Технологии киберпространства превращаются в инструмент власти в обществе и при этом становятся все более доступными для противников государства, которые могут использовать эти технологии для компьютерных атак, нарушения коммуникаций и обмена информацией. Низкие барьеры входа в сочетании с анонимным характером деятельности в киберпространстве делают список потенциальных противников достаточно широким. Кроме того, глобальный характер киберпространства и отсутствие в нем национальных границ будет создавать дополнительные сложности для государств в плане сдерживания угроз и реагирования на чрезвычайные ситуации.

Межвидовое командование Вооруженных сил США

 

Кибератаки в наше время, к сожалению, становятся обыденным явлением. Не успев толком оправиться от последствий WannaCry, блокировавшего работу многочисленных частных корпораций и государственных учреждений, мир столкнулся с новой угрозой. 27 июня на первые полосы СМИ попал вирус Petya, который, как и его предшественник, доставил немало хлопот ряду крупных организаций в различных странах мира. Принцип действия обеих вредоносносных программ, на первый взгляд, схож – попав на компьютер, на котором не установлено критического обновления операционной системы, Petya, как и WannaCry, шифрует все хранящиеся на жестком диске файлы и блокирует необходимые для загрузки операционной системы данные. За восстановление работы вирус требует выкуп в биткоинах. Однако, как оказалось, даже уплата необходимой суммы не спасает пострадавших – новая версия вредоносной программы не предполагает обратной расшифровки файлов, а уничтожает их безвозвратно.

Почему новая? Дело в том, что Petya впервые был обнаружен еще в марте 2016-го и немедленно отмечен экспертами «как следующий шаг в эволюции программ-вымогателей». Вот только знание о существовании подобного вируса не уберегло пользователей от его массового распространения. К слову, именно тот факт, что даже в случае уплаты выкупа возможность для восстановления файлов и нормальной работы компьютера отсутствует, заставил говорить о серьезном отличии новой версии Petya и от его прототипов, и от WannaCry. Не исключено, предполагают аналитики, что вирус лишь маскируется под программу-вымогателя, тогда как его истинной целью является именно нанесение максимального ущерба компьютерным системам отдельных корпораций и целых государств. В дополнение к этому можно отметить, что самая слабая сторона вируса Petya – это именно «механизм вымогательства», сконструированный настолько неумело, что является практически бесполезным, потому как движение денег отслеживается без особого труда. Все это, вкупе с попаданием в число пострадавших большого количества госучреждений, позволил сделать предположение, что на этот раз хакеры (по мнению представителей компании ESET, вирус был разработан представителями группировки TeleBots) действовали по заказу третьей стороны. И конечно же, в качестве потенциальных заказчиков назывались правительства различных государств.

Мир в очередной раз заговорил о начале новой кибервойны.

 

После земли, моря, воздуха и космоса

У понятия «кибервойна» существует достаточно четкое определение, и одним из первых его сформулировал эксперт по безопасности правительства США Ричард Кларк в одноименной книге. Согласно Кларку, кибервойна – это «действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Начиная с 2000-х напряженные межгосударственные отношения и политическое противостояние все чаще находят свое продолжение в виде компьютерного противоборства – в первую очередь в интернете, а если брать шире – в киберпространстве, пятой области ведения войны. Основная цель подобных действий – дестабилизация работы государственных учреждений, финансовых и деловых центров и, как результат, создание беспорядка и хаоса в стране. Как несложно догадаться, государства с высоким уровнем развития, чьи граждане привыкли ежедневно использовать интернет и полагаться на него в повседневной жизни, находятся под большей угрозой.

Кроме непосредственных атак на компьютерные системы и сервера кибервойны включают шпионаж и пропаганду, а потому сами изначально были классифицированы как одна из разновидностей информационных войн. Однако с начала 2000-х мир сильно изменился. Технологии совершенствуются и проникают в нашу жизнь настолько глубоко, что последствия «боевых действий» в интернете могут оказаться критическими для страны. А потому многие государства воспринимают кибервойну как одну из серьезных угроз национальной безопасности и не жалеют денег на создание и развитие спецподразделений, которые занимаются как предотвращением потенциальных атак, так и работой над собственными кибероперациями.

В числе первых движение в этом направлении начали Соединенные Штаты Америки, которые еще в 2007 году создали экспериментальное оперативное командование по отражению кибернетических угроз, позже вошедшее в состав Кибернетического командования США (USCYBERCOM). В задачи этого формирования вооруженных сил США входит «планирование, координация, объединение, синхронизация и проведение мероприятий по руководству операциями и защите компьютерных сетей министерства обороны; подготовка и осуществление полного спектра военных операций в киберпространстве; обеспечение свободы действий США и их союзников в киберпространстве и предупреждение аналогичных действий со стороны противника». Говоря проще, USCYBERCOM одновременно отвечает за защиту и управление военными компьютерными сетями США и централизованное проведение операций в случае кибервойны. И если изначально создание подобных подразделений вызвало ряд негативных отзывов и стало предметом дискуссий, то очень скоро большинство западных стран признало, что единственный способ противостоять кибертерроризму и кибервойнам – стать более активными и самим принять превентивные меры. И также внесло в свой бюджет новую графу расходов.

 

 

По данным ООН, в настоящий момент самой кибербезопасной страной в мире стал Сингапур. Специалисты, проверявшие возможности государств противостоять хакерским атакам, не смогли обнаружить в системах безопасности Сингапура практически ни одной серьезной уязвимости. США, которым прочили победу, оказались на второй строке рейтинга.

В первую десятку также вошли Эстония, Франция, Грузия. На 11-м месте расположилась Россия. А вот Германия, которая совсем недавно значительно расширила численность своих кибервойск, оказалась лишь на 26-й позиции. Веские поводы для размышления получил и Китай, который стал лишь 34-м. Правда, гораздо большую проблему ООН увидело в том, что почти половина стран мира вовсе не имеет никаких национальных концепций кибербезопасности.

 

 

Говоря о кибервойнах между государствами, эксперты традиционно выделяют 5 основных видов атак:

1. Вандализм. Взлом сайтов или страниц в социальных сетях и замена их содержания на оскорбительные или пропагандистские лозунги или картинки.

2. Пропаганда. Распространение с помощью интернета обращений пропагандистского характера или вставка пропаганды в содержание других сайтов.

3. Шпионаж. Сбор секретной информации и/или замена ее на фальшивую. Опять же с помощью взлома сайтов, интернет-страниц или серверов электронной почты.

4. Препятствие работе серверов. Атаки с разных компьютеров для нарушения функционирования сайтов или компьютерных систем.

5. Атаки на пункты инфраструктуры и вмешательство в работу оборудования. В этих случаях целью становятся компьютеры и компьютерные сети, обеспечивающие жизнедеятельность городов (например, телефонные системы или системы водоснабжения) или занимающиеся контролем над работой гражданского или военного оборудования.

 

     

«Олимпийские игры»

Несмотря на то, что многие государства готовы тратить на кибервойска внушительные бюджеты, признавать те или иные военные операции, проведенные в киберпространстве, большинство из них не спешит. По этой причине даже самые известные из них чаще всего имеют два определения – «тайные» и «официально не подтвержденные». Не минула эта участь и знаменитые «Олимпийские игры» – кибератаку, в результате которой были выведены из строя порядка 1000 ядерных центрифуг, а иранская атомная программа отброшена по крайней мере на два года назад. Этот эпизод принято считать одним из первых примеров использования наступательного кибероружия или одним из прецедентов кибервойны. По ряду оценок, ведущая роль в организации операции отводится США, однако значимый вклад был внесен и со стороны Израиля и его «Подразделения 8200».

В июне 2010 года программа-червь Stuxnet проникла в компьютерную сеть исследовательского ядерного центра в Нетензе. Не исключено, что тогда же сеть оказалась заражена и еще одним вирусом – Flame. Но цель у них была одна – обеспечить доступ к промышленным контроллерам завода, чтобы получить возможность управлять центрифугами. Операция увенчалась успехом, вот только по причине программной ошибке вирус вышел сначала за пределы Нетенза, а после и за пределы Ирана. Обнаружен он был только через неделю. Кстати, сделал это 17 июня 2010 года антивирусный эксперт Сергей Уласень, сотрудник белорусской IT-компании. Ответственность за разработку и внедрение Stuxnet до сих пор не взяло на себя ни одно государство.

«Олимпийские игры» получили неоднозначную оценку мировой общественности. С одной стороны, многие считали, что она была единственной возможностью предотвратить удар по иранским ядерным объектам со стороны Израиля. Инновационность подхода к решению вопроса также без внимания не осталась. На страницах Atlantic Monthly «Олимпийские игры» были названы «вероятно, самой значительной скрытой манипуляцией в электронной сфере со времен Второй мировой войны, когда криптоаналитики взломали шифр «Энигмы». Позиция оппонентов нашла отражение на страницах еженедельника The New Yorker, авторы которого отметили, что «первый официальный акт кибердиверсии Соединенных Штатов против другой страны» теперь может «выступать в качестве оправдания для других», которые, без всякого сомнения, решат пойти по этому пути.

К слову, несмотря на отсутствие официального признания, проведение операции «Олимпийские игры» было косвенно подтверждено координатором Белого дома по контролю над вооружениями и оружием массового поражения Гэри Сеймуром, который в своем публичном заявлении подчеркнул: «Мы рады, что у иранцев возникли проблемы с центрифугами, и США со своими союзниками делают все возможное, чтобы убедиться, что мы создаем сложности для них».

 

 

К числу наиболее известных достижений израильского подразделения радиоэлектронной разведки (больше известного как «Подразделение 8200»), согласно сообщению Le Monde Diplomatique, можно отнести «прослушивание телефонных разговоров между египетским президентом Гамалем Абделем Насером и королем Иордании Хусейном в первый день Шестидневной войны и перехват телефонного звонка Ясира Арафата главарю террористической группы, захватившей круизный лайнер «Акилле Лауро» в Средиземном море в 1985 году». По неподтвержденным данным, это же подразделение было ответственно за операцию «Фруктовый сад» отключение ПВО во время операции по уничтожению предположительно строящегося ядерного объекта на территории Сирии.

«Подразделение 8200» – самая крупная служба в Армии обороны Израиля. Его бывших сотрудников можно встретить на многих ведущих должностях и позициях в наукоемкой промышленности страны.

 

 

Как и для обычных войск, для киберподразделений проводятся различные тренировки и учения. Например, в 2015 году – сразу после встречи Обамы и Кэмерона, на которой была достигнута договоренность о создании совместных отделений по борьбе с киберпреступностью, – Великобритания и США провели учебные кибератаки друг против друга.

А двумя годами ранее в Лондоне прошли военные игры в киберпространстве, разработанные по аналогии с игрой Waking Shark. Их целью стала отработка действий в случае массовой кибератаки против банков и других финансовых организаций. В том же 2013-м подобные учения под названием Quantum Dawn 2 были проведены и на Уолл-стрит.

 

     

Хакеры в погонах

Свои подразделения для проведения киберопераций и обеспечению защиты национальной безопасности есть практически в каждом развитом государстве. И если 10 – 15 лет назад их создание требовало какого-либо обоснования, то сейчас воспринимается как должное. По оценкам экспертов, пятерка мировых лидеров по уровню развития кибервойск выглядит так: США, Китай, Великобритания, Южная Корея, Россия. Именно эти государства имеют наибольшее влияние в киберпространстве. Именно они чаще всего оказываются главными подозреваемыми в случае очередной массированной кибератаки.

И вряд ли кого-то удивит тот факт, что на службе у подобных войск состоят люди, которых обычно принято называть хакерами. Причем не только отдельные личности, но и целые группировки. И особенно их деятельность востребована в сфере кибершпионажа – незаконного сбора информации, взлома компьютерных систем других государств, диверсий. Во-первых, сотрудничество с хакерскими группировками – это едва ли не самая простая возможность завербовать сразу большое количество людей, имеющих необходимые навыки и способности. Во-вторых, отличный способ не замарать руки. По крайней мере, официально не признавать причастность правительственных ведомств к подобным операциям.

Правда, миновали времена, когда образ хакеров – не в последнюю очередь по причине их малочисленности и благодаря кинематографу – был овеян мифами и легендами и имел ореол тайны и романтики. В наши дни многие из подобных группировок даже не скрывают своей политической ангажированности или финансовых интересов. А эксперты, работающие над изучением кибератак или устранением их последствий, в большинстве случаев могут с высокой долей вероятности назвать, кто стоял за той или иной вредоносной программой. А после еще и связать хакерскую группировку с правительством конкретной страны. Последнее, правда, можно сделать лишь на уровне гипотезы, однако и здесь уже появились свои стереотипы.

Так, «Альянс красных хакеров», насчитывающий порядка 80 тыс. человек, принято считать неформальным, однако контролируемым китайскими властями сообществом. У некоторых группировок говорящим оказывается само название – как, например, в случае с «Сирийской электронной армией». В 2012-м мир заговорил о «Мыслителях» из Ирана, целью которых стали не менее 50 крупных организаций, работавших в военной, коммерческой, образовательной, экологической, энергетической и аэрокосмической сферах различных стран. В некоторых случаях им даже удалось получить полный доступ к инфраструктурам и контрольным системам аэропортов. Эксперты назвали это ответом на «Олимпийские игры». И подобные примеры можно привести для каждого из кибергигантов.

 

 

В 2013 году в США была учреждена первая в мире награда для солдат, действующих в киберпространстве, а также управляющих беспилотными аппаратами. Медаль присуждается за особые заслуги и по рангу стоит чуть выше Бронзовой, но ниже Серебряной звезды. Каждый номинант должен пройти личное одобрение Министерства обороны США.

Сам факт возникновения подобной медали стал ярким свидетельством того, насколько сильно изменились принципы военных действий. Последний раз новая награда была введена в США в 1944 году, и это была Бронзовая звезда, присуждаемая за проявление особой храбрости и героизма на поле боя.

 

 

Противостояние в киберпространстве еще недавно называли инструментом новой холодной войны. В первую очередь потому, что интернет и другие технологии использовались для быстрого массового распространения информации. То есть во главу угла ставилась пропаганда. Теперь кибервойну, в процессе которой агенты одного государства получают доступ к секретным данным другого, могут с легкостью заменить информацию на чужих сайтах или вовсе заблокировать их работу, именуют не инструментом, а непосредственно новой холодной войной.

Вот только уже сейчас эксперты заводят разговор о том, что кибервойны переросли и это определение. Получение контроля за инфраструктурой противника, возможность дестабилизировать работу целых городов, изменить или прекратить работу промышленных предприятий – все это заставляет задуматься о том, каким же может быть следующий уровень угрозы. И крайне важно при этом не забывать, что любые действия в киберпространстве – это не игры в войну, а самая настоящая война, жертвами которой могут стать мирные люди.

Добавить комментарий

Ваш адрес email не будет опубликован.