Ричард Кларк - Третья мировая война. Какой она будет
Если холодная война с Россией разгорится снова или если нам придется воевать с Китаем, превосходство окажется на стороне наших противников. Передовой арсенал, которым обладают Соединенные Штаты, может обернуться против нас самих. Наши военно-воздушные, сухопутные и военно-морские силы зависят от сетевых технологий и уязвимы перед кибероружием, которое разработали Китай и другие противники, чтобы уничтожить традиционное американское превосходство. Вооруженные силы США не способны обойтись без Интернета, как не способен обойтись без него крупнейший интернет-магазин Amazon.com. Материально-техническое обеспечение, управление и контроль, вывод флота на позиции, наведение орудий на цели—все базируется на программном обеспечении и прочих связанных с Интернетом технологиях. И все это так же не защищено, как ваш домашний компьютер, поскольку использует те же несовершенные технологии и то же небезопасное программное и аппаратное обеспечение.
С ростом аутсорсинга увеличивается количество иностранных соисполнителей из Индии и Китая, что, как говорит Фридман, лишь повышает вероятность того, что наши столь же сильные соперники уже сумели проникнуть в главные компании по выпуску программного обеспечения и внедрили свои коды в программы, которым мы привыкли доверять. Эксперты в области вычислительной техники давно уже считают, что коды двух самых распространенных операционных систем написаны хуже всего и не отлажены. Это операционные системы Microsoft Windows, предназначенные для компьютеров и ноутбуков, и Cisco — для маршрутизаторов. Обе системы проприетарны, что означает, что они не находятся в свободном доступе. Вы можете купить программное обеспечение как конечный продукт, но вы не имеете доступа к исходному коду. Было несколько случаев, когда защита Microsoft не помогла похитить исходный код, что позволило хакерам исследовать программные ошибки и найти способы использовать их.
Как я упоминал во второй главе, Китай в конечном итоге принудил Microsoft к сотрудничеству. Китайское правительство объявило, что вместо использования Microsoft будет разрабатывать собственную систему Red Flag на основе Linux. Вскоре после этого Microsoft начала переговоры с официальным Пекином на высочайшем уровне, а консультантом выступил Генри Киссинджер. Microsoft снизила цену, предоставил китайцам свой закрытый код, и открыла научно-исследовательскую лабораторию в Пекине (которая напрямую связана со штаб-квартирой Microsoft). Сделка состоялась, президент Китая посетил затем Билла Гейтса в его доме близ Сиэтла. Китайское правительство теперь пользуется программами Microsoft, но только с добавлением специального модуля шифрования, подготовленного китайской стороной. Один бывший офицер американской разведки сказал нам: «Наверное, это значит, что никто не сможет легко взломать Windows, чтобы заняться шпионажем в Китае. Но это определенно не значит, что Китай не сумеет взломать Windows, чтобы пошпионить за остальными».
То, что можно сделать с миллионами строк кода, можно сделать и с миллионами микросхем внутри компьютеров, маршрутизаторов, серверов. Чипы — это кремниевые внутренности компьютера. Их можно модифицировать, так же как компьютерные программы. Большинство специалистов не смогут, посмотрев на микросхему, определить, есть ли в ней лишние элементы или «черные ходы». Компьютерные микросхемы изначально выпускались в США, но сейчас в основном производятся в Азии. У американского правительства когда-то было собственное производство чипов, однако этот завод не поспевает за развитием технологий и не может выпускать микросхемы, необходимые для современных систем.
Недавно второй крупнейший в мире производитель микросхем, AMD, объявил о намерении построить самый передовой завод по производству микропроцессоров в северной части штата Нью-Йорк. Отчасти он будет финансироваться правительством, но не американским—в AMD вкладывают средства Объединенные Арабские Эмираты.
Дело не в том, что американское правительство не видит проблем, что программное и аппаратное обеспечение производится по всему миру. На самом деле в последний год своего президентства Джордж Буш-младший подписал PDD-54 — секретный документ, где намечены шаги, которые необходимо предпринять для лучшей защиты от кибернападения. Одной из таких программ должна стать «безопасная цепочка поставок», но американскому правительству будет трудно покупать программное обеспечение и аппаратные средства исключительно в США.
Техника, контролируемая из киберпространстваНи уязвимость архитектуры Интернета, ни дефекты программного обеспечения и аппаратных средств не объясняют, как кибервоины могут заставить компьютеры начать атаку. Как чья-то разрушительная рука может протянуться из киберпространства в реальный мир и нанести серьезные повреждения? Ответ мы найдем, вернувшись в Интернет и киберпространство американской промышленности 1990-х. В течение десятилетия руководители ряда информационно-технологических компаний рьяно демонстрировали прочим корпорациям, как им удается экономить огромные суммы денег, пользуясь компьютерными системами. Помимо электронной почты или электронной обработки информации практика деловых отношений включала в себя системы автоматизированного управления, мониторинг материально-производственных запасов, доставку «точно в срок», аналитику баз данных, программы искусственного интеллекта. Главный исполнительный директор одной компании с воодушевлением рассказывал мне в конце 1990-х, как он использует эти возможности в собственной фирме: «Если кто-нибудь хочет что-то приобрести, он заходит на наш сайт. Указывает свои требования и нажимает кнопку „купить“. Наша система извещает производителей, планирует доставку компонентов на сборочный завод, составляет расписание сборки и доставки. На сборочном заводе промышленные роботы собирают продукт и упаковывают его в коробку с адресом получателя. Нам не принадлежат ни сервер, который принимает заказ, ни заводы по изготовлению комплектующих, ни сборочный завод, ни самолеты, ни грузовики. Все привлекается со стороны, и все это — доставка “точно в срок“».
У него был только исследовательский отдел, проектная группа и несколько руководителей. Доходность подобных компаний, как и всей американской экономики в целом, росла. И этот рост в 1990-х был обеспечен глубоким проникновением информационно-технологических систем в компании. Во многих сферах промышленности управление, которое когда-то осуществлялось вручную, было передано компьютерам. Представьте фабрику или завод XX столетия, где парень в каске получает по телефону задание от бригадира пойти и закрутить клапан или изменить какие-нибудь настройки. Я прекрасно вижу такую картину — мой отец работал в подобном месте. Сегодня требуется меньше людей, системы цифрового управления следят за работой и посылают команды машинам, клапанам, роботизированным рукам, лампам, камерам, дверям, лифтам, поездам, самолетам. Интеллектуальные системы инвентаризации следят за продажами в режиме реального времени и посылают заказы на изготовление и доставку комплектующих часто без вмешательства человека. Переход к системам цифрового управления был быстрым и абсолютным. На рубеже тысячелетий старые системы в большинстве своем были отправлены на пенсию, не удостоившись даже места на складе. Как Кортес сжег свои корабли, прибыв в Новый Свет, американские компании и правительственные организации построили новый мир, в котором существуют лишь автоматизированные системы. Когда компьютеры выходят из строя, работники ничего не делают или идут домой. Попробуйте сейчас найти пишущую машинку, и вы получите картину этой новой реальности.
Киберпространство в целом изобилует программными и аппаратными проблемами. Компьютерные сети жизненно необходимы для работы компаний и правительственных организаций. Выражение «жизненно необходимы» выбрано неспроста, поскольку оно отражает тот факт, что мы зависим от компьютерных систем. Без них ничего не работает. Если они получат искаженную информацию, системы продолжат работать, но будут функционировать неправильно.
Несмотря на огромные суммы, которые тратятся на разработку систем компьютерной безопасности, внедрить в сети ложные данные не составит труда. А значит, системы отключаются, нанося вред себе или чему-то еще, посылают людей и отправляют вещи в неправильном направлении. В 3:28 пополудни 11 июня 1999 года в Беллингеме (штат Вашингтон) взорвался трубопровод. Бензин начал вытекать ручьем и быстро распространился более чем на километр. Затем он загорелся. Погибли два десятилетних мальчика и восемнадцатилетний юноша. Близлежащая муниципальная водоочистная станция серьезно пострадала от огня. Когда специалисты из Национального совета по безопасности транспорта США выясняли, почему взорвался трубопровод, они особенно подчеркивали «эксплуатационные качества и безопасность системы оперативного управления и обработки данных (SCADA)». Иными словами, программа вышла из строя. В отчете нет вывода о том, что взрыв был вызван вмешательством хакера, но из анализа очевидно, что трубопроводами, подобными беллингемскому, можно управлять из киберпространства.