Шрифт:
Интервал:
Закладка:
Несколько месяцев спустя иранская киберармия нацелилась на американские энергетические компании. Согласно «Своду нормативных документов» по энергетике за 2013 год, сначала, в феврале, «вредоносные программы, непреднамеренно загруженные работниками, вывели из строя сети на некоторых буровых установках и платформах. Через два месяца чиновники обнаружили, что волна атак на американские компании, в частности, на энергетические, длится уже несколько месяцев. Атаки, которые не увенчались успехом и не смогли скомпрометировать свои цели, исходили, по-видимому, из Ирана»[268]. Очевидная цель нападения состояла не только в уничтожении данных, но и во взятии под контроль критических систем внутреннего управления[269].
Эти нападения вызывали обеспокоенность чиновников из сферы безопасности, но ситуация продолжала ухудшаться. В том же 2013 году исследователи ряда американских компаний по кибербезопасности выявили признаки российского кибершпионажа: российские хакеры систематически взламывали компьютеры более тысячи западных нефтяных и газовых компаний и инвестиционных фондов. Учитывая зависимость России от собственной нефтегазовой отрасли, мотивом нападений отчасти служил, разумеется, промышленный шпионаж. Но хакеры выбирали свои цели таким образом, который, похоже, предусматривал возможность дистанционного управления промышленными системами, а это сугубо геоэкономическая задача[270].
Асимметричный характер геоэкономических кибератак (государство-актор нападает на частную фирму) затрудняет для сотрудников правительства США и других западных стран адекватно отреагировать на угрозу. Весной 2012 года компьютерные сети ряда крупнейших банков Соединенных Штатов оказались под атакой. Сайты не работали на протяжении многих часов. Клиенты были лишены доступа к своим счетам. Эти атаки, исходившие, как предполагается, из Ирана, ознаменовали собой первое масштабное «цифровое» нападение такого рода на банки США со стороны иностранного противника. Предпринятые вскоре после расширения санкций против Ирана, атаки продемонстрировали изрядное мастерство хакеров и длились несколько месяцев. К сентябрю «Уэллс Фарго», «Бэнк оф Америка», «Джей Пи Морган Чейз» и прочие финансовые организации США изнемогали от волн электронного трафика, который колебался от типовых 20 гигабит в секунду до 40, 80 и даже до 120 гигабит в секунду (это более чем втрое превышало объем трафика, на который были рассчитаны сайты большинства крупных банков). Банки тратили десятки миллионов долларов на борьбу с этими атаками.
Между тем в Вашингтоне эксперты различных ведомств обсуждали варианты противодействия. Среди сценариев нашлось несколько хороших, учитывая риск конфронтации и стремление к эффективности[271]. Осенью, поскольку нападения продолжались, Белый дом выбрал своего рода средний путь и предпринял шаг, отчасти дипломатический и отчасти технический: чиновники обратились за помощью к 120 странам мира, попросив отслеживать целевой трафик и удалять вредоносный код с локальных серверов, служивших «плацдармами» для атак[272]. Мера оказалась эффективной, но все-таки не до конца. Атаки замедлились, однако продолжались еще несколько недель; когда они наконец прекратились, это произошло в большей степени благодаря началу дипломатического процесса по смягчению санкций в отношении Ирана. Многие аналитики говорили о неэффективности борьбы с киберугрозами и отсутствии реальной ценности в сдерживании. «Что такое санкции? – спрашивал бывший сотрудник министерства обороны, выступавший за более агрессивный ответ. – Они нисколько не смутили нашего противника»[273].
Сравнение данного эпизода с оперативной реакцией правительства США на атаки 2008 года на компьютерные сети Пентагона демонстрирует, насколько затруднительным может быть положение американского правового и политического режима в случае, когда государства нападают на частных коммерческих игроков, преследуя геополитические цели. Вашингтон столкнулся с аналогичной проблемой в декабре 2014 года, когда политики пытались сформулировать адекватные ответные меры в отношении Северной Кореи после атак на американскую компанию «Сони пикчерз», дочернее предприятие японской транснациональной корпорации[274].
Похожие дебаты велись и в начале 2014 года, когда финансовые компании США стали жертвами волны изощренных кибератак, на сей раз после решения администрации Обамы ужесточить санкции против крупной страны. Теперь атаки исходили из России, и расследование выявило, как сообщалось, «неявные связи» между хакерами и российским правительством (на момент написания этой книги расследование еще продолжалось). Да, налицо косвенные доказательства, прежде всего сроки нападения. В апреле Кремль раскритиковал банк «Морган Чейз», когда тот, в соответствии с введенными США санкциями против России, заблокировал перевод от посольства России в банк, подпадавший под американские санкции. МИД России назвал этот шаг «Морган Чейз» незаконным и абсурдным[275].
Атаки на электронные системы «Морган Чейз» и девяти других крупнейших американских банков последовали через несколько дней после критики Кремля. К тому времени, когда их обнаружили в августе, эти атаки уже представляли собой самое масштабное нападение на американскую компанию – только взлом систем «Морган Чейз» затронул 76 миллионов американских домохозяйств и 7 миллионов малых предприятий[276]. Хакеры сумели вскрыть около 90 процентов сетей «Морган Чейз» и выкрасть конфиденциальную информацию о руководителях компании, а также список всех приложений и программ, установленных на компьютерах корпора-ции[277].
Когда размах и тяжесть преступления сделались очевидными для американских чиновников, был предложен ряд ответов на вопрос, который Белый дом посчитал наиболее существенным: что послужило мотивом нападения? «Постоянно возникает один и тот же вопрос – это обычная кража или месть Путина? – заметил высокопоставленный представитель администрации, подразумевая санкции в отношении России. – Увы, наверняка мы не знаем»[278].
Спустя много месяцев после выявления признаков нападения его источник так и не удалось установить, и нет никаких доказательств похищения средств из указанных финансовых организаций (что ставит под серьезное сомнение гипотезу об обыкновенном преступлении). Те, кто ищет мотив атаки, полагают, что нападение, возможно, ставило целью вынудить американских политиков задуматься над принимаемыми международными и экономическими решениями. «Если вы можете украсть данные, если вы способны забраться настолько глубоко и украсть эту информацию, значит, вы свободны творить все, что заблагорассудится, – объясняет бывший директор АНБ Кит Александер. – Стоит обрушить один банк, и рухнет вся наша финансовая структура… Если вы хотите оставить послание, как, по-вашему, услышит ли его правительство США, когда узнает, что один из лучших банков с точки зрения кибербезопасности оказался взломан?»[279]
Все это заставляет задаться вопросом, что именно должно быть сделано в данной связи. Аналитики считают, что государства будут терпеть киберпреступность, пока та остается на «приемлемом уровне» – меньше 2 % ВВП (по текущим оценкам, киберпреступность в Соединенных Штатах составляет от 0,64 до 1 % ВВП)[280]. Что касается терпения применительно к спонсируемым другими государствами кибератакам, геоэкономическим и прочим, тут ясности еще меньше. Большинство аналитиков полагают, что для США «красная линия» пролегает по человеческим жертвам или крупному экономическому ущербу. Но чиновники, явно сознательно, избегают уточнять размеры этой «крупности», не желая предоставлять четких стандартов и тем самым устанавливать для стран-агрессоров некий порог, который не следует пересту-пать.
На сегодняшний день американские чиновники пытаются проводить различие между шпионажем, к которому прибегают сами Соединенные Штаты «в целях национальной безопасности», и шпионажем в коммерческих целях, в котором обычно обвиняют Китай. Репортер «Нью-Йорк таймс» Дэвид Сэнгер пишет, что Соединенные Штаты «сами не крадут торговые секреты так, как поступают, судя по обвинениям, китайцы, чтобы затем передать эти коммерческие секреты американским компаниям»[281]. Но в таких странах, как Китай, где экономика и устойчивость режима столь тесно связаны между собой и где геоэкономические инструменты столь часто становятся основными, попытка подобного различения обречена на провал. Потому, когда председатель КНР в ходе своего визита в США в сентябре 2015 года пообещал, что «китайское правительство никоим образом не намерено участвовать в хищении коммерческих секретов», многие в Вашингтоне восприняли это обещание скептически[282]. И действительно, всего через три недели после заявления председателя Си компания в сфере кибербезопасности «Краудстрайк» сообщила, что выявила новые попытки кибератак со стороны Китая: хакеры, «явно связанные с китайским правительством», пытались «проникнуть в корпоративные сети США – а ведь именно подобного обещал не допускать впредь мистер Си»[283].
- Исследование систем управления: конспект лекций - Денис Шевчук - Прочая научная литература
- Целостный метод – теория и практика - Марат Телемтаев - Прочая научная литература
- Два пола. Зачем и почему? Эволюционная роль разделения на два пола с точки зрения кибернетики - Виген Геодакян - Прочая научная литература