Журнал «Компьютерра» № 44 от 28 ноября 2006 года
Шрифт:
В 2002 году, когда израильские войска заняли Рамаллу и другие города Западного берега, многие университеты были закрыты. Тогда студенты из Bir Zeit University в течение трех месяцев сделали виртуальный университет — портал под названием Ritaj (ritaj.birzeit.edu/register/?return%5furl=%2f), чтобы люди могли продолжать учебу через компьютер. Потому что по жизни это было нужно, невозможно было без этого жить.
Вот почему у них такие хорошие ИТ-специалисты — потому что жизнь им дала не слишком много других возможностей. По той же причине там (как мне показалось, во всяком случае) намного больше людей старшего возраста, которые пользуются компьютером, чем в других странах, в том числе на Западе.
— Сами палестинцы. Люди там готовы тратить сорок процентов своей зарплаты на сотовый телефон, на компьютер. Кстати, у каждого палестинца как минимум три сотовых телефона. Тоже удивительно.
— Ни малейших сложностей не было, даже наоборот. Но я ведь не только изучал, я им помогал в плане деловых, технических связей, консультировал — взаимодействовал, в общем. Кстати, среди палестинцев, которым больше сорока, очень много русскоговорящих, и когда они узнавали, что моя фамилия Рогозинский, видели, что я неплохо говорю по-русски, — сразу появлялся контакт (хоть я и не русский, а поляк).
Но главное, что существует некая культурная общность людей, которые занимаются компьютерами — по всему миру. Это выше того, что у нас может быть разная вера, разные этнические корни. И конечно, когда у нас одни цели, одни интересы, это очень помогает найти общий язык.
— Несомненно, и это подтверждается тем, о чем я говорил выше: Израиль не смог подавить связь и командование Хезболлы, а Хезболла прослушивала израильские коммуникации. Но главное оружие в руках Хезболлы или ХАМАС — не их умение писать компьютерные вирусы, а использование Интернета, радио, телевидения для перевода войны в виртуальную и в политическую плоскость, туда, где огневая мощь уже не играет решающей роли.
— В конце девяностых было много надежд и у палестинцев, и у израильтян, что ИТ может стать одним из мостов к миру. Масса энергии, огромные деньги были затрачены на создание технопарков, находящихся одновременно по обе стороны границы в Газе и на Западном берегу. На самом деле, бум в ИТ-образовании в Палестине как раз и начался с этих инициатив, так как все ожидали, что палестинские программисты будут работать в совместных израильско-палестинских компаниях, и эти компании будут успешны за счет соединения израильских ноу-хау с палестинскими предпринимательскими и программистскими талантами. Потенциал считался огромным, во всяком случае в масштабах арабоязычного рынка. Но увы, когда рухнул мирный процесс, рухнули и надежды на технологии как мост к прекращению конфликта. После возведения разделительной стены между Израилем и Палестиной, после разрыва всех созданных тогда связей трудно говорить об этих планах иначе как о несбывшейся мечте. Однако некоторый оптимизм внушает то, что израильские и палестинские специалисты продолжают встречаться, продолжают общаться, и на этом, человеческом уровне ничто еще не потеряно.
Часто приходится слышать термин — «кибервойна», но что это такое, по-моему, мало кто понимает. С одной стороны, известно, что до сих пор в мире не отмечено ни одного случая серьезной кибератаки, имевшей террористический характер. С другой стороны, вы цитировали недавно опубликованный американский доклад «Defence Science Board Report» 2000 года, где в качестве двух главных «необычных» (unconventional) угроз США названы: применение ядерного оружия негосударственными акторами и вывод из строя (также негосударственными акторами) национальной информационной инфраструктуры с помощью кибероружия. То есть кибероружие, кибертеррор ставится по грозности на одну доску с атомной бомбой. Что же это такое?
— Когда-то в СССР был начальником Генштаба маршал Огарков, и его можно назвать отцом концепции информационной войны. Эта концепция вытекала из его идей о революции в военном деле, обусловленной научно-технической революцией. Но в практической области развитие этих идей гораздо быстрее пошло на Западе. В середине девяностых стало ясно, что если страны мира будут широко использовать сетевые технологии (не обязательно военные), то появляется возможность атаковать эти сети программным путем, а также с помощью оружия, которое специально сделано для уничтожения коммуникационных инфраструктур, и военных, и гражданских. Это и было информационное оружие в первоначальном смысле. Но тогда же стало ясно, что нельзя это понятие ограничивать одним направлением. Например, Мартин Либицкий (Martin Libicki), очень заслуженный сотрудник RAND Corporation, в своей классической статье 1995 года «What is Information Warfare?» выделял семь форм информационного оружия, связанных с управлением и командованием, разведкой, психологическим воздействием, электронной борьбой, хакерством, экономической информацией и, наконец, собственно кибероружие для борьбы в «виртуальном мире (in virtual realm)». Тогда большой акцент был сделан на то, чтобы создать группировки, подразделения, занятые исключительно information operations — боевыми операциями в информационной сфере (сейчас таких группировок много). В начале девяностых появилась программная статья «Сyberwar is coming» Джона Аркиллы (John Arquilla) и Дэвида Ронфельдта (David Ronfeldt) где впервые было сказано о том, что не только вооруженные силы государств могут использовать средства коммуникации в военных целях — но и другие группировки: политические, террористические, какие угодно. В этой же статье было введено понятие сетевой войны (netwar) — использование сетевой методологии, чтобы организовать свою деятельность. В отличие от этого, кибервойна (cyberwar) — это использование технологии, кибероружия (cyber weapons).
— Достижения, несомненно, есть. Но об этом в деталях никогда никто не говорит. Почему? Во-первых, потому, что совершенно неясно, как наличие этих средств борьбы согласуется с международным правом, относящимся к военным действиям. Во-вторых, опыт показывает, что очень легко в случае применения этого оружия определить, кто его использовал. Американские военные, например, говорят, что в истории многократно принималось решение не использовать такое оружие — именно потому, что боялись — если используют, то будет ясно, откуда это идет. Третья вещь: никто на самом деле не знает приемов. Не знают, как это оружие эффективно применить. Ведь его невозможно даже толком испытать. В США сейчас идет работа над тем, чтобы как-то согласовать эти средства с международным правом. Одновременно они пытаются выработать меры, способы оценки эффективности этого оружия. Все это не секретно, но делается на таких, знаете, полуоткрытых обсуждениях и полузакрытых конференциях.
— Я этим заявлением докладчика тоже был удивлен, до этого ничего подобного не слышал. Конечно, денег в этой области тратится много, — на защиту от вирусов, от компьютерных атак. Но о разработке средств для кибератак обычно никто не говорит, и вряд ли что-то публикуется в прессе.
— Насколько я могу судить, главная цель нынешних разработок — не разрушать компьютеры и сети противника, а делать более эффективной разведку. Получать пользу от перехвата данных через вирусы и им подобные программы.
— Ну, я думаю, вряд ли это получится. (Смеется.) Помимо всего прочего — давайте посмотрим на этот вопрос с точки зрения США. В Ираке больше восьмидесяти процентов каналов связи, которые американцы используют для военных коммуникаций, арендованы у коммерческих провайдеров. Поэтому, если США ударит таким оружием по инфраструктуре противника, то воздействие на них самих будет гораздо больше, чем на противника! В Афганистане то же самое. Конечно, у ВС США есть свои закрытые, сильно защищенные каналы, но они очень узкие, и военные вовсю пользуются коммерческими.
— Я изучал такой вопрос: на противника какого типа рассчитаны те мощные меры противодействия в информационной войне, которые сейчас есть у высокоразвитых стран?
А эти меры действительно очень мощные, и прогресс за последние годы, особенно после событий 9/11 был огромным. Это можно увидеть по результатам учений по противодействию кибератакам, проведенных американскими ВС в 1997 году (Eligible Receiver) и в 2005 году (Silent Horizon). В обоих случаях это были внезапные атаки группы под условным названием «Красные» (Red Team) хакеров из АНБ, стремившихся получить контроль над критически важными сетями. В 1997 году эти учебные атаки, по-видимому, были весьма успешными — в СМИ сообщается, что «Красные» перехватили управление некоторыми компьютерами Тихоокеанского командования США, а также системами аварийного жизнеобеспечения крупнейших американских городов. В 2005 году ничего подобного сделать им не удалось. Получается, что от какого-то противника защита создана — но от какого? Этот ли противник сегодня нам угрожает?