превращают компьютер в фильтр, дозирующий информацию, это грозит коллапсом финансовой системы, прерыванием цепочки поставок, сходом спутника с орбиты, остановке полетов. И это вовсе не предположения. Подобное уже происходило в порядке эксперимента, по ошибке или небрежности. Как отметил адмирал Макконел, «информацию, передаваемую по компьютерным сетям, ту, что управляет нашими коммунальными услугами, транспортом, банковскими операциями и коммуникациями, могут использовать или уничтожить за несколько секунд из любой точки планеты, из-за океана. Ни одна флотилия, никакие межконтинентальные ракеты или регулярные армии не сумеют отразить такие атаки, ведь нападающий находится не просто за пределами наших границ, но и за пределами нашего физического пространства, в мире цифр».
Зачем же мы тогда используем столь сложные компьютерные сети, которые допускают несанкционированный доступ и несанкционированное управление? Разве не существует мер безопасности? Архитектура компьютерных сетей, программное и аппаратное обеспечение дают кибервоинам тысячи возможностей обойти любую защиту. Программы пишут люди, а людям свойственно ошибаться и отвлекаться. Сети, которые, как считается, не связанными с Интернетом, на самом деле часто оказываются связаны с ним, что остается тайной даже для их владельцев. Давайте возьмем любое устройство, которым вы ежедневно пользуетесь, чтобы наглядно объяснить, как может случиться кибервойна. Как вы думаете, знают ли в вашем ТСЖ, что лифт, установленный в вашем доме, «звонит домой» (как в фильме «Инопланетянин»)? Ваш лифт через Интернет связывается с людьми, которые сделали его. А знаете ли вы, что ксерокс в вашем офисе, возможно, ведет себя так же? Героиня Джулии Робертс из фильма «Ничего личного» (Duplicity) знала, что многие копировальные аппараты имеют выход в Интернет и могут быть взломаны, но большинство об этом даже не догадывается. Еще меньше людей в курсе последнего трюка — шредеры, машинки для уничтожения бумаг, могут делать копии документов! Прежде чем засекреченные документы отправляются под нож, они проходят перед камерой, которая их фотографирует. Вечером парень-уборщик заберет новую коллекцию «изображений» и отправит ее тому, кто его нанял.
Лифт и ксерокс «звонят домой» — это звучит правдоподобно. А что, если у вашего конкурента есть программист, которые написал несколько строк кода и внедрил его в процессор, который стоит в вашем ксероксе? Предположим, эти несколько строк программного кода заставляют его сохранять изображения всего, что он копирует и помещать в архив. Однажды ксерокс получает доступ в Интернет и — пинг! — отправляет этот файл через всю страну вашему конкуренту. Или, еще хуже, в день, когда ваша компания должна участвовать в конкурсе на заключение крупного контракта, — пинг! — ксерокс самовозгорается, из- за чего включается противопожарная система, весь офис залит водой, и вы не успеваете вовремя отправить заявку. Конкурент выигрывает, а вы остаетесь ни с чем.
Используя подключение к Интернету, о котором вы даже не подозревали, кто-то написал программу и внедрил ее в ваш ксерокс, процессор которого оказался, как ни удивительно, достаточно мощным. Затем кто-то использовал программу, чтобы заставить ксерокс сделать что-то, не свойственное его обычным функциям, например короткое замыкание. Он знал, что в результате возникнет пожар, возможно, он экспериментировал с другими такими же копировальными аппаратами. В итоге сработала противопожарная система и залила водой ваш офис, а вы подумали, что произошел несчастный случай. Незнакомец дотянулся до вас из киберпространства и организовал хаос в пространстве физическом, это и был хакер. Изначально хакерами называли людей, которые умели писать команды на языке компьютеров, чтобы заставить их делать что-то новое. Когда хакеры проникают в систему, доступ в которую им не разрешен, они становятся киберпреступниками. А если они работают на вооруженные силы США, их называют кибервоинами.
В данном сценарии киберпреступник использовал Интернет как средство — сначала для получения информации, затем для нанесения вреда. Его оружием стали несколько строк кода, которые он дабавил в процессор копировального аппарата. Можно рассудить иначе: с помощью программы он превратил ваш ксерокс в оружие. Ему это удалось, поскольку программу, управляющая ксероксом, можно изменить. Создатели копировального аппарата не думали, что кто-то способен превратить его в оружие, поэтому и не пытались воспрепятствовать этому на этапе написания программы. То же самое относится к проектировщикам сети электропередачи других систем. Они не думали, что кто-то в них проникнет и превратит в оружие. Ваш офис-менеджер не обратил внимания на слова продавца о том, что копировальный аппарат предоставляет возможность дистанционной диагностики, позволяет загружать обновления, устранять проблемы и запрашивать нужные для ремонта запчасти. А хакеры это заметили или просто исследовали соседнее киберпространство и нашли адрес «Хеопега Copier 2000, серийный номер 20–003488,
Если вы сомневаетесь в том, что копировальные аппараты являются частью киберпространтсва, почитайте
Этот хоть и банальный, гипотетический сценарий полезен потому, что демонстрирует три аспекта киберпространства, которые делают кибервойну возможной:
1) дефекты в архитектуре сети Интернет;
2) дефекты программного и аппаратного обеспечения;
3) работа все большего количества важнейших систем в режиме онлайн.
Давайте рассмотрим каждый аспект в отдельности.
Уязвимости Интернета
Существуют по меньшей мере пять основных уязвимых мест в архитектуре самого Интернета.
Во-первых, это система адресации, которая всегда знает, кто и где находится в Интернете.
Интернет-провайдеров иногда называют операторами, поскольку они оперируют трафиком в Интернете. Разнообразные компании производят маршрутизаторы, серверы, программное обеспечение, но именно интернет-провайдеры объединяют их. Для удобства давайте разделим интернет-провайдеров на две категории.
Существуют национальные интернет-провайдеры, они владеют и управляют тысячами километров оптоволоконных кабелей, которые проложены по всей стране, соединяя крупные города. В США действует шесть таких крупных провайдеров (Verizon,
Чтобы представить, как все работает, и найти некоторые уязвимые места Интернета, посмотрим, что происходит, когда я соединяюсь с Интернетом. Я включаю ноутбук и открываю браузер. При этом я сразу выхожу в Интернет и попадаю на свою домашнюю страницу. Допустим, это будет веб-страница консалтинговой фирмы, в которой я работаю. Итак, сидя в своем домашнем офисе в округе Раппаханнок (штат Вирджиния), у подножья Аппалачей, а делаю клик мышкой, и мой браузер переносит меня на wwwjnycompany.com. Поскольку компьютер слов не понимает, адрес нужно перевести на машинный язык единиц и нулей. Для этого браузер использует систему доменных имен. Это что-то вроде телефонной