Глава 3

Поле битвы

Киберпространство. Можно представить, будто это еще одно измерение, по которому скользят зеленые светящиеся столбики цифр и букв, как в «Матрице». Но на самом деле все еще проще. Киберпространство — это ноутбук, с которым ваш ребенок ходит в школу, ваш настольный компьютер на работе, темное здание без окон в деловом районе города и кабель, протянутый под дорогой. Оно везде, где есть компьютер, процессор или сеть, связывающая их. И все это теперь — территория войны, где произойдет множество решающих битв XXI столетия. Чтобы понять почему, мы должны ответить на несколько важных вопросов. Что такое киберпространство? Как оно устроено? Как там будут проходить битвы?

Как и почему возможна кибервойна

Киберпространство — это все компьютерные сети мира и все, что их объединяет и контролирует. Это не только Интернет. Давайте проясним разницу. Интернет — открытая сеть из множества сетей. Из любой части Интернета вы можете связаться с любым компьютером, связанным с Интернетом, где бы он ни находился. Киберпространство состоит из Интернета и множества других сетей компьютеров, которые не считаются доступными из Интернета. Некоторые из этих сетей похожи на Интернет, но они, по крайней мере теоретически, не связаны с ним. Другие части киберпространства — деловые сети, по которым передаются данные о денежных потоках, торговле на фондовых биржах и операциях по кредитным картам. Некоторые сети являются контролирующими системами, позволяющими одним устройствам общаться с другими, — в той же степени, как панели управления отдают команды насосам, лифтам и генераторам.

Но как эти сети превращаются в поле сражения? В самом широком смысле в них могут проникнуть кибервоины, чтобы взять их под контроль или уничтожить. Если кибервоины захватывают сеть, они могут выкрасть всю информацию или отдать команды, чтобы перевести деньги, разлить нефть, выпустить газ, взорвать генератор, вызвать крушение поезда, разбить самолет, послать взвод в засаду или заставить ракету сдетонировать не там, где нужно. Если кибервоины взламывают сети, крадут данные или превращают компьютер в фильтр, дозирующий информацию, это грозит коллапсом финансовой системы, прерыванием цепочки поставок, сходом спутника с орбиты, остановке полетов. И это вовсе не предположения. Подобное уже происходило в порядке эксперимента, по ошибке или небрежности. Как отметил адмирал Макконел, «информацию, передаваемую по компьютерным сетям, ту, что управляет нашими коммунальными услугами, транспортом, банковскими операциями и коммуникациями, могут использовать или уничтожить за несколько секунд из любой точки планеты, из-за океана. Ни одна флотилия, никакие межконтинентальные ракеты или регулярные армии не сумеют отразить такие атаки, ведь нападающий находится не просто за пределами наших границ, но и за пределами нашего физического пространства, в мире цифр».

Зачем же мы тогда используем столь сложные компьютерные сети, которые допускают несанкционированный доступ и несанкционированное управление? Разве не существует мер безопасности? Архитектура компьютерных сетей, программное и аппаратное обеспечение дают кибервоинам тысячи возможностей обойти любую защиту. Программы пишут люди, а людям свойственно ошибаться и отвлекаться. Сети, которые, как считается, не связанными с Интернетом, на самом деле часто оказываются связаны с ним, что остается тайной даже для их владельцев. Давайте возьмем любое устройство, которым вы ежедневно пользуетесь, чтобы наглядно объяснить, как может случиться кибервойна. Как вы думаете, знают ли в вашем ТСЖ, что лифт, установленный в вашем доме, «звонит домой» (как в фильме «Инопланетянин»)? Ваш лифт через Интернет связывается с людьми, которые сделали его. А знаете ли вы, что ксерокс в вашем офисе, возможно, ведет себя так же? Героиня Джулии Робертс из фильма «Ничего личного» (Duplicity) знала, что многие копировальные аппараты имеют выход в Интернет и могут быть взломаны, но большинство об этом даже не догадывается. Еще меньше людей в курсе последнего трюка — шредеры, машинки для уничтожения бумаг, могут делать копии документов! Прежде чем засекреченные документы отправляются под нож, они проходят перед камерой, которая их фотографирует. Вечером парень-уборщик заберет новую коллекцию «изображений» и отправит ее тому, кто его нанял.

Лифт и ксерокс «звонят домой» — это звучит правдоподобно. А что, если у вашего конкурента есть программист, которые написал несколько строк кода и внедрил его в процессор, который стоит в вашем ксероксе? Предположим, эти несколько строк программного кода заставляют его сохранять изображения всего, что он копирует и помещать в архив. Однажды ксерокс получает доступ в Интернет и — пинг! — отправляет этот файл через всю страну вашему конкуренту. Или, еще хуже, в день, когда ваша компания должна участвовать в конкурсе на заключение крупного контракта, — пинг! — ксерокс самовозгорается, из-за чего включается противопожарная система, весь офис залит водой, и вы не успеваете вовремя отправить заявку. Конкурент выигрывает, а вы остаетесь ни с чем.

Используя подключение к Интернету, о котором вы даже не подозревали, кто-то написал программу и внедрил ее в ваш ксерокс, процессор которого оказался, как ни удивительно, достаточно мощным. Затем кто-то использовал программу, чтобы заставить ксерокс сделать что-то, не свойственное его обычным функциям, например короткое замыкание. Он знал, что в результате возникнет пожар, возможно, он экспериментировал с другими такими же копировальными аппаратами. В итоге сработала противопожарная система и залила водой ваш офис, а вы подумали, что произошел несчастный случай. Незнакомец дотянулся до вас из киберпространства и организовал хаос в пространстве физическом, это и был хакер. Изначально хакерами называли людей, которые умели писать команды на языке компьютеров, чтобы заставить их делать что-то новое. Когда хакеры проникают в систему, доступ в которую им не разрешен, они становятся киберпреступниками. А если они работают на вооруженные силы США, их называют кибервоинами.

В данном сценарии киберпреступник использовал Интернет как средство — сначала для получения информации, затем для нанесения вреда. Его оружием стали несколько строк кода, которые он дабавил в процессор копировального аппарата. Можно рассудить иначе: с помощью программы он превратил ваш ксерокс в оружие. Ему это удалось, поскольку программу, управляющая ксероксом, можно изменить. Создатели копировального аппарата не думали, что кто-то способен превратить его в оружие, поэтому и не пытались воспрепятствовать этому на этапе написания программы. То же самое относится к проектировщикам сети электропередачи других систем. Они не думали, что кто-то в них проникнет и превратит в оружие. Ваш офис-менеджер не обратил внимания на слова продавца о том, что копировальный аппарат предоставляет возможность дистанционной диагностики, позволяет загружать обновления, устранять проблемы и запрашивать нужные для ремонта запчасти. А хакеры это заметили или просто исследовали соседнее киберпространство и нашли адрес «Хеопега Copier 2000, серийный номер 20–003488, Ваша Компания, Inc.»

Если вы сомневаетесь в том, что копировальные аппараты являются частью киберпространтсва, почитайте Image Source Magazine: «Раньше для дистанционной диагностики требовался модем. Методика того времени была несколько неудобной для потребителя и дорогой для поставщика, которому рядом с каждым устройством приходилось устанавливать телефонные розетки и распределительные коробки для совместимости с телефонными аппаратами клиента. Но эти барьеры исчезли с появлением Интернета и беспроводных сетей. Теперь, когда все устройства имеют адрес в сети, диагностическое сообщение об ошибке передается в режиме реального времени, и устройство само может связаться со специалистами еще до того, как его владелец узнает о проблеме. Сегодня сервисным центрам просто непростительно игнорировать экономию затрат, которую обеспечивает дистанционная диагностика. Практически каждый производитель принтеров использует либо собственные инструменты дистанционной диагностики (например, Remote от компании Ricoh, Kyocera Admin и Admin от компании Sharp, DRM от компании Xerox), либо сотрудничает с третьей стороной, такими компаниями, как Imaging Portals или Print Fleet».

Этот хоть и банальный, гипотетический сценарий полезен потому, что демонстрирует три аспекта киберпространства, которые делают кибервойну возможной:

1) дефекты в архитектуре сети Интернет;

2) дефекты программного и аппаратного обеспечения;

3) работа все большего количества важнейших систем в режиме онлайн.

Давайте рассмотрим каждый аспект в отдельности.








Главная | Контакты | Прислать материал | Добавить в избранное | Сообщить об ошибке