Кибервойна между США и Россией
Впервые в истории США обвинили российских хакеров в попытке повлиять на выборы президента. The Question выясняет, станут ли кибервойны в будущем заменой кровопролитию.
12 вопросов
1. Почему можно считать, что между США и Россией идет кибервойна?2. Как выглядит хроника кибервойны между США и Россией?3. Правда ли, что русские хакеры взломали сайт демократической партии США?4. Кибервойна — это лучше чем горячая война или нет?5. Чем кибервойны будут отличаться от обычных войн?6. Заменят ли кибервойны традиционные войны?7. Как устроена кибервойна?8. Почему кибервойны появились именно сейчас?9. Почему хакерские группы Fancy Bear и Cozy Bear так странно называются?10. Стоят ли за действиями хакеров спецслужбы или нет?11. Будут ли человеческие потери в кибервойнах?12. Как изменится мир с появлением кибервойн?

Эксперты, с которыми я общался, похоже, считают, что международное соперничество реализуется через взломы и шпионаж в кибепространстве. Полагаю, этот вывод основывается на утечках Эдварда Сноудена. Называть ли это «кибервойной» или нет – зависит от точки зрения.

Общественность США обеспокоена тем, что кто-то взломал почту Демократической партии и ведущих участников избирательной кампании Хилари Клинтон и передал эти материалы Wikileaks. Правительство США официально обвинило России, а спецслужбы заявили, что у них есть доказательства того, что за всем этим стоит Россия. Эти доказательства они не показали.

2/12 Как выглядит хроника кибервойны между США и Россией?

7 октября — Министерство внутренней безопасности США и управление национальной разведки страны официально обвиняет Россию во взломе сайта Демократической партии и публикации электронной переписки американских политиков.

8 октября — МИД России опровергает причастность к хакерским атакам в США.

9 октября — Во время дебатов кандидатов на пост президента США Хиллари Клинтон заявила, что при помощи хакерских атак Россия пытается помочь выиграть выборы Дональду Трампу.

11 октября — Барак Обама пообещал рассмотреть «пропорциональный ответ» на хакерские атаки со стороны России.

18 октября — по запросу спецслужб США в Праге задержен российский хакер Евгений Никулин, подозреваемый во взломе Linkedin, Formspring и Dropbox.

23 октября — Россия признается, что взломан старый сайт МИД, ответственность за который взял американский хакер Jester, действовавший из патриотических соображений.  

4 ноября — американский телеканал Эн-би-си, ссылаясь на секретные документы, сообщил о внедрении американских хакеров в командные компьютерные системы правительства России. Таким образом хакеры, связанные с правительством США якобы смогут применить кибероружие в случае атаки со стороны России на американские соцсети во время выборов. 

3/12 Правда ли, что русские хакеры взломали сайт демократической партии США?

Во-первых, необходимо понимать, что даже официальное расследование, проведенное компанией CrowdStrike, которая имела доступ ко всем материалам, практически не дало результата. Поэтому любые версии – это лишь догадки, и относиться к ним нужно с соответствующей осторожностью.

Итак, вот что известно на данный момент: ответственность за взлом WADA взяла на себя хакерская группировка Fancy Bear, она же (правда, вместе с группировкой Cozy Bear) стоит за взломом демократической партии США.

Что, по мнению следствия, указывает на «российский след»? Во-первых, считается, что самый сильный мотив был именно у российских официальных лиц. Во-вторых, в одном из опубликованных Word-документов указано, что последним его редактировал пользователь «Феликс Эдмундович». Имя было написано кириллицей. В другом документе, выложенном хакерами в формате pdf, ошибка гиперссылки выводится на русском: «Ошибка! Недопустимый объект гиперссылки». Такое возможно, если сконвертировать документ из .doc в .pdf на компьютере, где в качестве языка интерфейса выбран русский. Кроме того, в посте в своем блоге хакер использует три закрывающих круглых скобки в качестве смайла, что характерно для интернет-пользователей из Восточной Европы.

Собственно, на этом все. Если даже все «улики» подлинные, можно говорить лишь о причастности к атакам русскоговорящего хакера. Его связь с Кремлем и силовыми структурами, насколько можно видеть, ничем не подтверждается. Тем более что и эти улики легко «подбросить», то есть создать искусственно, чтобы следствие пошло по ложному следу. В CrowdStrike отмечают, что для атаки хакеры применяли очень продвинутое программное обеспечение. Неужели при этом они совершили бы столь детские ошибки?

Вероятнее всего, в данном случае мы имеем дело с хактивизмом, т.е. кибератаками, имеющими целью политическое заявление, а не прямую выгоду хакера, и Россия – далеко не единственная страна, у которой политика США может вызывать вопросы.

4/12 Кибервойна — это лучше чем горячая война или нет?

Любая война – это плохо. С одной стороны, для проведения кибератаки на какой-либо стратегический объект не требуется убивать людей с помощью традиционных вооружений: все можно сделать дистанционно. С другой стороны, направленное воздействие на систему управления транспортом, систему энергоснабжения, химическое производство, системы пищевой промышленности могут привести к не меньшим, а, может быть, и большим человеческим жертвам. Поэтому говорить, что кибервойны лучше или хуже любых иных видов войн нельзя: они все одинаково плохи.

5/12 Чем кибервойны будут отличаться от обычных войн?

Принципиальное отличие заключается в том, что кибервойны могут вестись и в номинально мирное время. Выявить источник кибератак и получить надежные доказательства причастности той или иной организации или страны на нынешнем уровне развития технологий представляется затруднительным.

На уровне СМИ и даже в комментариях официальных лиц регулярно появляются взаимные обвинения разных стран в кибератаках. К примеру, в США часто винят китайских или российских хакеров в атаках на информационные системы и сервисы. Но это, скорее, инструмент политического давления, и до физического столкновения войск дело никогда не доходит. Хотя США признали за собой право отвечать на киберугрозу применением реальной военной силы ещё в 2011 году.

Но одно дело, открывать военные действия против страны, обладающей ядерным оружием, и другое дело — атаковать слабейшего противника, которому нечем ответить. При этом кибератака дает повод открыть военные действия против слабой стороны. И это чревато провокациями. Нужно найти повод для нападения? Пожалуйста, всегда можно самостоятельно устроить кибератаку, не забыв выпятить атрибуты неугодной стороны. Для этого даже не надо посылать переодетый спецназ, всё можно сымитировать, не выходя из-за компьютера.

Понятно, что стороны постоянно изучают друг друга, потенциальных противников и даже союзников. Вспомним, к примеру, скандалы с прослушкой немецкого канцлера Ангелы Меркель, французских президентов и глав других государств. В этом кибероперации станут незаменимым инструментом, поскольку позволяют не только собирать информацию, но и наносить реальный вред, например, искажать информацию.

Влияние кибервойск и эффект от ведения кибервойн будет неуклонно расти с развитием технологий. Уже сегодня огромное число устройств и оборудования соединено с сетью Интернет и во многом от неё зависимо. В будущем эта зависимость будет только расти. В результате уязвимость отдельных пользователей, их гаджетов, машин, а также систем и инфраструктуры стран будет увеличиваться.

6/12 Заменят ли кибервойны традиционные войны?

Несомненно кибервойны станут важным компонентом боевых действий будущего. На всех этапах: от планирования операций, информационной войны и разведки до вывода из строя объектов инфраструктуры противника. Более того, в некоторых случаях, например, когда боевые потери неприемлемы обществом, кибервойны могут заменить традиционные. При этом нападающая сторона должна быть уверена в своей неуязвимости или подавляющем превосходстве.

Есть и еще один случай, когда кибервойны могут заменить классические сражения. Это столкновения стран, обладающих ядерным оружием. Понятно, что ведение масштабных боевых действий против страны, обладающей ядерным оружием, чревато самыми печальными последствиями. А вот кибервойны с участием стран ядерного клуба возможны. Теоретически реальная военная угроза может послужить оправданием для общества ограниченного применения ядерного оружия, то кибератаки — все еще нет. По крайней мере до тех пор, пока последствия и моральное воздействие кибератак не сравнятся с боевыми действиями.

Заменить традиционные войны вовсе операции в киберпространстве не смогут. Как бы ни были современные системы и люди зависимы от интернета, решить все задачи одними лишь кибератаками невозможно, и не будет возможно на протяжении ещё многих лет. В XXI веке стремление к сокращению человеческих потерь в результате боевых действий привело к активному использованию авиации, беспилотных аппаратов, ракет и высокоточного оружия даже против слабого противника. Но сколь большими ресурсами ни обладала бы одна из сторон, ни одну войну нельзя закончить без физического присутствия солдат на территории противника. 

7/12 Как устроена кибервойна?

Кибервойна отличается, прежде всего, тем, что она может проходить анонимно и долгое время незаметно в физическом мире. Военные действия могут уже идти, а мы можем об этом и не знать. При этом последствия этих действий вполне реальны – в ходе атак могут быть выведены из строя критические области инфраструктуры государства: такие как транспорт, финансовые службы, энергетика. Подобные вредоносные программы, способные наносить физический ущерб в реальном мире, называются кибероружием.

В целом вредоносные программы, создание и финансирование которых осуществляется государственными структурами разных стран мира, сегодня уже не редкость. Данное вредоносное ПО применяется против граждан, организаций и ведомств других государств. Они могут быть предназначены для уничтожения баз данных или информации в целом, для шпионажа и причинения физического ущерба. За последние несколько лет мы обнаружили целый ряд подобных программ – Stuxnet, Red October, MiniDuke, IceFog и т.д.

При этом споры о том, что именно может являться актом кибератаки (например, является ли такой атакой заражение вредоносной программой госпиталя?) и каким может и должен быть ответ на подобную атаку, ведутся уже несколько лет. Существует обширный документ НАТО, в котором сделана попытка систематизировать эти вопросы – так называемый «Таллинский мануал». США в настоящий момент рассматривают сценарии вплоть до физического военного ответа на кибератаки, организованные другими странами. Основная сложность в этом вопросе – это именно атрибуция, достоверная идентификация источника и организатора атаки. Все это является предметом обсуждения на самом высоком уровне и в текущей ситуации такой диалог крайне необходим.

8/12 Почему кибервойны появились именно сейчас?

Раньше существовало четыре пространства, в которых военные рассматривали ведение боевых действий и спецопераций: наземное, воздушное, космическое и морское. Неконтролируемое развитие наступательных и оборонительных технологий в киберпространстве привело к тому, что военные стали всерьез рассматривать возможность нанесения ущерба информационным системам потенциального или реального противника, в том числе и в киберпространстве. 

В ряде случаев это можно сделать проще, дешевле и незаметнее. Поэтому в 2016-м году НАТО впервые заявило о том, что они рассматривают киберпространство как пятый домен для своей деятельности. США, Китай и многие другие страны создали свои киберподразделения для ведения оборонительных, а кто-то и наступательных действий в интернете. С развитием информационных технологий о военном аспекте применения интернета будут говорить все чаще, и эта тема станет еще более активно развиваться, чем сейчас.

9/12 Почему хакерские группы Fancy Bear и Cozy Bear так странно называются?

Название хакерских групп обычно придумывается компанией, которая первая обнаружила следы этой группы. Иногда для этого есть вполне обоснованные поводы, например, название встречается внутри программного обеспечения, оставленного хакерами. Иногда хакеры сами себя так называют. Иногда это просто выдумка исследователей.

Fancy Bear сами назвали себя так – https://fancybear.net (хотя известно и другие их имя – APT28). А Cozy Bear также известна под именем CozyDuke или APT29, то есть разные исследователи их по-разному именуют.

10/12 Стоят ли за действиями хакеров спецслужбы или нет?

Российские эксперты, с которыми я общался, утверждали, что очень сложно сказать, кто в России мог проделать нечто подобное, так как IT-сообщество тут более раздроблено, чем в США. Мне рассказали о российском IT-специалисте, Александре Вяря, который работал на крупную IT-компанию Qrator. Люди, связанные с Министерством коммуникаций и связи и «Ростехом», попросили его неформально поработать на хакерский проект. Вырисовывается сложная модель, в которой государство может привлекать людей из частных IT-компаний для проведения такого рода операций, а само, вероятно, ничего подобного не делает. Точнее сказать сложно.

11/12 Будут ли человеческие потери в кибервойнах?

Если кибервойна приведет к разрушению инфраструктуры (отключению сетей энергоснабжения и так далее) – это, конечно же, может привести к человеческим потерям. Полагаю, сильные мира сего должны договориться о пределах и ограничениях в применении кибероружия, так же как это было с ядерным оружием в прошлом.

12/12 Как изменится мир с появлением кибервойн?

Сложно предположить, так как пока никаких проявлений спецопераций в киберпространстве мы не видим. Есть атаки на иранские ядерные объекты, есть атаки на другие критические инфраструктуры. Но пока практически никакого ущерба не нанесено и никаких жертв от этих действий нет, поэтому не стоит говорить о чем-то схожем с событиями в Хиросиме и Нагасаки, которые изменили весь мир. Возможно, со временем ситуация изменится, но пока об этом говорить не приходится.