Выбрать главу

- в-третьих, специалистам по системотехнике и теории сложности, вовлеченным в разработку военной политики хорошо известен такой термин, как "ловушка сложности". Очевидно, что синхронное развитие технологий, формирующих следующий технологический уклад, неизбежно ведет не только к росту могущества во всех его компонентах, но и делает страну гораздо более уязвимой для кибератак. Чем шире применяются во всех сферах жизни информационные технологии, чем сложнее  электронная инфраструктура, тем ниже ее совокупная надежность. На практике это проявляется в возрастании риска лавины отказов. Она может иметь началом относительно небольшие технические сбои в периферийных секторах информационной инфраструктуры, которые затем распространяются в сети по каскадному принципу. Этот принцип для наглядности часто называется "эффектом домино".

Представляется, что зачастую высокие руководители различных рангов, в отличие от специалистов по информационной безопасности и кибервойнам, не вполне отдают себе отчет в роли кибероружия, как великого уравнителя, и практических последствиях действия трех, указанных выше, факторов. Например, в марте 2013 года глава АНБ и Киберкомандования США Генерал Кейт Александер, отвечая на вопросы в Конгрессе, подчеркнул: "Мы уверены, что наша кибероборона является лучшей в мире".

Приведем лишь несколько примеров, заставляющих усомниться в эффективности американской киберобороны. Как показывает практика, она не только не позволяет отразить массированные кибератаки, но и не может сдержать проникновение в закрытые сети хакерских групп.

В конце апреля американская пресса сообщила, что в январе 2013 года хакеры сумели получить доступ к Национальному реестру плотин - закрытой базе данных, которую ведет Инженерный корпус армии США. База охватывает данные обо всех 79 тыс. плотин на территории Америки, включая 8,1 тыс. наиболее крупных плотин, регулирующих водопотоки и водоснабжение крупнейших городов, объектов национальной безопасности, центров критической инфраструктуры и т.п. База содержит, наряду с прочим, результаты обследования по каждой плотине с указанием их слабых, уязвимых мест, а также оценку возможного  количества погибших в случае прорыва, повреждения и т.п. Самое поразительное, что проникновение на сервер с информацией произошло в январе, а было обнаружено только в конце апреля. О высокой уязвимости американских сетей к проникновению говорят сами американцы. Глава Комитета по разведке Конгресса США Майкл Роджерс, отметил, что китайским кибершпионам удалось похитить научно-техническую документацию по более чем 20 особо секретным военно-технологическим разработкам. Общие же потери от китайского экономического кибершпионажа, связанные с хищением интеллектуальной собственности, он оценил в сумму порядка 150 млрд. долларов  за последнее время.

Другим характерным примером является получение доступа хакерами к суперкомпьютеру в Национальной лаборатории имени Лоуренса в Бёркли, одного из самых мощных суперкомпьютеров в списке Топ-500. Помимо прочего этот суперкомпьютер входит в закрытую суперкомпьютерную сеть Министерства энергетики США. Но и это еще не все. Согласно появившимся в последнее время публикациям, суперкомпьютеры Агентства национальной безопасности и Министерства энергетики увязаны в единую общеамериканскую сеть суперкомпьютеров, которая используется для нужд обоих ведомств.

Самым интересным в этой истории является даже не то, что хакерам удалось подключиться к одному из самых мощных компьютеров в мире, а, соответственно, и сети суперкомпьютеров, а то, что взлом не был обнаружен техническими средствами. Двадцатичетырехлетний американский хакер Э.Миллер был арестован в результате дачи показаний другим хакером, пошедшим на сделку со следствием. Причем, арестован при попытке продать аренду на доступ к суперкомпьютеру.

Помимо того, что цифровые войны являются уравнивающими противников различной весовой категории, они одновременно являются войнами неопознанными Но об этом - в следующей статье.