Изменить стиль страницы

Американские военные хорошо знают ценность разведданных из открытых источников и во время войны с Ираком проявили неожиданную креативность в сборе и обработке местных СМИ - даже собирая слухи, услышанные на улице, на рынках и в общественном транспорте. Во время своего развертывания в центральном Ираке в 2003 и 2004 годах Первая бронетанковая дивизия выделила шесть американских аналитиков разведки, пару переводчиков-арабоамериканцев и около дюжины местных иракцев для сбора различных OSINT и публикации The Baghdad Mosquito - чтобы, так сказать, уловить "шумиху" в городе среди иракского населения.

Это издание, распространенное среди военных командиров и высокопоставленных американских гражданских лиц в оккупационных штабах, было признано улучшившим их информационные кампании.

Сообщения местной прессы, сплетни и слухи, собранные изданием, "позволяют нам лучше понять, что на самом деле волнует граждан на улицах Багдада", - сказал тогда бригадный генерал Марк П. Хертлинг, который был помощником командира Первой бронетанковой дивизии во время командировки, отвечая за безопасность Багдада и центрального Ирака. "Отзывы, которые мы получили от The Mosquito, были особенно полезны при разработке кампании, направленной против убеждения, что все иракские полицейские коррумпированы и работают не на благо граждан".

Информационные инструменты также могут быть оружием саботажа и войны. Хотя некоторые, возможно, надеются, что киберпространство станет глобальным общим местом - местом для общения и торговли - оно с самого начала было местом для конкуренции и преимуществ. Генерал Майк Хейден в своих мемуарах выразил эту мысль весьма остро: "Киберпространство никогда не было цифровым Эдемом. Это всегда был Могадишо".

Мы можем думать об этом как о хаотичной сцене в баре в фильме "Звездные войны" или на Диком Западе.

Использование червя Stuxnet для заражения программного обеспечения, управляющего иранскими центрифугами, является хорошим примером. Под названием "Олимпийские игры" этот мощный кибер-инструмент был разработан при администрации Буша. Джордж Буш хотел иметь другой вариант, кроме бомбардировки Ирана или предоставления Ирану свободного доступа к ядерному оружию. Изначально червь был разработан под руководством Стратегического командования США, которое отвечает за ядерное оружие США, но в то время также отвечало за киберпланирование. (Киберкомандование США было создано после атаки Stuxnet). Программа была унаследована администрацией Обамы, и после тщательного анализа в 2010 году был дан зеленый свет для активации червя, который заставил сотни иранских центрифуг выйти из-под контроля. Возможно, информация о программе никогда бы не просочилась наружу, если бы червь Stuxnet не выбрался с ядерных объектов Ирана и не заразил компьютерные системы по всему миру.

Stuxnet стал первым известным случаем использования кибернетического инструмента для получения кинетического эффекта - то есть, червь заразил программный "мозг", который заставил центрифуги выйти из-под контроля. Не было никакой надежды на то, что Stuxnet остановит ядерную программу Ирана. Была надежда, что он замедлит ее, даст время и, возможно, даст санкциям и переговорам больше времени для работы. Перед началом атаки была проведена обширная работа по определению возможных других видов ущерба. Целью были центрифуги, а не местный район, больницы или продуктовые магазины, или электростанция, если уж на то пошло. Целью был локальный эффект, чтобы выиграть время. Тем не менее, червь вырвался на свободу, что стало смущением и предупреждением. В мире, где все движется со скоростью 186 000 миль в секунду, все может выйти из-под контроля.

Особенность систем заключается в том, что лишь немногие из них стоят особняком во взаимосвязанном мире. Системы связаны с системами, которые связаны с другими системами. Сказать, что все взаимосвязано, будет большим преувеличением. Некоторые системы достаточно хорошо защищены. Технологическая индустрия знает, где спрятаны ее драгоценности, и принимает чрезвычайные меры для их защиты. То же самое касается банковской и финансовой отраслей, которые научились сами становиться технологическими отраслями. Но не все системы защищены, в том числе и некоторые правительственные системы. Достаточно вспомнить утечку данных Управления по персоналу и управлению в 2015 году. Конфиденциальная информация о более чем двадцати миллионах федеральных служащих, федеральных подрядчиков и членов их семей - да, двадцати миллионах - была вытеснена с серверов правительства США на серверы, предположительно находящиеся в Пекине. Имена, адреса, предыдущие места жительства, места рождения, члены семьи, информация о браке, номера социального страхования, гражданские и уголовные дела и многое другое.

Конечно, каждый потребитель, получивший уведомление о том, что кредитные данные были скомпрометированы, хорошо знает, насколько уязвимыми могут быть незащищенные данные.

Если бы это был 2012 год, мы бы сказали, что самой значительной киберугрозой была та, о которой говорил Леон Панетта, министр обороны, в своей речи на борту авианосца Intrepid, пришвартованного в Нью-Йорке. Панетта предупредил, что Соединенным Штатам грозит "кибер-Перл-Харбор" - что иностранные хакеры могут вывести из строя энергосистему, транспортную систему или финансовые сети страны.

Если бы это был 2014 год, мы могли бы сказать, что самой значительной киберугрозой для Соединенных Штатов было что-то вроде взлома Северной Кореей корпоративных компьютерных систем, таких как Sony.

И если бы это был 2016 год, то, очевидно, мы бы сказали, что самой серьезной угрозой кибербезопасности страны являются российские хакерские атаки с целью сорвать американские выборы и подорвать нашу демократию.

И если бы это был 2021 год, то самой большой угрозой были бы киберпреступники, которым, вероятно, пособничает национальное государство, Россия, использующие программы-выкупы, чтобы перекрыть критически важный трубопровод и отправить цены на газ по спирали вверх, а экономику - в обратном направлении.

Сегодня, что это? Или что-то другое? Мике Эоянг, высшее должностное лицо Пентагона по вопросам киберполитики, бросает вызов многим терминам и даже предположениям, лежащим в основе нынешних дебатов о цифровых угрозах.

"Говоря о некоторых из этих вещей, как об оружии и арсенале, и аналогиях, которые мы используем в традиционной войне, могут быть или не быть точными, когда речь идет о кибер", - сказал Эоян, который был назначен заместителем помощника министра обороны по киберполитике после долгой карьеры в качестве старшего сотрудника Капитолийского холма. "И во многих случаях они на самом деле не точны и не помогают людям понять суть дебатов".

Хотя в дебатах о кибервойне, киберугрозах и киберполитике в основном используются формулировки, связанные с ядерным оружием и контролем над ядерным оружием, Эоян считает, что эта аналогия далеко не точна.

"Ядерное оружие сделает пространство непригодным для жизни и лишит доступа к нему на многие поколения", - отметила она. "Кибероружие может быть решающим в том смысле, что оно меняет ситуацию в определенное время, что имеет значение для расчета противника". Кибероружие может заставить центрифугу выйти из-под контроля, но оно не сравняет с землей города. Неясно, насколько временными могут быть некоторые эффекты - отключение электроэнергии на атомной электростанции может иметь длительные последствия - но они не приведут к образованию груды развалин, которые российские бомбы и артиллерийские снаряды сделали в Грозном или Мариуполе.

Она привела в пример компанию Colonial Pipeline, которая была выведена из строя в 2021 году в результате атаки выкупной программы, организованной преступной группировкой, которая могла получить или не получить благословение, пусть и негласное, со стороны России. "Как мы видели в случае с Colonial Pipeline, в конечном итоге люди, решившие восстановить и продолжить свою деятельность, сделают это", - сказала Эоянг. На Восточном побережье США на некоторое время закрылись автозаправочные станции. Везде, где был бензин, также были длинные очереди из встревоженных, иногда разъяренных водителей, ожидающих заправки. "Так что это ограниченный по времени эффект. Люди возвращаются к работе. Поэтому мы должны думать о воздействии этих вещей не как о кинетическом оружии, которое надолго оставляет после себя дымящийся кратер, а как о воле к восстановлению".

Она отметила, что сосредоточенность на кибервойне также затуманивает мысли о других способах враждебного использования цифр противником или соперником, включая шпионаж, кражу интеллектуальной собственности и информационную войну.

Когда-то кибер-ответственность входила в компетенцию Космического командования США в Колорадо-Спрингс. Когда в 2002 году Космическое командование было расформировано, кибер-ответственность была передана Стратегическому командованию США в Омахе, штат Небраска. К 2004 году Объединенный комитет начальников штабов объявил киберпространство зоной конфликта, а в 2010 году тогдашний министр обороны Роберт Гейтс призвал к созданию киберкомандования, которое будет размещено в Агентстве национальной безопасности в Форт-Миде, штат Мэриленд, недалеко от Вашингтона, округ Колумбия, но по-прежнему будет подчиняться Стратегическому командованию. В 2018 году президент Дональд Трамп назначил Киберкомандование США одиннадцатым боевым командованием.