Ведущий редактор Корректоры Верстка А. Кривцов А. Юрченко Ю. Сергиенко О. Андросик, Н. Викторова Л. Родионова Перевела с английского Е. Карманова ббк 32. 973. 2



страница2/16
Дата17.11.2016
Размер3.78 Mb.
Просмотров2859
Скачиваний0
1   2   3   4   5   6   7   8   9   ...   16

за

Экспериментальные работы

карт, каталогами интернет-ресурсов. Потоки запросов на эстонские сайты стали поступать с более чем миллиона компьютеров. Hansapank, крупнейший банк в стране, не устоял. На всей территории нарушились торговля и связь, но атака не прекращалась.

Раньше один сайт мог подвергаться DDoS-атаке в течение нескольких дней. На этот раз все было иначе. Сотни важнейших сайтов страны подвергались атакам неделя за неделей и не могли вернуться в исходное состояние, предшествовавшее сбою. В то время как эксперты по компьютерной безопасности со всей Европы и Северной Америки устремились в Таллинн, Эстония обратилась в НАТО. Команда реагирования на инциденты попыталась принять контрмеры, которые в прошлом позволяли эффективно справляться с меньшими DDoS-атаками. Зомби легко адаптировались, возможно, перепрограммированные главными компьютерами. Атака продолжалась... С помощью специальной аппаратуры эксперты по кибербезопасности проследили за атакующими пингами и смогли поймать момент, когда зараженные машины «звонят домой» на главные компьютеры. Маршрут этих сообщений удалось проследить вплоть до управляющих компьютеров, а иногда и дальше, до управляющих устройств более высокого уровня. Эстония утверждала, что управляющие машины располагаются в России и что в программном коде использовалась кириллица.

Российское руководство с негодованием отвергло свою причастность к кибератаке на Эстонию. Кроме того, оно ответило отказом на официальный дипломатический запрос о содействии в отслеживании взломщиков, хотя по существующему двустороннему соглашению Москва должна была оказывать помощь. Проинформированные о том, что следы ведут в Россию, правительственные чиновники предположили, что, вероятно, российские патриоты, раз-

з 1

Третья мировая война: какой она будет?

гневанные поступком Эстонии, взяли дело в собственные руки. Возможно, так и было.

Но даже если верить в теорию российских патриотов, без ответа остается вопрос, почему российское правительство не попыталось пресечь незаконную деятельность таких «комитетов бдительности». Никто ни на минуту не сомневался в том, что у преемников КГБ была возможность найти и заблокировать компьютеры виновных. Те, кто ближе знаком с современной Россией, предполагали, что дело не только в пассивности российских правоохранительных служб, закрывающих глаза на хулиганство националистически настроенной молодежи. Большинство опытных российских хакеров, за исключением тех, кто фактически работает на государство, в той или иной степени сотрудничают с организованной преступностью. Организованной преступности позволено процветать благодаря непризнаваемой связи со службами безопасности. В действительности различие между криминальной сетью и службами безопасности, которые контролируют большинство российских министерств и органов местного самоуправления, весьма размыто. Многие эксперты по России полагают, что некоторые высшие государственные должностные лица не препятствуют организованной преступности, получая свой «кусок пирога», или, как в случае с Эстонией, компенсацию за помощь в грязных делах. Помните слова дона Карлеоне из «Крестного отца»: «Когда-нибудь... а возможно, этот день и не наступит... я попрошу тебя оказать мне услугу».

После «бронзовой» ночи российские службы безопасности дали команду отечественным СМИ разжечь патриотические чувства против Эстонии. Несложно представить, что они попросили преступные группировки привлечь хакеров, возможно, даже снабдив их некоторой ценной информацией. Имеет ли российская госбезопас- 32




33

Экспериментальные работы

ность отношение к кибератаке в Эстонии? Возможно, стоит переформулировать вопрос. Они предложили провести атаку, способствовали ей, отказались расследовать дело и наказать виновных? Но, в конце концов, так ли это различие важно, если вы гражданин Эстонии, который не может снять свои деньги с карты банка Hansapank?

После этой кибератаки НАТО приняло решение создать центр киберзащиты. Он открылся в 2008 году в нескольких километрах от того места, где когда-то стоял бронзовый солдат, — теперь там растут молодые деревья. Увы, натовский центр в Таллинне мало помог, когда другая бывшая советская республика-сателлит, Грузия, и матушка-Россия схлестнулись в борьбе за небольшие спорные территории.

Грузия простирается вдоль побережья Черного моря, к югу от России. Более века эти страны пребывали в определенно непростых отношениях. Территория Грузии чуть меньше Южной Калифорнии, в стране проживает около четырех миллионов человек. В силу ее расположения и размера в Москве было принято считать, что страна входит в «сферу влияния» Кремля. Когда Российская империя после Октябрьской революции начала распадаться на части, грузины попытались отделиться и в 1918 году провозгласили независимость, пока русские воевали друг с другом. Но как только гражданская война в России прекратилась, победоносная Красная Армия вторглась в Грузию, установила марионеточное правительство и сделала ее частью Союза Советских Социалистических Республик. Советский режим сохранялся в стране вплоть до 1991 года, когда, воспользовавшись тем, что российское правительство опять погрязло в хаосе, Грузия объявила независимость.

Два года спустя Грузия утратила контроль над двумя территориями — Южной Осетией и Абхазией. Поддержи- 1

Третья мировая война: какой она будет?

ваемое Москвой местное русское население сумело одержать победу над разрозненной грузинской армией и изгнало большую часть грузинского населения. Затем были выбраны «независимые» правительства. Несмотря на то что эти регионы всем остальным миром считались частью Грузии, они рассчитывали на финансирование и защиту со стороны России. В июле 2008 года южноосетинские повстанцы (или российские агенты, в зависимости от того, какой версии событий вы придерживаетесь) спровоцировали конфликт с Грузией, начав ракетную атаку на несколько грузинских сел.

Грузинская армия, как и следовало ожидать, ответила на ракетный удар по своей территории бомбардировкой столицы Южной Осетии. Впоследствии 7 августа Грузия оккупировала регион. Не удивленные таким поворотом событий, российские войска на следующий день ввели свои подразделения, быстро изгнав из Южной Осетии грузинскую армию. В тот же момент, когда российские войска выдвинулись на позиции, подключились и кибервоины. Их целью было не дать жителям Грузии узнать, что происходит, поэтому они атаковали сайты грузинских СМИ и правительства. Доступ Грузии к сайтам CNNи ВВС был также заблокирован.

В реальном мире Россия также бомбардировала Грузию и захватила небольшую часть грузинской территории, до этого не считавшуюся спорной, якобы для создания буферной зоны. Пока грузинская армия отступала из Осетии, повстанческие группировки в Абхазии решили воспользоваться ситуацией и с незначительной помощью российских покровителей выставили всех грузин. Российские войска в качестве дополнительного буфера прихватили еще один участок грузинской территории. Спустя пять дней бои практически прекратились. Президент Франции Николя Саркози выступил посредником

34

Экспериментальные работы

в подписании мирного договора, в соответствии с которым Россия обязалась немедленно вывести войска и покинуть спорные территории, как только международные миротворческие силы прибудут для обеспечения безопасности. Эти силы так и не прибыли, и за несколько недель Россия признала Южную Осетию и Абхазию независимыми государствами. Независимые государства сразу пригласили своих российских покровителей остаться.

Для американского большинства, за исключением кандидата в президенты Джона Маккейна, который старался представить происшедшее кризисом национальной безопасности Америки, события в Грузии казались далекими и маловажными. Как только американцы убедили себя в том, что новостные репортажи о вторжении в Грузию не означают, что российские войска или генерал Шерман снова наступают на Атланту1, они просто перестали обращать на них внимание. Но истинное значение этого события, помимо того что оно продемонстрировало отношение российских лидеров к своей бывшей территории, заключается в демонстрации их отношении к использованию кибератак. Прежде чем война вспыхнула в реальности, грузинские правительственные сайты подверглись нападению. На начальных этапах была организована стандартная DDoS-атака на официальные сайты грузинского руководства и веб-сервер президентского сайта. Чтобы вывести его из строя, на него добавили картинки, сравнивавшие грузинского лидера Михаила Саакашвили с Адольфом Гитлером. Поначалу это казалось банальной,

Третья мировая война: какой она будет?

даже детской выходкой. Затем, по мере того, как разворачивались военные действия на земле, кибератаки стали более интенсивными и изощренными.

Доступ Грузии в Интернет осуществляется через Россию и Турцию. Большая часть маршрутизаторов в России и Турции, через которые проходит грузинский трафик, подверглась таким массированным атакам, что исходящий поток блокировался. В результате жители Грузии не могли пользоваться внешними новостными или информационными ресурсами и отправлять электронную почту за пределы страны.

Грузины попытались защитить свое киберпространство и воспрепятствовать DDoS-атакам обходными маневрами. Русские отвечали на каждый их ход. Грузия пыталась заблокировать трафик, идущий из России, — русские изменили маршрут, и атаки приняли вид пакетов из Китая. Кроме располагавшегося в Москве головного компьютера, управляющего всеми ботнетами, использовались серверы Канады, Турции и Эстонии.

Грузия перенесла веб-страницу президента на калифорнийский сервер. Русские создали несколько клонов президентского сайта и перенаправили трафик туда.

Грузинские банки выключили свои серверы и решили переждать атаку, рассудив, что лучше временная приостановка банковского обслуживания в оперативном режиме, чем риск хищения важнейших данных или повреждения внутренних систем. Русские, не способные добраться до грузинских банков, стали рассылать со своих ботнетов огромные потоки информации в международную банковскую систему, симулируя кибератаки из Грузии. Атаки вызвали автоматическую ответную реакцию большинства иностранных банков, и связь с грузинским банковским сектором прекратилась. Без доступа к европейским банковским системам грузинские банки оказались

36

Экспериментальные работы

парализоваными. Вышла из строя система кредитных карт, а вслед за ней и система мобильной связи.

Кульминационной стала DDoS-атака шести ботнетов, которые использовали компьютеры ничего не подозревавших интернет-пользователей и волонтеров, загрузивших программу для взлома с нескольких антигрузинских веб-сайтов. После установки такой программы доброволец вступал в кибервойну, просто нажав кнопку StartFlood.

Как и в случае с Эстонией, российское правительство заявило, что кибератаки были реакцией населения, неподконтрольного Кремлю. Однако группа западных IT- специалистов пришла к выводу, что веб-сайты, использованные для запуска атак, были связаны с российскими разведывательными службами. Уровень скоординированности, продемонстрированный в атаках, и финансовая поддержка позволяют предположить, что здесь замешаны не обычные пользователи, движимые патриотическим порывом. Даже если верить российскому правительству (например, заявлению о том, что кибершторм, обрушившийся на Грузию, как и в прошлый раз на Эстонию, не был делом государственных служб), очевидно, что правительство не предприняло никаких попыток прекратить эту акцию. В конце концов, огромная советская разведывательная служба — КГБ — до сих пор живет и здравствует, хотя называется по-другому и имеет несколько иную структуру. На самом деле могущество КГБ лишь возросло за время правления Владимира Путина. Любая сколько-нибудь масштабная киберактивность в России, будь ее источником правительство, криминальные круги или обычные граждане, возможна лишь с одобрения службы госбезопасности и ее боссов в Кремле.

Если все было так, как мы предполагаем, то российское правительство, по сути, попросило добровольцев наказать Эстонию с помощью кибератак, а затем воспользовалось

37

Третья мировая война: какой она будет?

тем же методом в дополнение к классическим военным действиям в Грузии. Но эти действия не характеризуют реальные возможности российских вооруженных сил и разведслужбы в случае реальной атаки в киберпространстве. Русские, в сущности, продемонстрировали некоторую сдержанность в использовании кибероружия против Эстонии и Грузии. Возможно, они приберегают лучшие средства на случай экстренной необходимости, для конфликтов с участием НАТО и США.

Долгие годы руководители разведслужбы США полагали, что использовать кибероружие, даже в таких скоромных масштабах, как в случаях с Эстонией и Грузией, способны Россия, Китай, Израиль и, разумеется, Соединенные Штаты. Но летом 2009 года в числе этих стран совершенно неожиданно оказалась еще одна. Все произошло в последний понедельник мая 2009 года. Вечером, в начале восьмого, на подъездной дороге к аэропорту Даллеса (штат Вирджиния) постепенно рассасывалась пробка. В располагавшемся неподалеку офисе Геологической службы США зафиксировали землетрясение амплитудой 4,7 балла, которое произошло в Азии. Специалисты начали рассчитывать положение его эпицентра. Оказалось, что он находится в северной части Корейского полуострова, в 70 километрах от города Кимчхэк. Подобное событие было зафиксировано в октябре 2006 года в том же месте. Как позже выяснилось, оба случая были вызваны ядерны- ми испытаниями.

После многолетних переговоров с США, Китаем и Россией правительство Северной Кореи, странное и закрытое, решило манкировать международным давлением и провести ядерные испытания во второй раз. Первую попытку, предпринятую тремя годами ранее, некоторые западные наблюдатели охарактеризовали как «частичное фиаско». На протяжении нескольких часов после второго взрыва

3S

Экспериментальные работы

Сьюзен И. Райс, представитель США в ООН, не отходила от телефона в номере нью-йоркской гостиницы «WaldorfTowers». Она совещалась с Белым домом и Госдепартаментом, а затем стала обзванивать представителей других стран, в первую очередь Японии и Южной Кореи. Южная Корея, в лице генерального секретаря Пан Ги Муна, возглавляющего ООН, согласилась на экстренное совещание Совета безопасности. Итогом этого спонтанного собрания стало международное осуждение и очередные санкции. Полтора десятилетия попыток предотвратить развитие ядерного потенциала Северной Кореи дипломатическими средствами не дали результата. Почему?

Некоторые эксперты объясняли, что у нищего Севера нет других рычагов для получения льготных займов, бесплатной еды и дешевого топлива. Пхеньяну приходилось снова и снова продавать обещание не развивать далее ядерный потенциал страны. Другие указывали на слухи о нездоровье загадочного «Великого руководителя» Ким Чен Ира, лидера Корейской Народно-Демократической Республики. Умевшие гадать по чайным листьям верили: «Великий руководитель» знал о том, что дни его сочтены, и выбрал своим преемником третьего сына, двадцатипятилетнего Ким Чжон Ына. Чтобы не дать Соединенным Штатам или Южной Корее воспользоваться этим переходным периодом, заявляли аналитики, Северная Корея решила побряцать оружием, хотя бы атомным, чтобы напугать, привлечь внимание, дать понять, какие ужасы могут случиться, а затем пойти на переговоры и, в конечном счете, пополнить казну.

Если расчет был на то, что США и другие страны после взрыва поспешат «завалить» Северную Корею пшеницей и нефтью, он не оправдался. Руководство США, выразив неодобрение и объявив о размещении ракет на Гавайях, уже в июне вновь сосредоточилось на реформе

39

Третья мировая война: какой она будет?

здравоохранения, Афганистане и бичевании собственной разведки. Кто-то из американских чиновников открыто заявил, что США собирается провести «Кибершторм» — учения с целью проверки уровня защиты компьютерных сетей. В учениях 2009 года планировали принять участие Япония, Южная Корея и другие страны. Северокорейские СМИ быстро отреагировали, назвав планируемые учения прикрытием для вторжения в их страну. Такого рода параноидальные умозаключения очень характерны для северокорейского режима. Никто в Вашингтоне не обратил на них особого внимания.

После 4 июля чиновники разъехались из Вашингтона в отпуска на пляжи Восточного побережья. Туристы устремились в NationalMall1, где многотысячные толпы наблюдали красные всполохи фейерверка, традиционно устраиваемого на День независимости. На противоположной стороне земного шара ракеты также запускались не впустую. Американский спутник обнаружил пуск ракет из Северной Кореи, а в вычислительном центре в Колорадо быстро определили, что ракеты были малой дальности и их цель находилась в море. Затем произошел второй запуск. Затем еще и еще. Семь северокорейских ракет ознаменовали День независимости США. Было это требованием помощи или демонстрацией силы, но все происходившее казалось вызовом. И этим все не закончилось. Действия переместились в киберпространство.

Накануне праздника 4 июля северокорейские спецслужбы разослали кодированное сообщение на 40 тысяч компьютеров, объединенных в ботнет. В сообщении содер-

Экспериментальные работы

жался простой набор команд, в соответствии с которыми компьютеры начинали посылать запросы на ряд американских и южнокорейских правительственных и коммерческих веб-сайтов. Каждый инфицированный компьютер при включении присоединялся к атаке. Пользователь ком- пьютера-зомби мог разве что обратить внимание, что процессор работает медленнее, а интернет-запросы выполняются несколько дольше обычного, и больше ничего. Да, это была еще одна DDoS-атака зомби, объединенных в ботнет. В какой-то момент во время праздника в американском правительстве заметили, что сойты dhs.govи state.govстали временно недоступны. Если бы кто-нибудь захотел проверить уровень террористической угрозы перед тем, как отправиться полюбоваться фейерверком, сделать это на сайте Министерства внутренней безопасности было невозможно.

Каждый зомби-компьютер направил множество запросов на эти сайты и атаковал систему, нарушая нормальное обслуживание пользователей.

На американские веб-сайты обрушивался миллион запросов в секунду. Сайты Министерства финансов, Секретной службы (SecretService), Федеральной комиссии по торговле и Министерства транспорта в период с 4 по 9 июля на какое-то время выходили из строя. NASDAQ, Нью-Йоркская товарная и Нью-Йоркская фондовая биржи подверглись атаке, как и «Вашингтон пост». Однако DDoS-атака на Белый дом провалилась. Первой DDoS- атаки на Белый дом удалось избежать, поскольку мы с компанией Akamaiорганизовали трафик так, что запросы пользователей направлялись на один из 20 тысяч серверов, разбросанных по всему миру. Атака 2009 года коснулась лишь компьютеров, расположенных рядом с источником. Поэтому проблемы возникли лишь на сайтах Белого дома, размещенных в Азии. Ник Шапиро, пред-



Третья мировая война: какой она будет?

ставитель Белого дома, без особого энтузиазма извинился перед азиатскими пользователями, которые не могли попасть на сайт Белого дома. Затем пришли вторая и третья волны атаки.



  1. июля 30~60 тысяч компьютеров, зараженных различными разновидностями вируса, атаковали сайты правительства Южной Кореи, корейские банки и службы компьютерной безопасности. Очевидно, взломщики были убеждены, что атаки на американские сайты бессмысленны, после того как правительство и крупнейшие корпорации начали сотрудничество с интернет-провайдерами, чтобы отфильтровывать запросы взломщиков.

  2. июля в шесть часов вечера по корейскому времени началось последнее нападение. На сайты южнокорейских банков и правительственных учреждений обрушились запросы со 166 тысяч компьютеров из 74 стран мира. Но в конечном счете атака была остановлена. Взломщики не пытались взять под контроль какие-либо государственные системы или нарушить деятельность важнейших служб.

Это было, скорее всего, только предупреждение. Нам известно, что у этой атаки имелся и план, и движущая сила. Это был не просто «червь», распространяющийся по всему Интернету. Кто-то направлял атаку, изменял список целей, чтобы сосредоточиться на более уязвимых южнокорейских сайтах.

Американское правительство не стало приписывать атаку Северной Корее, хоть Южная Корея не постеснялась это сделать. Выбор времени позволяет считать северокорейский режим главным подозреваемым, но точно установить виновника сложно. Зараженные компьютеры пытались связаться с одним из восьми главных серверов каждые три минуты. Серверы, в свою очередь, рассылали команды на компьютеры-зомби, указывая, какие сай-

42

Экспериментальные работы

ты атаковать. Восемь главных серверов располагались в Южной Корее, Соединенных Штатах, Германии, Австрии и, что интересно, в Грузии. Южнокорейская комиссия подтвердила выводы вьетнамской компании BachKhoaInternetworkSecurity(BKIS)о том, что все эти серверы управлялись с компьютера, который находился в английском Брайтоне. Далее следы теряются, хотя трудно представить, что вдохновитель атаки сидел за ноутбуком где-нибудь на пляже. Разведслужба Южной Кореи (NIS) полагает, что северокорейский Институт военных исследований участвовал в попытке вывести из строя коммуникационную инфраструктуру страны. Сразу после инцидента представители NISзаявили, что у них имеются улики, указывающие на Северную Корею. Они утверждали, что северокорейское объединение хакеров, так называемый отдел 110, или группа технологической разведки, 7 июня получило заказ на подготовку кибератаки. Согласно этому плану, группа должна была «за минуту разрушить марионеточную коммуникационную сеть Южной Кореи». Заказ последовал за решением Южной Кореи принять участие в учениях «Кибершторм», которые Северная Корея назвала «недопустимой провокацией, разоблачающей стремления завоевать КНДР».

Теперь Южная Корея готовится к полномасштабной кибервойне. Как раз накануне атак Южная Корея объявила о планах к 2012 году учредить новое подразделение, занимающееся киберборьбой. Позднее сроки были перенесены на январь 2010 года. Но что будет делать командование этого нового штаба в случае новых атак в киберпространстве со стороны Северной Кореи, непонятно.

Если Северная Корея снова перейдет в кибернаступление, выбор ответных действий невелик. Ужесточать санкции больше просто некуда. Продовольственная помощь уже приостановлена. О любых военных ответных

43

Третья мировая война: какой она будет?

действиях не может быть и речи. 23 миллиона сеульцев живут в пределах досягаемости северокорейской артиллерии, не говоря уже о демилитаризированной зоне, которую военные именуют не иначе как «коробка смерти».

Ответить такими же действиями практически невозможно, поскольку в Северной Корее практически нет ресурсов, которые могли бы атаковать кибервоины из США или Южной Кореи. В 2002 году Дональд Рамсфелд и другие должностные лица из администрации Буша поддержали идею вторжения в Ирак, поскольку Афганистан не являлся «богатой на мишени» средой — там было мало боевой техники, военных баз и основных коммуникаций, по которым могли бы нанести удар американцы. Северная Корея в компьютерном отношении является эквивалентом Афганистана.

На сайте Nightearth.comможно посмотреть подборку фотографий поверхности Земли, снятых со спутника ночью. Из них составлена карта нашей ярко освещенной планеты, и Южная Корея кажется светлым островом, отделенным от Китая и Японии морем. Темная часть Корейского полуострова к северу от Сеула похожа на море. Северная Корея вряд ли сильно зависит от электросети. Мобильные телефоны есть всего лишь у 20 тысяч человек из 23-миллионного населения. Радио и телевидение транслируют исключительно официальные государственные каналы. Что до Интернета, то, как написала в 2006 году NewYorkTimes, Северная Корея по-прежнему остается «черной дырой». TheEconomistсчитает, что эта страна «почти так же отрезана от виртуального мира, как от реального». В Северной Корее существует около 30 веб-сайтов для связи с внешним миром, которые большей частью занимаются пропагандой, нацеленной на ее южного соседа. В нескольких «западных» отелях разрешено использование спутниковой связи, а несколько удачливых граждан стра-

44

Экспериментальные работы

ны имеют ограниченный доступ к внутренней сети и могут попасть на сайт «Великого руководителя», но почти никуда больше.

Северная Корея немного вложила в развитие своей интернет-инфраструктуры, но немало инвестировала в разрушение инфраструктуры других стран. Отдел 110 — подразделение, которое подозревают в организации июльской атаки, — является составной частью одной из четырех военных структур Северной Кореи. Более шестисот хакеров числятся в 121-м отделе Объединенного комитета по компьютерной войне Корейской народной армии. В секретном отделе, занимающемся кибер- и психологической войной, работают сто хакеров и специалистов по информационным войнам. 35-й департамент Центрального партийного отдела расследований — самое малое по численности, но самое квалифицированное подразделение, которое занимается вопросами как внутренней безопасности, так и внешних кибернаступлений. 121-й отдел — самое многочисленное и, по словам одного служившего там хакера, перешедшего в лагерь противника в 2004 году, самое подготовленное подразделение. Его сотрудники специализируются на выводе из строя военных, управленческих и коммуникационных сетей Южной Кореи. Филиалы этого подразделения расположены в Китае, поскольку подключения к Интернету с территории Северной Кореи весьма малочисленны и их легко идентифицировать.

Неясно, известно ли официальному Пекину о деятельности спецслужб КНДР на территории страны, но кое-что точно ускользает от глаз китайской тайной полиции, особенно в Интернете. Как сообщают, одно из подразделений северокорейской службы кибербезопасности располагается в отеле «Шанхай» в китайском городе Даньдун, у северокорейской границы. Четыре этажа здания занимают специалисты 110-го отделения. Еще одно подразделение



лъ

Третья мировая война: какой она будет?

размещается в городе Саньян, где, по имеющимся данным, северокорейским агентам сдается несколько этажей гостиницы «Myohyang» («Загадочная душистая гора», в честь которой был назван отель, находится на территории Северной Кореи). Агентов обнаружили, когда они протягивали оптоволоконные кабели и устанавливали новейшее оборудование. В общей сложности в КНР может работать от шестисот до тысячи агентов отдела по кибербезопасности во главе с командующим в ранге подполковника. В северокорейских начальных школах отбираются лучшие ученики, из которых выращивают хакеров. В школе их учат разбираться в программировании и компьютерном аппаратном обеспечении, после чего они зачисляются в Университет автоматизации управления в Пхеньяне, где их обучают тому, как взламывать вражеские компьютерные системы. Сейчас здесь обучается около семисот студентов, для которых регулярно проводятся учения. Часть студентов для овладения новейшими технологиями тайно отправляют в Японию.

Июльская атака 2009 года не стала разрушительной, но продемонстрировала невероятную изощренность. Тот факт, что нападение было управляемым, косвенно подтверждает квалификацию взломщиков. Атака продлилась несколько дней, и это является доказательством того, что вирус распространялся из нескольких источников. Данная особенность позволяет предположить, что нападение не было делом рук бездельничающих подростков. Конечно, Северная Корея позаботилась о том, чтобы заронить сомнения в своей виновности. В ходе расследования выяснилось, что программа использовала корейский браузер, а следовательно, ее создание можно приписать и южнокорейским хакерам, где Интернет распространен гораздо шире. Однако экспертов несколько озадачил тот факт, что авторы кода не пытались скрыть свое корейское

46

Экспериментальные работы

происхождение. Человек, способный написать такой код, вполне способен и замести следы. А значит, заказчики кода намеренно стремились оставить улику. Правительство Южной Кореи и многие аналитики из Соединенных Штатов сделали вывод, что атаку заказал «Великий руководитель», чтобы продемонстрировать мощь своей страны в киберпространстве так же, как использовал ракеты в небе.

Послание гласило: «Я все еще у руля и могу создавать проблемы, мое оружие лишит вас превосходства». Отправив такое сообщение, северокорейские дипломаты через несколько недель предложили альтернативу. Они готовы были пойти на переговоры и даже освободить двух американских заключенных. Вскоре Билл Клинтон, прямо как в сцене из кинофильма «Отряд Америка: всемирная полиция», сел за стол переговоров с «Великим руководителем». Но в отличие от куклы, изображавшей Ханса Бликса — инспектора ООН по ядерному оружию, Клинтон не провалился в бассейн с акулами, хотя Северная Корея подготовила такие «люки» в компьютерных сетях по меньшей мере двух континентов. Спустя месяц после июльского происшествия аналитики Пентагона пришли к выводу, что возможной целью северокорейских DDoS-атак было определить, достаточен ли уровень активности ботнетов в Южной Корее, чтобы блокировать маршрутизаторы и оптоволоконные кабели, идущие из страны. Если бы северокорейские агенты смогли «зафлудить» соединение, они легко сумели бы отрезать страну от киберпространства всего остального мира. Это может пригодиться в кризисной ситуации, поскольку США координируют перемещение любых американских военных подразделений через Интернет.

Подготовка Северной Кореи к битве на киберполе продолжается. В октябре, спустя три месяца после DDoS- 47

Третья мировая война: какой она будет?

атаки, южнокорейские СМИ сообщили, что хакеры просочились в CARIS(ChemicalsAccidentResponseInformationSystem — информационная система ответного реагирования на химическую опасность) и извлекли секретную информацию о 1350 опасных химических препаратах. Хакеры, предположительно из Северной Кореи, получили доступ к системе, введя код через компьютер южнокорейского армейского офицера. Потребовалось семь месяцев, чтобы обнаружить факт нападения. Теперь Северная Корея знает, где и как Южная Корея хранит опасные газы, в том числе хлор, используемый для очистки воды. Если хлор попадет в атмосферу, он приведет к смерти от удушья, как было происходило на полях сражения Первой мировой войны.

Кибервоины и большинство средств массовой информации считают эти события первыми официальными столкновениями государств в киберпространстве. Есть и другие примеры, включая операции, проведенные Китаем, Тайванем, Израилем и другими странами. Эстонский инцидент некоторые аналитики назвали Первой сетевой войной.

Их оппоненты не спешат рассматривать эти и другие недавние происшествия как новую форму ведения войны. Израильскую атаку они считают чем-то вроде глушения радиоэфира, тем, что так или иначе осуществляется уже на протяжении полувека. Американские действия в Ираке этим скептикам кажутся раздутыми пропагандой. В российских и северокорейских акциях они усматривают лишь попытку досадить и навредить.

Конечно, жители Сирии, Ирака, Эстонии, Грузии и Южной Кореи не считают эти события неприятностями, и я склонен согласиться с ними. Я привожу эти недавние и хорошо известные примеры киберстолкновений, чтобы продемонстрировать, что конфликты между государства- 4S

Экспериментальные работы

ми переместились в киберпространство. Кроме того, данные события позволяют сделать еще пять выводов.



Кибервойна реальна. События, рассмотренные нами, не отражают истинного масштаба того, что может произойти. В большей части широко известных перестрелок в киберпространстве использовалось только примитивное кибероружие (за исключением израильской операции). Логично предположить, что взломщики не хотят раскрывать более изощренные возможности. То, что США и другие страны способны сделать в киберпространстве, может уничтожить современное государство.

Кибервойна развивается со скоростью света. Поскольку фотоны атакующего пакета передаются по оптоволоконному кабелю невероятно быстро, промежуток времени между началом атаки и ее последствиями едва ли поддается оценке, что создает дополнительные риски для лиц, принимающих решения в критический момент.

Кибервойна глобальна. При любом конфликте кибератаки способны захватить весь мир, поскольку участвующие в них компьютеры и серверы могут находиться в любой части планеты. Значит, в войну мгновенно вовлекаются разные государства.

Кибервойна охватывает все сферы. Системы, которыми мы располагаем, от банков до радаров противовоздушной обороны, доступны из киберпространства, их легко можно захватить или вывести из строя, и для этого не нужно опротиводействовать традиционным системам обороны страны.

Кибервойна уже началась. Ожидая нападения, государства готовятся к битве. Они проникают в сети и инфра- 49

Третья мировая война: какой она будет?

структуры, припасают «черные ходы» и логические бомбы, и делают это уже сейчас, в мирное время. Грань между миром и войной оказывается размытой — вот новый опасный источник нестабильности.

Как мы увидим в последующих главах, есть все основания полагать, что будущие наступательные войны станут дополняться кибернетическими, в то время как кибервойны будут вестись и сами по себе, без взрывов, пехоты, авиации и флота. Но полномасштабных кибервойн, в которых сильнейшие в этом виде войны государства использовали бы свое лучшее оружие, пока не было. Поэтому мы еще не знаем ни потенциального победителя, ни возможных результатов, ни последствий.

В этой книге мы разберемся, почему непрогнозируе- мость, связанная с полномасштабной кибервойной, означает высокую вероятность того, что военное равновесие в мире изменится, а политические и экономические отношения коренным образом преобразятся. Кроме того, мы найдем способы уменьшить эту непрогнозируемость.





1   2   3   4   5   6   7   8   9   ...   16


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал