Третья мировая война. Какой она будет
Шрифт:
Вы смотрите на часы. Всего 20:15. За четверть часа 157 мегаполисов остались без электричества. Облака ядовитого газа несутся на Уилмингтон и Хьюстон. Пылают нефтеперегонные заводы. Аварии в метро Нью-Йорка, Окленда, Вашингтона и Лос-Анджелеса. Товарные поезда сошли с рельсов на крупнейших железнодорожных узлах и сортировочных станциях четырех главных железных дорог страны. Самолеты буквально падают с неба. Газопроводы взорвались, а миллионы людей замерзают. Финансовая система остановилась, потому что в центрах обработки данных уничтожены терабайты информации. Метеорологические, навигационные спутники и спутники связи покинули свои орбиты. Вооруженные силы США превратились в множество изолированных подразделений, безуспешно пытающихся связаться друг с другом.
Несколько тысяч американцев уже погибли, многие ранены и пытаются добраться до больниц. Жертв будет еще больше, но люди,
В ходе войн, в которых участвовала Америка, ни одна страна не наносила такой урон нашим городам. Сейчас с помощью хорошо спланированной кибератаки это способна совершить любая страна всего лишь за пятнадцать минут и без единого террориста или солдата на нашей территории. Почему же они не сделали этого до сих пор? По тем же причинам, в силу которых девять ядерных государств не применяли ядерное оружие с 1945 года, — им нужны причины. Но в отличие от ядерного оружия, когда нападающего может сдержать ожидание ответных мер или радиоактивная «отдача» по собственной стране, запуск кибератаки сопряжен с меньшими рисками. В кибервойне мы можем никогда не узнать, кто нанес удар. В самом деле, едва ли для дрожащих от холода американцев утешением станет мысль о том, что США отплатят вероятному противнику тем же. «Пока вы были на линии с президентом, сэр, мне звонили из Киберкомандования. Они считают, что нас атаковала Россия, и готовы оставить без света Москву, сэр. Или это был Китай, так что они ударят по Пекину, если вы прикажете. Сэр?»
Глава 3
Поле битвы
Киберпространство. Можно представить, будто это еще одно измерение, по которому скользят зеленые светящиеся столбики цифр и букв, как в «Матрице». Но на самом деле все еще проще. Киберпространство — это ноутбук, с которым ваш ребенок ходит в школу, ваш настольный компьютер на работе, темное здание без окон в деловом районе города и кабель, протянутый под дорогой. Оно везде, где есть компьютер, процессор или сеть, связывающая их. И все это теперь — территория войны, где произойдет множество решающих битв XXI столетия. Чтобы понять почему, мы должны ответить на несколько важных вопросов. Что такое киберпространство? Как оно устроено? Как там будут проходить битвы?
Киберпространство — это все компьютерные сети мира и все, что их объединяет и контролирует. Это не только Интернет. Давайте проясним разницу. Интернет — открытая сеть из множества сетей. Из любой части Интернета вы можете связаться с любым компьютером, связанным с Интернетом, где бы он ни находился. Киберпространство состоит из Интернета и множества других сетей компьютеров, которые не считаются доступными из Интернета. Некоторые из этих сетей похожи на Интернет, но они, по крайней мере теоретически, не связаны с ним. Другие части киберпространства — деловые сети, по которым передаются данные о денежных потоках, торговле на фондовых биржах и операциях по кредитным картам. Некоторые сети являются контролирующими системами, позволяющими одним устройствам общаться с другими, — в той же степени, как панели управления отдают команды насосам, лифтам и генераторам.
Но как эти сети превращаются в поле сражения? В самом широком смысле в них могут проникнуть кибервоины, чтобы взять их под контроль или уничтожить. Если кибервоины захватывают сеть, они могут выкрасть всю информацию или отдать команды, чтобы перевести деньги, разлить нефть, выпустить газ, взорвать генератор, вызвать крушение поезда, разбить самолет, послать взвод в засаду или заставить ракету сдетонировать не там, где нужно. Если кибервоины взламывают сети, крадут данные или превращают компьютер в фильтр, дозирующий информацию, это грозит коллапсом финансовой системы, прерыванием цепочки поставок, сходом спутника с орбиты, остановке полетов. И это вовсе не предположения. Подобное уже происходило в порядке эксперимента, по ошибке или небрежности. Как отметил адмирал Макконел, «информацию, передаваемую по компьютерным сетям, ту, что управляет нашими коммунальными услугами, транспортом, банковскими операциями и коммуникациями, могут использовать или уничтожить за несколько секунд из любой точки планеты, из-за океана. Ни одна флотилия, никакие межконтинентальные ракеты или регулярные армии не сумеют отразить такие атаки, ведь нападающий находится не просто за пределами наших границ, но и за пределами нашего физического пространства, в мире цифр».
Зачем же мы тогда используем столь сложные компьютерные сети, которые допускают несанкционированный доступ и несанкционированное управление? Разве не существует мер безопасности? Архитектура компьютерных сетей, программное и аппаратное обеспечение дают кибервоинам тысячи возможностей обойти любую защиту. Программы пишут люди, а людям свойственно ошибаться и отвлекаться. Сети, которые, как считается, не связанными с Интернетом, на самом деле часто оказываются связаны с ним, что остается тайной даже для их владельцев. Давайте возьмем любое устройство, которым вы ежедневно пользуетесь, чтобы наглядно объяснить, как может случиться кибервойна. Как вы думаете, знают ли в вашем ТСЖ, что лифт, установленный в вашем доме, «звонит домой» (как в фильме «Инопланетянин»)? Ваш лифт через Интернет связывается с людьми, которые сделали его. А знаете ли вы, что ксерокс в вашем офисе, возможно, ведет себя так же? Героиня Джулии Робертс из фильма «Ничего личного» (Duplicity) знала, что многие копировальные аппараты имеют выход в Интернет и могут быть взломаны, но большинство об этом даже не догадывается. Еще меньше людей в курсе последнего трюка — шредеры, машинки для уничтожения бумаг, могут делать копии документов! Прежде чем засекреченные документы отправляются под нож, они проходят перед камерой, которая их фотографирует. Вечером парень-уборщик заберет новую коллекцию «изображений» и отправит ее тому, кто его нанял.
Лифт и ксерокс «звонят домой» — это звучит правдоподобно. А что, если у вашего конкурента есть программист, которые написал несколько строк кода и внедрил его в процессор, который стоит в вашем ксероксе? Предположим, эти несколько строк программного кода заставляют его сохранять изображения всего, что он копирует и помещать в архив. Однажды ксерокс получает доступ в Интернет и — пинг! — отправляет этот файл через всю страну вашему конкуренту. Или, еще хуже, в день, когда ваша компания должна участвовать в конкурсе на заключение крупного контракта, — пинг! — ксерокс самовозгорается, из-за чего включается противопожарная система, весь офис залит водой, и вы не успеваете вовремя отправить заявку. Конкурент выигрывает, а вы остаетесь ни с чем.
Используя подключение к Интернету, о котором вы даже не подозревали, кто-то написал программу и внедрил ее в ваш ксерокс, процессор которого оказался, как ни удивительно, достаточно мощным. Затем кто-то использовал программу, чтобы заставить ксерокс сделать что-то, не свойственное его обычным функциям, например короткое замыкание. Он знал, что в результате возникнет пожар, возможно, он экспериментировал с другими такими же копировальными аппаратами. В итоге сработала противопожарная система и залила водой ваш офис, а вы подумали, что произошел несчастный случай. Незнакомец дотянулся до вас из киберпространства и организовал хаос в пространстве физическом, это и был хакер. Изначально хакерами называли людей, которые умели писать команды на языке компьютеров, чтобы заставить их делать что-то новое. Когда хакеры проникают в систему, доступ в которую им не разрешен, они становятся киберпреступниками. А если они работают на вооруженные силы США, их называют кибервоинами.
В данном сценарии киберпреступник использовал Интернет как средство — сначала для получения информации, затем для нанесения вреда. Его оружием стали несколько строк кода, которые он дабавил в процессор копировального аппарата. Можно рассудить иначе: с помощью программы он превратил ваш ксерокс в оружие. Ему это удалось, поскольку программу, управляющая ксероксом, можно изменить. Создатели копировального аппарата не думали, что кто-то способен превратить его в оружие, поэтому и не пытались воспрепятствовать этому на этапе написания программы. То же самое относится к проектировщикам сети электропередачи других систем. Они не думали, что кто-то в них проникнет и превратит в оружие. Ваш офис-менеджер не обратил внимания на слова продавца о том, что копировальный аппарат предоставляет возможность дистанционной диагностики, позволяет загружать обновления, устранять проблемы и запрашивать нужные для ремонта запчасти. А хакеры это заметили или просто исследовали соседнее киберпространство и нашли адрес «Хеопега Copier 2000, серийный номер 20–003488, Ваша Компания, Inc.»