|
||||
|
Глава 7 Кибермир Соединенные Штаты практически в одиночку блокируют идею контроля над вооружениями в киберпространстве. Ее главным сторонником является, как ни странно, Россия. Учитывая дестабилизирующую природу и потенциальный ущерб кибервойны для США, о чем шла речь в предыдущих главах, можно подумать, что Соединенные Штаты давно должны были начать обсуждение международного соглашения о контроле над вооружениями, чтобы сократить риски. На самом деле с тех пор как, администрация Клинтона первый раз отвергла предложение России, Соединенные Штаты выступали последовательным оппонентом контроля над кибевооружениями. Чтобы быть предельно откровенным, пожалуй, я должен признать, что это я отверг предложение России. Многие со мной согласились — мало какие решения американского правительства принимаются кем-то единолично. Однако в число моих функций в Белом доме во времена Клинтона входила координация политики кибербезопасности, включая международные и межправительственные соглашения. Несмотря на интерес Госдепартамента к проблеме контроля над кибервооружениями, мы сказали «нет». Я считал предложение России прежде всего инструментом пропаганды, чем десятилетиями и являлись все многосторонние инициативы подобного толка. Ратификация любого киберсоглашения казалась невозможной. Более того, Соединенные Штаты еще не выяснили, чем они намерены заниматься в сфере кибервойны. Было неясно, включать ее или нет в задачи национальной безопасности. Поэтому мы сказали «нет» и продолжаем говорить «нет» уже более десяти лет. Теперь, когда вооруженные силы и разведывательные службы двадцати с лишним стран создали наступательные киберподразделения и мы стали лучше понимать, как может развиваться кибервойна, пожалуй, для США пришло время пересмотреть свою позицию по вопросу контроля над кибервооружениями и спросить, возможно ли добиться каких-то выгод посредством международного соглашения. Краткий критический Анализ концепции контроля над вооружениямиПриветствуете вы или нет пересмотр нашей позиции относительно ограничения кибевооружений, зависит от вашего мнения по поводу контроля над вооружениями в целом. Поэтому давайте для начала вспомним, что такое контроль над вооружениями (поскольку эта тема больше не обсуждается в новостях) и что уже сделано в данной сфере. Международные соглашения по контролю над вооружениями существовали и в доядерную эпоху, к примеру Вашингтонская конвенция об ограничении количества линкоров, заключенная еще до Второй мировой войны. Современная концепция контроля над вооружениями сформировалась во времена холодной войны между США и СССР. Эта концепция зародилась в начале 1960-х годов и развивалась на протяжении 30 лет, она стала главной заботой двух ядерных сверхдержав. Результатом стали два класса соглашений: многосторонние договоры, к которым помимо двух сверхдержав присоединялись другие страны мира, и двусторонние соглашения, в которых они у сдавливались накладывать особые ограничения на собственный военный потенциал. В 1974 году в Вене я начал заниматься проблемами контроля вооружений, а затем на протяжении почти 20 лет работал над соглашениями о стратегических ядерных вооружениях, неядерных силах в Европе, так называемом демонстрационном ядерном оружии малого радиуса, биологическом и химическом оружии. На основе этого опыта сформировался мой взгляд на проблему контроля над кибервооружениями. Есть уроки, которые Соединенные Штаты могут извлечь из истории, если собираются ограничить приемы ведения войны в киберпространстве с помощью ряда новых соглашений. Мой коллега Чарльз Дьюлфер, который на протяжении десятилетия направлял усилия ООН в вопросах ограничения иракского оружия массового поражения, скептически относится к американо-советскому опыту контроля над вооружениями и к данному явлению в целом. «США и СССР, как правило, соглашались запрещать то, на что бы они не пошли в любом случае. Что касается оружия, которое им было нужно, они устанавливали настолько высокий количественный максимум, что вольны были делать все, что хотели». Многие аналитики также критикуют концепцию контроля над вооружениями в целом. Они отмечают, что пятнадцатилетние переговоры по поводу размещения вооруженных сил в Европе закончились соглашением об ограничении численности вооруженных сил до того момента, как развалился Варшавский договор. Последнее соглашение позволило Советскому Союзу держать стотысячные войска в Восточной Европе, но это было уже не нужно. Тысячи советских танков вернулись назад в Россию не ради соблюдения условий соглашения. Более известные переговоры — ОСНВ и START — длились более 20 лет и позволили обеим сторонам хранить огромное множество единиц ядерного оружия и постоянно его модернизировать. В ходе этого процесса был заключен договор по противоракетной обороне, в котором обе сверхдержавы запретили противоракетную оборону, которая, по мнению обеих сторон, все равно оказалась бы неэффективной. На многосторонней арене две сверхдержавы заключили договор, запрещающий другим странам обзаводиться ядерным оружием в обмен на неопределенное обещание, что остальные ядерные державы ликвидируют свое. Этот договор не остановил разработки ядерного оружия в Израиле, Пакистане, Индии, ЮАР и Северной Корее, как сейчас едва ли останавливает Иран. Советский Союз согласился на многосторонний запрет на биологические оружие, но затем секретно продолжил развивать мощный биологический арсенал, что Соединенные Штаты обнаружили только десятилетия спустя. Критики называют нарушение Советским Союзом Договора о биологическом оружии примером того, почему контроль над вооружениями не всегда в интересах Соединенных Штатов. США обычно добросовестно соблюдают ограничения, на которые дали согласие, а многие другие страны — нет. Проверки не всегда выявляют нарушения, а разрешенная деятельность позволяет странам практически доходить до последней черты, но не дает оснований применять к ним санкции (как в случае с Ираном и его программой ядерной переработки). Несмотря на проблемы контроля над вооружениями, следует признать, что двусторонние соглашения между США и СССР и более широкие многосторонние договоры сделали мир безопаснее. Даже если не принимать во внимание ограничение вооружений, само существование площадки, на которой американские и советские дипломаты и генералы обсуждали проблемы ядерной войны, помогло элитам обеих стран прийти к консенсусу о необходимости принимать меры для предотвращения этого бедствия. Использование каналов связи и мер по укреплению доверия, рост прозрачности вооруженных сил обеих стран сократили риск случайной или ошибочной войны. Как помощник госсекретаря я обязан был контролировать одну из мер по укреплению доверия в соответствии с требованиями Американского центра снижения ядерного риска. Моим коллегой был российский генерал из Министерства обороны. Две наши группы работали над мерами по снижению вероятности напряжений, перераставших в состояние боевой ядерной готовности. У каждой труппы был центр, мой в Госдепартаменте, у генерала из Министерства обороны — рядом в Красной площадью в Москве. Поскольку горячая телефонная линия Белый дом — Кремль использовалась редко, нам нужен был способ быстрой связи на случай недоразумений. Поэтому мы соединили наши центры спутниковой линией связи, установили телетайп для передачи текстовых сообщений и безопасные телефоны. В безопасных телефонах должен применяться секретный код, которым мы с Советским Союзом могли поделиться, но возникала проблема. И они и мы хотели использовать кодирование, не давая ключа другой стороне. Мы опасались электронного шпионажа: по мнению некоторых, при такой связи я давал возможность Советскому Союзу прослушивать разговоры американцев. Весь наш центр, расположенный в непосредственной близости к зданиям Госдепартамента США, необходимо было обшить медью и звукопоглощающим материалом. Центры сокращения ядерного риска были созданы для предотвращения ошибочных обострений, которые происходили в первые годы холодной войны. Когда запуск в космос с авиационной платформы был прекращен в аварийном режиме, мы поняли, что на российских радарах падающая ракета может выглядеть как нападение, возможная цель которого — обезглавить советское руководство ударом по Москве. Я быстро связался с российским коллегой по безопасной линии. Эти линии использовались в подобных случаях, а также для координации выполнения договоров по контролю над вооружениями. Хоть договоры разрешали сохранять большие арсеналы на протяжении длительного времени, они запретили дестабилизирующую деятельность. Ограничения численности вооруженных сил позволяли сторонам знать их количественный состав, что предотвращало гонку вооружений, неизбежную, когда не известны намерения оппонента. И наконец, благодаря настойчивости помощника президента по вопросам национальной безопасности Брента Скаукрофта обе стороны запретили дестабилизирующие ракеты наземного базирования с разделяющимися боеголовками. Теперь США и Россия проводят значительные сокращения своих стратегических сил. Договор о ядерных ракетах средней и малой дальности (РСНД), над которым я работал в начале 1980-х, обязал Соединенные Штаты ликвидировать мобильные станции баллистических ракет «Першинг II» и крылатые ракеты наземного базирования (GLCM) в обмен на уничтожение Советским Союзом сотен легко передислоцируемых ядерных ракет SS-4, SS-5 и SS-20. Целый класс оружия, которое могло использоваться в ограниченных пределах, был навсегда запрещен, и несколько тысяч ядерных боеголовок выводили из эксплуатации. Ограничения ядерных испытаний начались со скромного запрета взрывов в атмосфере, но со временем привели к полному их запрету. (Полный запрет испытаний еще не ратифицирован американским сенатом.) Запрет химического оружия, над которым я работал в начале 1990-х, заставил страны уничтожить существующее химическое оружие, запретил создание нового и ввел очень навязчивый инспекционный режим контроля. (Хоть мы и не согласились на проверку «в любое время и в любом месте», лишь некоторые области не подлежат контролю.) Помимо ограничений и запретов на ядерное, химическое и биологическое оружие контроль над вооружениями подразумевает ограничения на ведение войны. Ряд договоров о вооруженных конфликтах запрещает нападения на военные госпитали и гражданские учреждения, устанавливает стандарты обращения с военнопленными, налагает запрет на пытки, объявляет незаконными противопехотные мины, запрещает использование детей в военных действиях и объявляет геноцид международным преступлением. Соединенные Штаты некоторые соглашения не ратифицировали (к примеру, запрет на противопехотные мины), некоторые недавно нарушили (запрет пыток). Во время Второй мировой войны происходили более грубые нарушения законов о вооруженных конфликтах, но даже тогда некоторые страны придерживались норм обращения с военнопленными. Когда контроль над вооружениями эффективен, он уменьшает неопределенность, создавая более предсказуемую безопасную среду. Объявляя некоторые действия незаконными и запрещая некоторые виды оружия, эти соглашения помогают понять возможные намерения другой стороны. Если страна готова нарушить соглашения, устраняется двусмысленность ее политического курса. Запрет определенных вооружений и действий помогает государствам избежать расходов, на которые пришлось бы пойти из страха, что другие делают то же самое. Согласованные международные нормы полезны при необходимости объединиться против третьей стороны. Контроль над вооружениями не ценен и даже не полезен в том случае, когда он носит увещевательный характер, когда переговоры становятся платформой для пропаганды, когда ограничения расплывчаты, а нарушения ничем не грозят нарушителю. Если страна может быстро перейти от соблюдения к существенному нарушению, стабильность и предсказуемость утрачиваются. Если страны могут нарушать соглашения, не рискуя быть обнаруженными или не опасаясь возможных карательных санкций, соглашения получаются односторонними и доверие к ним теряется. В целом я считаю, что наш тридцатилетний опыт контроля над вооружениями во многом позитивен, но далеко не всегда он был панацеей и порой превращался в фарс. Чтобы определить, созрела ли та или иная сфера для контроля над вооружениями, нужно проверить, действительно ли обе стороны заинтересованы сократить инвестиции в нее. Если одна из сторон предлагает прекратить то, что на самом деле хочет продолжать, скорее всего, она собирается участвовать в контроле над вооружениями ради пропаганды или обманным путем старается ограничить потенциального противника в области, в которой, по ее мнению, ее могут превзойти. Ограничить кибер-войну?Все это снова возвращает нас к кибервойне. Чтобы определить нашу государственную политику по отношению к контролю над кибервооружением или ограничениям в сфере киберактивности, мы прежде всего должны спросить себя, дает ли это новая форма ведения войны такие преимущества США перед другими странами, поскольку нам бы не хотелось испытать какое-либо международное давление. Если мы считаем, что обладаем таким односторонним преимуществом, нам не стоит задавать себе вопросы о том, какого рода ограничения можно установить, возможен ли контроль над их соблюдением и т. д. Ранее я выдвинул предположение о том, что для США было бы лучше, если бы кибероружие никогда не существовало, учитывая все наши уязвимые места. Прежде чем обратиться к теме кибервоенного контроля, давайте рассмотрим четыре фактора, в силу которых мы более уязвимы, чем страны, способные использовать кибероружие против нас. Во-первых, сейчас Соединенные Штаты больше зависят от киберуправляемых систем, чем наши вероятные противники. Одни страны, такие как Южная Корея или Эстония, возможно, больше используют Интернет для покупок. Другие, допустим Арабские Эмираты, имеют больше мобильных интернет-устройств на душу населения. Но нигде компьютерные сети так широко не используются для управления энергетическими сетями, трубопроводами, авиалиниями, железными дорогами, распределением потребительских товаров, банковской системой и работой военных подрядчиков. Во-вторых, лишь в некоторых странах (среди которых, пожалуй, нет наших потенциальных противников) важнейшие национальные системы принадлежат и управляются частными компаниями. В-третьих, нет других таких промышленно и технологически развитых стран, в которых владельцы и управляющие частных компаний обладают достаточным политическим весом, чтобы предотвращать или ослаблять государственное регулирование своей деятельности. Американская политическая система основана на хорошо финансируемом лоббировании и добровольном финансировании политических кампаний, и частные промышленные группы обладают в ней большой властью, особенно когда дело касается попыток государственного регулирования. В-четвертых, американские военные весьма уязвимы перед кибератакой. Вооруженные силы США сетецентричны, то есть доступ возможен к базам данных и далее к управлению любой военной организации. Вместе с доступом к информационным системам появилась и зависимость от них. Маленьким предвестником грядущих проблем стали события конца 2009 года. Иракские повстанцы использовали для наблюдения за источниками видеосигнала американских беспилотных самолетов Predator через незашифрованные каналы связи программу стоимостью 26 долларов. Хоть это напрямую и не угрожало американским войскам, обнаружение проблемы подняло ряд вопросов об излюбленном новом оружии Пентагона. А что, если бы кто-нибудь создал помехи в незашифрованном сигнале, заставив беспилотный самолет вернуться домой? Американские военные лишились бы одного из самых ценных инструментов, а дешевая готовая программа превзошла бы продукт, в исследования и разработку которого вложены миллионы долларов. Вооруженные силы США помимо зависимости от сетей больше зависят и от частных подрядчиков, чем любой вероятный противник. Даже если сети военных были бы защищенными и надежными, подрядчики, которые часто полагаются на общедоступный Интернет, этим могут похвастаться не всегда. Все эти асимметрии, взятые вместе, говорят о том, что если бы мы начали кибервойну, противник нанес бы нам больший ущерб, чем мы ему. При таких асимметричных уязвимостях некоторые эффективные ограничения возможных действий противника отвечают интересам США. Однако чтобы перевести теорию в практику, потребуется определить, какого рода деятельность должна быть разрешена, а какая запрещена. Нередко в переговорах о контроле над вооружениями сложно достичь соглашения по поводу самых основ, например, что именно мы хотим ограничивать. Я месяцами сидел за столом переговоров со своими советскими коллегами, пытаясь дать определение понятию «военный персонал». Здесь нам не нужны такие промедления. Давайте примем определение, использованное мною в первой главе, но сформулируем его на языке договоров: «Кибервойна — это несанкционированное проникновение, предпринятое правительством, по его поручению или при его поддержке, в компьютерную сеть другой страны или любая другая воздействующая на компьютерную систему деятельность, цель которой — добавить, изменить, фальсифицировать данные или вызвать нарушение работы или повреждение компьютера, сетевого устройства или объектов компьютерных систем управления». Учитывая это определение и асимметричные уязвимости США, рассмотрим, можно ли применить к киберпространству успешный опыт контроля над другими формами вооружений или нужны новые идеи, применимые только к данной сфере, чтобы сформировать базис для контроля над кибервооружениями? На какие просчеты прошлого мы должны обращать особое внимание, думая об ограничениях кибероружия? Какие международные соглашения, ограничивающие некоторые аспекты кибервойны, были бы выгодными для США, а также выполнимыми и поддающимися адекватной проверке? Граница… шпионаж ипи война?Любое возможное международное соглашение об ограничении или контроле над кибервооружением должно начинаться с определения рамок. Что оно охватывает и что обходит вниманием? В определение кибервойны, которое я привел выше, не входит кибершпионаж. Грамотный хакер, проникающий в сеть с целью сбора информации, не добавляет и не изменяет данные, не стремится повредить или вывести из строя сеть или физические объекты, которыми управляют из киберпространства. Однако же российское предложение о контроле над кибервооружениями имеет очень широкие рамки и предусматривает запрет того, чем Российская Федерация занимается каждый день, — шпионажа посредством хакерства. Главный пропагандист российского предложения Владислав Шерстюк в прошлом руководил работой хакеров. Будучи директором ФАПСИ, генерал Шерстюк был коллегой директора Агентства национальной безопасности США. Его карьерный опыт не обязательно означает, что генерал Шерстюк неискренен в своем стремлении запретить то, чем он долгие годы занимался. Технические различия между кибершпионажем и деструктивной кибервойной настолько минимальны, что, возможно, генерал Шерстюк считает, что четкую грань провести невозможно. Или же он пересмотрел свои взгляды. Может быть, он полагает, что кибершпионаж ставит Россию в невыгодное положение. Однако, вероятнее всего, генерал, как и все, кто видел кибершпионаж в действии, с большой неохотой согласился бы отказаться от него. Кибершпионаж, с одной стороны, значительно проще традиционного шпионажа. Сложно преувеличить, как трудно завербовать надежного шпиона и внедрить его в организацию, чтобы он (или она) смог копировать и прорабатывать существенные объемы ценной информации. К тому же всегда есть опасения, что предоставленный материал сфальсифицирован, а шпион является двойным агентом. Лучшие операции контрразведки всегда начинались с предположений о том, куда противник мог внедрить своих шпионов, после чего с ними выходили на контракт. Агент отсылал не самые важные данные, добавлял кое-какие сфальсифицированные материалы, вследствие чего сведения становились как минимум бесполезными. Как я проанализировал в книге «Ваше правительство подставило вас» (Your Government Failed You), Соединенные Штаты не особенно сильны в использовании шпионов, или, как называют американцы, «разведке людьми». Причины этого в сложности задачи, нашем нежелании доверять людям, которые могли бы стать хорошими шпионами, нежелании многих американцев становиться внедренными агентами и способности других стран обнаруживать наши попытки шпионажа. Эти особенности глубоко укоренились и обусловлены культурой, они подтверждались шестьдесят с лишним лет и вряд ли изменятся. Но мы необыкновенно сильны в электронном шпионаже. По сути, наши способности в кибершпионаже компенсируют несостоятельность традиционной разведки. Таким образом, если заставить Соединенные Штаты отказаться от кибершпионажа, это значительно снизит наши возможности сбора данных и поставит нас в невыгодное положение по сравнению с другими странами. Идея ограничить кибершпионаж требует разобраться, почему к нему не следует прибегать и какие проблемы должен решить его запрет. Хотя Генри Стимсон, госсекретарь при президенте Герберте Гувере, сумел приостановить шпионаж на том основании, что «джентльмены не читают чужие письма», американские президенты в большинстве своем считали сбор разведывательных данных немаловажной основой обеспечения национальной безопасности. Знания — сила. Шпионаж — способ овладения знаниями. Народы шпионят друг за другом как минимум с библейских времен. Знание о возможностях другой страны и о том, как они ведут себя за закрытыми дверями, как правило, способствует стабильности. Необдуманные заявления о противнике приводят к гонке вооружений. Шпионаж избавляет от подобных рисков, как было в 1960-м, когда обсуждался вопрос про «отставание по ракетам», суть которого заключалась в том, что советской ракетный арсенал существенно превосходит наш. Первые американские спутники-шпионы помогли рассеять эти сомнения. Шпионаж предотвращает сюрпризы и необходимость пребывать в состоянии боевой готовности, держать палец на спусковом крючке, постоянно ожидать неожиданностей. И все же существуют некоторые существенные различия между традиционным и кибершпионажем, на которые, вероятно, стоит обратить внимание. Во время холодной войны Соединенные Штаты и Советский Союз тратили миллиарды на шпионаж друг за другом. Мы очень старались, как и они, вербовать шпионов из тех, кто имел доступ к государственным тайнам, чтобы знать об их намерениях, возможностях и слабостях. Иногда нам это удавалось и мы пожинали богатый урожай, но чаще мы терпели неудачу. Эти провалы нередко имели разрушительные последствия. В конце 1960-х годов американские попытки шпионажа против Северной Кореи дважды чуть не привели к конфликту. В январе 1968 года северокорейским флотом был захвачен Pueblo — разведывательный корабль ВМС США вместе с 82 членами экипажа. Одиннадцать месяцев, до освобождения экипажа, войска на Корейском полуострове пребывали в состоянии высокой боевой готовности, опасаясь вооруженного конфликта. Спустя пять месяцев после освобождения экипажа у побережья Северной Кореи был сбит ЕС-121 — разведывательный самолет ВВС США, погиб 31 член команды (что любопытно, это произошло в день рождения северокорейского лидера Ким Ир Сена). Президент Соединенных Штатов Ричард Никсон предполагал провести ответную бомбежку, но шли боевые действия во Вьетнаме, и он решил повременить, иначе бы в Азии развязалась еще одна война. Через семь месяцев подводная лодка ВМФ США, проводившая операцию в территориальных водах Советского Союза, столкнулась с советской подлодкой. Шесть лет спустя Сеймур Херш докладывал: «Американская субмарина Gato выполняла особо секретную разведывательную миссию в рамках программы Holystone, когда примерно в 15–25 милях от входа в Белое море произошло столкновение с советской подводной лодкой». Как пишет Питер Сасген в своей замечательной книге «Выслеживая медведя» (Stalking the Bear), «операция Holystone состояла из нескольких миссий, которые выполнялись на всем протяжении холодной войны и охватывали все, начиная с записи акустических сигналов советских подлодок и заканчивая перехватом сообщений, передаваемых по электронным средствам связи, и видеозаписью испытаний разного оружия». Оба эти инцидента могли привести к реальному и опасному конфликту. В начале 1992 года я был помощником госсекретаря США, и мой начальник, госсекретарь Джеймс Э. Бейкер, участвовал в непростых переговорах с Россией о контроле над вооружениями и окончании холодной войны. Бейкер полагал, что ему удалось преодолеть чувство поражения и паранойю, царившие в руководстве и военной элите в Москве. Он рассчитывал укротить опасения, воспользовавшись преимуществами развала Советского Союза. Но 11 февраля американская атомная подводная лодка Baton Rouge столкнулась с «Костромой» (субмариной класса Sierra) недалеко от побережья Североморска. Возмущенные русские обвинили американцев в сборе разведывательных данных на российской территории. Помню, в какой ярости был Бейкер, требуя ответа, кто в Госдепартаменте санкционировал миссию Baton Rouge и какую ценность имели бы ее результаты в сравнении с ущербом, принесенным ее раскрытием. Бейкер срочно выступил с дипломатической миссией, обещая своему коллеге Эдуарду Шеварнадзе, что США отказываются от любых подобных операций в будущем. Американская Baton Rouge с большими повреждениями вернулась в порт и вскоре была списана и переведена в резерв. Те, кто в Москве заявлял, что Америка их дурачит, получили подтверждение. Недоверие, которое хотел прекратить Бейкер, только возросло. Мы не должны считать кибершпионаж просто новым методом перехвата. Кибершпионаж во многих отношениях значительно проще, дешевле, эффективнее традиционного шпионажа, к тому же он имеет меньше последствий. А значит, больше стран будут шпионить друг за другом и смогут сделать больше, чем было бы при иных обстоятельствах. До появления кибершпионажа имелись физические пределы того, сколько информации может выкрасть шпион, и по причине возможных разрушительных последствий в некоторых сферах существовали ограничения доступа к информации. Случай с истребителем F-35 (о котором упоминается в пятой главе) демонстрирует, что количественный аспект с появлением кибершпионажа изменился настолько, что считать последний просто новым методом перехвата нельзя. Скорость, объем и глобальный охват киберактивности обусловливают фундаментальное и качественное отличие кибершпионажа от всего, что было ранее. Давайте еще раз вернемся к примеру с F-35 и посмотрим почему. F-35 — истребитель пятого поколения, разработанный на Lockheed Martin. Предполагалось, что F-35 будет отвечать современным требованиям ВМФ, ВВС и морской пехоты и заменит устаревшие F-16 и F-18. Самое главное преимущество F-35 по сравнению с истребителями четвертого поколения — его электронное «умное» оружие. Грузоподъемность F-35 ниже, чем у предшественников, поскольку он должен функционировать по принципу «один выстрел, одно попадание» благодаря усовершенствованным системам наведения. ВВС, ВМФ и морская пехота вместе заказали почти 2,5 тысячи этих самолетов общей стоимостью более 300 миллиардов долларов. Страны НАТО также решили приобрести этот истребитель. F-35 будет обеспечивать превосходство над любым возможным противников на протяжении ближайших 30 лет. Но это превосходство может быть оспорено, если враг найдет способ взломать его компьютеры. В апреле 2009 года кто-то проник в системы хранения данных и скопировал терабайты ценной информации, связанной с разработкой F-35. Украденная информация имела отношение к чертежам самолета и его электронным системам, хотя никто не может точно сказать, какие именно данные были похищены, поскольку хакеры замели следы, зашифровав информацию, прежде чем ее скопировать. Согласно заявлениям некоторых должностных лиц из Пентагона, доступ к самой важной секретной информации невозможен, поскольку она хранится не в сети. По их уверенным заявлениям, следы проникновения ведут на IP-адрес в Китае, а сигнатура атаки указывает на причастность китайского правительства. Это не первый случай успешного взлома программы F-35. Кража данных по F-35 началась в 2007 году и продолжилась в 2009-м. По сообщениям, было украдено несколько терабайтов информации. Давайте предположим, что это был один терабайт. Итак, сколько же было украдено? Примерно десять экземпляров «Британской энциклопедии» — 32 тома, 44 миллиона слов, помноженные на десять. Если бы во времена холодной войны шпион захотел выкрасть столько информации из секретного учреждения, ему потребовался бы небольшой фургон для перевозки мебели и погрузчик. К тому же ему пришлось бы рисковать собственной свободой и жизнью. Роберт Ханссен, сотрудник ФБР, который с 1980-х годов шпионил на Советский Союз, а затем на Россию, не выкрал столько информации за всю свою двадцатилетнюю карьеру. Он тайно выносил документы из штаб-квартиры ФБР, заворачивал их в полиэтиленовые пакеты и оставлял в тайниках неподалеку от своего дома в Вирджинии. В общей сложности Ханссен выкрал не более нескольких сотен страниц документов. Теперь Ханнсен проводит 23 часа в день в одиночной камере тюрьмы Supermax в Колорадо-Спрингс. Ему запрещены переписка, посещения, телефонные разговоры, а тюремщики называют его просто «заключенный» и говорят о нем в третьем лице («заключенный готовится на выход из камеры») Но Ханссену сохранили жизнь. По крайней мере трое россиян, которые работали на Американское разведывательное сообщество и были сданы Ханссеном, убиты русскими, а четвертый посажен в тюрьму. Шпионаж всегда был опасным делом для шпионов. Теперь все иначе. Шпионам, выкравшим информацию о F-35, не нужно было вербовать того, кто смог бы предать страну и предоставить им доступ к нужным данным, они не рисковали, что их поймают и посадят в тюрьму или того хуже. Однако украденная информация позволит найти слабые места в схеме или системах F-35. Возможно, они обнаружат уязвимые места нового вида кибероружия, которое будут использовать в будущей войне, чтобы лишить нас превосходства в воздухе превосходством в киберпространстве. И это еще не самый худший сценарий. А что, если, пока хакеры, находясь в наших системах и собирая информацию, загрузили туда пакет программ? Возможно, чтобы подготовить «черный ход» для доступа в сеть, когда их первоначальный путь выследят и закроют. Или разместить логические бомбы, которые в случае необходимости разрушат сеть Пентагона. Шпионаж от саботажа отделяет всего лишь несколько щелчков мышкой. Кем бы они ни были, возможно, сейчас они внедряются в наши системы просто для сбора информации, но имеющийся доступ позволяет им повредить или разрушить наши сети. Так что знание о том, что наши сети кто-то посещал, чтобы «просто пошпионить», может дать Пентагону и президенту повод потянуть время во время следующего кризиса. Эффективно запретить кибершпионаж было бы нелегко. Определить, какая страна занимается кибершпионажем, практически невозможно. Методы, которые используют сейчас США и Россия, как правило, невыявляемы. Даже если бы у нас были средства обнаруживать самые изощренные формы проникновения в сеть, было бы чрезвычайно сложно доказать, кто сидел за клавиатурой на другом конце оптоволокна и на кого он работает. Если бы мы согласились заключить договор, запрещающий кибершпионаж, американские агентства, вероятно, прекратили бы такую деятельность, но очень сомнительно, что так же поступили бы другие страны. Используемые нами способы сбора информации, включая кибершпионаж, порой оскорбляют чьи-то чувства и нарушают международные и государственные законы, но за некоторыми примечательными исключениями американская шпионская деятельность в целом необходима и полезна для США Более того, убеждение в необходимости шпионажа широко распространено среди американских экспертов по национальной безопасности и законодателей. Когда я занимался контролем над вооружениями, я всегда задавал своим подчиненным вопрос: «Когда придет время давать показания в пользу ратификации этого соглашения, как вы объясните американскому сенату, каким образом вы пришли именно к таким положениями? Как я должен объяснять, почему мы договорились об этом?» Если бы мне пришлось выступать по вопросу ограничения шпионажа, я не знал бы, с чего начать. Поэтому, размышляя о российском предложении запретить кибершпионаж, я не перестаю удивляться, почему они выдвинули его и что это говорит об их намерениях и целях пропаганды кибервоенного договора. Предложение запретить кибершпионаж поступило из страны с очень высоким уровнем мастерства в данной деятельности, из страны, которая регулярно организует кибероперации против других государств, едва ли не хуже всех ведет международную борьбу с киберпреступностью и не подписала ни одного серьезного международного соглашения о разрушительной киберактивности (Конвенцию о киберпреступности Совета Европы). Отвергая предложенное Россией международное соглашение о запрещении кибершпионажа, я сознаю, что кибершпионаж действительно может быть разрушительным, провокационным и даже дестабилизирующим. Как сказал вше бывший директор АНБ Кен Минихэн, «мы ведем военные действия, не думая о том, что это война». Это опасно, но есть и другие поводы для беспокойства. На протяжении всей холодной войны ЦРУ и КГБ тайно встречались и устанавливали «правила дорожного движения». Обе страны обязались не убивать агентов друг друга. Определенные вещи были вообще запрещены. Нечто подобное можно использовать и в кибершпионаже. Государства должны сознавать, что шпионаж легко может быть принят за подготовку поля боя, и тогда подобные действия сочтут провокационными. Государства не должны делать в киберпространстве то, чего они не стали бы предпринимать в реальном мире. Если бы вы не стали отправлять группу агентов куда-нибудь для добычи информации, надеясь выкрасть ее через сеть, возможно, не стоит этого делать и электронным способом. Поскольку разница между добыванием данных и саботажем невелика, страны должны очень внимательно относиться к тому, в какие сферы киберпространства они внедряются и что предпринимают. В то время как шпионаж, целью которого являются государственные системы, может выйти из-под контроля, настоящими драгоценностями американской короны являются не государственные тайны, а наша интеллектуальная собственность. Американские акционеры и налогоплательщики тратят миллиарды долларов на финансирование исследований. Китай крадет результаты, тратя один цент на наш миллиард, а затем выводит продукт на рынок. Главная экономическая мощь Соединенных Штатов, мастерство в технологических исследованиях, исчезает в результате кибершпионажа. Преступление остается преступлением, пусть даже мы называем его кибершпионажем. Вторжение в коммерческие организации по всему миру для кражи незащищенных данных повышает доходы Китая, и Пекин давно уже превратился в столицу клептократии глобального масштаба. Даже если крупной кибервойны с участием Соединенных Штатов никогда не будет, китайский кибершпионаж и война за интеллектуальную собственность могут сместить политическое равновесие в мире не в пользу Америки. В первую очередь мы должны защитить информацию и противостоять активности Китая в данной сфере. Если определенные виды дестабилизирующего кибершпионажа будут иметь последствия, государства смогут более жестко контролировать, кто, почему и где им занимается. Большинство чиновников не жаждут объяснять разъяренному госсекретарю или министру, почему считалось, что разведывательная ценность раскрытой секретной операции перевесит вред, причиненный ее обнаружением. Таким образом, хоть я и признаю, что в кибершпионаже игра порой не стоит свеч, я считаю, что риск проведения разведывательных операций должен определяться спецслужбами совместно с властями в двустороннем закрытом режиме. Соглашение о контроле над вооружениями, ограничивающее кибершпионаж, не в полной мере соответствует нашим интересам, может регулярно нарушаться другими странами и ставит перед нами ряд серьезных проблем, связанных с его соблюдением/принудительным применением. Запретить кибервойну?Стоит ли соглашаться на полный запрет кибервойны (за исключением кибершпионажа)? Полный запрет теоретически мог бы воспрепятствовать разработке и приобретению кибероружия, но обязать или проверить соблюдение этого запрета невозможно. Можно сформулировать запрет на использование кибероружия против определенных объектов или размещение оружия до начала военных действий, а не на обладание им и использование в шпионаже. Чтобы оценить, отвечает ли запрет кибервойны нашим интересам, предположим, что он принят, и рассмотрим некоторые гипотетические прецеденты. Представим сценарий, аналогичный израильскому налету на сирийскую ядерную установку, с которого началась эта книга. Слегка изменим его — пусть это США хотят остановить развитие ядерного оружия в неконтролируемой стране и решают сбросить бомбу на то место, где собираются производить ядерное оружие. США наверняка обладают возможностью выключить радары ПВО противника с помощью кибероружия. Если бы мы согласились бы запретить использование кибероружия, перед нами встал выбор: посылать американских пилотов, не сделав все, что в наших силах, чтобы их защитить, или нарушить международное соглашение. Мало кто из гражданского и военного руководства страны вызовется потом объяснять, почему были сбиты американские самолеты, почему пилоты попали в тюрьму или были убиты, ведь мы могли отключить противовоздушную оборону противника. Представьте, что США уже участвуют в ограниченном вооруженном конфликте с некой страной, как в недавнем прошлом с Сербией, Ираком, Панамой, Гаити, Сомали и Ливией. Американские вооруженные силы оказываются в ситуации, в которой традиционное оружие они могут заменить кибернетическим. Кибероружие приносит меньше смертей и физических повреждений и имеет менее продолжительные последствия. Полный запрет на использование кибероружия снова заставит Соединенные Штаты выбирать между нарушением соглашения и нанесением излишнего вреда противнику. Рассмотрим еще более простой сценарий, без вооруженного конфликта или упреждающего удара: американский корабль мирно ходит в международных водах. И вот на этот эсминец, идущий параллельно северокорейскому побережью, нападает северокорейский патрульный катер, запуская ракеты. Если бы американский корабль использовал кибероружие, он мог бы вторгнуться в систему управления приближающихся ракет и заставить их отклониться. А при существовании полного запрета на использование кибероружия американцам, возможно, нельзя будет применять его для защиты своих сил от неспровоцированной атаки. Сложнее всего сохранить сдержанность в том случае, если кибероружие уже использовали против нас. Когда противник попытается вывести из строя американскую военную сеть или систему вооружения, у наших военных появится большое искушение проигнорировать международное соглашение и ответить тем же. Итак, «за» и «против» полного запрета на использование кибероружия ясны. Если мы действительно считаем, что такой запрет в наших интересах, нужно быть готовыми заплатить некоторую цену за поддержание такого международного стандарта. В прошлом были ситуации, когда мы могли воспользоваться военным превосходством, используя ядерное, химическое или биологическое оружие, но решали, что для США важнее соблюдать международное решение и не применять его. Тем не менее, поскольку кибероружие не столь смертоносно, запрет на его использование в условиях вооруженного конфликта, пожалуй, будет сложно оправдать. Если боевые действия уже начались, использование кибероружия не обязательно приведет к дестабилизации и эскалации. Американские военные приведут доводы (притом сильные) о том, что технологические преимущества компенсируют довольно неравномерное распределение наших вооруженных сил в мире и изощренность обычного оружия, которое может оказаться в руках наших потенциальных противников. Чтобы уравновесить наше желание сохранить военную гибкость и необходимость учитывать тот факт, что кибервойна способна нанести существенный ущерб Соединенным Штатам, можно было бы ввести международные ограничения без полного запрета. Соглашение, в котором без всяких оговорок запрещается использовать кибероружие, — это самая крайняя форма запрета. В предыдущей главе мы вкратце рассмотрели концепцию ненападения — менее масштабный вариант. Соглашение о ненападении может быть как серией взаимных деклараций, так и обстоятельным международным договором. Почему бы не сконцентрироваться на предотвращении развязывания войны посредством кибератак, а не на ограничении использования кибероружия, когда конфликт уже начался? Такое обязательство могли бы взять на себя все страны или только те, которые сделали аналогичное заявление или подписали соглашение. Заявление о ненападении — это больше чем дипломатический призыв. Существование данного обязательства может снизить вероятность того, что какая-либо страна инициирует использование кибероружия, поскольку тем самым она нарушает международную норму. Страна, которая применяет кибероружие первой и нарушает договор, компрометирует себя в глазах мировой общественности и совершает неправомерные действия. Возможность международной поддержки этой страны в конфликте снижается, а вероятность международных санкций возрастает. Декларация о ненападении может снизить гибкость многих сценариев, подобных тем, что я обсуждал выше. Пока мы ждем повода нанести ответный удар после использования противником кибероружия, мы ставим себя в невыгодное положение в кибервоенной фазе конфликта. Запрет атак на гражданское население?Есть не столь ограничивающие подходы, как запрет на использование кибероружия или отказ от ненападения. Один из возможных вариантов — принятие односторонней декларации или международного протокола о запрете атак на гражданские объекты. В международном военном праве была масса подобных прецедентов — запрещалось использование определенных вооружений или действий, заключались соглашения, обязывающие защищать гражданское население, вовлеченное в войну. Во время Первой мировой войны в сражениях впервые использовались самолеты. Они главным образом применялись в целях разведки, в пулеметных обстрелах войск противника, воздушных боях, но некоторые самолеты сбрасывали бомбы на врага. Это первое использование авиабомб открыло перспективы создания самолетов, способных в будущем взять на борт больше бомб. В следующее десятилетие появилась бомбардировочная авиация. Один из первых писателей-фантастов Герберт Уэллс в романе 1933 года «Грядущие события» описал, во что такая авиация способна превратить город. К 1936 году он написал на основе книги сценарий, а кинорежиссер Александр Корда снял фильм, который шокировал зрителей. 1938 году в Амстердаме участники международной конференции согласились ограничить «новые машины войны». На основе этого соглашения в том же году была заключена Конвенция о защите гражданского населения от бомбардировок с воздуха. К сожалению для Амстердама и большинства других крупнейших городов Европы и Азии, эта конвенция не остановила Германию, Японию, Соединенные Штаты, Великобританию и Советский Союз, использовавших ковровые бомбардировки городов в войне, которая началась год спустя. После Второй мировой страны мира предприняли очередную попытку и подписали несколько соглашений, ограничивающих условия ведения будущей войны. Эти договоры, заключенные в Швейцарии, получили название Женевских конвенций. Четвертая конвенция посвящена защите гражданского населения во время войны. Тридцать лет спустя Организация Объединенных Наций поддержала еще одну серию соглашений. Согласно им не только гражданские лица, но и военный персонал должны быть защищены от определенных видов оружия, которое считается бесчеловечным. Конвенция получила громоздкое название Конвенция о запрещении или ограничении применения конкретных видов обычного оружия, которые могут считаться наносящими чрезмерные повреждения или имеющими неизбирательное действие. Было подписано пять протоколов, запрещающих или ограничивающих использование осколочного и зажигательного оружия, противопехотных мин и мин-ловушек, согласно дополнительному протоколу запрещается также использование лазерного оружия. Не так давно (в 2002 году) Международный уголовный суд запретил использование гражданского населения в качестве военной цели. Соединенные Штаты вышли из договора и добились соглашения со многими странами о том, что они не станут оказывать поддержку судебным преследованиям американских военных. В Женевскую конвенцию о защите гражданского населения или конвенцию ООН об оружии с «непредсказуемыми последствиями» можно добавить и новый вид военных действий. Кибероружие, используемое против инфраструктуры страны, неминуемо оказывает разрушительное воздействие на гражданские системы. Нет ничего более непредсказуемого, чем атака на энергетическую или транспортную систему. Бели такие масштабные нападения и снижают военный потенциал страны, он, скорее всего, страдает меньше, чем гражданская инфраструктура. У военных наверняка есть вспомогательные энергосистемы, запасы еды, полевые госпитали. Масштабная кибератака на инфраструктуру страны может вывести из строя электросети на недели, нарушить работу газо- и нефтепроводов, направить поезда на запасные пути, запретить полеты, помешать банкам выдавать наличные, запутать системы поставок, ограничить возможности больниц. Гражданское население может остаться без света, тепла, пищи, денег, медицинского обслуживания и новостей о происходящем. В результате возрастет уровень преступности и начнется мародерство. Масштаб бедствий будет зависеть от продолжительности и территориальных масштабов энергетической катастрофы. Хотя последствия окажутся намного менее плачевными, чем при бомбардировке городов с воздуха, изощренная кибератака определенно затронет гражданское население, а возможно, с этой целью и будет проводиться. Расширение существующих международных соглашений в целях защиты гражданского населения от кибератак выгодно для Соединенных Штатов. Это позволит США продолжить заниматься тем, что у нас хорошо получается — вести кибервойну против военных объектов, включая концепцию первого удара. Высокотехнологичное кибероружие, вероятно, позволит США сохранять технологическое превосходство в потенциальных военных конфликтах, даже если другие страны смогут использовать современное обычное оружие, практически равное по мощности американскому. Кибероружие, наверное, поможет США компенсировать численное превосходство противника в локальных и региональных боевых действиях. Для США запрет атаки на гражданские объекты будет означать, что ликвидация вооруженных сил противника не будет побочным эффектом генерального кибернаступления на гражданскую энергосистему или систему железных дорог. Возможно, что американские кибервоины смогут атаковать непосредственно военные объекты— сети управления и контроля, системы ПВО, конкретные системы вооружения. Таким образом, выполняя запрет на атаку гражданских объектов, США не потеряют своих мощностей, необходимых для победы над противником. Соединенные Штаты, как и другие страны, не слишком хороши в киберобороне, но американская гражданская инфраструктура более уязвима, и поэтому в случае крупной кибератаки США понесут больше потерь, чем другие страны. Поскольку американские военные зависят от гражданской инфраструктуры, запрет кибератак на гражданские цели защитит и американских военных, а также поможет избежать нанесения вреда населению в целом и экономике. Предположим, Соединенные Штаты считают, что такой ограничительный запрет на кибероружие отвечает их интересам, и готовы подписать или внести соответствующее предложение — тогда сразу возникают два вопроса. Во-первых, как мы собираемся контролировать соблюдение этого запрета? И во-вторых, что делать с «подготовкой поля боя»? Является ли атакой проникновение в сеть и размещение логической бомбы или только использование логической бомбы и другого оружия? То есть какие свои действия мы готовы приостановить? Ранее мы пришли к выводу о том, что формальное международное соглашение, запрещающее кибершпионаж, пожалуй, не лучшая идея для Соединенных Штатов. Следовательно, нам не имеет смысла запрещать проникновение в сети для сбора разведывательных данных, например в сети системы управления железными дорогами. Но какова ценность разведывательной информации, добытой из системы управления электросетями? Внедрение в управление электросетями и оставленные там «черные ходы» имеют единственную цель — подготовиться к атаке. Логические бомбы — еще более очевидное проявление кибервойны. Теоретически можно запретить кибератаку на гражданскую инфраструктуру, не запрещая в явном виде размещение лазеек и логических бомб, но не лучше ли наложить запрет на любые действия, которые могут послужить причиной разрушений? Такой узконаправленный запрет позволит США, в случае атаки на нашу гражданскую инфраструктуру, быстро ответить противнику тем же. При данном подходе атаковать чужие сети без заблаговременного размещения кибероружия было бы сложно и трудоемко. Но если мы позволим странам размещать логические бомбы в сетях друг друга, то лишимся главной ценности, которую несет в себе запрет на кибератаку гражданской инфраструктуры. Главная задача запрета кибервойны против гражданских инфраструктур — снизить текущую (невысокую, но опасную) напряженность, выйти из ситуации, когда всего лишь несколько нажатий кнопок отделяют нас от начала разрушительных атак, грозящих перерасти в полномасштабную кибервойну или даже в настоящий вооруженный конфликт. Логические бомбы в наших электросетях, размещенные, по всей вероятности, китайскими военными, и аналогичные устройства, которые мы оставили или оставим в сетях других стран, оказывают такое же дестабилизирующее воздействие, как и секретные агенты, которые закладывают взрывчатку в опоры высоковольтных линий, трансформаторы и генераторы. Кибероружие сложнее обнаружить, но всего лишь несколько клавиш, которые нажмет на другом конце мира раздраженный или бесчестный кибервоин, могут начать конфликт, перерастающий в войну, масштабы которой мы даже не представляем. Хоть мы и можем представить ситуацию, в которой США получат преимущество, заблаговременно разместив логические бомбы в гражданских сетях потенциального противника, риски, которые несет такая же практика со стороны других стран, значительно превышают возможную выгоду. Поэтому в рамках запрета нападения на гражданскую инфраструктуру с использованием кибероружия нам следует согласиться, что это табу должно распространяться и на проникновение в сети гражданской инфраструктуры с целью размещения логических бомб или лазеек. Начнем с банков?Даже соглашение, ограничивающееся защитой гражданской инфраструктуры, может вызвать ряд проблем. Для некоторых стран, к примеру России, готовность США принять такое соглашение подтвердит их уверенность в опасности кибероружия. И они продолжат добиваться его полного запрета. Переговоры о ратификации соглашения по защите гражданских объектов могут открыть ящик Пандоры, полный проблем. Поэтому Соединенным Штатам стоит еще больше ограничить рамки первого международного соглашения по кибероружию. Один из вариантов — предложить договор, предотвращающий кибератаки на международную финансовую систему. Каждая развитая страна заинтересована в надежности данных, на которые опираются международные и национальные банки, финансовые и товарные биржи. От кибератаки, направленной на международную финансовую систему, пострадают практически все государства, за исключением стран, похожих на нищую и неконтролируемую Северную Корею. Урон, нанесенный системе, затронет самого нападающего, а если он будет «пойман», у международного сообщества испортятся финансовые отношения с его страной, что подорвет национальную экономику. В силу взаимосвязи крупнейших финансовых институтов мира, в том числе и частных банков, кибератака на финансовую инфраструктуру одного государства может вызвать стремительный волновой эффект, подрывая доверие к мировой финансовой системе. Как сказал мне директор одной компании с Уолл-стрит, «именно уверенность в данных, а не золотые слитки Федеральной резервной системы Нью-Йорка, лежит в основе работы финансовых рынков мира». Убеждение в том, что кибератака на банки способна разрушить мировую финансовую систему, не позволило представителям предыдущей администрации одобрить предложение взломать банки и украсть денежные фонды террористов и диктаторов, например Саддама Хусейна. Как отметил генерал Макконел: «Что будет, если кто-нибудь совершит атаку на большой нью-йоркский банк, изменит или уничтожит данные? Возникнет неуверенность и утратится доверие. Без уверенности в надежности и точности финансовых операций никто не станет их совершать». Таким образом, мы в интересах США сами выбрали предложить и поддержать международное соглашение о запрете кибератак на финансовые институты. (Запрещать кибершпионаж при этом не нужно. Сведения о финансовых операциях банков обладают разведывательной ценностью и позволяют отслеживать деньги террористов. Соединенные Штаты, вероятно, этим уже занимаются. Европейские финансовые институты были шокированы, узнав в 2006 году, что США, отыскивая следы принадлежащих террористам фондов, вполне возможно, тайно отслеживали международные финансовые транзакции системы банковского клиринга, — SWIFT, Society of Worldwide Interbank Financial Telecommunications.) Инспекция в киберпространствеЦенность международных соглашений о запрете определенных видов кибервоенной деятельности или о ненападении отчасти зависит от нашей способности выявлять нарушения и возлагать на нарушителей ответственность. Принципы контроля над традиционными вооружениями едва ли применимы в киберпространстве. Чтобы удостовериться в соблюдении ограничений на количество подводных лодок или ракетных стартовых шахт, достаточно нескольких снимков из космоса. Сложно спрятать судостроительный завод, на котором производятся подводные лодки, или ракетную базу. Для проверки количества более мелких объектов, таких как боевые машины, на военные базы отправляется инспекция. Чтобы убедиться в том, что на ядерных реакторах не ведется незаконная деятельность, инспекторы МАГАТЭ (Международного агентства по атомной энергетике) устанавливают камеры наблюдения в помещениях, ставят пломбы и идентификаторы на ядерных материалах. Международные группы берут пробы химических веществ на химзаводах, отыскивая доказательства незаконного производства химического оружия. Для того чтобы отслеживать испытания ядерного оружия, существует международная сеть сейсмических датчиков, а страны делятся друг с другом полученными данными. Только эта сейсмическая сеть да, пожалуй, команды МАГАТЭ могут служить образцом в случае контроля над кибервооружениями. Нереально обнаружить кибероружие из космоса и даже в ходе непосредственного осмотра военных баз. Ни одно государство не согласится, чтобы международные группы инспекторов проверяли, какие специальные программы используются в его компьютерных сетях для защиты секретной информации. Даже если в какой-нибудь параллельной вселенной какая-нибудь страна согласилась бы на такую проверку военных и гражданских компьютерных сетей, она могла бы спрятать кибероружие на флэш-карте или компакт-диске где угодно. Соблюдение запрета на разработку, обладание или испытание кибероружия в закрытых сетях (таких, как National Cyber Range, разработанная Университетом Джонса Хопкинса и корпорацией «Локхид») сложно проконтролировать. Фактическое использование кибероружия отследить уже проще, последствия атаки часто вполне заметны. Специалисты по судебной компьютерной экспертизе, как правило, способны определить, какие методы были задействованы, даже если не удается выяснить, как злоумышленники проникли в сеть. Но проблема атрибуции остается, даже когда атака состоялась. Техники отслеживания и журналы интернет-провайдера порой помогают узнать, какая страна причастна ко взлому, но этого недостаточно для того, чтобы доказать вину конкретного правительства. К тому же существует риск ложных обвинений. Кибератаки против Грузии наверняка организовала Россия, но компьютер, управляющий ботнетом, находился в Бруклине. Даже если страна признает, что атака была произведена с компьютеров, расположенных на ее территории, вину можно переложить на анонимных граждан. Именно так и поступило российское правительство во время кибератак на Эстонию и Грузию. Так же поступило китайское правительство в 2001 году, когда было обнаружено проникновение в сети США после инцидента с американским самолетом-шпионом, который якобы вторгся в китайское воздушное пространство. Хакеры и в самом деле могут оказаться простыми гражданами, хотя такие действия наверняка совершаются с благословления и разрешения правительств. Один из способов решить проблему атрибуции—переложить бремя доказывания со следователя и обвинителя на страну, с территории которой была запущена атакующая программа. Подобный ход использовался в практике борьбы с международной преступностью и терроризмом. В декабре 1999 года Майкл Шихен, тогда представитель США, должен был передать Талибану простое сообщение. Шихену поручили дать понять представителям Талибана, что именно они понесут ответственность за любую атаку, предпринятую «Аль-Каидой» против Соединенных Штатов или их союзников. Поздно вечером Шихен через переводчика передал это сообщение по телефону представителю Мулла Моххамед Омара, лидера Талибана. Чтобы донести суть, Шихен нашел такую простую аналогию: «Если в вашем подвале живет поджигатель, который каждую ночь выходит и сжигает дотла дома ваших соседей, а вы знаете, что происходит, нельзя утверждать, что вы за это неответственны». Мулла Моххамед Омар не выселил поджигателя из своего подвала, он продолжал укрывать Бен Ладена и его последователей даже после 11 сентября. Мулла Моххамед Омар во время написания этой книги прячется где-то в подвале, а его ищут армии НАТО, США и Афганистана. «Принцип поджигателя» вполне применим к кибервойне. Хоть мы и рассуждаем о киберпространстве как об абстрактном пятом измерении, оно вполне материально. Его физические компоненты — высокоскоростные оптоволоконные магистрали, каждый маршрутизатор, сервер — располагаются на территории конкретных стран, за исключением разве что подводных кабелей и телекоммуникационных спутников. Но даже ими владеют страны или компании, у которых есть реальные физические адреса. Некоторые любят порассуждать о проблеме суверенитета в Интернете — никто не владеет киберпространством во всей его полноте и никто не несет ответственности за его целостность и безопасность. «Принцип поджигателя» можно использовать под названием «национальная ответственность за киберпространство». Он сделал бы каждого человека, компанию, интернет-провайдера, страну ответственными за безопасность своей части киберпространства. Тогда страны вроде России больше не имели бы права утверждать, что они не контролируют своих так называемых патриотических «хактивистов». Международное соглашение позволило бы государствам совместно отстранять таких хакеров от участия в незаконной международной деятельности или, по крайней мере, потребовать от конкретных стран прилагать максимальные усилия для этого. Кроме того, страна, подписавшая международное соглашение, должна соблюдать гарантию содействия. Там могут содержаться требования быстро реагировать на запросы международного следствия, изымать и хранить журналы серверов и маршрутизаторов, принимать международных следователей и содействовать им, вызывать граждан своей страны на допросы, преследовать граждан в судебном порядке за определенные преступления. Существующая с 2001 года Конвенция Совета Европы по киберпреступности включает многие из перечисленных гарантий, и Соединенные Штаты входят в эту конвенцию. Наш суверенитет не пострадал от бюрократической системы Старой Европы. Наоборот, подписав конвенцию, Соединенные Штаты пообещали принимать любой новый закон, необходимый для наделения правительства США полномочиями для выполнения гарантий этого соглашения. В отличие от существующей конвенции по киберпреступности конвенция по кибервойне обяжет страны следить за тем, чтобы интернет-провайдеры прекращали обслуживать людей и устройства, участвующие в атаках, и сообщали о них властям. Такое условие означало бы, что интернет-провайдерам придется выявлять и блокировать «черви», ботнеты, DDoS-атаки и прочую злоумышленную деятельность. (Процесс идентификации вредоносного ПО не так сложен, как проверка информационных пакетов, он может быть реализован через анализ потоков—вы просто продвигаетесь по сети и обращаете внимание на «острые» импульсы или критические паттерны.) Если стране не удается успешно привлекать интернет-провайдеров к сотрудничеству, в международном соглашении должна быть предусмотрена процедура, которая перекладывает ответственность на другие государства. Интернет-провайдер может быть занесен в международный черный список, и тогда все страны—участники конвенции обязаны будут заблокировать работу этого провайдера до тех пор, пока он не подчинится и не разберется с ботнетом и другими вредоносными программами. Такое международное соглашение отчасти решило бы проблему атрибуции с помощью перекладывания ответственности. Даже если взломщика определить не удастся, появится кто-то, ответственный за прекращение атаки и расследование. Большинству стран даже не придется создавать новые отделы для киберрасследований. Такие страны, как Китай и Россия, способны устанавливать личности хакеров и быстро пресекать их деятельность. Как сказал Джим Льюис из Центра стратегических и международных исследований, «если какой-нибудь хакер из Петербурга попробует взломать сеть Кремля, ему хватит пальцев на одной руке, чтобы сосчитать оставшиеся часы жизни». Будьте уверены, то же самое ждет любого жителя Китая, который попытается проникнуть в сеть Народно-освободительной армии. Если Китай и Россия подпишут подобное соглашение о кибервойне, они не смогут больше обвинять в DDoS-атаках своих граждан и спокойно бездействовать. Неспособность быстро действовать против хакеров приведет к тому, что страна будет признана нарушителем и, что более важно, другие государства откажутся от услуг проблемных интернет-провайдеров. Государства имеют возможность остановить такой дефектный трафик, но в отсутствие правовых рамок делают это очень неохотно. Соглашение не только позволит странам блокировать такой трафик, но и обяжет их это делать. Но этого недостаточно, чтобы полностью решить проблему атрибуции. Российская ботнет-атака может пойти из Бруклина. Тайваньский хакер способен атаковать сайты китайского правительства, сидя в интернет-кафе в Сан-Франциско. Но по условиям такого соглашения Соединенным Штатам пришлось бы пресечь действия ботнета и начать активное расследование. В случае с гипотетическим тайваньским агентом, вторгшимся в китайскую сеть, Китай, обнаружив это, должен будет обратиться в ФБР и Секретную службу США с просьбой помочь китайской полиции отследить преступника в Сан-Франциско. Если его найдут, то привлекут к суду за нарушение американского закона. Конечно, любая страна может сказать, что ищет хакера, а в действительности этого не делать или провести расследование и не обнаружить виновного. Когда обнаружен ботнет, управляемый через интернет-провайдера конкретной страны, государство может потребовать время на принятие мер. Чтобы понять, действительно ли что-то предпринимается, понадобится международная следственная комиссия. Специалисты, действующие в рамках этой комиссии, будут представлять отчеты странам — участницам конвенции о том, действует или нет конкретное государство в духе соглашения. Можно создавать международные инспекционные группы, сходные с группами, работающими в рамках Договора о нераспространении ядерного оружия, запрета на химическое оружие и Европейского соглашения о безопасности и сотрудничестве. Такие группы могут приглашаться для содействия в проверке кибератаки, нарушающей соглашения. Они помогут определить, из какой страны была запущена атака. При добровольном согласии стран-участниц международные эксперты могут размещать отслеживающее потоки оборудование на ключевых узлах, ведущих в сети стран, чтобы облегчить обнаружение и поиск атак. Международные эксперты могут руководить центром, с которым будут связываться государства, считающие, что подвергаются кибератаке. Представьте, что на израильскую сеть в три часа утра по тель-авивскому времени обрушивается DDoS-атака с ботнетов провайдера в Александрии (Египет). В Израиле, как и во всех странах — участницах нашей гипотетической конвенции, есть постоянно действующий центр кибербезопасности. Сотрудники израильского центра информируют международный центр, расположенный, скажем, в Таллинне, что кибератака началась с конкретного интернет-провайдера в Египте. Международный центр связывается с египетским центром в Каире и требует немедленно расследовать, обнаружены ли ботнеты этого интернет-провайдера в Александрии. Международные эксперты могут засечь, сколько времени понадобится Египту на обнаружение и пресечение атаки. Возможно, они смогут проследить потоки трафика, идущего через маршрутизаторы, соединяющие Египет с остальным миром, и обнаружить ботнет. Египет будет обязан представить отчет о расследовании. Если инцидент подтвердится, международные эксперты вышлют следственную группу для помощи и наблюдения за действиями властей, которая подготовит отчет для стран — участниц соглашения. К странам, пренебрегающим правилами, следует применять санкции. Помимо отказа других стран работать с провайдером-нарушителем могут последовать санкции со стороны международных организаций. В качестве более решительных мер предложим отказ в предоставлении виз должностным лицам страны-нарушителя, ограничение исходящего и входящего в страну кибертрафика или отключение страны от международного киберпространства на определенный срок. Такие проверки и меры не решают проблему атрибуции. Они не помешают злоумышленникам представить невиновную страну источником кибератаки. Однако они осложнят возможность проведения некоторых видов кибератак, установят международные нормы, обяжут страны оказывать содействие и создадут международное сообщество экспертов для совместной борьбы с кибервойной. Важно помнить, что организация атак такого масштаба требует усилий государственного уровня, и только несколько государств обладают такими возможностями. Список потенциальных нападающих невелик. Атрибуция — главная проблема киберпреступности, но что касается войны, расследование и традиционная разведка быстро сократят число подозреваемых. Из нашего обсуждения проблем контроля над вооружениями можно сделать пять выводов. Во-первых, в отличие от других форм контроля над вооружениями, которые предусматривают ликвидацию определенных видов оружия, контроль над кибервооружениями не сокращает арсенал. Он просто запрещает конкретные действия, а страна может как соблюдать условия соглашения, так и внезапно нарушить их без всякого предупреждения. Во-вторых, расширенное определение кибероружия, включающее кибершпионаж, делает его неверифицируемым и невыгодным для нас. Тем не менее национальные службы разведки и правительства должны создать каналы для дискуссий, чтобы разведывательная деятельность не вышла из-под контроля и не истолковывалась как имеющая враждебные намерения. В-третьих, международные соглашения, запрещающие определенные действия, например кибератаки на гражданскую инфраструктуру, отвечают нашим интересам. Но поскольку такие атаки все равно могут произойти, в соглашениях нельзя принижать необходимость оборонительных мер для защиты гражданской инфраструктуры. В-четвертых, полная уверенность в соблюдении ограничений, сформулированных в соглашении, невозможна. Мы, вероятно, сумеем подтвердить факт нарушения, но атрибуция атаки — вопрос сложный, к тому же атакующие намеренно могут запутать следы. Тем не менее существуют меры, которые могут содействовать соблюдению международного запрета кибератак на гражданские объекты, в частности создание международного экспертного совета, ответственность федеральной власти за нарушения, происходящие на ее территории, и гарантия содействия в пресечении и расследовании атак. Запрет кибератак на гражданскую инфраструктуру, вероятно, приведет к тому, что нам и другим странам придется прекратить любую деятельность, связанную с установкой логических бомб и лазеек в гражданских сетях других стран. Эти вопросы мало обсуждаются СМИ и населением, на самом деле они очень опасны и провокационны, поскольку последствия их применения сопоставимы с результатами войны, но без солдат и смертей. Однако при этом они свидетельствуют о враждебных намерениях больше, чем любое другое оружие в арсенале страны. Применить их можно легко и просто, без всякого разрешения и без осознания масштабов возможного обострения политической обстановки. Даже если война начнется в киберпространстве и будет вестись без солдат и кровопролития, едва ли она останется такой навсегда. Если мы устанавливаем кибероружие в инфраструктурных сетях других стран, война может разгореться очень легко. |
|
||
Главная | Контакты | Прислать материал | Добавить в избранное | Сообщить об ошибке |
||||
|