Спецподразделения для боевых действий в сетевом пространстве уже существуют во многих странах мира. Так, США создали U.S. Cyber Command еще в 2010 году, при этом активные разработки "атакующего" кибероружия начались в президентство Буша. В 2011-м появился примечательный документ "Глобальная стратегия развития киберпространства", предусматривающий применение вполне реальной военной силы в ответ на "виртуальные" атаки. Израиль объявил о создании аналогичных подразделений только в августе прошлого года, однако речь, очевидно, идет лишь о расширении и легализации уже существующей системы. В январе о создании первого образца кибероружия объявила Япония. Германия будет способна на государственном уровне осуществлять хакерские атаки к концу текущего года.
В России и Китае подобные структуры засекречены, однако следы их деятельности появляются давно и регулярно. Кроме того, о киберугрозе говорят и на вполне официальном уровне. Так, в 2009-м замначальника Генерального штаба Ноговицын предсказал начало полноценных кибервойн в ближайшие 2-3 года (и был абсолютно прав). В начале 2012 года на сайте Минобороны РФ появился документ "Концептуальные взгляды на деятельность Вооруженных Сил Российской Федерации в информационном пространстве". По сути, в нем описываются общие принципы поведения России в ходе возможной кибервойны. При этом, как и американская "Глобальная стратегия развития киберпространства", он предусматривает возможность силового ответа на кибернетические атаки.
Итак, что такое кибервойна? В "наступательном" смысле – это пропаганда, шпионаж (взлом страниц и серверов для доступа к закрытой информации) и саботаж (атаки с целью блокирования работы сайтов и компьютерных систем; дезинформация, то есть замена данных во "вражеских" системах; вмешательство в работу контролируемого компьютерами оборудования с целью его вывода из строя).
Разумеется, параллельно со средствами нападения на государственном уровне разрабатываются и средства защиты от хакерских атак.
Рассмотрим эти направления подробнее – и начнем с обороны.
Уже сейчас, когда подрывная деятельность в Интернете носит в основном характер свободной частной инициативы, ее масштабы заставляют насторожиться. Потери от действий киберпреступников оцениваются в $1 трлн. Каждый день появляется около 55 тыс. образцов вредоносного ПО. При этом полностью нейтрализовать угрозу не позволяют даже очень внушительные ресурсы – так, только с апреля по июнь 2011 года жертвами хакерских атак стали такие технологические колоссы, как Google, Sony, Citigroup и Lockheed Martin. Между тем, возможности крупного государства по созданию вредоносного ПО несопоставимы с возможностями "самодеятельных" хакеров.
Эта угроза вполне осознается, и в США на нее реагируют по нескольким направлениям. Во-первых, государство все больше вовлекается в сферу обеспечения безопасности обычных сетей. Минобороны США предоставляет данные разведки в области киберугроз военным подрядчиками и их провайдерам – предполагается, что эта практика будет распространена на всю промышленную базу Штатов. Во-вторых, ведется разработка сверхзащищенных военных операционных систем.
Перейдем от обороны к нападению – и начнем с пропаганды. Интернет вообще и социальные сети в частности уверенно оттесняют телевидение с ключевых позиций. Это прекрасно осознают теоретики и практики кибервойны – так, Центральное командование США (Centcom) закупило специальное программное обеспечение для ведения секретной блогерской деятельности на зарубежных сайтах. Под контролем одного военного будет находиться до десяти виртуальных личностей с подробно проработанными биографиями и замаскированными IP-адресами.
Саботаж тоже применяется довольно активно — атаки, блокирующие работу сайтов и компьютерных систем, стали обыденностью, и госструктуры достаточно широко пользуются этой тактикой. Скажем, джихадистские сайты существуют только потому, что вызывают нездоровый интерес у спецслужб, черпающих там немало полезной информации. Так, в марте на две недели перестали функционировать джихадистский форум "Шумух аль-ислам" и еще четыре подобных сайта. Затем их работа восстановилась – но в ходе этой локальной кибервойны испанская полиция смогла вычислить и поймать Мурада Хусейна Аль-Малки, за которым охотилась более года. Аль-Малки ("Библиотекарь") занимался администрированием и архивированием джихадистских вебсайтов. Операция стала возможна потому, что американцы взломали пароли ключевых исламистских форумов.
Примеры можно приводить долго. Скажем, на Западе подозревают, что за кибератакой на Эстонию в 2007-м стоит не свободная частная инициатива, а государство. Напомним, что после сноса Бронзового солдата в Эстонии на несколько недель были парализованы правительственная переписка и онлайновые банковские операции, атаки подверглись информационные сети СМИ, частных предприятий и университетов.
В 2008-м во время Пятидневной войны были заблокированы сайты президента Грузии и министерства обороны. На сайте МИДГрузии вместо главной страницы появился набор фотографий с изображением Саакашвили в образе Гитлера.
Начавшиеся после выборов в Госдуму протесты в мае вылились и в длительное киберпротивостояние между активистами оппозиции и Кремлем. 4 мая российское крыло известной транснациональной хакерской группы Anonymous пообещало отключить сайты правительства и премьер-министра. Однако на практике эффективность атаки на правительственные сайты оказалась почти нулевой, а наиболее успешный хакер был отловлен в начале июня и угодил под уголовное преследование.
Зато 6 мая, в день "Марша миллионов", в оффлайн ушли сайты телеканала "Дождь", Slon.ru, "Коммерсантъ" и газеты "Большой город". DDoS-атаке подвергся и сайт "Эха Москвы", но "Эхо" устояло. "Боевые действия" продолжились 9 мая, когда хакеры пытались блокировать работу президентского сайта kremlin.ru. Одновременно атаке подвергся американский сервис трансляции потокового вещания Ustream.tv., точнее – канал независимого журналиста ReggaMortis1, который вел трансляцию акций оппозиции. UStream "лег" на девять часов – ибо атака была массированной, и что самое примечательное, коалиционной. В ней было задействовано 25 тысяч серверов, расположенных в России, Казахстане и Иране.
Обратимся теперь к кибершпионажу и наиболее жестким формам киберсаботажа – с выведением из строя контролируемого компьютерами оборудования. Две этих тактики практически неотделимы друг от друга.
Первый случай киберсаботажа с серьезными последствиями в "реальном" мире датируется 2000-м годом. Тогда уволенный оператор австралийской станции водоочистки при помощи украденного ПО и системы радиоуправления смог вмешаться в ее работу. В итоге тысячи тонн сточных вод были сброшены в реку, что породило локальную экологическую катастрофу.
Несколько лет спустя чем-то подобным занялись гораздо более серьезные люди. В сентябре 2010 года компьютерный вирус Stuxnet атаковал ядерные объекты Ирана. Программа должна была искать центрифуги Siemens P-1, используемые для обогащения урана. Захватив контроль над управляющим компьютером, вирус отдавал команды либо на резкую раскрутку центрифуг, либо на столь же резкое торможение – в итоге они просто ломались. Атака задержала ядерную программу Ирана минимум на полгода ("оптимистически" – до двух лет). При этом Stuxnet успешно ускользнул от внимания иранцев, списавших все на механические проблемы оборудования. Однако идеального оружия не бывает. Из-за ошибки программистов вирус вышел за пределы Ирана и начал распространяться по миру. В итоге программа попала в руки специалистов по кибербезопасности.
Всплыли занимательные подробности. Stuxnet, судя по имеющимся данным, разрабатывался в США по крайней мере с 2007-2008 годов в рамках программы "Олимпийские игры" в тесном контакте со специалистами армии Израиля. Полигоном для испытания вируса стал израильский ядерный центр в Димоне. При этом "Олимпийские игры" не ограничились созданием Stuxnet – деятельность "боевой" программы обеспечивалась набором шпионских. Так, во многом подобный Stuxnet шпионский вирус Duqu был обнаружен на компьютерах производителей систем управления производственными процессами – напомним, именно вторжение в такую систему обеспечило разрушение иранских центрифуг. Наконец, произошла серия инцидентов с вредоносной программой Wiper/Viper, выполнявшей классические функции компьютерного червя – она стирала данные на компьютерах министерства нефти Ирана.
В мае 2012 года Лаборатория Касперского объявила, что обнаружен еще один экземпляр – огромный и очень сложный вирус Flame, предназначенный для кражи офисных документов, файлов PDF и чертежей AutoCAD. Очевидно, что основной целью Flame было хищение технической документации – в том числе для обеспечения необходимой информацией боевых вирусов. Естественно, основной мишенью вируса оказался Иран – на него пришлась половина случаев. При этом Лаборатория Касперского обнаружила явное сходство между элементами Flame и ранними версиями Stuxnet.
Иными словами, первые "залпы" кибервойн уже прогремели – в них пока нет жертв, но уже есть разрушения. Старинное искусство пропаганды, шпионажа и саботажа выходит на принципиально новый уровень. ООН по обыкновению предостерегает от глобальной кибервойны – но ее по обыкновению никто не послушает.