Кивино гнездо: Холодная война 2.0
АрхивКивино гнездоМинистерство обороны США подготовило для страны и мира свою "Киберстратегию 3.0". Получилось что-то типа Холодной войны, но теперь для киберпространства.
В сетевых средствах массовой информации на прошлой неделе обильно вспоминали довольно давнюю - от осени 2008 года – историю про большие проблемы в военных компьютерных сетях США. В ноябре того года, можно напомнить, поголовно для всего персонала американского министерства обороны была издана директива, категорически запрещающая подключать к служебным компьютерам внешние медиаустройства: USB-модули флэш-памяти, флэш-карты, цифровые камеры, КПК и так далее.
Причины столь строгих ограничений официально не раскрывались, но известно, что запрет действовал по меньшей мере до начала 2010 года, когда его пересмотрели и существенно ослабили. Ныне же военное руководство США решило раскрыть и подоплеку произошедшей истории — под завлекательным соусом типа "теперь об этом можно рассказать".
Судя по этому рассказу — наполненному драматизмом и изложенному от лица первого замминистра обороны Уильяма Дж. Линна (William J. Lynn) — имела место компьютерная атака со стороны некой иностранной шпионской спецслужбы, по своим масштабам и последствиям оказавшаяся "наиболее существенным проникновением" за всю историю военных сетей США.
Если верить Линну, то некий вредоносный и очень опасный код был подсажен "иностранной разведслужбой" в USB-флешку, которую затем вставили в служебный ноутбук одной из военных баз США на Ближнем Востоке. С этого компьютера код-шпион незамеченным пробрался как в секретные, так и несекретные сети министерства обороны, создавая там "цифровые плацдармы", с помощью которых похищаемые данные можно было бы передавать на серверы, находящиеся под иностранным контролем.
Как излагает произошедшее высокопоставленный чиновник, "это было осуществлением худших опасений сетевых администраторов: вражеская программа, работающая незаметно и заточенная под то, чтобы передавать наши оперативные планы в руки неизвестного противника". В ответ на эту атаку Пентагоном была организована специальная широкомасштабная операция противодействия под названием Buckshot Yankee, ознаменовавшая собой "поворотный момент в стратегии киберзащиты США"…
Скептический оборот "если верить Линну" использован при изложении этой версии произошедшего совсем не случайно. Прежде всего, потому что в данном захватывающем рассказе опущены некоторые очень существенные – и хорошо известные специалистам – подробности. Типа того, что "опасный вредоносный код" шпионской программы, вызвавшей такой переполох в военных сетях США, на самом деле представлял собой хорошо известного во "внешнем" сетевом мире червя под названием Agent.btz (по классификации, например, F-Secure), также нередко именуемого просто "червь Autorun".
Как можно понять уже из названия, основной способ распространения этой заразы — через внешние устройства памяти, автоматом запускающие червя при вставке в компьютер под Windows, если там включена опция автоматического запуска программ. Agent.btz, предпочитающий заползать через USB, является разновидностью другой, более старой инфекции под названием SillyFDC, предпочитавшей распространяться через диски. Но как бы там ни было, все это вещи давно и хорошо известные антивирусным компаниям, которые вполне успешно с этой заразой умеют бороться. Так что фирма Symantec, к примеру, ещё в 2007 году классифицировала уровень угрозы со стороны SillyFDC как "очень низкий".
Не вызывает никаких сомнений, что военные сети США по каким-то своим причинам оказались совершенно не готовы к тому, что в них из внешнего мира проникнет червь из той породы, какая обычно одолевает компьютеры гражданской публики. По свидетельству специалистов, непосредственно участвовавших в "Операции Buckshot Yankee" (или, выражаясь попроще, в очистке компьютеров от червя), темпы и масштабы распространения инфекции оказались настолько впечатляющими, что это реально подтолкнуло руководство министерства обороны к пересмотру всей системы защиты американских военных сетей.
Как и во всех гражданских компьютерах, этот червь и здесь вел себя как типичный "бэкдор", пытаясь устроить тайный канал для управления зараженными компьютерами. Однако трактовка обычных действий вполне типичного вируса как "создание цифровых плацдармов для атак иностранной разведки" — выглядит, мягко говоря, искусственно притянутой за уши. А кроме того, порождает и совершенно естественный вопрос: какая же мало-мальски серьезная разведслужба будет запускать в сети противника вирус, заведомо известный, хорошо выявляемый и эффективно удаляемый общераспространенными антивирусными средствами? (На основании того, что Agent.btz, по некоторым данным, сработан русскими умельцами, с 2008 года гуляет слух, что вся эта "атака" — не иначе, как дело рук российских спецслужб.)
Иначе говоря, вся эта "секретная" история с самым крупномасштабным проникновением в военные компьютерные системы США выглядит не то чтобы откровенной фабрикацией, а скорее так — как продукт умышленного манипулирования фактами на основе беспочвенных домыслов. Подобные вещи в политике, как известно, дело совершенно обычное и применяются повсеместно. Для формирования нужного общественного мнения, например. Причём вовсе не секрет, с какой именно целью вся эта история была сконструирована конкретно в данном случае.
Драматизированный угрозами и кознями врагов, сюжет про кибернападение на США был использован Ульямом Линном в качестве преамбулы к его большой программной статье, напечатанной в свежем номере журнала "Иностранные дела". Статья же эта, носящая названия "Защищая новое пространство", посвящена новоиспеченной и пока ещё официально не обнародованной военной стратегии США для киберпространства. Неофициально, в кругах Пентагона, эта концепция носит название "Киберстратегия 3.0" или иначе "активная оборона".
Опираясь на идеи данной статьи, а также на материалы интервью, которые Линн сейчас раздает прессе, представляя свежее теоретическое детище Пентагона, основные черты новой киберстратегии можно представить примерно следующим образом.
Прежде всего, американские военные решили трактовать виртуальное пространство киберсетей примерно так же, как и все прежние, реальные пространства, где по давней людской традиции принято воевать и уничтожать неприятелей — т.е. вроде суши, моря, воздуха или космоса. И хотя при защите киберпространства военным приходится иметь дело с существенно новыми проблемами, свойственными XXI-му веку, избранная Пентагоном стратегия совершенно отчетливо напоминает подходы времен Холодной войны.
Если говорить конкретнее, то ближайшие союзники Америки будут встроены в сеть коллективной безопасности для раннего предупреждения об угрозах. Частная индустрия будет мобилизована в программу типа системы гражданской обороны для противодействия атакам противника. Военные же начальники, в свою очередь, получат полномочия на удары возмездия — что-то типа автоматического ответа на атаки электронных лазутчиков. И на фоне всего этого, что особо бросается в глаза, декларируется принципиальное нежелание военного руководства США хоть чем-то ограничивать себя в явно наметившейся гонке вооружений в киберпространстве.
Если следовать аргументам Линна, то сама идея запрета кибератак и наступательного оружия в киберпространстве – через освоенные механизмы многосторонних международных соглашений о контроле за вооружениями – отвергается Пентагоном по той причине, что здесь "слишком легко жульничать"…
Иначе говоря, дело идет к тому, что под видом новейшей "Киберстратегии 3.0" Соединенные Штаты, а вместе с ними и весь остальной мир, ныне имеют отчетливые шансы получить сильно несвежий продукт типа "Холодная война 2.0". Причём продукт в его начальной, самой оголтелой фазе, лишенной каких-либо сдерживающих рычагов и тормозов.
Взирая на подобное развитие событий, вполне естественно задаться вопросом, откуда вообще в администрации "голубя" Обамы (в сравнении с прошлым президентом, конечно) берутся такие люди, как совершенно очевидный "ястреб военно-промышленного комплекса" Уильям Дж. Линн? И как только начинаешь наводить справки, сразу же становится очевидно, что к назначению людей на посты вроде первых-вторых людей в Пентагоне нынешний президент США не имеет практически никакого отношения.
Министр обороны Роберт Гейтс, если кто запамятовал или не в курсе, просто достался Обаме в качестве незаменимого наследства от администрации Дж. Буша. Ну а его первого зама Линна, по идее назначаемого президентом, Обаме пришлось выдвинуть с явным и вопиющим нарушением своих же собственных предвыборных обещаний об "этичной раздаче должностей". То есть, в пику давно наметившейся тенденции, обещалось не назначать на руководящие государственные посты таких людей, которые за последние два года занимались бизнесом в той области, которой они должны руководить. В случае же с У. Дж. Линном речь шла не то что об отсутствии двухлетнего "карантина", а просто о прямом пересаживании человека из кабинета исполнительного вице-президента корпорации Raytheon, гиганта военно-промышленного комплекса США, в кресло первого заместителя министра обороны.
И если принять во внимание, что в Raytheon Линн курировал направление многомиллиардных военных заказов федерального правительства США, а сама корпорация последнее десятилетие очень энергично занимается разработкой кибервооружений, то все вопросы о том, откуда берутся концепции вроде Киберстратегии 3.0, отпадают сами собой.
В заключение необходимо отметить, что было бы совершенно неверным считать, будто абсолютно все начальники в среде высшего руководства Пентагона и разведсообщества США разделяют единую точку зрения на данную проблему и на то направление, в котором она развивается. Имеется масса свидетельств тому, что среди этих людей немало и таких, кто имеет существенно иные взгляды. Но вот только высказываются все они уже после того, как оставляют высокие государственные посты.
В первых числах августа на известной хакерской конференции BlackHat-Defcon в Лас-Вегасе одним из основных докладчиков выступал отставной генерал Майкл Хейден (Michael Hayden). Последние десять лет, вплоть до 2009, Хейден последовательно занимал посты директора АНБ, директора ЦРУ и первого замдиректора национальной разведки. Доклад же его на конференции в целом был посвящен горячей теме кибервойны. Причем особый акцент в своем выступлении докладчик сделал на том, что Соединенным Штатам следует заранее определиться с правилами, регулирующими атаки против сетей других государств. А оформлением такой определенности могло бы стать некое международное соглашение о запрете на выведение из строя банковско-финансовых сетей и электросетей индустрии энергетики.
По свидетельству Хейдена, нынешние правила поведения на электронном поле боя по-прежнему всё ещё слишком расплывчаты, даже после того, как министерство обороны весной прошлого года создало Киберкомандование США. Эта новая организация облечена полномочиями, позволяющими вооруженным силам США проводить "полномасштабные военные операции в киберпространстве, обеспечивающие действия во всех прочих областях", что включает в себя и уничтожение электронной инфраструктуры противника столь же разрушительно, как бомбардировщик B-2, к примеру, уничтожал бы электростанцию.
Но даже официально объявленная кибервойна может иметь правила, отличающие её от традиционных боевых действий, предупредил Хейден. Одним из вариантов учета этого обстоятельства, по его мнению, стали бы шаги крупнейших и наиболее влиятельных государств, вроде групп G8 или G20. Эти страны могли бы подписать совместное соглашение, декларирующее, к примеру, что "киберпроникновения в любую (финансовую) сеть являются настолько катастрофическими для международной финансовой системы, что по серьёзности ущерба подобны применению химического оружия – то есть никто и никогда не должен их применять".
Другим вариантом для сообщества наций была бы декларация о том, что "за пределами настоящих физических атак в официально объявленных конфликтах, атаки типа отказ в обслуживании никогда не разрешаются, абсолютно запрещены и никогда не предпринимаются". А международный консенсус наций по этому вопросу, соответственно, подобного рода кибератаки мог бы свести на нет, считает Хейден, потому что создались бы условия, когда "нации не делают этого сами и не позволяют этому происходить из их суверенного пространства".
Примерно к тому же самому — к многостороннему договору о безопасности в киберпространстве — все последние годы, как известно, энергично призывает Россия (см. материал "Признаки согласия"). Вполне очевидно, что эти куда более здоровые идеи находят сторонников даже в Пентагоне и разведсообществе США. Не говоря уже обо всех прочих странах, лишенных амбиций мирового доминирования. Поэтому было бы намного естественнее, если бы международное сообщество конструктивно откликнулось на официальные российские инициативы, а не на "Киберстратегию 3.0".
Но большая политика, увы, нечасто ходит естественными путями. В особенности, когда её диктует военно-промышленный комплекс.