KnigaRead.com/
KnigaRead.com » Компьютеры и Интернет » Прочая околокомпьтерная литература » Ричард Кларк - Третья мировая война. Какой она будет

Ричард Кларк - Третья мировая война. Какой она будет

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Ричард Кларк, "Третья мировая война. Какой она будет" бесплатно, без регистрации.
Перейти на страницу:

Северная Корея немного вложила в развитие своей интернет-инфраструктуры, но немало инвестировала в разрушение инфраструктуры других стран. Отдел 110 — подразделение, которое подозревают в организации июльской атаки, — является составной частью одной из четырех военных структур Северной Кореи. Более шестисот хакеров числятся в 121-м отделе Объединенного комитета по компьютерной войне Корейской народной армии. В секретном отделе, занимающемся кибер и психологической войной, работают сто хакеров и специалистов по информационным войнам. 35-й департамент Центрального партийного отдела расследований — самое малое по численности, но самое квалифицированное подразделение, которое занимается вопросами как внутренней безопасности, так и внешних кибернаступлений. 121-й отдел — самое многочисленное и, по словам одного служившего там хакера, перешедшего в лагерь противника в 2004 году, самое подготовленное подразделение. Его сотрудники специализируются на выводе из строя военных, управленческих и коммуникационных сетей Южной Кореи. Филиалы этого подразделения расположены в Китае, поскольку подключения к Интернету с территории Северной Кореи весьма малочисленны и их легко идентифицировать.

Неясно, известно ли официальному Пекину о деятельности спецслужб КНДР на территории страны, но кое-что точно ускользает от глаз китайской тайной полиции, особенно в Интернете. Как сообщают, одно из подразделений северокорейской службы кибербезопасности располагается в отеле «Шанхай» в китайском городе Дань дун, у северокорейской границы. Четыре этажа здания занимают специалисты 110-го отделения. Еще одно подразделение размещается в городе Саньян, где, по имеющимся данным, северокорейским агентам сдается несколько этажей гостиницы «Myohyang» («Загадочная душистая гора», в честь которой был назван отель, находится на территории Северной Кореи). Агентов обнаружили, когда они протягивали оптоволоконные кабели и устанавливали новейшее оборудование. В общей сложности в КНР может работать от шестисот до тысячи агентов отдела по кибербезопасности во главе с командующим в ранге подполковника. В северокорейских начальных школах отбираются лучшие ученики, из которых выращивают хакеров. В школе их учат разбираться в программировании и компьютерном аппаратном обеспечении, после чего они зачисляются в Университет автоматизации управления в Пхеньяне, где их обучают тому, как взламывать вражеские компьютерные системы. Сейчас здесь обучается около семисот студентов, для которых регулярно проводятся учения. Часть студентов для овладения новейшими технологиями тайно отправляют в Японию.

Июльская атака 2009 года не стала разрушительной, но продемонстрировала невероятную изощренность. Тот факт, что нападение было управляемым, косвенно подтверждает квалификацию взломщиков. Атака продлилась несколько дней, и это является доказательством того, что вирус распространялся из нескольких источников. Данная особенность позволяет предположить, что нападение не было делом рук бездельничающих подростков. Конечно, Северная Корея позаботилась о том, чтобы заронить сомнения в своей виновности. В ходе расследования выяснилось, что программа использовала корейский браузер, а следовательно, ее создание можно приписать и южнокорейским хакерам, где Интернет распространен гораздо шире. Однако экспертов несколько озадачил тот факт, что авторы кода не пытались скрыть свое корейское происхождение. Человек, способный написать такой код, вполне способен и замести следы. А значит, заказчики кода намеренно стремились оставить улику. Правительство Южной Кореи и многие аналитики из Соединенных Штатов сделали вывод, что атаку заказал «Великий руководитель», чтобы продемонстрировать мощь своей страны в киберпространстве так же, как использовал ракеты в небе.

Послание гласило: «Я все еще у руля и могу создавать проблемы, мое оружие лишит вас превосходства». Отправив такое сообщение, северокорейские дипломаты через несколько недель предложили альтернативу. Они готовы были пойти на переговоры и даже освободить двух американских заключенных. Вскоре Билл Клинтон, прямо как в сцене из кинофильма «Отряд Америка: всемирная полиция», сел за стол переговоров с «Великим руководителем». Но в отличие от куклы, изображавшей Ханса Бликса — инспектора ООН по ядерному оружию, Клинтон не провалился в бассейн с акулами, хотя Северная Корея подготовила такие «люки» в компьютерных сетях по меньшей мере двух континентов. Спустя месяц после июльского происшествия аналитики Пентагона пришли к выводу, что возможной целью северокорейских DDoS-атак было определить, достаточен ли уровень активности ботнетов в Южной Корее, чтобы блокировать маршрутизаторы и оптоволоконные кабели, идущие из страны. Если бы северокорейские агенты смогли «зафлудить» соединение, они легко сумели бы отрезать страну от киберпространства всего остального мира. Это может пригодиться в кризисной ситуации, поскольку США координируют перемещение любых американских военных подразделений через Интернет.

Подготовка Северной Кореи к битве на киберполе продолжается. В октябре, спустя три месяца после DDoS-атаки, южнокорейские СМИ сообщили, что хакеры просочились в CARIS (Chemicals Accident Response Information System — информационная система ответного реагирования на химическую опасность) и извлекли секретную информацию о 1350 опасных химических препаратах. Хакеры, предположительно из Северной Кореи, получили доступ к системе, введя код через компьютер южнокорейского армейского офицера. Потребовалось семь месяцев, чтобы обнаружить факт нападения. Теперь Северная Корея знает, где и как Южная Корея хранит опасные газы, в том числе хлор, используемый для очистки воды. Если хлор попадет в атмосферу, он приведет к смерти от удушья, как было происходило на полях сражения Первой мировой войны.

Кибервоины и большинство средств массовой информации считают эти события первыми официальными столкновениями государств в киберпространстве. Есть и другие примеры, включая операции, проведенные Китаем, Тайванем, Израилем и другими странами. Эстонский инцидент некоторые аналитики назвали Первой сетевой войной.

Их оппоненты не спешат рассматривать эти и другие недавние происшествия как новую форму ведения войны. Израильскую атаку они считают чем-то вроде глушения радиоэфира, тем, что так или иначе осуществляется уже на протяжении полувека. Американские действия в Ираке этим скептикам кажутся раздутыми пропагандой. В российских и северокорейских акциях они усматривают лишь попытку досадить и навредить.

Конечно, жители Сирии, Ирака, Эстонии, Грузии и Южной Кореи не считают эти события неприятностями, и я склонен согласиться с ними. Я привожу эти недавние и хорошо известные примеры киберстолкновений, чтобы продемонстрировать, что конфликты между ГОСударСТвами переместились в киберпространство. Кроме того, данные события позволяют сделать еще пять выводов.

Кибервойна реальна. События, рассмотренные нами, не отражают истинного масштаба того, что может произойти. В большей части широко известных перестрелок в киберпространстве использовалось только примитивное кибероружие (за исключением израильской операции). Логично предположить, что взломщики не хотят раскрывать более изощренные возможности. То, что США и другие страны способны сделать в киберпространстве, может уничтожить современное государство.

Кибервойна развивается со скоростью света. Поскольку фотоны атакующего пакета передаются по оптоволоконному кабелю невероятно быстро, промежуток времени между началом атаки и ее последствиями едва ли поддается оценке, что создает дополнительные риски для лиц, принимающих решения в критический момент.

Кибервойна глобальна. При любом конфликте кибератаки способны захватить весь мир, поскольку участвующие в них компьютеры и серверы могут находиться в любой части планеты. Значит, в войну мгновенно вовлекаются разные государства.

Кибервойна охватывает все сферы. Системы, которыми мы располагаем, от банков до радаров противовоздушной обороны, доступны из киберпространства, их легко можно захватить или вывести из строя, и для этого не нужно опротиводействовать традиционным системам обороны страны.

Кибервойна уже началась. Ожидая нападения, государства готовятся к битве. Они проникают в сети и инфраструктуры, припасают «черные ходы» и логические бомбы, и делают это уже сейчас, в мирное время. Грань между миром и войной оказывается размытой — вот новый опасный источник нестабильности.

Как мы увидим в последующих главах, есть все основания полагать, что будущие наступательные войны станут дополняться кибернетическими, в то время как кибервойны будут вестись и сами по себе, без взрывов, пехоты, авиации и флота. Но полномасштабных кибервойн, в которых сильнейшие в этом виде войны государства использовали бы свое лучшее оружие, пока не было. Поэтому мы еще не знаем ни потенциального победителя, ни возможных результатов, ни последствий.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*