Третья мировая война. Какой она будет - Ричард Кларк
Шрифт:
Интервал:
Второй вариант — возможно, российская программа, управляющая сирийской ПВО, была «подправлена» израильскими агентами. На каком-то этапе — в российском компьютерном центре или на сирийском военном объекте — кто-то, работающий на Израиль или его союзников, мог специально подготовить «черный ход» в машинном коде, состоящем из миллионов строк, которые управляют действием программы противовоздушной обороны. Ловушка (или «троянский конь») — это всего лишь несколько строк машинного кода, ничем на вид не отличающихся от прочей абракадабры, которую представляют собой инструкции для работы системы или приложения. (Тесты, проведенные Агентством национальной безопасности, показали, что даже самые опытные эксперты, просматривая миллионы символьных строк, могут не заметить ошибку, добавленную в программу.) Ловушка могла содержать инструкцию о том, как реагировать на события в определенных обстоятельствах. К примеру, если радар принимает определенный сигнал, он не должен показывать цели в небе на протяжении указанного периода времени, скажем, трех последующих часов. Таким образом, от израильского беспилотного летательного аппарата требовалось всего лишь послать маленький сигнал. Ловушка могла оказаться скрытой точкой электронного доступа, которая позволяет подсоединиться к сети ПВО, пройти систему контроля, брандмауэр, дешифровщик и завладеть управлением сети, получив все права и привилегии администратора.
Суть третьего варианта в том, что израильский агент мог найти оптоволоконный кабель сирийской системы ПВО и подсоединиться к линии (это сложнее сделать, чем сказать, но все же выполнимо). Израильский агент мог передать по кабелю команду, которая открыла бы для него «черный ход». Конечно, сложно представить израильского агента, передвигающегося ползком по территории Сирии, чтобы найти и разрезать оптоволоконный кабель, но ничего невероятного в этом нет. Уже не первое десятилетие высказываются предположения о том, что Израиль занимается подготовкой шпионов. Оптоволоконные кабели системы сирийской ПВО тянутся через всю страну. Преимущество такого метода внедрения в сеть противника очевидно — не нужно ставить успех операции в зависимость от сигнала захвата, передаваемого в сеть от беспилотного летательного аппарата. Более того, агент, работающий на месте, мог, например, установить прямое соединение со штабом израильских военно-воздушных сил. Используя методы связи с малой вероятностью перехвата, израильский агент мог прямо из центра Дамаска по скрытому каналу передавать сообщения через спутник, не опасаясь, что кто-нибудь в Сирии его обнаружит.
Любой из методов обмана сирийской ПВО мог быть позаимствован у Соединенных Штатов. Израильские друзья всего лишь использовали несколько методов из программ, над которыми мы работаем более двух десятилетий. В 1990 году, когда Соединенные Штаты первый раз готовились к войне с Ираком, американские кибервоины и коммандос из спецподразделений собрались, чтобы обсудить, как уничтожить иракскую систему противоракетной обороны до того, как самолеты США и союзников полетят к Багдаду. Как объяснил мне герой «Бури в пустыне» генерал Норм Шварцкопф, «у этих кобр была безумная идея» проникнуть в Ирак до того, как прогремит первый выстрел, и запустить программу, которая приведет к необратимой поломке всех компьютеров, объединенных в сеть по всей стране.
Шварцкопф счел такой план слишком рискованным и ненадежным. Он был невысокого мнения об американских коммандос и боялся, что они попадут в плен еще до начала войны. Более того, Шварцкопф опасался, что иракцы смогут восстановить компьютеры и начнут сбивать самолеты, которые он планировал в первый день воздушной войны направить в атаку. «Если вы хотите доказать мне, что их радары и ракеты не работают, взорвите их. Тогда они точно выйдут из строя. Затем начинайте атаку и бомбите цели». Таким образом, большая часть бомбовых ударов американцев и союзников была нанесена не по штаб-квартире в Багдаде и дивизиям иракских вооруженных сил, а по радарам и ракетам системы противовоздушной обороны. Некоторые американские самолеты оказались сбиты, некоторые пилоты погибли, а некоторые попали в плен.
Когда 13 лет спустя США во второй раз начали войну с Ираком, еще накануне вторжения первых американских истребителей иракские военные знали, что их закрытая секретная надежная военная сеть рассекречена. Американцы предоставили им эту информацию.
Как раз перед началом войны тысячи иракских офицеров получили электронные письма, разосланные почтовой системой Министерства обороны Ирака. Хотя их текст никогда не публиковался, несколько надежных источников в достаточной степени раскрывают суть их содержания, чтобы предположить, что мог прочесть, скажем, бригадный генерал иракской армии, под командованием которого находится бронетанковая часть неподалеку от Басры:
Командование центральной военной группировки США доводит до вагиего сведения, что мы можем отдать приказ о вторжении в Ирак в любой момент. Если мы это сделаем, войска, противостоящие нам, будут уничтожены, как это произошло несколько лет назад. Мы не хотим вредить ни вам, ни вашим солдатам. Наша цель — низвергнуть режим Саддама и его сыновей. Если вы хотите остаться невредимыми, выстройте танки и бронемашины рядами и покиньте их. Уходите, вам и вашим войскам лучше разойтись по домам. Вы и другие иракские офицеры будете восстановлены в должностях после свержение режима Саддама.
Неудивительно, что многие иракские офицеры последовали рекомендациям, которые были разосланы по внутренней иракской сети. Как обнаружили американцы, многие подразделения аккуратно выстроили танки за пределами баз, тем самым позволив американским самолетам аккуратно их взорвать. Некоторые иракские военачальники распустили свои подразделения за несколько часов до начала войны. Люди переоделись в гражданскую одежду и ушли домой или, по крайней мере, попытались так поступить.
Хотя администрация Буша и выразила готовность внедриться в иракскую сеть, чтобы провести психологическую подготовку до начала традиционных военных действий, она, по всей видимости, не пошла на взлом банковской сети Ирака и других стран, чтобы лишить Саддама Хусейна доступа к деньгам. Такие возможности действительно существуют, но юристы опасаются, что другие страны воспримут покушение на банковские счета как нарушение международного закона и сочтут опасным прецедентом. Юрисконсульты также боятся непредусмотренных последствий, в частности того, что американские хакеры ограбят не те счета или разрушат всю систему финансовых институтов.
Вторая война между США и Ираком, как и нападение Израиля на Сирию, продемонстрировала два преимущества кибервойны. Во-первых, кибервойна облегчает традиционные наступательные военные действия, выводя из строя систему обороны врага. Во-вторых, кибервойна позволяет деморализовать врага с помощью пропаганды, рассылки информации по электронной почте и через другие интернет-ресурсы вместо устаревшей практики сбрасывания листовок. (Вспомните тысячи листовок с текстом на арабском языке и рисунками, которые сбрасывались с самолетов над иракскими войсками в 1991 году, — это были подробные инструкции о том, как капитулировать. Эти листовки несли с собой тысячи иракских солдат, когда сдавались.)
* * *
Налет на сирийскую ядерную установку и киберактивность США накануне вторжения в Ирак — вот примеры использования хакеров как вспомогательного инструмента традиционной наступательной войны. Однако использование киберпространства в политических, дипломатических и военных целях не обязательно должно сопровождаться бомбардировками и танковыми сражениями. Представить, как будет выглядеть автономная кибервойна, помог, как ни странно, небольшой ганзейский город с населением в 400 тысяч человек, расположенный на берегах Балтийского моря, — Таллинн. Советский Союз распался, и многие его республики отмежевались от Москвы и СССР. Эстония была вынуждена войти в состав Советского Союза, после того как Красная Армия освободила Балтийские республики от нацистов во время Великой Отечественной войны, как называют Вторую мировую в России.
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!