На киберфронте пока без перемен
Слово «киберпространство» придумал канадский писатель-фантаст Уильям Гибсон. Впервые он упомянул его в своей короткой новелле в 1982 году, а в изданном в 1984 году романе «Нейромант» он использовал его уже как устойчивый термин, означающий явление «массовой согласованной галлюцинации, происходящей в компьютерных сетях». Конечно, современное значение этого термина уже не имеет ничего общего с галлюцинациями. Киберпространство абсолютно реально, и оно является частью окружающей нас действительности.
В августе 1995 года журнал Time вышел со словом «Кибервойна» на обложке. Журналист Дуглас Уоллер, побывавший в секретном исследовательском центре военной разведки, сообщил читателям: «США скоро сможет вести войны при помощи мышки, клавиатуры и компьютерных вирусов. Но мы не защищены от того же». Уже в 1998 году эти слова оправдались, когда компьютерная сеть Пентагона была атакована во время подготовки к проведению военной операции в Ираке. Инцидент получил название «Solar Sunrise», к его немедленному расследованию подключилось всё разведсообщество США, так как считалось, что атака призвана сорвать развёртывание контингента сил на Ближнем Востоке. Неизвестными хакерами оказались два школьника из Калифорнии и подросток из Израиля. Немногим позднее, в ходе операции Moonlight Maze, Министерство обороны США обнаружило многочисленные случаи несанкционированного доступа в компьютерные системы Пентагона и NASA. Поиск источника атаки привел к неким серверам на территории бывшего Советского Союза, однако Россия, конечно, отрицала какую-либо причастность. В ходе широкомасштабной атаки в начале 2000-х, за которые, как предполагается, несет ответственность Китай, хакеры получили доступ к данным множества коммерческих компаний, сотрудничающих с правительством США, включая крупнейшего оборонного подрядчика – компанию Lockheed Martin. Кибервойна началась.
В 2006 году в издании US Department of Defense Joint Publication 3-13 “Information Operations” Министерство обороны США дало следующее определение киберпространства: «воображаемая среда, в которой цифровая информация передается по компьютерным сетям». Пожалуй, это самое краткое определение такого комплексного явления, как киберпространство. На самом деле уместнее было бы сказать, что это прежде всего информационная среда. Киберпространство состоит из Интернета, телекоммуникационных сетей, закрытых интранет сетей, компьютерных систем, процессоров и контроллеров. Но суть киберпространства - это цифровая информация, которая создается, накапливается и, самое главное, передается при помощи компьютерных устройств и по сопутствующей инфраструктуре, включающей компьютерные и телекоммуникационные сети, сотовые и беспроводные сети, оптоволоконные кабели и систему космической связи.
Заместитель Министра обороны США Уильям Дж. Линн, представляя в 2010 году новую стратегию США по «Операциям в киберпространстве», заявил: «Пентагон формально признал, что киберпространство является новым театром боевых действий…который стал таким же важным, как и море, суша, воздух и космос». Киберпространство рассматривается в качестве территории будущих вооруженных конфликтов, так как, в отличие от «кинетических» (т.е. с применением обычных средств вооружения) боестолкновений, «кибервойна» влечет за собой минимальный ущерб физической инфраструктуре воюющей стороны и минимизирует или вовсе исключает людские потери. Если конкретнее, то объектом кибератаки может являться критическая инфраструктура, под которой следует понимать физические и инфотехнологические (виртуальные) объекты, повреждение или уничтожение которых может существенно повлиять на здоровье, безопасность или экономическое благосостояние граждан или работу правительства. Критическая инфраструктура включают в себя банковский и денежный, транспортный и маркетинговый, энергетический, продовольственный секторы, а так же секторы коммунального хозяйства, здравоохранения, связи и ключевые правительственные услуги.
Вот несколько примеров, как могут выглядеть войны будущего. 6 сентября 2007 года израильская авиация нанесла удар по секретному объекту на северо-востоке Сирии. Предполагается, что ударное звено зашло и позже покинуло территорию страны через Турцию, так как именно там были позже обнаружены сброшенные подвесные топливные баки. Израиль сохранял абсолютное молчание по поводу произошедшего, а Дамаск лишь сдержанно признал факт бомбардировки. Громкого международного скандала не последовало, лишь Северная Корея высказала возмущение по поводу произошедшего. Всё объясняется тем, что по некоторым данным израильская авиация уничтожила строящийся в этом месте завод по производству ядерного оружия. Предположительно строящийся как раз Северной Кореей. Но примечательно в этой истории иное. За всё время проведения операции сирийские ПВО наблюдали на экранах своих радаров абсолютно «мирную» картинку. Каким-то образом израильтянам удалось «ослепить» радиолокационные средства противника. Каким именно образом – не известно, предполагают лишь, что это была ювелирно выполненная компьютерная атака. В тот день в Кремле имели очень неприятный разговор с разгневанными сирийцами, поскольку новейшая система ПВО была ими приобретена как раз в России.
В 2010 году в Иранском ядерном центре Натанц произошла серьезная авария. Специальные центрифуги, применяемые для обогащения урана, внезапно стали выходить из строя вследствие неконтролируемого ускорения их работы. Они попросту сломались от перегрузок. В том же году антивирусная лаборатория из Беларуси обнаружила ранее неизвестный компьютерный вирус, позже получивший название Stuxnet. При его детальном анализе обнаружилось, что он изначально создан для поражения систем SCADA – программных комплексов управления промышленными контроллерами. Вирус Stuxnet был разработан под одного конкретного производителя систем – компанию Siemens. На заводе в Натанце были установлены SCADA, изготовленные именно этой компанией. Пока центрифуги разгонялись до чудовищной скорости, иранские инженеры не наблюдали ничего необычного на мониторах своих аппаратных комплексов. Вследствие аварии реализация ядерной программы Ирана была отброшена на несколько лет назад. Предполагается, что создателями вируса были специалисты США и Израиля. Вирус попал в ядерный центр на специально инфицированной флешке одного из ученых, минуя так называемый “air gap” – физический барьер между внутренней компьютерной сетью и Интернетом.
Любая компьютерная система может быть подвержена кибератаке. Энергетическая система США, например, имеет множество уязвимостей, связанных с возможностью доступа к её сетям извне. Отключив от обеспечения электричеством хотя бы один штат, атакующая сторона создала бы настоящее бедствие – больницы, школы, банки, магазины и дома без электричества. А произойди это в нескольких местах страны одновременно – это стало бы национальной катастрофой. Если вмешаться в работу систем управления воздушным транспортом, то это тоже способно нанести огромный вред. Речь не идет о причинении сбоев в работе судна, находящегося в воздухе, это был бы уже терроризм. Достаточно внести изменения в хранящиеся в системе данные и вот уже весь воздушный флот стоит на земле, поскольку авиакомпании просто не знают, куда и сколько направляются пассажиров, а также их багаж. А, например, «обнуление» информации в международной банковской системе вызвало бы её крах, так как данные о том, кому и сколько денег принадлежит, были бы утрачены.
Конечно, мы говорим об экстремальных примерах, поскольку нанесение вреда такого масштаба означает мировую катастрофу. Но подобные возможности у ведущих государств наверняка имеются. В настоящий момент в сфере киберконфликтов доминирует доктрина сдерживания. Действует правило «не использовать первым», так как существует мнение, что использование серьезного кибернетического оружия повлечет за собой переход в фазу кинетической (физической) войны. Противоборствующие стороны обмениваются DDоS-атаками, или занимаются кибершпионажем, но настоящие и наиболее разрушительные инструменты кибервойны не демонстрируются, хотя потенциальные противники подразумевают, что они есть. Это так называемые “zero day” уязвимости, которые на сегодняшний день нигде не обнародуются и содержатся в строжайшей тайне.
По мнению Ричарда Кларка, бывшего советника нескольких Президентов США по вопросам кибербезопасности, и автора ряда книг на данную тему, готовность государства к кибервойне определяется тремя факторами: способностью к нападению, способностью к защите и зависимостью от киберпространства. Очевидно, что способность к защите и нападению определяется наличием развитых сил и средств для осуществления эффективных агрессивных действий в киберпространстве и защите от них. Зависимость – это, по сути, степень, до какой критическая инфраструктура связана с киберпространством. Сопоставив данные нескольких стран, Кларк приходит к выводу, что хотя США и обладают самым высоким потенциалом в плане атакующих действий, критическая инфраструктура страны чрезвычайно зависима от киберпространства, а значит, и наиболее уязвима. В этом плане Китай и Россия являются более сильными противниками. Но знаете, кто действительно наилучшим образом защищен от киберугроз? Северная Корея. Интернет в этой стране настолько ничтожно развит, а её критическая инфраструктура практически не зависит от киберпространства, что им ничего не стоит даже попросту отрезать себя от внешнего мира в нужный момент. Кстати, в Китае именно для этого случая тоже разработан механизм, позволяющий создать барьер, отделяющий их внутригосударственную систему от внешних телекоммуникационных систем. Правда, кто сказал, что все необходимые для кибервойны инструменты уже не находятся на его территории в ожидании инициализации? Впрочем, это в равной степени касается и любой другой страны.
В США давно создано Кибернетическое командование – подразделение вооруженных сил, целенаправленно занимающееся проведением операций в киберпространстве. Подобное подразделение создано и в армии Китая, который уже не первый год проводит весьма агрессивные операции в сфере компьютерного шпионажа. Наконец, в мае прошлого года и в составе Министерства обороны РФ созданы "войска информационных операций", что также свидетельствует о серьезном понимании Россией потенциальных вызовов, а также перспектив, открываемых в связи с тенденцией дальнейшего смещения конфликтов в зону киберпространства. Что же происходит у нас?
Еще в начале прошлого года Financial Times в своем материале упоминал о том, что «Россия еще за несколько лет до крымского кризиса начала проникать в компьютерные системы Украины и в настоящее время проводит против нее “высокотехнологичную кибероперацию”, о которой власти в Киеве едва догадываются”. Позже выяснилось, что вредоносные программы, якобы связанные с Россией, обнаружены на компьютерах в офисе премьер-министра Арсения Яценюка. В своем недавнем интервью Дмитрий Шимкив, замглавы АП по вопросам проведения административных, социальных и экономических реформ, признал, что Украина сталкивается с очень серьезными задачами по кибербезопасности. И источником угрозы является в первую очередь Россия.
Да, специалистами CERT-UA действительно ведется серьезная работа по отражению киберугроз, равно как и профильной Государственной службой специальной связи и защиты информации Украины. Последние, кстати, проделали существенную работу по разработке проекта Закона Украины «Об основных началах обеспечения кибернетической безопасности Украины». Тот проект, который был доступен для изучения вместе с комментариями Киевского отделения ISACA, достаточно хорош, хоть и требует еще определенной доработки, начиная с понятия самого «киберпространства», которое в проекте, с которым удалось ознакомиться, было определено как некая абстрактная среда, возникающая в результате работы информационно-телекоммуникационных систем. Но где дальнейшая работа по нему?
3 июля 2014 года Верховная Рада приняла Постановление №4190а относительно утверждения Рекомендаций парламентских слушаний на тему: «Законодательное обеспечение развития информационного общества в Украине», которым, среди прочего, поручила Кабмину разработать и принять решение об отказе от использования российского программного обеспечения в государственных органах. В первую очередь это касалось продуктов Лаборатории Касперского, конечно. Кабинет Министров должен быть отчитаться о принятых мерах до 1-го декабря 2014 года. Каковые же принятые меры? Какова ситуация сейчас, перешли ли чиновники на альтернативное ПО? Неизвестно.
Недавний скандал с использованием во время военного конфликта с участием вооруженных сил РФ украинскими органами власти почтовых ящиков, расположенных на российских серверах, - это очень показательный момент. А недавнее сообщение в новостях, что аппарат СНБО Украины отправил в Кабинет Министров и другие органы исполнительной власти письмо с просьбой (!) не использовать российские Интернет-сервисы вообще красноречиво свидетельствует о плохом понимании сути происходящих процессов.
Кибербезопасность – это система мер, а не отдельные технические мероприятия. Создание Национального центра киберзащиты – это похвальный шаг, но его явно недостаточно в нынешних условиях. Как ине достаточно одной лишь разработки проекта Стратегии киберзащиты Украины. Боевые действия идут не только лишь на Востоке страны, но и в виртуальном пространстве. Последствия их не менее важны для целостности и обороноспособности Украины, чем успешные действия наших героев-воинов там. Научно-технический, а главное – интеллектуальный потенциал Украины позволяет не только защищаться от агрессии, но и самим осуществлять атакующие действия. Успешные кибероперации во многом помогли бы нашей армии, возможно, изменили бы ход действий и, хочется верить, помогли спасти жизни людей. Но для этого прежде всего нужна программа и понимание целей и задач. Нужны не только технические меры, но и комплекс организационных мероприятий, минимальное обучение основам кибербезопасности не только государственных служащих, но и частных лиц. Нужна четкая законодательная база.
В 2007 году маленькая Эстония подверглась большой кибератаке со стороны России, поводом для чего стало решение местных властей о переносе «Бронзового солдата» - памятника воину-освободителю. Конечно, РФ не признала, что каким-либо образом официально координировала действия хакеров, сославшись, что всё это было самостоятельными действиями «патриотов», атаковавших информационные ресурсы этой прибалтийской страны из разных уголков земного шара. Эстония урок вынесла. В Таллине был открыт и сейчас действует Объединенный Центр передовых технологий по киберобороне НАТО. Под эгидой Центра была собрана группа ученых-правоведов c целью изучению вопросов применения норм международного права к киберконфликтам и кибервойне, итогом которой стало опубликование в 2013 году так называемого «Таллинского руководства». Документ носит сугубо рекомендательный характер, поскольку является первой попыткой системного изучения данного вопроса, но при этом имеет очень важное практическое значение, так как закладывает основы для дальнейшей нормативной регламентации многих аспектов международного публичного права, которые ранее не были урегулированы вообще ввиду новизны проблематики.
Киберпространство не является «ничейным», в отличие от Интернета, на который не распространяется суверенитет какой-либо страны. По общему правилу, государственный суверенитет распространяется на используемую в киберпространстве инфраструктуру и деятельность, осуществляющуюся при помощи этой инфраструктуры, которые расположены в пределах границ суверенного государства. Таким образом, речь идет о «национальном киберпространстве» или «национальном сегменте» киберпространства. Этот же принцип закреплен в Правиле №1 «Таллинского руководства». Сейчас, похоже, самое время всерьез заняться национальным киберпространством Украины.