К счастью, Федеральное управление электроэнергетики в 2008 году наконец-то потребовало от энергетических компаний принять некоторые меры кибербезопасности и предупредило, что в случае несоблюдения этого требования с компаний будет взыскиваться по миллиону долларов в день, но ни одна еще не была оштрафована. Им дали отсрочку до 2010 года. Затем комиссия обещала начать проверку. Увы, инициатива президента Обамы «Умная сеть» приведет к тому, что электросети станут еще больше зависеть от компьютерных технологий. Так же как из киберпространства можно разрушить линию электропередач, с помощью компьютера можно заставить поезд сойти с рельсов, отправить грузовые вагоны в неверном направлении, спровоцировать взрыв газопровода, поломку или отключение военных систем. Кибервоины способны дотянуться из киберпространства до многих систем, таких как электросеть или система вооружения противника, заставить их отключиться или взорваться.
Архитектура Интернета, дефекты программного обеспечения и аппаратных средств и возможность управлять жизненно важными устройствами из киберпространства — все это в совокупности делает кибервойну возможной. Но почему мы до сих пор не решили эти проблемы?
Гпава 4
Брешь в обороне
Мы уже рассмотрели ряд примеров, демонстрирующих возможности кибервойны, — в основном атаки с целью нарушения нормальной работы различных систем. Мы видели, что Соединенные Штаты, Китай, Россия и другие страны инвестируют огромные средства в кибервоенные подразделения. Мы представили, какими были бы первые минуты разрушительной полномасштабной кибератаки на США. И узнали, что такое кибертехнологии и как с их помощью организовать такие атаки. Но почему же никто ничего не сделал, чтобы укрепить уязвимые места? Почему мы делаем акцент на способности других атаковать нас, а не отдаем приоритет защите? Попытки выстроить кибероборону США были. Очевидно, они не увенчались успехом. В этой главе мы рассмотрим, какие меры предпринимались, чтобы защитить нашу страну от кибервойны (а также киберпреступности и кибершпионажа), и почему они потерпели полный провал. Итак, пристегните ремни. Сначала мы быстро пронесемся сквозь 20 лет попыток США сделать что-нибудь в сфере кибербезопасности. Затем поговорим о том, почему это оказалось бесполезным.
На заре 1990-х Пентагон начал беспокоиться об уязвимости, которая появилась в результате зависимости от новых информационных систем в управлении военными действиями. В 1994 году Министерством обороны США была создана Объединенная комиссия по безопасности, которая занялась новой проблемой, вызванной распространением сетевых технологий. В заключительном отчете комиссии было сформулировано три важнейших принципа:
— «технологии информационных систем… развиваются быстрее, чем технологии систем информационной безопасности»;
— «безопасность информационных систем и сетей — главная задача в сфере безопасности этого десятилетия и, возможно, следующего века… при этом мы недостаточно осознаем высокие риски, с которыми сталкиваемся в этой сфере»;
— в отчете отмечалась возросшая зависимость частного сектора от информационных систем, вследствие чего уязвимым становится не только Пентагон, но и вся страна.
Сегодня эти три момента справедливы и еще более актуальны. Пророческая статья из журнала Time (1995 год) показывает, что проблемы кибервойны и уязвимых мест в обороне нашей страны серьезно занимали Вашингтон еще 15 лет назад. Но мы продолжаем изобретать велосипед. В статье 1995 года полковник Майк Тэнксли поэтично описал, как в будущем конфликте с менее могущественной державой Соединенные Штаты заставят врага сдаться без единого выстрела. Используя хакерские приемы, которые тогда возможны были разве что в боевиках, американские воины смогут вывести из строя систему телефонной связи противника, разрушить железнодорожную систему, отдать ложные команды войскам неприятеля, захватить радио и телевидение. Согласно фантастическому сценарию Тэнксли, в результате использования этой тактики конфликт закончится, не успев начаться. В материале говорилось, что логическая бомба «будет бездействовать в системе врага до заранее определенного момента, когда она сработает и начнет уничтожать данные. Такие бомбы смогут атаковать компьютеры, которые управляют системой ПВО или центральным банком страны-противника». В статье сообщалось, что у ЦРУ есть «секретная программа, способная внедрять подрывные ловушки-микросхемы в системы вооружения, которые иностранные производители оружия будут поставлять потенциально враждебной стране (чипирование)». Источник из ЦРУ рассказал репортерам, как это делается: «Вы внедряетесь в цепочку поставок иностранного производителя, затем быстро переходите в режим офлайн, вставляете „жучок“, который отправляется в другую страну… Когда эта система вооружения попадает к противнику, кажется, что все работает отлично, но боеголовки не взрываются».