Кибервойн@. Пятый театр военных действий - Шейн Харрис
Шрифт:
Интервал:
Закладка:
Третья главная задача заключается в защите самих Соединенных Штатов, и легла эта задача на так называемые Силы национальной кибернетической миссии. Эти Силы проводят не только оборонные операции. Они будут приведены в действие по приказу президента или министра обороны, если Китай попробует вывести из строя электрическую станцию или Иран попытается изменить базы данных ведущих банков или систем финансовых операций. Члены Сил национальной миссии умеют перенаправлять вредоносный трафик от атакуемого объекта, при необходимости вторгаться в сети или совершать ответные атаки на источник угрозы и уводить его в офлайн. Подчиняются Силы национальной миссии Кибернетическому командованию США, которое связано с АНБ и его хакерским Отделом специализированного доступа. Силы национальной кибернетической миссии – это только малая часть всех военных киберподразделений, где-то около 1 %, хотя точная цифра засекречена.
Пентагон «в полную силу разрабатывает наш метод, с помощью которого службы вольются» в трехуровневую структуру кибернетических сил США, как говорит Дэвис. Начиная с 2011 г. военные проводят регулярные кибервоенные игры на авиабазе Неллис, где проходила ключевая «Военная игра Шрайвера». В каждом из военных боевых командований власти основали объединенный центр управления кибероперациями, организованный в соответствии с географическим регионом. Возглавляют эти центры офицеры в звании генерал-полковника или адмирала. Каждый центр оборудован системами чрезвычайной конференц-связи, поэтому в случае надвигающейся или происходящей кибератаки на Соединенные Штаты военные ведомства, Министерство обороны, разведслужбы и дипломатические представители смогут быть на связи с президентом и Советом национальной безопасности – своего рода кабинетом министров на время кибервойны – и принимать решения об ответных действиях. Есть и свои системы оперативно-командного управления для американских кибератак. Существует даже чрезвычайная линия связи между Вашингтоном и Москвой – кибернетический аналог красного телефона времен холодной войны.
Ключевая инфраструктура для ведения кибервойны создана. Теперь Соединенные Штаты собирают армию.
Для создания кибернетических сил военным пришлось сначала отобрать самых лучших бойцов. Для каждого рода войск были разработаны тесты на определение способностей по форме тех, которые используются в крупных корпорациях. Тесты позволяли выяснить, подходит человек для работы по техническому обслуживанию и защите сетей или он может быть привлечен к более редким и сложным наступательным миссиям. Во вспомогательных родах войск началось внедрение базового обучения кибернетической безопасности всех молодых офицеров; в военно-воздушных силах такое обучение уже было обязательным. В пяти академиях военной службы методы ведения кибервойны были введены в учебную программу. Каждый год начиная с 2000-го лучшие хакеры из каждой академии соревновались друг с другом в военной игре, спонсором которой выступало АНБ. Целью соревнований было не просто состязание разных школ, но и проверка их стойкости в противостоянии с лучшими кадровыми кибервоинами.
«Мы создали сеть с нуля, а потом защищали ее от команды из АНБ», – рассказывает Мартин Карлайл, профессор в области компьютерных наук в Академии ВВС США и директор открытого при ней Центра исследований киберпространства. Битва продолжалась два с половиной дня. В 2013 г. академия выставила на соревнования команду из 15 специалистов в компьютерных областях, которая противостояла «красной команде» (так в военной игре назывался агрессор) из АНБ, состоящей почти из 30 участников – военных офицеров, гражданских специалистов и подрядчиков АНБ. Команде агентства не позволялось использовать секретные методы взлома, тем не менее они действовали против курсантов, которых, вероятно, увидят в деле, если когда-нибудь Соединенные Штаты вступят в кибервойну с иностранной армией. «Красная команда» АНБ попыталась проникнуть в сети ВВС и изменить ключевые данные, чтобы курсанты больше не могли быть уверены в их достоверности. Они запустили в сеть известные компьютерные вирусы и попытались установить бэкдоры в системах курсантов.
Команда ВВС выиграла в соревновании 2013 г., и эту победу они одержали второй раз подряд. А всего с момента начала игр в 2001 г. они победили четыре раза.
Будущие специалисты по кибербезопасности ВВС США проходили специальное обучение на авиабазе Кислер, расположенной в северной части побережья Мексиканского залива. Чтобы стать пилотом, нужно закончить летную школу, точно так же и будущие кибервоины должны преодолеть все тяготы подготовки, прежде чем они смогут носить эмблему киберподразделения – пару серебряных крыльев на фоне земного шара, перекрещенных молниями.
Следующий и самый важный этап в обучении киберсолдат – это стажировка на рабочем месте, «когда ваши пальцы на клавиатуре», как говорит генерал-лейтенант Майкл Басла, глава подразделения информационного доминирования и старший офицер по информационным технологиям (CIO) военно-воздушных сил. «Информационное доминирование» включает в себя пропаганду, дезинформацию и компьютерные операции. А CIO – обычно главный технарь в организации, ответственный за поддержание актуальности и работоспособности сетей. В ВВС персонал, обеспечивающий техническое обслуживание сетей, работает вместе со специалистами по их защите, а также с теми людьми, кто проводит наступательные операции. Это одно большое объединение технарей.
Примерно 90 % численности киберподразделений ВВС (а по состоянию на 2013 г. это примерно 12 600 человек) работает на оборону. Они охраняют сети, устраняют уязвимости и стараются следить за изменениями в программном и аппаратном обеспечении, которые создают дополнительные дыры в защите. Менее 1 % киберсолдат ВВС заняты тем, что Басла называет «тонкой» работой по проникновению в компьютерные системы противника.
У этой диспропорции есть две серьезные причины. Во-первых, наступление намного труднее, чем оборона. Методы и средства и для того и для другого во многом одинаковы, но приказать защитнику пойти и взломать вражеский компьютер, находящийся под крайне надежной защитой, это примерно то же самое, как попросить автомеханика, пусть даже талантливого, отремонтировать двигатель реактивного самолета. Он может понимать теоретически, как выполнить такое задание и каковы общие принципы, однако применение этих знаний на практике будет на порядок труднее.
Вторая причина, по которой наступательная часть настолько мала, состоит в том, что военные только недавно сделали ведение кибервойны приоритетной задачей. Защита военных сетей и компьютеров, разросшихся за последние 15 лет, долгое время была частью этой миссии. Сегодня акцент сдвигается, поскольку кибервойна была интегрирована в общую военную доктрину.
Тем не менее если американским кибервойскам когда-нибудь и придется участвовать в войне, то они столкнутся с противником, настолько же хорошо подготовленным и имеющим численное превосходство.
В течение более десяти лет действовало несколько групп хакеров из Китая. Кое-что из их первой работы можно было увидеть в 1999 г., когда американские войска непреднамеренно разбомбили китайское посольство в Югославии во время войны в Косово. Негодующие «патриотичные хакеры» взломали сайты Министерства энергетики, Министерства внутренних дел и Службы национальных парков США. Хакеры убрали обычное содержимое сайтов и заменили его антиамериканским посланием: «Протестуйте против фашистских действий США! Протестуйте против зверств НАТО!» Белый дом также подвергся массированной DDOS-атаке[6], когда подвергшийся атаке сервер не может справиться с входящим трафиком и уходит в офлайн. В целях предосторожности Белый дом на три дня отключил свой сервер.
Сегодня эти группы китайских хакеров, мотивированные собственным чувством национальной гордости и сопротивлением военным действиям иностранного государства, получают приказы от руководителей китайских военных ведомств и разведслужб. Их не призывали под знамена Народно-освободительной армии Китая, которая тайно оказывает им поддержку и одновременно не замечает их существования. Последнее время эта работа состоит по большей части в похищении информации. Китайские хакеры в каждом министерстве и ведомстве федерального правительства проникли в секретные компьютерные системы или подвергли их опасности. Они взломали бессчетное количество баз данных, чтобы выкрасть информацию, представляющую коммерческую тайну. Как и те хакеры, которые в 2007 г. проникли в сети подрядчиков Министерства обороны, эти взломщики искали любую обрывочную информацию, которая дала бы Китаю военное или экономическое преимущество и поспособствовала продвижению глобальной стратегии развития страны.