Ведущий редактор Корректоры Верстка А. Кривцов А. Юрченко Ю. Сергиенко О. Андросик, Н. Викторова Л. Родионова Перевела с английского Е. Карманова ббк 32. 973. 2



страница7/16
Дата17.11.2016
Размер3.78 Mb.
Просмотров2890
Скачиваний0
1   2   3   4   5   6   7   8   9   10   ...   16
Примеч. ред.). «Болотная» комиссия была серьезным предприятием, с большой экспертной группой и профессиональным штатом. Они проводили встречи по всей стране, беседовали со специалистами из самых разных областей промышленности, университетов, правительственных организаций. То, к чему они пришли 1997 году, не оправдало наших ожиданий. Вместо того чтобы заниматься такими правоцентристами, как Маквей и Николс, или террористами «Аль-Каиды», которые атаковали в 1993 году Всемирный торговый центр, Марш стал бить тревогу по поводу Интернета. Отметив, что Интернет на тот момент был новым трендом, комиссия Марша подчеркивала, что сеть связывает важнейшие системы — железнодорожную, банков- 2

Брешь в обороне

скую, электроэнергетическую, производственную, но при этом совершенно ненадежна. Проникнув через Интернет, любой хакер может отключить или повредить критическую инфраструктуру. Приветствуя перспективу создания в стране наступательных подразделений, занимающихся информационной войной, Марш призывал направить существенные усилия на защиту страны. Важнейшей проблемой он назвал частный сектор, который владел большей частью критической инфраструктуры. Эти люди с осторожностью относились к государственному регулированию своей деятельности в целях обеспечения кибербезопасности. Марш и не стал это предлагать, а призвал к «партнерству государственного и частного секторов», к обмену информацией и к проведению исследований, направленных на разработку более безопасных схем.

Я был разочарован, хотя со временем осознал правоту генерала Марша. Как высокопоставленный сотрудник Белого дома, ответственный за безопасность и контртеррористическую деятельность, я надеялся, что этот отчет поможет увеличить финансирование и улучшить структуру, что было необходимо для борьбы с «Аль-Каидой» и другими. А Марш вместо этого говорил о компьютерах, что моей работы не касалось. Мой близкий друг Рэнди Бирс, впоследствии ставший специальным помощником президента по вопросам разведки, а тогда наблюдавший от Белого дома за работой комиссии Марша, заглянул в мой кабинет, плюхнулся на стул и заявил: «Ты должен заняться критической инфраструктурой. Я не могу из-за клипер-чипа». Он имел в виду план, разработанный в 1993 году АНБ, согласно которому правительство собиралось требовать с любого, кто в США использует кодирование, устанавливать чип, позволяющий АНБ по распоряжению суда проводить прослушку. Сторонники идеи неприкосновенности частной жизни, гражданских свобод и представители тех- 1

Третья мировая война: какой она будет?

нологических кругов объединились в горячую оппозицию. По некоторым причинам они не верили, что АНБ будет заниматься прослушиванием только при наличии ордера (и это была правда, как выяснилось во время президентства Джорджа Буша-младшего). Клипер-чип прекратил свое существование к 1996 году, но зародил глубокое недоверие между индустрией информационных технологий и американским разведывательным сообществом. Бирс, будучи человеком из разведки, полагал, что ему не удастся завоевать доверие IT-индустрии. Поэтому он преподнес мне эту идею на блюдечке с голубой каемочкой. Более того, он уже обсудил это решение с помощником президента по вопросам национальной безопасности Сэнди Бергером, который попросил меня написать директиву, которая излагала бы нашу политику по данному вопросу, и назначал меня ответственным.

Результатом стала четкая формулировка проблемы и цели, но в рамках структуры с ограничениями, которые не позволяли нам достичь ее. Проблема заключалась в том, что «в силу масштабности нашего военного потенциала будущие враги... могут постараться нанести нам урон... с помощью нетрадиционных методов — атаковать нашу инфраструктуру и информационные системы... и тем самым существенно подорвать и нашу военную мощь, и экономику». Пока все шло нормально. Цель заключалась в следующем: «Любые вмешательства или манипуляции критическими функциями должны быть краткими, легко управляемыми, географически изолированными и минимально пагубными». Прекрасно. Но как это сделать? К тому времени все ведомства в правительстве смягчили свое решение: «Главным в проблеме защиты инфраструктуры являются стимулы, которые предлагает рынок... К регуляции мы будем прибегать лишь только в случае краха рынка... и даже тогда органы будут предлагать аль-

БРЕШЬ В ОБОРОНЕ

тернативные направления регуляции». Я получил новое звание, но оно едва бы поместилось на визитке: «Координатор национальной программы по безопасности, защите инфраструктуры и контртерроризму». Неудивительно, что в СМИ стали называть меня просто «повелителем безопасности», реального названия моей должности никто не помнит. Однако из постановления становилось ясно, что координатор не имеет полномочий что-то кому-то предписывать. Члены кабинета в этом были непреклонны. Отсутствие регулирующих и директивных полномочий означало, что на существенные результаты надеяться не стоит.

Тем не менее мы намеревались сотрудничать с частным сектором и правительственными органами. Чем больше я работал над этим вопросом, тем больше увлекался. Марш не был паникером, я начал это понимать, они с его комиссией даже недооценили проблему. Наша работа над «ошибкой 2000» (опасения, что большая часть программного обеспечения не сумеет перейти с 1999-го на 2000 год, в связи с чем просто перестанет работать) значительно расширила мое понимание того, как быстро растет зависимость от компьютеризованных систем и сетей, так или иначе связанных с Интернетом. В 2000 году мне удалось выбить дополнительные 2 миллиарда долларов из федерального бюджета на разработки в области кибербезопасности, но это была лишь малая толика нужных нам средств.

К 2000 году мы разработали Национальный план по защите информационных систем, но правительство до сих пор не продемонстрировало готовности попытаться согласовать работу различных отраслей промышленности, в руках которых сосредоточена критическая инфраструктура. Чтобы подчеркнуть идеологическую корректность решения избегать регулирования, в документах я использовал фразу «воздержание от регулирования», имитируя маоистскую риторику. (Мао призывал: «Копайте глубже, 1

Третья мировая война: какой она будет?

запасайте больше еды, не стремитесь к гегемонии».) Никто не замечал иронии. И никто из кабинета министров не удосужился защитить собственные сети, чего требовала президентская директива. Таким образом, план оказался беззубым. Однако он дал понять промышленникам и общественности, что ставки высоки. Сопроводительное письмо Билла Клинтона не оставляло сомнений, что IT- революция изменила сущность экономики и национальной безопасности. Теперь, включая свет, звоня в службу спасения, сидя за штурвалом самолета, мы полагались на компьютерные системы управления. «Скоординированное наступление» на компьютеры любого важного сектора экономики имело бы «катастрофические последствия». И это не теоретические предположения, наоборот, «мы знаем, что угроза реальна». Противник, который полагается на «бомбы и пули», теперь может использовать «ноутбук... как оружие... способное нанести чудовищный урон».

В собственном сопроводительном письме я добавил: «Больше любых других стран Америка зависит от киберпространства». Кибератака может «разрушить электрические сети... транспортные системы... финансовые институты. Мы знаем, что другие правительства развивают такие возможности». Как и мы, но я вам этого не говорил.

Шесть смешных имен

На протяжении первых лет моей работы над вопросами кибербезопасности произошло семь крупных происшествий, которые убедили меня в серьезности данной проблемы. Во-первых, в 1997 году, когда мы совместно с АНБ проверяли систему кибербезопасности Пентагона в рамках учений приемлемый получатель (EligibleReceiver), наша команда за два дня проникла в секретную сеть командова- 1



Брешь в обороне

ния и была готова отдавать ложные приказы. Я поспешил свернуть учения. Помощник министра обороны был шокирован уязвимостью Пентагона и приказал всем подразделениям приобрети и установить системы обнаружения несанкционированного вмешательства. Вскоре выяснилось, что каждый день совершались тысячи попыток проникнуть в сети Министерства обороны. И это только выявленные случаи. В 1998 году, во время кризиса в Ираке, кто-то взломал несекретные компьютеры Министерства обороны. В ФБР атаку назвали «Восход солнца» (многим тогда пришлось проснуться). После нескольких дней паники выяснилось, что нападали не иракцы, а израильтяне. Точнее, один подросток из Израиля и два из Калифорнии. Они и показали, как плохо защищена сеть военной логистики.

В 1999 году ВВС заметили что-то странное в работе своей компьютерной сети. Они обратились в ФБР, те позвонили в АНБ. Выяснилось, что из исследовательских файлов авиабазы было похищено огромное количество данных. Гигантские объемы информации извлекались из компьютеров Министерства обороны и баз данных национальных ядерных лабораторий Министерства энергетики. Этот случай в ФБР получил название «Лунный лабиринт», и он тоже оказался показательным. Никто не мог разобраться в происходившем, ясно было только, что данные пересылались через множество стран, прежде чем попасть куда-то. Два особенно тревожных аспекта заключались в том, что специалисты по компьютерной безопасности не смогли воспрепятствовать похищению данных, даже когда узнали о проблеме, и никто не мог с уверенностью сказать, откуда действовали хакеры (хотя позднее некоторые публично возложили ответственность за атаку на русских). Каждый раз, когда устанавливалась новая защита, ее взламывали. Затем в один день атака прекратилась. Или, скорее всего, они стали действовать так, что мы этого уже не могли видеть. 2

ТрЕТЬЯмировая война: какой она будет?

В начале 2000 года, когда мы все еще сияли от счастья, что удалось избежать «ошибки 2000», ряд новых интернет- магазинов (AOL, Yahoo, Amazon, E-Trade) подверглись мощной DDoS-атаке (для большинства людей этот термин был тогда в новинку). Это был первый «большой взрыв», который затронул множество компаний и едва не разорил их. Мотивы понять было сложно. Никто не выдвигал никаких требований, не делал политических заявлений. Казалось, кто-то проверял идею тайного захвата множества компьютеров и использования их для атаки. (Этим кем-то, как позднее выяснилось, оказался помощник официанта из Монреаля). Я отнесся к этой DDoS-атаке как к возможности заставить правительство напомнить частному сектору о необходимости серьезно относиться к кибератакам. Президент Клинтон согласился принять руководителей компаний, пострадавших от атаки, а также директоров инфраструктурных предприятий и IT-компаний. Это была первая встреча президента в Белом доме с руководителями частных компаний по проблеме кибератак. И по сей день последняя. Впрочем, разговор оказался весьма откровенным, он открыл глаза многим и привел к тому, что все согласились с необходимостью серьезнее работать над проблемой.

В 2001 году новая администрация Буша прочувствовала эту проблему на собственной шкуре, когда «червь» CodeRedзаразил более 300 тысяч компьютеров за несколько часов, а затем превратил их в зомби, запрограммированных на проведение DDoS-атаки на веб-сайт Белого дома. Мне удалось рассредоточить сайт Белого дома на 20 тысячах серверах с помощью компании Akamai, благодаря чему мы избежали тяжких последствий (а также убедили нескольких поставщиков интернет-услуг отвести атакующий трафик). Вылечить зараженные компьютеры оказалось сложнее. Многие компании и индивидуальные поль-

1 зв

Брешь в обороне

зователи не стремились удалять «червя», несмотря на то что он заражал другие компьютеры. Да и мы не имели возможности заблокировать этим машинам доступ в сеть, хотя они и регулярно рассылали вредоносное ПО. В дни, последовавшие за террористической атакой 29 сентября, быстро распространился еще более серьезный «червь» — NIMDA (Adminнаоборот). Он был нацелен на компьютеры самой защищенной сферы — финансовой. Несмотря на изощренную защиту, многие банки и компании с Уоллстрит были выкинуты в офлайн.



КИБЕРБЕЗОПАСНОСТЬ И БУШ

Потребовались некоторые усилия, чтобы убедить администрацию Буша в том, что кибербезопасность является важной проблемой, но к лету 2001 года руководство Белого дома согласилось выделить отдельный отдел для координации ее решения (административный указ 13 231). Руководил этим отделом я, в должности специального советника президента по кибербезопасности, с осени 2001 года по начало 2003-го. Многие в Белом доме (советник по науке, советник по экономике, директор по бюджету) старались ограничить полномочия нового отдела.

Моя команда, ничуть этим не обеспокоенная, взяла общенациональный план Клинтона и доработала его на основе данных, полученных от 12 учрежденных нами промышленных групп и граждан из десяти муниципалитетов страны (которые, к счастью, вели себя куда цивилизованнее, чем те, кто в 2009 году собирался в муниципалитете для обсуждения вопросов здравоохранения). В результате появилась Национальная стратегия по безопасности киберпространства, которую Буш подписал в февра-

Третья мировая война: какой она будет?

ле 2003 года. По существу разницы в подходах Клинтона и Буша почти не было, за исключением того, что администрация республиканцев не только продолжила воздерживаться от регулирования, но и питала нескрываемое отвращение к идее введения любых новых регулятивных норм со стороны федерального правительства. Буш долгое время оставлял вакантные места в нескольких регулятивных комиссиях, а позже назначал уполномоченных, которые не стремились укрепить существовавший порядок регулирования.

То, как Буш понимал проблему кибербезопасности и интересовался ею на заре своего президентства, лучше всего характеризует вопрос, который он задал мне в 2002 году. Я зашел в Овальный кабинет с известиями об обнаружении распространявшегося дефекта в программном обеспечении, который мог позволить хакерам сделать все что угодно, если только мы не убедим большинство крупных сетей и корпораций устранить его. Единственной реакцией Буша стал следующий вопрос: «А что думает Джон?» Джон был директором крупной информационнотехнологической компании и главным спонсором избирательной комиссии Буша. После формирования Министерства национальной безопасности я решил, что появлась прекрасная возможность собрать многие разрозненные организации для работы над проблемой и объединить их в один центр. Некоторые отделы по кибербезопасности из Министерства торговли, ФБР и Министерства обороны были переведены в Министерство национальной безопасности. Но целое оказалось значительно меньше частей, поскольку многие из лучших представителей объединенных кабинетов предпочли воспользоваться случаем и уйти из правительства. Когда я вышел из администрации Буша вскоре после того, как они начали иракскую войну, Белый дом не стал искать мне замену на посту специального советника. Министерство национальной безопасности ока- 1

Брешь в обороне

залось самым недееспособным подразделением правительства. Несколько очень хороших людей пытались заставить его заработать, но все они разочаровались и ушли. В СМИ начали говорить о «киберцаре на неделю». Внимание представителей частного сектора к проблеме, которого мы так долго добивались, ослабло.

Четыре года спустя Буш принял решение — гораздо быстрее, чем убеждали меня его подчиненные. Это была секретная акция, которую президент должен был одобрить лично. Составитель президентского графика выделил час на совещание по принятию решения, а оно заняло пять минут. Не было ни одной секретной акции, которая бы не понравилась Бушу. Потом оставшиеся пятьдесят пять минут встречи директор национальной разведки произносил вступительное слово. Все нужные люди — старшие члены кабинета, отвечавшие за безопасность страны, — были на месте. Макконел предложил обсудить угрозу финансовому сектору и всей американской экономике. Получив возможность высказаться, он рассказал о кибервойне и о том, как мы перед ней уязвимы. Особенно уязвим был финансовый сектор, который не смог бы восстановиться после потери данных вследствие атаки, которая нанесла бы невообразимый урон экономике. Потрясенный Буш повернулся к министру финансов Хэнку Паулсону, который согласился с такой оценкой. На этом моменте Буш, сидевший за большим столом в Овальном кабинете, едва ли не взлетел. Он быстро переместился во главу стола и заговорил, яростно жестикулируя: «Информационные технологии всегда считались нашим преимуществом, а не слабостью. Я хочу, чтобы так было всегда. Я хочу план, быстро, очень быстро». Результатом стала CNCI(Всесторонняя национальная программа кибербезопасности) и постановление № 54, посвященное вопросам национальной безопасности. Ни один из этих документов не был опубликован, но в каждом из них предлагался достаточно приемлемый

Третья мировая война: какой она будет?

12-этапный план. Однако основное внимание уделялось защите правительственных сетей. Как ни странно, план не был направлен на решение проблемы, с которой началось обсуждение в Овальном кабинете, — проблемы преодоления уязвимости в кибервойне финансового сектора.

Тем не менее Буш потребовал выделить 50 миллиардов долларов на ближайшие пять лет для разработки всесторонней национальной программы кибербезопасности, которая в итоге не стала ни всесторонней, ни национальной. Эта программа, по словам одного хорошо осведомленного человека, — попытка «остановить кровотечение» из систем Министерства обороны и разведывательного сообщества, которая лишь косвенно затрагивает все остальное. Как бы ее ни превозносили, она не направлена на преодоление уязвимостей частного сектора и наших важнейших инфраструктур. Эта более сложная проблема досталась по наследству следующей администрации.

Предполагалось, что в рамках инициативы будет разработана «стратегия удержания от информационной войны и декларативная доктрина». Реализация этой части плана была почти полностью заморожена. В мае 2008 года комитет по делам вооруженных сил сената раскритиковал секретность этой программы в публичном докладе, отметив, что «сложно представить, как Соединенные Штаты смогут провозгласить убедительную доктрину сдерживания, если каждый аспект наших возможностей и оперативных принципов засекречен». Читая это, я не мог не вспомнить доктора Стрейнджлава, который в фильме Стэнли Кубрика ругал советского посла за то, что Москва хранит в секрете существование мощного средства сдерживания — ядерной „машины судного дня“: «Конечно же, весь смысл «машины судного дня» пропадает, если вы держите ее в секрете! Почему вы не рассказали о ней всему миру?» Вероятно, мы храним в тайне свою стратегию киберсдерживания потому, что она не слишком удачна. 1



Брешь в обороне

Переполненная чаша Обамы

Еще одно уязвимое место финансового сектора возникло вследствие того, что крупнейшие финансисты успешно лоббировали отказ от правительственного регулирования. На нем и пришлось сконцентрироваться Бараку Обаме, когда он стал президентом. Провал субстандартного ипотечного кредитования и сложная ситуация на рынке ценных бумаг спровоцировали жесточайший финансовый кризис со времен 1929 года. Вследствие этого, а также войны в Ираке и Афганистане, угрозы пандемии гриппа, реформы здравоохранения, глобального потепления, которые требовали его внимания, Обама проигнорировал проблему кибербезопасности. Однако он затрагивал эту же тему во время предвыборной кампании 2008 года. Хоть я и согласился принять участие в кампании в качестве эксперта по проблеме терроризма, но использовал эту возможность, чтобы проработать кандидата и его советников на тему кибервойны. Я не удивился, что Обама уловил суть проблемы, поскольку он проводил самую технологически продвинутую, киберзависимую президентскую кампанию в истории. Еще будучи сенатором, Обама летом 2008 года выступил с речью перед экспертами в области кибербезопасности в Университете Пердью. В речи, посвященной проблемам национальной безопасности, он сделал смелое завление, объявив американскую киберинфраструктуру «стратегическими активами», — такая важная фраза в переводе с языка правительства означает — это стоит защищать. Он пообещал назначить в Белом доме старшего советника, который будет отчитываться непосредственно перед ним, и пообещал, что кибербезопасность станет «главным государственным приоритетом». В брошюре, которую мой соавтор Роб Нейк составил вместе с Джоном Мэллери и Роджером Хурвитцем — специалистами по вычислительной технике из Массачусетского технологи- 1



Третья мировая война: какой она будет?

ческого института, он пошел еще дальше, раскритиковав администрацию Буша за медлительность перед лицом рисков, связанных с киберпространством, и дал обещание «способствовать разработке безопасных компьютеров и сетей следующего поколения для обеспечения национальной безопасности», больше инвестировать в науку и математическое образование и создать план устранения уязвимых мест, предотвращения хищения информации и корпоративного шпионажа.

Несколько недель спустя Обама столкнулся с очень серьезной киберугрозой. ФБР, не привлекая общего внимания, проинформировало, что есть основания считать, будто китайские хакеры проникли в компьютерные системы участников кампании. Я попросил одного из моих деловых партнеров, Пола Куртца (занимавшегося в Белом доме вопросами кибербезопасности и при Буше, и при Клинтоне), привлечь команду экспертов по кибербезопасности из штаб-квартиры в Чикаго, чтобы оценить масштаб урона и посмотреть, что можно сделать, чтобы обезопасить системы. Китайских хакеров интересовали черновики программных документов. Они использовали достаточно сложные методы под прикрытием благовидной деятельности. Когда к кампании неофициально присоединились специалисты из Чикаго, я попросил всех, кто работает над вопросами национальной безопасности, не использовать домашние компьютеры для этой цели. Несмотря на то что их переписка была несекретной, ею очень интересовался Китай и другие (включая, предположительно, Джона Маккейна, хотя я бы не сказал, что его кампания отличалась глубоким пониманием кибертехнологий). С согласия участников кампании мы раздали всем «чистые» ноутбуки Appleи заблокировали их так, чтобы они могли работать только в пределах виртуальной частной сети, созданной с использованием сервера с совершенно безобидным

1 44


Брешь в обороне

именем. Я знал, что затруднения возникнут. Вскоре мне стали звонить с жалобами на ограничения: «Дик, я в кафе, и этот чертов компьютер не дает мне подключиться к wifi», «Дик, мне нужно отправить кое-какие файлы из своего ящика, но я не могу выйти в Интернет». Я пытался объяснить, что нам, наверное, не стоит планировать захват Белого дома из кафе, но никого это особенно не убеждало.

Незадолго до инаугурации мы с Полом Куртцем представили новой команде Белого дома проект решения, в котором были сформулированы предложения, озвученные Обамой в речи в Университете Пердью. Мы утверждали, что если Обама будет медлить, кто-нибудь обязательно попытается его остановить. Несмотря на то что многие из аппарата Белого дома понимали проблему и хотели быстрого решения, никто, разумеется, не считал ее первостепенной. Вместо этого администрация Обамы приказала подготовить за 60 дней обзор состояния систем 1Т-безопасности и попросила одного из составителей бушевской CNCI(Всесторонней национальной программы кибербезопасности) возглавить этот проект. И это несмотря на то, что комиссия по кибербезопасности 44-го президента во главе с Джимом Льюисом уже год пыталась прийти к консенсусу по вопросу, что должен делать следующий президент, и уже опубликовала отчет в декабре 2008 года. Когда 110 дней спустя президент объявил результаты, догадайтесь, что произошло? Вернули CNCI. Военное Киберкомандование осталось, но не было ни стратегии кибервойны, ни плана или программы действий по защите частного сектора, ничего того, что могло инициировать международный диалог по этим проблемам. И — опять дежавю — новый президент от демократов отказался от попыток регулирования: «Позвольте мне сказать с предельной ясностью: моя администрация не будет диктовать стандарты безопасности частным компаниям».1

Третья мировая война: какой она будет?

Но кое о чем в своих высказываниях Обама не упомянул, а именно: кто будет новым главой отдела кибербезопасности в Белом доме. Мало кто из компетентных людей хотел получить эту должность, в основном потому, что она не давала реальных полномочий и подразумевала подчинение и советнику по экономике, и помощнику президента по вопросам национальной безопасности. Советником по экономике тогда был Лари Саммерс — отправленный в отставку президент Гарварда, который ясно дал понять: он считает, что частный сектор и рыночные силы и сами смогут справиться с угрозой кибервойны, без какого бы то ни было регулирования со стороны государства и любого его вмешательства. Проходили месяцы, но отдел кадров Белого дома не мог убедить ни одного кандидата, что эта работа стоит того, чтобы на нее согласиться. Таким образом, в первый год президентства Обамы в Белом доме никто не пытался управлять кибербезопасностью правительства или программой кибервоенного развития. Двумя главными ведомствами, которые защищали Америку от кибервойны, были Киберкомандование США (для защиты вооруженных сил) и Министерство национальной безопасности (для защиты всего остального). Глава Киберкомандования на протяжении 2009 года занимал сдержанную позицию, поскольку сенат никак не соглашался дать ему четвертую звезду. Чтобы получить повышение, генерал Кейт Александер должен был ответить на вопросы перед комитетом сената, но этот комитет не слишком понимал, чем на самом деле должно заниматься Киберкомандование.

Сенатор от Мичигана Карл Левин, прежде чем назначить слушания, попросил Пентагон сообщить, в чем заключается миссия и стратегия Киберкомандования. Пока сенатор Левин пытался выяснить, что должно защищать Киберкомандование, а генерал Александер занимал сдержанную позицию, я терялся в догадках, что же 1

Брешь в обороне

обязано защищать Министерство национальной безопасности. Поэтому и обратился к первоисточнику и спросил об этом непосредственно Джанет Наполитано. Она любезно согласилась встретиться со мной в штаб-квартире ее министерства. В отличие от других министерств, штаб- квартиры которых находятся в монументальных зданиях или современных офисных центрах близ NationalMall,это ведомство располагается в обнесенном колючей проволокой лагере на северо-западе Вашингтона. За ограждением находятся несколько невысоких зданий из красного кирпича, которые, если смотреть с улицы, напоминают казармы. Неудивительно, что чиновники, вынужденные перебраться сюда, прозвали это место «Сталаг-13» — в честь вымышленного тюремного лагеря из телевизионного комедийного шоу Hogan’sHeroes.

Изначально здесь находился штаб криптографической службы ВМФ США, предшественницы нынешнего 10-го флота. Как и на всех остальных базах американского флота, здесь можно увидеть небольшую белую церковь и аккуратные вывески с названиями улиц. Одна называется Путь разведчика. Чтобы попасть в кабинет министра, мы прошли вдоль бесконечного ряда серых будок. Личный офис Наполитано выглядел не намного лучше. Для бывшего губернатора Аризоны это мрачное помещение три на четыре метра было серьезным понижением. Тем не менее в один угол она умудрилась втиснуть седло, какие используются в родео для езды на диких лошадях. Помещение выглядело как временное пристанище, даже спустя шесть лет после образования министерства. «Мы собираемся переезжать в новую, большую, штаб-квартиру», — объяснила министр, стараясь сделать акцент на позитивном. Новая штаб-квартира расположена на месте закрытой больницы для душевнобольных в Вашингтоне и будет готова на десятый год существования министерства. Возможно. 2

Третья мировая война: какой она будет?


  • Несмотря на то что вчера был выходной, я провела встречу с руководителями финансового сектора и обсудила проблему кибербезопасности, — начала Наполитано.

В министерстве шел месяц кибербезопасности, и она запланировала ряд событий. Я спросил ее, в чем важнейшая угроза.

  • Опытный хакер-одиночка, киберпреступный картель... — ответила она.

  • Хорошо, а если бы началась кибервойна? — продолжил я.

  • Пентагон играл бы главную роль, но мы бы смогли справиться с последствиями любых повреждений, нанесенных Соединенным Штатам.

  • А может, лучше предотвратить повреждения, чтобы справляться пришлось с меньшими последствиями?

  • Мы наращиваем возможности, чтобы защитить домен .gov.

  • Отлично. Если Киберкомандование США защищает .milи вы однажды сумеете защитить .gov, кто защитит все остальное — важнейшую инфраструктуру, которая принадлежит частному сектору?

  • Мы работаем с представителями частного сектора, центрами совместного использования и анализа информации в 18 важнейших отраслях промышленности.

  • Но это не означает, что американское правительство защищает критическую инфраструктуру от кибератак, не так ли?

  • Нет, не так. Это не входит в задачи Министерства национальной безопасности.

Министерство национальной безопасности разрабатывает систему сканирования кибертрафика, проходящего через федеральные ведомства, на предмет обнаружения вредоносного ПО (вирусов, «червей» и т. д.). Эта система с несколько претенциозным названием «Эйнштейн» выросла из простой программы контроля потоков трафика 1

Брешь в обороне

(«Эйнштейн-1») в систему обнаружения вторжений и вредоносного ПО («Эйнштейн-2») и скоро научится блокировать интернет-пакеты, кажущиеся вредоносными («Эйнштейн-3»). В рамках попыток защитить правительственные сайты Министерство национальной безопасности и администрация общих служб стараются снизать количество интернет-порталов на домене .gov. Позднее Министерство национальной безопасности установит «Эйн- штейн-3» на каждый из этих порталов, чтобы выявлять вредоносные программы. Управлять сетью «Эйнштейн-3» будет недавно организованное отделение — Национальный интеграционный центр кибербезопасности и коммуникаций в Болстоне (штат Вирджиния).



  • Если Министерство национальной безопасности сумеет ее запустить, — спросил я, — то зачем ограничиваться защитой только федерального правительства?

  • Возможно, в будущем мы рассмотрим возможность более широкого ее применения.

Наполитано, юрист и бывший федеральный обвинитель, добавила, что если правительство вознамерится сканировать публичный Интернет с целью защиты от кибератак, возникнут препятствия юридического и частного характера. Разве она не может привлечь распорядительный орган, чтобы заставить предприятия критической инфраструктуры усовершенствовать свои возможности защиты от кибератак и регламентировать деятельность интернет-провайдеров или электроэнергетических компаний? К ее чести, она не исключает этих и других возможностей, даже несмотря на то что сам президент Обама отказался от них в своей речи по кибербезопасности в мае 2009 года. Но регулирование, заметила она, может начаться только после совместного использования информации и добровольных мер, которые явно провалились, хотя в первый год президентства Обамы было слишком рано выносить такое суждение. Подход, основанный на 1

Третья мировая война: какой она будет?

совместном использовании информации и добровольных мерах, пытались использовать уже более десяти лет.

В сфере ее ответственности находится безопасность домена .gov, и Наполитано с гордостью сообщила, что в МНБ открыта тысяча вакансий для людей с опытом работы в кибербезопасности. Но с какой стати квалифицированные кибергики захотят работать на Министерство национальной безопасности, если их зовут куда угодно, начиная от Киберкомандования и заканчивая компаниями Lockheedи BankofAmerica.Наполитано ответила, что она прорабатывает кадровые вопросы, так что министерство сможет платить жалованье, сопоставимое с зарплатами в частном секторе, а еще планирует организовать дополнительные офисы вне Вашингтона — в Калифорнии и других местах, где, вероятно, предпочтут жить гики. Я подумал, что в ее голосе слышится тоска по дому, которую нередко тайно испытывают вашингтонские чиновники. Когда мы покинули кабинет министра, глава береговой охраны США адмирал Тад Ален встретил нас снаружи.


  • Рад, что вы пережили разговор с Диком, — пошутил адмирал.

  • Пережила, — ответила министр, — но теперь переживаю по поводу кибервойны.

Почему Клинтон, Буш и Обама так и не смогли справиться с проблемой уязвимости американского частного сектора перед кибервойной? Люди, работавшие над этим вопросом годами, имеют на сей счет разные мнения и расставляют разные акценты. Давайте рассмотрим шесть самых популярных объяснений.

  1. . Самый бопьшой обман

Первое самое популярное объяснение заключается в том, что после кибератак обычно не остается ни следов, ни зи- 2

Брешь в obopcihe

яющих кратеров, как после взрыва на Манхэттене 11 сентября. Когда крадут интеллектуальную собственность компании, ее руководство и сотрудники, как правило, об этом даже не подозревают. Представьте, что вы работаете в музее, где хранятся ценные экспонаты, скажем, скульптуры и картины. Когда вы уходите из музея в конце рабочего дня, вы включаете систему сигнализации и убеждаетесь, что все камеры работают и ведется видеозапись. Утром вы возвращаетесь. Сигнализация не сработала, но чтобы знать, что все в порядке, вы просматриваете видео за последние 12 часов и убеждаетесь, что никто не вошел и не вышел из музея за время вашего отсутствия. И, наконец, вы проверяете скульптуры и картины, чтобы удостовериться, что все они на месте. Все хорошо. Так зачем же дальше думать о проблеме безопасности?

По существу, такая же ситуация наблюдается и в Пентагоне с конца 1990-х и по сей день. Возможно, какие-то люди пытаются проникнуть в правительственные сети, но ведь программные средства защиты данных (брандмауэры, системы обнаружения и предотвращения несанкционированного вмешательства) эффективно стравляются с большей частью этих угроз? Зачем начальству думать, что их интеллектуальная собственность, их драгоценности — военные планы, технические чертежи или программы — теперь хранятся не только в их компьютерах, но и на жестких дисках в Китае, России и других странах?

Разница между похитителями произведений искусств и хакерами мирового класса заключается в том, что, когда работают настоящие киберграбители, вы и не догадываетесь, что стали жертвой. «Американское правительство каждый месяц совершает энное количество [точное число не называется] проникновений в иностранные сети», — сказал мне один офицер разведки. «Нас ни разу не засекли. Если нас не засекают, чего же тогда не замечаем мы, защищая собственные сети?» Как убедить кого-либо в на- 1



Третья мировая война: какой она будет?

линии проблемы, если вы не в состоянии предоставить доказательства ее существования? Данные не исчезают, как картина Вермеера, украденная из Музея Изабеллы Стюарт Гарднер в Бостоне в 1990 году. Очевидно, это новая, уникальная проблема, свойственная именно киберпространству. Историкам военной разведки, однако же, о подобном уже известно. Во времена холодной войны в ВМФ Соединенных Штатов были уверены, что смогут одержать победу над советским флотом, если он когда-либо перейдет к активным военным действиям, до тех пор, пока не узнали, что одна американская семья обеспечила Советам уникальное преимущество. Семья Уолкеров — сотрудник Агентства национальной безопасности и его сын, служивший в американском флоте, — предоставила СССР секретные коды и систему шифров для передачи сообщений между кораблями. С тех пор советский флот знал, где находились наши корабли, куда они направлялись, что им приказано делать, какое вооружение и другие системы на борту не работали. Мы такого и предположить не могли, потому что были уверены, что даже если они перехватывают радиосигналы с нашими сообщениями, расшифровать код им не удастся. Наверное, они и не могли, пока не купили ключ к дешифрованию у американцев. Это не единственный пример столь самонадеянной уверенности: во время Второй мировой войны японцы тоже думали, что никто не сумеет прочитать их шифровки, но Соединенные Штаты и Великобритания справились с этой задачей. Некоторые историки считают, что ВМФ США одержал победу над Императорским флотом Японии именно благодаря возможности дешифровать сообщения. Несомненно, решающая победа США в битве при Мидуэе состоялась именно потому, что американцы знали планы японцев. Разумно предположить, что на протяжении десятилетий коды многих стран, которые, как считалось, расшифро- 2



Брешь в обороне

вать невозможно, на самом деле раскрывались (и раскрываются). Несмотря на то что историки и сотрудники госбезопасности знают о многочисленных прецедентах, они упорно не желают верить в то, что такое может происходить сейчас и с нами. Американское военное руководство не может представить себе, что их секретная (SIPRNET) и сверхсекретная (JWICS) внутренние сети подвергаются опасности, но несколько экспертов, с которыми я беседовал, в этом уверены. Многие руководители компаний также верят в то, что миллионы долларов, потраченные на системы компьютерной безопасности, означают, что их коммерческие тайны надежно защищены. В конце концов, если кто-нибудь проникал в их секретные файлы, системы обнаружения несанкционированного вмешательства обязательно бы просигнализировали об этом. Правильно?

Нет, не обязательно. Даже если сигнализация включится, не факт, что кто-нибудь сумеет на это среагировать. Всегда есть способы проникнуть в сеть под видом системного администратора или другого полномочного пользователя, и тогда никакой аварийный сигнал вообще не сработает. Более того, если даже он срабатывает, в крупных сетях зачастую на него вообще не обращают внимания. Возможно, на следующий день кто-нибудь проверит журнал регистрации и заметит, что из сети была скачана пара терабайтов информации на некий сервер, который станет первой ступенью долгого пути до пункта назначения. А возможно, никто и не заметит случившегося. Бесценное произведение искусства по-прежнему в музее. А раз так, зачем правительству и заинтересованным только в прибылях руководителям что-то делать?

Во второй главе я упоминал о многодневном происшествии 2003 года под кодовым названием «Титановый дождь». Алан Раллер, мой друг и руководитель общественной организации SANSInstitute,занимающейся образова- 1



Третья мировая война: какой она будет?

нием в сфере кибербезопасности, описывает, что произошло в один из дней «Титанового дождя», 1 ноября 2003 года.

В 10:23 хакеры воспользовались уязвимым местом в сети командования информационных систем сухопутных войск на базе Форт-Хуачука (штат Аризона).

В 13:19 через тот же «черный ход» они проникли в компьютеры управления информационного обеспечения в Арлингтоне (штат Вирджиния).

В 15:25 они взломали сеть Центра исследования морских и океанских систем Министерства обороны США в Сан-Диего (штат Калифорния).

В 16:46 они ударили по оборонительной установке армейского ракетно-космического центра в Хантсвилле (штат Алабама).

Подобных дней было еще много. Помимо взлома сетей Министерства обороны были украдены терабайты секретной информации из лабораторий НАСА, а также из компьютеров таких корпораций, как LockheedMartinи NorthropGrumman,которые платят миллиарды долларов за безопасность своих сетей. Специалисты по кибербезопасности пытались выяснить, какие методы использовались для проникновения в их сети. Один из них сказал: «Все были слишком самодовольны». Покачал головой, состроил рожу и мягко добавил: «...до тех пор, пока не осознали, что противник только что совершенно незаметно ушел, а возможно, и продолжает нас грабить. Но мы его больше не видим». «Лунный лабиринт» и «Титановый дождь» лучше всего считать краткими эпизодами огромной кампании, большая часть которой осталась незамеченной. Трудно представить, что можно практически беспрепятственно украсть из сети компании терабайты информации. В тех случаях, о которых нам известно, компании и правительственные организации долгое время даже не подозревали о краже данных. У всех пострадав- 1

Брешь в обороне

ших организаций имелись системы обнаружения несанкционированного вмешательства, которые должны поднимать тревогу в случае, если неавторизированный пользователь пытается проникнуть в сеть. Кое-где были установлены более совершенные системы предотвращения несанкционированного вмешательства, которые не только предупреждают, но и автоматически блокируют хакера. Но сигналы тревоги молчали. Если вы подумали, что по компьютерам лабораторий, компаний, исследовательских центров систематически, словно пылесосом, проходятся некие зарубежные организации, вы правы. Именно так и происходит. Львиная доля нашей интеллектуальной собственности копируется и перемещается за океан. Нам остается лишь надеяться на то, что кто бы этим ни занимался, у них не хватит аналитиков исследовать всё и найти все драгоценности, хотя это и слабая надежда, особенно если в стране, которая организует хакерские атаки, проживает миллиард человек.

Во всей этой мрачной картине есть одно светлое пятно, и связано оно с APL, физической лабораторией Университета Джонса Хопкинса под Балтимором. Лаборатория зарабатывает сотни миллионов долларов в год, проводя для американского правительства исследования в самых разных областях, начиная от космических технологий и заканчивая биомедициной и секретными проектами по национальной безопасности. Лаборатория APLобнаружила, что из ее сети в 2009 году выкрали огромные массивы данных, и сумела остановить этот процесс. APL— одно из тех мест, где работают настоящие эксперты по кибербезопасности, у них заключены контракты с АНБ. Поэтому логично предположить, что их системы предотвращения вторжений сумели заблокировать кражу данных. Однако эти эксперты нашли единственный способ остановить утечку — отключиться от Интернета. APLполностью

Третья мировая война: какой она будет?

перекрыла связь и изолировала целую сеть, сделав ее автономным островом в киберпространстве. На протяжении недель специалисты APLисследовали компьютер за компьютером, чтобы найти «черные ходы» и вредоносные программы. Чтобы убедиться в том, что важные данные никто не копирует прямо из вашей сети, вам нужно знать наверняка, что вы не связаны с кем бы то ни было вне вашей внутренней сети. Но это сложнее, чем может показаться. В больших организациях сотрудники устанавливают соединения со своими домашними компьютерами, ноутбуками с wi-fi, устройствами вроде копировального аппарата, который имеет выход в Интернет. Если вы хоть как соединены с Интернетом, считайте, что утечка уже произошла.

Действительно, хакерам, в том числе лучшим, которые работают на правительства Соединенных Штатов и России, редко не удается проникнуть в сеть, даже если ее операторы считают, что она не связана с Интернетом. Более того, хакеры работают так, что всех, кто бьет тревогу по поводу защиты сетей, окружающие считают параноиками. Они не оставляют следов, за исключением тех случаев, когда сами в этом заинтересованы. Вспомните слова героя Кевина Спейси из фильма «Подозрительные лица» (TheUsualSuspects): «Величайший трюк дьявола состоял в том, чтобы убедить мир, будто он не существует».


  1. Это Вегас, детка

Другой ответ на вопрос, почему в Америке до сих пор не поддерживают идею защиты уязвимых мест перед угрозой кибервойны, заключается в том, что «идейные лидеры» этой сферы до сих пор не договорились, что делать. Чтобы проверить данную гипотезу, я отправился на по- 1

Брешь в обороне

иски таких «идейных лидеров» и нашел их... где бы вы думали? В самом неожиданном месте: в казино CaesarsPalaceв Лас-Вегасе, в августе 2009 года, в сорокаградусную жару.

CaesarsPalace— место, совершенно неподходящее для подобных сборищ. Здесь, среди мерцающих игровых автоматов и столов для блэкджека, красуются статуи и символы империи, погибшей пятнадцать столетий назад. Конференц-залы носят гордые названия «Колизей» или «Палатинский холм», и это не развалины и руины, а самые современные помещения для встреч и презентаций с плоскими экранами и мигающими пультами управления. Каждое лето на протяжении последних 12 лет, когда заканчивается сезон конференций и цены на аренду помещений падают, сюда съезжается иная публика. В большинстве своем это мужчины в шортах и футболках, с рюкзаками за спиной и «маками» и BlackBerryв руках. Лишь немногие из них забегают в ультрамодные магазины — HugoBoss, Zegnaили Hermes,но почти все они были на премьере «Звездного пути». Эта публика —* хакеры, и в 2009 году здесь, на конференции BlackHat(«Черная шляпа»), их собралось более четырех тысяч — вполне достаточно, чтобы развязать кибервойну глобального масштаба. Вопреки названию на конференцию приехали не злодеи из кинофильмов, а вполне добрые, «этичные» хакеры, которым полагалось бы носить белые шляпы, — директора по информационным технологиям, старшие специалисты по информационной безопасности различных банков, фармацевтических компаний, университетов, правительственных организаций, словом, любых крупных (а также средних) компаний. Название BlackHatпошло с тех времен, когда кульминацией этих ежегодных собраний были сообщения хакеров о том, какие новые способы заставить популярные программные приложения делать 1

Третья мировая война: какой она будет?

то, для чего они не предназначены, появились. Компании по производству программного обеспечения привыкли думать, что на таких конференциях встречаются плохие парни. Выступления, как правило, демонстрируют, что разработчики программных продуктов недостаточно заботились о безопасности, в результате чего практически всегда можно найти способы проникнуть в компьютерную сеть без авторизации и даже взять всю сеть под контроль. Microsoftбыла главной мишенью хакеров на протяжении многих лет, и руководители из Редмонда каждый год ждали BlackHatс таким же нетерпением, с каким многие из нас ожидают налоговой проверки. В 2009 году участники конференции переключились на компанию Appleв силу растущей популярности ее продукции. Самым обсуждаемым выступлением стало сообщение о том, как взломать iPhoneс помощью простого текстового сообщения SMS. Хоть Биллу Гейтсу и Стиву Джобсу не нравится, когда люди находят и разглашают дефекты в их продуктах, это не преступление. Преступление начинается тогда, когда хакер использует метод, им разработанный (средство атаки), чтобы использовать дефект, который он обнаружил в программе (уязвимость) и проникнуть в корпоративную или правительственную сеть (мишень), в которой он не авторизован. Конечно, когда об уязвимости объявляется на конференции или, что еще хуже, средство атаки получает огласку, любой может взломать какую угодно сеть, работающую на дефектной программе.

Я таки дождался неприятностей в 2002 году, когда в программной речи на конференции сказал: «Как здорово, что хакеры находят дефекты в программах!» Тогда я был специальным советником по кибербезопасности президента Буша. Кто-то, предположительно из Редмонда, рассудил, что нехорошо, когда милый консервативный Белый дом поощряет незаконные действия. Конечно же, на самом 2

Брешь в овороне

деле я имел в виду следующее — когда «этичные» хакеры обнаруживают дефекты в программном обеспечении, они в первую очередь должны сообщить об этом разработчику ПО, а затем, если ответа не последует, поставить в известность правительство. Только если производитель программного обеспечения отказывается исправить проблему, отметил я, хакеры могут предать обнаруженные факты огласке. По моей логике, если хакеры, собирающиеся на конференции в Лас-Вегасе, способны обнаружить дефекты программ, на это же способны их коллеги из Китая, России и других стран. Поскольку шпионы и преступники и так все узнают, уж лучше пусть об этом знают все. Общие знания о багах в программных продуктах могут означать, что: 1) самые чувствительные сети, вероятно, прекратят использовать данную программу до появления релиза с исправлениями; 2) производителям программного обеспечения придется внести исправления, потому что им либо будет элементарно стыдно, либо их заставят главные клиенты, к примеру банки или Пентагон.

Подобные комментарии не добавили мне симпатий со стороны определенных корпоративных кругов. Им не понравилась моя программная речь, с которой я выступил в том же 2002 году на ежегодной конференции компания RSA1.На конференции RSAсобирается около 12 тысяч практикующих специалистов по кибербезопасности. По вечерам устраиваются большие приемы. Я выступал рано утром. Ожидая своей очереди, я стоял за кулисами и думал, как бы мне сейчас хотелось выпить еще хотя бы чашечку кофе. В большом холле громко играла приглашенная рок-группа. Когда они закончили, я должен был

Третья мировая война: какой она будет?

появиться на сцене в клубах театрального дыма. Представляете эту сцену? Не прекращая думать об острой нехватке кофеина в моем организме, я коротко отметил во вступлении, что, согласно недавнему опросу, многие компании больше тратят на бесплатный кофе для своих сотрудников и клиентов, чем на кибербезопасность. После чего добавил: «Если вы — руководитель крупной компании, в которой больше денег выделяется на кофе, чем на кибербезопасность, будьте готовы, что вас взломают». Пауза. И главное: «Более того, с такими приоритетами вы заслуживаете взлома». Последовали десятки звонков от раздраженных руководителей компаний.

В RSAочень силен корпоративный дух. На конференциях BlackHatгораздо веселее. Увлекательней всего сидеть в тускло освещенном танцевальном зале и наблюдать, как кто-нибудь, не привыкший к публичным выступлениям, проецирует на презентационный экран строчки кода. Забавно видеть недоуменные взгляды сотрудников отеля, обслуживающих конференцию, когда весь зал взрывается хохотом или аплодисментами, что бывает часто, хотя для постороннего в происходящем нет ничего ни смешного, ни достойного похвалы, ни даже понятного. Пожалуй, единственное, что с интересом наблюдают обычные американцев, пробираясь сквозь зал к столам с рулеткой, так это «суд хакеров» — пародия на суд, в ходе которого выясняется, какого рода хакерство следует считать «неэтичным». Очевидно, хакерство самих хакеров к этой категории не относится. Большинство участников конференции просто принимают условие не включать wi-fiна своих ноутбуках. По всем конференц-залам развешаны объявления о том, что использовать wi-fiнастоятельно не рекомендуется. Такие предупреждения в данном случае нужны примерно так же, как объявления в океанариуме о том, что в бассейне с акулами не дежурят спасатели. 1


1 6 1

Брешь в обороне

В 2009 году организатор конференции Джефф Мосс порвал с многолетней традицией, запланировав в рамках BlackHatодну встречу, доступную не для всех участников. Мосс, который, кстати, на протяжении всей конференции одевался только в черное, ограничил количество гостей на этом собрании 30 вместо обычных 500-800 человек, которые посещают каждую из шести одновременных сессий, что проходят не менее пяти раз в день. На закрытом заседании присутствовали только «старики», те, кто знал, где скрыты виртуальные «тела» в киберпространстве, — бывшие правительственные чиновники, действующие бюрократы, начальники служб безопасности крупнейших корпораций, ученые и старшие должностные лица IT-компаний. Мосс задал им вопрос: «Каких действий мы хотим от Обамы, чтобы защитить киберпространство?» В каком-то странном порыве администрация Обамы назначила Мосса членом консультативного совета по вопросам национальной безопасности, поэтому появился шанс, что он сумеет донести до Белого дома выработанное общими усилиями мнение, если, конечно, его удастся сейчас выработать. Ко всеобщему удивлению, группа достигла согласия по нескольким вопросам — и резкого разногласия по остальным. Консенсус был найден по пяти моментам.

Во-первых, все одобрили идею возвращения к временам, когда федеральное правительство спонсировало исследования и разработки в области кибербезопасности. Этим занималось Агентство перспективных исследований, которое финансировало создание Интернета, но при Буше сфера интернет-безопасности была, по существу, заброшена в пользу сетецентричных приемов ведения войны, без всякого внимания к тому факту, что подобные приемы осуществимы только в условиях безопасного киберпространства. 1

Третья мировая война: какой она будет?

Во-вторых, незначительное большинство высказалось в пользу разумного регулирования некоторых аспектов кибербезопасности, к примеру принятия федеральных нормативов для операторов интернет-магистралей. Удачной была идея, что правительственные регулятивные органы должны только определять цели, а не контролировать каждый шаг, диктуя средства их достижения. Большинство, однако же, считало, что влиятельные заинтересованные группы в Вашингтоне убедят конгресс заблокировать любые шаги, направленные на регулирование в данной сфере.

В-третьих, было отмечено, что беспокоиться о том, кто провел кибератаку, думать о проблеме атрибуции бесполезно: лучше сконцентрироваться на устойчивости к внешним воздействиям — концепции, которая допускает возможность вредоносной и даже разрушительной атаки и поддерживает идею заблаговременного планирования действий, направленных на восстановление после таких разрушений.

В-четвертых, все единодушно сошлись на том, что не должно быть возможности соединения между локальными сетями и Интернетом. Идея отделения критической инфраструктуры от доступного Интернета оказалась вполне очевидной для этих опытных специалистов в сфере кибербезопасности. Идеи администрации Обамы об «умной» электросети резко критиковали и несколько сотен других специалистов по кибербезопасности, именно потому, что вследствие реализации этих планов энергетические сети, без которых не обходится ни одна другая инфраструктура, станут еще уязвимее перед угрозой неавторизирован- ного вторжения анонимных хакеров, бродящих по Интернету.

Последний пункт, по которому сошлись «мудрейшие мужи» (в числе которых было трое женщин), заключался в следующем — ничто не сможет избавить нас от бед ки- 1

Врешь в обороне

берпространства до тех пор, пока кто-нибудь не возьмет на себя руководство, которого сейчас так не хватает. В этом наблюдении присутствующие руководители лучших специалистов по кибербезопасности в стране не видели никакой иронии. Они ждали руководства со стороны администрации Обамы. На тот момент Белый дом уже предлагал 30 экспертам возглавить работу по кибербезопасности в администрации президента. Поиски продолжались в Вашингтоне, в то время как здесь, в холле внизу, продолжалась демонстрация того, как нужно взламывать системы. Пока мы, «идейные лидеры», выходили из зала «Помпеи» в некотором унынии и в надежде на руководство, из зала «Везувий» то и дело раздавались возгласы одобрения — кто-то из хакеров «ломал» очередной iPhone. Мы не бросились туда, чтобы посмотреть, какое приложение взломали, а вместо этого направились к столам для блэкджека, где было меньше шансов проиграть, чем у американских компаний и правительственных организаций, мечтавших о безопасном киберпространстве.



Каталог: resurs
resurs -> Задача зрения: понять, что находится на изображении Тест Тьюринга для компьютерного зрения: Ответить на любой вопрос
resurs -> Урок календарь, методики, материалы сетевичок рф
resurs -> Сценарий выступления агитбригады "Здоровье наше богатство" в состав агитбригады входят 13 человек, 10 человек имеют одинаковую форму: футболки с логотипами буквы по названию команды "
resurs -> Доклад «Формы организации музыкальной деятельности в детском саду»


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   10   ...   16


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал