Шрифт:
Интервал:
Закладка:
Сложность атрибуции может означать, что для определения взломщиков стране порой необходимо полагаться на традиционные методы разведки — шпионаж или полицейские методы. Обычная разведка, в отличие от компьютерной, не действует со скоростью, приближающейся к скорости света. Быстрое реагирование не всегда возможно. В стратегии ядерной войны атрибуция не считалась важной проблемой, поскольку мы всегда могли сказать, откуда запущены ракеты или бомбардировщики. Кибератака похожа на взрыв бомбы. Если мы наблюдаем за развитием атаки, видя киберэквивалент стартовой шахты или авиабазы, мы сумеем определить происхождение атаки с большой степенью достоверности. Но если атака начинается на серверах в США, пройдет какое-то время до того момента, как президент скажет: мы знаем, кто атаковал нас. Насколько уверенными мы должны быть, прежде чем нанести ответный удар? Ответ, вероятно, будет зависеть от реальной ситуации в мире.
9. Кризис неустойчивостиНыне покойный Билл Кауфман однажды попросил меня написать доклад на тему «Предупредительный сигнал». Стратегическое командование ВВС считало: как только мы поймем, что Советский Союз готов совершить на нас ядерное нападение, мы должны направить на него как можно больше бомбардировщиков и запустить ракеты наземного базирования. Поскольку точность наведения советских ракет росла, они могли уничтожить даже те наши ракеты, которые хранятся в укрепленных подземных стартовых шахтах. Как и все прочее в доктрине ядерной стратегии, задача «запуска в случае их приближения» усложнилась. А что, если мы или наши средства обнаружения ошибаются? А если они атакуют, но малыми силами, направленными всего лишь на несколько целей? Нужно ли нам ответить всей своей мощью? По этой причине ВВС разработали стратегию «запуск при атаке», то есть приняли решение ждать, пока картина прояснится, пока боеголовки противника не взорвутся где-нибудь на нашей территории. Переход к стратегии предупреждения всегда считался делом опасным, поскольку обострял нестабильность и взрывоопасность ситуации во время усиления напряженности. Если не принять правильное решение быстро, вы проиграете, но если принять решение быстро, оно может оказаться неправильным. В исследовании, которое я провел по заданию Кауфмана, я смог прийти к заключению о том, что у нас достаточно ракет на «море» и эти ракеты достаточно точны, так что мы можем пережить нападение, а затем принять рациональное решение, прежде чем развернуть ответные действия.
Подобная проблема существует и в кибервойне. Считается, что Соединенные Штаты способны узнать о приближении атаки, быстро пресечь ее и лишить противника возможности нападать снова. Такое предположение не всегда необоснованно. Если предположить, что стратегия США заключается в предвидении надвигающейся атаки и переходе к действиям, то действовать нужно быстро и не размышляя о том, кто враг и куда он собирается нанести удар. Промедление, скорее всего, выльется в два неблагоприятных для нас события:
— нападающая страна, вероятнее всего, поднимет мосты, то есть сразу же после запуска большой атаки Китай сможет отсоединиться от всего остального Интернета;
— нападающая страна может совершить атаку на сеть Интернет и телефонную инфраструктуру Соединенных Штатов, в связи с чем Америке сложно будет предпринимать ответные меры в киберпространстве.
Таким образом, первый удар может обеспечить преимущество нападающему и ведет к кризису нестабильности, молниеносности и не дает времени на размышления. А теперь вспомните наш разговор о неопределенности намерений, о том, какого типа цели выбирает одна сторона в период подготовки поля боя. Если страна уверена, что противник разместил в ее инфраструктуре (включая компьютерные и энергетические сети) разрушительные программы и логические бомбы, то эти соображения, в сочетании с преимуществами первого удара, могут во времена усиления напряженности заставить тех, кто принимает решение, нажать на заветную клавишу зудящим пальцем.
10. Асимметрия обороныВ наших учениях победила китайская команда, которая заставила американцев отвести войска и пойти на переговоры, чтобы сохранить лицо. Главная причина их победы заключалась в том, что им удалось преодолеть оборону Соединенных Штатов и довольно эффективно воспользоваться собственной. США ждали атаки из-за океана, а китайцы использовали американские серверы, которыми, возможно, управляли китайские «студенты», сидя где-нибудь в кафе. Американцы искали сигнатуры известных атак, а китайцы использовали программы «нулевого дня». И самое главное, у США не было механизма обороны гражданской инфраструктуры, в которую входят финансовая индустрия, энергетическая сеть и система железных дорог.
Китай, с другой стороны, имел в своем распоряжении не только систему, с помощью которой можно было управлять всей инфраструктурой страны, но и план обороны.
Когда стало ясно, что надвигается кибервойна, китайские энергетические системы и железные дороги перешли на несетевую систему управления. Когда китайцы лишились спутниковой связи, они за час ввели в эксплуатацию резервную радиосеть. Короче говоря, Китай не выкинул старые системы, а разработал план их дальнейшего использования.
* * *Уроки, которые мы извлекли, помогли нам определить проблемы и возможные варианты их решения, и мы приблизились к определению своей военной стратегии. Однако есть еще один отсутствующий элемент. Мы почти не обсудили международные законы войны и другие договоренности. Какие международные законы касаются кибервойны и какие дополнительные многосторонние соглашения были бы в наших интересах?
Глава 7
Кибермир
Соединенные Штаты практически в одиночку блокируют идею контроля над вооружениями в киберпространстве. Ее главным сторонником является, как ни странно, Россия. Учитывая дестабилизирующую природу и потенциальный ущерб кибервойны для США, о чем шла речь в предыдущих главах, можно подумать, что Соединенные Штаты давно должны были начать обсуждение международного соглашения о контроле над вооружениями, чтобы сократить риски.
На самом деле с тех пор как, администрация Клинтона первый раз отвергла предложение России, Соединенные Штаты выступали последовательным оппонентом контроля над кибевооружениями. Чтобы быть предельно откровенным, пожалуй, я должен признать, что это я отверг предложение России. Многие со мной согласились — мало какие решения американского правительства принимаются кем-то единолично. Однако в число моих функций в Белом доме во времена Клинтона входила координация политики кибербезопасности, включая международные и межправительственные соглашения. Несмотря на интерес Госдепартамента к проблеме контроля над кибервооружениями, мы сказали «нет». Я считал предложение России прежде всего инструментом пропаганды, чем десятилетиями и являлись все многосторонние инициативы подобного толка. Ратификация любого киберсоглашения казалась невозможной. Более того, Соединенные Штаты еще не выяснили, чем они намерены заниматься в сфере кибервойны. Было неясно, включать ее или нет в задачи национальной безопасности. Поэтому мы сказали «нет» и продолжаем говорить «нет» уже более десяти лет.
Теперь, когда вооруженные силы и разведывательные службы двадцати с лишним стран создали наступательные киберподразделения и мы стали лучше понимать, как может развиваться кибервойна, пожалуй, для США пришло время пересмотреть свою позицию по вопросу контроля над кибервооружениями и спросить, возможно ли добиться каких-то выгод посредством международного соглашения.
Краткий критический Анализ концепции контроля над вооружениямиПриветствуете вы или нет пересмотр нашей позиции относительно ограничения кибевооружений, зависит от вашего мнения по поводу контроля над вооружениями в целом. Поэтому давайте для начала вспомним, что такое контроль над вооружениями (поскольку эта тема больше не обсуждается в новостях) и что уже сделано в данной сфере. Международные соглашения по контролю над вооружениями существовали и в доядерную эпоху, к примеру Вашингтонская конвенция об ограничении количества линкоров, заключенная еще до Второй мировой войны. Современная концепция контроля над вооружениями сформировалась во времена холодной войны между США и СССР. Эта концепция зародилась в начале 1960-х годов и развивалась на протяжении 30 лет, она стала главной заботой двух ядерных сверхдержав. Результатом стали два класса соглашений: многосторонние договоры, к которым помимо двух сверхдержав присоединялись другие страны мира, и двусторонние соглашения, в которых они у сдавливались накладывать особые ограничения на собственный военный потенциал.
- Цифровой журнал «Компьютерра» № 164 - Коллектив Авторов - Прочая околокомпьтерная литература
- Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей - Олег Скулкин - Прочая околокомпьтерная литература
- ИТ Сервис-менеджмент. Введение - Ян Ван Бон - Прочая околокомпьтерная литература
- Компьютерные террористы - Татьяна Ревяко - Прочая околокомпьтерная литература
- Самоучитель UML - Александр Леоненков - Прочая околокомпьтерная литература
- Знакомьтесь, информационные технологии - Аркадий Воловник - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №03/2008 - PC Magazine/RE - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 186 - Коллектив Авторов - Прочая околокомпьтерная литература
- Компьютер + TV: телевидение на ПК - Виктор Гольцман - Прочая околокомпьтерная литература
- Сбои и ошибки ПК. Лечим компьютер сами - Дмитрий Донцов - Прочая околокомпьтерная литература