Foreign business Джаред А. Коэн



бет18/35
Дата08.07.2016
өлшемі4.27 Mb.
#184954
1   ...   14   15   16   17   18   19   20   21   ...   35


Хорошим примером успешной деятельности заключенных является Афганистан, где уровень проникновения связи один из самых низких в мире. В пригородах Кабула находится крупнейшая в стране печально известная тюрьма «Пуль-э-Чархи». Ее строительство было начато в 1970-х и закончено во время советской оккупации. В те времена там ежегодно гибли десятки тысяч политзаключенных, еще больше людей подвергались пыткам за антикоммунистические настроения. После ввода американских войск тюрьма превратилась в «нервный центр» афганских террористов. В 2008 году в Третьем блоке произошел бунт заключенных, и только тогда власти страны выяснили, что там действовала полноценная террористическая ячейка. Имелся и узел связи, который заключенные использовали для организации терактов за пределами тюрьмы. Дверь запасного выхода была опутана проводами под напряжением, которые, словно вены, проходили между прутьями решетки и освещали коридор мягким красным светом, а на стенах были нарисованы мечи и написаны цитаты из Корана. Оказалось, что Третий блок был взят под контроль членами движения «Талибан» и «Аль-Каиды» еще несколько лет назад. Наладив контрабандную доставку мобильных телефонов и радиоприемников, вербовку сообщников среди заключенных и угрожая охранникам и их семьям, они превратили его в «тюрьму без стен» – безопасное укрытие, которому не страшны удары американских беспилотников. Это позволяло им развивать свою организацию, заниматься вымогательством и координировать теракты в городе, расположенном в двадцати милях от них. Террористы пользовались услугами мелких воров, наркоманов и заключенных-христиан (статус парий в афганском обществе делал их легкой добычей для радикалов), кого-то привлекая за деньги, кого-то заставляя угрозами.

В 2008 году казалось, что для ликвидации или как минимум серьезного ограничения возможностей этой террористической сети достаточно перевести заключенных в разные тюремные блоки. Однако спустя два года, после серии масштабных терактов в Кабуле, тюремные власти официально признали практически мгновенное восстановление террористической сети в «Пуль-э-Чархи». Попытки подавить ее деятельность путем глушения сигналов сотовой связи (чтобы блокировать контрабандные телефоны) ни к чему не привели. В тюрьме содержалось много заключенных высокого ранга, и, хотя охраняла ее афганская армия при поддержке американских инструкторов, похоже, контролировать мобильные сети не мог никто. Когда Джаред приехал в Кабул вместе со специальным представителем в Афганистане Ричардом Холбруком, он посетил тюрьму и встретился с одним из бывших главарей Третьего блока, лидером экстремистов по имени Мулла Акбар Аджи, чтобы оценить, насколько в «Пуль-э-Чархи» изменились условия после подавления бунта 2008 года. В ответ на шутливую просьбу дать номер телефона Аджи опустил руку в карман робы и достал модный смартфон последней модели. А потом гордо вывел на клочке бумаги свое имя и номер: 070-703-1073.

Уроки «Пуль-э-Чархи» говорят о том, что в цифровую эпоху становится опасным содержать в одной тюрьме гангстеров, религиозных экстремистов, наркоторговцев и мелких преступников. Конечно, на свободе эти группы тоже пересекаются и пользуются одними и теми же техническими средствами. Но когда их представители тесно общаются между собой внутри тюремных стен, да еще имеют возможность пользоваться запрещенными устройствами связи, они становятся очень опасной силой. Скажем, банда мексиканских наркоторговцев в обмен на деньги или помощь в выходе на новый рынок поделится с исламистскими экстремистами ценной информацией о возможностях контрабанды оружия. И когда стороны придут к соглашению, каждый может позвонить кому-то из членов своей организации и рассказать о новом партнере. Очень сложно не допустить сделок, которые заключаются в тюрьме, а затем исполняются за ее пределами. Для этого нужно или помещать всех заключенных в одиночные камеры (что нереально), или пресекать контрабандную торговлю (так же нереально, несмотря на огромные усилия), и поэтому администрации тюрем вряд ли добьются видимых успехов в предотвращении случаев, подобных этому.

Как не допустить осуществления сценария «Пуль-э-Чархи» во всем мире, если мы считаем, что система контрабандных поставок товаров в тюрьмы всегда будет сильнее тех, кто пытается ее уничтожить, а мобильные телефоны продолжат пользоваться таким высоким спросом среди заключенных? Самое очевидное решение – ограничить доступ, глушить сети, чтобы незаконно оказавшиеся в камерах телефоны превратились в дорогие устройства для игры в Tetris. Однако есть все основания полагать, что кто-нибудь найдет возможность обойти и эту проблему. Ее не решат почтовые голуби, а вот небольшие беспилотники, выглядящие как голуби и действующие как мобильные точки доступа сети Wi-Fi, точно смогут.

Правоохранительные органы могут отслеживать и перехватывать разговоры и сообщения заключенных. Полученная таким образом оперативная информация могла бы пролить свет на то, как работают незаконные сети. Еще более радикальное решение – использовать в своих интересах контрабандные поставки товаров в тюрьму и передать в руки заключенных мобильные устройства, снабженные «ловушками для информации». Такие телефоны с загруженным в них программным обеспечением позволили бы тайно отслеживать все, что делается с его помощью. Это эффективнее, чем использовать информаторов, да и безопаснее.

В некоторых странах будет сделано все, чтобы человек, оказавшись за решеткой, совсем исчез из интернета. Его виртуальная личность будет заморожена в соответствии с приговором суда, с его профилем будет запрещено вступать в контакт, обмениваться информацией и даже размещать в нем рекламу, а на испытательный срок придется передать представителю закона все права доступа к своим аккаунтам. В цифровую эпоху эквивалентом ножных кандалов станет специальное программное обеспечение для мониторинга и ограничения онлайн-активности, необходимое не только в очевидных случаях вроде покушения на растление малолетних (иногда судья ограничивает таким лицам доступ в интернет), но и для всех осужденных по уголовным статьям на период их испытательного срока[37]. Человеку, признанному виновным в инсайдерской торговле, могут временно запретить заключать онлайн-сделки любого рода: никакой торговли, онлайн-банкинга и даже простой покупки товаров через интернет. А если в отношении кого-то выпущен запретительный судебный приказ, его могут ограничить в посещении страниц в социальных сетях, принадлежащих тем, кого этот человек преследовал, и их друзьям, возможно, даже запретят делать поисковые запросы по их именам и фамилиям.

К сожалению, в век кибертерроризма многие решения подобного рода можно будет обойти, поскольку все больше преступников учатся действовать в интернете скрытно.

Активизация террористов-хакеров

То, насколько серьезно люди воспринимают угрозу кибертерроризма, похоже, зависит от их отношения к хакерам. Некоторых забавляет образ подростка, взламывающего защиту офисной АТС ради забавы. Однако за последние десять лет хакеры сильно изменились, а взлом систем превратился из хобби в довольно обыденное, хотя и неоднозначное занятие. Появление «хактивистов» (политически или социально мотивированных хакеров) и хакерских групп вроде Anonymous говорит о зрелости как идей, так и методов и позволяет представить, что нас ждет в ближайшие годы. Хакеры начнут все чаще объединяться вокруг какой-то общей задачи. Они будут тщательно планировать атаки на тех, кого сочтут подходящей целью, а затем активно делиться информацией о своих успехах. Эти группы окажутся в зоне постоянного внимания со стороны органов власти и институтов, становящихся объектами их атак. Их угрозы придется воспринимать гораздо серьезнее, чем можно судить по сегодняшней их деятельности, которая часто кажется простым хулиганством. Ярким примером этого может быть история WikiLeaks – сайта, на котором публикуются секретные материалы (мы уже говорили об этом), и симпатизирующих ему хакеров.

Арест основателя WikiLeaks Джулиана Ассанжа в декабре 2010 года вызвал возмущение во всем мире, особенно у политических активистов, хакеров и специалистов-компьютерщиков, уверенных, что обвинения в изнасиловании имеют политическую подоплеку. Вскоре после этого последовала серия хакерских атак, в частности против компании Amazon, которая отказала WikiLeaks в праве использования своих серверов, и MasterCard и PayPal, прекративших обработку пожертвований в ее пользу.

Эту операцию, официально названную «Месть за Ассанжа», координировала группа Anonymous – объединение хакеров и их сторонников, уже бравшее на себя ответственность за серию шумных DDoS-атак против Церкви сайентологии и других организаций. В ходе операции группа призывала отомстить всем, кто встал на пути WikiLeaks: «Хотя мы не связаны с WikiLeaks, нас объединяют одни цели. Мы выступаем за прозрачность и боремся с цензурой. Попытки заставить WikiLeaks замолчать быстро приближают нас к миру, в котором мы не сможем говорить что думаем, выражать свои мнения и идеи. Мы не можем этого допустить… Вот почему мы намерены использовать имеющиеся у нас ресурсы для информирования общества, атакуя тех, кто мешает вести наш мир к свободе и демократии, и поддерживая тех, кто способствует этому». В течение нескольких часов корпоративные сайты снова заработали, но их отключение вызвало большой резонанс, поскольку потенциально затрагивало миллионы пользователей, большинство которых понятия не имели об уязвимости этих сайтов. Иными словами, хактивисты добились своего. Началось международное расследование, в ходе которого были арестованы десятки подозреваемых в Голландии, Турции, США, Испании, Швейцарии и других странах.

Ни WikiLeaks, ни Anonymous не являются террористическими организациями, хотя кто-то может заявить, что хакеры, крадущие и публикующие персональные данные и секретную информацию, вполне могут считаться террористами. Публикации WikiLeaks создали угрозу множеству жизней и нанесли серьезный ущерб дипломатическим отношениям[38]. Дело в том, что после терактов 9 сентября 2001 года становится все сложнее проводить водораздел между безобидными и опасными хакерами (или в нашем случае между хакерами и кибертеррористами). Такие децентрализованные коллективы, как группа Anonymous, явно демонстрируют, как легко могут организоваться и какое влияние на виртуальное пространство оказывать несколько целеустремленных людей, совершенно не знакомых друг с другом и никогда не встречавшихся лично. Речь даже не идет о какой-то критической массе, ведь выдвинуть свои требования может любой технически подкованный человек (скажем, инженер-компьютерщик), способный управлять тысячами компьютеров. Что будет, когда появится больше таких групп? Все ли они будут выступать за свободу слова? Недавние события говорят о том, что стоит подготовиться и к другим вариантам.

В 2011 году мир узнал о хакере Comodohaker – двадцатилетнем иранском программисте, по всей видимости, жителе Тегерана. Он отличался от других хактивистов, обычно борющихся с попытками контроля над интернетом со стороны правительства. Как стало известно из его электронного письма в New York Times, наоборот, он считал, что его страна «должна контролировать Google, Skype, Yahoo! и так далее». Comodohaker дал понять, что сознательно мешает работе диссидентов в Иране. «Я взламываю все алгоритмы шифрования, чтобы моя страна могла держать их под контролем», – заявил он.

Если отбросить хвастовство, то Comodohaker действительно смог подделать 500 сертификатов интернет-безопасности, благодаря чему обошел проверку на подлинность сайта и украл конфиденциальную или персональную информацию у ничего не подозревавших жертв. По некоторым оценкам, всего за одно лето в результате его действий была взломана переписка ни много ни мало 300 тысяч иранцев. В качестве своих мишеней Comodohaker выбирал те компании, продуктами которых, как известно, пользуются несогласные с политикой правительства иранцы (Google и Skype), а также те, которым он придавал особое, символическое значение. По его словам, он атаковал голландскую компанию DigiNotar только потому, что в 1995 году в Сребренице голландские миротворцы не смогли защитить боснийских мусульман.

Всего несколько месяцев спустя появился еще один идеологический хактивист с Ближнего Востока. Он называл себя OxOmar, говорил, что живет в Эр-Рияде, столице Саудовской Аравии, и заявлял, что «ненавидит Израиль» и «прикончит Израиль электронным способом». В январе 2012 года он взломал широко известный израильский спортивный сайт и перенаправил его посетителей на другой сайт, где они могли скачать файл с данными о 400 тысячах кредитных карт (по большей части они дублировали друг друга, и общее количество уникальных украденных номеров приближалось к 20 000). OxOmar утверждал, что входит в группировку хакеров-ваххабитов Group-XP, и написал в своем заявлении: «Можно будет повеселиться, увидев 400 000 израильтян, которые выстроились в очередь к банкам и офисам компаний-эмитентов кредитных карт… и услышали о том, что израильские карты не принимают во всем мире, как будто они нигерийские». Через несколько недель, когда из-за DDoS-атак была нарушена работа израильской авиакомпании El Al и фондовой биржи, OxOmar сказал журналисту, что эту атаку он провел совместно с пропалестинской группой хакеров Nightmare и что она будет приостановлена, если Израиль извинится за «геноцид» против палестинцев. Заместитель министра иностранных дел Израиля Дэнни Аялон считает, что «удостоился чести стать мишенью кибертеррористов». Позднее он подтвердил атаку на свою страницу в Facebook, но добавил, что «хакеры не заставят нас сдаться – ни в интернете, ни где бы то ни было еще».

Действительно ли Comodohacker – молодой иранский программист? Правда ли, что OxOmar проводил свои атаки совместно с другой группировкой? Скрываются ли за этими никами конкретные люди или коллективы хакеров? А вдруг кто-то из этих взломщиков – или они оба – выдуманный персонаж, призванный прикрывать какое-то государство? Любой из сценариев может оказаться правдой – в этом-то и заключается проблема кибертерроризма будущего. Поскольку доказать, откуда началась кибератака, крайне трудно, в распоряжении жертвы нападения имеется весьма ограниченный набор ответных мер независимо от того, кто берет на себя ответственность за него. Такая неопределенность добавляет новое измерение для проведения кампаний дезинформации, и не приходится сомневаться в том, что и государства, и отдельные индивидуумы воспользуются этим преимуществом. И будет труднее понять, с кем или с чем мы имеем дело.

Внезапно обретенный доступ к высоким технологиям не превращает автоматически людей с радикальными взглядами в кибертеррористов. Существует барьер в виде необходимых для этого технических навыков, который до настоящего времени препятствовал взрывному росту количества хакеров-террористов. Но мы предполагаем, что этот барьер будет играть все меньшую роль по мере того, как распространение сотовой связи и доступа в интернет, а также недорогих мобильных устройств достигнет таких удаленных уголков планеты, как район афгано-пакистанской границы, африканский Сахель или область в месте пересечения границ трех латиноамериканских стран (Парагвая, Аргентины и Бразилии). Хакерами в развивающихся странах, как правило, становятся самоучки, и если предположить, что молодые люди со склонностью к решению технических задач распределены по миру равномерно, то при наличии времени и доступа в сеть потенциальные хакеры способны получить всю необходимую информацию для того, чтобы отточить свои навыки. Одним из результатов этого станет появление класса виртуальных новобранцев, вполне созревших для вербовки.

В то время как сегодня мы слышим о мусульманах – выходцах из среднего класса, которые живут в Европе и ездят в афганские лагеря подготовки террористов, в будущем может возникнуть обратное движение. Афганцы и пакистанцы будут ездить в Европу, чтобы учиться на кибертеррористов. В отличие от лагерей подготовки террористов с оружейными комнатами, гимнастическими снарядами и полосой препятствий, инженерные лагеря подготовки будут представлять собой несколько ничем не примечательных комнат где-нибудь в Париже или Лондоне, в которых напряженно работают на своих ноутбуках новобранцы – студенты технических факультетов. Полевые лагеря часто видны со спутника; лагеря для подготовки кибертеррористов не отличишь от интернет-кафе.

И террористические группировки, и правительства попытаются привлекать на свою сторону хакеров. Понимая, насколько опытный в техническом смысле персонал повышает их деструктивную мощь, они станут все активнее отбирать инженеров, студентов, программистов и специалистов-компьютерщиков, выращивая следующее поколение воинов киберджихада. Убедить человека стать террористом нелегко, учитывая возможные физические и юридические последствия, поэтому в процессе вербовки по-прежнему важную роль будут играть идеология, деньги и шантаж. В отличие от правительства террористические группировки могут разыграть карту недовольства властью, что усилит их позиции в среде молодых, настроенных против истеблишмента хакеров. Кроме того, решение стать кибертеррористом почти всегда означает меньшую угрозу для здоровья, нежели согласие на мученическую участь террориста-смертника.

Важную роль в том, где именно в мире возникнут кластеры кибертерроризма, сыграет культура. Традиционно самой плодородной почвой для вербовки террористов являлись глубоко религиозные общества с явными элементами радикализма. Так же будет и при подготовке кибертеррористов, особенно после того, как в виртуальном пространстве появятся представители пока не имеющих доступа в сеть регионов. Поведение пользователей в интернете в значительной степени определяется их связями и ближайшим окружением. Мы не думаем, что в обществе произойдут радикальные социальные изменения исключительно из-за появления мобильной связи и интернета. Зато точно появятся новые каналы коммуникации, больше возможностей для сотрудничества, а также больше виртуальных злодеев.

Конечно же, найдутся государства – спонсоры терроризма, которые пожелают проводить кибератаки. Сегодня наиболее известным спонсором террористических группировок является Иран, снабжающий оружием, деньгами и продуктами такие организации, как «Хезболла», «Хамас», «Палестинский исламский джихад», «Бригады мучеников аль-Аксы» и многочисленные вооруженные формирования в Ираке. Поскольку кибертерроризм кажется все более выгодным занятием, Иран постарается в той же степени развивать и виртуальные возможности своих протеже. Это означает поставки компьютеров и сетевого оборудования, необходимого программного обеспечения, в том числе систем компьютерной безопасности, а также обучение персонала. Вполне возможно, что иранские технические университеты начнут приглашать из Ливана программистов-шиитов с конкретной целью – интегрировать их затем в создаваемую киберармию «Хезболлы». Или передавать им самые дорогие средства шифрования. Или финансировать технические медресе в таких оплотах «Хезболлы», как Миние-Дахие, Баальбек и юг Ливана, создавая там «инкубаторы», в которых талантливых инженеров научат тому, как совершать кибератаки на Израиль. Возможно, вместо передачи шиитским предпринимателям из Бразилии денежных средств, чтобы те начали свое дело (известная тактика иранского режима), власти этой страны будет поставлять им планшетные компьютеры и мобильные устройства с заранее установленным специализированным программным обеспечением.

В вербовке хакеров для любого правящего режима или террористической группировки есть определенный риск. Юных окажется довольно много, и не только по демографическим причинам. Психологи давно пришли к выводу, что тинейджеры удивительно восприимчивы к идее радикализма. (Однако по-прежнему продолжаются споры о том, какие именно факторы отвечают за это: одни считают, что дело в химических процессах, происходящих в мозге, другие уверены, что причина кроется в социологических параметрах общества.) Так что вербовщикам предстоит не только организовать хакеров, до этого момента явно сопротивлявшихся попыткам любой формальной организации, – им придется иметь дело с подростками. Мы поговорим далее о том, что участие в виртуальной террористической сети потребует высочайшей дисциплины, а это не самая характерная для подростков черта. Большинство молодых людей жаждут одного и того же: внимания, приключений, самоутверждения, ощущения принадлежности и статуса. И при этом всего одна ошибка или брошенное вскользь хвастливое замечание юного хакера (или его знакомого) может привести к провалу всей террористической сети.

Как сегодняшние контртеррористические операции основаны на обмене разведданными и военном сотрудничестве (например, США и их союзников в Южной Азии), так и в будущем двусторонняя поддержка будет обязательно включать виртуальный компонент. Поскольку многие страны с наиболее радикальными режимами совсем недавно получили доступ в интернет, им понадобится иностранная поддержка для обучения тому, как отслеживать деятельность онлайн-террористов и как пользоваться недавно поступившими в их распоряжение средствами. Сегодня крупные поставщики зарабатывают целые состояния на продаже оружия иностранным государствам, соответственно, по мере того как взаимный обмен начнет включать и элементы кибербезопасности, выгоду от этого получат и новые, и давно существующие на рынке компании, специализирующиеся на компьютерной защите.

В ответ на угрозу, которую несет кибертерроризм, изменится и военная политика. Сегодня большинство террористических организаций базируются в несостоятельных странах со слабым правительством или в никем не управляемых регионах. В будущем в таких местах появится мобильная связь и интернет, что позволит террористам заниматься своими грязными делами в виртуальном пространстве, совершенно не опасаясь возмездия. Однако если разведка получит данные о том, что кибертеррористы планируют что-то действительно опасное, придется рассматривать возможность применения чрезвычайных мер вроде ударов беспилотных бомбардировщиков.

Правительства западных стран также постараются привлечь способных хакеров на свою сторону. На самом деле в США хакеры и государственные агентства уже сотрудничают, по крайней мере в вопросах кибербезопасности. На протяжении многих лет различные ведомства, подобные Агентству передовых оборонных исследовательских проектов США (DARPA) и Агентству национальной безопасности (NSA), набирают талантливых специалистов в ходе таких мероприятий, как серия конференций по компьютерной безопасности Black Hat и съезд хакеров Def Con. В 2011 году DARPA объявило о запуске новой программы Cyber Fast Track (CFT), созданной бывшим хакером, а ныне менеджером проектов в DARPA. Она была направлена на углубление и упорядочение сотрудничества с этими сообществами. В рамках CFT агентство привлекает отдельных специалистов и небольшие компании к работе над краткосрочными целевыми проектами в области сетевой безопасности. Эта инициатива направлена на работу с мелкими игроками, и ее отличает возможность быстро одобрять выделение грантов. В течение первых двух месяцев после запуска программы DARPA одобрило заключение восьми контрактов – иными словами, оно работает со скоростью света по сравнению с нормальными для государственных ведомств темпами. Это позволяет опытным специалистам, которые иначе вряд ли согласились бы работать на правительство, внести свой вклад в важное дело укрепления кибербезопасности, причем легко и в те временны́е рамки, которые соответствуют срочности задачи. Программа CFT стала одним из признаков сдвига агентства в сторону «демократических инноваций с использованием краудсорсинга», провозглашенного Региной Даган.

Достарыңызбен бөлісу:
1   ...   14   15   16   17   18   19   20   21   ...   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет