Глава 8

Повестка дня

Военные подразделения двух десятков стран незримо перемещаются на новое поле битвы. Поскольку они невидимы, парламенты и общество не замечают их приближения. Первые схватки были локальными и не отличались изощренностью оружия, поэтому мало кто считает, что кибервоины способны на большее. Поскольку крупнейшие военные державы являются торговыми партнерами, политические обозреватели не могут даже представить обстоятельства, которые могли бы сделать их отношения враждебными. Соединенные Штаты в течение семи лет вели войну с одной страной и девяти — с другой, а теперь преодолевают самую тяжелую рецессию и склонны к излишней подозрительности. Таким образом, переключая внимание на другие вопросы, мы, возможно, закладываем предпосылки для кибервойны. Нечто подобное наблюдалось в начале прошлого столетия. Барбара Тучман в книге The Proud Tower («Башня высокомерия») описывает мир, не догадывающийся, что войска уже готовы к разрушительным действиям, не задумывающийся, к каким ужасным последствиям это приведет. В следующем романе, The Guns of August («Августовские пушки»), одна маленькая искра приводит эти силы в действие. Тщательно подготовленные войска фон Шлиффена используют новую железнодорожную сеть, чтобы привести в движение механизм, который ничто уже не сможет остановит. Военные используют возможности новой химической промышленности, ведь химическое оружие наносит гораздо больший ущерб, чем кто-либо мог ожидать. Сегодня наши военные тщательно продумывают планы ведения нового типа войны и применяют технологии, разработанные для коммерческого использования. Как и сто лет назад, эти планы мало известны общественности. А ведь в нашей истории были случаи, когда американское академическое сообщество, средства массовой информации и конгресс фокусировались на проблеме, исследовали ее, вводили необходимое регулирование и в итоге предотвращали серьезные бедствия. Проблема стратегической ядерной войны, к которой мы неоднократно обращались в этой книге, яркий тому пример. В мире появилась новая технология, и американские военные увидели в ней способ достичь военного превосходства и тем самым мира. На авиабазах, под транспарантами «Мир — наша профессия», разрабатывали планы массированного применения ядерного оружия на начальном этапе войны — против городов и гражданских объектов. Только после того, как научное сообщество привлекло вникание общественности к этим планам и проблеме ядерной войны в целом, появились разумные ограничения и были разработаны и приняты соответствующие программы.

В наше время Киберкомандование США и связанные с ним ведомства, где работают самые умные, патриотически настроенные и недооцениваемые гражданские и военные государственные служащие, разворачивают планы по достижению превосходства в киберпространстве, чтобы обеспечить безопасность страны и сохранить мир. Также готовятся киберподразделения и в других странах. В рамках этой подготовки кибервоины размещают «черные ходы» в гражданских сетях, устанавливают логические бомбы в энергетических сетях. Они считают свое оружие передовым, и не только потому, что применяют новейшие технологии, но и потому, что они не видят взрывов и смертей. Как и люди, управляющие беспилотным летательным аппаратом Predator, которые сидят в Соединенных Штатах и убивают талибов в Пакистане с помощью дистанционного управления, они подсознательно думают—раз они живут в мирном пригороде, то разрушения на другом конце мира выглядят чистенькими и аккуратными, вовсе не такими, как последствия «настоящей войны».

Когда отношения во время какого-нибудь будущего кризиса обострятся и кибервоины одной страны получат приказ послать сигнал потенциальному противнику с помощью размещенной заранее логической бомбы, предотвратит ли это надвигающуюся войну или, напротив, спровоцирует? Возможно, другая сторона пойдет по ложному следу и не сумеет понять, кто начал войну, в результате чего в конфликт будут втянуты другие страны. Инициировать войну способны кибервоины любой из стран, обладающих киберпотенциалом. С другой стороны, это может сделать и хакер, который решит воспользоваться кибероружием для развлечения, а не просто ради собственной выгоды, или же обнаружит и взорвет логическую бомбу, оставленную кем-то другим. А в результате разгорится кибервойна, невероятно стремительная и глобальная.

Когда американский президент посылает военных разбомбить лагерь террористов или завод по производству ядерного оружия в какой-нибудь стране, которая, быть может, и не сумеет дать отпор нашим вооруженным силам, но при небольших вложениях в собственный киберпотенциал они смогут в ответ разрушить международную финансовую систему, в целостности которой не слишком заинтересованы. Несопоставимость огромных затрат на вооружение и небольших в киберпотенциал побудят другие страны, а также, вероятно, преступные картели и террористические группировки развивать именно его.

Поскольку США изобрели Интернет, кибершпионаж и кибероружие, нам свойственна неявная заносчивость, в силу которой мы полагаем, что никто не способен победить Америку в кибервойне. Наши кибервоины и руководители из сферы кибербезопасности, наверное, успокаивают себя, полагая, что мы можем заметить надвигающуюся кибератаку. Может быть, они думают, что мы сумеем ее частично заблокировать, а потом ответить, и даже больше того. Но реальность такова, что крупная кибератака другой страны, скорее всего, начнется в США, так что мы не сможем увидеть ее приближение и заблокировать с помощью систем, которые имеются у нас сейчас или которые мы намерены ввести в эксплуатацию. Да, мы, пожалуй, сможем отреагировать таким же образом, но наша страна пострадает от масштабной кибератаки на гражданскую инфраструктуру, которая на недели выведет из строя энергосистему, остановит движение поездов и самолетов, взорвет трубопроводы и воспламенит нефтеперегонные заводы.

Реальность такова, что если американский президент захочет ответить тем же, ему придется обострить конфликт — придется пересечь границу кибернетической и наступательной войны. А сделав это, он обнаружит, что даже наши обычные силы киберзависимы. Зависимость американских вооруженных сил от киберсистем превосходит всестороннюю зависимость от них коммерческих инфраструктур. Подрядные организации, необходимые Америке для того, чтобы вести войну, может обездвижить кибератака. «Герметизированная» компьютерная сеть Министерства обороны может оказаться проницаемой и непригодной. Самые передовые технологии обычного вооружения, которые обеспечивают военное превосходство США (истребитель F-35 и GPS) могут внезапно выйти из строя. Мы не единственная страна, способная устанавливать логические бомбы.

Когда страна погрузится во мрак, жители будут дрожать от холода, исчезнут с прилавков продукты, а банкоматы перестанут выдавать наличные, когда все военные подразделения окажутся беспомощными и дела пойдут совсем скверно, что будет делать главнокомандующий? Вероятно, он назначит комиссию, которая станет расследовать, что пошло не так. Эта комиссия примется читать доклады других комиссий, одну из которых в 1996 году назначил Билл Клинтон, и с удивлением обнаружит, что это бедствие прогнозировали еще тогда. Они обратят внимание на совет, который дала президенту неправительственная комиссия 2008 года, — серьезно отнестись к угрозе кибервойны. При должном усердии они обнаружат и проведенное Национальной академии наук в 2009 году исследование о наступательной информационной войне, в котором политика в отношении кибервойны характеризовалась как «плохо согласованная, неразвитая и в высшей степени неопределенная».

Комиссия, собранная после катастрофы, специальный комитет конгресса или следующий президент, скорее всего, порекомендуют принять план, чтобы «подобное больше никогда не происходило». Поскольку мы сейчас знаем, что уже рекомендовано, что не сработало и почему, может быть, не стоит ждать катастрофы, чтобы принять план на случай кибервойны? Если отбросить все излишества и просто желательные аспекты, останется шесть простых шагов, которые нужно совершить сейчас и сразу, чтобы предотвратить беду.

1. Думать о невидимом

Во-первых, мы должны начать широкое общественное обсуждение проблемы кибервойны. Недавно одна студентка, желавшая поступить в аспирантуру, спросила меня, где она могла бы пройти соответствующий курс. Мы внимательно просмотрели учебные планы и не нашли ни одного такого курса в университетах, готовящих специалистов по политике безопасности, включая Школу Кеннеди в Гарварде, Школу Вудро Вильсона в Принстоне и Школу Линдона Джонсона в Техасе. Тогда она поинтересовалась, какие книги ей стоит почитать, и мы нашли несколько интересных изданий, но мало где глубоко рассматривались вопросы политики и технологии кибервойны. Во многих книгах под фразой «информационная война» чаще всего понималось психологическое оружие или публичная дипломатия.

Книг, посвященных кибервойне, возможно, мало потому, что тема эта остается закрытой. Необходима открытая дискуссия, ведь немалая часть важных данных остается под грифом «секретно». В 1950–1960-х годах таким людям, как Герман Кан, Билл Кауфман и Альберт Вольстеттер, тоже говорили, что проблемы ядерной войны совсем не стоит обсуждать публично. Кан в ответ на это написал книгу под названием «Думать о немыслимом» (Thinking About the Unthinkable, 1962), которая содействовала здравому общественному диалогу о моральных, этических и стратегических аспектах ядерной войны. Публикация результатов исследований, проводимых в Массачусетском технологическом институте (МТИ), Гарварде, Принстонском университете и Брукингском институте, также внесла свой вклад.

Курсы Билла Кауфмана в МТИ, Гарварде и Брукингском институте сформировали взгляд на проблему ядерной стратегии двух поколений студентов, научили их ставить аналитические вопросы и благодаря этому мыслить самостоятельно. Сегодня в Гарварде и МТИ запущен проект «Минерва» (весьма кстати так названный) — финансируемая Министерством обороны открытая исследовательская программа по проблеме кибервойны. (Вспоминаю изречение Гегеля: «Сова Минервы всегда прилетает в сумерках» — мудрость всегда приходит слишком поздно.)

Основные СМИ стали уделять больше внимания вопросам кибервойны. Обозреватели Wall Street Journal и New York Times пишут на эту тему с 2008 года. В 2003 году программа под названием «Кибервойна» вышла в рамках популярной телепередачи Frontline. Телевидение гораздо больше фокусируется на проблеме «кражи личности», поскольку многие зрители и читатели уже стали жертвами подобных киберпреступлений. Кинорежиссеров, однако же, тема кибервойны очень привлекает. В фильме «Крепкий орешек-4» бывший сотрудник государственной службы кибербезопасности, которого никто не слушал (его прототипом один журналист New York Times назвал меня. Вздор!), взламывает национальные системы. В фильме «На крючке» в результате хакерской атаки обрываются линии высокого напряжения и вся жизнь рушится.

В «Итальянской работе» хакеры просто выводят из строя светофоры, а в «Одиннадцати друзьях Оушена» без электричества остается весь Лас-Вегас. Таких фильмов очень много, и киноманы легко могут представить, к чему приводит кибервойна. Однако высокопоставленные чиновники редко ходят в кинотеатры. Или, наверное, думают, что все это лишь плод воображения. Чтобы заставить их понять, что такие сценарии вполне реальны, нам необходима специальная учебная программа. Генерал Кен Минихэн давно уже продвигает идею проведения военной игры, похожей на «Приемлемого получателя»: «Мы напугаем их до смерти, как напугали президента в 97-м».

Конгресс, на удивление, провел уже немало слушаний по теме кибербезопасности и дал задание Управлению государственной ответственности (УГО) исследовать этот вопрос. В одном из докладов перед УГО был поставлен вопрос, обоснованны ли предостережения о том, что хакеры могут атаковать электросеть. УГО исследовало одну из немногих государственных электросетей, которая находится в ведении независимой государственной корпорации «Управление ресурсами бассейна Теннеси». В ответном докладе УГО от 2008 года сообщалось, что в этих сетях есть множество уязвимых мест, открытых для вторжения. Однако по вопросам кибервойны в целом конгресс сделал очень мало.

Конгресс — это федерация феодалов, объект превратностей бесконечного фандрайзинга и лоббирования тех, кто предоставил фонды. Отсюда вытекает два вредных последствия относительно участия конгресса в контроле над кибервойной. Во-первых, каждый хочет сохранить свою сферу влияния. Конгресс отвергает любые предложения, подобные тому, что внес сенатор Боб Беннэт (республиканец из Юты) о создании отдельного комитета, уполномоченного проводить проверки по кибербезопасности. В итоге данной проблемой занимается около 30 комитетов и подкомитетов, и ни один из них не имеет возможности подойти к проблеме целостно. Во-вторых, конгресс «воздерживается от регулирования» и этого не стесняется. Влиятельные доноры из сферы информационных технологий, энергетического и телекоммуникационного бизнеса сделали идею серьезного регламента в области кибербезопасности столь же отдаленной, сколь и идеи общественного финансирования кампаний по выборам в конгресс или значительных ограничений взносов в пользу избирательных кампаний.

Для ведения нужного нам диалога необходимы серьезные академические исследования и обучающие программы, полки новых книг, доскональные журналистские расследования и серьезное рассмотрение в конгрессе.

2. Оборонительная триада

Следующий пункт программы предупреждения кибервойны — это оборонительная триада. Как рассматривалось выше, оборонительная триада блокирует вредоносные программы на участках главных интернет-провайдеров, защищает элементы управления электросетей, укрепляет безопасность сетей Министерства обороны и целостность его оружия. В Министерстве обороны работа в этом направлении началась по решению президента Буша в последний год его пребывания в должности. Оборонительная триада — это не попытка защитить все в отличие от моей Национальной стратегии по кибербезопасности. Однако она должна защитить все необходимое, чтобы заставить другую страну дважды подумать, прежде чем начать кибервойну против нас. Потенциальный нападающий должен знать, что его атака по большей части провалится и что главным ее последствием станет разного рода воздаяние. Без оборонительной триады Соединенным Штатам лучше воздерживаться от любых действий (не только в киберпространстве), которые могут спровоцировать кибератаку на Америку. Сейчас мы настолько уязвимы перед масштабной кибератакой, что нашим лидерам лучше соблюдать осторожность.

Мы не сумеем построить два из трех зубьев оборонительной триады (обеспечить защиту магистральных интернет-провайдеров и электросетей) без дополнительного регулирования. Раньше, говоря о национальной безопасности в целом, я приводил такое сравнение: обеспечить безопасность без дополнительного регулирования со стороны федерального правительства—это все равно что защищаться с завязанными за спиной руками. Было время, когда федеральное регулирование было чересчур навязчивым и неэффективным, но этого можно избежать, если правительство попросит некоторые отрасли промышленности воздерживаться от определенных вещей и очертит желаемые цели. На конференции Black Hat (о которой уже речь) эксперт по кибербезопасности и автор многих книг Брюс Шнейер сказал то же самое, заявив, что разумное регулирование, которое определяет цель и не диктует средства ее достижения, необходимо для улучшения кибербезопасности.

В программу по кибербезопасности должно входить правило, которое требует от магистральных интернет-провайдеров проводить глубокое инспектирование пакетов на предмет обнаружения вредоносных программ, не нарушая при этом принципа неприкосновенности частной жизни и не допуская оплошностей. Интернет-провайдерам необходимо предоставить правовую защиту, чтобы они не опасались исков — по сути, за то, что блокируют вирусы, «черви», DDoS-атаки, фишинги и прочие формы вредоносного ПО. Напротив, по новым правилам их следует обязать делать это.

Чтобы Министерство национальной безопасности исполнило свою роль в оборонной триаде, нам нужно создать заслуживающий доверия и высокопрофессиональный орган, возможно, Управление по киберобороне. Управление по киберобороне должна контролировать системы глубокого инспектирования пакетов, которыми будут управлять интернет-провайдеры. Кроме того, она должна мониторить состояние Интернета в режиме реального времени; взять на себя ответственность за регулирование кибербезопасности энергетического сектора, которая сейчас возложена на Федеральную комиссию по управлению энергетикой; предоставлять точку фокуса для правоприменительных акций, связанных с киберпреступностью. Но самая важная роль управления должна заключаться в обороне как домена. gov, так и доменов критической инфраструктуры в случае кибератаки. Она может в режиме реального времени предоставлять интернет-провайдерам известные сигнатуры вредоносного ПО и координировать взаимный обмен сигнатурами, которые обнаружили сами интернет-провайдеры. Существующая уже сорок лет национальная система связи, задачей которой было обеспечивать телефонную связь в случае аварий и которая недавно была переименована в Национальный интеграционный центр кибербезопасности и коммуникаций, могла бы предоставлять интернет-провайдерам внеполосную систему связи для передачи сигнатур вредоносного ПО. Управление по киберобороне может использовать экспертные оценки Пентагона и служб разведки, но не следует вверять миссию защиты отечественных компьютерных сетей Агентству национальной безопасности. Специалисты из АНБ обладают огромным опытом, но при этом пользуются недоверием общества, которое особенно обострили незаконные перехваты сообщений по заказу Буша и Чейни.

Помимо регулирования интернет-провайдеров необходимо также ввести регулирование сети электропередач.

Единственный способ обезопасить сеть — это получить доступ к кодам команд, которые отдаются устройствам, управляющим системой, аутентификации отправителей, а также ряду абсолютно внеполосных каналов, не связанных с интрасетями компаний и публичным Интернетом. Федеральная регулятивная комиссия этого не запрашивала, хотя в конце концов установила некоторые регламенты в 2008 году, однако до сих пор не начала приводить их в исполнение. И даже если начнет, не ожидайте многого. У комиссии нет ни опыта, ни персонала, чтобы убедиться в том, что электроэнергетические компании отсоединили элементы управления от магистралей, которые может использовать хакер. Задача наблюдения за выполнением этих правил также должна быть возложена на Управление по киберобороне, которое должно предоставлять экспертные оценки и тесные связи которой с промышленностью не станут помехой для безопасности, как это было в случае Федеральной регулятивной комиссии.

Управление по киберобороне должно также взять на себя ответственность за мириады гражданских федеральных ведомств и агентств, которые сейчас пытаются организовать киберобзащиту собственными силами. Кроме того, консолидация в предложенном управлении всего, что сделано в сфере безопасности административно-бюджетным управлением и управлении общими службами, увеличит наши шансы на достижение лучших результатов в управлении безопасностью гражданских (невоенных) государственных сетей.

3. Киберпреступность

Поскольку киберпреступники — это потенциальные наемные кибервоины, мы должны в качестве третьего пункта нашей программы сократить уровень киберпреступности в Интернете. Киберпреступники начали проникать в сети поставок производителей как аппаратного, так и программного обеспечения для того, чтобы внедрить вредоносный код. Вместо того чтобы просто использовать широко распространенные хакерские инструменты, киберпреступники теперь начинают писать собственный, специально разработанный код для взлома систем безопасности, как было в случае с кражей миллионов номеров кредитных карт из Т. J. Махх в 2003 году. Эта тенденция указывает на растущую изощренность киберпреступников и, пожалуй, свидетельствует о том, что угроза может расшириться до уровня национальной. А это позволяет предположить, что нам нужно прилагать больше усилий к борьбе с киберпреступностью. Сегодня киберпреступления расследует ФБР, Секретная служба (теперь она называется Immigration and Customs Enforcement) и Федеральная комиссия по торговле. И все-таки раздаются жалобы компаний и частных лиц на то, что их заявления о киберпреступлениях остаются без ответа. Девяносто независимых прокуроров Министерства юстиции, работающие по всей стране, чаще игнорируют киберпрестпления, поскольку отдельные хищения превышают сумму в 100 тысяч долларов, необходимый для заведения федерального дела. Адвокаты часто не разбираются в компьютерных вопросах и не хотят расследовать преступления, жертвы которых находятся в другом городе или, еще хуже, в другой стране.

Президент мог бы назначить агентов ФБР и Секретной службы, которые занимаются киберпреступлениями, на определенные должности в предлагаемую Управление по киберобороне, и они вместе с адвокатами подготавливали бы дела для Министерства юстиции. Единый следственный центр в рамках Управления по киберобороне, координирующий работу региональных подразделений, мог бы проводить экспертизу, расследовать преступления, устанавливать международные связи, необходимые для увеличения возможностей ареста, что до определенной степени сдерживало бы киберпреступников. Сегодняшняя правоприменительная практика в США киберпреступников никак не устрашает. Сейчас киберпреступления действительно выгодны. Чтобы прекратить это, США необходимо существенно больше вкладывать в борьбу федеральных правоприменительных органов с киберпреступностью. Кроме того, нам придется что-то сделать с оплотами кибепреступности.

В конце 1990-х международные преступные картели отмывали сотни миллиардов долларов через банки в разнообразных карликовых государствах, обычно островных, а также в нескольких более крупных странах. Главные финансовые власти объединились, разработали типовой закон, делающий отмывание денег преступлением, и посоветовали странам — оплотам киберпреступности принять его и обеспечить правовой санкцией. В противном случае крупнейшие международные финансовые институты прекратили бы проводить расчеты в местных валютах и финансовые операции с их банками. Я имел удовольствие сообщить об этом премьер-министру Багамских островов, где закон был быстро принят. Практика отмывания денег не исчезла, но теперь это гораздо сложнее, да и подходящих для этого стран стало меньше. Стороны, подписавшие Конвенцию по киберпреступности Европейского совета, должны принять такие же меры по отношению к странам-оплотам киберпреступности. Им нужно обязать Россию, Белоруссию и другие пренебрегающие нормами права государства начать вводить законы против киберпреступлений. В противном случае их должны ждать последствия. Одним из таких последствий может быть ограничение и инспектирование всего интернет-трафика, поступающего из этих стран. Это стоит попробовать.

4. Договор ОКВ

Четвертым пунктом программы должен стать посвященный кибервойне договор, подобный ОСНВ (Договор об ограничении стратегических наступательных вооружений), который мы назовем Договором об ограничении кибервойны, ОКВ. Соединенные Штаты должны обсудить его положения со своими главными союзниками, а затем внести их в ООН. Как ясно из названия, главная цель договора — ограничить кибервойну, а не стремиться к глобальному запрету хакерства или киберразведки. В Договоре об ограничении стратегических наступательных вооружений и последовавшем за ним Договоре о сокращении стратегических наступательных вооружений разведка не только принималась как неизбежность, но и считалась средством обеспечения «помехозащищенности».

Когда контроль над вооружениями наладился, а доверие и опыт возросли, были приняты новые, более широкие соглашения. Договор ОКВ должен начинаться с принятия следующих положений:

— Учредить Центр по снижению киберугрозы для обмена информацией и обеспечения содействия государствам — участникам договора.

— Создать такие понятия международного права, как обязательство содействовать и национальная киберответственность, которые обсуждались ранее.

— Принять решение о ненападении на гражданские инфраструктуры, которое будет сниматься, если две страны ведут активные военные действия или одна страна была атакована другой с помощью кибероружия.

— Запретить подготовку поля боя в мирное время, а именно размещение лазеек и логических бомб в гражданской инфраструктуре, включая энергосистему, систему железных дорог и так далее.

— Наложить запрет на изменение данных или повреждение сетей финансовых институтов в любое время, а также подготовку к подобным действиям посредством размещения логических бомб.

Позже, когда мы заключим Договор об ограничении кибервойны и обретем некоторый опыт в его соблюдении, можно будет подумать о его расширении. Для начала необходима договоренность о ненападении на гражданские объекты, а не полный запрет кибератак, поскольку государства не должны кривить душой, подписывая обязательства. Страны, вовлеченные в вооруженный конфликт или ставшие жертвой кибератаки, наверняка решат использовать кибероружие. Более того, мы не хотим заставлять государства, ставшие жертвами кибератаки, отвечать на нее наспупательной операцией из-за нашего запрета на кибератаки. Договор не будет препятствовать кибератакам на военные объекты. Не будет он и запрещать подготовку поля боя на военных объектах, поскольку для такого запрета необходим ряд компромиссов, к тому же он осложнит применение ОКВ-1. Тем не менее размещение логических бомб в военных сетях другого государства дестабилизирует положение, и нам следует публично заявить, что в случае обнаружения таких действий мы будем расценивать их как демонстрацию враждебных намерений.

Сложно будет проконтролировать тех, кто действует от лица государства, но в договоре ОКБ ответственность за прекращение их деятельности должны нести государства — участники конвенции. Нужно потребовать, чтобы страны тщательно отслеживали и пресекали хакерские атаки, начинающиеся с их территории. Они должны действовать быстро и в том случае, если их об этом уведомят другие страны через Центр по снижению киберугрозы. Этот центр, созданный по условиям договора, обязаны будут спонсировать подписавшиеся стороны, и в нем будут работать специалисты по сетевой и кибербезопасности. Центр может назначать экспертные группы для помощи в расследованиях и наблюдения за тем, насколько активно и старательно страны расследуют конкретные нарушения. Договор должен включать концепцию национальной киберответственности, в соответствии с которой тот факт, что страна после уведомления не пресекает угрозу, будет считаться нарушением договора. Он должен также предусматривать обязательство содействовать центру и другим странам, подписавшим договор.

В договоре придется предусмотреть проблему атрибуции, которая касается не только стран, организующих работу своих гражданских «хактивистов», которых также нужно учесть в договоре. Атрибуция — тоже сложный вопрос, поскольку страны, как правило, проводят кибератаки через другие государства, а иногда и запускают их не со своей территории. Центр мог бы исследовать заявления государств об их непричастности к кибератаке и позволить другим странам судить, нарушило ли конкретное государство условия договора. Если нарушение очевидно, страны — участники договора могут вводить санкции, самые разные, начиная от отказа в предоставлении виз или запрета на въезд определенным лицам и заканчивая ограничением доступа ко Всемирной сети для интернет-провайдера. Самой крайней мерой может быть ограничение потоков трафика из страны. И наконец, страны-участницы могут сообщить о проблеме в ООН и порекомендовать введение более широких экономических и прочих санкций.

Договор должен ограничиваться только проблемами кибервойны. Не нужно, чтобы он становился международным регулятивным органом, координирующим весь Интернет, как некоторые предлагают. Обременение его такими обязательствами гарантирует, что он будет противоречить интересам США и других стран. Сам по себе договор не прекратит кибератаки на гражданские объекты, но попытки их организации будут обходиться дороже. Принятие ОКВ как международной нормы даст знать кибервоинам и их покровителям во властных структурах, что если сосед раздражает вас, не нужно первым делом атаковать его в киберпространстве. После принятия договора ОКВ единственным поводом для вовлечения в оборонительную кибервойну станет атака другого государства. Применение кибероружия против гражданских целей станет нарушением международного закона. Странам, которые подпишут договор ОКВ, придется обеспечивать тщательный внутренний контроль, чтобы помешать своим кибервоинам вести какие-либо действия без должного разрешения.

5. Киберпространство среднего возраста

Пятый элемент борьбы с кибервойной — это более безопасная сетевая архитектура. Интернету уже сорок, он входит в средний возраст, но при этом не слишком изменился со времен своей юности. Конечно, ширина полосы пропускания возросла, появились беспроводная связь и множество мобильных устройств. Но основная архитектура Интернета, при создании которой никто серьезно не задумывался о кибербезопасности, осталась неизменной. Хотя считалось, что многие «глюки» и проблемы безопасности исчезнут, когда на смену старым, полным багов операционным системам Microsoft придет Vista, а потом Windows 7, проблемы остаются даже в самых распространенных программах операционных систем.

Когда я спросил руководителя отдела сетевой безопасности телекоммуникационной компании AT&T, чем бы он занялся, если бы на один день стал «киберцарем», он, не задумываясь, ответил, что программным обеспечением. Эд Аморозо за день видит больше проблем безопасности, чем большинство специалистов по компьютерной безопасности за год. «Программное обеспечение—это самая главная проблема. Мы должны найти способ писать более безопасные программы с меньшим количеством ошибок. Пусть правительство спонсирует исследования и разработки именно в этой области». Хакеры проникают в чужие сети чаще всего потому, что получают доступ к «корню», или статус администратора, через обнаруженный ими «глюк» в программном обеспечении. В связи с этим исследовательские усилия в первую очередь должны быть направлены на две цели. Нам нужно продуктивнее выявлять ошибки и уязвимые места существующих программ, то есть всячески их тестировать. И в то же время мы должны иметь возможность писать новые программные приложения и операционные системы с нуля практически без дефектов.

Хотя люди боятся роботов и искусственного интеллекта (забывая о том, что мы уже бок о бок работаем с ними), пожалуй, стоит подумать о том, как использовать искусственный интеллект для написания кода — то есть создать правила для написания безопасного и элегантного кода. Это довольно большой проект, он потребует государственной поддержки, но разработать интеллектуальную программу, которая будет писать софт, вполне реально.

Искусственный составитель кода сможет конкурировать с известными разработчиками программного обеспечения, как Deep Blue соперничает с настоящими шахматистами. Можно посадить экспертов, предоставив им открытые исходные коды, и даже привлечь всемирно известных светил.

Работа, проделанная изобретателями Интернета 40 лет назад, имеет большую ценность, чем они могли себе представить. Теперь те, кто финансировал создание Интернета, должны финансировать работу по его усовершенствованию. Сегодняшние исследования в сфере кибербезопасности фрагментарны и, согласно данным президентской комиссии, недостаточно финансируются. Нужен свежий взгляд на киберпространство разработчиков, которые способны думать о новых протоколах, способах аутентификации, усовершенствованных подходах к авторизации доступа, равномерной шифровке трафика и неподвижных данных.

В DARPA (Управлении перспективного планирования оборонных научно-исследовательских работ), которое финансировало большую часть работ на этапе создания Интернета, появились некоторые признаки обновления. После долгих лет отказа от исследований Интернета ситуация начала меняться. В октябре 2009 года DARPA решило профинансировать деятельность консорциума, в который вошли военный подрядчик Lockheed и производитель маршрутизаторов Juniper Networks, занимающийся созданием нового основного протокола Интернета. На протяжении десятилетий трафик в Интернете разбивается на отдельные цифровые пакеты с собственным адресным пространством, или заголовком. В заголовке содержится основная информация — куда и откуда. Протокол, или формат, таких пакетов получил название TCP/IP (протокол управления передачей/межсетевой протокол). Для богов и основателей Интернета протокол TCP/IP так же священен, как Десять заповедей. А сейчас DARPA ищет, чем бы заменить этот протокол. Какой ужас! Новый военный протокол позволил бы устанавливать, кто посылает каждый пакет. Он позволил бы присваивать пакетам приоритеты в зависимости от цели и даже зашифровывать содержимое. Военный протокол сначала будет использоваться в сетях Пентагона, но только представьте, что бы он сделал для всего Интернета — он мог бы пресекать киберпреступления, кибершпионаж и во многом кибервойну. DARPA не говорит ни о сроках готовности нового военного протокола, ни о том, как может пройти процесс перехода с TCP/IP. И тем не менее, возможно, благодаря этому Интернет когда-нибудь станет безопасным пространством.

Мы не должны отказываться от того, что имеем, до тех пор, пока не убедимся в том, что альтернатива действительно лучше, а процесс перехода осуществим. Каким может быть этот новый порядок? Киберпространство помимо Интернета может состоять из множества интрасетей, работающих по разным протоколам. У некоторых интрасетей должны быть «тонкие» клиенты — не тощие парни, которые ищут адвоката, а компьютерные терминалы, использующие серверы и мэйнфреймы, а не огромные жесткие диски на каждом столе. Если централизованные мэйнфреймы (да, именно старые добрые мэйнфреймы) выйдут из строя, их продублируют резервные системы, расположенные в другом месте. Мэйнфреймы могут координировать работу интрасетей, предотвращать нарушения защиты, неправильное управление конфигурацией. Трафик внутренней сети будет идти по отдельным кабелям и направляться маршрутизаторами, не связанными со Всемирной сетью. Можно организовать сканирование данных для обнаружения вредоносных программ и резервное копирование данных на серверы, часть которых будет отсоединиться от сети в случае сбоя системы. Новые интрасети могут использовать технологии постоянного сканирования для выявления и предотвращения аномальной активности, вторжений, краж личных идентификаторов, вредоносных программ или несанкционированного экспорта данных. Они могут зашифровывать все данные и требовать, чтобы пользователь проходил аутентификацию двумя или тремя надежными методами, прежде чем предоставить ему доступ в сеть. Если бы новые сети использовали коммутацию пакетов, то процедуру идентификации пользователя можно было бы встроить в каждый пакет.

Многие возненавидят эту идею. Первые приверженцы Интернета искренне считали, что информация должна быть свободной и неотъемлемой частью этой свободы служит право анонимного доступа к информации. Сторонники открытого Интернета уверены: если вы хотите прочитать «Манифест коммунистической партии», исследование по лечению венерических заболеваний, отчет о нарушениях прав человека в Китае или посмотреть порно, доступ к этой информации не будет считаться свободным, если каждый будет знать, что вы читаете.

Но значит ли это, что все должно происходить в одной большой анонимной открытой для каждого сети? Винт Серф и другие рассматривают Интернет именно так и скорее провалятся сквозь землю, чем согласятся это изменить. Когда я работал в Белом доме, я предлагал организовать Govnet — внутреннюю сеть федеральных агентств, в которую был бы запрещен доступ тех, кто не прошел серьезную аутентификацию. Винт Серф считал эту идею ужасной, полагая, что она разрушит весь открытый Интернет, если ее примут во множестве маленьких сетей. Поборники принципа неприкосновенности частной жизни, чьи доводы я обычно поддерживаю, тоже невзлюбили мое предложение. Они сочли, что это заставит каждого сотрудника, который захочет перейти на общедоступную веб-страницу в Интернете, проходить процедуру идентификации. Конечно же, в Govnet не было бы общедоступных страниц. Но они все равно попадали бы в публичный Интернет. Словом, встретив такое противодействие, идея Govnet не реализовалась. Возможно, сейчас пришло время к ней вернуться.

Помимо специальной сети для федерального правительства в каких еще сферах нам нужны такие безопасные сети? Перечислим лишь несколько: управление полетами и контроль над воздушными перевозками, деятельность финансовых институтов, управление космическими полетами и, конечно же (давайте скажем хором), электросети. Во всех этих сферах останутся закрытые внутренние сети и доступ в Интернет. Но между Интернетом и интранетом не будет связи в режиме реального времени. В идеале их протоколы, приложения и операционные системы должны быть несовместимы. Но должен оставаться и общедоступный Интернет, который мы продолжим, как и прежде, использовать для развлечения, получения информации, покупок, переписки, борьбы за права человека, ознакомления с медицинскими исследованиями, просмотра порнографии и совершения киберпреступлений. Но если бы мы работали в банке, налоговой службе, железнодорожной компании или (опять громко!) энергетической компании, в рабочее время мы бы использовали специальную безопасную внутреннюю сеть. Такие сети все равно могут стать мишенью в кибервойне, но их непохожесть, применение отдельных маршрутизаторов и оптоволокна, строго изолированные «внутренности» существенно снизят вероятность того, что кто-нибудь сумеет вывести их из строя. Винт Серф и все те, кто верен идее открытой сети, вряд ли этому обрадуются, но перемены нужны.

6. «На проводе президент»

Эти слова услышал воображаемый чиновник из Белого дома из второй главы. Чаще всего именно их не хочется слышать, когда кто-нибудь протягивает вам телефонную трубку в момент кризиса. Шестым пунктом нашей программы станет участие президента. Я знаю, что все, кто работает над внутриполитическими вопросами, уверены, что хотя бы один день в неделю президент, как Сизиф, обязан уделять именно его «камню». Я так не считаю.

Однако президент должен лично санкционировать размещение логических бомб и создание лазеек в политически чувствительных сетях других стран. Поскольку логические бомбы служат демонстрацией враждебных намерений, именно президент должен решать, готов ли он пойти на риск дестабилизации отношений, связанный с их размещением. Именно президент должен оценивать вероятность вовлечения США в вооруженный конфликт с другой страной, и только если эта вероятность высока, он может разрешить размещение логических бомб. Ключевые фигуры конгресса необходимо информировать о таких решениях президента так же, как им сообщают о других секретных акциях. Кроме того, президенту следовало бы ежегодно проверять положение дел в сфере кибершпионажа, подготовки к кибервойне и программах по киберобороне. В ежегодном отчете по киберобороне президенту должно сообщаться о прогрессе в защите магистралей, об организации защиты сетей Министерства обороны и (давайте скажем все хором) защите сетей электропередач.

В рамках этой же ежегодной проверки президенту необходимо докладывать о результатах работы Киберкомандования: в какие сети было осуществлено проникновение, какие варианты действий будут у него в случае кризиса, требуются ли какие-то изменения в уже принятых инструкциях. Этот доклад будет подобен ежегодному обзору секретных операций и периодическому смахиванию пыли с планов ядерной войны. Зная о ежегодных проверках, все будут пытаться сохранить лицо. Президент помимо наблюдения за реализацией кибервоенной стратегии может ежегодно выслушивать доклад Управления по киберобороне о том, что сделано в области защиты правительственных агентств, магистральных интернет-провайдеров и (все вместе) электросетей.

И наконец, президент должен на высшем дипломатическом уровне поспособствовать сокращению китайского кибершпионажа и дать знать, что подобные действия мы рассматриваем как экономическую войну.

Как я предлагал ранее, президент должен использовать возможность, которая предоставляется ему ежегодно на церемонии вручения дипломов выпускникам военных академий, чтобы перед курсантами и их родителями провозгласить доктрину Обамы о киберэквивалентности, согласно которой кибератака будет приравниваться к наступательным действиям и реагировать на нее мы будет оптимальным для нас способом, в зависимости от характера и масштаба провокации. Я считаю, что ему следует упомянуть и о предлагаемой нами глобальной системе национальной киберответственности, которая возлагает на страны задачу борьбы с киберпреступностью и якобы спонтанной деятельностью гражданских «хактивистов», и об обязательстве содействовать в пресечении и расследовании киберпреступлений. Такая доктрина прямо противоположна доктрине Буша, озвученной в Вест-Пойнт,[16] провозглашавшей нашу готовность бомбить или вторгаться в любую страну, которая пугает нас до того, как она что-нибудь сделает.

После такой речи перед выпускниками военных академий весной президента ждет осеннее выступление с ежегодным обращением на открытии сессии Генеральной Ассамблеи Организации Объединенных Наций. Глядя с зеленого гранитного подиума на лидеров и представителей 90 стран, он должен произнести примерно следующее.

Технологии компьютерных сетей, которые моя страна подарила миру, стали великой силой — они способствуют развитию международной торговли, обмену медицинскими знаниями, которые уже спасли миллионы жизней, разоблачению нарушений прав человека и благодаря исследованиям ДНК позволяют нам больше узнать, что все мы — потомки одной и той же африканской Евы.

Однако киберпространством злоупотребляют — преступность растет, каждый год оттуда высасываются миллиарды долларов на поддержку незаконной деятельности картелей. Более того, Интернет уже стал полем битвы. Кибероружие легко приводится в действие, а личность атакующего определить очень сложно, поскольку кибероружие способно ударять по тысячам мишеней, совершать крупномасштабные разрушения за секунды и приносить огромный вред, оно служит новым потенциальным источником нестабильности в эпоху обострения и может стать новой угрозой миру.

Будьте уверены, моя страна будет защищать себя и своих союзников в киберпространстве так же, как и везде. Атаку, проведенную на нас в киберпространстве, мы будем считать равнозначной любому другому нападению и отреагируем так, как сочтем нужным в зависимости от характера провокации. Но мы также хотим подписать договор и поклясться никогда, в любых конфликтах, не использовать кибероружие первыми для атаки на гражданские цели. Более того, мы хотим способствовать созданию нового международного Центра сокращения кибер-рисков и принять на себя обязательство помогать другим странам, которые станут жертвой кибератаки.

Кибероружие вовсе не является, как утверждают некоторые, очередным этапом эволюции на пути к бескровной войне. Если его не контролировать, то даже небольшие разногласия могут выйти из-под контроля и разрастись в крупномасштабную войну. А наша цель, цель тех, кто подписал Устав Организации Объединенных Наций в Сан-Франциско более полувека наза, — избавить грядущие поколения от бедствий войны. Я прошу вас присоединиться ко мне и сделать шаг назад от пропасти, которая может стать новым пространством битвы, и принять меры не для ведения войны в киберпространстве, но для борьбы с кибервойной.

Эта была бы прекрасная речь, и она сделала бы мир безопаснее.


Примечания:



1

Брукингский институт — научно-исследовательская организация, существующая за счет грантов и пожертвований. Основан в 1927 году в результате слияния Института исследования государственного управления, Института экономики и Школы государственного управления при Вашингтонском университете; носит имя одного из основных учредителей Р. Б. Брукингса. — Примеч. ред.



16

Вест-Пойнт — разговорное название Военной академии.








Главная | Контакты | Прислать материал | Добавить в избранное | Сообщить об ошибке