Ричард Кларк - Третья мировая война. Какой она будет
- Название:Третья мировая война. Какой она будет
- Автор:
- Жанр:
- Издательство:Питер
- Год:2011
- Город:СПб
- ISBN:978-5-459-00308-6
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Ричард Кларк - Третья мировая война. Какой она будет краткое содержание
На протяжении первого десятилетия XXI века США, Россия, Китай и другие мировые державы развивают новый тип оружия, основанный на новейших технологиях и использовании информационных технологий и Интернета. Специальные подразделения готовят кибернетическое поле битвы с помощью так называемых логических бомб и лазеек, в мирное время размещая виртуальные взрывчатые вещества на территории других стран. Эта новая война — не игра и не плод нашего воображения, не альтернатива обычной войне. В действительности она способна увеличить вероятность более традиционных военных столкновений с применением огнестрельного оружия и ракет. Эта книга поможет понять, что представляет собой кибервойна, как и почему она развивается; проанализировать риски; подготовиться к ней и подумать о том, как ее контролировать. Для создания средств защиты от кибератак потребуется значительное время, но пока этого не произошло, мир подвергается новым серьезным угрозам ослабления международной стабильности и начала новой мировой войны — кибервойны.
Как велись кибервойны и информационные атаки в Сирии, Эстонии, Грузии и Ираке? Как за пятнадцать минут и без единого террориста или солдата одержать победу над целым государством? Новое поле битвы — киберпространство.
Третья мировая война. Какой она будет - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
— требовать от пользователей всех сетей Министерства обороны подтверждать свою личность при регистрации в сети как минимум по двум признакам аутентификации;
— сегментировать сети в подсети и установить для пользователей, желающих выйти за пределы своей подсети, ограниченный «принцип необходимого знания»; [14] «Принцип необходимого знания» — стратегия защиты информации, соответственно которой пользователь получает доступ только к данным, безусловно необходимым ему для выполнения конкретной функции.
— не ограничиваться существующей практикой группового шифрования, согласно которой шифруется весь трафик, идущий по магистральному оптоволоконному кабелю, и шифровать все файлы на компьютерах, включая информацию, находящуюся на серверах хранения данных;
— отслеживать все сети на предмет новых несанкционированных соединений, автоматически отключая неизвестные устройства.
Даже если сети Минобороны защищены, всегда есть риск того, что программные и/или аппаратные средства, обеспечивающие работу систем вооружения, могут быть взломаны. Мы знаем, что проектная документация нового истребителя F-35 была выкрадена в результате взлома сети военного подрядчика. А что, если хакер дополнил проекты невидимой программой, которая при поступлении определенной команды, переданной с любого истребителя противника, вызовет сбой в системе, когда самолет будет находиться в воздухе? Подобные логические бомбы могут быть спрятаны среди миллионов строк кода F-35, в любой из множества встроенных программ или в компьютерной аппаратуре истребителя. Как сказал мне один пилот: «Современный самолет, будь то „F-22 раптор“ или „боинг 787“, — это просто набор программ, который, как ни странно, летает по воздуху. Напутайте что-нибудь в этих программам, и он перестанет летать». Я считаю, что аэробус Air France, который потерпел крушение в Южной Атлантике, разбился потому, что его компьютер принял неверное решение.
Компьютерные микросхемы, которые используются в американском вооружении, так же как и некоторые компьютеры или компоненты, производятся в других странах. Самая вездесущая операционная система в Министерстве обороны — Microsoft Windows — разрабатывается по всему миру и славится своей уязвимостью. Проблемы с каналами поставок не так-то легко и быстро разрешить. Этой сфере в том числе уделялось особое внимание в плане Буша 2008 года. Сейчас в США строятся новые предприятия по производству микросхем. Некоторые компании частного сектора создают программы, проверяющие другие программы на наличие багов. Помимо срочного укрепления безопасности сетей Пентагон должен также разработать специальную программу по стандартизации, контролю и исследованию, чтобы гарантировать, что программное и аппаратное обеспечение, используемое в ключевых системах вооружения, командном управлении и логистике, не имеет лазеек и логических бомб.
В этом и заключается стратегия оборонительной триады. Если бы администрация Обамы и конгресс согласились укрепить интернет-магистраль, разделить и обезопасить контроль над энергосистемой и добиться повышения безопасности IT-систем Министерства обороны, мы заставили бы потенциальных нападающих засомневаться в том, насколько успешной может оказаться их масштабная кибератака против нас. И даже если бы они решились на атаку, оборонительная триада смягчила бы ее последствия. На данном этапе сложно сказать, какие затраты потребуются на эти программы, но сам процесс их реализации займет около пяти лет. И на протяжении этого срока мы сумеем извлечь пользу, поскольку противникам все сложнее будет осмелиться развязать кибервойну против нас. До тех пор, пока мы не начнем осуществлять этот план или какую-либо другую подобную стратегию, охватывающую и частный сектор, кибервойна для США будет нежелательным развитием событий.
Если мы примем оборонительную триаду, то получим возможность делать заявления, которые помогут нам сдерживать противников от попыток кибератак. Иногда обычные слова, которые не стоят денег, могут обеспечить безопасность, если они обоснованы. Вершина триады — декларируемая стратегия, объявляемая тем странам, которые раздумывают о вторжении в наше киберпространство. Декларируемая стратегия — это официальное объявление стратегии и планов властей. Сейчас у нас нет официальной стратегии, объявляющей, как мы намерены реагировать на кибератаку и относиться к ней. Наши противники могут счесть, что реакция США на кибератаку будет минимальной или непрогнозируемой.
Мы не хотим оказаться в ситуации, в которую попал Джон Кеннеди после того, как обнаружил, что на Кубе размещены ядерные ракеты. Он заявлял, что любая такая ракета, направленная с Кубы кем бы то ни было (СССР или Кубой) на «любую страну в этом полушарии, будет рассматриваться как нападение Советского Союза на Соединенные Штаты и потребует от нас полномасштабного реагирования». Эти слова пугали, когда я услышал их в 20 лет, пугают они и сейчас. Бели бы США заявили об этом до того, как ракеты были дислоцированы на Кубе, Кремль, возможно, их бы там и не стал размещать.
Публичное заявление о наших действиях в случае кибератаки тем не менее не должно ограничивать будущие решения. В словах должна быть некоторая «конструктивная неопределенность». Если кибератака произойдет, мы не будем наверняка знать, кто ее инициировал, и этот факт необходимо учитывать в декларируемой стратегии. Представьте, что Барак Обама обращается к выпускному классу одной из четырех американских военных академий. Он обводит взглядом новоиспеченных офицеров и их родителей, а затем говорит: «Позвольте мне обратиться к любой стране, которая задумывает использовать против нас кибероружие. Соединенные Штаты к любой кибератаке, которая разрушит или нанесет урон нашим вооруженным силам, нашему правительству, нашим важнейшим инфраструктурам, отнесется так же, как к наступательной, направленной на те же цели и имеющей такие же последствия. Мы будем считать это враждебным актом на нашей территории. В ответ на подобную агрессию в нашем киберпространстве я, как главнокомандующий, облачу страну в доспехи могущества и не стану ограничивать нас в масштабах и видах ответных действий». Доспехи могущества — выражение из президентского лексикона. Оно означает, что он может пустить в ход дипломатическое, экономическое, кибернетическое или наступательное оружие (которое будет соответствовать ситуации), принимая во внимание атакованный объект и последствия.
Специалисты по международному праву будут спорить о словах «не стану ограничивать», замечая, что ответные действия, согласно международному законодательству, должны быть соизмеримыми с атакой.
Читать дальшеИнтервал:
Закладка: