ОКО ПЛАНЕТЫ > Информационные войны > Расширение зоны боевых действий ("Der Spiegel", Германия)

Расширение зоны боевых действий ("Der Spiegel", Германия)


13-05-2013, 16:50. Разместил: VP

Томас Дарнштедт, Марсель Розенбах, Грегор Петер Шмиц

 


Capt. Carrie Kessler/ U.S. Air Force
Специалисты кибервойн на базе ВВС США во Флориде. Белый дом в настоящее время тратит часть своего времени и усилий на подготовку возможных контратак.

 

Источник атаки был спрятан в повседневной почте: нескольким специально отобранным южнокорейским фирмам в середине марта поступили электронные письма, якобы содержащие информацию о кредитных картах.

Получатели, открывшие почтовые сообщения, сами пускали врага к себе в дом: под электронную переписку было замаскировано нападение из Интернета. Вместо ожидаемой информации по карточкам адресаты запустили на своих компьютерах «бомбу замедленного действия», часовой механизм которой был установлен на среду, 20 марта, 14 часов по местному времени. И минута в минуту выбыли из строя свыше 30 тыс. компьютеров на телевидении Южной Кореи и в её банках, а вслед за этим разразился хаос. «Переустановите операционную систему», — выдавали сообщение пораженные компьютеры, банкоматы прекратили свою работу. Вредоносная программа, которую специалисты окрестили DarkSeoul, стерла все данные с жёстких дисков на инфицированных компьютерах, сделав их непригодными к работе.

DarkSeoul по своим последствиям стал самым вредоносным вирусом, посетившим наш мир в этом году. Ибо чуть ли не еженедельно в антивирусные лаборатории столиц западного мира приходят уведомления о всё новых угрозах. До недавнего времени самая серьезная кибер-атака пришла с территории США, когда в 2010 году специалисты в сфере высоких технологий по приказу президента США внедрили компьютерный червь Stuxnet в системы управления иранскими ядерными объектами.

И на этом всё не кончилось. Военное руководство США и их европейских союзников по блоку НАТО готовит новые батальоны для предстоящих битв за цифровые данные. И по всему миру юристы-международники скрестили копья в споре с политиками о типе этой новой угрозы: это уже война? Или речь идёт о саботаже и терроризме? И если действительно речь идёт о новой разновидности классической войны, можно ли отвечать на неё военными средствами?

Незадолго до компьютерной катастрофы в Сеуле под патронажем НАТО была отпечатана маленькая книжица в голубой обложке. И на все заданные вопросы она дала опасные ответы. «Справочник по международному праву в сфере ведения кибервойн», толщиной едва ли превышающий большой палец американского президента. Не являясь официальным документом НАТО, он, тем не менее, в руках Барака Обамы может изменить мир.

То, что авторитетные юристы-международники облекли в свод правил, вполне годится для того, чтобы смазать грань между войной и миром, позволяя в мгновение ока превратить мощную атаку в виртуальном пространстве в настоящую войну со всеми её атрибутами в виде бомб и ракет. Военные также могут прочесть эти правила как приглашение к превентивному удару в кибервойне.

По приглашению одного из «мозговых трестов», работающих под эгидой НАТО, в столице Эстонии Таллине под председательством близкого к Пентагону военного юриста ведущие специалисты в области международного права провели дискуссию о правилах войн будущего. Международное право большей своей частью представляет обычное право (совокупность неписаных норм и обычаев, сложившихся в обществе в результате их неоднократного традиционного применения и санкционированных государственной властью — прим. пер.). А что именно понимается под обычаем, или должно пониматься, устанавливают специалисты.  

«Таллинский справочник», как результат этой конференции, стал первым неформальным кодексом, регулирующим войну будущего. Что совсем не успокаивает, как раз наоборот. Поскольку этот кодекс разрешает давать на атаку в киберпространстве асимметричный военный ответ — оружием настоящей войны.

Куда это может завести, Пентагон ясно дал понять ещё два года назад: желающий, к примеру, путём применения вредоносной программы прервать электроснабжение в могущественнейшей стране мира должен рассчитывать на ответ в виде ракеты.

Несколько недель назад Вашингтон с редкой отчётливостью продемонстрировал понимание им опасностей кибервойны. В Ситуационной комнате, наисекретнейшем конференц-зале в подвале Белого дома, в середине марта Обама собрал 13 ведущих представителей американской экономики, в том числе боссов UPS, JPMorgan Chase и Exxon Mobil. Обсуждавшаяся тема: как Америке выиграть войну в сети?

Днём ранее директор Национальной разведки США Джеймс Клэппер охарактеризовал киберугрозу как «величайшую опасность планетарного масштаба».

Детали того, что обсуждали боссы экономики и президент в Ситуационной комнате, Белый дом не разглашает.

«Главной задачей было дать понять, насколько уязвимыми являются фирмы, и тем самым усилить их готовность к сотрудничеству», — считает Кристофер Бронк, специалист по информационным технологиям из университета Райса.

Это сотрудничество настоятельно рекомендует и президент. Ибо США отдали свои цифровые инфраструктуры «невидимой руке рынка». Все сети обслуживаются частными бизнес-структурами. Если в сетях разразится война, то и поле боя, и оружие окажутся во владении частных лиц.

Поэтому Белый дом, не считаясь с затратами, готовится к возможным ответным действиям. «Мы должны вселить в наших врагов подлинный страх», - говорит генерал в отставке Джеймс Картрайт, автор ныне действующей стратегии действий Пентагона в киберпространстве.

Ответственным за её реализацию является основанное три года назад Кибернетическое командование при Пентагоне со штатом сотрудников в 900 человек. Располагается оно в Форт-Мид в непосредственной близости от штаб-квартиры Агентства национальной безопасности (АНБ) — крупнейшей разведывательной организации США. Во главе обеих структур стоит один человек — генерал Кит Александер. Кибернетическое командование в ближайшие несколько лет должно увеличиться до 4900 человек и в виде «Сил кибернетического назначения» принять участие в обороне и нападении в своей сфере ответственности.

И не может быть простым совпадением появление именно сейчас «Таллиннского справочника», явившегося на свет под руководством Михаэля Шмита. Представители НАТО отзываются о справочнике, как о «важнейшем правовом документе кибернетической эры».

Американский военный юрист проверил также правомерность применения строго секретного атомного оружия, и все «за» и «против» американской практики атак с помощью беспилотников-дронов. Посетители его бюро, расположенного на территории Военно-морского колледжа в штате Род-Айленд, проходят через три системы контроля.

«Нужно быть честным, — говорит Михаэль Шмит. — Все рассматривают Интернет как некую разновидность былого Дикого Запада, как некое пространство, на которое не распространяется закон. Но международное право должно смотреть на онлайн-оружие также, как и на оружие традиционное».

Легко сказать. Но когда же вредоносная программа становится оружием? А хакер — бойцом? Когда хулиганство или шпионаж превращаются в «вооружённую агрессию» в смысле международного права? Частные вопросы, но это вопросы войны и мира.

Один из ведущих экспертов в сфере кибервойн, Джеймс Льюис из вашингтонского «мозгового треста» - «Центра стратегических и международных исследований», относится к новому творению юридической мысли скорее скептически. В нём Льюис видит «попытку снизить порог угрозы для принятия решения о военном контрударе». Для него идея ответа военными средствами на атаку против вычислительной системы, приводящую к её отказу, — «сумасшедшая позиция». Путевой указатель из Таллина «указывает куда-то не туда».

Юрист-международник, директор Института права и вопросов обеспечения мира при Кёльнском университете Клаус Кресс, видит в справочнике «перевод стрелок», влекущий последствия «для всего военного права». Всем важным «предохранителям», до настоящего времени работавшим на предотвращение эскалации политического конфликта или теракта в настоящую войну, теперь «дают отставку».

Решающим пунктом Кресс видит «признание за государством права на самооборону от кибернападения». Это соответствует случаю, требующему принятия оборонительных мер, в смысле статьи 51 Хартии ООН, разрешающей любому государству, ставшему жертвой «вооружённого нападения», защищаться военными средствами. После 11 сентября 2001 года статья получила новое толкование, когда США провозгласили своё вступление в Афганистан средством самозащиты от Аль-Каиды, призвав своих союзников по НАТО поспешить с выполнением союзнического долга.

Судьба мира решается ответом на вопрос, насколько разрушительной должна быть вредоносная программа, чтобы дать право на контрудар. Новая доктрина гласит, что такими нападениями являются те, что целенаправленно преследуют нанесение противнику материального ущерба, вреда жизни и здоровью, а не ущерба в виртуальной сфере. Одного лишь выхода компьютера из строя или потери на нём данных недостаточно для заявления «о вооружённой агрессии».

Но насколько распространена ситуация, когда выход компьютера из строя приводит хотя и не к физическому, но к существенному имущественному ущербу? Эксперты таллинской встречи рассматривали, служит ли поводом для войны гипотетическая кибератака на Уолл-стрит, якобы повлекшая длительный выход биржи из работы. Представители США склонялись к тому, чтобы признать её случаем, дающим право на самозащиту, европейцы больше склонялись к обратной точке зрения. Однако военные юристы США остались на той точке зрения, что «катастрофический» экономический ущерб даёт право на ответный удар.

В конце концов, каждое государство должно решать само, какой экономический ущерб покажется для него достаточным для того, чтобы решиться на военные действия. Специалист в области военного права Кресс боится «прорыва дамбы» запрета на применение силы в международных отношениях. Подпадает ли под вооружённую агрессию то, что стряслось 20 марта в Южной Корее? Сумма экономического ущерба, вызванного выходом из строя банковских компьютеров, окончательно ещё не подсчитана. И является ли он «катастрофическим», будут решать политики, а не юристы.

Как быстро Интернет может стать ареной массовых столкновений, продемонстрировали новости этого месяца, когда два крупных провайдера вдруг попали под продолжительный «цифровой обстрел».

Главной целью стал вебсайт Spamhaus.org, запущенный ещё в 1998 году проект, объявивший охоту на крупнейших спамеров сети. Он помогает другим провайдерам отфильтровывать «мусорные письма» с помощью чёрных списков злостных спамеров. Тем самым организация нажила себе могущественных врагов, став объектом ряда атак. Однако нынешнее нападение затмило всех своих предшественников. Оно не только парализовало Spamhaus, но временами ставило на грань деятельность помогавшей ей американской фирмы CloudFlare, специализирующейся на вопросах производительности и безопасности сетей. Аналитики вычислили мощность атаки в 300 гигабайт в секунду, многократно превысившую мощность нападения, которому в 2007 году подверглись правительственные структуры Эстонии. Нападение повлияло даже на общий обмен данными во всем Интернете. Ответственность за атаку взяла на себя группа Stophaus, оправдывая свои действия возмездием за вмешательство в бизнес могущественных российских и китайских Интернет-фирм.

Гражданские лица, разыгрывающие в своих экономических интересах кибервойны, ставят тем самым всю существующую логику войны с ног на голову.

Насколько реальна угроза в действительности показали полевые испытания, проведённые в США. Чтобы выманить из тени потенциального агрессора, занимающаяся информационными технологиями фирма Trend-Micro «воздвигла» в маленьком американском городишке виртуальную насосную станцию - по меньшей мере, таковой она должна была выглядеть для «посетителей» из сети. Ловушку назвали «горшочком с мёдом», который должен послужить приманкой.

Охотники смонтировали на сервере «станции» промышленные системы управления, соответствующие предприятиям подобного размера. Чтобы демонстрационная картина выглядела более реалистично, в компьютер была помещена постоянно обновляемая переписка с городской администрацией в виде достоверно выглядящих документов.

Уже через 18 часов аналитики зарегистрировали первую попытку атаки. За последующие четыре недели таковых оказалось 39, осуществлённых с территории 14 стран. Бóльшая часть этих компьютеров располагалась в Китае (35%), следом за ним шли сами США (19%) и Лаос (12%).

Многие «гости» пытались внедрить в предполагаемую водокачку шпионские программы, чтобы найти уязвимые места в работе установки. Ведь шпионаж не запрещён международным правом. Но кое-кто пытался идти дальше, пытаясь дистанционно манипулировать этим устройством или даже разрушить саму станцию.

«Некоторые хакеры пытались настолько повысить обороты моторов водяных помп, чего они в реальности не вынесли бы», - говорит сотрудник Trend-Micro Удо Шнайдер, охарактеризовавший эти случаи, как «классический саботаж и вредительство».

«Вопрос вовсе не в том, может ли Америка стать объектом катастрофических по масштабам кибератак. Вопрос заключается в том, когда это произойдёт». Это слова Терри Бензел, женщины, задача которой в том, чтобы защищать Америку от подобных атак, делая её компьютерные сети более устойчивыми. Этот квалифицированный специалист возглавляет калифорнийскую компанию DeterLab. Сам проект, основанный в 2003 году в том числе и на средства министерства внутренней безопасности США, предоставляет симуляционную площадку для проигрывания сценариев ответов на кибератаки.

Её голос не меняется, когда она начинает рассказывать о сценарии войны, который называет «кибернетическим Пёрл-Харбором». А выглядеть он может следующим образом: «Отключение электроэнергии на продолжительное время, выход из строя электрических сетей, непоправимые помехи в работе Интернета». Всего один удар, и вот уже продовольствие не поступает своевременно в магазины, банкоматы перестают выдавать деньги. «Сегодня всё завязано на компьютеры, вплоть до доставки какой-нибудь булочки в лавку за углом», — говорит она.

У Терри Бензел наготове и другие сценарии войны: она указывает на то, что водосбросом на дамбах управляют потенциально уязвимые компьютерные программы. Бензел страшит то, что искусный хакер может открывать американские дамбы, когда и как ему заблагорассудится.

Эти и прочие гипотетические случаи в настоящее время проходят обкатку в Кибер Сити, смоделированном городе, который американские эксперты создали на своих компьютерах в Нью-Джерси, чтобы получить возможность просчитать последствия цифровых атак. В этом городе с 15 тысячами жителей есть водонапорная башня и железнодорожная станция. Насыщенность компьютерными сетями соответствует реальной жизни, что даёт возможность испытать на практике, какие опустошения повлечёт для жителей атака хакеров.

Что касается Европы, то проведение «цифровых военных манёвров» является в первую очередь прерогативой спецслужб. Аналогичное подразделение существует при БНД, Федеральном разведывательном ведомстве Германии, прорабатывающем детали грядущих войн. Примечательно, что при этом обкатываются не только оборонительные, но и наступательные сценарии, которым уделяют всё большее внимание, чтобы по меньшей мере быть готовыми к ответно-встречному удару, если применять терминологию ракетно-ядерной войны.

«Наступательные кибероперации», так называемые ОСОs, во многих странах-членах блока НАТО являются составной частью стратегии будущих кибервойн. И «таллинский справочник» даёт отныне и правовое обоснование правомерности нанесения превентивных ударов, которые стали темой обсуждения после того, как президент США Джордж Буш-младший в марте 2003 года вторгся в Ирак.

Темой, вызвавшей самые бурные споры на совещании в Таллине, стала следующая: «Когда допустима агрессия как акт превентивной самозащиты против кибератаки». Существовавшая до этого законодательная концепция гласила, что угроза должна быть близкой и неминуемой, чтобы дать право на применение превентивных мер самозащиты. По сравнению с этим «Таллинский справочник» куда великодушнее: первый удар оправдан, даже если кибероружие врага должно оказать своё пагубное воздействие спустя какое-то время после применения.

Двойная мораль при толковании норм международного права очевидна на примере Stuxnet, непревзойдённого пока по своей вредоносности компьютерного червя, внедрённого по приказу Обамы в системы управления объектов иранской ядерной программы. Результатом этой кибератаки стал выход из строя множества центрифуг по обогащению урана комплекса в Натанзе. По критериям «Таллинского справочника» это является актом войны.

То есть США, нарушив нормы международного права, совершили акт агрессии? Кёльнский юрист-международник Клаус Кресс полагает, что именно в качестве «помощи Пентагону» авторы справочника в письменном толковании случая со Stuxnet записали в скобках, что «в данном случае кибератака по приказу Обамы является превентивным ударом по атомной программе аятолл».

Таллинские интерпретации могут сделать более взрывоопасными бесчисленные виртуальные случаи шпионажа, с которыми в настоящее время промышленно развитые страны сталкиваются едва ли не ежедневно. Правда, чистый кибершпионаж, в речевом обиходе американских политиков также именуемый как «атака», согласно таллинским установлениям не может рассматриваться как военные действия. Однако то, что не позволяет международное право, позволяет его интерпретация, и вот такая слежка может быть расценена как подготовка разрушительного удара. А, стало быть, легитимной является защита превентивными ударами уже и от шпионов.

Особые беспокойства вызывает и то обстоятельство, что после таллинских предложений расширенному толкованию могут подвергнуться и правила «войны с терроризмом». Авторы справочника включили в него предложения по профилактике кибераналога «11 сентября 2011 года» от американского геостратега Джозефа Ная. Что подразумевает, к примеру, возможность объявления сверхдержавой войны отдельным организованным группам хакеров. Атаки беспилотников против хакеров? Кресс видит в распространении зоны боевых действий на ноутбуки на коленях отдельных граждан «угрозу правам человека».

Голоса сомнения в разумности расширения понятия «кибероперации» раздаются в настоящее время и в Бундесвере. Рассудительные военные, вроде бригадного генерала Карла Шрайнера, из командно-штабной академии (Гамбург), видят необходимость в установлении «этических правил» относительно Интернета как театра военных действий, и считают необходимым принятие международных соглашений о применении кибероружия.

В первую очередь, военные должны переосмыслить важнейший вопрос защиты киберпространства — кто такой агрессор? «В большинстве случаев», с оптимизмом утверждается в «Таллинском справочнике», происхождение кибератак поддается установлению. Что, однако, идёт вразрез с опытными данными многих экспертов по безопасности в сфере информационных технологий.

Типичный «туман кибервойны» остался таковым и в случае с нападением на Южную  Корею. Первоначально официальные лица с уверенностью заявили, что DarkSeoul  пришел с севера, затем были открыты предполагаемые следы на территории Китая, Европы и США. Тем временем иные аналитики подозревают в содеянном уже и патриотически настроенных хакеров из Северной Кореи, основываясь на сравнительной простоте вредоносной программы.

Клаус Кресс видит в этом новую «нерешённую проблему», свалившуюся на головы юристов: «война на основании одного лишь подозрения».


Фото: AP/ DoD
Ответственным за стратегию является насчитывающее 900 сотрудников кибернетическое командование при Пентагоне, учреждённое три года назад и расположенное в Форт-Мид по соседству с крупнейшей разведывательной организацией США - Агентством национальной безопасности.


Фото: REUTERS
Обе организации возглавляет генерал Кит Александер. Киберкомандование, которое в ближайшие годы должно вырасти до 4900 служащих, будет участвовать в различных оборонительных и наступательных операциях «Сил кибернетического назначения» будущего.


Фото: AP / DPA
Мужчина, отправившийся на прогулку после того, как его монитор прекратил воспроизведение трансляций крупнейшей телерадиокомпании Южной Кореи Кей-Би-Эс из-за кибератаки, обвалившей в марте сети двух главных банков и трех топовых телевещателей страны.

Перевод с немецкого выполнен по бумажному экземпляру (Der Spiegel 14/2013). Англоязычная версия на сайте журнала: http://www.spiegel.de/international/world/expanding-combat-zone-the-dangerous-new-rules-of-cyberwar-a-892238.html


Вернуться назад