Война иными средствами. Роберт Блэквилл
Чтение книги онлайн.

Читать онлайн книгу Война иными средствами - Роберт Блэквилл страница 37

СКАЧАТЬ арбитра.

      Подобно большинству геоэкономических инструментов, кибератаки больше подходят для целей одних странах, чем для целей других[240]. Страны наподобие России, Ирана, Северной Кореи и Китая сталкиваются с меньшим количеством юридических и общественных ограничений на проведение кибератак против частных фирм, а также вполне освоили технологии превращения похищенных данных в достижения национальной безопасности, не выходя за рамки контролируемых государством каналов.

      Очень часто приводится в пример китайский «Проект 863», начатый предположительно минимум двадцать пять лет назад, финансируемый, как сообщается, из государственного бюджета и нацеленный на тайное приобретение американских технологий и конфиденциальной экономической информации[241]. Ясно, что эти атаки чреваты угрозой жизненно важным национальным интересам США; чего стоит хотя бы кража в 2015 году конфиденциальных личных сведений о миллионах сотрудников американского правительства. Ведущие новостные агентства и частные компании из сферы безопасности (та же «Мандиант») пришли к выводу, что китайские военные могли «получить возможность управлять важнейшей американской инфраструктурой, электросетями и другими коммунальными службами»[242]. Сторонние эксперты указывают, что новые нападения могут привести к хищению иных важных данных, пусть даже эти данные окажутся слишком сложными для китайцев на текущем этапе для непосредственного практического использования[243].

      Аналогично большинству других геоэкономических форм государственного управления, мотивы и характер геоэкономических кибератак различаются. Хотя многие ориентированы на промышленный шпионаж в стратегически значимых отраслях и нацелены на похищение данных, другие являются откровенно, так сказать, карательными[244]. Так, аналитики расценили атаки 2010 года на «Гугл» и атаки 2013 года на «Нью-Йорк таймс» (после критического материала Дэвида Барбозы о личном богатстве китайского премьера Вэня Цзябао) как в первую очередь запугивание[245]. Компания «Телвент», которая контролирует более половины нефте- и газопроводов Северной Америки, установила в сентябре 2012 года, что китайцы взломали ее компьютерные системы. Опасения по поводу того, что китайские военные засылают вирусы, пытаются прервать подачу энергии и отключить энергосистемы в преддверии будущего американо-китайского кризиса, заставили «Телвент» немедленно отключить удаленный доступ к своим клиентским системам[246]. Некоторые эксперты считают, что этот случай является показательным и сигнализирует о том, что, как выразился один эксперт, «США не следует думать, будто региональный конфликт [в Южно-Китайском море и Тайваньском проливе] не затрагивает территорию Америки»[247].

      Атаки могут оставаться незамеченными на протяжении многих лет и в некоторых случаях оборачиваются хищением терабайт данных. Даже СКАЧАТЬ



<p>240</p>

Имеющиеся доказательства страдают от дефицита данных (компании не стремятся раскрывать подробности атак), и этот фактор нельзя недооценивать.

<p>241</p>

Evan Osnos, «China’s 863 Program: A Crash Program for China’s Clean Energy», New Yorker, December 20, 2009.

<p>242</p>

Ellen Nakashima, «U.S. Said to Be Target of Massive Cyber-Espionage Campaign», Washington Post, February 10, 2013. См. также David Sanger, David Barboza, and Nicole Perlroth, «China’s Army Is Seen as Tied to Hacking against U.S»., New York Times, February 18, 2013.

<p>243</p>

На это первоначально обратил внимание специалист по кибербезопасности частной компании, пожелавший остаться анонимным. Эксперт Джеймс Льюис также подчеркивает данное обстоятельство: «Требуется время, чтобы превратить украденную технологию или образец в конкурентоспособный продукт. В некоторых случаях хищения могут не замечать много лет». James Lewis, «Raising the Bar for Cyber Security», Center for Strategic and International Studies, Washington, D.C., February 2013.

<p>244</p>

В журнале «Экономист» объяснялось: «Среди других жертв хакерских атак Международный олимпийский комитет и Всемирное антидопинговое агентство (после Олимпийских игр в Пекине в 2008 году); сайты тибетских и уйгурских активистов и китайских диссидентов; фабрики мысли, занятые изучением Китая (включая его хакерские возможности); и НПО, работающие в Китае. Никакая из этих жертв не имела коммерческой значимости». «Masters of the Cyber Universe», Economist, April 6, 2013.

<p>245</p>

Что касается атак на «Гугл» в 2010 году, эксперты позже сообщили, что хакерам действительно удалось получить конфиденциальные данные, имеющие отношение к объектам наблюдения спецслужб США. См., например, Charlie Osborne, «U.S. Officials Report Chinese Cyberattack on Google Exposed Spy Data», ZDNet, May 21, 2013.

<p>246</p>

Nicole Perlroth, David Sanger, and Michael Schmidt, «As Hacking Against U.S. Rises, Experts Try to Pin Down Motive», New York Times, March 3, 2013.

<p>247</p>

Интервью автора.