Текст книги "Рождение машин. Неизвестная история кибернетики"
Автор книги: Томас Рид
Жанр: Прочая образовательная литература, Наука и Образование
Возрастные ограничения: +12
сообщить о неприемлемом содержимом
Текущая страница: 21 (всего у книги 24 страниц)
I
В оборонном ведомстве понемногу начали различать логику как атаки, так и защиты в кибернетической войне. Это заняло некоторое время, но за последующие двадцать лет военный потенциал компьютеров был значительно развит. Главные стратеги Вашингтона видели в сетях систем небывалое преимущество в бою, а во взаимосвязанных системах управления – небывалую уязвимость. Парадоксальным образом Америка получалась одновременно сильнейшей и слабейшей страной в мире.
Для военных 1970-е годы выдались неудачными. Сильнейшая армия мира пережила унизительное поражение от бойцов Вьетконга на рисовых полях и лесных тропах Юго-Восточной Азии. Последствия проявились сразу: домой возвращались солдаты и привозили с собой наркоманию, алкоголизм, расхлябанность и упаднические настроения. Депрессия, самоубийства и стресс стали обычным делом. Генералам, чья вера в себя пошатнулась, было нелегко управлять этой потрепанной армией, но технологии и модернизация предложили выход. Вскоре многие старшие офицеры возложили надежды на автоматизированное сетевое будущее яростных, но коротких войн, где будут четко разграничены военная и гражданская сферы, а сверкающие машины не станут сомневаться, принимать наркотики, пить, проявлять неподчинение или сползать в депрессию.
В 1973 году Пентагон создал влиятельное Главное командование боевой подготовки сухопутных войск США (US Army Training and Doctrine Command, TRADOC), первым командиром которого стал генерал Уильям Депью, ветеран Арденнской операции во Второй мировой войне, известный как суровый военачальник. В 1974 году, стоя на продуваемом всеми ветрами холме на Голанских высотах, Депью узрел будущее войны. Пустыня перед ним была усеяна подбитыми сирийскими танками и БТР. Благодаря более совершенному оружию и тактике, в стремительной «войне Судного дня» израильтяне уничтожили армию, намного превосходящую их числом, и продемонстрировали миру, как будут выглядеть войны в будущем. Израиль научил мир, что войны можно выигрывать практически мгновенно – главное, выиграть первую битву. Вернувшись домой, Депью сосредоточился на реформе огневых средств и активной обороны и создал знаменитый полевой устав FM 100–5, ставший каноническим в военных кругах. Нужно отметить, FM 100–5 был довольно противоречив, и его первая редакция (1976 года) значительно отличается от третьей (1986 года).
Летчик Джон Бойд больше других повлиял на формирующуюся теорию войны TRADOC. В ходе Корейской войны он совершил 22 боевых вылета на истребителе F‐86 Sabre против русских МиГ‐15. Как и первопроходец кибернетики Норберт Винер, Бойд восхищался тем, как единое существо, состоящее из человека и машины, пилота и самолета, ведет себя в стрессовых условиях. Он хотел объяснить, как американцам удалось добиться соотношения потерь 10:1 в пользу F‐86, хотя потолок у них был ниже, радиус виража – шире, а максимальная скорость – меньше, чем у русских истребителей[639]639
Frans Osinga, Science, Strategy and War: The Strategic Theory of John Boyd (London: Routledge, 2007), 21–22.
[Закрыть].
Как и Винер, Бойд пытался предсказать момент, когда конструкция самолетов позволит им выполнять противоракетные маневры. И, как и Винер, Бойд разработал теорию петли обратной связи, чтобы как-то примириться с этой проблемой. Бойд читал труды Винера, фон Неймана и пластического хирурга Максуэлла Малца[640]640
Там же, 72, особенно примечания.
[Закрыть].
Свою вдохновленную кибернетикой теорию цикла НОРД Бойд изложил в презентации, которую затем сотни раз читал перед расширенным составом Министерства обороны. Аббревиатура НОРД расшифровывалась как «наблюдение, ориентация, решение, действие». Концепция была простой и интуитивно понятной, ее можно было наложить на действия пилота F‐86, реагирующего на маневры МиГа. По теории Бойда, существует два основных способа достижения победы над противником: сделать свои циклы действий более быстрыми или улучшить качество принимаемых решений. Первый вариант позволяет действовать на опережение. Второй путь – принять решения, лучше соответствующие данной ситуации, чем решения противника, или же добиться ухудшения решений со стороны противника. Американские самолеты обладали некоторыми техническими особенностями, с помощью которых пилот мог ускорить свой цикл НОРД, – например, каплевидный фонарь, чтобы «наблюдать» лучше и быстрее.
Но петля Бойда не ограничивалась кабиной одного самолета, ее можно было применить для целой бригады или дивизии. Вариант этой петли отражен в редакции полевого устава FM 100–5 от 1982 года: «Чтобы удержать инициативу, атакующие должны постоянно видеть возможности, анализировать порядок действий, решать, что делать, и действовать быстрее врага»[641]641
US Army, Field Manual 100–5 (Washington, DC: Headquarters of the Army, 1982), 8–5.
[Закрыть]. Теперь целые армии проходили через петлю обратной связи. Новая доктрина получила название «воздушно-наземная операция».
Понятие «кибервойны» сложилось именно в контексте воздушно-наземной операции и высокоточных управляемых боеприпасов.
В воздушно-наземной операции акцент делался на огневом воздействии, верховном командовании и контроле, а также способности реагировать на изменения на поле боя быстрее противника. Бой выигрывал тот, кто умел лучше наблюдать, быстрее ориентироваться, принимать решения и действовать. Одним из способов достижения этой цели было применение умного оружия, особенно высокоточных управляемых боеприпасов. Такое оружие можно было наводить на цель при помощи радио, инфракрасного излучения или лазера, и навести его можно было откуда угодно – с земли, с воздуха или даже со спутника. Некоторые из этих сверхсовременных ракет впервые применили во Вьетнаме в 1970-х годах, и их потенциал был виден невооруженным глазом.
Полевой устав FM 100–5 предлагал вести войну нелинейно, с охватом большей географической области и объединением воздушных и наземных сил, полагаться не на одну огневую мощь, но также на гибкое командование, маневры и электронное оружие. Ключом к победе была скорость, тактическая маневренность и авиация. Понятие «кибервойны» сложилось именно в контексте воздушно-наземной операции и высокоточных управляемых боеприпасов.
Однако воздушно-наземная операция куда привлекательней выглядела в Omni, чем в реальности. В январе 1987 года журнал опубликовал статью о будущем войны, вошедшую в историю. «КИБЕРВОЙНЫ» – заглавными буквами кричало название, а в анонсе значилось: «Десантники, да и все прочие, ищут парочку пригодных машин»[642]642
Owen Davies, «Robotic Warriors Clash in Cyberwars», Omni 9, no. 4 (January 1987).
[Закрыть]. На страницах журнала гигантские роботы вгрызались в пылающий город под кроваво-алым небом с густыми черными столбами дыма. Вместо рук у роботов были огромные вращающиеся колеса, в двадцать раз больше небоскребов, они врезались в Манхэттен, как бензопила в хрупкие фанерные модели. Картина Пола Лера, изображавшая эту сцену, служила иллюстрацией к статье, где впервые появилось слово «кибервойна». Лер заслужил известность тем, что проиллюстрировал множество научно-фантастических романов в 1980-х годах, рисуя механизмы и похожие на сон пейзажи.
Автор писал уверенным тоном человека, которому известно будущее: скоро боевые роботы схлестнутся друг с другом в кибервойнах. Летающие роботы будут днями находиться в воздухе, сканируя местность, прослушивая радиоэфир и передавая данные аналитикам, «уютно устроившимся в бункере за 150 километров оттуда». Роботы-смертники станут кружить в небесах, ожидая радиолокационного сигнала, чтобы обрушиться на огневые позиции врага. Появятся автоматические танки, автономные тральщики, генералы, наблюдающие за зрелищем через экраны замкнутого телевидения, и поля сражений, усеянные «искалеченными остовами машин»[643]643
Там же, 76.
[Закрыть]. Наемники-репликанты, «клонированные гуманоиды с кремниевыми мозгами» в реактивной броне, защищающей все тело, будут управляться при помощи «мозговых волн» и окажутся достаточно крепки, чтобы остановить пулю, выпущенную из оружия 50-го калибра.
Omni сообщал, что Пентагон собирается вооружить свои войска «думающим оружием», а в отдаленном будущем на поле боя выйдут интеллектуальные системы. Правда, до «автономных кибернетических воинов», как их назвали в журнале, нужно было еще дожить, но уже в ближайшем будущем вооруженные силы «соединят в себе все лучшее от людей и от машин»[644]644
Там же, 78.
[Закрыть].
Это будущее было и вправду близко: первая кибервойна произошла менее четырех лет спустя. Полевой устав FM 100–5 от 1982 года закрепил доктрину, которую американская армия воплотила в иракской пустыне в ходе войны в Персидском заливе 1990–1991 годов[645]645
Henry G. Gole, General William E. DePuy (Lexington: University Press of Kentucky, 2008), 297.
[Закрыть]. Соединенные Штаты начали операцию «Буря в пустыне», имея более 520 тысяч солдат и подавляющее преимущество в военной технике. Сто часов спустя операция была завершена. Демонстрация боевых действий в этой высокотехнологичной войне заворожила зрителей со всего мира: по ТВ показывали видео «глазами бомбы» с головных частей автономных крылатых ракет и высокоточных управляемых боеприпасов, с хирургической точностью вонзавшихся в бункеры и оружейные заводы Саддама Хусейна.
В этой масштабной операции все морские, наземные и воздушные силы Америки ополчились против Ирака, применяя стремительные маневры наземных войск, умное оружие, высокоточные управляемые боеприпасы, обман и даже атаки на компьютерные сети и психологические операции, чтобы подорвать боевой дух Республиканской гвардии Ирака. Американские вооруженные силы действительно соединили в себе все лучшее от людей и от машин и добились одной из самых стремительных побед в военной истории Соединенных Штатов, как и предсказал Omni в 1979 году.
С окончанием войны в Персидском заливе в Пентагоне началась другая, внутренняя война – чиновники разошлись во мнениях о том, как интерпретировать результаты и извлечь верный урок. Одна влиятельная группа считала, что урок Ирака и Саудовской Аравии был очевиден: атакуй всеми силами или не атакуй вовсе. Эти чиновники утверждали, что победу принесла доктрина «подавляющей силы» Пауэлла, гласившая, что идти на войну с Ираком нужно тогда, когда одно только число солдат уже практически гарантирует победу.
Другая группа военных стратегов делала ставку на технологическую «революцию в военном деле»: победу в войнах будущего гарантируют не размеры войска, но легкие и маневренные высокотехнологичные ударные силы. Этот спор породил новую концепцию вооруженного конфликта: «Обе стороны включились в длительную борьбу, которая изменит суть отношений человека и машины в деле войны», – в сентябре 1992 года сообщал журнал Bulletin of the Atomic Scientists («Бюллетень ученых-атомщиков») в длинной статье, посвященной военному планированию[646]646
Eric H. Arnett, «Hyperwar», Bulletin of the Atomic Scientists 48, no. 7 (September 1992): 15.
[Закрыть].
«Главную военную концепцию новой эры можно назвать „кибервойной“», – замечал журнал. В этой войне «разрушать и убивать будут роботы без прямых указаний от людей-операторов». Новое оружие будет, как любили говорить конструкторы вооружения, «автономным», примером может служить крылатая ракета «Томагавк». Кибервойна – это танки без экипажа, крылатые ракеты, которые ведут себя как роботы-смертники, в пехоте это закрывающая тело броня с контролем микроклимата и защитой от опасных факторов, а также «противоракетные спутники»[647]647
Там же.
[Закрыть].
Некоторым такое определение показалось слишком простым. В следующем году Джон Аркилла и Дэвид Ронфельдт, аналитики стратегического исследовательского центра RAND, опубликовали значимую работу «Кибервойна надвигается!». Утверждая, что дело не только в автономном оружии, они предложили вашингтонскому оборонному ведомству новую идею, вызвавшую неоднозначный прием в Объединенном комитете начальников штабов, который по-прежнему возглавлял Колин Пауэлл. Аркилла и Ронфельдт ставили во главу угла не множество солдат и танков, а знание. Они предлагали атаковать вражеские системы связи, чтобы добиться победы, и считали, что главной целью должен быть разум противника, а не его военная техника. «На кибервойне, – писали они, – нужно стараться разузнать все о противнике, не давая ему ничего разузнать о себе»[648]648
John Arquilla and David Ronfeldt, «Cyberwar Is Coming!», Comparative Strategy 12, no. 2 (1993): 146.
[Закрыть].
Информация становится такой же ценной, как труд и капитал в индустриальную эпоху. Кибервойна – это борьба за знание.
Компьютеры и информационные технологии должны будут в корне изменить «постмодернистское поле боя» на всех уровнях, от стратегического до тактического. Однако на войне важны все системы связи, не только технические. Воюющая армия, какой бы большой она ни была, должна знать свои возможности, писали аналитики RAND, повторяя древнее военное правило: армия должна знать, из кого она состоит, где находится, что, когда и где может сделать, за что она сражается и каким угрозам должна противостоять в первую очередь. Информация становится такой же ценной, как труд и капитал в индустриальную эпоху. Кибервойна – это борьба за знание.
Аркилла и Ронфельдт понимали, что информация – это сила, работающая не на каком-то Ином Плане, но здесь и сейчас. На войне эта красивая фраза имела вполне конкретное значение: информация позволяла организовать процесс. Чтобы вести войну, необходимы центральное командование, контроль, связь и разведка, а новые технологии делают все это еще более важным в ходе будущих войн. Приставка «кибер-», столь модная в начале 1990-х годов, как раз и означает «править, управлять», замечали Аркилла и Ронфельдт, подчеркивая, что «приставка была введена Норбертом Винером в 1940-х годах»[649]649
Там же, 162.
[Закрыть]. Ронфельдт увлекался кибернетикой еще с 1970-х годов и даже предлагал, правда неудачно, целый набор неологизмов, основанный на работах Винера[650]650
David Ronfeldt, «Cyberocracy Is Coming», Information Society 8 (1991): 243n1.
[Закрыть]. Кибернетика, по мнению аналитиков, отражала то, как именно информация усиливает организаторские способности: «На кибервойне организация важна не меньше, чем технологии. Такая война подразумевает новые человеко-машинные интерфейсы, которые увеличивают человеческие возможности, а не разделение человека и машины»[651]651
Arquilla and Ronfeldt, «Cyberwar Is Coming!», 147.
[Закрыть].
В конце 1992 года идея киберпространства была еще новой, только-только сошедшей со страниц Whole Earth Review. Концепцию виртуальной реальности оценили передовые специалисты в области технологий с Западного побережья, художники и теоретики постмодерна, но не эксперты по национальной безопасности в политических кругах Вашингтона. Аркилла и Ронфельдт не разделяли идею отдельного виртуального пространства, они упомянули о ней только раз и пояснили, что их представление о конфликте намного шире, чем просто «гарантированная безопасность в киберпространстве»[652]652
John Arquilla and David Ronfeldt, In Athena’s Camp (Santa Monica, CA: Rand, 1997), 155.
[Закрыть].
Критикуя такую узкую точку зрения, сосредоточенную исключительно на технологиях, аналитики RAND замечали, что для кибервойны не требуется продвинутых информационных технологий: монголы в XIII веке и без них владели ситуацией на поле боя. Нашлись примеры и из недавней войны в Персидском заливе: атака вертолетов «Апач» на иракские системы ПВО в 1991 году стала «очень важным» примером проявления «киберэлемента»[653]653
Arquilla and Ronfeldt, «Cyberwar Is Coming!», 152.
[Закрыть].
Вскоре кибернетический миф отстоял свои права. В конце 1994 года полковник Майк Танксли возглавлял армейский центр информационных операций в Форте Бивер, в северной Виргинии. Работая в надежно защищенном подвале секретного командования разведки и безопасности, Танксли придумал простой способ, как выиграть войну еще до ее начала. Сперва нужно заразить компьютерным вирусом телефонные коммутационные станции вражеской страны, чтобы нарушить телефонное сообщение на всей территории. Затем активировать заранее установленные «логические бомбы», чтобы привести в негодность устройства, задающие маршруты железнодорожным составам и военным автоколоннам. В то же время нужно вклиниться в инфраструктуру управления вражеской армией и раздать по радиосвязи поддельные приказы офицерам. Когда боевые порядки запутаются и развалятся, ВВС США начнут психологическую операцию, подменив государственные телепрограммы американской пропагандой, которая настроит людей против их агрессивных лидеров. А когда оказавшийся под ударом тиран войдет в свой аккаунт в швейцарском банке, припрятанные им миллионы мгновенно обнулятся. И все это без единого выстрела. «Можно остановить войну еще до того, как она начнется, – сказал Танксли в декабре 1994 года на встрече военного ведомства. – Кажется, у нас тут назревает революция»[654]654
Douglas Waller and Mark Thompson, «Onward Cyber Soldiers», Time 146, no. 8 (August 21, 1995): 38–45.
[Закрыть].
Вскоре технологическая эйфория охватила Пентагон и всех, кто работал в сфере обороны и безопасности. Скептики проиграли, в Вашингтоне киберпространство оказалось таким же привлекательным, как и в Сан-Франциско пятью годами ранее, только там появились анархисты и киберпространственные ковбои, а здесь – киберпространственные воины.
«В один прекрасный день главы государств начнут сражаться в виртуальных войнах еще до того, как вообще решат пойти на войну», – сказал глава командования космической и стратегической обороны США генерал-лейтенант Джей Гарнер в интервью журналу Time летом 1995 года[655]655
Там же.
[Закрыть]. Информационные технологии кардинально изменят поля сражений. «Это подарок Америки военному делу»[656]656
Там же.
[Закрыть], – гордо заявил адмирал Уильям Оуэнс, вице-председатель Объединенного комитета начальников штабов. Всего несколько месяцев спустя он опубликовал важную статью о зарождающейся «системе систем», как он назвал вооруженные силы завтрашнего дня, соединенные в сеть. Несмотря на то что научное финансирование после холодной войны сократилось, адмирал утверждал, что «электронные и вычислительные технологии» позволят армии эффективнее использовать силу и выигрывать войны быстрее, чем когда-либо. В августе ВВС опубликовали такой же оптимистичный по духу документ «Основы информационной войны».
Пентагон обратил внимание на революцию в военном деле, в неизбежности которой был убежден Оуэнс. Ее движущими силами были улучшенные разведка, управление войсками и способность наносить более точные удары. Оуэнс считал, что благодаря нужным технологиям путь «от датчика до снайпера» у Америки будет проходить быстрее, чем у противника: «Это даст нашим войскам огромное преимущество в бою»[657]657
William A. Owens, «The Emerging U. S. System-of-Systems», Strategic Forum, no. 63 (February 1996): 2.
[Закрыть]. Как и предсказывал в своей знаменитой работе 1996 года председатель Объединенного комитета начальников штабов Джон Шаликашвили, американские вооруженные силы получили «информационное превосходство»[658]658
John M. Shalikashvili, Joint Vision 2010 (Washington, DC: Joint Chiefs of Staff, 1996), 1.
[Закрыть]. Шаликашвили был уверен, что туман войны нельзя уничтожить полностью, но можно сделать поле боя заметно прозрачнее.
«Кибернетическая война – это разновидность информационной войны, включающая в себя операции по искажению, блокированию, порче и уничтожению информации, содержащейся в компьютерах и компьютерных сетях»[659]659
Select Comm. on Intelligence, US Senate, Current and Projected National Security Threats to the United States (Washington, DC: US Government Printing Ofice, 1998), 60–68.
[Закрыть], – так Патрик Хьюз, директор Разведывательного управления Министерства обороны, обрисовал будущее войны сенатскому комитету по разведке утром 28 января 1998 года. Хьюз сидел рядом с директором ЦРУ и директором ФБР, который объявил о намерении открыть новый центр защиты национальной инфраструктуры своего бюро.
Хьюз полагал, что эта разновидность тайной войны будет приобретать все большее значение по мере того, как технологии откроют доступ к новым видам атак. «Кибернетическая война презирает привычные законы пространства и времени, скорости и темпа»[660]660
Там же, 68.
[Закрыть], – сказал он сенаторам. Будущее свершалось, пока он говорил: к тому моменту могучая военная машина США уже более года подвергалась массовой атаке, презревшей привычные законы пространства, времени и скорости. Но Пентагон смог осознать эту суровую реальность только четыре месяца спустя.
II
Противоположная идеям военных генералов точка зрения родилась в начале 1991 года, когда война в Персидском заливе была в самом разгаре. Пока стратеги ВВС готовились уничтожить иракскую управляющую инфраструктуру, на одного эксцентричного предпринимателя из Теннесси, работавшего в сфере информационных технологий, снизошло озарение[661]661
Уинн Швартау в беседе с автором 31 марта 2015 года.
[Закрыть]. Он вдруг понял, как будет выглядеть новая угроза Соединенным Штатам: «Для поставившего себе такую цель человека или организации атака на наши процессы по обработке информации будет электронным Перл-Харбором»[662]662
Winn Schwartau, «Fighting Terminal Terrorism», Computerworld, January 28, 1991, 23.
[Закрыть], – писал Швартау в январском номере журнала Computerworld.
Лишенное возможности обрабатывать данные, общество не сможет функционировать. Атаку, способную покалечить общество, можно запустить издалека, при помощи троянского коня или «кристаллического вируса», которые внедряют в цель разными способами, включая радиочастотный перехват. Разрушительный эффект произведет и удар с воздуха по вышкам сотовой связи или спутникам.
Служащий Палаты представителей заметил статью Швартау, и один из комитетов пригласил его выступить перед Конгрессом в качестве свидетеля. В июне 1991 года Швартау повторил свое зловещее предостережение перед Комитетом по науке, космосу и технологиям Палаты представителей: «Правительственные и коммерческие компьютерные системы защищены сейчас так плохо, что их с тем же успехом можно назвать беззащитными, – сказал он. – Они просто напрашиваются на электронный Перл-Харбор»[663]663
Computer Security: Hearing before the Subcommittee on Technology and Competitiveness of the Committee on Science, Space, and Technology, U. S. House of Representatives, One Hundred Second Congress, First Session, June 27, 1991, no. 42 (Washington, DC: Government Printing Ofice, 1991), 10.
[Закрыть]. Позднее в том же году Швартау за свой счет опубликовал роман «Последний компромисс», в котором выразил свой страх перед грядущей электронной погибелью[664]664
Winn Schwartau, Terminal Compromise (Old Hickory, TN: Interpact Press, 1991).
[Закрыть].
Подобные страхи не были новостью. Компьютерное хакерство стало одним из знаковых явлений 1980-х годов, а отдельные его случаи прогремели на всю страну[665]665
Леви С. Хакеры: Герои компьютерной революции. Penguin USA, 2001.
[Закрыть]. В конце 1988 года появился червь Морриса, один из первых компьютерных червей в тогда еще молодом Интернете и первый, оказавшийся в центре внимания широкой публики. На восприятие компьютерной угрозы обывателями сильно повлияла книга Клиффорда Столла «Яйцо кукушки», где рассказывалось, как немецкий хакер взломал защиту Национальной лаборатории Лоуренса в Беркли и продал украденные материалы КГБ[666]666
Столл К. Яйцо кукушки, или Преследуя шпиона в компьютерном лабиринте. М.: ИЦ-Гарант, 1996.
[Закрыть]. В 1991 году общественность потряс вирус Michelangelo.
В феврале 1993 года исламский экстремист взорвал заминированный грузовик в подземном гараже северной башни Всемирного торгового центра на Манхэттене. Башня устояла, но само происшествие показало, насколько уязвима американская инфраструктура. Футурологи Хейди и Элвин Тоффлеры в своей получившей широкую известность книге «Война и антивойна» вновь повторили предостережение Швартау[667]667
Тоффлер Э., Тоффлер Х. Война и антивойна. М.: АСТ, 2005.
[Закрыть]. Они утверждали, что один-единственный исламский экстремист, вооруженный компьютером и модемом, может причинить огромный ущерб целым армиям на расстоянии 15 тысяч километров. Хакеры вовсе не безобидные шутники, а технологии дарят слабым новые возможности.
Пентагон забеспокоился и решил проверить эти теории. Агентство защиты информационных систем Министерства обороны США собрало у себя в Арлингтоне команду хакеров, которая провела продолжительную ложную атаку на компьютеры Пентагона, продлившуюся с 1993 до начала 1995 года. Успех был ошеломляющий: белым хакерам[668]668
Белый, или этичный, хакер (англ. white hat) – специалист по компьютерной безопасности. В отличие от черного хакера, ищет уязвимости в компьютерных системах с целью не причинить вред, а помочь устранить уязвимость и сделать систему более защищенной. – Прим. перев.
[Закрыть] удалось взять под контроль 7860 из 8932 атакованных систем, их показатель успешности составил 88 %[669]669
Bob Brewin and Elizabeth Sikorovsky, «Information Warfare: DISA Stings Uncover Computer Security Flaws», Federal Computer Week 9, no. 3 (1995): 1, 45.
[Закрыть].
Но хуже было то, что большинство администраторов и пользователей в Пентагоне даже не поняли, что их компьютеры «захватили». Лишь около 390 пользователей засекли вторжение, и лишь около 20 из них сообщили об этом. Тогда-то высшие чины Министерства обороны поняли, что сидят на пороховой бочке. Анонимные источники из Пентагона признали, что не способны защититься от «киберпространственных атак»[670]670
Neil Munro, «The Pentagon’s New Nightmare: An Electronic Pearl Harbor», Washington Post, July 16, 1995, C 03.
[Закрыть]. Угроза становилась все более реальной.
Атаку, способную покалечить общество, можно запустить издалека, при помощи троянского коня или «кристаллического вируса».
В 1990-х годах Роджер Моландер, бывший лидер антиядерного движения, а ныне специалист по вопросам безопасности, сымитировал для центра RAND ряд кризисных ситуаций. Его проекты из серии «На следующий день…» строились вокруг гипотетического кризиса контроля над вооружениями. В 1995 году настало время смоделировать обширный кризис, вызванный хакерскими атаками, «На следующий день…
в киберпространстве». В рамках этого проекта с января по июнь 1995 года RAND провел шесть экспериментов, позволив наиболее выдающимся умам центра, в том числе Аркиллу и Ронфельдту, активно портить жизнь Соединенным Штатам и их союзникам.
Действие смоделированного кризиса разворачивалось весной 2000 года, Интернет стал виртуальным полем боя для автономных бестелесных роботов, собранных из одного только кода. Это было похоже на настоящую войну. Хакеры устроили страшную аварию на крупнейшем нефтеперерабатывающем заводе Саудовской Аравии, вызвали крушение скорого поезда в Мэриленде, убив 60 человек, отключили вещание CNN, уронили пассажирский авиалайнер в жилом районе Чикаго, не дали подняться в воздух ни одному типу конкретной модели аэробуса, расстроили работу фондовых бирж в Нью-Йорке и Лондоне, испортили системы управления на американских кораблях и самолетах, спровоцировали революцию в Саудовской Аравии и натворили еще много бедствий. Аналитики RAND были убеждены, что из компьютеров можно сделать самое настоящее оружие[671]671
Roger C. Molander et al., The Day After… in Cyberspace, report on a simulation run at the National Defense University, Washington, DC, on June 3, 1995 (Rand Corporation, 1996).
[Закрыть].
Но компьютеры доступнее армейского вооружения, кто угодно может купить компьютер и написать программу, а значит, и атаковать, – кто угодно, не только государства. «Это великий уравнитель, – после эксперимента сказал Элвин Тоффлер журналу Time. – Не обязательно быть сильным и богатым, чтобы выучиться кунг-фу информационной войны»[672]672
Waller and Thompson, «Onward Cyber Soldiers».
[Закрыть]. Специалисты по национальной безопасности в Вашингтоне поняли, что дело не только в хакерах-одиночках, враги Америки тоже могут воспользоваться этим новым видом атак. «Мы самая уязвимая нация на Земле»[673]673
Там же.
[Закрыть], – добавил директор АНБ вице-адмирал Джон Мак-Коннел.
Заволновались и политики. В июне 1996 года сенатор от Джорджии Сэм Нанн вызвал директора ЦРУ Джона Дейча свидетельствовать перед Комитетом по правительственным делам, чтобы узнать побольше об этой строго засекреченной, но малопонятной угрозе. «Некоторые полагают, что нас ждет, так сказать, электронный Перл-Харбор, – сказал Нанн. – Как вы считаете, нужна нам такая встряска или мы уже полностью готовы встретить опасность?»
«Думаю, теперь мы полностью готовы, – ответил Дейч, хотя это было громко сказано. – Не знаю, ждет ли нас электронный Перл-Харбор, но уверен, что нам придется столкнуться с весьма неприятными обстоятельствами. – Он помедлил, пытаясь подобрать метафору, которая наглядно показала бы политикам, что стоит на кону. – Электрон – это страшнейшее высокоточное оружие»[674]674
Tim Weiner, «Head of C.I.A. Plans Center to Protect Federal Computers», New York Times, June 26, 1996, B 7.
[Закрыть].
При этих словах военные, которые давно уже мечтали заполучить высокоточное оружие, пусть и страшнейшее, встрепенулись. Объединенный комитет начальников штабов решил своими силами смоделировать электронный Перл-Харбор и устроить не теоретический эксперимент в научно-исследовательском центре, а провести его приближенным к реальности. Верхушка Пентагона обратила свой взор на реальный Перл-Харбор, точнее на авиабазу Хикам в Перл-Харборе, где размещался штат командования вооруженных сил США в зоне Тихого океана.
Каждый год Объединенный комитет начальников штабов без предупреждения устраивал учения по способности к взаимодействию, проверяя, насколько хорошо Пентагон способен работать в критических условиях. В 1997 году эти учения впервые были посвящены «информационным операциям» и получили название «Пригодный принимающий»[675]675
Термин из американского футбола, обозначает игрока, который принимает пас. – Прим. перев.
[Закрыть]. Целью проверки стали компьютерные сети Тихоокеанского командования, а также других подразделений Министерства обороны, включая космическое командование и командование специальных операций. Из-за близости с Китаем регион Тихого океана уже в 1997 году обладал самой совершенной информационной защитой по сравнению с другими командованиями, поэтому реальная атака вполне могла быть направлена именно на это командование, чтобы парализовать формирования передового базирования в этой зоне.
Идея казалась неплохой, на нее согласились ВВС, флот и морпехи, но армия сказала нет. Пехотные генералы знали, что их сети уязвимы, и потому отказались от проверки. Тогда АНБ сформировало «красную команду»[676]676
«Красная команда» (англ. red team) – команда сторонних экспертов, тестирующих систему на уязвимости с помощью ложных атак. – Прим. перев.
[Закрыть][677]677
Целью стали исключительно военные из-за юридических сложностей, так как операция была одобрена как учения по обеспечению доступности, целостности и безопасности информации. Анонимный руководитель операции из АНБ в беседе с автором 19 ноября 2014 года.
[Закрыть].
«Красная команда» размещалась в большой комнате во флигеле Дружбы возле международного аэропорта Балтимор-Вашингтон в Мэриленде, примерно в 16 километрах к северу от штаб-квартиры АНБ в Форт-Миде. Правила безопасности были строгими: чтобы попасть в заставленный компьютерами оперативный центр, членам команды требовался специальный допуск. Подготовка ложной атаки затягивала так, что АНБ приходилось следить, чтобы люди не забывали про сон и еду. Еще до начала учений Кеннет Минихэн, директор АНБ и генерал ВВС, пришел проинструктировать своих хакеров. «Мы творим историю»[678]678
Там же.
[Закрыть], – сказал он им.
У «красной команды» не было никакой конфиденциальной информации о системах, которые им предстояло атаковать, но они провели шестимесячную предварительную разведку. Им также не разрешили пользоваться никакой продвинутой техникой АНБ, только тем, что было в открытом доступе. «Мы посадили за каждую машину двоих: один колдовал над клавиатурой, а второй все записывал, – вспоминал один из тех, кто планировал операцию. – Нам довелось поучаствовать в чем-то невероятном»[679]679
Там же.
[Закрыть]. Очень немногие в Форт-Миде были осведомлены о том, что происходит, даже рутинное общение с «красной командой» шло по зашифрованным каналам.
Девятого июня команда перешла в наступление. Заметая цифровые следы при помощи хорошо известных приемов, 18 гиков из АНБ совместно провели ложную кибератаку[680]680
Там же.
[Закрыть]. Они не вторгались в намеченные организации напрямую, а при помощи телефонных модемов и зарубежных интернет-провайдеров подключались к компьютерам за границей и, совершив несколько переходов, чтобы скрыть свою личность, пытались войти в важные американские системы. Это оказалось очень легко – некоторые пользователи значимых военных систем использовали в качестве пароля слово «пароль».
Хакеры АНБ также применили обман и методы социальной инженерии, чтобы заставить работников Тихоокеанского командования открыть зараженные вирусами вложения в письмах. Объединенный комитет начальников штабов воспользовался другим, более проверенным методом: отправил на базу Хикам войска очень специального назначения с приказом порыться в мусорках и поискать выброшенные распечатки с логинами, паролями и другими полезными мелочами. В один прекрасный день во флигеле Дружбы получили от Тихоокеанского командования письмо с текстом: «Не пользуйтесь MILNET. Эту сеть взломали». Разумеется, офицеры, отправившие письмо, даже не догадывались, что обращаются к тем самым людям, что атаковали их. «Вот черт», – подумали в «красной команде»[681]681
Там же.
[Закрыть].
Правила безопасности были строгими: чтобы попасть в заставленный компьютерами оперативный центр, членам команды требовался специальный допуск.
Но потом кому-то пришла в голову идея обмануть военных, так что хакеры изменили тело сообщения и подделали данные отправителя. «Мы исправили проблему», – сообщили они Тихоокеанскому командованию от имени его собственной технической группы. Трюк сработал. Когда операция закончилась, по предложению директора АНБ Минихэна «красная команда» захватила компьютер главы командования, который тот использовал для брифинга. «Это очень непростая обстановка в плане безопасности, когда ты проходишь через разные хосты и страны, возникаешь на пороге авиабазы Кислер, а оттуда отправляешься к главнокомандующему Вооруженных сил США в зоне Тихого океана»[682]682
Bill Gertz, «Infowar» Game Shut Down U. S. Power Grid, Disabled Pacific Command», Washington Times, April 16, 1998, A1.
[Закрыть], – говорил потом один из участников операции.
Правообладателям!
Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.