Беззвучная война (часть V)

1265

Автор: Майкл Джозеф Гросс. Vanity Fair

Читать также:
часть I. Поле боя >>
часть II. Москит, Флейм и Стакснет >>
часть III. Гаусс, Махди и «Лаборатория Касперского >>
часть IV. Бумеранг >>

V. Рынок кибероружия

Осенью и зимой 2012 года американские чиновники стали говорить о кибервойне чаще обычного. Одновременно иранские чиновники обнародовали необычайно детальные обвинения в отношении саботажа Запада. 17 сентября один из иранских чиновников заявил, что линии электропередачи к ядерному объекту в подземном бункере горы Форду были повреждены, по всей видимости, западными «террористами и диверсантами». Уже на следующий день начались атаки на банки, а главный советник Государственного департамента Гарольд Кох заявил для занесения в протокол, что администрация Обамы считает, что законы войны распространяются и на кибероперации. Он подчеркнул, что «гражданские объекты … в соответствии с международным правом, как правило, защищены от нападения».

Неделей позже Иран обвинил немецкий Siemens в имплантации крошечных взрывчатых веществ внутрь оборудования, используемого для его ядерной программы. Siemens отрицал свое участие в данном прецеденте. Тогда западные разведывательные источники сообщили лондонскому изданию The Sunday Times, что в Форду произошел еще один взрыв. На этот раз речь шла о разведывательном приборе, замаскированном под камень, который взорвался, когда иранский солдат попытался сдвинуть его. В последующие месяцы атаки на банк продолжились; стало складываться впечатление, что США и Иран играют в игру «око за око». В ноябре в распоряжении издания The Washington Post оказалась засекреченная Президентская директива, которая позволяла военным действовать более агрессивно для защиты компьютерных сетей США.

В декабре в рамках военно-морских учений в Ормузском проливе Иран провел киберучения с целью демонстрации устойчивости своих подводных лодок и ракет к кибератакам. В январе 2013 года появились сообщения о том, что официальные представители Пентагона одобрили пятикратное увеличение численности персонала киберкомандования США с 900 до 4900 человек в течение нескольких лет. Иранский генерал, как будто в ответ, публично заметил, что «Стражи Революции» контролируют «четвертую по величине киберармию в мире». В разгар всего этого секретное крыло Пентагона по научным разработкам Агентства передовых оборонных исследовательских проектов (DARPA) при Министерстве обороны США пригласило хакеров для разработки «революционных технологий понимания, управления и планирования кибервойны», которые в новой версии получили название «План X». «План X» направлен на то, чтобы уговорить самых талантливых хакеров страны предоставить Пентагону свои наработки. Не секрет, что лучшие умы в области виртуальной безопасности стремятся работать в частном секторе, и не только потому, что корпорации лучше оплачивают работу, но и потому, что многие хакеры ведут нетрадиционный образ жизни, который неизбежно привел бы к проблемам с военной дисциплиной.

На протяжении как минимум десятилетия западные правительства — среди них США, Франция и Израиль — приобретали «баги» (различные «неточности» в компьютерных программах, которые делают возможным проникновение), а также эксплойты (программы, которые выполняют такие задания, как шпионаж или кража) не только у подрядчиков Министерства обороны, но и у отдельных хакеров. Продавцы на этом рынке рассказывают истории, похожие на сцены из шпионских романов. Разведывательная служба одной страны создает компанию по кибербезопасности, приглашает хакеров на фиктивные собеседования и покупает у них баги и эксплойты для пополнения своих запасов.

В настоящее время недостатки программного обеспечения являются основой практически для любой правительственной кибероперации, в том числе благодаря тому же черному рынку — рынку кибероружия, где хактивисты и преступники покупают и продают свои штучки. В чем-то эта торговля похожа на подпольный клуб игроков в кости, заседающих на хакерских конвенциях по всему миру. В ходе таких встреч, как Def Con в Лас-Вегасе, торговцы эксплойтами резервируют VIP-столики в самых эксклюзивных клубах, заказывают спиртное на тысячи долларов и приглашают топ хакеров, чтобы поболтать с ними. Правительству необходим черный рынок: нельзя же просто так позвонить средь бела дня и сказать «не мог бы ты сделать для меня эксплойт?» Большинство талантливых хакеров – умнейшие ребята, их нужно только поманить и заинтересовать в создании еще более изобретательных возможностей вторжения, за которые кто-то где-то будет готов заплатить.

В США все расширяющаяся торговля багами и эксплойтами создала странные отношения между правительством и промышленностью. Американское правительство теперь тратит существенное количество времени и денег на разработку или приобретение возможности использовать недостатки в продукции некоторых американских ведущих технологических компаний, таких как Apple, Google и Microsoft. Другими словами, чтобы саботировать своих врагов, США в некотором смысле саботируют свои собственные компании. Но ни одна из этих компаний не станет говорить для протокола о специфическом использовании дефектов своей продукции правительством США.

Говоря в целом об использовании многими правительствами «недостатков» в продуктах компании Microsoft, Скотт Чарни, глава Microsoft Trustworthy Computing Group, подчеркивает, что государства занимаются военным шпионажем с незапамятных времен. «Я не думаю, что это прекратится, — говорит он. — Но правительства должны признаться в том, что это происходит, и обсудить правила, которые должны существовать». Необходимо дать четкое определение того, что является законным для военного шпионажа, и того, что не является конструктивным. Это позволило бы навести порядок в хаосе устаревших законов и противоречивых культурных предписаний, которые усугубляют неконтролируемые, непредвиденные последствия киберопераций национальных государств. Брэд Аркин, начальник службы безопасности Adobe, говорит, «Если вы сбрасываете бомбу, вы делаете это однократно: бомба упала один раз — и все, а наступательный эксплойт в цифровой сфере после запуска быстро становится независимым от своего [начального] предназначения». Во-первых, он «используется национальными государствами для шпионажа; затем вы видите, что он быстро становится финансово мотивированным, а затем хакерским, а здесь мотивации уже трудно предсказать».

Всестороннее обсуждение кибервойны в США продолжается за завесой полной секретности, на фоне которой программа по применению беспилотников кажется просто прозрачной. Президент Обама, защищавший американскую программу применения беспилотных летательных аппаратов, никогда не говорил о наступательной кибервойне. Утечка информации о «Стакснете» привела к тому, что этот разговор ушел в еще более глубокое подполье. «Наша бюрократия подтверждает то, что наши народные избранники не желают признать, — говорит один бывший офицер разведки в отношении расследования ФБР об утечке информации о «Стакснете», который ни одна государственная организация официально не признала в качестве американского проекта. — Это абсурд».

По существу, кибервойна – это история о пролиферации. Ядерная программа Ирана пересекла некую линию, которую с точки зрения Израиля и США не должна была пересекать, и поэтому США и их союзники использовали новое секретное оружие в качестве попытки остановить ее. Ставшая достоянием общественности программа «Стакснет» позволила США фактически узаконить использование кибератак вне контекста открытого военного конфликта. «Стакснет» придал также мужества Ирану проводить атаки по целям на свой выбор. Один бывший государственный чиновник отметил: «Разве мы не ожидали, что последует реакция Ирана [на «Стакснет»]? Я уверен, что Saudi Aramco и есть такая реакция».

Парадокс состоит в том, что ядерное оружие, развитием которого США стремились управлять, очень трудно сделать, а его использование ограничивалось — в течение почти семи десятилетий — очевидными средствами устрашения. С августа 1945 года ядерное оружие никогда не использовалось в военных целях. Кибероружие, в отличие от него, сделать легко, и его потенциальное использование не ограничено никакими очевидными средствами устрашения. В поиске возможностей противодействия появившейся опасности, США ускорили развитие кибероружия.

В отличие от ядерного оружия, кибероружие может использовать каждый. Уэс Браун, который не продал ни одного бага или эксплойта правительству, но чья программа Mosquito, возможно, вдохновила на проведение одной из самых известных до сих пор киберопераций, рассуждает просто. «Вам не нужно быть государством, чтобы сделать это, — говорит он. — Вы просто должны быть очень умным».

 

Чтобы не пропустить самое интересное, читайте нас в Телеграм

Поделиться: