Foreign business Джаред А. Коэн



бет13/35
Дата08.07.2016
өлшемі4.27 Mb.
#184954
1   ...   9   10   11   12   13   14   15   16   ...   35


Это уже называют «новой холодной войной», в ходе которой крупнейшие страны мира окажутся вовлеченными в медленно кипящий конфликт в одном из измерений, в то время как в другом они будут как ни в чем не бывало успешно развивать экономические и политические взаимоотношения. Но в отличие от своей предшественницы холодная кибервойна не ограничится двусторонним противостоянием – скорее, речь будет идти о многополярном конфликте с участием высокоразвитых в техническом смысле государств, включая Иран, Израиль и Россию. Четкие идеологические линии раздела – это отношение к свободе самовыражения, открытости данных и либерализму. Как уже было отмечено, такое противостояние почти не отразится на отношениях между государствами в реальном мире, поскольку никто из его участников не захочет их ухудшения.

В ходе холодной кибервойны будут использоваться некоторые классические атрибуты ее исторического предшественника, в частности шпионаж, поскольку правительства считают свое кибероружие дополнением к спецслужбам. На смену «жучкам», шпионским тайникам и прочим средствам из арсенала профессиональных разведчиков придут компьютерные черви, «клавиатурные шпионы», программы для отслеживания местоположения объекта и прочее шпионское программное обеспечение. Возможно, поскольку информацию будут добывать не у людей, а с жестких дисков, и снизятся риски для традиционных активов и их владельцев, но при этом к старым проблемам добавятся новые: целенаправленное распространение дезинформации и легкость, с которой даже самые сложные компьютеры делятся секретами, превосходя в этом людей.

В новую цифровую эпоху возродится еще один атрибут холодной войны – действия через посредников. С одной стороны, это может проявляться в виде альянсов между различными государствами, созданных с позитивными целями, например для борьбы с опасными незаконными группами, когда невозможность установить авторство атакующего позволяет обеспечить его политическое прикрытие. Скажем, США могут скрытно финансировать подготовку или инструктировать специалистов из латиноамериканских стран, которые по заданию своих правительств совершают электронные атаки на компьютерные сети наркокартелей. С другой стороны, ведение войны через посредников способно привести к еще большей неразберихе и ложным обвинениям, которые отдельные страны будут использовать в своих политических или экономических интересах.

Как и в случае с первой холодной войной, которая практически никак не влияла на жизнь среднего человека: о ней не знали, прямого вреда от нее не чувствовали; незаметность холодной кибервойны пагубно повлияет на то, как страны оценивают риски своих действий. Правительства с большими амбициями и недостаточным опытом обращения с кибероружием могут зайти слишком далеко и невольно начать конфликт, который нанесет ущерб населению их стран. Не исключено, что снова сложится доктрина гарантированного взаимного уничтожения, которая стабилизирует ситуацию, но из-за многополярности политического пейзажа некоторая неустойчивость системы будет сохраняться всегда.

Еще важнее то, что в условиях новой холодной войны возрастает вероятность ошибки. Пока ее участники научатся использовать оказавшиеся в их распоряжении новые мощные инструменты, с новой силой проявятся и характерные для эпохи холодной войны ошибки восприятия, выбора правильного направления и последовательности шагов. А учитывая, что в случае кибератак ситуация еще более запутана, чем обычно, закончиться все может даже плачевнее, чем во времена холодной войны – вплоть до изменения курса боевых ракет. Ошибки могут делать власти страны, решая, кого атаковать и как; жертвы нападения, нанося в панике или в ярости ответный удар по невиновному; инженеры в процессе разработки чрезвычайно сложных компьютерных программ.

Учитывая столь высокую техническую сложность нового оружия, не будет преувеличением предположить, что какой-нибудь негодяй сознательно оставит в программе лазейку, с помощью которой можно обойти защитные механизмы и дистанционно управлять ею, и эта лазейка останется незамеченной до тех пор, пока он не решит воспользоваться ею. Или, скажем, некий пользователь компьютера, зараженного сложным вирусом, нечаянно использует вредоносную программу не так, как предполагали ее разработчики, и, вместо того чтобы красть информацию о фондовой бирже страны, вирус полностью блокирует ее работу. Или будет выявлена опасная программа, в код которой внедрены ложные «флажки» (цифровые аналоги приманки), и страна, ставшая мишенью атаки, примет решение нанести ответный удар по мнимому агрессору.

Уже известны примеры того, как невозможность установления авторства кибератак приводит к ошибкам на государственном уровне. В 2009 году в результате трех волн DDoS-атак были выведены из строя крупные правительственные сайты в США и Южной Корее. Когда специалисты по компьютерной безопасности изучили ситуацию, то обнаружили файлы на корейском языке и другие признаки, явно свидетельствующие о том, что сеть участвовавших в атаке компьютеров, или ботнетов, была родом из Северной Кореи. В Сеуле официальные лица явно обвинили в произошедшем Пхеньян, история получила соответствующее освещение в американских СМИ, а один видный республиканский конгрессмен потребовал от Барака Обамы «наказать» северокорейцев.

На самом деле доказать, откуда была совершена атака, не смог никто. Спустя год аналитики пришли к выводу, что никаких признаков причастности к нападению правительства Северной Кореи или любой другой страны найти не удалось. Один из вьетнамских специалистов заявил, что атака началась в Великобритании, хотя в Южной Корее продолжали настаивать на виновности северокорейского министерства связи. Некоторые наблюдатели даже считают, что весь эпизод срежиссирован южнокорейскими властями или политическими активистами, попытавшимися спровоцировать США на силовые действия против Северной Кореи.

Те атаки оказались по большому счету неэффективными и довольно простыми: какие-либо данные потеряны не были, а сам DDoS-метод считается примитивным инструментом. Этим отчасти и объясняется отсутствие эскалации конфликта. Но что будет, когда все большее количество стран смогут создавать компьютерных червей вроде Stuxnet или еще более сложное кибероружие? В какой момент кибератака превратится в военные действия? И как реагировать жертве, если агрессор практически всегда скрывает свои следы? На все эти вопросы придется ответить политикам всего мира – и быстрее, чем они предполагают. Какие-то решения этих проблем уже известны, но большинство вариантов, например заключение международных соглашений о борьбе с кибератаками, потребуют выделения значительных инвестиций и честного диалога о том, что мы можем, а чего не можем контролировать.

Вряд ли поводом для этого диалога станет применение кибероружия против другого государства. Вероятнее, это будет корпоративный шпионаж при поддержке на государственном уровне. Власти могут скрывать негативные последствия атак на правительственные корпоративные сети, но, если мишенями нападения окажутся компании, особенно в случае несанкционированного доступа к персональным данным пользователей или клиентов, нападение привлечет больше внимания и затронет интересы большего количества людей. Кроме того, глобализация делает электронный корпоративный шпионаж гораздо более плодотворным предприятием. Сейчас компании стремятся выйти на новые рынки, и инсайдерская информация о деятельности и планах конкурентов помогает их местным подразделениям обеспечить себе преимущество и получить выгодные контракты. Чтобы понять, что это значит для будущего, нам снова придется посмотреть на Китай.

Именно Китай проводит наиболее изощренные и многочисленные кибератаки против иностранных компаний, хотя, естественно, он не одинок в этом. Готовность властей Китая заниматься корпоративным шпионажем и поощрение к этому же национальных компаний привели к резко возросшей уязвимости иностранных корпораций, причем не только тех, которые хотят работать в Китае. Уже упоминавшаяся китайская кибератака на Google и десятки других в 2009 году не отдельные случаи: только за последние несколько лет в ходе кампании промышленного шпионажа жертвами китайских агентов стали американские компании, производящие все: от полупроводников и автомобилей до реактивных технологий. (Конечно, корпоративный шпионаж – явление не новое. В XIX веке английская Ост-Индская компания наняла одного шотландского ботаника для того, чтобы тот, притворившись китайским торговцем, тайно вывез из Китая в Индию саженцы и выяснил секреты ухода за ними, с чем он успешно справился, положив тем самым конец чайной монополии Китая.)

В цифровую эпоху значительная часть операций по промышленному шпионажу может быть проведена дистанционно и практически анонимно. Скоро мы перейдем к автоматизированным войнам – критически важному технологическому новшеству, которое повлияет на многие аспекты нашего будущего мира. Мы живем во времена экспансии, и, поскольку Китай и другие потенциальные сверхдержавы стремятся расширить свое экономическое присутствие по всему миру, электронный корпоративный шпионаж серьезно повышает возможности для их роста. Взлом электронной почты и компьютерных сетей конкурентов – неважно, официально спонсируемый государством или просто поощряемый им, – несомненно, обеспечит незаслуженные рыночные преимущества. Несколько руководителей крупных американских корпораций на условиях конфиденциальности рассказывали нам о неудавшихся сделках в Африке и на других развивающихся рынках, причем они обвиняли в этом китайских шпионов, укравших конфиденциальную информацию (которая затем использовалась для того, чтобы расстроить договоренности или перехватить выгодные контракты).

Анализ инцидентов корпоративного шпионажа Китая против США показывает, что в настоящее время чаще всего речь идет об использовании его властями услуг разных авантюристов, а не о прямом участии государства. Так, одна китайская супружеская пара из Мичигана украла коммерческую информацию, имеющую отношение к исследованиям General Motors в области гибридных автомобилей (стоившую, по оценкам компании, $40 млн), а затем попыталась продать ее Chery Automobile, китайскому конкуренту GM. Еще один китаец, сотрудник ведущего производителя красок и облицовочных материалов Valspar Corporation, нелегально скачал секретные формулы стоимостью $20 млн с намерением продать их в Китай; ученый-химик из DuPont похитил информацию об органических светоизлучающих диодах и планировал передать их одному китайскому университету. Никто из них не был непосредственно связан с китайскими властями – это обычные люди, попытавшиеся заработать на доступе к коммерческой тайне. Но нам также известно, что в Китае, где большинство крупных компаний или принадлежат государству, или сильно зависят от него, правительство провело или санкционировало множество кибератак против американских компаний, направленных на сбор информации. Так что можно не сомневаться: те нападения, о которых мы знаем, представляют собой незначительную долю предпринятых попыток, как успешных, так и неудачных.

Соединенные Штаты не пойдут той же дорогой электронного промышленного шпионажа, поскольку их законы намного строже (и лучше исполняются) и поскольку незаконная конкуренция противоречит американскому принципу честной игры. Это не столько разница в законах, сколько в ценностях: мы уже говорили о том, что Китай пока не очень высоко ценит право интеллектуальной собственности. Но такая диспропорция между американскими и китайскими компаниями и используемыми ими тактиками ставит как правительство, так и бизнес США в невыгодное положение. Чтобы остаться конкурентоспособными, американским компаниям придется яростно защищать свою информацию и охранять границы своих корпоративных сетей, а также отслеживать широкий диапазон внутренних угроз (все участники упомянутых инцидентов официально работали в пострадавших компаниях).

В ближайшие десятилетия сохранится противостояние как между США и Китаем, так и между другими странами, которые получают доступ к новым техническим возможностям и видят обеспечиваемые ими конкурентные преимущества, так что нынешняя волна экономического шпионажа на убыль не пойдет. Но драматического обострения ситуации не случится по тем же причинам, по которым будет продолжаться непрекращающаяся, но относительно стабильная новая холодная война: невозможность установить инициатора кибератак. И китайские власти смогут поощрять любое количество нападений на иностранные компании и правозащитные организации (и даже принимать в них участие), пока их причастность не будет убедительно доказана[27]. Впрочем, существуют стратегии, которые можно использовать для смягчения ущерба от кибератак, помимо ослабления атакующих. Одна из идей принадлежит Крейгу Манди из Microsoft: виртуальный карантин. Мы уже говорили о том, что сегодня многие кибернападения проводятся в форме распределенных (DDoS) и обычных (DoS) атак типа «отказ в обслуживании». Для этого нужен один «открытый», то есть незащищенный компьютер в сети, который хакер может использовать в качестве базы для создания своей армии компьютеров-«зомби». (DoS-атаки проводятся посредством небольшого количества гиперактивных машин, а DDoS-атаки – крупной распределенной сетью атакующих машин, часто состоящей из взломанных компьютеров, чьи владельцы даже не подозревают о том, что стали объектом манипуляции.) Базой для хакера может стать всего одно забытое или незащищенное устройство в сети: никогда не использующийся ноутбук в научной лаборатории, личный компьютер, принесенный сотрудником в офис, – и вот уже взломана вся система[28].

Механизм карантина гасит такую атаку благодаря тому, что интернет-провайдер имеет возможность отключить инфицированный компьютер сразу же, как только идентифицирует его, в одностороннем порядке, без какого-либо дополнительного разрешения его владельца. «Основное условие: если ваша сеть заражена, нужно найти способ замедлить распространение вируса, – объясняет Манди. – Людей в таком случае помещают в карантин автоматически, а вот правильно ли вводить карантин в виртуальном пространстве, мы еще не решили». Когда у какой-либо машины обнаруживают признаки заражения вирусом или взлома, ее нужно «изолировать, проверить и вылечить до того, как под угрозой окажутся здоровые устройства», – добавил он. А поскольку пользователи зачастую не знают, что их компьютеры инфицированы, ситуацию можно разрешить намного быстрее, если позволить интернет-провайдерам помещать их в карантин. В зависимости от того, как работает этот механизм, и от типа нападения атакующий может узнать о том, что инфицированное устройство находится в режиме офлайн, а может и не узнать, но пользователь в любом случае обнаружит, что у него пропало соединение с интернетом, отключенное его провайдером. Поскольку это лишает хакеров возможности проникнуть в систему посредством зараженного компьютера, ущерб, который он мог бы причинить, значительно снижается.

Манди считает, что должна быть создана независимая международная организация, интернет-провайдеры которой могли бы сообщать IP-адреса инфицированных компьютеров. Тогда и провайдеры, и все страны мира получили бы возможность отказывать устройствам с такими адресами в доступе к их онлайн-пространству, сокращая масштаб кибератак. Тем временем специалисты по компьютерной безопасности издалека следили бы за происходящим (ничем не обнаруживая, что интересующий хакеров компьютер попал в карантин) и собирали информацию, необходимую для выявления источника атаки. Исключать IP-адрес из карантина можно было бы лишь после того, как владелец компьютера очистил его при помощи лицензированного антивирусного программного обеспечения. Можно не только создать международную организацию, отвечающую за механизм автоматического отключения компьютеров, но и подписать международный договор, регулирующий его условия. Такое соглашение, позволяющее быстро реагировать на случаи заражения сетей, стало бы большим шагом вперед в деле борьбы с кибератаками. А страны, не желающие подписывать такой договор, рисковали бы оказаться в карантине целиком, что означало бы их недоступность для большинства пользователей мира.

Но карантин может и не потребоваться: шансы потенциальных жертв повышаются, если их сеть надежно защищена. Одна из основных проблем компьютерной безопасности заключается в том, что обычно на создание защиты требуется гораздо больше усилий, чем на ее преодоление: программа для обеспечения безопасности конфиденциальных данных может состоять из 10 млн строк кода, а обойти ее в случае нападения удается при помощи всего лишь 125 строк. Некоторое время назад за кибербезопасность американского правительства отвечала Регина Даган, тогдашний директор DARPA (Агентство передовых оборонных исследовательских проектов, США), а ныне старший вице-президент Google. По ее словам, для того чтобы устранить этот дисбаланс, приходилось выступать «за технологические изменения». Как и Манди, Даган и DAPRA обратились для этого к биологии, собрав объединенную команду из специалистов по компьютерной безопасности и ученых-биологов, занимающихся изучением инфекционных болезней, результатом чего стала программа CRASH по разработке принципиально новых отказоустойчивых адаптивных защищенных серверов.

В основе программы CRASH лежит тот факт, что человеческие организмы генетически разнообразны и имеют иммунную систему для защиты от попадающих в них вирусов. Компьютеры устроены очень похоже, и это делает возможным их массовое заражение с помощью вредоносного программного обеспечения. «Мы пришли к выводу, что для обеспечения кибербезопасности нам нужно включить в архитектуру компьютерной защиты эквивалент адаптивной иммунной системы», – говорит Даган. Компьютеры будут выглядеть и действовать одинаково, но в их поведении станут проявляться уникальные различия, способные их защищать. «А это значит, что злоумышленникам теперь придется писать по 125 строчек кода для каждого из миллионов компьютеров – вот так мы и устраним дисбаланс». Полученный урок, несомненно, применим не только в области компьютерной безопасности, считает Даган: «Если при первом рассмотрении вы видите, что ситуация проигрышная, вам нужно что-то принципиально иное, и это само по себе означает новые возможности». То есть, если не можете выиграть в игре, измените ее правила.

И все же, несмотря на появление некоторых средств для отражения кибератак, невозможность установить авторство в виртуальном мире останется серьезной проблемой компьютерной и сетевой безопасности. В соответствии с общим правилом при наличии достаточного количества «анонимизирующих» слоев между двумя узлами интернета проследить источник переданных пакетов данных невозможно. Это реальная проблема, но надо помнить, что интернет создавался не преступниками. Изначально он основывался на доверии. В онлайн-пространстве трудно определить, с кем вы имеете дело. Специалисты по кибербезопасности с каждым днем все надежнее защищают пользователей, компьютерные системы и информацию. Однако так же быстро растут навыки криминальных и анархически настроенных элементов. Эта игра в кошки-мышки будет продолжаться столько, сколько просуществует сам интернет. На уровне сети в целом полезно публиковать информацию о кибератаках и подробностях вредоносного программного обеспечения: если бы были распакованы и преданы гласности компоненты червя Stuxnet, можно было бы устранить уязвимости программ, которые он использовал, а специалисты занялись бы разработкой защиты от него. Могли бы помочь и другие стратегии, такие как универсальная регистрация, но нам придется пройти еще долгий путь, пока интернет-безопасность станет эффективной хотя бы настолько, чтобы отражать простые кибератаки. Это проявление дуализма виртуального мира: анонимность позволяет творить как добро, так и зло кому бы то ни было: и обычному пользователю, и государству, и корпорации. В конце концов, лишь от людей зависит, каким окажется наше будущее.

Подведем итоги. Те времена, когда государствам приходилось заниматься внутренней и внешней политикой лишь в физическом мире, миновали. Если бы можно было просто воспроизвести ту же политику в мире виртуальном, будущее государственного строительства не было бы столь сложным. Но главам стран придется смириться с тем, что отныне управлять населением и оказывать влияние за рубежом станет гораздо труднее. Им придется применять наиболее мощные из имеющихся в их распоряжении инструментов, в том числе устанавливать контроль за национальным интернетом, меняя привычные способы работы в сети своих граждан и объединяясь с союзниками со сходной идеологией, чтобы расширить свое присутствие в виртуальном пространстве. Такой дисбаланс между силой в реальном и виртуальном мирах означает возможности для некоторых новых, но недооцененных пока игроков, в том числе для небольших амбициозных стран, а также для самых смелых из непризнанных государств.

Государствам, стремящимся разобраться в поведении друг друга, ученым, изучающим международные отношения, неправительственным организациям и корпорациям, действующим на территории суверенных стран, придется по-разному оценивать ситуацию в реальном и виртуальном мирах, чтобы понять, как то или иное событие в одном из них скажется на другом, и сориентироваться в противоречиях, которые могут существовать между реальной и виртуальной политикой властей – как внешней, так и внутренней. Справиться с этим нелегко даже в реальном мире, так что в новую цифровую эпоху сталкиваться с ошибками и просчетами нам придется гораздо чаще. На международной арене это приведет к эскалации киберконфликтов и войн нового типа, а также, как мы сейчас увидим, к новым революциям.

Глава 4

Будущее революций

Всем известна история «арабской весны», но мы пока не знаем, где она повторится. Нет сомнений, что в ближайшем будущем нас ожидает расцвет революционного движения, ведь благодаря телекоммуникациям возникают новые связи и больше возможностей для самовыражения. Поскольку во многих странах уровень проникновения мобильной связи и интернета растет, все легче становится делать какие-то тактические шаги: заниматься мобилизацией сторонников или распространять агитационные материалы.

Однако, несмотря на множество попыток революций, немногие из них приведут к радикальным результатам – полноценным революциям с коренной и прогрессивной сменой государственного строя. Препятствовать глубоким изменениям, сравнимым по масштабу с арабскими революциями, начавшимися в конце 2010 года, будут недостаток ярких лидеров и более изобретательная реакция властей. История показывает, что уровень технологического развития общества действительно обусловливает революционные процессы и влияет на их характер. На фундаментальном же уровне у всех успешных революций есть общие элементы, в частности институциональная структура, поддержка извне и культурное единство. Отсутствие одного или нескольких таких элементов может вести к неудаче, что подтверждается событиями прошлого, начиная с русского революционного движения до 1917 года и заканчивая шиитским восстанием 1991 года в Ираке и иранской «зеленой революцией» 2009 года. Современные технологии, какими бы они мощными ни были, не могут сотворить чуда, хотя и способны значительно повысить шансы на успех.

Учитывая, какое количество людей будут иметь доступ в сеть в столь разных местах, можно сделать вывод, что в будущем на земле сложится самое активное, открытое и глобализированное гражданское общество из всех, которые когда-либо знал мир. В начале развития революционного движения присущая виртуальному миру информационная «зашумленность» помешает спецслужбам отслеживать и пресекать революционную активность, тем самым позволяя революции начаться. Но после этого возникнет другая проблема: лидерам протеста может не хватить опыта или способностей для работы в реальном мире – с парламентами, конституциями и электоральными политиками.

Достарыңызбен бөлісу:
1   ...   9   10   11   12   13   14   15   16   ...   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет