Ведущий редактор Корректоры Верстка А. Кривцов А. Юрченко Ю. Сергиенко О. Андросик, Н. Викторова Л. Родионова Перевела с английского Е. Карманова ббк 32. 973. 2



страница8/16
Дата17.11.2016
Размер3.78 Mb.
Просмотров3110
Скачиваний0
1   ...   4   5   6   7   8   9   10   11   ...   16

3. Прайвеси и снова на букву «П»

Когда и левые и правые не соглашаются с предложенным вами решением, это означает две вещи: 1) вероятно, вы на правильном пути; 2) у вас практически нет шансов на то, что ваше решение одобрят. Многое из того, что нужно сделать для обеспечения кибербезопасности Америки, предают анафеме и левая и правая стороны политического спектра. Именно поэтому никакие серьезные меры до сих пор не приняты.

Я проанализирую, что можно с этим сделать, в следующей главе, но сейчас могу сказать вам, что некоторые из 1

Третья мировая война: какой она будет?

идей потребуют регулирования, а для реализации других потребуется нарушить принцип прайвеси — неприкосновенности частной жизни.

Требовать нового регулирования и создавать риски нарушения прайвеси в Вашингтоне — это все равно что ратовать за насильственные аборты. По моему убеждению, регулирование, по сути своей, нельзя считать ни хорошей, ни плохой мерой — все зависит от того, о каком регулировании идет речь.

Федеральные регуляционные нормы в стиле 1960-х, как правило, полезны для вашингтонских юридических контор, где они были написаны и где способы их обойти обойдутся вам в тысячу долларов за час. Разумное регулирование, подобное тому, которое обсуждалось на конференции BlackHat, формулирует конечную цель и позволяет организациям самостоятельно решать, как ее достичь. Регулирование, которое поставило бы американские компании в экономически невыгодное положение по сравнению с иностранными конкурентами, неблагоразумно, но регулирование, требующее от пользователей минимальных затрат, не кажется мне проделками дьявола. Регулирование, без согласия и даже насильственное, бесполезно почти так же, как требование обязательного присутствия федеральных чиновников на всех заседаниях. Проверка, проводимая третьей стороной, и удаленное подтверждение согласия кажутся вполне разумными подходами. Отказ от регулирования, проверок, вмешательства часто заканчивается событиями, подобными кризису 2008 года и рецессии или использованию свинцовых белил при изготовлении детских игрушек. Чрезмерное регулирование создает искусственно завышенные розничные цены и требования, которые практически (или совсем) не помогают решить изначальную проблему и подавляют креативность и инновации. 2



Брешь в обороне

В том, что касается прав на неприкосновенность личной жизни и гражданских свобод, я гораздо более категоричен. Мы должны следить, чтобы правительство не нарушало наши права. И это не беспочвенное опасение. Положения Закона о патриотизме1, исполненные благих намерений, в последние годы приводили к многочисленным злоупотреблениям. Другие нормы, препятствующие деятельности правительства, включая сформулированные в Билле о правах и законе о надзоре за иностранными разведками, просто игнорировались. Если меры, необходимые для обеспечения кибербезопасности, открывают возможность дальнейших злоупотреблений со стороны правительства, нам понадобится сделать больше, чем просто принять законы, объявляющие такие действия правительства нелегальными. Это не всегда останавливало их в прошлом (да, мистер Чейни, я вспоминаю вас и здесь). Нам нужно будет создать уполномоченные независимые организации, чтобы следить, не допускаются ли нарушения, и возбуждать дела против тех, кто нарушает принцип прайвеси и гражданские свободы. Самый безопасный путь справиться с этой угрозой — не создавать новые программы, с помощью которых правительственные чиновники могут нарушить наши права. Однако в случае кибервойны могут быть такие ситуации, когда нам придется проверять, возможно ли установить эффективную защиту и запустить новые программы, рискуя нарушить прайвеси. 1



Третья мировая война: какой она будет?

4. Кассандра

И ОТВЛЕКАЮЩИЙ МАНЕВР

Одной из причин нашей неготовности защищать себя является любопытный феномен. Помните мальчика, который кричал: «Волк! Волк!»? Иногда мальчик, который кричит «Волк!», видит приближение хищника раньше всех остальных. Объединенная комиссия по безопасности 1994 года, комиссия Марша 1997 года, комиссия Центра стратегических и международных исследований 2008 года, комиссия Национальной академии наук в 2009 году и многие другие говорили о кибербезопасности и угрозе кибервойны. Их критиковали, ставя в один ряд с Кассандрами, которые пророчат бедствия. На Землю упадет гигантский метеорит! Изменение магнитных полюсов Земли вызовет солнечный ветер, который уничтожит атмосферу! Почти все настоящие специалисты в соответствующих областях верят, что сценарий с гигантским метеоритом и солнечным ветром вполне реален. Вопрос лишь в том, когда это произойдет. Поэтому, возможно, нам не стоит слишком беспокоиться. Разнообразные комиссии и рабочие группы, предупреждающие об опасности кибервойны, с определением сроков не ошибались. Они говорили нам, что пока есть время на принятие предварительных мер. Следует помнить, что, несмотря на плохую репутацию, Кассандра не ошибалась в своих предсказаниях — просто из-за проклятия Аполлона ей никто никогда не верил.

К сожалению, слишком многие верят в угрозу кибертерроризма. А кибертерроризм — это утка, отвлекающий маневр. Слова «кибер» и «терроризм» вообще не следует употреблять вместе, поскольку они вызывают в уме образ Бен Ладена, ведущего кибервойну из пещеры. Наверное, 2

Брешь в обороне

он на это не способен, по крайней мере, пока (более того, он живет вовсе не в пещере, а скорее на какой-нибудь уютной вилле). На самом деле у нас нет надежных доказательств того, что террористы когда-либо проводили кибератаки на инфраструктуру. До настоящего времени террористы не проводили крупных атак в Интернете и не использовали Интернет для атаки физических систем, но с помощью Интернета планировали и координировали атаки на посольства, железные дороги, гостиницы. Они используют Интернет для привлечения финансов, поиска новобранцев и обучения. Когда «Аль-Каида» лишилась учебных полигонов после 11 сентября, многое из того, что происходило там, переместилось в Интернет. Дистанционное обучение с видеороликами о том, как создавать взрывные устройства из подручных средств или отрубать головы, так же эффективно, как и занятия на полигонах. Кроме того, благодаря Интернету террористам не приходится собираться в одном месте, что раньше давало международным правоохранительным органам прекрасную возможность поймать предполагаемых террористов или нанести по ним ракетный удар. Интернет-обучение представляет большую опасность и приводит к многочисленным атакам «волков-одиночек» — террористов, никак не связанных с центром «Аль-Каиды». Но особенно эффективно «Аль-Каида» и другие группы используют Интернет для пропаганды. Распространяя видеоролики с отсечением голов и радикальныой интерпретацией Корана, террористические группировки сумели достучаться до широкой аудитории, сохраняя при этом относительную анонимность.

Если «Аль-Каида» до сих пор еще не проводила кибератак, все запросто может измениться. С каждым годом стоимость и прочие входные барьеры, ограничивающие использование этой технологии, снижаются. Чтобы про- 1

Третья мировая война: какой она будет?

вести разрушительную кибератаку, не требуется больших производственных затрат, как, допустим, для создания ядерной бомбы. Однако в контрольном программном обеспечении электросети разобраться способен далеко не каждый. Одно дело — найти способ взломать сеть, и совсем другое — знать, что делать, когда вы проникли внутрь. Хорошо спонсируемые террористические группировки могут найти профессиональную хакерскую тусовку, которая согласится провести кибератаку за большие деньги, но до сих пор такого не случалось. Вероятно, потому, что большинство хакеров считают представителей «Аль-Каиды» ненормальными, опасными и ненадежными. Если преступные хакерские группировки думают так, значит, террористам вряд ли удастся сработаться с ними.



5. Деньги решают все

Еще одна причина такой инертности заключается в том, что кое-кому хочется оставить все как есть. У некоторых уже все «куплено». Выше я упоминал, что в ответ на сообщение о возможном кризисе кибербезопасности Джордж Буш первым делом поинтересовался, что думает на этот счет руководитель компьютерной корпорации, один из главных «доноров» его предвыборной кампании. Наверное, вы уже догадались, что администрация Буша не была заинтересована занимать жесткую позицию по отношению к частному сектору. Первая «Стратегия национальной безопасности Соединенных Штатов», опубликованная в 2003 году, напоминает учебник по экономике, ратующий за свободный рынок. Возможно, вы удивитесь, но демо- 1



Брешь в обороне

кратическая администрация находится в плену тех же убеждений. Кто-то может предположить, что новая администрация готова решить проблему несостоятельности рынка в сфере кибербезопасности, введя новые регламенты, но это не так. Чтобы понять почему, отправимся на одно мероприятие.

Это был роскошный прием — собрались все звезды Вашингтона. Более 250 гостей пришли на празднование бракосочетания Мелоди Барнс и Мэрленда Бакнера. Барнс, советник президента Обамы по внутренней политике, знала будущего мужа много лет, прежде чем они начали встречаться. Их знакомство состоялось, когда она являлась членом клуба Капитолийского холма1 2, работала на Теда Кеннеди, а он служил начальником штаба Гарольда Форда-младшего. После короткой церемонии в Объединенной церкви Христа молодожены и гости переместились в особняк Андрю В. Меллона в Вашингтоне, который преобразили в стиле Южного побережья, со столовым серебром и столами, украшенными цветами орхидей. Местное безуглеводное меню состояло из жаркого на ребрышках, морских окуней и весенних овощей, элегантно разложенных по коробочкам обэнто. Гостей угощали мороженым и печеньем, чтобы те продержались до ночи, когда всех распустят по домам.

В число гостей, которых светский репортер NewYorkTimes, занимающийся свадьбами и торжествами, назвал «стаей высокопоставленных чиновников администрации Обамы», входили Рам Эммануэль, возглавляющий аппарат сотрудников Белого дома, и Валери Джарретт, глав-



Третья мировая война: какой она будет?

ная советница и помощница президента по внутрипра- вительственным делам и связям с общественностью. Мой друг Мона Сатфен, заместитель Рама Эммануэля, отплясывала весь вечер, как и бывший глава президентской администрации Клинтона Джон Подеста. Также присутствовала, хоть и не упоминалась в NewYorkTimes, еще одна высокопоставленная «стая» — Microsoft. Бакнер, бывший директор по связям с правительством крупнейшей в мире софтверной компании, а ныне независимый лоббист, тоже пригласил несколько друзей. С тех пор, как Бакнер стал работать самостоятельно, он принимал вознаграждения за лоббирование, треть которых поступала от Microsoft. Очень жаль, что репортеры MotherJonesне освещают свадьбы. Они наверняка заметили бы, что в тот вечер администрация Обамы буквально нырнула в койку к Microsoft.

Microsoftвходит в публикуемый на сайте OpenSecret. orgсписок из 30 влиятельных организаций, инвестирующих в политику. В списке преобладают торговые ассоциации, Microsoftвходит в семерку лидеров. Конечно, Microsoftнаверстывает упущенное. До поединка с Министерством юстиции по антимонопольным вопросам в конце 1990-х эта компания, устроившаяся на Западном побережье, хотела лишь, чтобы ее оставили в покое, и была вне политики. До 1998 года Microsoftи ее сотрудники не особенно стремились тратить свои фонды на поддержку политиков с Восточного побережья.

Все изменилось, когда юристы из администрации Клинтона заявили, что продажа Windowsпроводилась с намерением создать монополию. Посыпались пожертвования из вновь учрежденного комитета политических действий, равно как и от отдельных сотрудников Microsoft. С 1998-го по 2002 год большая часть этих средств адресовалась республиканцам. Затем в 2004-м 1



Брешь в обороне

Microsoft, то ли недовольная войной, то ли недооценившая перспективы бушевской кампании, начала спонсировать демократов почти в два раза щедрее, чем республиканцев. В 2008 году Microsoftувеличила это соотношение, предоставив 2,3 миллиона долларов демократам и только 900 тысяч республиканцам.

Возможно, комитет политических воздействий и сотрудники корпорации имеют добрые намерения, как многие американцы, которые пожертвовали деньги и потратили время на кампанию Обамы только ради того, чтобы видеть его на посту президента. Мэрлэнд Бакнер заявил корреспонденту новостной службы MediaGeneral, что он предпочел бы «беспрекословно» соблюсти все правила Белого дома, чтобы избежать любого конфликта интересов из-за новой работы Барнс, и пообещал не использовать свои отношения с супругой для привлечения клиентов. Но у корпорации Microsoftесть своя программа, и она ясна — не допустить регулирования в индустрии; не позволить Пентагону отказаться от нашего программного обеспечения, сколько бы дыр в защите там ни нашли; не обсуждать проблемы производства программного обеспечения Microsoftза океаном; не обсуждать взаимотноше- ния компании с Китаем. У Microsoftнеограниченные ресурсы, миллиарды долларов наличными или в виде ликвидных активов. Microsoft— это невероятно успешная империя, фундаментом которой является лидирующее положение на рынке и производство товаров низкого качества. На протяжении долгих лет операционная система и приложения, к примеру вездесущий EnternetExplorer, по умолчанию устанавливались на компьютеры, которые мы покупаем. Чтобы получить альтернативу, требовались время и немалые усилия, и так продолжалось до тех пор, пока в последнее десятилетие Appleне стал открывать магазины и активно рекламироваться. 2

Третья мировая война: какой она будет?

Честно говоря, Microsoftизначально не стремилась создавать программы для управления критическими системами. Ее целью было вывести на рынок продукт с минимальными затратами на производство. Тогда она не видела причин вкладываться в процессы, гарантирующие и контролирующие качество, чего требовало НАСА от программного обеспечения космических полетов. Проблема в том, что люди начали использовать продукцию Microsoftв критических системах, от платформ Министерства обороны до основных банковских и финансовых сетей. Эта продукция была гораздо дешевле специально разработанных программных приложений. Время от времени в правительстве возникает стремление к повышению эффективности, на фоне которого внимание правительственных организаций привлекают экономичные подходы, используемые в промышленности. Пример тому — COTS. Идея заключалась в том, чтобы заменить коммерческими коробочными программными продуктами (COTS) специализированное программное обеспечение, которое раньше приходилось заказывать. На протяжении холодной войны Пентагон инициировал появление многих таких технологических новшеств. Помню, как мне рассказывали о фотоаппаратах без пленки, которые разрабатывались для правительства. (Я не мог понять, как он будет работать, до тех пор, пока не купил такой в BestBuy1 1десять лет спустя.) Сначала технология разрабатывалась в военных целях, затем проникала в коммерческую сферу. COTSперевернул этот процесс с ног на голову. До 1990-х большая часть используемых в Пентагоне программных средств изготавливалась под заказ собственными силами



Брешь в обороне

или немногочисленными доверенными военными подрядчиками. Не существовало двух одинаковых систем, что отвечало интересам производителей. Системы, которые они разрабатывали, стоили чрезвычайно дорого. Это очень осложняло возможность взаимодействия между разными структурами. COTSснизило затраты и позволило Пентагону использовать совместимые системы, поскольку все они писались на одних языках программирования и на базе одинаковых операционных систем. Разрабатывалось все больше и больше программных приложений. Была создана глобальная информационно-управленческая сеть GIGиз 5,5 миллиона компьютеров. Сетецентричные приемы ведения войны обеспечивали огромные преимущества американским военным, но вместе с тем и делали нас невероятно уязвимыми.

COTSперенес в Пентагон те же баги и уязвимые места, что есть в наших домашних компьютерах. В 1997 году ВМФ США убедился, как опасно порой полагаться на эти системы в проведении боевых операций. Военный корабль Yorktownбыл использован в качестве испытательного полигона в рамках программы ВМФ «Умный корабль». Yorktownоборудовали сетью из 27 рабочих станций на процессорах Pentiumи под управлением операционной системы WindowsNT. Работу станций координировал сервер, на котором также была установлена ОС Windows. Система контролировала все аспекты деятельности корабля, начиная с наводки орудия и заканчивая скоростью вращения двигателя. Когда система дала фатальный сбой, как часто бывает с Windows, крейсер превратился в плавающую консервную банку.

После инцидента с Yorktownи других сбоев систем на базе WindowsПентагон обратил внимание на Unixи созданные на его основе системы Linux. Linux— система с открытым кодом. Это значит, что пользователь может 1



Третья мировая война: какой она будет?

редактировать код операционной системы. У Windows(и большинства других коммерческих программных продуктов) исходный код считается собственностью разработчика и тщательно защищен. Открытый код дал бы Пентагону ряд преимуществ. Во-первых, программисты Пентагона и военные подрядчики могли бы модифицировать программное обеспечение под собственные нужды. То есть изменить код так, чтобы устранить ненужные фрагменты операционной системы и тем самым избавиться от лишних багов. Во-вторых, сократив размер операционной системы, они могли бы с помощью специальных средств проверить остальные строки кода на предмет обнаружения багов, вредоносного кода и прочих уязвимостей.

Microsoftвышла на тропу войны, чтобы замедлить переход правительственных организаций на Linux, и организовал ряд выступлений перед постоянными комитетами (выступал даже сам Билл Гейтс). Тем не менее, поскольку правительственные организации уже использовали Linux, я попросил Агентство национальной безопасности оценить ситуацию. АНБ, немало удивив сторонников открытого кода, влилось в их ряды, публично указав «координаты» ошибок в операционной системе Linuxс целью улучшения ее безопасности. Из Microsoftмне дали понять, что если американские власти будут содействовать Linux, Microsoftпрекратит с ними всякое сотрудничество. И если меня это не пугало, то на других могло оказать влияние. Программное обеспечение Microsoftдо сих пор приобретает большинство федеральных ведомств, несмотря на то что Linuxраспространяется бесплатно.

Банки и финансовая промышленность тоже начали искать альтернативные системы с открытым кодом после неоднократных сбоев в системах Microsoft, которые стоили им по несколько сотен миллионов долларов в год. В 2004 году банковская группа FinancialServices



Брешь в обороне

Roundtableотправила делегацию банковских специалистов по компьютерной безопасности в Редмонд (штат Вашингтон) на встречу с представителями Microsoft. Они потребовали доступа к программному коду. Им отказали. Они потребовали предоставить им требования к качеству программного продукта, которыми пользуется Microsoft, чтобы сопоставить их с нормами других производителей программного обеспечения. Им отказали. Отношение Microsoftк американским банкам противоречит объявленной в 2003 году программе. В соответствии с этой программой Microsoftдолжна предоставлять участвующим в ней национальным и международным организациям доступ к исходному коду — так Microsoftответила на претензии по поводу безопасности своей операционной системы. Первыми участниками этой программы были Россия, Китай, НАТО и Великобритания. Банки пригрозили переходом на Linux. Microsoftответила, что это будет стоить очень дорого. Более того, сейчас разрабатывается новая версия Windowsс кодовым названием Longhorn, и она будет гораздо лучше. Longhornвышел под именем Vista. Vistaпоявилась в продаже позже обещанного срока в связи с обнаружением дефектов в тестовой программе. Затем с проблемами столкнулись корпоративные пользователи. Молва шла, и многие компании решили не переходить на новую операционную систему. В ответ на это Microsoftзаявила, что прекратит поддержку предыдущих систем, заставляя клиентов пойти на замену ОС.

Сотрудники Microsoftпризнавались, что компания не воспринимала проблемы безопасности всерьез, даже когда подвергалась хакерским атакам. Да и с какой стати? Реальной альтернативы программному обеспечению Microsoftне существовало, и компания купалась в деньгах. Когда появилсяLinux, а затем Appleстал непосредственным конкурентом, в Microsoftдействительно предприня- 1

Третья мировая война: какой она будет?

ли меры по улучшению качества. Но сначала они наняли множество делегатов и лоббистов, которые выступали на конференциях, перед клиентами, в правительственных организациях и ратовали против совершенствования в сфере безопасности. Для Microsoftгораздо дешевле нанять делегатов и лоббистов, чем разрабатывать более безопасные системы. Это одна из нескольких влиятельных компаний, которых устраивает нынешнее положение вещей и которым невыгодны какие-либо перемены.



Б. А Я ДУМАЛ, вы этим
ЗАНИМАЕТЕСЬ

Перемены, однако, происходят. Вслед за Соединенными Штатами все больше стран создают наступательные кибервоенные организации. Киберкомандование США несет дополнительную оборонительную миссию — защищать Министерство обороны. Но кто защитит все остальное?

Министерство национальной безопасности защищает федеральные власти США, не имеющие отношения к Министерству обороны. Всем остальным приходится полагаться только на себя. Не существует федерального ведомства, в задачу которого входит защищать банковскую систему, транспортные сети или энергосистему страны от кибератак. Киберкомандование и МНВ полагают, что, защищая правительственных клиентов, они тем самым немного помогают и частному сектору. Власти считают, что задача обороны частных корпораций лежит на них самих. Правительственные чиновники скажут вам, что частный сектор все устраивает, — он не хочет, чтобы власти вмешивались в его системы. В конце концов, никто в прави- 2

Брешь в обороне

тельстве не знает, как управлять банковскими сетями, сетями железных дорог или энергосистем. Старшие менеджеры крупных компаний (занимающиеся программным обеспечением, безопасностью, связями с общественностью, информационной безопасностью) заявят примерно то же самое: мы готовы тратить на компьютерную безопасность, чтобы защитить себя от киберпреступности, которая грозит нам повседневно.

Однако нельзя от нас ожидать, чтобы мы знали, как защититься от кибервойны в государственном масштабе. Затем они добавляют что-то вроде: «Защита от вооруженных сил других стран — задача государства, за это мы и платим налоги».

На заре эпохи стратегических ядерных вооружений Соединенные Штаты развернули тысячи ракет ПВО наземного базирования, чтобы защитить население и промышленность, а не только военные объекты. Каждый крупный город окружало кольцо ракетных баз Nike, готовых сбить советские бомбардировщики. На заре эпохи кибервойн американские власти предлагают населению и организациям защищаться самостоятельно.

Один мой друг спросил: «Вы можете представить, чтобы в 1958 году Пентагон посоветовал U.S. Steelи GeneralMotorsприкупить ракеты Nike, чтобы защититься? А ведь, по сути, именно это сегодня и рекомендует нам президент Обама».

По фундаментальному вопросу — в чьи задачи входит защита американской инфраструктуры в кибервойне — власть и промышленность никак не могли прийти к взаимопониманию. В результате никто не защищает потенциальные мишени, по крайней мере, никто в Соединенных Штатах. В других странах, которые однажды могут стать нашими противниками, оборона, возможно, окажется несколько лучше нашей. 1



Третья мировая война: какой она будет?

Прорыв в киберобороне

Как мы уже отмечали, Соединенные Штаты, возможно, обладают самыми совершенными и комплексными возможностями для ведения кибервойны, за нами следуют Россия, Китай и, вероятно, Франция. Они находятся во втором эшелоне и отстают совсем немного, и еще около 20 государств, включая Иран и Северную Корею, тоже имеют киберпотенциал. Верен данный рейтинг или нет, ему доверяют сами кибервоины. Можете даже представить, как сидят после работы американские гики, попивают свой «Рэд Бул» и скандируют «Сэ-Шэ-А! Сэ-Шэ-А!», как на Олимпиаде, или «Мы са-мы-е пер-вы-е!», как на футболе. Но верно ли, что мы самые первые? Разумеется, это зависит от того, какие критерии принимать в расчет. В том, что касается наступательного киберпотенциала, Соединенные Штаты, скорее всего, действительно занимают первое место. Но кибервойна не ограничивается одним лишь наступлением. Существует такой показатель, как киберзависимость, — степень зависимости страны от киберуправляемых систем. В двусторонней войне и она имеет значение. Как я узнал, когда спросил о планах кибервойны в Афганистане в 2001 году, для кибервоинов может не оказаться мишеней. В двусторонней кибервойне это дает Афганистану определенное преимущество. Важно, способна ли страна защитить себя от кибервойны. Очевидно, Афганистан может защититься просто потому, что у него нет сетей, но теоретически у страны могут быть и сети, и возможность их оборонять. Оборонительные киберспособности, таким образом, являются существенным критерием: имеет ли страна возможность отключиться от киберпространства всего остального мира или засечь кибератаки, идущие изнутри страны, и остановить их? 1



Брешь в обороне

Даже если Соединенные Штаты обладают самым совершенным кибероружием, нападение не заменит дыру в защите. Как отметил адмирал в отставке Макконел, «поскольку мы самая развитая в технологическом отношении страна — нити сетей опутывают все наше общество, — мы более других зависимы от этих нитей, а значит, и более уязвимы». Наша экономика связана с Интернетом больше, чем экономика любой другой страны. Все 18 секторов гражданской инфраструктуры, которые Министерство национальной безопасности назвало критически важными, функционируют в Интернете и уязвимы перед внешними кибератаками. Сравните с Китаем, который развивает не только наступательные, но и оборонительные способности. Кибервоины Народно-освободительной армии Китая обязаны и наступать, и обороняться в киберпространстве, и, в отличие от американских военных, под словом «защита» они понимают не только защиту военных объектов.

Я не являюсь сторонником расширения полномочий Пентагона в сфере защиты гражданских систем США, но следует отметить, что не существует никаких других ведомств или подразделений федеральных властей, которые могли бы взять на себя такую ответственность. В свете воздержания от регулирования, которое началось при Клинтоне, продолжилось при Буше и передалось администрации Обамы, от частного сектора не требовалось укреплять безопасность, да и власти не стремились играть в этом активную роль. В Китае сети, образующие интернет-инфраструктуру страны, целиком контролируются правительством, которое либо напрямую владеет ими, либо состоит в тесном сотрудничестве с частным сектором. Никто не обсуждает «цену», когда китайское правительство требует ввести новые меры безопасности. Сети поделены на крупные сегменты между правительством,

Третья мировая война: какой она будет?

научным и коммерческим сообществами. Китайское правительство имеет и власть, и средства, чтобы отсоединить китайское интернет-пространство от всего остального мира, что, скорее всего, и сделает в случае конфликта с Соединенными Штатами. Американское правительство таких полномочий и возможностей не имеет. В США Федеральная комиссия по связи обладает законным правом регулировать, но большинство населения предпочитает, чтобы она этого не делала. В Китае правительство может устанавливать и вводить в действие стандарты, но идет гораздо дальше.

Интернет в Китае больше похож на интранет — внутреннюю сеть компании. Правительство является поставщиком услуг и отвечает за сетевую защиту. В Соединенных Штатах не так. Роль американского правительства не столь существенна. Как я упоминал во второй главе, наиболее обсуждаемое китайское средство интернет- цензуры — GreatFirewall— дает стране преимущество в обороне. Технологию, которую китайцы используют для просмотра электронной почты на предмет противозаконных высказываний, можно применять и для выявления вредоносного ПО. Кроме того, Китай инвестировал в развитие собственной операционной системы, которая невосприимчива к возможным сетевым атакам, хотя технические проблемы отсрочили ее ввод в эксплуатацию. Китай начал, а затем временно приостановил попытки установить на все компьютеры страны программное обеспечение, предназначенное якобы для предотвращения детям доступа к порнографическим сайтам. Истинной целью этой акции, по мнению большинства экспертов, было обеспечить китайскому правительству возможность контролировать каждый рабочий стол страны. (Когда слухи просочились в сообщество хакеров, те быстро обнаружили уязвимые места программы, которые позволяют кон- 1

Брешь в обороне

тролировать всю систему, и установку пришлось прекратить.) Эти попытки показывают, как серьезно китайцы воспринимают задачу обороны, а также демонстрируют, на что направлены эти усилия. Китай между тем серьезно отстает от США в автоматизации критических систем. Система энергоснабжения страны, к примеру, во многом управляется вручную, а в кибервойне это преимущество.



Как измерить кибервоенный

ПОТЕНЦИАЛ

Было бы здорово, если бы в определении кибервоенного потенциала важен был лишь один фактор — наша способность нападения на другие государства. Если бы учитывалось только это, Соединенные Штаты действительно выигрывали бы в сравнении с другими странами. К сожалению, для реалистичной оценки кибервоенного потенциала необходимо принимать во внимание два других аспекта: защиту и зависимость. Защита — это способность страны предпринимать меры в условиях нападения извне, меры, которые блокируют или смягчают атаку. Зависимость — это степень интернетизации страны, распространенности сетей и систем, которые могут подвергнуться кибератаке. Чтобы проиллюстрировать, как взаимодействуют эти факторы (нападение, защита и зависимость), я составил таблицу. В ней представлены коэффициенты по каждому из трех факторов. Софисты заявят, что это слишком упрощенный метод: я измеряю по одной шкале все три аспекта, а затем суммирую их, чтобы получить общее количество баллов для конкретной страны. Подсчет очков для каждой страны основан на моих оценках ее наступательных воз- 2

Третья мировая война: какой она будет?

можностей, оборонительного потенциала и зависимости от компьютерных систем. В этом заключается парадокс: чем меньше уровень интернетизации страны, тем больше баллов у нее в графе «Независимость». Развитая сеть — хороший фактор для страны, но не тогда, когда вы оцениваете ее способность противостоять кибервойне.




Общий кибервоенный потенциап




Нападение

Независи

мость

Защита

Итого

США

8

2

1

11

Россия

7

5

4

16

Китай

5

4

6

15

Иран

4

5

3

12

Северная

Корея

2

9

7

18

Каталог: resurs
resurs -> Задача зрения: понять, что находится на изображении Тест Тьюринга для компьютерного зрения: Ответить на любой вопрос
resurs -> Урок календарь, методики, материалы сетевичок рф
resurs -> Сценарий выступления агитбригады "Здоровье наше богатство" в состав агитбригады входят 13 человек, 10 человек имеют одинаковую форму: футболки с логотипами буквы по названию команды "
resurs -> Доклад «Формы организации музыкальной деятельности в детском саду»


Поделитесь с Вашими друзьями:
1   ...   4   5   6   7   8   9   10   11   ...   16


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал