Архивы публикаций
Май 2024 (1)
Апрель 2024 (1)
Февраль 2024 (1)
Октябрь 2023 (1)
Сентябрь 2023 (3)
Август 2023 (5)
04 Jul 2018, 11:50Общество

Цифровое нападение: зачем США привели кибервойска в боевую готовность

Цифровое нападение: зачем США привели кибервойска в боевую готовность
Создание Киберкомандования в Соединенных Штатах внутри самой Америки часто называют «превентивными мерами по борьбе с терроризмом». Однако в действительности Департамент киберзащиты США может оказаться Департаментом кибернападения и кибершпионажа.

Сам факт существования Киберкомандования внутри структур Минобороны США и постоянной горячей линии с другими ведомствами, такими как Агентство национальной безопасности, тщательно скрывался на протяжении десятилетий. Однако секретные сведения о программах по сбору личных данных сотен миллионов простых граждан из десятков государств, опубликованные после контакта с журналистами бывшего сотрудника АНБ Эдварда Сноудена, не только подтвердили существование департаментов киберопераций, но и раскрыли механизмы сбора разведывательной информации.

Несмотря на то что правительство США и разведсообщество в целом получили ощутимый удар по репутации после публикаций Сноудена, серьезно беспокоиться о масштабах цифровой слежки стоит ближайшим союзникам Соединенных Штатов, которых Америка старается держать в узде по мере возможности.

Помимо механизмов интернет-разведки, созданных при непосредственном участии крупных телекоммуникационных корпораций, аппаратные «закладки» на оборудовании ближайших партнеров, интегрированные в системы управления на критически важных объектах инфраструктуры, в мгновение ока могут оставить без электричества целую страну или в лучшем случае один из ее регионов.

Стоит отметить, что руководство США давно приравняло крупномасштабные хакерские атаки (естественно, направленные против Америки) к полноценным боевым действиям — в новой военной доктрине США ответом на «акт цифрового терроризма» может стать полноценный и, как полагают американские военные, ответный ядерный удар. Однако пригрозить всему миру применением ядерного оружия и на самом деле нанести удар, основываясь на «железобетонных» доказательствах хакерской атаки правительственными спецслужбами, — вещи разные.

За время международных скандалов, связанных со шпионажем и вмешательством третьих лиц в американские выборы, руководство Киберкомандования США благодаря постоянным страшилкам о русских и китайских хакерах смогло добиться для себя чрезвычайных полномочий. Если раньше АНБ и другие спецслужбы могли лишь отбиваться от цифровых нападений, то теперь американским специалистам по киберзащите разрешили атаковать объекты вероятного противника в рамках так называемого «превентивного» киберудара.

Брешь в броне

Между тем уровень подготовки американского Киберкомандования и специалистов, работающих «в защите» ключевых секторов промышленности и родов войск вооруженных сил, пугает и огорчает большую часть экспертов в области информационной безопасности. А недавний скандал, связанный с утечкой сверхсекретных военных документов, поставил под вопрос работоспособность миллиардных проектов по предотвращению вторжений.

Система взаимодействия американских военных с частными подрядчиками подвела: с серверов одной из американских военно-промышленных компаний китайскими хакерами были похищены секретные данные о разработке передового вооружения. Газета The Washington Post сообщила о том, что злоумышленникам удалось скачать более 610 гигабайт технической документации по проекту Sea Dragon, содержащей данные по разработке крылатой ракеты для подводных лодок, которую ВМС США планировали поставить на вооружение к 2020 году.

Американские эксперты отмечают, что, вероятнее всего, речь идет об атаке на серверы компании Raytheon, одного из ключевых подрядчиков Минобороны США, создавшего большую часть крылатых ракет авиационного и морского базирования, среди которых были AGM-65 Maverick, RIM-161 SM-3 и знаменитой на весь мир BMG-109 Tomahawk. При этом специалисты в области ракетного вооружения считают, что ущерб от кибератаки намеренно занижается, а масштабы утечки не удалось выяснить до сих пор.

«Речь идет не только о сведениях по средствам поражения. Если доступ к серверам удалось получить на более-менее приличное время, то наверняка и другие решения компании могли "уйти" хакерам — а там и средства радиоэлектронной борьбы, и гидроакустика, и средства радиоэлектронной борьбы. Такие изделия часто разрабатываются в комплексе. При этом если речь идет о конкретно китайских хакерах, то получать такие технологии для точного воспроизведения уже необязательно — изучить и понять, что лучше, что хуже из уже изготовленного собственными предприятиями», — отметил в интервью «Звезде» военный эксперт Илья Крамник.

Право сильного

Кто будет определять объект кибератаки и отдавать приказ о ее начале, пока не понятно. Теоретически если кибератаки приравниваются в США к применению ядерного оружия, то решение о нанесении ответного удара может принять только президент США Дональд Трамп. До конца не ясно, каким именно образом американские специалисты будут определять источники кибератак и принадлежность конкретных государств к ним.

Несмотря на абстрактность понимания угрозы со стороны хакеров, в США активно готовятся к будущей войне в киберпространстве. Для защиты от кибератак министерство энергетики и министерство внутренней безопасности уже привлекли компанию, в которой ранее работал разоблачитель и экс-сотрудник АНБ Эдвард Сноуден. Американская Booz Allen Hamilton получит не менее 45 миллионов долларов в рамках специального проекта, направленного на защиту 600 американских плотин, частичный доступ к которым может нанести США ущерб, сопоставимый с применением ядерного оружия.

Так, в конце 2015 года американские журналисты узнали, что еще в 2013 году неизвестные хакеры получили удаленный доступ к системе управления шлюзами гидроэлектростанции, расположенной рядом с городом Рай в штате Нью-Йорк. Подробности кибератаки засекречены до сих пор, а эксперты в области безопасности и сейчас не могут понять, как именно злоумышленникам удалось взломать систему управления ГЭС, компьютеры внутри которой не имеют прямого доступа в Интернет, а внутренние сети защищены несколькими системами безопасности.

Цифровое нападение

Специалисты отмечают, что Киберкомандование может быстро превратиться из средства отражения угрозы в скрытый инструмент для тихой расправы с неугодными государствами и крупными зарубежными корпорациями. Оба сценария развития событий абсолютно реальны. Сопоставление фактов и дат часто дает интересные результаты: всего через год после формирования Киберкомандования в 2009 году, Интернет поразил вирус Stuxnet, который не только непостижимым образом уничтожал данные рядовых пользователей, но и проник в компьютерные терминалы научного центра в Иране и нарушил управление тысячей центрифуг, задействованных в процессе обогащения урана. Результатами такой атаки стали приостановка ядерной программы Ирана и срыв нескольких других крупных промышленных объектов страны.

«Причин такой агрессивной политики — масса. Но мифические поводы постепенно отходят на второй план: вирус, поразивший иранские ядерные центры и программы, вымогающие миллионы долларов в криптовалюте, рано или поздно могут стать единым инструментом. Кроме того, возможны атаки на фондовые биржи, на серверы промышленных заводов в конкретной стране или даже городе. То есть может применяться целый комплекс мер, основная цель которого — ослабить определенных игроков или парализовать целые отрасли промышленности за рубежом. А уж какими средствами это будет достигнуто — дело десятое», — рассказал в интервью «Звезде» экономист Игорь Бородин.

Второй путь скрытого применения Киберкомандования предполагает тотальный шпионаж и попытки внедрения в серверы крупнейших телекоммуникационных и промышленных компаний — метод не слишком изящный и безопасный, однако опыт тотальной слежки американских спецслужб за главами корпораций позволит получать оперативную информацию из первых рук.

Оба варианта могут начать работать, особенно в новых, стремительно меняющихся, условиях, когда Соединенные Штаты, не задумываясь, объявляют торговые войны вчерашним партнерам. Из большей части мировых соглашений и договоров по безопасности США могут выйти в одностороннем порядке, что де-юре способно развязать руки американским разведывательным службам, которые как раз готовятся к работе в «боевом» режиме.

Дмитрий Юров

* * *