Третья сеть Министерства обороны — это совершенно секретная режимная сеть JWICS. Эта более закрытая сеть служит для обмена сверхсекретной информацией. Ее терминалы располагаются в специальных секретных режимных помещениях. Доступ к ним еще более ограничен, но информация, передающаяся по сети, должна пройти по оптоволоконным кабелям, через маршрутизаторы и серверы, как и в любой другой сети. Кто-нибудь может атаковать маршрутизаторы, и связь нарушится. Аппаратное обеспечение, используемое в компьютерах, серверах, маршрутизаторах, коммутаторах, может быть взломано на этапе производства или позднее. Поэтому нельзя сказать, что эта сеть безопасна.
Согласно плану CNCI, Министерство обороны приступает к реализации программы по модернизации систем безопасности всех трех типов сетей. Некоторые аспекты этой программы секретны, многие дорогостоящи, на осуществление иных потребуется много времени. Один из вариантов — использование лазеров с высокой пропускной способностью для передачи сообщений через спутники. Если допустить, что спутники защищены от взлома, такая система способна уменьшить количество уязвимых мест, которые имеются в оптоволоконных кабелях и маршрутизаторах, разбросанных по всему миру. Однако есть несколько важных и не столь разорительных для бюджета конструктивных принципов использования доступных технологий, которые следовало бы включить в программу Министерства обороны:
— помимо защиты самой сети, нужно защищать конечные точки; устанавливать брандмауэры, анти-вирусные программы и программы предотвращения вторжений на все компьютеры сетей Министерства обороны, независимо от того, связаны они с Интернетом или нет;
— требовать от пользователей всех сетей Министерства обороны подтверждать свою личность при регистрации в сети как минимум по двум признакам аутентификации;
— сегментировать сети в подсети и установить для пользователей, желающих выйти за пределы своей подсети, ограниченный «принцип необходимого знания»;
[14]
— не ограничиваться существующей практикой группового шифрования, согласно которой шифруется весь трафик, идущий по магистральному оптоволоконному кабелю, и шифровать все файлы на компьютерах, включая информацию, находящуюся на серверах хранения данных;
— отслеживать все сети на предмет новых несанкционированных соединений, автоматически отключая неизвестные устройства.
Даже если сети Минобороны защищены, всегда есть риск того, что программные и/или аппаратные средства, обеспечивающие работу систем вооружения, могут быть взломаны. Мы знаем, что проектная документация нового истребителя F-35 была выкрадена в результате взлома сети военного подрядчика. А что, если хакер дополнил проекты невидимой программой, которая при поступлении определенной команды, переданной с любого истребителя противника, вызовет сбой в системе, когда самолет будет находиться в воздухе? Подобные логические бомбы могут быть спрятаны среди миллионов строк кода F-35, в любой из множества встроенных программ или в компьютерной аппаратуре истребителя. Как сказал мне один пилот: «Современный самолет, будь то „F-22 раптор“ или „боинг 787“, — это просто набор программ, который, как ни странно, летает по воздуху. Напутайте что-нибудь в этих программам, и он перестанет летать». Я считаю, что аэробус Air France, который потерпел крушение в Южной Атлантике, разбился потому, что его компьютер принял неверное решение.
Компьютерные микросхемы, которые используются в американском вооружении, так же как и некоторые компьютеры или компоненты, производятся в других странах. Самая вездесущая операционная система в Министерстве обороны — Microsoft Windows — разрабатывается по всему миру и славится своей уязвимостью. Проблемы с каналами поставок не так-то легко и быстро разрешить. Этой сфере в том числе уделялось особое внимание в плане Буша 2008 года. Сейчас в США строятся новые предприятия по производству микросхем. Некоторые компании частного сектора создают программы, проверяющие другие программы на наличие багов. Помимо срочного укрепления безопасности сетей Пентагон должен также разработать специальную программу по стандартизации, контролю и исследованию, чтобы гарантировать, что программное и аппаратное обеспечение, используемое в ключевых системах вооружения, командном управлении и логистике, не имеет лазеек и логических бомб.
В этом и заключается стратегия оборонительной триады. Если бы администрация Обамы и конгресс согласились укрепить интернет-магистраль, разделить и обезопасить контроль над энергосистемой и добиться повышения безопасности IT-систем Министерства обороны, мы заставили бы потенциальных нападающих засомневаться в том, насколько успешной может оказаться их масштабная кибератака против нас. И даже если бы они решились на атаку, оборонительная триада смягчила бы ее последствия. На данном этапе сложно сказать, какие затраты потребуются на эти программы, но сам процесс их реализации займет около пяти лет. И на протяжении этого срока мы сумеем извлечь пользу, поскольку противникам все сложнее будет осмелиться развязать кибервойну против нас. До тех пор, пока мы не начнем осуществлять этот план или какую-либо другую подобную стратегию, охватывающую и частный сектор, кибервойна для США будет нежелательным развитием событий.
Если мы примем оборонительную триаду, то получим возможность делать заявления, которые помогут нам сдерживать противников от попыток кибератак. Иногда обычные слова, которые не стоят денег, могут обеспечить безопасность, если они обоснованы. Вершина триады — декларируемая стратегия, объявляемая тем странам, которые раздумывают о вторжении в наше киберпространство. Декларируемая стратегия — это официальное объявление стратегии и планов властей. Сейчас у нас нет официальной стратегии, объявляющей, как мы намерены реагировать на кибератаку и относиться к ней. Наши противники могут счесть, что реакция США на кибератаку будет минимальной или непрогнозируемой.
Мы не хотим оказаться в ситуации, в которую попал Джон Кеннеди после того, как обнаружил, что на Кубе размещены ядерные ракеты. Он заявлял, что любая такая ракета, направленная с Кубы кем бы то ни было (СССР или Кубой) на «любую страну в этом полушарии, будет рассматриваться как нападение Советского Союза на Соединенные Штаты и потребует от нас полномасштабного реагирования». Эти слова пугали, когда я услышал их в 20 лет, пугают они и сейчас. Бели бы США заявили об этом до того, как ракеты были дислоцированы на Кубе, Кремль, возможно, их бы там и не стал размещать.
Публичное заявление о наших действиях в случае кибератаки тем не менее не должно ограничивать будущие решения. В словах должна быть некоторая «конструктивная неопределенность». Если кибератака произойдет, мы не будем наверняка знать, кто ее инициировал, и этот факт необходимо учитывать в декларируемой стратегии. Представьте, что Барак Обама обращается к выпускному классу одной из четырех американских военных академий. Он обводит взглядом новоиспеченных офицеров и их родителей, а затем говорит: «Позвольте мне обратиться к любой стране, которая задумывает использовать против нас кибероружие. Соединенные Штаты к любой кибератаке, которая разрушит или нанесет урон нашим вооруженным силам, нашему правительству, нашим важнейшим инфраструктурам, отнесется так же, как к наступательной, направленной на те же цели и имеющей такие же последствия. Мы будем считать это враждебным актом на нашей территории. В ответ на подобную агрессию в нашем киберпространстве я, как главнокомандующий, облачу страну в доспехи могущества и не стану ограничивать нас в масштабах и видах ответных действий». Доспехи могущества — выражение из президентского лексикона. Оно означает, что он может пустить в ход дипломатическое, экономическое, кибернетическое или наступательное оружие (которое будет соответствовать ситуации), принимая во внимание атакованный объект и последствия.