Трамп-вирус и проблемы кибервойны
Теперь, когда связанные с выборами в США страсти улеглись, мы решили разобрать тематический архив американской разведывательной компании RAND, а заодно - осмыслить угрозы и трудности, связанные с использованием кибер-оружия.
Основной нерв “трамп-вируса” - обвинение американской разведки в адрес России во вмешательстве в избирательный процесс.
Как развивался вирус? В марте 2016 г в российских СМИ, в том числе и зарубежных, была запущена протрамповская пиар-кампания: публикации о кандидате-антиглобалисте в какой-то момент затмили рейтинг всех остальных новостей. Хакерская атака, приведшая к взлому почты Демократической партии и утечке компрометирующей информации, только подлила масла в огонь по обе стороны океана. Если российские издания, при поддержке пользователей в Твиттере, сосредоточились на публикации компромата на Клинтон, то в американских СМИ занялись поиском руки Кремля, пытающейся подорвать основы демократии в стране.
ИА Reuters опубликовало статью, согласно которой, РИСИ является создателем кампании по внешнему влиянию на американские выборы, а ресурсы МИА “Россия сегодня ” - ее проводниками. https://tjournal.ru/flood/43445-reuters-rasskazalo-ob-avtorah-i-podrobnostyah-plana-vmeshatelstva-rossii-v-vybory-prezidenta-ssha
Казалось бы, кто из американских граждан читает пресс-релизы Sputnik и смотрит RT? Однако в глобализованном мире все труднее провести границу между “внутренними” и “международными” СМИ: информация из маргинальных источников, особенно конфиденциальная и полученная незаконно, обязательно распространится благодаря эффекту Метта Драджа. Последний имеет обыкновение публиковать горячие новости таким образом, что они превращаются в инфо-вирусы, которые разносятся по сети мгновенно. http://www.azoogle.ru/kak-stat-luchshim-v-svoem-dele-istoriya-metta-dradzha/
Поэтому, используя работающие на вас международные СМИ и привычку местных журналистов “освещать освещаемое”, нетрудно запустить в информационный поток страны новости, например, о состоянии здоровья Хилари или компромат на Демократическую партию. Тем не менее, в докладе американской разведки нет прямого подтверждения участия российских граждан или российского правительства в кибер-атаках, как многим того хотелось бы. Весьма странно для специалистов военного ведомства, но в анализе был использован индуктивный подход, который дает только общие гипотезы, но никак не конкретные ответы. https://www.intelligence.senate.gov/sites/default/fil
О том, что думают по поводу этой истории американские военные аналитики, мы расскажем во второй части. Например, вот об этом: "If true, then the United States may be entering a new cold war with the Russian bear—this time, in cyberspace." https://www.rand.org/blog/2016/12/how-can-we-be-sure-putin-hacked-the-democrats.html
Вызовы кибер-войны
1.Проблема атрибуции. Правительства, по мнению аналитиков RAND, в значительной степени используют третьи стороны для разработки своего кибероружия и проведения атак. Это дает им много преимуществ. Одно из них - отрицание. Но, оно также дает им меньше контроля над тем, что на самом деле делают их кибер-воины, создавая так называемую «проблему с основным агентом».
Один из подходов к атрибуции более похож на классическую разведку: сбор доказательств от инсайдеров, фактические свидетельства на компьютерах хакеров, показывающие развитие атаки, или другие доказательства вроде украденной документации, перехваченных телефонных звонков или сообщений от иностранных разведывательных служб. Или использовать другой метод и предположить, что выявление шаблона самой атаки и более техническая криминалистика - тип кода, виртуальный путь, которым хакеры шли в киберпространстве, источник атак - могут указать на реального преступника. Однако и шаблоны, и техническая криминалистика сами по себе недостаточны для атрибуции атак, главным образом потому, что шаблоны и техническое происхождение могут быть подделаны и часто выполняются сложными кибер-агентами.
Яркий пример такой ситуации - хакерские атаки на интернет-ресурсы движения “Вперед!”, действующего в интересах избранного президента Франции Макрона, схожие с теми, от которых пострадали сервера Демократической партии США, но гораздо менее успешные. Генсек движения Ришар Ферран признает, что атаки производились с территории Украины организованной группой хакеров. Однако, этот факт не помешал отнести нападения на счет российских спецслужб. http://inosmi.ru/politic/20170214/238727803.html
Реальное положение дел мы вряд ли узнаем, потому что:
- Свидетельства в отношении правонарушителей редко могут быть опубликованы из-за чувствительности источников и методов их получения. Раскрытие таких доказательств может навсегда скомпрометировать источник и привести к будущим потерям в разведке или даже к гибели людей. Подобная скрытность может привести к тому, что проводимая государством кибер-война не найдет поддержки населения.
- Относительно легко оценить полученный в результате атаки материальный ущерб, гораздо сложнее - понять мотивы нападения. Аналитики сходятся во мнении, что именно понимание мотива атаки даст ключ к определению ее реальных заказчика и исполнителя.
- Просчитать соразмерный ответный удар - задача не из простых. Вероятность неожиданных эффектов в кибер-мире гораздо выше по сравнению с традиционными методами ведения войны. Спрогнозировать последствия кибер-атаки сложно, особенно если цель - инфраструктурные объекты. В свою очередь, несоразмерный или нанесенный не по действительному источнику кибератаки удар с высокой вероятностью приведет к военной эскалации конфликта.
Таким образом, кибероружие добавляет новую и значительную неопределенность в ведение войны, что затрудняет как сдерживание, так и реагирование.
Что делать?
Основная проблема процесса принятия решения заключается в нахождении правильного баланса между сложностью требований, доступными ресурсами и временем. Каждый из этих элементов может вызвать недопустимую задержку и/или изменить баланс возможностей, доступных для борьбы с текущими или будущими угрозами.
Защищая организацию от атак, специалисты по кибербезопасности сталкиваются с дилеммой выбора из большого арсенала защитных мер при работе с ограниченным набором ресурсов для их применения. Более того, проблема усугубляется тем, что сами стратегии кибербезопасности в большинстве своем представлены в виде подробных списков мер с небольшим количеством намеков на то, как позиционировать данное действие в пространстве альтернативных решений.
Количество технологических подходов к обузданию или противодействию киберугрозам растет, но они сами по себе не могут обеспечить адекватную защиту. По мнению экспертов RAND необходимы трудовые ресурсы: сотни тысяч специалистов по информационной безопасности, работающих в частном и государственном секторах, которые смогут активно защищать кибер-ландшафт.
По оценкам аналитиков RAND, изучивших навыки персонала Национальной гвардии армии и резерва армии США в 2015 году, более 100 000 из этих мужчин и женщин имеют определенную степень кибер-компетенции, включая тысячи специалистов с глубоким и средним уровнем знаний. В марте 2017 года член палаты представителей Рубен Гальго предложил создать «кибер-национальную гвардию» для привлечения талантливых гражданских лиц, которые не хотят служить в вооруженных силах, но готовы внести свой вклад в киберазащиту страны.
Эстония, после произошедших в 2007 году кибер-атак на ее государственную и частную интернет-инфраструктуру, объявила о планах по развитию Лиги обороны Эстонии - группы добровольцев, насчитывающей уже сотни человек, - которые готовы помочь стране в реагировании на возникающие киберкризисы и атаки.
- https://www.rand.org/blog/2017/03/why-its-so-hard-to-stop-a-cyberattack-and-even-harder.html
- https://www.rand.org/blog/2017/04/reservists-and-the-national-guard-offer-untapped-resources.html
- https://www.rand.org/blog/2016/12/how-can-we-be-sure-putin-hacked-the-democrats.html
- https://www.rand.org/randeurope/research/projects/reforming-nato-cyber-acquisition-process.html
- https://www.rand.org/pubs/tools/TL186.html
Посмотрев на изложенные выше факты, невольно задаешься вопросом: “Нас ждет глобальная кибервойна?”
А почему бы и нет?
Кибероружие – очень дешевый и эффективный инструмент, поэтому киберпотенциал ведущих держав будет только расти. Например, на начало 2016 года кибервойска США насчитывали 4 000, а по некоторым данным до 7 000 сотрудников. Кроме того, в штатах ведется активная вербовка на отраслевых мероприятиях и, как мы уже упоминали, готовится стратегия привлечения резервистов и гражданских сотрудников. В Китае - аналогичная ситуация.
При этом потенциал кибер-оружия вполне сопоставим с ядерным или химическим. Результаты кибертерроризма или кибервойны в отношении атомных станций и других критических объектов инфраструктуры могут быть сравнимы результатами применения оружия массового поражения. Более того, серьезный конфликт из киберпространства вполне способен перетечь в реальный военный конфликт. Такое развитие событий допускает, например, стратегия Минобороны США.
История разработки международного законодательства в сфере предотвращения киберпреступлений остановилась на двух правовых парадигмах: представленная США Будапештская конвенция о киберпреступности и подготовленный Россией проект Конвенции ООН "Об обеспечении международной информационной безопасности" Противоречия между основными игроками сводятся к определению границ суверенитета в киберпространстве, формулированию понятий «киберагрессии», отличиям обычного сбора информации от шпионажа и обычного шпионажа от кибердиверсии.
Поэтому, инструмента для прекращения агрессии в случае масштабного конфликта в киберпространстве на сегодняшний день международное сообщество не имеет.
Интересный и важный для понимания будущего сферы информационной безопасности документы был написан группой независимых международных экспертов по заказу НАТО The Tallinn Manual on the International Law Applicable to Cyber Warfare.
Ключевые положения документа звучат так:
- Государства ответственны за кибероперации против других государств, которые ведутся с их территории, даже если такие операции ведутся не спецслужбами, но при этом государство не препятствует таким действиям. Например, если какой-либо государственный чин призывает хакеров помочь в проведении кибер-операций против других государств, то призывающее государство будет нести все бремя ответственности за последствия, как будто само проводило такие действия.
- К применению киберсил относятся действия, сопровождаемые нанесением ущерба отдельным лицам и/или даже повреждением тех или иных объектов. При этом действия, вызывающие раздражение или неудобство у той или иной страны, к применению силы не относятся.
- Государства имеют право применять различные контрмеры против незаконных киберопераций. При этом данные контрмеры могут быть признаны незаконными, но только не в случае ответных действий - в этом случае их применение считается оправданным.
- Государство, ставшее жертвой "вооруженного нападения" в киберпространстве, повлекшего человеческие жертвы или иной серьезный ущерб, имеет право ответить с помощью силы в киберпространстве или физическом мире.
- Применение контрмер, в т.ч. и на территории иностранных государств, допустимо в отношении кибертеррористов.
- Вполне допустимо относить вооруженные конфликты полностью ведущиеся в киберпространстве к международному понятию "вооруженный конфликт". Это, в свою очередь, позволяет применять нормы международного гуманитарного права.
- Вооруженные конфликты, перетекшие в военные преступления, влекут за собой уголовную ответственность для тех лиц, которые руководят кибер-операциями, ведомыми в рамках вооруженного конфликта.
- Кибер-операции, направленные против гражданских объектов и лиц, не приводящие к нанесению вреда жизни и здоровью, не запрещены международным гуманитарным правом. При этом запрещено использовать кибер-операции для того, чтобы сеять страх среди населения.
- Руководство кибероперациями, повлекшими за собой жертвы среди гражданского населения (или могущие повлечь такой ущерб) классифицируются как военные преступления.
- Кибератаки должны направляться против конкретных целей и объектов. "Веерные" атаки, которые могут задеть гражданских, должны быть запрещены.
- Объекты, необходимые для выживания гражданского населения, а также медицинский персонал и служители церкви подпадают под международное гуманитарное право и на них не должны быть направлены кибероперации, в том числе и случайно. https://www.geopolitica.ru/article/tallinskoe-rukovodstvo-20-i-zahvat-kiberprostranstva
Таллинское руководство не является официальным, ни тем более директивным документом НАТО. Тем не менее, в 2017 году вышла обновленная версия документа, спровоцировавшая новый виток обсуждения проблемы.
Надеемся, более результативного, чем все предыдущие.