Текст книги "Кибервойн@. Пятый театр военных действий"
Автор книги: Шейн Харрис
Жанр: Зарубежная публицистика, Публицистика
Возрастные ограничения: +12
сообщить о неприемлемом содержимом
Текущая страница: 2 (всего у книги 23 страниц) [доступный отрывок для чтения: 8 страниц]
История о том, как Соединенные Штаты осознали важность вопроса безопасности киберпространства, начинается с попыток государства взять эту сферу под свой контроль, использовать ее одновременно и как оружие, и как средство шпионажа. Теперь военные называют киберпространство «пятым театром» боевых действий и считают достижение превосходства на этом театре необходимым для выполнения миссии, точно так же, как и на четырех других: суше, море, воздушном и космическом пространствах. Соединенные Штаты уже включили кибератаки в традиционное понятие военных действий и применяли их для вывода из строя инфраструктуры в других странах – те самые вредоносные действия, которых американские власти опасаются в собственной стране и для предотвращения которых должны приниматься самые экстраординарные меры. Во всем спектре военных действий в киберпространстве США выбрали агрессивную сторону.
Американские армия и разведслужбы выращивают новое поколение кибервоинов, обученных отслеживать компьютерные системы иностранных противников, взламывать их, а при необходимости отключать и выводить из строя. У понятия «кибервойна», как и «киберпространство», нет точного определения. Однако его используют для описания целого ряда наступательных, атакующих действий. Как обычный шпионаж является неотделимой частью традиционной войны, так и кибершпионаж необходим как предварительное условие для атаки на компьютерную систему. В подтверждение этому можно сказать, что США потратили гораздо больше времени и денег на компьютерный шпионаж и похищение информации, чем на вывод из строя ключевых объектов инфраструктуры и уничтожение физического оборудования с помощью компьютерных сетей. Хотя и этим занимались тоже. И подобные атаки будут совершаться все чаще и станут все более эффективными. Действительно, кибервойна – сочетание шпионажа и нападения – стала средством достижения военной победы Америки в Ираке в 2007 г., средством, ни разу до конца не раскрытым и не получившим должной оценки. Военные при содействии американских разведслужб использовали наступательные киберметоды (другими словами, методы компьютерного взлома, хакинг), чтобы выслеживать людей в физическом, невиртуальном мире и затем брать их в плен или уничтожать.
Однако как защита киберпространства не является прерогативой властей, так и ведение войны в нем тоже становится делом частных компаний. Растущая индустрия торговли кибероружием и частные спецслужбы (служб безопасности) предлагают свои товары и услуги как правительственным организациям, так и корпорациям, которые не желают больше терпеть неослабевающий шпионаж и не хотят подвергать себя риску кибератак. Национальные армии неизбежно столкнуться друг с другом на кибернетическом поле боя. Но там же встретятся и корпоративные армии.
Власти действуют в киберпространстве не в одиночку. Защита компьютерных сетей, проведение кибератак в этих сетях требуют участия частного сектора, не всегда добровольного. Подавляющее большинство компьютерных сетей в Соединенных Штатах имеют частных владельцев. Власти не имеют возможности защитить или наблюдать за всеми сетями. Однако большая часть мировых цифровых коммуникаций проходит через оборудование, расположенное в Соединенных Штатах. Власти обладают привилегированным положением при использовании этих сетей и потому крайне нуждаются в их защите. С этой целью и возник «военно-сетевой» комплекс.
Как и военно-промышленный комплекс ранее, это новое объединение включает производителей танков и самолетов, ракет и спутников. Но, кроме того, в него входят технологические гиганты, финансовые организации и телекоммуникационные компании. Власти Соединенных Штатов заручились поддержкой компаний, убедили их иногда лестью и обманом, а иногда и силой оказывать помощь в предотвращении попыток иностранных или местных недоброжелателей исследовать американские электросети и другие критические объекты инфраструктуры в поисках уязвимых мест. АНБ совместно с выдающимися технологическими компаниями, в том числе с Google, были разработаны секретные мероприятия по мониторингу частных сетей на предмет различных угроз. АНБ передавало секретную информацию ведущим банкам и финансовым организациям для того, чтобы избежать катастрофической кибератаки на Уолл-стрит.
Вместе с тем власти попытались заставить некоторые компании позволить АНБ разместить контрольное оборудование в своих сетях. Технологическим компаниям заплатили за то, чтобы они установили бэкдоры в свои продукты, с помощью которых власти могли бы следить за иностранными разведслужбами и контролировать действия их армий. Кроме того, эти секретные точки доступа позволяют военным проводить кибератаки в иностранных государствах. Без сотрудничества с компаниями Соединенные Штаты не смогли бы сражаться в кибервойнах. В этом смысле новый военно-сетевой комплекс играет ту же роль, которую раньше играл военно-промышленный. Правительства не сражаются в войнах сами по себе. Они рассчитывают на компании, которые создают оружие, перевозят и кормят войска, строят и ремонтируют самолеты, корабли и спутники. Соединенные Штаты стали самой грозной военной державой в мировой истории благодаря взаимовыгодному сотрудничеству с корпорациями. И теперь власти были нацелены повторить успех в киберпространстве.
США быстро наращивают свои возможности для доминирования в киберпространстве. В 2014 г. правительство потратило более $13 млрд на программы кибербезопасности – в основном для защиты компьютеров и сетей в государственных учреждениях и для обмена с частными компаниями информацией об угрозах, полученной в результате разведывательных операций. Для сравнения стоит упомянуть, что расходы за тот же год на борьбу с изменением климата, которое, по словам президента Обамы, является «современной глобальной угрозой», составили $11,6 млрд. В течение следующих пяти лет одно только Министерство обороны запланировало потратить $26 млрд на технологии кибернетической защиты и нападения. Информация о том, какой именно объем средств Соединенные Штаты планируют потратить на наступательную компоненту, является засекреченной. Однако граница между обороной и нападением в киберпространстве крайне размыта и постоянно сдвигается. Та же инфраструктура, которая была создана для защиты сетей, может быть использована для проведения атак. Официальные лица предпочитают публично говорить об обороне, основываясь на стратегическом и циничном расчете: гораздо проще выбить фонды и политическую поддержку на отражение агрессии противника, чем на создание киберармии для проведения атак и осуществления шпионской деятельности в других странах. И тем не менее именно этим занимаются США, расходуя на свои наступательные операции часть тех миллиардов, которые формально были выделены на «оборону».
В бизнесе в сфере кибербезопасности произошел взрывной рост. Компании и частные лица по всему миру тратят около $67 млрд в год на защиту своих компьютеров и сетей. Многие эксперты, работающие в этой сфере, обучились своему ремеслу в военных или разведывательных организациях. Действительно, Пентагон стал учебной базой для частных киберстражей, которые могут легко удвоить или даже утроить свои доходы, перейдя на работу в частную компанию, работающую в сфере безопасности. Те же самые оборонные подрядчики, которые однажды стали целью для кибершпионов, теперь предоставляют экспертные услуги по защите сетей и ведению войны в них своим клиентам, в том числе энергетическим предприятиям и банкам – тем самым компаниям, защитой которых власти озаботились в первую очередь.
Борьба за контроль над киберпространством определяет американскую национальную безопасность в XXI в. Однако изменения ландшафта киберпространства, обусловленные ответной реакцией на появляющиеся угрозы, могут оказаться намного сильнее, чем изменения, вызванные самими этими угрозами. Решения, которые сегодня принимаются представителями власти и бизнеса, будут иметь серьезные последствия не только для американцев, но и для людей по всему миру, объединенных доверием к широкому, всеобъемлющему и зачастую трудно определимому пространству, не являющемуся ни полностью общедоступным, ни принадлежащим одной корпорации или правительству. Существование угроз в киберпространстве неоспоримо. Ответ на эти угрозы – запутанная и зачастую рискованная задача, и тем не менее все мы кровно заинтересованы в ее решении.
Часть I
1. Первая кибернетическая война
Боб Стасио не собирался идти в киберсолдаты. После окончания школы Стасио поступил в Буффаловский университет, где проходил обучение по программе службы подготовки офицеров резерва. Он специализировался в области математической физики, изучал головоломную теорию квантовой механики и дифференциальных уравнений в частных производных. Университет, заинтересованный в выпуске студентов, прекрасно разбирающихся в сложных науках, сделал исключение и не стал требовать строго выполнения всей учебной программы, в том числе по английскому языку. Стасио не написал ни одного сочинения за все время обучения в колледже.
В Форт-Льюис (штат Вашингтон) Боб Стасио прибыл в 2004 г., когда ему было 22 года. Штабной офицер разведки только мельком взглянул на резюме младшего лейтенанта, увидел, что он имеет серьезную подготовку по математике и физике, после чего сказал Стасио: «Отправишься в роту радиотехнической разведки (SIGINT)».
Радиотехническая разведка занимается перехватом и анализом сигналов электронных средств связи. Как и другие сферы разведки, эта область представляет собой сплав науки и искусства, но все-таки науки здесь больше. Штабной офицер разведки работал в АНБ и понял, что научная подготовка Стасио в области физики окажется весьма полезной, поскольку большая часть работы в радиотехнической разведке сопряжена с приемом радиосигналов, оптико-волоконной связью и интернет-пакетами.
Военная подготовка Стасио в колледже заключалась в умении использовать винтовку и руководить отрядом. При этом он потратил шесть месяцев на изучение основ сбора и анализа разведданных в школе армейской разведки в Форт-Хуачуке (штат Аризона). По прибытии в Форт-Льюис Стасио был направлен в отряд Stryker – механизированное соединение, легкое на подъем, созданное для быстрого, в течение нескольких дней, развертывания и вступления в бой. Задача Стасио заключалась в определении местоположения противника на поле боля с помощью слежения за его телекоммуникационными сигналами. Также предполагалось, что он будет предугадывать намерения врага путем перехвата приказов командования отрядам или прослушивания запросов командиров отрядов, находящихся в тылу, на выполнение авиаударов. Стасио должен был присоединиться к четвертой бригаде второй стрелковой дивизии под названием Raiders для отправки в Ирак и работать вместе с командой лингвистов, игравшей важную роль, поскольку Стасио не говорил по-арабски. Правда, когда дело дошло до встречи с этими лингвистами, Стасио был сильно расстроен: почти все они говорили только на английском и корейском языках.
Армейская радиотехническая разведка была создана для ведения холодной войны. Тысячи военных все еще продолжают службу на Корейском полуострове. Они по-прежнему проводят учения для ведения сухопутных боев с вооруженными силами Северной Кореи, во время которых радиоразведка – определение местонахождения танков и подразделений противника – должна играть центральную роль в операции. Однако Raiders были непригодны для борьбы с компьютерными сетями иракских повстанцев, с добровольными джихадистами и террористами. Ведь эти парни не ездили на танках. У них не было единой организации, построенной по правилам военной иерархии. Ну и, конечно, они не говорили по-корейски.
Стасио решил, что его подготовка разведчика окажется практически бесполезной в Ираке, американская оккупация которого постепенно разваливалась. Армейские потери росли в результате подрывов на дорогах, успешно проводимых повстанцами. Солдаты, оставшиеся в живых после этих взрывов, возвращались домой, лишившись конечностей или получив серьезные черепно-мозговые травмы, которые будут мучить их физически и эмоционально до конца дней. Радиотехническая разведка не могла предотвратить эти атаки. На самом деле силы радиотехнической разведки практически не использовались. В октябре 2004 г. один из руководителей службы радиотехнической разведки привел оценки, по которым почти 90 % всей информации в Ираке было получено благодаря шпионской сети, состоящей из разведчиков и информаторов, и эта информация не помогла американцам уменьшить интенсивность подрывов и нападений повстанцев.
Стасио читал все, что мог, о повстанческом движении, особенно отмечая способы самоорганизации на основе сетевой модели с многими независимыми группами людей, работающих в командах, автономно от централизованного управления. Эта схема организации была противоположна вертикально устроенной военной бюрократии, когда приказы спускаются сверху вниз через несколько уровней командиров. В принципе, методы разведки, которые Стасио изучал, должны были работать. Предполагалось, что он сможет определить местоположение врага с помощью анализа электронных сигналов и выяснить, каким будет следующий шаг. Однако средства, которые предоставляла армия для этих операций, плохо подходили для ведения радиоразведки в сложных городских условиях. Raiders использовали систему перехвата сигналов, известную под названием Prophet, – массивный грузовик, снабженный длинной, устанавливаемой на крыше радиоантенной высотой примерно с уличный фонарь. Старшим офицерам бригады нравился Prophet, потому что он говорил им, где находились вражеские силы в пределах ближайшей зоны проведения операции. Это было тактическое устройство, и они направляли его туда, где им требовалось собрать разведданные.
Однако Prophet был создан для перехвата только радиоволн и только на открытой и относительно ровной местности, где велись боевые действия. Стасио знал, что вражеские боевики в Ираке общаются с помощью сотовых телефонов и электронной почты, а также, что они размещали видеозаписи в Интернете. Боевики перемещались небольшими группами в плотной бетонной застройке Багдада и других густонаселенных иракских городов. В таких условиях Prophet был не очень полезен. Действительно, когда Стасио наконец попал в Ирак, он увидел, что отряды армейской разведки, которые прибыли раньше него, использовали Prophet не для перехвата радиосигналов, а для перевозки еды и других припасов.
Была и еще одна причина, по которой ветераны любили Prophet, – он принадлежал им. Они могли направить его туда, куда захотят. Они имели контроль над сбором и анализом разведданных. Стасио подумал, что старшие офицеры обычно не доверяют умникам, прилетевшим из Штатов, чаще из Вашингтона, как не доверяют национальным разведслужбам, таким как ЦРУ и АНБ, которые отсюда, с поля боя, кажутся большими и неуклюжими бюрократическими конторами, битком набитыми программистами и компьютерными чудиками, слишком далекими от приземленных, полевых тактических нужд армии в Ираке.
Однако Стасио знал, что у национальных служб, а в особенности у АНБ, есть кое-что полезное – данные. А именно информация на серверах – результаты перехвата сигналов в электронных сетях связи, собранная прослушивающим оборудованием агентства по всему миру. Стасио подумал, что если он сможет подключиться к сетям радиотехнической разведки с территории Ирака, то получит возможность понять кое-что о размерах и форме вражеских сетей, собрав вместе записи об их сеансах связи. Это будет кропотливая работа, которая потребует многих часов, проведенных сидя за компьютером в каком-нибудь трейлере с кондиционером, вместо того чтобы управлять Prophet, передвигаясь по пыльным улицам. Стасио был фанатом сериала «Прослушка» (The Wire), выходившем на канале HBO, и один из героев этого фильма особенно ему нравился. Это был Лестер, который раскрыл сеть наркодилеров в Балтиморе благодаря отслеживанию их звонков по сотовой связи. Стасио хотел провернуть то же самое в Ираке.
Он обратился с просьбой к своему штабному офицеру разведки в Форт-Льюисе не отправлять их на стрельбище для пехотной подготовки и изучения неповоротливого Prophet, а разрешить ему и еще нескольким его знакомым офицерам разведки остаться на базе и поработать на новейшем оборудовании, чтобы освоить программное обеспечение для построения сетевых схем и систематизации трафика. Эти инструменты крайне недооценены подразделениями тактической военной разведки, убеждал Стасио. Тем не менее они могут оказаться крайне полезными в Ираке.
И офицер согласился.
Стасио и его коллега разработали собственный режим подготовки, тесно связанный с принципом обратной связи. Идея заключалась в том, чтобы небольшие разведотряды установили в полевых условиях собственные компьютеры, объединенные в локальные сети, которые могли бы обращаться к огромным базам данных в АНБ и других служб, собирающих полезную информацию по всему спектру военных и разведывательных операций, в том числе спутниковые снимки, сведения от информаторов, протоколы допросов пленных боевиков и даже политические прогнозы аналитиков ЦРУ. Для Стасио был важен любой фрагмент данных, любая обрывочная информация. Однако сами по себе эти фрагменты были малополезны. Информацию следовало склеить в общую картину.
Для любого, кто с детства привык использовать самые разные способы связи – телефон, электронную почту, текстовые сообщения – на самых разных устройствах, описанный метод анализа информации представляется интуитивным. Стасио и члены его отряда два с половиной года проходили подготовку, прежде чем отправиться в Ирак. Он взял в свой отряд четырех корейских лингвистов и отправил их на годовой курс изучения арабского языка. Ему не нужно было, чтобы они свободно говорили, достаточно было некоторого знания языка, которое позволило бы им работать с местными переводчиками для написания разведывательных сводок. Остальных лингвистов он отправил изучать методы анализа информации.
Стасио прибыл в Ирак в апреле 2007 г. – уже без Prophet на хвосте – в составе «новой волны» американских военнослужащих. Он подумал – не слишком ли поздно они прибыли? Стасио и члены его команды увидели, что американские силы находятся под жесточайшей атакой повстанцев, постоянно минирующих дороги и подвергающих их минометным обстрелам. Усиливающаяся гражданская война разрушала Ирак. Иностранные боевики просачивались в страну из соседних Сирии и Ирана, а беспощадная террористическая сеть, известная в Ираке как «Аль-Каида», осуществляла жестокие нападения на американские и коалиционные силы, членов иракского правительства и на иракских шиитов – своих же мусульман, мирных граждан. Террористическая группировка ставила целью сломать хребет молодому правительству с помощью религиозного диктата. Стасио тогда подумал, что, может быть, ему следовало больше тренироваться стрельбе из винтовки.
Однако он не знал и не мог знать, что его идеи об информационной поддержке боевых действий должны были быть опробованы в широком масштабе. Американские силы собирались атаковать своего врага способом, которым раньше никогда даже не пытались. А Стасио предстояло оказаться на передовой.
У Джона Майкла Макконнелла был всего один час, чтобы отстоять свою идею.
В мае 2007 г., когда лейтенант Стасио подвергался опасностям на полях сражения в Ираке, недавно назначенный директор национальной разведки сидел в Овальном кабинете вместе с президентом Бушем и некоторыми высшими чинами Совета национальной безопасности США. Кроме президента, Макконнелл обращался к вице-президенту Дику Чейни, министру обороны Роберту Гейтсу, министру финансов Генри Полсону и советнику президента по национальной безопасности Стивену Хэдли. Редкий случай, когда политики такого уровня собирались в одной комнате. Однако для реализации плана, который Макконнелл держал в своей голове, присутствие всех этих людей было необходимо.
В том же месяце к юго-востоку от Багдада проходило развертывание пяти дополнительных бригад, отправленных Бушем на борьбу с повстанцами в Ираке. Вместе с этими бригадами общая численность войск составляла 30 000 человек. Макконнелл хотел дать им новое оружие. Он рассказал президенту о некоторых исключительных возможностях, разработанных ЦРУ, которые позволят команде опытных хакеров проникнуть в телекоммуникационные системы, используемые иракскими боевиками для координации атак и планирования подрывов дорог. Как только удастся проникнуть в эти сети связи, американские хакеры смогут использовать мощное ПО для слежки за врагом и получения жизненно важной информации: например, о командирах отдельных террористических ячеек и их планах. Эта информация сможет помочь войскам в боевых условиях определять цели, отслеживать их местоположение и, если получится, принимать меры до того, как враг заложит бомбу или устроит засаду.
Вместе с тем хакеры могли бы манипулировать повстанцами, управлять их сотовыми телефонами, отправлять ложные текстовые сообщения или делать подставные телефонные звонки, неотличимые от звонков и сообщений их соратников. Хакеры могли бы сбивать повстанцев с целей или даже направлять их в засады, устроенные американскими военными. Если удастся проникнуть в компьютеры повстанцев, то можно будет установить, кто загружает в Сеть ужасающие видео казней, ставшие дешевым и эффективным способом привлечения сторонников и запугивания иракских граждан. Американские хакеры установят шпионское ПО на вражеских компьютерах и скопируют все адреса электронной почты и номера мобильных телефонов, используемых боевиками. Они смогут отследить каждое слово, набранное врагом на клавиатуре компьютера, каждый посещенный сайт, каждое отправленное электронное письмо. Также они смогут узнать все вражеские пароли, используемые для входа на форумы, на которых боевики планируют свои нападения.
Макконнелл предлагал подрывать деятельность повстанцев изнутри, используя против них их собственные ресурсы. В принципе, все предлагаемые меры относились к обычному шпионажу, а не к тому роду операций, которые требовали личного одобрения президента. Однако успех этой миссии полностью зависел от хакерских методов и инструментов, в том числе от компьютерных вирусов, которые рассматривались как одно из самых инновационных и непредсказуемых вооружений в американском арсенале. Как только вредоносное ПО будет установлено на компьютер, всегда сохраняется риск, что оно не останется только на этой машине. Сетевые «черви» – это самовоспроизводящиеся программы, специально созданные для того, чтобы проникать на другие компьютеры, имеющие сетевое соединение с зараженным компьютером. И вирусы, как подсказывает само название, могут распространяться от компьютера к компьютеру очень быстро. В течение нескольких месяцев, предшествовавших вторжению 2003 г., военное руководство отменило запланированную кибератаку на банковскую систему Ирака из-за опасения, что вредоносные программы смогут мигрировать из иракских компьютерных сетей в сети, используемые банками Франции. По причине глобальной структуры Интернета финансовые системы двух стран были связаны. Американские власти представили, какими будут заголовки передовиц новостных изданий, сообщающие о выходе из строя банкоматов по всей Франции в результате неудачной американской кибератаки.
Риск сопутствующих потерь при использовании кибероружия был крайне велик. По плану Макконнелла АНБ пришлось бы заразить вредоносным ПО не только телефоны и компьютеры повстанцев, но и множество устройств мирных иракцев. План требовал полного информационного покрытия на поле сражения, а это означало, что шпионское ПО должно быть распространено широко и охватить максимально возможное количество иракских средств коммуникации, чтобы увидеть, с кем общаются террористы и повстанцы. Именно по причине столь широкого распространения вредоносного ПО возникала опасность, что заражению могут подвергнуться и системы американских вооруженных сил.
Хотя кибероружие не смертельно в том смысле, в каком является обычное вооружение, тем не менее оно может быть очень опасным и разрушительным, причем не только для намеченных целей. В этом смысле оно имеет много общего с ядерным оружием. Поэтому применение кибероружия, как и ядерного оружия, требует президентской санкции. Именно эту санкцию Макконнелл и надеялся получить во время своей часовой встречи с Бушем и высшими чинами Совета национальной безопасности. Прошение было очень важным, в том числе и в политическом отношении. Всего полутора годами ранее, в декабре 2005 г., агентство опозорилось и было раскритиковано за прослушку американских граждан в телекоммуникационных сетях без судебного разрешения. И снова АНБ собирается внедриться в сети связи и собирать информацию не только о повстанцах, но и о десятках миллионов мирных граждан. Некоторые из этих сетей принадлежали частным компаниям, и АНБ не собиралось спрашивать разрешения у этих компаний на перехват их данных. Агентство собиралось шпионить за целой страной и развернуть кибероружие против нее. Президент должен был быть в курсе и подписаться под этим.
Макконнелл знал, что Буш не разбирался в технической стороне вопроса; ведь этот человек однажды заявил, что пользуется Google изредка, в основном, чтобы посмотреть на спутниковые снимки своего ранчо в Техасе. Да и предшественник Буша не был любителем техники. Билл Клинтон отправил всего два письма по электронной почте за все восемь лет работы в Белом доме в тот самый период, когда мы стали свидетелями рождения современного Интернета и телекоммуникационной революции.
Однако Макконнелл также знал, что он может заручиться доверием серьезных людей в этой комнате. Шестью месяцами ранее Чейни пригласил Макконнелла в свой личный кабинет в здании правительственного подрядчика Booz Allen Hamilton, чтобы сообщить, что они с президентом хотели бы, чтобы Макконнелл возглавил разведуправление. Должность директора была учреждена всего два года назад с зарплатой, составлявшей только малую часть от дохода Макконнелла, выражаемого семизначным числом. Кроме того, полномочия были не до конца определены, и в целом эта позиция еще не обросла бюрократическими мускулами. Первым же человеком, к кому Макконнелл обратился за советом, был его давний друг и союзник Гейтс, который пообещал свою личную и политическую поддержку любым решениям будущего мастера шпионажа. Также Макконнелл имел важного союзника в лице генерала Кита Александера, действующего директора АНБ. Именно ему предстояло реализовать предлагаемый план в Ираке.
Александера привлекла такая возможность. Он строил разведывательную империю в АНБ, крупнейшей разведывательной организации в стране, 35 000 сотрудников которой работали в разных уголках Соединенных Штатов и в странах по всему миру. Александеру удалось собрать непревзойденный коллектив специалистов по сбору и анализу данных и создать поразительные технические возможности для отслеживания звонков по сотовой связи, текстовых сообщений, электронных писем, интернет-трафика в телекоммуникационных сетях всего мира. АНБ было единственным крупнейшим поставщиком информации для ежедневных брифингов в Администрации президента по вопросам об угрозах национальной безопасности, которые получили огромное политическое влияние. Также АНБ было единственным агентством, постоянно выдававшем надежную информацию о местонахождении разыскиваемых террористов. В ЦРУ, наоборот, практически не было агентов, способных предоставить информацию из узких кругов членов «Аль-Каиды». Война с террором продвигалась большей частью за счет наблюдения. Операция в Ираке была шансом для АНБ показать силу кибернетической войны, которая неразрывно связана с ведением слежки. Чтобы управлять компьютером или телефоном или при необходимости вывести их из строя, необходимо сначала определить их положение в сети, а затем взломать и проникнуть внутрь устройства. Александер в течение двух лет создавал свои шпионские войска. И теперь они, наконец, могли проявить себя на войне.
Буш умел быстро схватывать суть вопроса. Несмотря на слабое знакомство с технологиями, казалось, что он моментально улавливает связь между компьютерами и людьми, понимает, как слежка поможет управлять не только машинами, но людьми, которые эти машины используют, и как наблюдение в сети может использоваться для определения местонахождения и захвата или уничтожения человека. Президент уже одобрил секретный проект, который предполагал заражение компьютерных систем, управляющих иранскими атомными станциями, – сетевой червь, который выведет из строя обогатительные центрифуги. Располагая небольшим числом вариантов приостановки иранской программы по созданию атомной бомбы, советники Буша и некоторые из высокопоставленных армейских генералов предложили следующую идею. Почему бы не лишить Иран возможности обогащать уран – ключевого компонента атомного оружия, – саботируя процесс механической обработки? Они предложили цель – обогатительный завод в Нетензе. И предложили оружие – комплексную компьютерную программу, которая внедрится в управление электронным оборудованием, регулирующим работу тысяч центрифуг – высоких, цилиндрических устройств, которые вращают газообразный уран с высокой скоростью и превращают его в оружейный. Центрифуги были ядром иранской ядерной программы. Без них иранцы не смогли бы обогатить ядерный материал для использования в бомбах или боеголовках.
Буш одобрил операцию, и лучшие американские хакеры и специалисты по безопасности начали работу по созданию первого в своем роде кибернетического оружия. Оно стало известно под именем Stuxnet, за которым скрывались тысячи строчек программного кода. Однако операция, которая началась в тот год, была спланирована, чтобы обхитрить противника, а не для полного его уничтожения. Американцы, сотрудничавшие с Израилем, хотели постепенно подорвать и расстроить планы Ирана по созданию атомной бомбы, не давая при этом понять, что причиной срыва ядерной программы стало кибероружие. Задача червя Stuxnet состояла в том, чтобы перекрыть вентили, регулирующие поток газа внутри центрифуг. Чем выше поднималось давление газа, тем ближе к своему пределу прочности работают центрифуги. Такое небольшое нарушение работы может объясняться целым рядом причин, в том числе неисправным оборудованием или некомпетентностью инженеров и рабочих завода, которых могут обвинить в неправильной установке и эксплуатации центрифуг. Компьютерные системы, управляющие центрифугами, были отделены от внешнего мира «воздушным зазором», то есть они физически не были подключены к Интернету, поэтому для доставки червя Stuxnet на завод требовалось участие агента или какого-то иного удаленного средства внедрения. Операцию нужно было провести незаметно и очень аккуратно.
Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?