В 2008 году российские войска вторглись в Грузию. Наблюдатели спорят о том, кто первый открыл огонь, однако не было уделено должного внимания одному аспекту конфликта, который будет иметь важные последствия в будущем. Компьютерные хакеры атаковали грузинские правительственные веб-сайты в предшествующие военному конфликту недели. Российско-грузинский конфликт стал первой значительной кибератакой, сопутствующей вооруженному конфликту. Добро пожаловать в двадцать первый век.
Киберугрозы и потенциальные киберспособы ведения войны отражают возросшую уязвимость и потерю контроля в современных обществах. Правительства главным образом были озабочены атаками хакеров на свою бюрократическую инфраструктуру информационных технологий, однако за правительственными компьютерами скрывается и уязвимость общества.
В открытом письме президенту США в сентябре 2007 года американские профессионалы по защите киберпространства предупреждали о том, что критическая инфраструктура США, включая электроэнергию, финансы, телекоммуникации, здравоохранение, перевозки, водоснабжение и интернет, сильно уязвимы перед кибератаками, и что необходимо принять решительные меры по уменьшению этой опасности, чтобы избежать национальной катастрофы. В темном мире сети интернет трудно определить нападающего.
В сегодняшнем взаимозависимом мире неопознанная кибератака на неправительственную инфраструктуру может нанести огромный ущерб. Например, некоторые эксперты считают, что национальные линии электропередач особенно подвержены такой угрозе. Считается, что системы контроля, которые используют электрические компании, особенно уязвимы, что может оставить без электричества города и области на дни или недели. Кибератаки также могут повредить работу финансовых рынков и привести к огромным экономическим потерям посредством закрытия коммерческих веб-сайтов.
Некоторые сценарии, в том числе «электронный Перл-Харбор», выглядят настораживающе, однако они отражают переход власти от центральных правительств к отдельным личностям. В 1941 году мощные военно-морские силы Японии использовали много ресурсов, чтобы нанести урон на расстоянии в тысячи миль. Сегодня отдельный хакер, использующий вредоносные программы, может создать хаос в отдаленных местах с небольшими затратами для себя.
Кроме того, информационная революция создала возможности для отдельных людей заниматься вредительством в беспрецедентном масштабе и скоростью. Так называемый вирус «love bug virus», который запустили на Филлипинах в 2000 году, предположительно привел к убыткам в миллиарды долларов США. Террористы также могут использовать новую уязвимость киберпространства для партизанской войны.
В 1998 году, когда Америка пожаловалась на то, что в краже секретов Пентагона и НАСА участвовали семь московских интернет-адресов, российское правительство ответило, что телефонные номера, через которые произошла атака, были недействительными. У США не было возможности узнать, участвовало ли в этом российское правительство.
В 2007 году, когда правительство Эстонии переместило статую советского солдата Второй мировой войны, хакеры отомстили дорогостоящей атакой по закрытию доступа Эстонии к сети интернет. Не было возможности доказать, участвовало ли в этом российское правительство, или это была спонтанная националистическая реакция, или же оба варианта способствовали этой транснациональной атаке.
В январе 2008 года президент Джордж Буш подписал две президентские директивы, направленные на создание всеобъемлющего плана защиты киберпространства. Для этих целей в бюджете на 2009 год было запрошено 6 миллиардов долларов США, чтобы разработать систему защиты национального киберпространства. Скорее всего, новый избранный президент Барак Обама продолжит эту работу. Во время своей избирательной кампании Обама призывал к новым жестким стандартам кибербезопасности и физической гибкости критической инфраструктуры, а также обещал назначить национального киберсоветника, который будет напрямую отчитываться перед ним, а также отвечать за определение политики и координацию усилий федеральных агентств.
Это будет непростая задача, поскольку большая часть соответствующей инфраструктуры не находится под прямым контролем правительства. Совсем недавно Дональд Керр, заместитель главы национальной разведки США, предупредил о том, что «шпионы не отвечают за большую часть утечки информации и секретов наших правительственных программ». «В действительности меня больше беспокоит тот факт, что столь многие возможности, от которых мы все будем зависеть, больше не разрабатываются в правительственных лабораториях по правительственным контрактам», — сказал он.
Правительства могут надеяться, что они смогут сдержать кибератаки таким же образом, как они сдерживают ядерные угрозы и другие вооруженные нападения. Однако сдерживание требует наличия вероятного ответа на действия нападающего. А это довольно трудно в мире, в котором правительство затрудняется определить, откуда исходит кибератака, — от враждебного государства или криминальной группы, маскирующейся под иностранное правительство.
Если международный свод законов, который более четко определяет кибератаки, вместе с предупредительными мерами может помочь в данной ситуации, то подобные варианты сдерживания распространения оружия вряд ли окажутся эффективными. Не решат проблемы и такие защитные меры, как создание электронных брандмауэров и избыток чувствительных систем.
Учитывая большую неясность в этой проблеме, новые перспективы кибербезопасности должны стоять в списке обсуждаемых вопросов на каждом заседании правительства.
Джозеф С. НАЙ — профессор Гарвардского университета и писатель. Его последняя опубликованная книга называется «Полномочия на лидерство».