, чтобы провоцировать столкновения самолетов. Реалистичность подобных атак в нынешних условиях - тема отдельная.
Киберкриминал - преступления в киберпространстве. Сюда относят то, что многим уже прекрасно знакомо из реальной жизни: кражи документов и ценной информации; вымогательство путем угроз DoS-атаками; мошенничество на основе краж чужой личности и тому подобные деяния, влекущие уголовную ответственность.
Кибервандализм - хулиганство в Сети. С формальной точки зрения люди (обычно подростки), ломающие чужие веб-сайты ради забавы, являются такими же преступниками, как и те, кто делает это в корыстных целях. Однако есть смысл выделять таких деятелей в особую категорию, именуя вандалами или хулиганами. Ибо цель действий, особенно преступных, всегда существенна.
На первый взгляд в данных терминах нет ничего нового, кроме разве что префикса "кибер-". Война, терроризм, преступления, вандализм - концепции древние. Новизна здесь лишь в не совсем обычном пространстве, где все это происходит. И это пространство накладывает на уже известные методы ведения войн свой, порой довольно специфический отпечаток.
Один из существенных нюансов кибервойны заключается в том, что атакующая и обороняющаяся стороны используют практически одно и то же аппаратное и программное обеспечение. Это порождает фундаментальную напряженность между собственными арсеналами кибератак и киберзащиты. В разведслужбе АНБ США, к примеру, для этой проблемы даже есть собственное название "equities issue", суть которого в следующем. Когда военные обнаруживают слабость в каком-нибудь общераспространенном ИТ-продукте, они могут либо предупредить изготовителя и залатать уязвимость, либо никому ничего не говорить. Решение здесь принять не так-то легко. Латание слабого места предоставляет всем, своим и чужим, более надежную и безопасную систему. Утаивание же уязвимости в секрете означает, что кто-то из своих получит дополнительную возможность для атаки чужих, но при этом и большая часть своих останется уязвимой. И до тех пор, пока все стороны используют одни и те же процессоры, операционные системы, сетевые протоколы, программные приложения и т. д., проблемы "собственного хозяйства" будут оставаться очень важными при планировании кибервойны.