Книга Кибервойна. Как Россия манипулирует миром, страница 25. Автор книги Андрей Кемаль

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Кибервойна. Как Россия манипулирует миром»

Cтраница 25

В феврале президент Барак Обама создал новый Совместный центр по сбору разведывательной информации в области киберугроз (Cyber Threat Intelligence Integration Center), который считается «национальным разведывательным центром, сфокусированным на анализе существующих иностранных злонамеренных киберугроз в отношении нашей нации». Министр обороны Картер совершил поездку в Кремниевую долину в этом месяце с целью улучшения связей с техническими компаниями после того ущерба, который был нанесен разоблачениями бывшего подрядчика Агентства национальной безопасности Эдварда Сноудена относительно проведения цифровой слежки. «Подобная угроза затрагивает нас всех, – отметил Картер, выступая перед собравшимися ИТ-специалистами. – Но существуют также и огромные возможности в связи с новым уровнем партнерства между Пентагоном и Кремниевой долиной».

За кулисами американские разведывательные агентства также ведут тайную войну против кибернетических врагов. Сноуден – сегодня он скрывается в России – опубликовал огромное количество данных глубинного анализа (data mining), проведенного американскими разведывательными службами, и эти данные часто собирались в нарушении законов, охраняющих частную жизнь граждан Соединенных Штатов. Однако недавний доклад «Лаборатории Касперского» свидетельствует о том, что Соединенные Штаты тоже не сидят сложа руки в той области, которая имеет отношение к хакерам.

Команда хакеров, которых специалисты «Лаборатории Касперского» назвали Equation Group, спонсируется, как там скромно говорится, «национальным государством с почти неограниченными ресурсами». Эта группировка в течение последних 14 лет, судя по всему, занималась внедрением самых современных шпионских программ по всему миру, в том числе программ по считыванию нажатий клавиш Grok и защитную систему шифрования GrayFish.

Главные цели? Иран и Россия, за ними следуют Пакистан, Китай и Индия. Вредоносные программы использовались для внедрения в финансовые, правительственные, а также исследовательские организации и университеты. По мнению инженеров компании «Лаборатории Касперского», группировка Equation Group «разработала самую загадочную вредоносную боеголовку», а также «систему хранения данных на носителе, которая смогла выдержать стирание диска на уровне военных приемов и его переформатирование, и таким образом похищенные чувствительные данные жертвы оказались доступными даже после переформатирования носителя и переустановки операционной системы».

Благодаря своим огромным ресурсам, Соединенные Штаты вполне могут постоянно опережать на один шаг своих киберврагов. Однако проблема с этим новым полем боя состоит в том, что никто из его потенциальных воинов не знает правил – и, что еще опаснее, никто не может быть уверенным в том, кто на самом деле эти воины.

«Не всегда возможно провести различие между кибершпионажем, тайной кибероперацией и, что наиболее важно, подготовкой к киберсаботажу или к кибервойне, – подчеркивает Климберг. – Серьезное недопонимание заранее запрограммировано… Последствия неправильной идентификации мотива атакующий стороны может стать причиной, если использовать дипломатический жаргон, «непреднамеренной эскалации», или кибервойны.

Ричард Кларк (Richard Clarke), руководитель управления администрации президента Джорджа Буша-младшего по кибербезопасности и контрреррористической координации, предупреждает об опасности кибератак под «ложным флагом» с целью создания напряженности в отношениях между Соединенными Штатами и, например, Китаем, и подобные действия могут быть предприняты неопознанной третьей стороной.

Некоторые ученые предлагают проводить «кибервоенные учения» с участием Соединенных Штатов и России, которые следует использовать как средство для укрепления доверия. Другие предлагают разработать «дорожные правила», то есть заключить своего рода неформальное соглашение относительно киберпространства, в котором было бы указано, что является законной целью шпионских действий. Также может быть заключено соглашение о том, чтобы не подвергать кибератакам особо важные элементы инфраструктуры – в том числе энергетические сети.

Но даже если можно будет убедить Пекин принять в этом участие, нынешняя напряженность между Вашингтоном и Москвой вряд ли будет способствовать заключению джентльменского соглашения. Российский президент Владимир Путин назвал интернет «изобретением ЦРУ» и недавно он дал указание ФСБ «очистить российский интернет», и с этой целью заставить всех интернет-провайдеров перенести свои серверы на территории России – это еще один шаг на пути долгосрочного плана Кремля, направленного на создание отдельного российского интернета. На реализацию этого проекта Путин обещал, начиная с 2012 года, выделить около 100 миллионов долларов. И во время Олимпийских Игр в Сочи в феврале 2014 года ФСБ использовала агрессивные кибершпионские инструменты, направленные на заражение компьютеров и сотовых телефонов иностранных гостей с помощью шпионских программ через сети Wi-Fi и вышки сотовой связи.

Маловероятно, чтобы подобный режим отказался от использования любого находящегося в его распоряжении кибероружия. Столь же маловероятно, что, сталкиваясь с огневым валом, состоящим, по словам официального представителя Белого дома Джен Псаки, «из сотен кибератак в день», Соединенные Штаты прекратят разрабатывать самые передовые в мире виды кибероружия для нанесения ответного удара. Кибернетическая гонка вооружений продолжается.


Правда – первая жертва войны

(Polska Zbrojna, Польша)


Интервью с юристом, экспертом по СМИ, профессором Высшей школы социальной психологии Мачеем Мрозовским (Maciej Mrozowski).


Polska Zbrojna: Очень много лет назад Сунь-цзы говорил, что война – это искусство введения противника в заблуждение. За прошедшие века изменилось мало.

Мачей Мрозовский: Поэтому столь же актуальным остается тезис, что первой жертвой войны оказывается правда. Когда начинаются военные действия, воюющие стороны стараются дезинформировать противника. Каждая сторона использует разные ухищрения и уловки, призванные обмануть противника, или обмениваются обвинениями в том, кто разжег конфликт и повинен в преступлениях против мирного населения. В конце всегда оказывается, что все лгали, хотя победителей не судят.

– Самый известный пример удавшегося обмана противника – это троянский конь.

– История военного дела знает много подобных трюков. Много дезинформационной деятельности велось во время Второй мировой войны. Например, до последнего момента скрывалось место высадки союзников, благодаря чему операция увенчалась успехом. Можно вспомнить об «Энигме». Это был скрытый, но важный фронт военных действий, поскольку сражения шифровальщиков имели решающее значение для успеха или провала многих операций. В современных войнах все иначе, потому что потенциалы сторон отличаются. Саддам Хусейн не мог обмануть мощного противника, а блеф с оружием массового поражения, в конечном счете, навредил ему самому. Он не мог навязать миру собственную картину войны, поскольку был слишком слабым игроком и не обладал соответствующим пропагандистским аппаратом. Если бы конфликт произошел между более серьезными сторонами, мы бы наверняка увидели более утонченные дезинформационные действия, ведь каждое современное общество имеет свободный доступ к глобальной сети общения. Хотя Китай, а в последнее время Россия делают все возможное, чтобы перекрыть доступ людей к этой сети.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация