Третья мировая война. Какой она будет
Шрифт:
Затем Винт Серф покинул Агентство по перспективным исследовательским проектам и присоединился к MCI. [8] Винт мой друг, с которым я не согласен по вопросам безопасности Интернета. Но Винт — один из той группы людей, которые по праву зовутся отцами Интернета, поэтому его мнение по связанным с Интернетом вопросам значительно важнее моего. Кроме того, Винт, которого вы никогда не увидите без галстука-бабочки, — обаятельный парень и теперь работает в Google, что опять же говорит в его пользу. MCI (которая теперь является частью AT&T) была первой телекоммуникационной компанией, проложившей часть магистральных каналов и предложившей новые технологии корпорациям и даже через интернет-провайдеров домашним пользователям. Винт создал протокол управления передачей вместе с проблемами безопасности, которые теперь стоят перед значительно более широкой аудиторией и которые нельзя решить посредством кодирования соединений. Ведь никому не было точно известно, кто присоединялся к сети MCI.
8
MCI (Microwave Communications, Inc.) —
В любой крупной системе есть слабые места. Сегодня сеть Интернет разрослась настолько, что уже IР-адреса подходят к концу. Когда Интернет развивался, изобретатели придумали систему для идентификации каждого устройства, которое будет подключаться к сети. Они решили, что все IP-адреса должны состоять из 32-разрядов, чего достаточно для присвоения 4,29 миллиарда IP-адресов. Они и представить не могли, что когда-нибудь нам потребуется больше. Сейчас на планете проживает порядка 6,8 миллиарда человек. По текущим стандартам, каждый второй обладает более чем одним IР-адресом. Даже сегодня этого недостаточно. Запад становится все более зависимым от Интернета, растет число пользователей в странах второго и третьего мира, поэтому 4,29 миллиарда IP-адресов может не хватить на всех, кто пожелает присоединиться к Всемирной паутине. С проблемой нехватки адресов еще можно справиться, если мы перейдем на протокол IPv6 до того времени, как исчерпаются все IP-адреса IPv4, то есть если через пару лет большинство устройств смогут работать по новому стандарту. Но если на мгновение задуматься, возникнет повод для переживаний.
Пентагон рисует такой сценарий на не слишком далекое будущее. Каждый солдат в зоне конфликта станет узлом (хабом) сети, и около десятка устройств, которые он использует, будут также подключены к сети, для чего им понадобятся уникальные IP-адреса. Если вы прогуляетесь по какому-нибудь магазину современной бытовой техники, то заметите, каким количеством стиральных машин, фенов, посудомоечных машин, микроволновых печей и холодильников можно управлять через Интернет. Если вы задержались на работе, но хотите, чтобы к вашему возвращению духовка нагрелась до 220 градусов, вы заходите на сайт, получаете доступ к своей духовке и указываете нужную температуру прямо с рабочего стола компьютера. Все это значит, что к тому времени, как мы перевалим за 4,29 миллиарда веб-адресов, зависимость нашего общества от Интернета невероятно возрастет и коснется всего, начиная от управления термостатами и заканчивая обороной страны, а проблемы безопасности усугубятся. О том, что это значит для конфликтов в реальном мире, большинство политиков из Пентагона до недавних пор предпочитали не думать. Ведь если у вас есть возможность воздействовать на разные устройства через Интернет, вам под силу не только украсть деньги. Вы можете нанести реальные повреждения, в том числе и нашим вооруженным силам.
Из трех факторов, которые делают кибервойну возможной, самым важным, пожалуй, являются ошибки в программном и аппаратном обеспечении. Все устройства, которые мы с вами обсуждали (терминалы ЭВМ и ноутбуки, маршрутизаторы и коммутаторы, почтовые и веб-серверы) производятся разными компаниями. Нередко программное обеспечение, управляющее работой устройств, делают сразу несколько компаний. На американском рынке большая часть ноутбуков производится Dell, HP и Apple (их догоняет китайская компания Lenovo, купившая подразделение IBM, занимавшееся производством переносных ЭВМ). Большие маршрутизаторы выпускаются в основном компаниями Cisco и Juniper, а теперь еще и китайской Huawei. Серверы производят HP, Dell, IBM и немало других производителей, в зависимости от их назначения. Программное обеспечение создают Microsoft, Oracle, IBM и Apple и целый ряд других компаний. Хотя эти корпорации американские, компьютеры (и программный код) производятся в разных местах.
В книге World Is Flat («Плоский мир») Томас Фридман описывает процесс получения ноутбука Dell Inspiron 600m начиная с телефонного заказа, который связал его с представителем службы по работе с покупателями в Индии, и заканчивая его доставкой к дверям его дома в Мэриленде. Компьютер был создан на фабрике в Пинанге (Малайзия). Он — результат сотрудничества группы инженеров Dell, находящихся в Остине, и конструкторов из Тайваня. Аппаратная часть была выполнена конструкторами из тайваньской команды. Остальные 30 ключевых компонентов Dell приобрел у других поставщиков. Процессор Intel мог быть сделан на Филиппинах, в Коста-Рике, Малайзии или Китае. Памятью занималась корейская компания Samsung или другие менее известные компании из Германии или Японии. Видеокарта прибыла с одной из двух фабрик в Китае. Материнская плата хоть и спроектирована на Тайване, вероятно, была сделана на одном заводов в континентальном Китае. Клавиатура поступила с одной из китайских фабрик, две из которых принадлежат тайваньским компаниям. Плата беспроводной связи произведена либо американской компанией в Китае, либо китайской компанией в Малайзии или на Тайване. Жесткий диск мог быть выпущен американской компанией Seagate в Сингапуре, Hitachi или Fujitsu в Тайланде либо Toshiba на Филиппинах.
Все это было собрано на фабрике в Малайзии, а на жесткий диск записан образ операционной системы Windows ХР (и, возможно, Windows Office). Программный код этой системы, насчитывающий более 40 миллионов строк, писался как минимум в десяти разных местах мира. После того как на компьютер установили программное обеспечение, его запаковали и поместили ящик со 150 такими же ноутбуками и отправили на «боинге-747» в Нашвилл. Отсюда ноутбук забрала служба доставки посылок и отправила его Фридману. В общей сложности, гордо сообщает Фридман, «в цепочку поставки моего компьютера, включая поставщиков, вошло около 400 компаний в Северной Америке, Европе и главным образом Азии».
Почему Фридман уделяет целых шесть страниц своей книги геополитическим аспектам? Потому что он верит, что цепочка поставок, объединившая разрозненные комплектующие в один компьютер, связывает страны, ставшие частью этого процесса, следовательно, межгосударственные конфликты в форме, характерной для XX столетия, в XXI веке менее вероятны. Так Фридман модернизирует свою «Теорию золотых арок» из предыдущей книги, согласно которой две страны, в которых есть McDonald’s, никогда не станут воевать друг с другом. Цепочка поставок — это микроэкономический пример коммерческой деятельности, которая, как верят многие теоретики международных отношений, так выгодна для стран, что даже война не будет стоить потенциальных экономических потерь. Фридман рассматривает предотвращенный кризис 2004 года, когда тайваньские политики, твердившие об автономии, потерпели поражение на выборах. В рекламном стиле Фридман заявил, что «материнская плата подкупила Родину-мать», и пришел к выводу: статус-кво экономических отношений оказался для тайваньских избирателей фактором куда более важным, чем независимость. Или, возможно, тайваньские избиратели просто не хотели погибнуть в результате китайской оккупации, которой, по сути, и грозил Китай в случае объявления Тайванем независимости. Цепочки поставок для производства компьютеров, которые, по мнению Фридмана, снижают вероятность военных конфликтов, могут увеличить вероятность кибервойны или, по крайней мере, вероятность того, что китайцы победят при любом столкновении. На каждом этапе цепочки поставок, благодаря которой на свет появился компьютер Фридмана (или ваш компьютер, или Apple MacBook Pro, на котором я пишу эту книгу), возникают уязвимые места, как правило, случайно, но, наверное, отчасти и намеренно. Они и могут послужить как мишенью, так и оружием кибервойны.
Программное обеспечение является посредником между человеком и компьютером и переводит человеческое намерение посмотреть фильм в режиме онлайн или почитать блог на язык, понятный машине. Компьютеры— это просто эволюционировавшие калькуляторы. На заре развития вычислительной техники ученые осознали, что электрические импульсы можно использовать для представления единиц, а отсутствие импульса — нулей, как точки и тире в азбуке Морзе. Десятичную систему счисления, которую используют люди, потому что у нас десять пальцев, легко перевести в двоичный код так, чтобы при нажатии на электронном калькуляторе кнопки «5» посылалась цепочка импульсов — 101 — пятерка в двоичной системе счисления. Простое электронное сообщение преобразовывается в электрические импульсы, которые передаются по медным проводам и оптоволоконным кабелям, а затем преобразуются в читабельные для нас сообщения. Для того чтобы это происходило, кто-то должен создать инструкции, понятные компьютеру. Эти инструкции пишутся на языках программирования как компьютерный код, а люди, которые пишут код, как правило, делают ошибки.
Очевидные ошибки исправляются, иначе программа не функционирует так, как нужно, но менее явные остаются и могут быть позднее использованы для получения доступа к коду. Поскольку вычислительные системы работают быстрее, компьютерные программы становятся сложнее, чтобы использовать все возможности новых скоростей и мощности. В Windows 95 было менее 10 миллионов строк кода, в Windows ХР их уже 40 миллионов, а в Windows Vista — более 50. За десять с небольшим лет количество строк увеличилось в пять раз, и во столько же возросло количество ошибок. Многие из этих ошибок позволяют хакерам заставлять программу делать то, для чего она не предназначалась. Для того чтобы использовать популярное программное обеспечение в собственных целях, например получить статус администратора, хакеры разрабатывают небольшие приложения — апплеты, которые учитывают особенности программного обеспечения, слабые места и ошибки конфигурации системы. Поскольку компьютерная преступность — это большой бизнес, подготовка к отражению кибератак финансируется столь же хорошо, а хакеры и кибервоины постоянно разрабатывают новые способы обмануть системы. Приложения, создаваемые хакерами, называются вредоносным ПО, или мэлвером. В 2009 году новая разновидность мэлвера появлялась в киберпространстве в среднем каждые 2,2 секунды. Посчитайте: три-четыре крупнейшие компании по производству антивирусных программ пользуются сложнейшими схемами отслеживания нового мэлвера, но они находят и блокируют только одну из десяти вредоносных программ. Пока «фикс» — компонент программного обеспечения, блокирующий мэлвер, — доходит до клиентов антивирусной компании, проходят дни, а иногда недели. На протяжении этого времени коммерческие компании, правительственные учреждения и рядовые пользователи остаются беззащитными.
Часто вредоносные программы поджидают вас на совершенно безобидных сайтах. Вы заходите на сайт вашингтонского научного центра, чтобы ознакомиться с последними исследованиями по важной политической проблеме. Научным центрам, как известно, денег вечно не хватает, поэтому они не уделяют достаточного внимания созданию безопасных и надежных сайтов. Пока вы читаете о недавних махинациях вокруг проблем здравоохранения и прав человека в Китае, небольшая вредоносная программка загружается на ваш компьютер. Вы об этом не знаете, но вашему новому «другу» из Белоруссии известна каждая клавиша, которую вы нажимаете. Что будет, когда вы зайдете на свою личную страницу в банке или в защищенную сеть своего работодателя? Нетрудно догадаться.