Рейтинговые книги
Читем онлайн Третья мировая война. Какой она будет - Ричард Кларк

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 4 5 6 7 8 9 10 11 12 ... 63

Северная Корея немного вложила в развитие своей интернет-инфраструктуры, но немало инвестировала в разрушение инфраструктуры других стран. Отдел 110 — подразделение, которое подозревают в организации июльской атаки, — является составной частью одной из четырех военных структур Северной Кореи. Более шестисот хакеров числятся в 121-м отделе Объединенного комитета по компьютерной войне Корейской народной армии. В секретном отделе, занимающемся кибер и психологической войной, работают сто хакеров и специалистов по информационным войнам. 35-й департамент Центрального партийного отдела расследований — самое малое по численности, но самое квалифицированное подразделение, которое занимается вопросами как внутренней безопасности, так и внешних кибернаступлений. 121-й отдел — самое многочисленное и, по словам одного служившего там хакера, перешедшего в лагерь противника в 2004 году, самое подготовленное подразделение. Его сотрудники специализируются на выводе из строя военных, управленческих и коммуникационных сетей Южной Кореи. Филиалы этого подразделения расположены в Китае, поскольку подключения к Интернету с территории Северной Кореи весьма малочисленны и их легко идентифицировать.

Неясно, известно ли официальному Пекину о деятельности спецслужб КНДР на территории страны, но кое-что точно ускользает от глаз китайской тайной полиции, особенно в Интернете. Как сообщают, одно из подразделений северокорейской службы кибербезопасности располагается в отеле «Шанхай» в китайском городе Дань дун, у северокорейской границы. Четыре этажа здания занимают специалисты 110-го отделения. Еще одно подразделение размещается в городе Саньян, где, по имеющимся данным, северокорейским агентам сдается несколько этажей гостиницы «Myohyang» («Загадочная душистая гора», в честь которой был назван отель, находится на территории Северной Кореи). Агентов обнаружили, когда они протягивали оптоволоконные кабели и устанавливали новейшее оборудование. В общей сложности в КНР может работать от шестисот до тысячи агентов отдела по кибербезопасности во главе с командующим в ранге подполковника. В северокорейских начальных школах отбираются лучшие ученики, из которых выращивают хакеров. В школе их учат разбираться в программировании и компьютерном аппаратном обеспечении, после чего они зачисляются в Университет автоматизации управления в Пхеньяне, где их обучают тому, как взламывать вражеские компьютерные системы. Сейчас здесь обучается около семисот студентов, для которых регулярно проводятся учения. Часть студентов для овладения новейшими технологиями тайно отправляют в Японию.

Июльская атака 2009 года не стала разрушительной, но продемонстрировала невероятную изощренность. Тот факт, что нападение было управляемым, косвенно подтверждает квалификацию взломщиков. Атака продлилась несколько дней, и это является доказательством того, что вирус распространялся из нескольких источников. Данная особенность позволяет предположить, что нападение не было делом рук бездельничающих подростков. Конечно, Северная Корея позаботилась о том, чтобы заронить сомнения в своей виновности. В ходе расследования выяснилось, что программа использовала корейский браузер, а следовательно, ее создание можно приписать и южнокорейским хакерам, где Интернет распространен гораздо шире. Однако экспертов несколько озадачил тот факт, что авторы кода не пытались скрыть свое корейское происхождение. Человек, способный написать такой код, вполне способен и замести следы. А значит, заказчики кода намеренно стремились оставить улику. Правительство Южной Кореи и многие аналитики из Соединенных Штатов сделали вывод, что атаку заказал «Великий руководитель», чтобы продемонстрировать мощь своей страны в киберпространстве так же, как использовал ракеты в небе.

Послание гласило: «Я все еще у руля и могу создавать проблемы, мое оружие лишит вас превосходства». Отправив такое сообщение, северокорейские дипломаты через несколько недель предложили альтернативу. Они готовы были пойти на переговоры и даже освободить двух американских заключенных. Вскоре Билл Клинтон, прямо как в сцене из кинофильма «Отряд Америка: всемирная полиция», сел за стол переговоров с «Великим руководителем». Но в отличие от куклы, изображавшей Ханса Бликса — инспектора ООН по ядерному оружию, Клинтон не провалился в бассейн с акулами, хотя Северная Корея подготовила такие «люки» в компьютерных сетях по меньшей мере двух континентов. Спустя месяц после июльского происшествия аналитики Пентагона пришли к выводу, что возможной целью северокорейских DDoS-атак было определить, достаточен ли уровень активности ботнетов в Южной Корее, чтобы блокировать маршрутизаторы и оптоволоконные кабели, идущие из страны. Если бы северокорейские агенты смогли «зафлудить» соединение, они легко сумели бы отрезать страну от киберпространства всего остального мира. Это может пригодиться в кризисной ситуации, поскольку США координируют перемещение любых американских военных подразделений через Интернет.

Подготовка Северной Кореи к битве на киберполе продолжается. В октябре, спустя три месяца после DDoS-атаки, южнокорейские СМИ сообщили, что хакеры просочились в CARIS (Chemicals Accident Response Information System — информационная система ответного реагирования на химическую опасность) и извлекли секретную информацию о 1350 опасных химических препаратах. Хакеры, предположительно из Северной Кореи, получили доступ к системе, введя код через компьютер южнокорейского армейского офицера. Потребовалось семь месяцев, чтобы обнаружить факт нападения. Теперь Северная Корея знает, где и как Южная Корея хранит опасные газы, в том числе хлор, используемый для очистки воды. Если хлор попадет в атмосферу, он приведет к смерти от удушья, как было происходило на полях сражения Первой мировой войны.

Кибервоины и большинство средств массовой информации считают эти события первыми официальными столкновениями государств в киберпространстве. Есть и другие примеры, включая операции, проведенные Китаем, Тайванем, Израилем и другими странами. Эстонский инцидент некоторые аналитики назвали Первой сетевой войной.

Их оппоненты не спешат рассматривать эти и другие недавние происшествия как новую форму ведения войны. Израильскую атаку они считают чем-то вроде глушения радиоэфира, тем, что так или иначе осуществляется уже на протяжении полувека. Американские действия в Ираке этим скептикам кажутся раздутыми пропагандой. В российских и северокорейских акциях они усматривают лишь попытку досадить и навредить.

Конечно, жители Сирии, Ирака, Эстонии, Грузии и Южной Кореи не считают эти события неприятностями, и я склонен согласиться с ними. Я привожу эти недавние и хорошо известные примеры киберстолкновений, чтобы продемонстрировать, что конфликты между ГОСударСТвами переместились в киберпространство. Кроме того, данные события позволяют сделать еще пять выводов.

Кибервойна реальна. События, рассмотренные нами, не отражают истинного масштаба того, что может произойти. В большей части широко известных перестрелок в киберпространстве использовалось только примитивное кибероружие (за исключением израильской операции). Логично предположить, что взломщики не хотят раскрывать более изощренные возможности. То, что США и другие страны способны сделать в киберпространстве, может уничтожить современное государство.

Кибервойна развивается со скоростью света. Поскольку фотоны атакующего пакета передаются по оптоволоконному кабелю невероятно быстро, промежуток времени между началом атаки и ее последствиями едва ли поддается оценке, что создает дополнительные риски для лиц, принимающих решения в критический момент.

Кибервойна глобальна. При любом конфликте кибератаки способны захватить весь мир, поскольку участвующие в них компьютеры и серверы могут находиться в любой части планеты. Значит, в войну мгновенно вовлекаются разные государства.

Кибервойна охватывает все сферы. Системы, которыми мы располагаем, от банков до радаров противовоздушной обороны, доступны из киберпространства, их легко можно захватить или вывести из строя, и для этого не нужно опротиводействовать традиционным системам обороны страны.

Кибервойна уже началась. Ожидая нападения, государства готовятся к битве. Они проникают в сети и инфраструктуры, припасают «черные ходы» и логические бомбы, и делают это уже сейчас, в мирное время. Грань между миром и войной оказывается размытой — вот новый опасный источник нестабильности.

Как мы увидим в последующих главах, есть все основания полагать, что будущие наступательные войны станут дополняться кибернетическими, в то время как кибервойны будут вестись и сами по себе, без взрывов, пехоты, авиации и флота. Но полномасштабных кибервойн, в которых сильнейшие в этом виде войны государства использовали бы свое лучшее оружие, пока не было. Поэтому мы еще не знаем ни потенциального победителя, ни возможных результатов, ни последствий.

1 ... 4 5 6 7 8 9 10 11 12 ... 63
На этой странице вы можете бесплатно читать книгу Третья мировая война. Какой она будет - Ричард Кларк бесплатно.
Похожие на Третья мировая война. Какой она будет - Ричард Кларк книги

Оставить комментарий