Шрифт:
Интервал:
Закладка:
Для США запрет атаки на гражданские объекты будет означать, что ликвидация вооруженных сил противника не будет побочным эффектом генерального кибернаступления на гражданскую энергосистему или систему железных дорог. Возможно, что американские кибервоины смогут атаковать непосредственно военные объекты— сети управления и контроля, системы ПВО, конкретные системы вооружения. Таким образом, выполняя запрет на атаку гражданских объектов, США не потеряют своих мощностей, необходимых для победы над противником.
Соединенные Штаты, как и другие страны, не слишком хороши в киберобороне, но американская гражданская инфраструктура более уязвима, и поэтому в случае крупной кибератаки США понесут больше потерь, чем другие страны. Поскольку американские военные зависят от гражданской инфраструктуры, запрет кибератак на гражданские цели защитит и американских военных, а также поможет избежать нанесения вреда населению в целом и экономике.
Предположим, Соединенные Штаты считают, что такой ограничительный запрет на кибероружие отвечает их интересам, и готовы подписать или внести соответствующее предложение — тогда сразу возникают два вопроса. Во-первых, как мы собираемся контролировать соблюдение этого запрета? И во-вторых, что делать с «подготовкой поля боя»? Является ли атакой проникновение в сеть и размещение логической бомбы или только использование логической бомбы и другого оружия? То есть какие свои действия мы готовы приостановить?
Ранее мы пришли к выводу о том, что формальное международное соглашение, запрещающее кибершпионаж, пожалуй, не лучшая идея для Соединенных Штатов. Следовательно, нам не имеет смысла запрещать проникновение в сети для сбора разведывательных данных, например в сети системы управления железными дорогами. Но какова ценность разведывательной информации, добытой из системы управления электросетями? Внедрение в управление электросетями и оставленные там «черные ходы» имеют единственную цель — подготовиться к атаке. Логические бомбы — еще более очевидное проявление кибервойны. Теоретически можно запретить кибератаку на гражданскую инфраструктуру, не запрещая в явном виде размещение лазеек и логических бомб, но не лучше ли наложить запрет на любые действия, которые могут послужить причиной разрушений? Такой узконаправленный запрет позволит США, в случае атаки на нашу гражданскую инфраструктуру, быстро ответить противнику тем же. При данном подходе атаковать чужие сети без заблаговременного размещения кибероружия было бы сложно и трудоемко. Но если мы позволим странам размещать логические бомбы в сетях друг друга, то лишимся главной ценности, которую несет в себе запрет на кибератаку гражданской инфраструктуры. Главная задача запрета кибервойны против гражданских инфраструктур — снизить текущую (невысокую, но опасную) напряженность, выйти из ситуации, когда всего лишь несколько нажатий кнопок отделяют нас от начала разрушительных атак, грозящих перерасти в полномасштабную кибервойну или даже в настоящий вооруженный конфликт. Логические бомбы в наших электросетях, размещенные, по всей вероятности, китайскими военными, и аналогичные устройства, которые мы оставили или оставим в сетях других стран, оказывают такое же дестабилизирующее воздействие, как и секретные агенты, которые закладывают взрывчатку в опоры высоковольтных линий, трансформаторы и генераторы. Кибероружие сложнее обнаружить, но всего лишь несколько клавиш, которые нажмет на другом конце мира раздраженный или бесчестный кибервоин, могут начать конфликт, перерастающий в войну, масштабы которой мы даже не представляем.
Хоть мы и можем представить ситуацию, в которой США получат преимущество, заблаговременно разместив логические бомбы в гражданских сетях потенциального противника, риски, которые несет такая же практика со стороны других стран, значительно превышают возможную выгоду. Поэтому в рамках запрета нападения на гражданскую инфраструктуру с использованием кибероружия нам следует согласиться, что это табу должно распространяться и на проникновение в сети гражданской инфраструктуры с целью размещения логических бомб или лазеек.
Начнем с банков?Даже соглашение, ограничивающееся защитой гражданской инфраструктуры, может вызвать ряд проблем. Для некоторых стран, к примеру России, готовность США принять такое соглашение подтвердит их уверенность в опасности кибероружия. И они продолжат добиваться его полного запрета. Переговоры о ратификации соглашения по защите гражданских объектов могут открыть ящик Пандоры, полный проблем. Поэтому Соединенным Штатам стоит еще больше ограничить рамки первого международного соглашения по кибероружию. Один из вариантов — предложить договор, предотвращающий кибератаки на международную финансовую систему. Каждая развитая страна заинтересована в надежности данных, на которые опираются международные и национальные банки, финансовые и товарные биржи. От кибератаки, направленной на международную финансовую систему, пострадают практически все государства, за исключением стран, похожих на нищую и неконтролируемую Северную Корею. Урон, нанесенный системе, затронет самого нападающего, а если он будет «пойман», у международного сообщества испортятся финансовые отношения с его страной, что подорвет национальную экономику.
В силу взаимосвязи крупнейших финансовых институтов мира, в том числе и частных банков, кибератака на финансовую инфраструктуру одного государства может вызвать стремительный волновой эффект, подрывая доверие к мировой финансовой системе. Как сказал мне директор одной компании с Уолл-стрит, «именно уверенность в данных, а не золотые слитки Федеральной резервной системы Нью-Йорка, лежит в основе работы финансовых рынков мира».
Убеждение в том, что кибератака на банки способна разрушить мировую финансовую систему, не позволило представителям предыдущей администрации одобрить предложение взломать банки и украсть денежные фонды террористов и диктаторов, например Саддама Хусейна. Как отметил генерал Макконел: «Что будет, если кто-нибудь совершит атаку на большой нью-йоркский банк, изменит или уничтожит данные? Возникнет неуверенность и утратится доверие. Без уверенности в надежности и точности финансовых операций никто не станет их совершать». Таким образом, мы в интересах США сами выбрали предложить и поддержать международное соглашение о запрете кибератак на финансовые институты. (Запрещать кибершпионаж при этом не нужно. Сведения о финансовых операциях банков обладают разведывательной ценностью и позволяют отслеживать деньги террористов. Соединенные Штаты, вероятно, этим уже занимаются. Европейские финансовые институты были шокированы, узнав в 2006 году, что США, отыскивая следы принадлежащих террористам фондов, вполне возможно, тайно отслеживали международные финансовые транзакции системы банковского клиринга, — SWIFT, Society of Worldwide Interbank Financial Telecommunications.)
Инспекция в киберпространствеЦенность международных соглашений о запрете определенных видов кибервоенной деятельности или о ненападении отчасти зависит от нашей способности выявлять нарушения и возлагать на нарушителей ответственность. Принципы контроля над традиционными вооружениями едва ли применимы в киберпространстве. Чтобы удостовериться в соблюдении ограничений на количество подводных лодок или ракетных стартовых шахт, достаточно нескольких снимков из космоса. Сложно спрятать судостроительный завод, на котором производятся подводные лодки, или ракетную базу. Для проверки количества более мелких объектов, таких как боевые машины, на военные базы отправляется инспекция. Чтобы убедиться в том, что на ядерных реакторах не ведется незаконная деятельность, инспекторы МАГАТЭ (Международного агентства по атомной энергетике) устанавливают камеры наблюдения в помещениях, ставят пломбы и идентификаторы на ядерных материалах. Международные группы берут пробы химических веществ на химзаводах, отыскивая доказательства незаконного производства химического оружия. Для того чтобы отслеживать испытания ядерного оружия, существует международная сеть сейсмических датчиков, а страны делятся друг с другом полученными данными. Только эта сейсмическая сеть да, пожалуй, команды МАГАТЭ могут служить образцом в случае контроля над кибервооружениями. Нереально обнаружить кибероружие из космоса и даже в ходе непосредственного осмотра военных баз. Ни одно государство не согласится, чтобы международные группы инспекторов проверяли, какие специальные программы используются в его компьютерных сетях для защиты секретной информации. Даже если в какой-нибудь параллельной вселенной какая-нибудь страна согласилась бы на такую проверку военных и гражданских компьютерных сетей, она могла бы спрятать кибероружие на флэш-карте или компакт-диске где угодно. Соблюдение запрета на разработку, обладание или испытание кибероружия в закрытых сетях (таких, как National Cyber Range, разработанная Университетом Джонса Хопкинса и корпорацией «Локхид») сложно проконтролировать.
- Цифровой журнал «Компьютерра» № 164 - Коллектив Авторов - Прочая околокомпьтерная литература
- Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей - Олег Скулкин - Прочая околокомпьтерная литература
- ИТ Сервис-менеджмент. Введение - Ян Ван Бон - Прочая околокомпьтерная литература
- Компьютерные террористы - Татьяна Ревяко - Прочая околокомпьтерная литература
- Самоучитель UML - Александр Леоненков - Прочая околокомпьтерная литература
- Знакомьтесь, информационные технологии - Аркадий Воловник - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №03/2008 - PC Magazine/RE - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 186 - Коллектив Авторов - Прочая околокомпьтерная литература
- Компьютер + TV: телевидение на ПК - Виктор Гольцман - Прочая околокомпьтерная литература
- Сбои и ошибки ПК. Лечим компьютер сами - Дмитрий Донцов - Прочая околокомпьтерная литература