Kniga-Online.club

Роберт Блэквилл - Война иными средствами

Читать бесплатно Роберт Блэквилл - Война иными средствами. Жанр: Прочая научная литература издательство -, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Конечно, не все кибератаки являются геоэкономическими. Примером здесь могут служить российские кибератаки в июле 2008 года на интернет-инфраструктуру Грузии накануне военного столкновения двух стран в Южной Осетии; также можно вспомнить вирус «Стакснет», в 2009 году атаковавший иранские ядерные объекты и запущенный, как предполагают, Израилем и США в попытке сорвать иранскую ядерную программу; третий пример – иранская атака 2012 года на Пентагон: как считается, это был «удар возмездия» за усиление санкций, о котором объявили несколькими неделями ранее. Все эти примеры нельзя отнести к геоэкономическим, поскольку все они были направлены в первую очередь на достижение военного преимущества над государством-противником. То же самое верно применительно к постоянным нападениям китайских хакеров на частные фирмы (как правило, государственных подрядчиков) ради добывания информации о военных системах США. По данным прессы, эти хакерские атаки на американских военных и оборонных подрядчиков позволили похитить информацию по двум десяткам военных программ, в том числе по ракетному комплексу «Пэтриот», истребителю-бомбардировщику «F-35» и по новейшим надводным боевым кораблям; по нашему определению, все это не относится к сфере геоэкономики[235].

Чтобы попасть в категорию геоэкономических, кибератака должна отвечать двум основным критериям. Поскольку геоэкономика по определению связана с поведением государства, геоэкономическая кибератака должна иметь государственное финансирование (или, как минимум, материально поощряться правительством конкретной страны). Также она должна предусматривать попытку оказать экономическое давление. Кибератаки на крупных интернет-провайдеров с единственной целью прочитать электронные письма не носят геоэкономического характера, но вот атаки на тех же провайдеров с целью ослабить сами компании или нанести экономический урон стране посредством глобального прерывания доступа в Интернете следует считать геоэкономическими.

В целом геоэкономическими признаются те кибератаки, которые используют экономические и финансовые механизмы рынка и стремятся увязать экономические издержки со значимыми геополитическими результатами. На практике это означает, что кибератаки должны быть нацелены на ослабление и компрометацию критической экономической и финансовой инфраструктуры другой страны или ее крупных экономических и коммерческих структур (не важно, находится ли такая инфраструктура в частной или государственной собственности), причем способами, которые, опять-таки, сулят реальные или потенциальные геополитические выгоды нападающим. Помимо массового воровства коммерческой интеллектуальной собственности, геоэкономические кибератаки предоставляют правительствам возможность «посчитаться» с конкретными компаниями, ослабить секторы национальной экономики противника или нанести урон его базовой инфраструктуре, от электросетей до банковских систем. С течением времени эти действия могут сделать ослабленное вражеское государство более уязвимым к геополитическим манипуляциям извне, в том числе в периоды кризисов[236].

Разумеется, на практике провести указанное различие бывает непросто. Некоторые кибератаки очевидно комбинируют геоэкономические и прочие элементы. В 2007 году, когда состоялись первые, насколько известно, проспонсированные государством кибератаки против другой страны, Россия провела массированную трехнедельную атаку по методу отказа в обслуживании (DDoS) на Эстонию. Нападение случилось на фоне жарких дебатов между политиками двух стран по поводу переноса правительством Эстонии памятника советским воинам из центра Таллина на военное кладбище. Эстонские сайты внезапно испытали нашествие посетителей (десятки тысяч посещений) и перестали работать. Из отчетов следует, что главными жертвами этих атак стали геополитические и геоэкономические цели: сайты эстонского президента и парламента Эстонии, министерств, политических партий, трех из шести крупнейших информационных агентств, двух национальных банков и коммуникационной компании[237].

После нападения большинство материалов в прессе было посвящено атакам на правительственные объекты; частные цели почти не удостоились внимания. Но эстонские официальные лица именно в атаках на частный сектор усмотрели гораздо больше причин для беспокойства. «Все крупные коммерческие банки, телекоммуникационные компании, СМИ и именные серверы – телефонные книги в Сети – ощутили негативное воздействие», – заявил министр обороны Эстонии Яак Аавиксоо[238]. Он не преминул подчеркнуть, что средства воздействия были экономическими, однако масштабы и последствия атак – однозначно геополитические: «Впервые в истории интернет-боты угрожают национальной безопасности целой нации»[239]. Во многом подобно применению прочих геоэкономических инструментов российским правительством, кибератаки Москвы напомнили Эстонии (и другим странам Балтии) о статусе России как доминирующего регионального актора и геополитического арбитра.

Подобно большинству геоэкономических инструментов, кибератаки больше подходят для целей одних странах, чем для целей других[240]. Страны наподобие России, Ирана, Северной Кореи и Китая сталкиваются с меньшим количеством юридических и общественных ограничений на проведение кибератак против частных фирм, а также вполне освоили технологии превращения похищенных данных в достижения национальной безопасности, не выходя за рамки контролируемых государством каналов.

Очень часто приводится в пример китайский «Проект 863», начатый предположительно минимум двадцать пять лет назад, финансируемый, как сообщается, из государственного бюджета и нацеленный на тайное приобретение американских технологий и конфиденциальной экономической информации[241]. Ясно, что эти атаки чреваты угрозой жизненно важным национальным интересам США; чего стоит хотя бы кража в 2015 году конфиденциальных личных сведений о миллионах сотрудников американского правительства. Ведущие новостные агентства и частные компании из сферы безопасности (та же «Мандиант») пришли к выводу, что китайские военные могли «получить возможность управлять важнейшей американской инфраструктурой, электросетями и другими коммунальными службами»[242]. Сторонние эксперты указывают, что новые нападения могут привести к хищению иных важных данных, пусть даже эти данные окажутся слишком сложными для китайцев на текущем этапе для непосредственного практического использования[243].

Аналогично большинству других геоэкономических форм государственного управления, мотивы и характер геоэкономических кибератак различаются. Хотя многие ориентированы на промышленный шпионаж в стратегически значимых отраслях и нацелены на похищение данных, другие являются откровенно, так сказать, карательными[244]. Так, аналитики расценили атаки 2010 года на «Гугл» и атаки 2013 года на «Нью-Йорк таймс» (после критического материала Дэвида Барбозы о личном богатстве китайского премьера Вэня Цзябао) как в первую очередь запугивание[245]. Компания «Телвент», которая контролирует более половины нефте- и газопроводов Северной Америки, установила в сентябре 2012 года, что китайцы взломали ее компьютерные системы. Опасения по поводу того, что китайские военные засылают вирусы, пытаются прервать подачу энергии и отключить энергосистемы в преддверии будущего американо-китайского кризиса, заставили «Телвент» немедленно отключить удаленный доступ к своим клиентским системам[246]. Некоторые эксперты считают, что этот случай является показательным и сигнализирует о том, что, как выразился один эксперт, «США не следует думать, будто региональный конфликт [в Южно-Китайском море и Тайваньском проливе] не затрагивает территорию Америки»[247].

Атаки могут оставаться незамеченными на протяжении многих лет и в некоторых случаях оборачиваются хищением терабайт данных. Даже после выявления атаки определить их источник крайне сложно (особенно когда атаки ведутся при поддержке государства, поскольку государства очень ловко заметают следы). И даже когда определить источник удается, раскрытие этой информации чревато политическим конфликтом. Весной 2013 года чиновники США публично обвинили китайское правительство в постоянных кибератаках на частные американские фирмы и критически важную инфраструктуру, но только после того, как расследование, проведенное частными компаниями, предоставило убедительные доказательства «китайского следа» (точнее, следа китайской армии) в кибератаках[248]. Обвиняя пятерых китайских военнослужащих в кибератаках в 2014 году, министерство юстиции США заявило, что китайские военные на протяжении восьми лет (с 2006 по начало 2014 года) атаковали ряд ведущих производителей Америки, в том числе компанию по производству ядерных реакторов «Вестингауз электрик», базирующийся в США филиал компании «Соларуорлд АГ», «Юнайтед стил», «Аллегейни текнолоджиз» и «Алкоа». По данным прессы, источники утверждали, будто правительство США собирало информацию много лет, причем большая часть времени потребовалась на то, чтобы убедить пострадавшие компании признать факт атак[249].

Перейти на страницу:

Роберт Блэквилл читать все книги автора по порядку

Роберт Блэквилл - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Война иными средствами отзывы

Отзывы читателей о книге Война иными средствами, автор: Роберт Блэквилл. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*