|
||||
|
Глава 2 Кибервоины В США можно было увидеть рекламный ролик: коротко стриженный молодой человек в комбинезоне парашютиста идет по тускло освещенному центру управлении, переговариваясь с подчиненными, на лицах которых мерцают зеленоватые блики от светящихся мониторов. За кадром слышится голос: «…контроль систем управления… систем водоснабжения.» это новое поле битвы — здесь будет территория войны — здесь будут вестись главные сражения». Затем мужчина смотрит в камеру и произносит: «Я капитан Скотт Хинк, кибервоин военно-воздушных сил». Экран темнеет, и на нем появляются три слова: «Воздух. Пространство. Киберпространство». Затем, когда реклама заканчивается, мы видим крылатую эмблему и самого рекламодателя: «Военно-воздушные силы Соединенных Штатов». Итак, теперь мы знаем, как выглядят кибервоины. Скотт — красивый, стройный, честный офицер, каких большинство в самых могущественных вооруженных силах планеты. Конечно, его образ не вполне совпадает с нашими представлениями о хакерах — прыщавых растрепанных парнях в толстых очках. Чтобы привлечь людей, обладающих необходимыми навыками для ведения кибервойн, военно-воздушные силы, кажется, решили, что им позволено изменить правила. «Пусть они не могут пробежать три мили с рюкзаком за спиной, зато способны вывести из строя систему SCADA,[6] — размышляет генерал-майор военно-воздушных сил Уильям Лорд. — Нам нужно создать культурную среду, в которую они смогут встроиться». Такое прогрессивное отношение отражает сильное желание ВВС США играть главную роль в кибервойне. Именно они впервые создали организацию для ведения боевых действий в новом пространстве — Киберуправление ВВС США. Сражение за кибервойнуВ октябре 2009 года за ВВС последовал и флот, организовав собственный отдел кибербезопасности. Создается впечатление, что американские вооруженные силы только теперь начали интересоваться кибервойной, вступив в игру довольно поздно. Но это не так. Министерство обороны США «изобрело» Интернет, и возможности использования его в военных целях не оставались без внимания даже в те далекие дни. Как уже отмечалось в первой главе, первые кибервоины планировали использовать во время войны в Персидском заливе кибероружие, чтобы разрушить систему противовоздушной обороны Ирака. Вскоре после «Бури в пустыне» ВВС США создали специальный Центр военной информации. В 1995 году Университет национальной обороны подготовил первый выпуск офицеров, обученных вести кибервоенные кампании. В 1990-х не все военные понимали, что значит кибервойна, и считали ее частью информационной, психологической войны, связывая с операциями по психологическому воздействию на противника. Другие представители разведслужб считали расширяющуюся сеть Интернет золотым дном для электронного шпионажа. Становилось все очевиднее: если вы способны проникнуть в сеть, чтобы собрать информацию, несколько нажатий клавиш могут вывести эту сеть из строя… По мере того как сотрудники электронной разведки все больше осознавали этот факт, перед ними возникала сложная проблема. Парни из разведки знали, что если они скажут «операторам» (боевым подразделениям), что в Интернете можно вести войну нового типа, они утратят контроль над киберпространством, который перейдет к воинам. С другой стороны, воинам, действуя в киберпространстве, по-прежнему приходилось полагаться на «ботаников» из разведки. Более того, возможности киберпространства позволяли легко нанести существенный урон врагу, и такой шанс нельзя было упускать. Постепенно воины осознали, что и «ботаники» кое на что сгодятся. Ко второму президентскому сроку Джорджа Буша важность кибервойны стала очевидной Пентагону, и военно-воздушные силы, флот и разведывательные органы затеяли отчаянную борьбу в стремлении играть лидирующую роль в новом пространстве военных действий. Некоторые ратовали за создание объединенного командования всех трех служб в рамках одной интегрированной структуры, ставя в пример объединенные командования по транспорту, стратегическому ядерному вооружению и по каждому региону военных действий. Когда в 1980-х годах казалось, что важную роль будут играть космические войска, Пентагон создал соответствующее объединенное командование, считая, что это пространство должны контролировать Соединенные Штаты. Объединенное космическое командование вооруженных сил США существовало с 1985-го по 2002 год, до тех пор, пока не стало очевидно, что ни у правительства США, ни у других стран нет средств на ведение масштабных военных действий в космосе. Космическое командование влилось в стратегическое командование (STRATCOM), управляющее стратегическими ядерными силами. В 2002 году кибервойна перешла в ведение STRATCOM, штаб-квартира которого находится на авиабазе в Небраске. Военно-воздушным силам предписано было руководить действующими боевыми частями. Создание Киберкомандования ВВС США и важность киберпространства, продемонстрированная в рекламной кампании по привлечению добровольцев в ряды военно-воздушных сил, вызвали раздражение других служб и многих сотрудников Пентагона. Некоторых беспокоило то, что ВВС слишком открыто говорят о том, что, по их мнению, должно храниться в тайне — о самом существовании кибервойны. Глава ВВС США публично заявил: «Пусть страна знает — пришла эпоха кибервойн». Да еще злосчастная реклама, пугающая блэкаутом (крахом энергосистемы страны). В другом ролике показывался Пентагон и утверждалось, что он подвергается атаке в киберпространстве по миллиону раз в день, но защищается такими доблестными воинами, как геройский сержант ВВС, сидящий за компьютером. Добавьте бесконечные интервью с руководителями ВВС, которые не скрывали своих решительных намерений. «Наша цель — контролировать киберпространство, занимаясь как обороной, так и нападением», — признавался генерал-лейтенант Роберт Элдер. Руководитель оперативной группы по операциям в киберпространстве высказался столь же откровенно: «Нельзя только обороняться в киберпространстве. Если вы не доминируете в киберпространстве, вы не можете доминировать в других областях». К 2008 году все в Пентагоне убедились в важности кибервойны, а также в том, что ею не должны заниматься только ВВС. В принципе, все были согласны на создание объединенной структуры, но боялись снова совершить ошибку «Космического командования». Вдруг войны в киберсфере окажутся чем-то столь же преходящим, как космические. Альтернативой было создание объединенного командования, подчиненного STRATCOM (Стратегическое командование США) хотя бы на бумаге. ВВС тогда прекратили бы считать себя главными, им пришлось бы довольствоваться более скромным положением. У разведки имелись свои соображения. После реорганизации 11 сентября 2001 года все 18 подразделений управляются одним человеком. В 2008 году главой разведки стал Майк Макконел. Слегка сутулый, в очках с толстыми стеклами и мягким голосом, он выглядел как преуспевающий бизнесмен с Уолл-стрит. Макконел пришел в разведку из консалтингового консорциума Booz Allen Hamilton. Он отказался от традиционной карьеры в Booz. Большую часть жизни Макконел служил в военно-морской разведке и ушел в отставку трехзвездным генералом Агентства национальной безопасности (National Security Agency, NSA). Если послушать, как Макконел или его преемник генерал ВВС Кен Минихэн говорят о АНБ, вы начнете понимать, почему они считают, что передать часть их полномочий другим глупо и практически нереально. Они подчеркивают, что АНБ имеет огромный опыт, поскольку десятилетиями «делало невозможное» в сфере электронного шпионажа. Роль АНБ в киберпространстве следует из его традиционной задачи — прослушивать радиосигналы и телефонные разговоры. Интернет является всего лишь еще одним средством массовой информации. Распространенность Интернета растет, так же как и заинтересованность в нем АНБ. АНБ, в котором трудятся доктора наук и инженеры-электронщики, постепенно становится ведущим мировым центром исследования киберпространства. Хотя АНБ не обладает полномочиями вести какую-либо подрывную деятельность, оно основательно внедрено в интернет-инфраструктуру за пределами США с целью шпионажа. Когда в 1996 году Макконел ушел из АНБ в Booz Allen Hamilton, он продолжил заниматься проблемами Интернета, помогая ведущим американским компаниям решать задачи кибербезопасности. По возвращении в разведывательный бизнес в 2007 году он, будучи вторым человеком в национальной разведке, попытался получить власть над всеми разведывательными службами США, включая ЦРУ. От этого пострадала его давняя дружба с Майком Хейдэном (директором ЦРУ). Хейдэн когда-то тоже возглавлял АНБ. На протяжении почти всей службы в ЦРУ он оставался четырехзвездным генералом ВВС США. Поскольку оба Майка (и Макконел и Хейдэн) имели отношение к АНБ, они были единогласны по меньшей мере в одном вопросе — любое новое Киберкомандование не должно пытаться взять на себя полномочия, десятилетиями принадлежавшие АНБ. Если что-то и нужно предпринять, полагали они, как и многие другие выходцы из АНБ, так это просто превратить АНБ в Киберкомандование. Их мнение имело вес в Пентагоне, поскольку они, до определенной поры, знали о киберпространстве больше остальных. Чтобы воспрепятствовать АНБ в «захвате Киберкомандования», некоторые военные заявили, что АНБ на самом деле является гражданской организацией, одним из отделов разведовательного управления и поэтому по закону не может вести военные действия. Они ссылались на законы США, в которых прописаны полномочия и ограничения различных правительственных ведомств и агентств. Конечно, законы можно поменять. И тем не менее вопрос, кто будет руководить кибервойнами Америки, стал предметом ожесточенных дискуссий между военными и гражданскими специалистами по правовым аспектам правительственной деятельности. В любом другом случае исход дела, скорее всего, решился бы в пользу военных и возникла бы совершенно новая организация, принявшая на вооружение хакерский опыт АНБ. Однако в 2006 году министр обороны Дональд Рамсфелд, пытавшийся расширить сферу своего влияния, после провала на выборах, отчасти вызванного неэффективностью ведения войны в Ираке, был вынужден оставить пост. На место Рамсфелда пришел Роберт Гейтс (президент Техасского университета А&М). На тот момент я знал его уже три десятка лет и ожидал, что он станет хорошим министром обороны. Он не был ни выходцем из Пентагона, ни новичком в сфере госбезопасности из академической или промышленной среды, которыми обычно легко манипулируют опытные сотрудники Пентагона. Боб был офицером ЦРУ, который дослужился до поста директора, побывав до этого в Совете национальной безопасности. Гейтс наблюдал за дебатами о Киберкомандовании с позиции представителя разведывательного сообщества и, что еще важнее, с высокого поста сотрудника Белого дома. Когда вы работаете в команде президента, кто бы им ни был в данный момент, вы понимаете, что интересы страны превыше интересов отдельных служб, даже тех, с которыми вы связаны сами. Гейтс мог смотреть на вещи широко и был прагматичен. В результате был найден компромисс — директор АНБ станет четырехзвездным генералом (получит еще одну звезду) и главой Киберкомандования США. В Пентагоне говорят: «Кто занимает два поста, тот носит две шляпы». Теперь Киберкомандование должно было стать подразделением STRATCOM. Весь опыт АНБ был бы принят на вооружение Киберкомандованием США, что избавляло от необходимости изобретать множество велосипедов. Военно-воздушные силы, морская пехота и сухопутные войска сохраняли свои киберподразделения, но с условием их подчинения Киберкомандованию США. Именно они должны вести боевые действия в киберпространстве, а не полугражданская разведслужба, которой является АНБ. Хотя у АНБ есть огромный опыт проникновения в Сеть, но, согласно закону США (статья 10), Агентство имеет ограниченное право собирать информацию и не может принимать участие в боевых действиях. Поэтому разрушать системы врага нажатием кнопки должны, согласно статье 50, военные. Чтобы посодействовать Киберкомандованию в защите сетей Министерства обороны, Пентагон должен был разместить своего поставщика интернет-услуг в Форт-Мид, штат Мэриленд, вместе с АНБ. Интернет-провайдер Пентагона не похож на остальных, поскольку он обеспечивает работу самых больших сетей в мире. Называется эта организация Defense Information Systems Agency (DISA) — управление связи Министерства обороны, и возглавляет его трехзвездный генерал. Итак, спустя девяносто два года после появления на этом месте военной базы Форт-Мид стал центром американских сил киберзащиты и кибернападения. Военные подрядчики строят вокруг офисы в надежде, что и им перепадет что-то из миллиардов долларов, которые потекут в Форт-Мид. Университеты Мэриленда получают огромные гранты на исследования от расположившихся здесь военных, подразделение которых в Вашингтоне называют просто Форт. В результате решения создать Киберкомандование то, что раньше было Киберкомандованием военно-воздушных сил, стало 24-й воздушной армией со штаб-квартирой на базе ВВС в Лэкленде (штат Техас). Но у этой армии нет самолетов. Ее основная задача — «боеспособные войска, обученные и оснащенные для проведения киберопераций, полностью интегрированных в операции в воздухе и безвоздушном пространстве». 24-я воздушная армия будет контролировать два существующих крыла: 688-е — крыло информационных операций (Information Operations Wing, IQW), бывший Центр информационных операций военно-воздушных сил (Air Force Information Operations Center), и 67-е крыло сетевой борьбы (Network Warfare Wing), а также одно новое 689-е крыло связи (Combat Communications Wing). Миссия 688-го крыла — поиск самых перспективных направлений, предоставляющих США преимущества в использовании кибероружия. 67-е крыло будет отвечать за защиту сетей ВВС и нападение на вражеские сети. В общей сложности численность 24-й армии составит около 6–8 тысяч военных и гражданских кибервоинов. Если ВВС США получат приказ действовать в соответствии с рекламным роликом («Авария энергосистемы — это просто авария. Но она может быть спровоцирована кибератакой»), эта задача, скорее всего, достанется на 67-му крылу. Девиз этого подразделения появился еще в докибернетические времена воздушной разведки — Lux Ex Tenebris (Свет из тьмы). Несмотря на понижение в ранге их командующего, ВВС не утратили желания вести кибервойну. Летом 2009 года глава ВВС генерал Нортон Шварц написал своим офицерам: «Киберпространство необходимо для ведения современной войны, для военного превосходства Соединенных Штатов, и цель ВВС США — использовать весь спектр возможностей киберпространства. Киберпространство — это сфера, за которую сражаются, и борьба идет уже сегодня». Чтобы не отстать, военно-морской флот США тоже пошел на реорганизацию. Начальник штаба ВМС адмирал Гэри Ружхэд учредил пост заместителя по вопросам информационного влияния. Это не значит, что Ружхэд и его моряки влияют на всех; просто вооруженные силы США постоянно подчеркивают, что они должны влиять на киберпространство. Примерно так в 1960-х в Пентагоне говорили о ядерном оружии. Историк Лоуренс Фридман, занимающийся вопросами ядерной стратегии США, заметил, что Уильям Кауфман, Генри Киссинджер и другие стратеги прекрасно понимали, что нужно было «приглушить наступательный дух, царивший в кругах ВВС «чья риторика вытекала из представления о войне, которое было устаревшим и опасным». Такого же рода настроения сильны в кругах кибервоинов ВВС сегодня и, вероятно, также в ВМС. Адмирал Ружхэд учредил не только новый пост, но и новое боевое командование. Пятый флот отвечает за Персидский залив, шестой — за Средиземное море, седьмой — за Южно-Китайское море. Специально для ведения кибервойны ВМФ США восстановил десятый флот. Во время Второй мировой войны это небольшое подразделение занималось координацией противолодочной борьбы в Атлантическом океане, а вскоре после победы над Германией в 1945 году было расформировано. Тогда, как и сейчас, десятый флот был «фантомным», без кораблей. Он базировался на суше и выполнял необходимые координирующие функции. Скромный по возможностям и масштабу, десятый флот во время Второй мировой справлялся со своим задачами силами пятидесяти офицеров разведки. Теперь у ВМС более амбициозные планы. Существующее командование боевых информационных систем продолжит свою деятельность, перейдя в подчинение десятому флоту. Хоть военно-морской флот и не занимается саморекламой, как военно-воздушные силы, флот уверяет, что в его рядах служит не меньше разбирающихся в технике парней, чем в ВВС. Кибервоины сухопутных войск располагаются в Командовании развития телекоммуникационных технологий (Network Enterprise Technology Command), 9-м соединении связи (9th Signal Command), дислоцированном в Форт-Хуачука (штат Аризона). Служащие этого подразделения приписаны к войскам связи, расположенным в разных географических регионах планеты. Подразделения, находящиеся в подчинении у армейской разведки, способны вести боевые операции вместе с традиционными разведчастями. Они совместно с АНБ обеспечивают разведданными части, ведущие боевые действия в Ираке и Афганистане. A-GNOSC (Армейский центр безопасности и поддержки работы глобальных сетей) руководит деятельностью LandWarNet, и это армия считает своим вкладом в работу компьютерных сетей Министерства обороны США В июле 2008 года в сухопутных войсках появился собственный сетевой батальон. Если сухопутные войска считают наименее подходящими для ведения кибервойны, значит, они это заслужили. После принятия решения о создании Киберкомандования министр обороны поручил пересмотреть кибермиссию сухопутных войск. Если большинство тех, кто следил за борьбой вокруг кибервойны в Пентагоне, сочли, что АНБ победило, бывший директор АНБ Кен Минихэн был с этим не согласен, что дало мне повод задуматься. Кен — мой хороший друг, я знаю его с тех пор, как он возглавил в 1996 году АНБ. Кен считает, что нужно пересмотреть подход АНБ и вооруженных сил США к кибероперациям. Флот, полагает он, фокусируется только на других флотах, военно-воздушные силы — на противовоздушной обороне. Сухопутные войска безнадежно потеряны, а АНБ остается разведывательной службой. «Ни одна из этих организаций не концентрируется в достаточной степени на иностранной контрразведке в киберпространстве или на захвате важнейших инфраструктур, которые, возможно, Соединенные Штаты захотят вывести из строя без применения бомб в следующем конфликте». Кен убежден, что в военном киберпланировании отсутствует программа национального масштаба, которая позволила бы АНБ и другим организациям работать согласованно. «Сейчас все сосредоточены на том, что хотят делать, а не на том, что от них в случае необходимости может потребовать президент». Минихэн и Макконел уверены в том, что Киберкомандование не способно защитить Соединенные Штаты. «Все наступательные возможности США в киберпространстве не будут значить ничего, если никто не сможет защитить страну от кибератаки», — говорит Макконел. Миссия Киберкомандования — защищать Министерство обороны и, возможно, некоторые правительственные организации, но у него нет ни плана, ни возможностей защитить гражданскую инфраструктуру. Оба бывших директора АНБ полагают, что такую миссию должно выполнять Министерство внутренней безопасности согласно существующему плану; но оба они утверждают, что это министерство в данный момент не способно защищать даже внутреннее корпоративное киберпространство. Не способен на это и Пентагон. Как отмечает Минихэн, «хоть эта организация и называется Министерством обороны, если от нее потребуется защитить страну от кибератаки со стороны иностранных держав, ваши полтриллиона долларов в год не помогут». Секретные попытки создания стратегииВосприятие киберпространства как территории, где происходит борьба, территории, на которой Соединенные Штаты обязаны доминировать, пронизывает все разговоры военных на тему кибервойны. Национальная военная стратегия ведения киберопераций (частично рассекреченная в соответствии с Законом о свободе информации) демонстрирует отношение военных к кибервойне, в том числе и потому, что она составлена как документ, который не должны были увидеть мы, простые граждане. Она показывает, что говорят за закрытыми дверями Пентагона. Поражает не только признание реальности кибервойны, но и почти благоговейный тон в обсуждении этого краеугольного камня современной боеспособности. Поскольку редко предоставляется возможность услышать что-либо о кибервойне из уст военных, стоит внимательно прочитать этот секретный документ, в котором сформулирована американская стратегия кибервойны. В этом документе заявляется, что наша цель — «обеспечить стратегическое превосходство США в киберпространстве». Такое превосходство необходимо для того, чтобы гарантировать «свободу действий» американским военным и «лишить ее наших противников». Чтобы добиться превосходства, Соединенные Штаты должны атаковать: «Необходимо расширить возможности нападения в киберпространстве и удерживать инициативу». При первом прочтении стратегия кажется обычным программным заявлением, но при ближайшем рассмотрении становится очевидным, что стратегия отражает понимание некоторых ключевых проблем, созданных кибервойной. В вопросе территориальных границ киберпространства стратегия признает проблему независимости («в силу отсутствия геополитических границ… операции в киберпространстве происходят практически повсеместно»), а также наличие невоенных целей («киберпространство выходит за геополитические границы — в него жестко интегрирована деятельность важнейших инфраструктур и коммерческих институтов»). Однако здесь не идет речь о том, что вооруженные силы США должны защищать такие гражданские объекты. Ответственность за оборону гражданских объектов стратегия возлагает на Министерство национальной безопасности. Необходимость нанесения первого удара отчасти продиктована тем фактором, что действия, предпринимаемые в киберпространстве, развиваются с невиданной для прежних войн скоростью («киберпространство позволяет маневрировать… почти со скоростью света… Оно дает командующим возможности достигать цели невероятными прежде темпами»). Более того, в стратегии отмечается, что если не действовать быстро, можно вообще не действовать, поскольку «уязвимую цель могут переместить или обеспечить новой защитой без предупреждения, что снижает эффективность операций в киберпространстве». Одним словом, если ждать, пока первым нападет противник, может оказаться, что он одновременно с атакой убрал ваши логические бомбы или отсоединил вашу цель от сети, которую вы намеревались использовать для своей атаки. В стратегии не рассматриваются проблемы, связанные с возможностью и необходимостью действовать на опережение. Значение киберпространства и кибервойны подчеркивается заявлением, что «Министерство обороны будет руководить традиционными наступательными операциями, чтобы сохранить свободу действий и стратегическое превосходство в кибепространстве». В переводе с канцелярита это означает, что кибератаки не считаются вспомогательным механизмом ведения войны, напротив, Министерство обороны предвидит необходимость бомбардировки реальных объектов с целью защиты от кибератак. Стратегическая концепция сдерживания упоминается лишь в том месте, где говорится, что желательно «удерживать противника от создания и применения наступательных возможностей против интересов США в киберпространстве». Поскольку около 20–30 стран уже создали наступательные киберподразделения, очевидно, что предотвратить их появление нам не удалось. Чтобы помешать противнику использовать эти возможности против нас, необходимо «опираться на демонстрацию нашего потенциала». Однако атмосфера секретности, окружающая наступательное кибероружие США, означает, что мы не можем продемонстрировать свои возможности. Следуя логике авторов военной стратегии США, мы не в состоянии сдержать противника. Здесь не предлагается путей решения головоломки, хоть она и признается. Таким образом, в документе поднимается ряд ключевых вопросов, которые должны рассматриваться в стратегии, но ответов на них не дается. Получается, что это не совсем стратегия, а скорее анализ ситуации. Что касается руководства к действию, то декларируется необходимость брать на себя инициативу в киберстолкновениях, опережая противника, и делать все возможное для того, чтобы доминировать в киберпространстве, поскольку иначе превосходство Америки во всех прочих сферах окажется неполным. Однако в основе документа лежит реалистичная оценка проблем, с которыми сталкиваются США в кибервойне: «противник может воспользоваться [нашей] зависимостью» от киберпространства; «без дальнейших существенных усилий США утратит свои преимущества в киберпространстве» и «рискует наравне со своими противниками». Иначе говоря, в стратегии отмечен тот факт, что другие страны в кибервойне способны нанести нам такой же урон, как и мы им. И даже больший, ведь мы больше зависим от киберпространства, что может сыграть на руку нападающим. Если США так уязвимы, то перед кем? Кто другие кибервоины? Проснитесь! Призыв из КувейтаВполне вероятно, что именно война в Персидском заливе убедила генералов Народно-освободительной армии Китая в необходимости иметь особое преимущество, асимметричные технические возможности для противостояния Соединенным Штатам. «Буря в пустыне» стала первой настоящей войной после Вьетнама. За десять лет, предшествовавших событиям 1990–1991 годов в Персидском заливе, присутствие американских военных на карте мира было относительно ограниченным по сравнению с Советским Союзом и его ядерным арсеналом. Вторжение президента Рейгана на Гренаду и Буша-старшего в Панаму были мелкими схватками на наших собственных задворках, и прошли они не слишком удачно. Эти конфликты продемонстрировали недостатоную функциональность и плохую координацию, которыми отличилась и неудачная миссия в Иране в 1979 году, которая «помогла» Джимми Картеру покинуть президентский пост. Затем была «Буря в пустыне». Джордж Буш и его кабинет собрали самую крупную коалицию со времен Второй мировой войны. Более 30 стран объединились против Саддама Хусейна, собрав 4 тысячи единиц авиатехники, 12 тысяч танков и около двух миллионов военных, жалованье которым оплачивали Япония, Германия, Кувейт и Саудовская Аравия. Война ознаменовала начало новой эпохи в международных отношениях, которую генерал Брент Скоукрофт, помощник Буша-старшего по вопросам национальной безопасности, назвал ни много ни мало новым мировым порядком. В нем сохранялся бы суверенитет всех стран, а миссия ООН, наконец, была бы выполнена, поскольку Советский Союз больше не мог ей препятствовать. «Буря в пустыне» ознаменовала зарождение новых приемов ведения войны — компьютер и другие высокие технологии управляли службой тыла и обеспечивали почти мгновенную передачу информации. В книге The First Information War («Первая информационная война»), вышедшей в 1992 году, американская промышленная группа Communications and Electronics Association открыто засвидетельствовала, что применение компьютерных сетей изменило войну. Хотя генерал Норман Шварцкопф и другие старшие офицеры, пожалуй, не были готовы использовать кибероружие для разрушения иракской системы противовоздушной обороны, им понравилась возможность наводить прицел на врага с помощью компьютерных сетей. Военным также приглянулось новое поколение «умного» оружия, существование которого обеспечили информационные технологии. В отличие от большого количества традиционных бомб, каждая «умная» бомба всегда попадала точно в мишень. Это значительно сократило число боевых вылетов и позволило почти полностью исключить сопутствующий ущерб гражданскому населению и гражданским объектам. Конечно, «умное» оружие в 1991 году было не таким совершенным и его было не много. В фильме 1996 года «Хвост виляет собакой» (Wag the dog) вымышленный политик по имени Конрад «Кони» Брин, которого играет Роберт де Ниро, утверждает, что знаменитая бомба, попавшая в трубу, была снята в Голливуде. «Что люди помнят о войне в Персидском заливе?» — спрашивает Брин. «Бомбу, которая попала в трубу. Позвольте мне сказать вам кое-что: я был в том здании, где снимали эту сцену, используя модель, сделанную из кубиков „Лего“». Хоть утверждение героя де Ниро и является ложью, стоит отметить, что «умные» бомбы в 1991 году чересчур расхваливали. Видеозапись была настоящей, но СМИ, кажется, не отдавали себе отчета в том, что американские военные с Б-52 сбрасывали в большинстве случаев не абсолютно точные бомбы, управляемые лазерами и спутниками, а обычные «тупые». «Умные» бомбы тогда имелись в ограниченном количестве и не отличались большой надежностью, но они продемонстрировали направление развития приемов ведения войны и, кстати, показали китайцам, что те отстали на десятилетия. Весь ход операции «Буря в пустыне» транслировался по телевидению, и американцы буквально прилипли к экранам, наблюдая, как бомбы «попадают в трубы». Они снова приветствовали мастерство грозных американских вооруженных сил. Армия Саддама Хусейна была четвертой по численности в мире. Его оружие, спроектированное и сделанное в Советском Союзе (или Китае), было уничтожено еще до того, как его успели применить. Боевые действия на земле продолжались сто часов; за ними последовало 38 дней ударов с воздуха. Среди тех, кто следил за ходом войны по телевизору, было и китайское военное руководство. Бывший директор Национальной разведки адмирал Майк Макконел считает, что «китайцы были немало шокированы, наблюдая ход „Бури в пустыне“. Позднее они, возможно, прочитали „Первую информационную войну“ и другие источники, что позволило им осознать, как сильно они отстали. Вскоре они назвали войну в Персидском заливе zhongda Ыапде — „великая трансформация“». На протяжении нескольких лет китайцы открыто говорили о том, чему их научила «Буря в пустыне». Они отмечали, что раньше, в случае войны, надеялись одержать победу над Соединенными Штатами благодаря численному превосходству. Теперь они пришли к выводу, что данная стратегия неэффективна. Китайцы начали сокращать войска и инвестировать в новые технологии. Одной из таких технологий стала wangluohua — «сетевизация» — освоение нового, компьютерного поля боя. Их публичные заявления поразительно напоминали речи генералов ВВС США. Один китайский эксперт объяснял в военной газете, что «вражеская страна может получить парализующий удар через Интернет». Другой, полковник, возможно, размышляя о США и Китае, писал, что «превосходящие силы, которые потеряют информационное превосходство, будут повержены, а меньшие, захватив информационное превосходство, смогут одержать победу». Генерал-майор Ванг Пуфенг, возглавляющий кафедру оперативного искусства в одном из военных училищ, открыто заявлял о том, что цель страны—zhixinxiquan — «информационное превосходство». Генерал-майор Дэй Квингмин отметил, что такое превосходство может быть достигнуто только с помощью упреждающей кибератаки. Эти эксперты в области стратегии создали «интегральную сеть электронной войны», напоминающую повальное увлечение сетевыми боевыми действиями в Пентагоне. К концу 1990-х китайские стратеги сошлись на мысли, что кибероружие позволит стране компенсировать нехватку качественного вооружения, если сравнивать арсенал Китая с Соединенными Штатами. Адмирал Макконел отметил: «Из опыта „Бури в пустыне“ китайцы сделали вывод, что они должны бросить вызов главенству Америки на поле боя, для чего им нужно создать технику, способную вывести из игры наши спутники и обеспечить вторжение в наше киберпространство. Китайцы считают, что ради защиты Китая в этом новом мире им нужно лишить Соединенные Штаты преимущества в случае войны». В китайских формулировках то и дело встречается выражение «асимметричная война». Большая часть того, что нам известно о китайской доктрине асимметричной войны, сформулировано в небольшом томике, название которого переводится как «Неограниченная война». Эта книга, написанная высокопоставленными чинами китайской армии, вышла в свет в 1999 году. В ней изложен план того, как более слабые страны могут изменить существующую расстановку сил и добиться преимущества, используя оружие и приемы, которые выходят за пределы традиционного военного арсенала. Издатели английского перевода этой книги назвали ее «генеральным планом уничтожения Америки», как гласит добавленный подзаголовок. А на обложке, на случай, если читатель не уловит основную идею, изображен Всемирный торговый центр, объятый пламенем. На обороте обложки приведены слова какого-то фанатика из правого крыла о том, что книга «доказывает причастность Китая к событиям 11 сентября». Несмотря на некоторую «правизну» американского издания книги, она является одним из лучших источников, которые помогают нам понять отношение китайских вооруженных сил к кибервойне. В книге пропагандируется тактика shashoujian — «жезл ассасина» — использование слабых мест в традиционных (кажущихся) преимуществах противника. Цель стратегии — «вести бой исходя из имеющегося оружия» и «создавать необходимое для боя оружие». Здесь предлагается игнорировать принятые правила ведения войны, включая запрет использовать в качестве цели гражданское население, манипуляцию зарубежными средствами массовой информации, наркотики, контроль рынков и т. д. В книге, написанной десять лет назад, делается большой акцент на кибервойне. Возможность использования кибероружия против превосходящих сил не означает, что Китай намеревается вести в войну с Соединенными Штатами, просто военные понимают, что война возможна и поэтому нужен план. Китайское руководство использует выражение «мирный подъем», говоря о запланированном превращении Китая в одну (но не единственную) из мировых сверхдержав. И все же адмирал Майк Макконел считает, что «китайцы используют наши системы по причине их информационного преимущества, они ищут тактико-технические данные систем вооружения и изучают научные исследования в области физики». Стремительный экономический рост Китая и зависимость от мировых ресурсов, так же как и разногласия с соседями (Тайванем, Вьетнамом), вероятно, наводят военных на мысль, что они должны быть готовы к возможному конфликту. И они готовятся. Глава вооруженных сил США адмирал Майк Маллен (председатель Объединенного комитета начальников штабов) считает, что подготовка нацелена прямо на Соединенные Штаты: «[Китай] развивает мощности, связанные с ведением боя на море и в воздухе, во многом ориентированные на войну с нами», — заявил он в своей речи на собрании Морской лиги в мае 2009 года. «Кажется, они больше всего сосредоточены на военно-морских силах США и наших базах, расположенных в той части планеты», — продолжил он. В ежегодном отчете министра обороны за 2009 год, озаглавленном «Военная мощь Китайской Народной Республики», эти заявления поддерживаются. Китайцы разработали РЛС дальнего обнаружения, благодаря которым они могут видеть, что происходит на нашей авиабазе в Гуаме. Они спроектировали противолодочные ракеты, которые приближаются так быстро, что их не в состоянии перехватить ни одна из наших систем обороны. Китай купил у России авианосец «Адмирал Кузнецов», который в настоящее время модернизируется на верфи в Даляне. Скоро китайцы начнут строить собственные авианосцы и откроют специальную программу обучения пилотов. Они установили вдоль побережья более двух тысяч ракет, направленных на Тайвань, и каждый год добавляют еще сотню. Совсем скоро они разместят ракеты с радиусом действия 8 тысяч километров, что даст им возможность наносить ядерные удары через океан. Все это звучит несколько устрашающе, но при ближайшем рассмотрении понятно: одной модернизации недостаточно, чтобы противостоять традиционному перевесу сил США. Военный бюджет Китая уступает американскому в разы, он составляет всего лишь 70 миллиардов долларов, что в восемь раз меньше бюджета Пентагона без учета расходов на войны в Афганистане и Ираке. Ударная группа американских авианосцев является одной из самых мощных неядерных сил в истории человечества. Она состоит из десятков кораблей, включая ракетоносцы, эсминцы, миноносцы, подводные лодки, транспорты снабжения, и способна преодолевать по 700 морских миль в день, что позволяет попасть по воде в любую точку планеты максимум за две недели. В составе военно-морского флота США имеется 11 боевых групп авианосцев, и сейчас ВМС ожидает три авианосца нового поколения, первый из которых планируется спустить на воду в 2015 году. По данным Пентагона за 2009 год, Китай не успеет ввести бывший российский авианосец в эксплуатацию раньше 2015-го. Представители разведывательного сообщества США сходятся во мнении, что Китаю нужно еще по крайней мере десять лет, чтобы суметь одержать уверенную победу над таким некрупным противником, как Вьетнам. Отбросить же от своих берегов силы врагов, уступающих США, Китай сумеет не ранее 2015 года. Если только… Если только Китай не сумеет изменить соотношение сил, ведя кибервойну против американских авианосцев. Китайцы всегда восхищались американскими авианосцами, но их внимание к ним увеличилось в 1996 году, когда президент Билл Клинтон послал две боевые группы авианосцев на защиту Тайваня во время одного обмена особенно жесткими заявлениями между Пекином и Тайбэем. Китайские военные в соответствии с новой стратегией предложили «виртуальный план» уничтожения группы авианосцев в документе «Тактический канал передачи данных в информационной войне». Материалы, которые легли в основу этого несекретного документа, составленного двумя офицерами китайских военно-воздушных сил, были доступны через Интернет, а его целью стало показать, как с помощью относительно низкотехнологичных методов можно заблокировать или разрушить информационные системы, на которые полагаются вооруженные силы США. Такого рода тактические приемы можно найти в стратегии «Неограниченная война». Основной план: украсть технологию противника, найти в ней изъяны, воспользоваться ими и разработать собственную версию программы. Однако не ускользнула от китайских военных стратегов и способность кибероружия совершенно исчезать с поля боя. В случае войны Китай готов нанести удар по тылу врага, но не обычным оружием, а асимметрично, посредством кибератаки. Даже значительная модернизация оборудования не позволит Китаю догнать США еще много десятилетий. Однако если Китай будет использовать асимметричную тактику, включая кибервойну, будьте уверены: новые современные вооруженные силы Китая окажутся достаточно совершенными для того, чтобы бросить вызов американским войскам с помощью кибератаки. Недавно Пентагон напугала статья в Orbis под названием «Как Соединенные Штаты проиграют морскую войну 2015 года». В ней Джеймс Краска ярко описал, как в недалеком будущем Китай сумеет бросить вызов Соединенным Штатам и победить. Восточные хакерыСудя по нашим сведениям о кибермощностях Китая и по шпионским кампаниям, проведенным этой страной, Китай использует двойной подход. С конца 1990-х Китай систематически реализовывал все то, что должна делать страна, способная вести кибернаступление и осознающая, что и сама может оказаться мишенью в кибервойне, а именно: — создал гражданские группы хакеров; — занялся масштабным кибершпионажем, в том числе и в области программного обеспечения и аппаратных средств; — предпринял шаги для защиты собственного киберпространства; — разместил в инфраструктуре США множество логических бомб. Одновременно с разработкой киберстратегии Китай воспользовался услугами хакеров, которым близки государственные интересы. По оценкам Американско-китайской комиссии по обзору состояния экономики и безопасности, в Китае работает около 250 групп хакеров, достаточно продвинутых для того, чтобы поставить под угрозу интересы США в киберпространстве. Мы видели, на что они были способны на заре своего существования, когда Соединенные Штаты проводили кампанию по прекращению массовых убийств в Косово. Американцы имели едва ли не самое совершенное интеллектуальное оружие и использовали его, чтобы уничтожить военный аппарат советской эпохи, не потеряв ни одного американского солдата (один боевой самолет все же разбился из-за механической неисправности). К сожалению, интеллектуальным оружием нельзя компенсировать отсутствие интеллекта. Шесть бомб, сброшенных с американских самолетов, ударили точно по цели, намеченной в штабе ЦРУ. Этой целью должно было стать Федеральное управление поставок и закупок — координационный орган сербских вооруженных сил. Однако же координаты были указаны неверно, и вместо управления бомбы попали в китайское посольство, располагавшееся в трехстах метрах от предполагаемой цели. Китайцы протестовали у консульств и посольств Соединенных Штатов, делали заявления в ООН и другие организации и требовали компенсации для пострадавших и их семей. После бомбардировки посольства сайты правительства США и НАТО подверглись атакам, которые нарушили нормальный процесс работы. На электронную почту государственных служащих обрушились тонны писем с протестами. Некоторые сайты НАТО вышли из строя, другие работали с перебоями. Атака не нанесла большого вреда американским вооруженным силам или деятельности правительства. Она не слишком превышала масштабы сегодняшнего «хактивизма» — довольно спокойной формы онлайнового протеста. Однако эта атака стала первым опытом Китая в использовании киберпространства для выражения протеста. Китайские «хактивисты» повторили то же самое в 2001 году, когда американский самолет-шпион якобы проник в воздушное пространство Китая и был вынужден приземлиться. Обычные китайские хакеры проводили довольно примитивные кибератаки, но не бездействовала и китайская промышленная разведка. Китайское правительство взяло в оборот два кита американской компьютерной индустрии, Microsoft и Cisco. Угрожая прекратить закупки продукции Microsoft, Пекин убедил Билла Гейтса предоставить Китаю копию закрытого кода операционной системы. Руководство Microsoft отказалось предоставить этот код своим крупнейшим коммерческим потребителям в Америке. Затем Китай получил информацию о сетевом маршрутизаторе Cisco, обеспечивающем работу практически всех сетей Соединенных Штатов и большинства интернет-серверов. Когда-то у Cisco был завод по производству маршрутизаторов в Китае. Потом китайские компании начали продавать дешевые копии маршрутизаторов. Как утверждают, в число покупателей вошел даже Пентагон и ряд других федеральных правительственных организаций. Такие маршрутизаторы стали появляться на рынке в 2004 году. Через три года ФБР и Министерство юстиции США обвинили братьев, владевших компанией Syren Technology, в продаже ворованных маршрутизаторов целому ряду клиентов, включая корпус морской пехоты, военно-воздушные силы и многочисленных военных подрядчиков. В пятидесятистраничном отчете, составленном ФБР, говорится, что эти маршрутизаторы могут использоваться иностранными разведслужбами для разрушения сетей и «ослабления шифровальных систем». Между тем другая китайская компания, Huawei, продавала точно такие же маршрутизаторы по всей Европе и Азии. Они отличались только тем, что на них вместо торгового знака Cisco стоял Huawei. Благодаря знаниям недостатков продукции Microsoft и Cisco китайские хакеры способны остановить деятельность большинства сетей. Но разве сами китайцы не столь же уязвимы? Ответ на этот вопрос был бы утвердительным, если бы они использовали те же продукты Microsoft и Cisco, что и мы. Но по соглашению с Microsoft китайцы модифицировали версию, которая продается в их стране, дополнив ее собственным программным кодом. Они даже разработали собственную операционную систему Kylin, построенную на базе Free BSD. Именно Kylin использует Народно-освободительная армия Китая. Есть сведения, что Китай разработал собственный микропроцессор для использования в серверах и маршрутизаторах Huawei. Китайское правительство пытается установить программное обеспечение Green Dam Youth Escort на всех компьютерах под предлогом борьбы с распространением детской порнографии и других запрещенных материалов. Если это программное обеспечение заработает и его установят на всех системах, Green Dam сможет отслеживать и вредоносное ПО, размещаемое вражескими государствами. Помимо Green Dam существует еще одна система, которую американские остряки называют великой китайской стеной, — Great Firewall. Эта управляемая правительством система на самом деле брандмауэром не является, она сканирует трафик в поисках антиправительственных материалов, таких как Всеобщая декларация прав человека. Эта система перехватывает доменное имя и перенаправляет вас на одобренный китайским правительством клон реального сайта, если вы, находясь в Китае, попытаетесь зайти, к примеру, на веб-страницу Христианской евангелической организации. Она также способна отключить китайские сети от всего остального Интернета, что очень удобно, если вы предполагаете, что США собираются начать против вас кибератаку. Джеймс Малвелон, один из ведущих американских экспертов по китайскому киберарсеналу, говорит, что, взятые вместе, Green Dam, Great Firewall и другие системы доказывают «существенные инвестиции китайских властей в блокировку, фильтрацию и мониторинг» собственного кибепространства. В 2003 году Китай объявил о создании собственных кибервойск. На военно-морской базе острова Хайнань базируются третий технический отдел Народно-освободительной армии Китая и Лингшуйская база радиоэлектронной разведки. По данным Пентагона, эти части отвечают за нападение и защиту в киберпространстве, кроме того, ими разработано невиданное ранее кибероружие, которое не остановит никакая оборона. В одной из публикаций китайцы перечислили десять вариантов использования такого оружия: — размещение информационных мин; — руководство информационной разведкой; — изменение сетевых данных; — запуск информационных бомб; — сброс информационного «мусора»; — распространение пропаганды; — использование дезинформации; — создание информационных клонов (именно так!); — организация информационной обороны; — создание сетевых станций слежения. Китай действительно создал две сетевые станции слежения неподалеку от США, на Кубе. С разрешения правительства Кастро китайские военные разместили здесь оборудование для мониторинга американского трафика и коммуникаций Министерства обороны. Примерно в то время, когда Китай объявил о создании киберчастей, США пережили один из худших на сегодняшний день эпизодов кибершпионажа. «Титановый дождь», как назвали его американцы, привел к декодированию около 10–20 терабайтов несекретной информации Пентагона. Хакеры сделали своей мишенью военного подрядчика Lockheed Martin и другие военные сайты и — по причинам, которые до сих пор сложно объяснить, — Всемирный банк. Слабые места сетей Пентагона и других организаций были заранее изучены, а затем использованы для доступа к информации через серверы Южной Кореи и Гонконга. Спецслужбы сумели проследить цепочку от этих промежуточных серверов до конечного сервера, находящегося в китайской провинции Гуандун. Генерал-майор военно-воздушных сил США открыто приписал эти атаки не китайским «хактивистам», а китайскому правительству. К 2007 году китайское правительство, очевидно, участвовало в целом ряде проникновений в американские и европейские сети, успешно скачивая огромные объемы данных. Директор британской службы контрразведки MI-5 Джонатан Эванс отправил письма 300 ведущим компаниям Великобритании, извещая о том, что в их сети, возможно, проникли китайские спецслужбы. Германский коллега Эванса Ханс Ремберг также выдвигает обвинение китайскому правительству, на этот раз во взломе компьютера Ангелы Меркель, канцлера Германии. Компьютерный шпионаж коснулся и высокопоставленных американцев, включая и министра обороны Роберта Гейтса. Китайские шпионы скопировали информацию с ноутбука министра торговли США Карлоса Гутьерреса, когда тот посещал Пекин, а затем пытались использовать ее, чтобы получить доступ к компьютерам Министерства торговли. Заместитель министра обороны Роберт Лоулес, комментируя происшедшее, признал, что у китайцев есть «серьезные возможности для атаки и повреждения наших компьютерных систем… для выведения из строя наших важнейших систем. Они считают это основным компонентом асимметричной войны». В 2009 году канадские исследователи обнаружили одну интересную компьютерную программу, которую назвали GhostNet. Она была установлена на 1300 компьютерах в посольствах разных стран по всему миру. Программа позволяла удаленно без ведома пользователя включать камеру и микрофон компьютера и спокойно передавать изображение и звук на серверы в Китае. Главной мишенью этой программы стали офисы, связанные с неправительственными организациями, занимающимися тибетскими вопросами. Работа программы, прежде чем была раскрыта, продолжалась на протяжении 22 месяцев. В том же году из американской разведки в СМИ просочилась информация о том, что китайские хакеры проникли в электрораспределительную сеть США и поставили логические бомбы, с помощью которых можно было вывести эту сеть из строя. Масштаб китайского хакерства против американской, европейской и японской промышленности и исследовательских организаций беспрецедентен. Экзабайты данных копируются с компьютеров университетов, промышленных лабораторий, государственных предприятий. Все, от секретных фармацевтических формул, биоинжиниринговых моделей, нанотехнологиий до систем вооружения, чертежей повседневных промышленных изделий с помощью Народно-освободительной армии Китая и частных хакерских групп попадает в огромную корпорацию под названием Китай. Недавно Google заявил об очередном разоблачении весьма изощренной кампании, нацеленной на их интеллектуальную собственность, а также на электронную переписку лидеров китайского диссидентского движения. Хакеры использовали целевой фишинг (мошенничество, направленное на получение банковских конфиденциальных данных), чтобы заставить руководство Google посетить сайты, с которых автоматически загружалось вредоносное ПО, открывавшее хакерам доступ к корневому каталогу. Если в ходе обычного фишинга сети закидываются повсюду в попытках поймать хоть несколько человек, достаточно доверчивых для того, чтобы клюнуть на электронные письма от нигерийских мошенников, целевой фишинг направлен на конкретного человека. Сначала через Facebook или Linked-in выясняется круг его общения, затем отправляется письмо от человека, которому он доверяет. Если бы вы были главой исследовательского центра Google, вы могли бы получить письмо от коллеги примерно такого содержания: «Привет, Чак! Думаю, эта история тебя заинтересует…» и ссылку на довольно безобидный сайт. Когда человек из Google нажимал на ссылку и попадал на сайт, хакеры, используя уязвимость «нулевого дня»[7] в Internet Explorer, тогда еще не обнаруженную и не исправленную, спокойно загружали вредоносное ПО (мэлвер) так, что ни одна антивирусная программа, никакие другие средства не позволяли этого заметить. Мэлвер создавал «черный ход» в компьютере таким образом, что хакеры получали доступ к нему и прокладывали путь дальше по корпоративной сети до тех пор, пока не попадали на сервер, содержащий исходный код, — бриллиант в короне компании-разработчика ПО. Когда исследователи из Google обнаружили в середине декабря происходящее, они проследили хакерский путь, ведущий к серверу на Тайване, где и нашли копии своих собственных данных и данных по меньшей мере 20 других компаний, среди которых были Adobe, Dow Chemical и военный подрядчик Northrop Grumman. Отсюда следы вели в континентальный Китай. Google обратился в ФБР, сделав публичное заявление об имевшем место взломе и планах уйти с китайского рынка к середине января. Некоторые скажут, что война с Китаем маловероятна. Зависимость Китая от американских рынков сбыта, триллионы, инвестированные в казначейские векселя США, означают, что Китай рискует многое потерять. Но один из чиновников Пентагона, пожелавший сохранить анонимность, в этом не уверен. Он отмечает, что экономический кризис в США повлиял и на Китай, в связи с чем миллионы китайских рабочих оказались на улице. Китайское правительство не выразило беспокойства, которое бы возникло в таком случае на Западе, и, очевидно, не собирается ослаблять свою власть над китайским народом. Урок заключается в том, что Китай способен пережить экономические трудности и может пойти на них, если выгоды от войны покажутся достаточно высокими. Что это могут быть за выгоды? Часто приводится банальный ответ: возможно, Китай окажется в такой ситуации, что ему придется помешать Тайваню подписать декларацию независимости. Однако когда серьезные аналитики оценивают шансы открытого конфликта с Китаем, они видят, что Китай делает ставки на воды Южно-Китайского моря. Расположенные там острова Спартли не особенно привлекательны для туризма. Да это не совсем и острова. Если собрать вместе все рифы, песчаные отмели и камни Южно-Китайского моря, получится не более пяти квадратных километров суши. Эти пять квадратных километров разбросаны на территории около 400 тысяч квадратных километров. Не из-за островов враждуют Китай, Вьетнам, Тайвань, Малайзия, Филиппины и Бруней, а из-за того, что находится под ними и вокруг них. В здешних водах сохраняются крупнейшие в мире запасы рыбы, ресурс, который нельзя сбрасывать со счетов, учитывая рост населения стран, претендующих на эти территории. Кроме того, острова окружает важнейший торговый путь, связывающий Индийский океан со странами Тихоокеанского региона, здесь проходят трубопроводы, по которым течет значительная часть мировых запасов нефти со Среднего Востока. Кроме того, есть еще нефть и газ самих Спартли. Неосвоенные месторождения, согласно оценкам, обладают большими запасами газа, чем Кувейт, который сейчас занимает четвертое место в мире. Местного газа хватит любой из этих стран на десятилетия вперед. Нефтяные месторождения уже разрабатываются объединенными усилиями нескольких стран с использованием платформ. Если Китай решит поиграть своими накачанными военными мускулами, вполне вероятно, он попытается вырвать эти острова из рук соседей, — такой сценарий мы рассмотрим чуть позже. При попытке Китая захватить эти острова США будут вынуждены, пусть и неохотно, отреагировать. США подписали договор о безопасности и с Филиппинами, и с Тайванем, а Chevron посодействовал Вьетнаму в разработке морских месторождений нефти. С другой стороны, США могут воздержаться от выступления против Китая в Тихоокеанском бассейне в том случае, если платой за вмешательство станут значительные повреждения или разрушения в собственной стране. По словам министра обороны Роберта Гейтса, кибератаки «могут заставить США изменить первоначальные намерения использовать силу, чтобы помочь своим союзникам в Тихом океане». Достаточно ли этого для того, чтобы удержать США от конфронтации с Китаем? Если вероятность того, что Китай выведет из строя наш наступательный потенциал, недостаточно пугает нас, может быть, нас удержало бы осознание собственной уязвимости перед кибератакой. Установка логических бомб действительно могла иметь место. Один бывший правительственный чиновник сказал, что, по его убеждению, китайцы хотят, чтобы мы знали — если мы вмешаемся в конфликт с Тайванем, электрораспределительная сеть США наверняка выйдет из строя. «Они стремятся заставить Соединенные Штаты отказаться от применения военной силы в сфере их интересов». Однако проблема в том, что устрашение работает только в том случае, когда другая сторона его слышит. Американские лидеры, возможно, не до конца поняли, что до них пытается донести Пекин. США не сделали практически ничего, чтобы укрепить слабые места в своей электрораспределительной сети и других гражданских сетях. Расставим оценкиЯ сфокусировался на Китае потому, что его кибервоенное развитие оказалось, как ни странно, до некоторой степени прозрачным. Представители американской разведки, однако не считают Китай самой большой угрозой США в кибепространстве. «Русские определенно лучше, они почти как мы», — сказал один из них. Существует, по-видимому, единодушное мнение: Китай привлекает больше внимания потому, что он — намеренно или нет — оставляет следы и «хлебные крошки», ведущие прямо на площадь Тяньаньмэнь. Вольные российские хакеры, включая тех, кто сотрудничает с крупными преступными организациями, — реальная сила в киберпространстве, как было продемонстрировано во время кибератак на Эстонию и Грузию, рассмотренных в первой главе. Считается, что деятельность «хактивистов» и криминальных организаций в целом санкционирована бывшим 16-м отделом печально известного советского разведывательного органа КГБ. Позднее это подразделение стало называться ФАПСИ. Мало кто из американских офицеров разведки помнит, как расшифровывается аббревиатура ФАПСИ (Федеральное агентство правительственной связи и информации), они просто называют его московским АНБ. Как и американское Агентство национальной безопасности, ФАПСИ начинало с шифровки и дешифровки, радиоперехвата, подслушивания и перехвата телефонных разговоров. Как только появился Интернет, ФАПСИ оказалось там, подмяв под себя крупнейших интернет-провайдеров и позже выдвинув требование всем провайдерам использовать системы мониторинга, доступ к которым имелся только у ФАПСИ. Конечно, во время активного становления Интернета Советский Союз прекратил свое существование, как и теоретически КГБ и ФАПСИ Но на самом деле организации просто дали своим центрам другие названия. После нескольких изменений ФАПСИ в 2003 году превратилось в Службу специальной связи и информации. Не все его здания находятся в Москве. В Воронеже расположена, возможно, крупнейшая в мире (и, определенно, одна из лучших) хакерская школа. Сейчас ее учащиеся наверняка называют себя кибервоинами. Квалифицированные киберподразделения имеют Израиль и Франция. Сотрудники американской разведки предполагают, что 20–30 государств вполне способны вести кибервойну, среди них Тайвань, Иран, Австралия, Южная Корея, Индия, Пакистан и несколько стран НАТО. «Подавляющее большинство промышленно развитых стран могут организовать кибератаку», — говорит бывший директор Национальной разведки адмирал Майк Макконел. Кибервоины атакуютТеперь вы, возможно, верите в реальность кибервоинов, но что еще они могут сделать, кроме как нарушить работу нескольких веб-сайтов? Конечно, мы еще не видели полномасштабной кибервойны, но легко можем представить себя ее жертвой. Представьте день в недалеком будущем. Вы, помощник президента по вопросам национальной безопасности, собираетесь домой после рабочего дня, и вдруг вам звонят из оперативного штаба Белого дома. АНБ передало сообщение CRITIC — редкий сигнал тревоги, свидетельствующий о том, что произошло нечто действительно важное. Вам сообщают: «Несколько разных вредоносных программ „нулевого дня“ атакуют американский сегмент Интернета, угрожая жизнедеятельности важнейших инфраструктур». Старший дежурный офицер оперативного штаба предлагает вам спуститься к нему и помочь разобраться, что происходит. Когда вы добираетесь до оперативного штаба, на проводе директор управления оборонной связью. Он только что совещался с министром обороны, и тот посоветовал позвонить вам. NIPRNET — несекретная сеть Министерства обороны — выходит из строя. Маршрутизаторы по всей сети непрерывно перезагружаются. Сетевой трафик, по сути, заблокирован. Пока он говорит эти слова, вы слышите, как кто-то на заднем фоне пытается привлечь его внимание. Когда генерал возвращается на линию, он спокойно произносит: «Теперь то же самое происходит в SIPRNET и JWICS». Значит, та же участь постигла секретные сети Министерства обороны. Теперь с вами срочно хочет переговорить заместитель министра национальной безопасности, еще не знающий, что происходит в Пентагоне. Из Федерального агентства по чрезвычайным ситуациям ему доложили, что два региональных офиса агентства, в Филадельфии и Дентоне (штат Техас), сообщают о крупных пожарах на нефтеперегонных заводах в Филадельфии и Хьюстоне, а также о выбросах смертельно опасного хлора на нескольких химических заводах в штатах Нью-Джерси и Делавэр. Он добавляет, что питсбургская компьютерная группа реагирования на чрезвычайные ситуации завалена отчетами о выходе из строя систем, но у него не было времени выяснить все подробно. Прежде чем вы успеваете поинтересоваться у старшего дежурного офицера, где президент, телефон начинает снова звонить. Это заместитель министра транспорта. «На нас напали?» — спрашивает она. В ответ на ваше «почему?» она выпаливает на одном дыхании, что случилось. В центре управления воздушным движением Федерального управления гражданской авиации в Херндоне (штат Вирджиния) полностью вышли из строя все системы. Альтернативный центр в Лисбурке в панике, поскольку другие региональные центры не видят, какие самолеты находятся в воздухе, и пытаются вручную установить местоположение и развести сотни самолетов. Из центра Брикьярд в Индианаполисе сообщают о столкновении двух «боингов». «Я думала, кризис затронул только авиацию, но затем начались аварии на железной дороге», — продолжает она. Федеральное управление железных дорог сообщает о крушениях товарных поездов в Лонг-Бич, Норфолке, Чикаго и Канзас-Сити. Взглянув на информацию о местонахождении президента, вы видите лаконичное «в Вашингтоне». Он находится где-то за пределами Белого дома. Словно читая ваши мысли, старший дежурный офицер объясняет, что президент повел первую леди в ресторан. «Тогда соедините меня с начальником его секретной службы», — говорит кто-то. Это министр финансов прибежал из своего офиса в здании близ Белого дома. Только что звонил председатель Федерального резервного банка. Произошла крупная авария центров обработки данных, которая затронула даже резервные копии. Все данные потеряны. DTCC и SIAC тоже рушатся». Эти аббревиатуры, поясняет он, означают главные финансовые вычислительные центры Нью-Йорка. «Теперь никто не знает, кому что принадлежит. К утру вся финансовая система рухнет». Пока он говорит, вы невольно задерживаете взгляд на экране телевизора, где сообщается о сходе с рельсов поезда метро под Потомаком. На другом канале показывают пламя, бушующее в Вирджинии, где взорвался крупный газопровод. Затем начинает мигать освещение в оперативном штабе. Лампы гаснут. Включается аварийное освещение, работающее от аккумулятора, и комнату заполняют полосы света и тени. Плоские экраны телевизоров и мониторы компьютеров ничего не показывают. Свет снова начинает мигать. Издалека доносится громкое жужжание. «Это запасной генератор, сэр», — говорит дежурный офицер. Его помощник снова вручает вам телефон и произносит слова, которые вам так не хочется слышать: «На проводе президент». Президент на своем гигантском бронированном автомобиле, напоминающем откормленный стероидами «кадиллак», возвращается из ресторана. Секретная служба эвакуировала его, когда погас весь свет, и теперь они с трудом передвигаются по городу. На улицах Вашингтона то и дело происходят аварии, поскольку не работают светофоры. Президент хочет знать, правда ли то, что ему сообщил агент секретной службы, — все Восточное побережье осталась без электричества? «Хотя-, подождите… Что? Команда вице-президента сообщает, что в месте нахождения их шефа электричества нет. Разве он сегодня не в Сан-Франциско? Сколько там сейчас времени?» Вы смотрите на часы. Всего 20:15. За четверть часа 157 мегаполисов остались без электричества. Облака ядовитого газа несутся на Уилмингтон и Хьюстон. Пылают нефтеперегонные заводы. Аварии в метро Нью-Йорка, Окленда, Вашингтона и Лос-Анджелеса. Товарные поезда сошли с рельсов на крупнейших железнодорожных узлах и сортировочных станциях четырех главных железных дорог страны. Самолеты буквально падают с неба. Газопроводы взорвались, а миллионы людей замерзают. Финансовая система остановилась, потому что в центрах обработки данных уничтожены терабайты информации. Метеорологические, навигационные спутники и спутники связи покинули свои орбиты. Вооруженные силы США превратились в множество изолированных подразделений, безуспешно пытающихся связаться друг с другом. Несколько тысяч американцев уже погибли, многие ранены и пытаются добраться до больниц. Жертв будет еще больше, но люди, которые должны передавать вам информацию, не смогут выйти на связь. В ближайшие несколько дней города останутся без еды из-за выхода из строя системы железнодорожного сообщения, отключения программного обеспечения на оптовых базах и в транспортных компаниях. Электричества не будет, потому что ядерные генераторы в целях безопасности заблокированы, а обычные электростанции серьезно повреждены. Высоковольтные линии электропередач повреждены. Некоторые жители страны, не сумев снять наличные деньги, скоро начнут грабить магазины. Полиция и экстренные службы едва ли со всем этим справятся. В ходе войн, в которых участвовала Америка, ни одна страна не наносила такой урон нашим городам. Сейчас с помощью хорошо спланированной кибератаки это способна совершить любая страна всего лишь за пятнадцать минут и без единого террориста или солдата на нашей территории. Почему же они не сделали этого до сих пор? По тем же причинам, в силу которых девять ядерных государств не применяли ядерное оружие с 1945 года, — им нужны причины. Но в отличие от ядерного оружия, когда нападающего может сдержать ожидание ответных мер или радиоактивная «отдача» по собственной стране, запуск кибератаки сопряжен с меньшими рисками. В кибервойне мы можем никогда не узнать, кто нанес удар. В самом деле, едва ли для дрожащих от холода американцев утешением станет мысль о том, что США отплатят вероятному противнику тем же. «Пока вы были на линии с президентом, сэр, мне звонили из Киберкомандования. Они считают, что нас атаковала Россия, и готовы оставить без света Москву, сэр. Или это был Китай, так что они ударят по Пекину, если вы прикажете. Сэр?» Примечания:6 SCADA — программное обеспечение, контролирующее работу сетей, в том числе и сетей электропитания. 7 Недостаток, неизвестный производителям программного обеспечения, для которого не существует патча или способа устранения. MCI (Microwave Communications, Inc.) — корпорация, ранее один из ведущих операторов дальней телефонной связи США. |
|
||