Чтение онлайн

на главную

Жанры

Война иными средствами
Шрифт:

Чтобы попасть в категорию геоэкономических, кибератака должна отвечать двум основным критериям. Поскольку геоэкономика по определению связана с поведением государства, геоэкономическая кибератака должна иметь государственное финансирование (или, как минимум, материально поощряться правительством конкретной страны). Также она должна предусматривать попытку оказать экономическое давление. Кибератаки на крупных интернет-провайдеров с единственной целью прочитать электронные письма не носят геоэкономического характера, но вот атаки на тех же провайдеров с целью ослабить сами компании или нанести экономический урон стране посредством глобального прерывания доступа в Интернете следует считать геоэкономическими.

В целом геоэкономическими признаются те кибератаки, которые используют экономические и финансовые механизмы рынка и стремятся увязать экономические издержки со значимыми геополитическими результатами. На практике это означает, что кибератаки должны быть нацелены на ослабление и компрометацию критической экономической и финансовой инфраструктуры другой страны или ее крупных экономических и коммерческих структур (не важно, находится ли такая инфраструктура в частной или государственной собственности), причем способами, которые, опять-таки, сулят реальные или потенциальные геополитические выгоды нападающим. Помимо массового воровства коммерческой интеллектуальной собственности, геоэкономические кибератаки предоставляют правительствам возможность «посчитаться» с конкретными компаниями, ослабить секторы национальной экономики

противника или нанести урон его базовой инфраструктуре, от электросетей до банковских систем. С течением времени эти действия могут сделать ослабленное вражеское государство более уязвимым к геополитическим манипуляциям извне, в том числе в периоды кризисов [236] .

236

«Сегодня очевидно, что интеллектуальная собственность и коммерческая стратегическая информация, хранимая ИТ-системами, доступна и изучается, причем до такой степени, которая угрожает экономическому положению Америки». Richard Danzig, «Surviving on a Diet of Poisoned Fruit: Reducing the National Security Risks of America’s Cyber Dependencies», Center for a New American Security, July 2014, 8.

Разумеется, на практике провести указанное различие бывает непросто. Некоторые кибератаки очевидно комбинируют геоэкономические и прочие элементы. В 2007 году, когда состоялись первые, насколько известно, проспонсированные государством кибератаки против другой страны, Россия провела массированную трехнедельную атаку по методу отказа в обслуживании (DDoS) на Эстонию. Нападение случилось на фоне жарких дебатов между политиками двух стран по поводу переноса правительством Эстонии памятника советским воинам из центра Таллина на военное кладбище. Эстонские сайты внезапно испытали нашествие посетителей (десятки тысяч посещений) и перестали работать. Из отчетов следует, что главными жертвами этих атак стали геополитические и геоэкономические цели: сайты эстонского президента и парламента Эстонии, министерств, политических партий, трех из шести крупнейших информационных агентств, двух национальных банков и коммуникационной компании [237] .

237

«Russia Accused of Unleashing Cyber War to Disable Estonia», Guardian, May 16, 2007.

После нападения большинство материалов в прессе было посвящено атакам на правительственные объекты; частные цели почти не удостоились внимания. Но эстонские официальные лица именно в атаках на частный сектор усмотрели гораздо больше причин для беспокойства. «Все крупные коммерческие банки, телекоммуникационные компании, СМИ и именные серверы – телефонные книги в Сети – ощутили негативное воздействие», – заявил министр обороны Эстонии Яак Аавиксоо [238] . Он не преминул подчеркнуть, что средства воздействия были экономическими, однако масштабы и последствия атак – однозначно геополитические: «Впервые в истории интернет-боты угрожают национальной безопасности целой нации» [239] . Во многом подобно применению прочих геоэкономических инструментов российским правительством, кибератаки Москвы напомнили Эстонии (и другим странам Балтии) о статусе России как доминирующего регионального актора и геополитического арбитра.

238

Joshua Davis, «Hackers Take Down the Most Wired Country in Europe», Wired, August 21, 2007.

239

Ibid.

Подобно большинству геоэкономических инструментов, кибератаки больше подходят для целей одних странах, чем для целей других [240] . Страны наподобие России, Ирана, Северной Кореи и Китая сталкиваются с меньшим количеством юридических и общественных ограничений на проведение кибератак против частных фирм, а также вполне освоили технологии превращения похищенных данных в достижения национальной безопасности, не выходя за рамки контролируемых государством каналов.

240

Имеющиеся доказательства страдают от дефицита данных (компании не стремятся раскрывать подробности атак), и этот фактор нельзя недооценивать.

Очень часто приводится в пример китайский «Проект 863», начатый предположительно минимум двадцать пять лет назад, финансируемый, как сообщается, из государственного бюджета и нацеленный на тайное приобретение американских технологий и конфиденциальной экономической информации [241] . Ясно, что эти атаки чреваты угрозой жизненно важным национальным интересам США; чего стоит хотя бы кража в 2015 году конфиденциальных личных сведений о миллионах сотрудников американского правительства. Ведущие новостные агентства и частные компании из сферы безопасности (та же «Мандиант») пришли к выводу, что китайские военные могли «получить возможность управлять важнейшей американской инфраструктурой, электросетями и другими коммунальными службами» [242] . Сторонние эксперты указывают, что новые нападения могут привести к хищению иных важных данных, пусть даже эти данные окажутся слишком сложными для китайцев на текущем этапе для непосредственного практического использования [243] .

241

Evan Osnos, «China’s 863 Program: A Crash Program for China’s Clean Energy», New Yorker, December 20, 2009.

242

Ellen Nakashima, «U.S. Said to Be Target of Massive Cyber-Espionage Campaign», Washington Post, February 10, 2013. См. также David Sanger, David Barboza, and Nicole Perlroth, «China’s Army Is Seen as Tied to Hacking against U.S»., New York Times, February 18, 2013.

243

На это первоначально обратил внимание специалист по кибербезопасности частной компании, пожелавший остаться анонимным. Эксперт Джеймс Льюис также подчеркивает данное обстоятельство: «Требуется время, чтобы превратить украденную технологию или образец в конкурентоспособный продукт. В некоторых случаях хищения могут не замечать много лет». James Lewis, «Raising the Bar for Cyber Security», Center for Strategic and International Studies, Washington, D.C., February 2013.

Аналогично большинству других геоэкономических форм государственного управления, мотивы и характер геоэкономических кибератак различаются. Хотя многие ориентированы на промышленный шпионаж в стратегически значимых отраслях и нацелены на похищение данных, другие являются откровенно, так сказать, карательными [244] . Так, аналитики расценили атаки 2010 года на «Гугл» и атаки 2013 года на «Нью-Йорк таймс» (после критического материала Дэвида Барбозы о личном богатстве китайского премьера Вэня Цзябао) как в первую очередь запугивание [245] . Компания «Телвент», которая контролирует более половины нефте- и газопроводов Северной Америки, установила в сентябре 2012 года, что китайцы взломали ее компьютерные системы. Опасения по поводу того, что китайские военные засылают вирусы, пытаются прервать подачу энергии и отключить энергосистемы в преддверии будущего американо-китайского кризиса, заставили «Телвент» немедленно отключить удаленный доступ к своим клиентским системам [246] . Некоторые эксперты считают, что этот случай является показательным и сигнализирует о том, что, как выразился один эксперт, «США не следует думать, будто региональный конфликт [в Южно-Китайском море и Тайваньском проливе] не затрагивает территорию Америки» [247] .

244

В журнале «Экономист» объяснялось: «Среди других жертв хакерских атак Международный олимпийский комитет и Всемирное антидопинговое агентство (после Олимпийских игр в Пекине в 2008 году); сайты тибетских и уйгурских активистов и китайских диссидентов; фабрики мысли, занятые изучением Китая (включая его хакерские возможности); и НПО, работающие в Китае. Никакая из этих жертв не имела коммерческой значимости». «Masters of the Cyber Universe», Economist, April 6, 2013.

245

Что касается атак на «Гугл» в 2010 году, эксперты позже сообщили, что хакерам действительно удалось получить конфиденциальные данные, имеющие отношение к объектам наблюдения спецслужб США. См., например, Charlie Osborne, «U.S. Officials Report Chinese Cyberattack on Google Exposed Spy Data», ZDNet, May 21, 2013.

246

Nicole Perlroth, David Sanger, and Michael Schmidt, «As Hacking Against U.S. Rises, Experts Try to Pin Down Motive», New York Times, March 3, 2013.

247

Интервью автора.

Атаки могут оставаться незамеченными на протяжении многих лет и в некоторых случаях оборачиваются хищением терабайт данных. Даже после выявления атаки определить их источник крайне сложно (особенно когда атаки ведутся при поддержке государства, поскольку государства очень ловко заметают следы). И даже когда определить источник удается, раскрытие этой информации чревато политическим конфликтом. Весной 2013 года чиновники США публично обвинили китайское правительство в постоянных кибератаках на частные американские фирмы и критически важную инфраструктуру, но только после того, как расследование, проведенное частными компаниями, предоставило убедительные доказательства «китайского следа» (точнее, следа китайской армии) в кибератаках [248] . Обвиняя пятерых китайских военнослужащих в кибератаках в 2014 году, министерство юстиции США заявило, что китайские военные на протяжении восьми лет (с 2006 по начало 2014 года) атаковали ряд ведущих производителей Америки, в том числе компанию по производству ядерных реакторов «Вестингауз электрик», базирующийся в США филиал компании «Соларуорлд АГ», «Юнайтед стил», «Аллегейни текнолоджиз» и «Алкоа». По данным прессы, источники утверждали, будто правительство США собирало информацию много лет, причем большая часть времени потребовалась на то, чтобы убедить пострадавшие компании признать факт атак [249] .

248

Включая агентство «Блумберг», компанию «Мандиант» (кибербезопасность), институт «Проект 2049», газеты «Вашингтон пост» и «Нью-Йорк таймс». Общими усилиями удалось проследить атаки до взвода 61398, официально известного как Второе бюро Третьего департамента управления Генерального штаба НОАК.

249

Ellen Nakashima, «U.S. Decides against Publicly Blaming China for Data Hack», Washington Post, July 21, 2015.

Секторы, которые чаще всего становятся жертвами атак – финансы, энергетика, информационные технологии, авиационно-космическая и автомобильная промышленность, – также, по чистому «совпадению», являются теми секторами, которые китайское правительство обозначило как приоритетные или как «новые стратегические отрасли» [250] . Нападения на «Дюпон», «Джонсон энд Джонсон», «Дженерал электрик», «Ар-эс-эй», «Эпсилон», НАСДАК и на сотни прочих – атаки, поддерживаемые правительством Китая, столь распространились в последние годы, что большинство крупных и средних компаний США и западного мира вынуждены были признать: стоит выразить заинтересованность в выходе на китайский рынок (или вступить в конкуренцию с китайскими фирмами), нужно ожидать кибератак [251] .

250

Ellen Nakashima, «U.S. Said to Be Target of Massive Cyber-Espionage Campaign», Washington Post, February 10, 2013. Также см. Mandiant, «APT 1: Exposing One of China’s Cyber Espionage Units», April 2013, http://intelreport.mandiant.com.

251

Adam Segal, «Curbing Chinese Cyber Espionage», Global Public Square blog, CNN, May 9, 2011. См. также Mark Thompson, «Execs Say Cyber-Attacks a Top Threat», CNBC Online, February 6, 2013. Опрос журнала «Экономист» показал, что примерно 70 процентов руководителей считают кибератаки «регулярными или нарастающими». Проведенный в феврале 2013 года опрос руководителей выявил, что кибератаки вызывают наибольшую озабоченность. Из 258 опрошенных руководителей 85 процентов признали, что сильно опасаются кибернападений на свои компании (куда больше, чем потери дохода, порчи имущества, падения курса акций или инвестиционных рисков).

Вот эпизод 2010 года: вскоре после того как китайский государственный концерн «Чайналко» предложил выкупить контрольный пакет акций австралийской горнодобывающей компании «Рио Тинто», на эту компанию и на две другие ведущие австралийские горнодобывающие корпорации обрушились массированные кибератаки. Австралийские власти насчитали более двухсот попыток взлома сетей «Рио Тинто». Эти атаки (продолжавшиеся весь период переговоров «Рио Тинто» с «Чайналко») позволили добыть конфиденциальную информацию относительно переговоров по контракту. В итоге переговоры провалились. Интереснее, чем сам результат, тот факт, что кибератаки против «Рио Тинто» использовались наряду с прочими «суверенными» инструментами, которые китайские чиновники публично применяли в погоне за сделкой в секторе, обозначенном Пекином как «стратегический». Австралийская пресса, освещая кибератаки, напоминала читателям, что «группа „Рио Тинто“ столкнулась с кибератаками из Китая почти одновременно с задержанием четырех руководителей компании, а „Би-эйч-пи Биллитон“ и „Фортескью металс групп“ тоже пострадали от нападений… хакеров в ходе обсуждения поглощения „Рио Тинто“» [252] .

252

Jesse Riseborough, «Rio Tinto, BHP Billiton, Fortescue Hit by China Computer Hackers, ABC Says», Bloomberg Business, April 19, 2010.

Поделиться:
Популярные книги

Не грози Дубровскому! Том VII

Панарин Антон
7. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том VII

Дайте поспать! Том II

Матисов Павел
2. Вечный Сон
Фантастика:
фэнтези
постапокалипсис
рпг
5.00
рейтинг книги
Дайте поспать! Том II

Адмирал южных морей

Каменистый Артем
4. Девятый
Фантастика:
фэнтези
8.96
рейтинг книги
Адмирал южных морей

Проклятый Лекарь. Род II

Скабер Артемий
2. Каратель
Фантастика:
городское фэнтези
попаданцы
5.00
рейтинг книги
Проклятый Лекарь. Род II

В теле пацана

Павлов Игорь Васильевич
1. Великое плато Вита
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
В теле пацана

Сумеречный Стрелок 3

Карелин Сергей Витальевич
3. Сумеречный стрелок
Фантастика:
городское фэнтези
попаданцы
аниме
5.00
рейтинг книги
Сумеречный Стрелок 3

Лорд Системы 3

Токсик Саша
3. Лорд Системы
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Лорд Системы 3

Совок 11

Агарев Вадим
11. Совок
Фантастика:
попаданцы
7.50
рейтинг книги
Совок 11

Аномалия

Юнина Наталья
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Аномалия

На границе империй. Том 7. Часть 2

INDIGO
8. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
6.13
рейтинг книги
На границе империй. Том 7. Часть 2

Попаданка в Измену или замуж за дракона

Жарова Анита
Любовные романы:
любовно-фантастические романы
6.25
рейтинг книги
Попаданка в Измену или замуж за дракона

Кодекс Охотника. Книга IX

Винокуров Юрий
9. Кодекс Охотника
Фантастика:
боевая фантастика
городское фэнтези
попаданцы
5.00
рейтинг книги
Кодекс Охотника. Книга IX

Толян и его команда

Иванов Дмитрий
6. Девяностые
Фантастика:
попаданцы
альтернативная история
7.17
рейтинг книги
Толян и его команда

Неудержимый. Книга XIX

Боярский Андрей
19. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга XIX