Может статься, уже началась новая мировая война, но мы этого попросту не замечаем. Причина может быть в том, что новые по своей сути военные действия в киберпространстве разворачиваются за пределами видимости в местах, которые доступны лишь взору посвященных. Но даже последним не всегда ясно, кем являются участники войны.

Столь же смутно видимы и разрушения, являющиеся обычными последствиями военных действий, и единственная возможность их ощутить появляется, когда такая война распространяется на используемые вами сети. Быть может, вы заметите только, что ваше интернет-соединение работает медленнее обычного.

Вышесказанное было главным выводом из панельной дискуссии экспертов на коллоквиуме Университета Карнеги, состоявшейся 2 декабря в Питсбурге (шт. Пенсильвания). Заявленной темой конференции «Будущее Интернета: власть и конфликт» было «киберсдерживание путем воспрепятствования и дебаты об уязвимостях». Несмотря на многословность этой формулировки, участники дискуссии фактически обсуждали возможный способ ведения кибервойны.

Стоявший перед экспертами вопрос заключался в том, способна ли работать в случае кибервойн идея сдерживания, сыгравшая важную роль в предотвращении ядерного конфликта после Второй мировой войны. По общему консенсусу она уже не работает, главным образом потому, что в кибервойне трудно, а то и невозможно определить конкретное лицо или организацию, ответственные за кибератаку.

Причина, по которой аналогия с концепцией MAD (Mutually Assured Destruction — взаимогарантированное уничтожение) уже не срабатывает, состоит в том, что кибервойна не вызывает таких разрушений, к которым должно приводить использование ядерного оружия, и врага трудно убедить в том, что он неизбежно будет иметь большие потери.

«Единственными разрушениями станут лишь досадные помехи, — пояснил Ариэль Левит, иностранный старший научный сотрудник Фонда международного мира Карнеги по программе политики использования ядерного оружия. — И относительно серьезной проблемой будет подмена или искажение данных».

Левит, ранее возглавлявший Управление международной безопасности и контроля над вооружениями Министерства обороны Израиля, сказал, что в отношении кибервойн имеется целый ряд проблем и в их числе вопрос о том, что реально составляет кибервойну.

«Можем ли мы описать те действия, которые мы хотим сдерживать?» — спрашивает он. Он поставил еще три вопроса, на которые нужно ответить, чтобы понимать, происходит ли на самом деле кибервойна. «Сможете ли вы узнать, когда происходит атака?» — вопрошает он, поясняя, что зачастую невозможно полностью понять природу атаки, не говоря уже о том, кто ее осуществляет. «Обладаете ли вы средствами возмездия, и есть ли у противника уязвимости для такого возмездия?» — спрашивает он далее.

Наконец, встает вопрос, возможно ли в принципе прибегнуть к возмездию. Если неприятель хорошо подготовлен, вы, по всей вероятности, не сможете нанести ему значительный ущерб, и тогда возмездие окажется неэффективным.

По мнению отставного генерал-лейтенанта Роберта Шмидла, сама идея возмездия посредством нанесения ущерба, по-видимому, нецелесообразна. Шмидл, в прошлом заместитель начальника Киберкомандования США, сказал, что реальная цель должна быть в том, чтобы изменить поведение вашего противника, а не в том, чтобы его уничтожить.

«Надо убедить своего противника, что вы реально готовы использовать кибероружие», — пояснил он. И противнику также необходимо внушить, что у вас есть возможности для возмездия, даже если вы не обязательно собираетесь осуществить атаку.

Шмидл отметил, что целью атаки компьютерного вируса Stuxnet на ядерные предприятия Ирана было дать понять иранскому правительству, что США и их союзники при желании могут уничтожить иранскую ядерную программу.

Еще одна проблема кибервойн состоит в том, что получить возможности для кибератаки настолько легко, что ее может осуществить любая страна. По словам обозревателя New York Times по вопросам кибербезопасности Николь Перирот, барьер для выхода на арену ведения кибератак чрезвычайно низок, и кибероружие можно перепрофилировать для атак на другие стороны. Она отмечает, что Иран использует переработанные варианты Stuxnet против Саудовской Аравии.

Ко всему этому добавляется тот факт, что просто бывает трудно узнать, кто является вашим противником. По словам Криса Валасека, руководителя отдела безопасности Центра передовых технологий компании Uber, опытный оператор кибероружия может войти в ИТ-системы своего противника и не оставить никаких следов о своем пребывании. Валасек, недавно ставший известным по эксперименту по взлому и захвату управления электронными системами автомобиля Jeep, сказал, что у него есть давний опыт проникновения в системы, и это является частью его работы.

Реалии киберконфликта, очевидно, совершенно отличны от того, что многие себе представляли. За исключением возможности несущественного побочного ущерба, такая война может происходить между несколькими противниками с большой неопределенностью относительно нанесенного вреда, успеха действий той или иной стороны и даже каких-то изменений в результате атаки. Единственным итогом может стать лишь то, что ваш противник изменит свое поведение. Но вы, быть может, никогда наверняка не узнаете, вызвано ли это изменение поведения вашей атакой или иными причинами.

Цели кибервойны в конечном счете связаны с информацией. Например, в одних случаях может быть задача получить информацию у своего противника, а в других — задача помешать противнику получить доступ к нужной ему информации. Если это делается правильно, ваш противник может изменить поведение, которое вы считаете неприемлемым, но не исключено, что вы никогда не узнаете, что эти изменения действительно связаны с вашей атакой.

Версия для печати