Третья мировая война. Какой она будет - Ричард Кларк
Шрифт:
Интервал:
Результатом стала четкая формулировка проблемы и цели, но в рамках структуры с ограничениями, которые не позволяли нам достичь ее. Проблема заключалась в том, что «в силу масштабности нашего военного потенциала будущие враги… могут постараться нанести нам урон… с помощью нетрадиционных методов — атаковать нашу инфраструктуру и информационные системы… и тем самым существенно подорвать и нашу военную мощь, и экономику». Пока все шло нормально. Цель заключалась в следующем: «Любые вмешательства или манипуляции критическими функциями должны быть краткими, легко управляемыми, географически изолированными и минимально пагубными». Прекрасно. Но как это сделать? К тому времени все ведомства в правительстве смягчили свое решение: «Главным в проблеме защиты инфраструктуры являются стимулы, которые предлагает рынок… К регуляции мы будем прибегать лишь только в случае краха рынка… и даже тогда органы будут предлагать альтернативные направления регуляции». Я получил новое звание, но оно едва бы поместилось на визитке: «Координатор национальной программы по безопасности, защите инфраструктуры и контртерроризму». Неудивительно, что в СМИ стали называть меня просто «повелителем безопасности», реального названия моей должности никто не помнит. Однако из постановления становилось ясно, что координатор не имеет полномочий что-то кому-то предписывать. Члены кабинета в этом были непреклонны. Отсутствие регулирующих и директивных полномочий означало, что на существенные результаты надеяться не стоит.
Тем не менее мы намеревались сотрудничать с частным сектором и правительственными органами. Чем больше я работал над этим вопросом, тем больше увлекался. Марш не был паникером, я начал это понимать, они с его комиссией даже недооценили проблему. Наша работа над «ошибкой 2000» (опасения, что большая часть программного обеспечения не сумеет перейти с 1999-го на 2000 год, в связи с чем просто перестанет работать) значительно расширила мое понимание того, как быстро растет зависимость от компьютеризованных систем и сетей, так или иначе связанных с Интернетом. В 2000 году мне удалось выбить дополнительные 2 миллиарда долларов из федерального бюджета на разработки в области кибербезопасности, но это была лишь малая толика нужных нам средств.
К 2000 году мы разработали Национальный план по защите информационных систем, но правительство до сих пор не продемонстрировало готовности попытаться согласовать работу различных отраслей промышленности, в руках которых сосредоточена критическая инфраструктура. Чтобы подчеркнуть идеологическую корректность решения избегать регулирования, в документах я использовал фразу «воздержание от регулирования», имитируя маоистскую риторику. (Мао призывал: «Копайте глубже, запасайте больше еды, не стремитесь к гегемонии».) Никто не замечал иронии. И никто из кабинета министров не удосужился защитить собственные сети, чего требовала президентская директива. Таким образом, план оказался беззубым. Однако он дал понять промышленникам и общественности, что ставки высоки. Сопроводительное письмо Билла Клинтона не оставляло сомнений, что IT-революция изменила сущность экономики и национальной безопасности. Теперь, включая свет, звоня в службу спасения, сидя за штурвалом самолета, мы полагались на компьютерные системы управления. «Скоординированное наступление» на компьютеры любого важного сектора экономики имело бы «катастрофические последствия». И это не теоретические предположения, наоборот, «мы знаем, что угроза реальна». Противник, который полагается на «бомбы и пули», теперь может использовать «ноутбук… как оружие… способное нанести чудовищный урон».
В собственном сопроводительном письме я добавил: «Больше любых других стран Америка зависит от киберпространства». Кибератака может «разрушить электрические сети… транспортные системы… финансовые институты. Мы знаем, что другие правительства развивают такие возможности». Как и мы, но я вам этого не говорил.
Шесть смешных имен
На протяжении первых лет моей работы над вопросами кибербезопасности произошло семь крупных происшествий, которые убедили меня в серьезности данной проблемы. Во-первых, в 1997 году, когда мы совместно с АНБ проверяли систему кибербезопасности Пентагона в рамках учений приемлемый получатель (Eligible Receiver), наша команда за два дня проникла в секретную сеть командования и была готова отдавать ложные приказы. Я поспешил свернуть учения. Помощник министра обороны был шокирован уязвимостью Пентагона и приказал всем подразделениям приобрети и установить системы обнаружения несанкционированного вмешательства. Вскоре выяснилось, что каждый день совершались тысячи попыток проникнуть в сети Министерства обороны. И это только выявленные случаи. В 1998 году, во время кризиса в Ираке, кто-то взломал несекретные компьютеры Министерства обороны. В ФБР атаку назвали «Восход солнца» (многим тогда пришлось проснуться). После нескольких дней паники выяснилось, что нападали не иракцы, а израильтяне. Точнее, один подросток из Израиля и два из Калифорнии. Они и показали, как плохо защищена сеть военной логистики.
В 1999 году ВВС заметили что-то странное в работе своей компьютерной сети. Они обратились в ФБР, те позвонили в АНБ. Выяснилось, что из исследовательских файлов авиабазы было похищено огромное количество данных. Гигантские объемы информации извлекались из компьютеров Министерства обороны и баз данных национальных ядерных лабораторий Министерства энергетики. Этот случай в ФБР получил название «Лунный лабиринт», и он тоже оказался показательным. Никто не мог разобраться в происходившем, ясно было только, что данные пересылались через множество стран, прежде чем попасть куда-то. Два особенно тревожных аспекта заключались в том, что специалисты по компьютерной безопасности не смогли воспрепятствовать похищению данных, даже когда узнали о проблеме, и никто не мог с уверенностью сказать, откуда действовали хакеры (хотя позднее некоторые публично возложили ответственность за атаку на русских). Каждый раз, когда устанавливалась новая защита, ее взламывали. Затем в один день атака прекратилась. Или, скорее всего, они стали действовать так, что мы этого уже не могли видеть.
В начале 2000 года, когда мы все еще сияли от счастья, что удалось избежать «ошибки 2000», ряд новых интернет-магазинов (AOL, Yahoo, Amazon, E-Trade) подверглись мощной DDoS-атаке (для большинства людей этот термин был тогда в новинку). Это был первый «большой взрыв», который затронул множество компаний и едва не разорил их. Мотивы понять было сложно. Никто не выдвигал никаких требований, не делал политических заявлений. Казалось, кто-то проверял идею тайного захвата множества компьютеров и использования их для атаки. (Этим кем-то, как позднее выяснилось, оказался помощник официанта из Монреаля). Я отнесся к этой DDoS-атаке как к возможности заставить правительство напомнить частному сектору о необходимости серьезно относиться к кибератакам. Президент Клинтон согласился принять руководителей компаний, пострадавших от атаки, а также директоров инфраструктурных предприятий и IT-компаний. Это была первая встреча президента в Белом доме с руководителями частных компаний по проблеме кибератак И по сей день последняя. Впрочем, разговор оказался весьма откровенным, он открыл глаза многим и привел к тому, что все согласились с необходимостью серьезнее работать над проблемой.
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!