Шрифт:
Интервал:
Закладка:
Итак, в какой степени кибервоины уверены, что их оружие сработает, каких последствий они ожидают от его применения? Они знают, что им неоднократно удавалось проникнуть в сети других государств. Возможно, они испробовали все, за исключением нескольких финальных нажатий кнопок, которые сделали бы в настоящей кибервойне. Они наверняка проводили разрушительные операции на моделях вражеских сетей. Такие испытания проводились на генераторе в штате Айдахо в рамках программы «Аврора». В результате экспериментаторы убедились, что с помощью кибероружия можно вызвать физическое разрушение большого электрогенератора.
Однако кибервоины не знают, какие сюрпризы может им преподнести защита страны, которую они атакуют. Что будет, если Китай отсоединит свою сеть от остального киберпространства? Есть ли у США план действий при таких обстоятельствах? Если русские разместили «черные ходы» и логические бомбы в американских сетях, как им узнать, что американцы их не обнаружили и не запланировали их устранение в случае напряжения отношений? Когда кибервоин соберется проникнуть в сеть с помощью заранее установленных «черных ходов», маршрут доступа могут заблокировать, а на его пути неожиданно встанет эффективная система предотвращения вторжений. В отличие от систем ПРО системы предотвращения вторжений в важнейшие сети могут держаться в тайне до момента их активации. Если задача кибервоина — отключить вражескую систему ПВО накануне вторжения бомбардировщиков, военно-воздушные силы атакующей страны может постигнуть глубокое разочарование. Радиолокационные станции и ракеты, которые считались бездействующими, могут внезапно активироваться и уничтожить штурмовую авиацию. Последствия ядерного взрыва знали наверняка. Если его целью была военная база, она выводилась из строя на долгие годы, если не навсегда. Когда я в 1970-х годах был аспирантом Массачусетского технологического института, мне почти сразу вручили специальный диск — калькулятор ядерного воздействия. Сделав поворот одного диска на один круг, мы устанавливали мощность ядерного взрыва, скажем, 200 килотонн. Покрутив другой — выбирали, где будет производиться взрыв (на земле или в воздухе). Затем указывали максимальное расстояние до цели, и этот маленький калькулятор определял, будет ли мощность взрыва достаточной, чтобы сравнять с землей ракетную стартовую шахту врага и превратить ее в облако радиоактивной пыли. Кибервоин может быть уверен в том, что если он нанесет удар серьезным кибероружием по какой-то системе, эта система, скажем железнодорожная, скорее всего, выйдет из строя. Но ему не известно, существуют ли у данной системы надежный план противодействия сбоям и резервная сеть управления, ведь противник держит ее в секрете и не использует. Нападению препятствует система предотвращения вторжений, а система поддержки непрерывности позволяет быстро восстановить объект после кибератаки.
В силу невозможности узнать оборонительный потенциал противника концепция сдерживания в теории кибервойны существенно отличается от концепции сдерживания в ядерной стратегии. В ядерной стратегии было предельно ясно — в большинстве случаев нападение предпочтительнее, то есть любую оборону легко разбивает своевременная внезапная атака. Гораздо дешевле направить свои ракеты на оборонные объекты противника, чем разрабатывать хоть сколько-нибудь эффективные средства ПРО. Какой бы совершенной ни была оборона, нападение давало сто очков форы. Кроме того, никто ни на секунду не мог представить, что Советский Союз или Соединенные Штаты тайно сумеют разработать и развернуть эффективную систему ПВО. Рональд Рейган надеялся, что США, потратив миллиарды долларов на исследования, сумеют изменить это соотношение и средства противоракетной обороны станут реальной силой. Спустя десятилетия мы этого так и не добились, и сегодня Соединенные Штаты надеются, что им удастся предотвратить небольшую ракетную атаку или нападение примитивных ракет второстепенных государств. Но даже это остается под сомнением.
В теории стратегической ядерной войны разрушительная мощь нападения была хорошо известна, и никакие средства обороны не могли воспрепятствовать ей, поэтому нападения боялись. Это сдерживало страны от применения ядерного оружия и совершения других провокационных действий, способных вызвать ответный ядерный удар. В случае кибервойны потенциал нападения в значительной мере секретен, но в случае кризиса может быть использована и эффективная оборона, так что едва ли какая-либо страна готова отказаться от применения кибероружия.
Предположим, что Соединенные Штаты (или какая-либо другая страна) обладают таким мощным наступательным кибероружием, что могут преодолеть любую защиту и нанести серьезный урон вооруженным силам и экономике противника. Если бы США объявили о таких возможностях, не раскрывая деталей, многие оппоненты сочли бы, что мы блефуем. Когда не известны подробности, когда никто не видел американское кибероружие в действии, мало кто испугается до такой степени, чтобы воздерживаться от действий. Теоретически США могут продемонстрировать свой киберпотенциал, наказав каких-нибудь злодеев. (В 1989 году США направили истребители-бомбардировщики F-117 в Панаму не потому, что боялись панамской противовоздушной обороны, а потому, что Пентагон жаждал похвастаться своим новым оружием и устрашить остальных. Вторжение получило кодовое название «Просто потому», и многие в Пентагоне саркастически замечали, что мы послали туда F-117 «просто потому, что можем».) Что же касается идеи использования кибероружия в ходе очередного кризиса, проблема в том, что многие сложнейшие приемы кибератаки разрабатываются только для одноразового применения. Когда кибероружие используется, потенциальные оппоненты обнаруживают его и прилагают все усилия для разработки защиты.
Если США не в силах устрашить других секретным кибероружием, боимся ли мы сами киберугрозы со стороны других стран? Иначе говоря, удерживаем ли мы себя сегодня от обычных военных операций, помня о собственной уязвимости в киберпространстве? Если бы кризис в Южно-Китайском море начался, как в описанных выше учениях, сомневаюсь, чтобы кто-нибудь на собрании оперативного штаба сказал президенту: «Лучше не посылайте авианосцы в Китай. Если вы это сделаете, господин президент, Пекин запустит кибератаку, которая разрушит нашу фондовую биржу, заставит приземлиться наши самолеты, остановит поезда, погрузит наши города во тьму. Мы никак не сможем остановить их, сэр».
Кто-то должен это сказать, поскольку, конечно, так оно и есть. Но скажут ли? Маловероятно. Самый высокопоставленный американский офицер только два года назад узнал о том, что его сеть может быть разрушена в результате кибератаки. Белый дом под управлением президента Обамы целый год не назначает кибербосса. Американские военные считают технологии чем-то вроде козыря в рукаве, который позволяет самолетам, кораблям и танкам работать лучше всех в мире. Им сложно представить, что другие страны могут эффективно использовать технологии против нас, особенно когда эти технологии — строки компьютерного кода, а не самолеты-невидимки.
Итак, мы не способны удержать другие страны от применения кибероружия. На самом деле другие страны не сдерживают себя и регулярно взламывают наши сети. Не способны мы и удержать их от действий, которые могут спровоцировать масштабную кибератаку. Сдерживание — это всего лишь потенциал, то, что мы может создать в голове возможного взломщика, если (очень большое если) серьезно отнесемся к развертыванию эффективных средств обороны в некоторых важнейших сетях. Поскольку мы даже не приступали к этому, теория сдерживания — краеугольный камень предотвращения ядерной войны — не играет никакой роли в предупреждении кибервойны.
2. НенападениеНаверное, вы заметили, что в сценарии наших гипотетических учений было одно условие — мы нанесли первый удар. При отсутствии любой другой стратегии американская сторона в этих гипотетических учениях делает первый шаг в киберпространстве, рассылая оскорбительное электронное письмо по внутренней почтовой системе, которую китайцы считали закрытой, а затем инициируя то, что, как надеялись американцы, будет локальной аварией энергосистемы. Стратегической целью было показать, как серьезно Соединенные Штаты относятся к данному кризису, и продемонстрировать, что США обладают некоторыми возможностями. Непосредственной тактической задачей Киберкомандования было приостановить погрузку китайского десанта, чтобы выиграть время на переговоры американских дипломатов с китайцами по поводу запланированной операции.
В ядерной стратегии Советский Союз предлагал нам согласиться на условие, что ни одна сторона в случае конфликта не должна применять ядерное оружие первой; Американское правительство всегда отвергало эту идею, оставляя за собой свободу выбора в использовании ядерного оружия для того, чтобы компенсировать превосходящие неядерные силы Советского Союза. Следует ли использовать подход отказа от нападения первым в кибервоенной стратегии? В мире не существует традиционных вооруженных сил, которые превосходили бы американские, при условии, что американские войска не окажутся ослеплены и разъединены в результате кибератаки. Следовательно, нам не нужно стремиться начать кибервойну первыми, чтобы компенсировать какие-то недостатки, как приходилось делать в ядерной стратегии. Кроме того, когда мы делаем первый шаг в кибервойне, наша жертва в глазах всего мира поступает более приемлемо с политической точки зрения, когда отвечает нам тем же. Так что, учитывая нашу уязвимость к кибератаке, США, возможно, и не захотят переходить к кибернетической фазе войны.
- Цифровой журнал «Компьютерра» № 164 - Коллектив Авторов - Прочая околокомпьтерная литература
- Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей - Олег Скулкин - Прочая околокомпьтерная литература
- ИТ Сервис-менеджмент. Введение - Ян Ван Бон - Прочая околокомпьтерная литература
- Компьютерные террористы - Татьяна Ревяко - Прочая околокомпьтерная литература
- Самоучитель UML - Александр Леоненков - Прочая околокомпьтерная литература
- Знакомьтесь, информационные технологии - Аркадий Воловник - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №03/2008 - PC Magazine/RE - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 186 - Коллектив Авторов - Прочая околокомпьтерная литература
- Компьютер + TV: телевидение на ПК - Виктор Гольцман - Прочая околокомпьтерная литература
- Сбои и ошибки ПК. Лечим компьютер сами - Дмитрий Донцов - Прочая околокомпьтерная литература