Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Граница… шпионаж ипи война?






 

Любое возможное международное соглашение об ограничении или контроле над кибервооружением должно начинаться с определения рамок. Что оно охватывает и что обходит вниманием? В определение кибервойны, которое я привел выше, не входит кибершпионаж. Грамотный хакер, проникающий в сеть с целью сбора информации, не добавляет и не изменяет данные, не стремится повредить или вывести из строя сеть или физические объекты, которыми управляют из киберпространства.

Однако же российское предложение о контроле над кибервооружениями имеет очень широкие рамки и предусматривает запрет того, чем Российская Федерация занимается каждый день, — шпионажа посредством хакерства. Главный пропагандист российского предложения Владислав Шерстюк в прошлом руководил работой хакеров. Будучи директором ФАПСИ, генерал Шерстюк был коллегой директора Агентства национальной безопасности США. Его карьерный опыт не обязательно означает, что генерал Шерстюк неискренен в своем стремлении запретить то, чем он долгие годы занимался. Технические различия между кибершпионажем и деструктивной кибервойной настолько минимальны, что, возможно, генерал Шерстюк считает, что четкую грань провести невозможно. Или же он пересмотрел свои взгляды. Может быть, он полагает, что кибершпионаж ставит Россию в невыгодное положение. Однако, вероятнее всего, генерал, как и все, кто видел кибершпионаж в действии, с большой неохотой согласился бы отказаться от него.

Кибершпионаж, с одной стороны, значительно проще традиционного шпионажа. Сложно преувеличить, как трудно завербовать надежного шпиона и внедрить его в организацию, чтобы он (или она) смог копировать и прорабатывать существенные объемы ценной информации. К тому же всегда есть опасения, что предоставленный материал сфальсифицирован, а шпион является двойным агентом. Лучшие операции контрразведки всегда начинались с предположений о том, куда противник мог внедрить своих шпионов, после чего с ними выходили на контракт. Агент отсылал не самые важные данные, добавлял кое-какие сфальсифицированные материалы, вследствие чего сведения становились как минимум бесполезными.

Как я проанализировал в книге «Ваше правительство подставило вас» (Your Government Failed You), Соединенные Штаты не особенно сильны в использовании шпионов, или, как называют американцы, «разведке людьми». Причины этого в сложности задачи, нашем нежелании доверять людям, которые могли бы стать хорошими шпионами, нежелании многих американцев становиться внедренными агентами и способности других стран обнаруживать наши попытки шпионажа. Эти особенности глубоко укоренились и обусловлены культурой, они подтверждались шестьдесят с лишним лет и вряд ли изменятся.

Но мы необыкновенно сильны в электронном шпионаже. По сути, наши способности в кибершпионаже компенсируют несостоятельность традиционной разведки. Таким образом, если заставить Соединенные Штаты отказаться от кибершпионажа, это значительно снизит наши возможности сбора данных и поставит нас в невыгодное положение по сравнению с другими странами.

Идея ограничить кибершпионаж требует разобраться, почему к нему не следует прибегать и какие проблемы должен решить его запрет. Хотя Генри Стимсон, госсекретарь при президенте Герберте Гувере, сумел приостановить шпионаж на том основании, что «джентльмены не читают чужие письма», американские президенты в большинстве своем считали сбор разведывательных данных немаловажной основой обеспечения национальной безопасности. Знания — сила. Шпионаж — способ овладения знаниями. Народы шпионят друг за другом как минимум с библейских времен. Знание о возможностях другой страны и о том, как они ведут себя за закрытыми дверями, как правило, способствует стабильности. Необдуманные заявления о противнике приводят к гонке вооружений. Шпионаж избавляет от подобных рисков, как было в 1960-м, когда обсуждался вопрос про «отставание по ракетам», суть которого заключалась в том, что советской ракетный арсенал существенно превосходит наш. Первые американские спутники-шпионы помогли рассеять эти сомнения. Шпионаж предотвращает сюрпризы и необходимость пребывать в состоянии боевой готовности, держать палец на спусковом крючке, постоянно ожидать неожиданностей. И все же существуют некоторые существенные различия между традиционным и кибершпионажем, на которые, вероятно, стоит обратить внимание.

Во время холодной войны Соединенные Штаты и Советский Союз тратили миллиарды на шпионаж друг за другом. Мы очень старались, как и они, вербовать шпионов из тех, кто имел доступ к государственным тайнам, чтобы знать об их намерениях, возможностях и слабостях. Иногда нам это удавалось и мы пожинали богатый урожай, но чаще мы терпели неудачу. Эти провалы нередко имели разрушительные последствия. В конце 1960-х годов американские попытки шпионажа против Северной Кореи дважды чуть не привели к конфликту. В январе 1968 года северокорейским флотом был захвачен Pueblo — разведывательный корабль ВМС США вместе с 82 членами экипажа. Одиннадцать месяцев, до освобождения экипажа, войска на Корейском полуострове пребывали в состоянии высокой боевой готовности, опасаясь вооруженного конфликта. Спустя пять месяцев после освобождения экипажа у побережья Северной Кореи был сбит ЕС-121 — разведывательный самолет ВВС США, погиб 31 член команды (что любопытно, это произошло в день рождения северокорейского лидера Ким Ир Сена). Президент Соединенных Штатов Ричард Никсон предполагал провести ответную бомбежку, но шли боевые действия во Вьетнаме, и он решил повременить, иначе бы в Азии развязалась еще одна война. Через семь месяцев подводная лодка ВМФ США, проводившая операцию в территориальных водах Советского Союза, столкнулась с советской подлодкой. Шесть лет спустя Сеймур Херш докладывал: «Американская субмарина Gato выполняла особо секретную разведывательную миссию в рамках программы Holystone, когда примерно в 15–25 милях от входа в Белое море произошло столкновение с советской подводной лодкой». Как пишет Питер Сасген в своей замечательной книге «Выслеживая медведя» (Stalking the Bear), «операция Holystone состояла из нескольких миссий, которые выполнялись на всем протяжении холодной войны и охватывали все, начиная с записи акустических сигналов советских подлодок и заканчивая перехватом сообщений, передаваемых по электронным средствам связи, и видеозаписью испытаний разного оружия». Оба эти инцидента могли привести к реальному и опасному конфликту.

В начале 1992 года я был помощником госсекретаря США, и мой начальник, госсекретарь Джеймс Э. Бейкер, участвовал в непростых переговорах с Россией о контроле над вооружениями и окончании холодной войны. Бейкер полагал, что ему удалось преодолеть чувство поражения и паранойю, царившие в руководстве и военной элите в Москве. Он рассчитывал укротить опасения, воспользовавшись преимуществами развала Советского Союза. Но 11 февраля американская атомная подводная лодка Baton Rouge столкнулась с «Костромой» (субмариной класса Sierra) недалеко от побережья Североморска. Возмущенные русские обвинили американцев в сборе разведывательных данных на российской территории.

Помню, в какой ярости был Бейкер, требуя ответа, кто в Госдепартаменте санкционировал миссию Baton Rouge и какую ценность имели бы ее результаты в сравнении с ущербом, принесенным ее раскрытием. Бейкер срочно выступил с дипломатической миссией, обещая своему коллеге Эдуарду Шеварнадзе, что США отказываются от любых подобных операций в будущем. Американская Baton Rouge с большими повреждениями вернулась в порт и вскоре была списана и переведена в резерв. Те, кто в Москве заявлял, что Америка их дурачит, получили подтверждение. Недоверие, которое хотел прекратить Бейкер, только возросло.

Мы не должны считать кибершпионаж просто новым методом перехвата. Кибершпионаж во многих отношениях значительно проще, дешевле, эффективнее традиционного шпионажа, к тому же он имеет меньше последствий. А значит, больше стран будут шпионить друг за другом и смогут сделать больше, чем было бы при иных обстоятельствах. До появления кибершпионажа имелись физические пределы того, сколько информации может выкрасть шпион, и по причине возможных разрушительных последствий в некоторых сферах существовали ограничения доступа к информации. Случай с истребителем F-35 (о котором упоминается в пятой главе) демонстрирует, что количественный аспект с появлением кибершпионажа изменился настолько, что считать последний просто новым методом перехвата нельзя. Скорость, объем и глобальный охват киберактивности обусловливают фундаментальное и качественное отличие кибершпионажа от всего, что было ранее. Давайте еще раз вернемся к примеру с F-35 и посмотрим почему.

F-35 — истребитель пятого поколения, разработанный на Lockheed Martin. Предполагалось, что F-35 будет отвечать современным требованиям ВМФ, ВВС и морской пехоты и заменит устаревшие F-16 и F-18. Самое главное преимущество F-35 по сравнению с истребителями четвертого поколения — его электронное «умное» оружие. Грузоподъемность F-35 ниже, чем у предшественников, поскольку он должен функционировать по принципу «один выстрел, одно попадание» благодаря усовершенствованным системам наведения. ВВС, ВМФ и морская пехота вместе заказали почти 2, 5 тысячи этих самолетов общей стоимостью более 300 миллиардов долларов. Страны НАТО также решили приобрести этот истребитель. F-35 будет обеспечивать превосходство над любым возможным противников на протяжении ближайших 30 лет. Но это превосходство может быть оспорено, если враг найдет способ взломать его компьютеры.

В апреле 2009 года кто-то проник в системы хранения данных и скопировал терабайты ценной информации, связанной с разработкой F-35. Украденная информация имела отношение к чертежам самолета и его электронным системам, хотя никто не может точно сказать, какие именно данные были похищены, поскольку хакеры замели следы, зашифровав информацию, прежде чем ее скопировать. Согласно заявлениям некоторых должностных лиц из Пентагона, доступ к самой важной секретной информации невозможен, поскольку она хранится не в сети. По их уверенным заявлениям, следы проникновения ведут на IP-адрес в Китае, а сигнатура атаки указывает на причастность китайского правительства. Это не первый случай успешного взлома программы F-35. Кража данных по F-35 началась в 2007 году и продолжилась в 2009-м. По сообщениям, было украдено несколько терабайтов информации. Давайте предположим, что это был один терабайт. Итак, сколько же было украдено? Примерно десять экземпляров «Британской энциклопедии» — 32 тома, 44 миллиона слов, помноженные на десять.

Если бы во времена холодной войны шпион захотел выкрасть столько информации из секретного учреждения, ему потребовался бы небольшой фургон для перевозки мебели и погрузчик. К тому же ему пришлось бы рисковать собственной свободой и жизнью. Роберт Ханссен, сотрудник ФБР, который с 1980-х годов шпионил на Советский Союз, а затем на Россию, не выкрал столько информации за всю свою двадцатилетнюю карьеру. Он тайно выносил документы из штаб-квартиры ФБР, заворачивал их в полиэтиленовые пакеты и оставлял в тайниках неподалеку от своего дома в Вирджинии. В общей сложности Ханссен выкрал не более нескольких сотен страниц документов.

Теперь Ханнсен проводит 23 часа в день в одиночной камере тюрьмы Supermax в Колорадо-Спрингс. Ему запрещены переписка, посещения, телефонные разговоры, а тюремщики называют его просто «заключенный» и говорят о нем в третьем лице («заключенный готовится на выход из камеры») Но Ханссену сохранили жизнь. По крайней мере трое россиян, которые работали на Американское разведывательное сообщество и были сданы Ханссеном, убиты русскими, а четвертый посажен в тюрьму. Шпионаж всегда был опасным делом для шпионов. Теперь все иначе.

Шпионам, выкравшим информацию о F-35, не нужно было вербовать того, кто смог бы предать страну и предоставить им доступ к нужным данным, они не рисковали, что их поймают и посадят в тюрьму или того хуже. Однако украденная информация позволит найти слабые места в схеме или системах F-35. Возможно, они обнаружат уязвимые места нового вида кибероружия, которое будут использовать в будущей войне, чтобы лишить нас превосходства в воздухе превосходством в киберпространстве. И это еще не самый худший сценарий. А что, если, пока хакеры, находясь в наших системах и собирая информацию, загрузили туда пакет программ? Возможно, чтобы подготовить «черный ход» для доступа в сеть, когда их первоначальный путь выследят и закроют. Или разместить логические бомбы, которые в случае необходимости разрушат сеть Пентагона. Шпионаж от саботажа отделяет всего лишь несколько щелчков мышкой. Кем бы они ни были, возможно, сейчас они внедряются в наши системы просто для сбора информации, но имеющийся доступ позволяет им повредить или разрушить наши сети. Так что знание о том, что наши сети кто-то посещал, чтобы «просто пошпионить», может дать Пентагону и президенту повод потянуть время во время следующего кризиса.

Эффективно запретить кибершпионаж было бы нелегко. Определить, какая страна занимается кибершпионажем, практически невозможно. Методы, которые используют сейчас США и Россия, как правило, невыявляемы. Даже если бы у нас были средства обнаруживать самые изощренные формы проникновения в сеть, было бы чрезвычайно сложно доказать, кто сидел за клавиатурой на другом конце оптоволокна и на кого он работает. Если бы мы согласились заключить договор, запрещающий кибершпионаж, американские агентства, вероятно, прекратили бы такую деятельность, но очень сомнительно, что так же поступили бы другие страны.

Используемые нами способы сбора информации, включая кибершпионаж, порой оскорбляют чьи-то чувства и нарушают международные и государственные законы, но за некоторыми примечательными исключениями американская шпионская деятельность в целом необходима и полезна для США Более того, убеждение в необходимости шпионажа широко распространено среди американских экспертов по национальной безопасности и законодателей. Когда я занимался контролем над вооружениями, я всегда задавал своим подчиненным вопрос: «Когда придет время давать показания в пользу ратификации этого соглашения, как вы объясните американскому сенату, каким образом вы пришли именно к таким положениями? Как я должен объяснять, почему мы договорились об этом?» Если бы мне пришлось выступать по вопросу ограничения шпионажа, я не знал бы, с чего начать. Поэтому, размышляя о российском предложении запретить кибершпионаж, я не перестаю удивляться, почему они выдвинули его и что это говорит об их намерениях и целях пропаганды кибервоенного договора. Предложение запретить кибершпионаж поступило из страны с очень высоким уровнем мастерства в данной деятельности, из страны, которая регулярно организует кибероперации против других государств, едва ли не хуже всех ведет международную борьбу с киберпреступностью и не подписала ни одного серьезного международного соглашения о разрушительной киберактивности (Конвенцию о киберпреступности Совета Европы).

Отвергая предложенное Россией международное соглашение о запрещении кибершпионажа, я сознаю, что кибершпионаж действительно может быть разрушительным, провокационным и даже дестабилизирующим. Как сказал вше бывший директор АНБ Кен Минихэн, «мы ведем военные действия, не думая о том, что это война». Это опасно, но есть и другие поводы для беспокойства. На протяжении всей холодной войны ЦРУ и КГБ тайно встречались и устанавливали «правила дорожного движения». Обе страны обязались не убивать агентов друг друга. Определенные вещи были вообще запрещены. Нечто подобное можно использовать и в кибершпионаже. Государства должны сознавать, что шпионаж легко может быть принят за подготовку поля боя, и тогда подобные действия сочтут провокационными. Государства не должны делать в киберпространстве то, чего они не стали бы предпринимать в реальном мире. Если бы вы не стали отправлять группу агентов куда-нибудь для добычи информации, надеясь выкрасть ее через сеть, возможно, не стоит этого делать и электронным способом.

Поскольку разница между добыванием данных и саботажем невелика, страны должны очень внимательно относиться к тому, в какие сферы киберпространства они внедряются и что предпринимают. В то время как шпионаж, целью которого являются государственные системы, может выйти из-под контроля, настоящими драгоценностями американской короны являются не государственные тайны, а наша интеллектуальная собственность. Американские акционеры и налогоплательщики тратят миллиарды долларов на финансирование исследований. Китай крадет результаты, тратя один цент на наш миллиард, а затем выводит продукт на рынок. Главная экономическая мощь Соединенных Штатов, мастерство в технологических исследованиях, исчезает в результате кибершпионажа. Преступление остается преступлением, пусть даже мы называем его кибершпионажем. Вторжение в коммерческие организации по всему миру для кражи незащищенных данных повышает доходы Китая, и Пекин давно уже превратился в столицу клептократии глобального масштаба. Даже если крупной кибервойны с участием Соединенных Штатов никогда не будет, китайский кибершпионаж и война за интеллектуальную собственность могут сместить политическое равновесие в мире не в пользу Америки. В первую очередь мы должны защитить информацию и противостоять активности Китая в данной сфере.

Если определенные виды дестабилизирующего кибершпионажа будут иметь последствия, государства смогут более жестко контролировать, кто, почему и где им занимается. Большинство чиновников не жаждут объяснять разъяренному госсекретарю или министру, почему считалось, что разведывательная ценность раскрытой секретной операции перевесит вред, причиненный ее обнаружением. Таким образом, хоть я и признаю, что в кибершпионаже игра порой не стоит свеч, я считаю, что риск проведения разведывательных операций должен определяться спецслужбами совместно с властями в двустороннем закрытом режиме. Соглашение о контроле над вооружениями, ограничивающее кибершпионаж, не в полной мере соответствует нашим интересам, может регулярно нарушаться другими странами и ставит перед нами ряд серьезных проблем, связанных с его соблюдением/принудительным применением.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.