Милитаризация киберпространства

We use cookies. Read the Privacy and Cookie Policy

Милитаризация киберпространства

ДЖУЛИАН: Я наблюдаю сейчас за милитаризацией киберпространства — точнее, за его оккупацией. Когда вы общаетесь с кем-то через интернет или по сотовой связи, которая сегодня срослась с интернетом, вашу коммуникацию перехватывает военная разведка. Это все равно что жить с танком в спальне. Когда вы шлете SMS жене, между вами стоит солдат. Если говорить о коммуникации, мы все живем по законам военного времени, просто танков не видим — но они есть. До такой степени Сеть, которая должна была стать гражданским пространством, превратилась в пространство милитаризованное. Но интернет — это наш космос, все мы используем его для общения друг с другом и с членами наших семей. Коммуникация, составляющая ядро частной жизни, перешла в интернет. Так что на деле наша частная жизнь попала в военную зону. Как если бы солдат притаился под нашей кроватью. Милитаризуется уже сама гражданская жизнь.

ДЖЕЙКОБ: Не так давно мне пришло приглашение из исследовательской лаборатории безопасности и секретности Вашингтонского университета с просьбой потренировать команды этой лаборатории — она хотела принять участие в соревнованиях по киберзащите студентов Тихоокеанского региона. В последний момент меня попросили их консультировать. Мы много тренировались, чтобы поучаствовать в кибервойне, в которой SPAWAR, гражданская организация в составе ВМС США — она проводит пентесты, занимается агрессивным и оборонительным хакингом, — играла роль «красной команды»[37]. Она атакует всех прочих игроков, и задача твоей команды — защитить компьютерную систему, которую тебе дают в начале игры, причем ты заранее ничего об этой системе не знаешь. Ты понятия не имеешь, какую систему тебе придется защищать, вначале не ясно даже, как начисляются очки, и тебе остается только лезть вон из кожи и надеяться на победу.

ДЖУЛИАН: Ты уверен, что вы действительно играли? Может, это была совсем не игра!

ДЖЕЙКОБ: Нет, тебе дают несколько компьютеров — и ты должен их защищать, а «красная команда» ломает твою защиту и перехватывает контроль над системой. Что-то вроде детской версии «Захвата флага» на настоящей хакерской конференции. Очень любопытное соревнование — у этих парней полно «отмычек», и они сами пишут свои программы[38].

ДЖУЛИАН: И какой в этом смысл — с точки зрения ВМС США?

ДЖЕЙКОБ: В данном случае они спонсируют игру, потому что хотят найти потенциальных киберсолдат. Я принес тебе блокнот с логотипом ЦРУ — эта организация занималась на игре вербовкой. Там присутствовал парень по имени Чарли — Чарли из ЦРУ, — он объяснял, что, если ты хочешь устроиться в ЦРУ, это отличная возможность найти работу в реальном мире. Там были представители SPAWAR и Microsoft, они тоже вербовали людей. Идея в том, чтобы натаскать всех игроков, все команды, лучшие из них сразятся на чемпионате страны и «защитят государство» — и в качестве киберсолдат смогут потом иметь дело не только с киберобороной, но и с кибератаками. Мы набрали на игре что-то около 4000 баллов, в сумме столько же, сколько второе, третье и четвертое места. На деле мы сыграли лучше их всех, вместе взятых.

ДЖУЛИАН: Ну да, ну да…

ДЖЕЙКОБ: Я тут ни при чем — не думаю, что я такой уж хороший тренер, мой лозунг звучал: «Темнее всего перед тем, как приходит полная тьма», — просто ребята были настоящие гении. Игра получилась любопытная, насквозь военная. Допустим, тебе говорят: «Эй, мы хотим услышать ваш боевой клич!» А ты такой: «Простите, что?..» Нас об этом спросили на обеде, в перерыве между сражениями. На игре только и говорили, что об атакующих системах, о войне, кибервойне, величии военного образа мысли. И вот что интересно: если не считать команду, с которой я работал, в игре участвовало множество людей, что сражались, но не по «Искусству войны», а скорее как на турнире «Кубок сисадмина», обороняя свои системы любыми средствами, и это было омерзительно[39]. Я с ужасом смотрел на людей с военным опытом, которые думали по-военному, но не обучали свои команды стратегии, а громогласно призывали их защищать системы — или же атаковать системы, — и для них это было самое настоящее поле боя, они сочились патриотическим пафосом. Они не пытались развивать творческий подход или поощрить независимый анализ — нет, они требовали от других работать, подобно винтикам, и исполнять приказы во имя народного блага. Я такого никогда раньше не видел. Меня от них тошнило, и почти все мои ребята с трудом переваривали таких людей, они не могли воспринимать их всерьез.

ДЖУЛИАН: Как ты думаешь, может быть, это стандарт для учений ВМС США, который теперь пытаются применить в других областях? Стандарт, установленный решением — международным стратегическим решением — киберкомандования Соединенных Штатов?

ЭНДИ: Похоже на детские тренировочные лагеря нацистов.

ДЖЕЙКОБ: Sie k?nnen das sagen weil du bist Deutsche[40]. Нет, не похоже. ВМС участвует в этой игре постольку, поскольку ее финансирует правительство США. Им нужен был тренер, они нашли меня, и я согласился — мне понравилась моя команда, студенты последнего курса. На деле происходит вот что: власти США убеждают людей биться за родину — и пытаются внушить им патриотические чувства. Это была чрезвычайно странная игра: с одной стороны, неплохо знать, как обезопасить систему, и понимать, как работает инфраструктура, от которой зависят наши жизни; с другой — власти не пытались убедить участников во всем этом разобраться, они хотели пробудить в них патриотический пыл, чтобы люди, выполняя подобную работу, были счастливы.

ЭНДИ: Как ни жаль, заинтересованность Соединенных Штатов в безопасности систем очень ограниченна — им нужны уязвимые системы, чтобы можно было захватить над ними контроль. Сегодня криптозащита контролируется не так жестко, как предлагали США около 1998 года, когда отвечавший за международную коммерцию замминистра торговли Дэвид Аарон ездил по миру и ратовал за то, чтобы дать правительству доступ к зашифрованным паролям любого пользователя[41]. Однако криптография все равно считается так называемой технологией двойного применения, и во многих странах ее экспорт в качестве продукта для конечного потребителя ограничен законом, а на мировом уровне данный вопрос регулируют Вассенарские соглашения[42]. В контексте объявления каких-то стран и их действий «злом» это, может, и верное решение, но налицо двойные стандарты — скажем, экспорт технологии телекоммуникационной слежки ограничен в куда меньшей степени[43].

ДЖУЛИАН: Энди, ты много лет работал над созданием криптографических телефонов. О каких видах массовой слежки можно говорить применительно к средствам связи? Каков последний технологический тренд в области «оптовой» слежки и правительственной разведывательной индустрии?

ЭНДИ: Массовое накопление информации. Иначе говоря, власти сохраняют всю телекоммуникацию, все голосовые звонки, весь инфопоток сообщений, любые групповые рассылки SMS, а также данные по интернет-соединениям, в ряде ситуаций ограниченные по крайней мере электронными письмами. Если сравнить военный бюджет с расходами на кибервойну, окажется, что обычное вооружение стоит кучу денег, так что киберсолдаты или массовая слежка чрезвычайно дешевы по сравнению, скажем, с одним самолетом. Один-единственный истребитель стоит…

ДЖУЛИАН: Около ста миллионов.

ЭНДИ: А хранение информации дешевеет с каждым днем. Компьютерный клуб Chaos подсчитал, что хранение с приличным качеством звука всех телефонных разговоров по Германии за год обойдется примерно в 30 миллионов евро, включая административные расходы, а само по себе хранение стоит около 8 миллионов[44].

ДЖУЛИАН: Есть еще компании вроде южноафриканской VASTech, продающие подобные услуги за 10 миллионов в год[45]. «Мы перехватим все ваши звонки и сохраним их для вас». За последние два года подход изменился: раньше перехватывался весь инфопоток из одной страны в другую, потом власть выбирала конкретных индивидов, за которыми хотела следить, и прослушивала их коммуникацию, а теперь перехватывается и сохраняется вообще все — и навечно.

ЭНДИ: Если говорить в общих чертах, ситуация развивалась следующим образом. Раньше гражданина прослушивали, если он занимал дипломатический пост, работал в какой-то компании, подозревался в чем-то или контактировал с людьми, которые делали что-то не то, — и тогда за человеком начинали следить. Сегодня считается, что эффективнее поступать так: «Мы сначала сохраним всю информацию, а потом ее рассортируем». Власти сохраняют инфопоток на долгосрочную перспективу, и деятельность всей индустрии можно разделить на «тактический» и «стратегический» подходы. Тактический сводится вот к чему: «Прямо сейчас, во время собрания, нужно нашпиговать помещение “жучками”, заслать внутрь агента с микрофоном, в начиненной электроникой одежде, развернуть из автомобиля системы слежения GSM (Global System for Mobile communications, Глобальная система мобильной коммуникации), чтобы перехватывать разговоры сразу, не обращаясь к оператору сотовой связи, не получая полицейский ордер на обыск или другие бумажки, без каких-либо юридических процедур». Стратегический подход подразумевает, что мы делаем все то же самое по умолчанию, записываем все подряд и позднее сортируем материалы при помощи аналитических систем.

ДЖУЛИАН: То есть стратегический перехват — это сохранение всего того, что передает спутник связи, и того, что идет по оптоволоконному кабелю.

ЭНДИ: Да, потому что никогда не знаешь, кого и в чем будешь подозревать.

ДЖЕЙКОБ: В Соединенных Штатах рассматривалось дело Агентства национальной безопасности (АНБ) и компании AT&T — второе дело, «Хептинг против AT&T». В Фолсоме, штат Калифорния, Марк Клейн, бывший технический работник телекоммуникационного гиганта AT&T, сообщил, что АНБ сохраняло всю информацию, которую могло получить от AT&T. Они забирали ее оптом — сетевое общение и телефонные звонки, — а значит, всякий раз, когда я звонил по телефону или подключался к Сети в Сан-Франциско в период, о котором говорил Марк Клейн, АНБ получало всю информацию. Оно действовало на территории США против американских граждан[46]. Я более чем уверен в том, что АНБ использовало перехваченную информацию в расследованиях, которые власти проводили, чтобы доказать вину тех или иных людей, и здесь есть множество интересных нюансов, связанных с конституционными правами, — ведь хранить эту информацию они собираются вечно.

ЖЕРЕМИ: Еще есть пример системы Eagle, которую французская компания Amesys продала ливийскому диктатору Каддафи, и в коммерческом договоре значилось: «Механизм перехвата информации в масштабах страны». По сути это была большая коробка: устанавливаешь ее где-либо — и прослушиваешь разговоры всех своих подданных[47].

ДЖУЛИАН: Десять лет назад тотальная слежка казалась фантастикой, в нее верили только параноики, но сегодня стоимость массового перехвата снизилась до того, что даже страны вроде Ливии со сравнительно небольшими ресурсами могут позволить себе приобретать французскую технологию. Большинство стран мира уже перехватывают все инфопотоки. Следующий прорыв случится, когда власть научится понимать перехваченную и сохраненную информацию и эффективно на нее реагировать. Сегодня во многих странах идет стратегический перехват всего инфопотока внутри государства, а также инфопотока из страны вовне, но что касается последующих действий — автоматической блокировки банковского счета и развертывания полицейской операции, обособления каких-то одних групп и освобождения от ответственности других, — до этого еще не дошло. Siemens продает платформу для разведки с автоматическим реагированием. То есть когда цель А появляется в стольких-то метрах от цели Б — а это можно определить по перехваченным данным сотовых телефонов — и цель А получает электронное письмо с неким ключевым словом, производится такое-то действие. Вот что нас ждет.

Данный текст является ознакомительным фрагментом.