Эхо планеты 19.03.1999 На тропе электронной войны На командном пункте британской военно-возушной базы "Оакхэнгер" произошло ЧП. Внезапно оборвалась связь министертва обороны со всеми национальными вооруженными силами, дислоцированными за рубежом. Поскольку "Оакхэнгер" играет ключевую роль в управлении военными операциями в Ираке и Югославии, о случившемся немедленно доложили премьер-министру Тони Блэру. Расследование установило, что анонимные хакеры Ц взломщики электронных систем Ц сумели войти в компьютерную программу, управляющую функционированием четырех синхронно работающих спутников военной связи, и дали команду на изменение орбиты одного из них. Обозначив столь эффектно свои возможности, компьютерные пираты потребовали выплатить им крупную сумму денег за прекращение "игры" со стратегически важным военным объектом. "Такое может присниться только в кошмарном сне", Ц заявил восокопоставленный представитель британских спецслужб, которые совместно с сыщиками Скотленд-Ярда до сих пор безуспешно пытаются отловить дерзких взломщиков системы национальной безопасности Британии. Скандальное событие на базе "Оакхэнгер", расположенной в графстве Хэмпшир, обозначило всю остроту новой угрозы, нависшей над миром, Ц призраком информационных войн, ничуть не менее опасных, чем боевые действия с применением ядерного, химического и бактериологического оружия. Феноменальные достижения науки и техники придают этой проблеме вполне реальные очертания. Шантаж, к которому прибегли английские электронные взломщики, послужил сигналом к объявлению тотальной войны хакерам и компьютерным террористам. Об этом в начале марта объявила британская служба перехвата и электронной разведки, фигурирующая среди профессионалов под кодовым наименованием Служба государственной связи. На ее вооружении Ц спутники, станции слежения и мощные компьютерные центры. В 70-е годы электронные шпионы прославились тем, что сумели подслушать разговоры, которые Генеральный серетарь ЦК КПСС вел из своего ЗИЛа с загородной дачей. Но сейчас перед ними поставлена более сложная задача: нанести поражение целой армии хитроумных взломщиков электронных сетей, невидимок, которые хазяйничают как у себя дома в секретных компьютерных досье, грабителей, похищающих миллионы долларов с банковских счетов. К сожалению, большинство создателей защитных программ оказались неспособны эффективно противостоять агрессивной дерзости хакеров. На их счету проникновение в компьютерные сети Пентагона, ЦРУ, НАСА, самых различных министерств, ведомств и банков. Арсенал электронных пиратов постоянно расширяется. Так, для перехвата кодов они создают фальшивые веб-сайты государственных служб, что позволяет "снимать" самые секретные информационные пароли и ключи. Но особенно грозным оружием являются специальные программы, которые дают возможность в автоматическом ключе перебирать различные комбинации букв, цифр и знаков до тех пор, пока шифр не будет взломан. Для противодействия всем этим угрозам в рамках Службы государственной связи Великобритании создается круглосуточно работающая система раннего оповещения о попытках внешнего прорыва в правительственные базы данных. По сигналу тревоги специальные команды компьютерного пеленга начинают активные действия по идентификации хакера и защиты сетей. Свои выводы из провала английских коллег сделали и американцы, хорошо понимающие, что лучшее средство для обеспечения успеха ядерного нападения на страну Ц дезорганизация ее военной спутниковой связи. Об этом с нескрываемой тревогой говорил, в частности, в конгрессе, генерал Кеннет Минихэн, возглавляющий Агентство национальной безопасности США (АНБ), одну из самых секретных американских спецслужб, занимающуюся электронно-технической разведкой. "Информационные атаки, проводимые на стратегическом уровне, Ц заявил генерал, Ц могут иметь самые катастрофические последствия, что делает их особенно привлекательными для потенциального противника". Исходя из этого, Минихэн предлагает оценивать компьютерные атаки на информационные инфраструктуры по таким же критериям, как и оружие массового поражения. Реальная угроза проникновения хакеров в самые закрытые компьютерные системы вызывает головную боль у руководителей большого бизнеса. Этот вопрос был остро поставлен на прошедшей недавно в Вашингтоне конференции по борьбе с экономическим шпионажем. Принявший в ней участие директор ФБР Луис Фри напомнил о "творческом достижении" российского хакера Владимира Левина, который, не покидая своей квартиры в Петербурге, сумел с помощью переносного персонального компьютера проникнуть в сеть нью-йоркского "Сити-бэнка" и перевести на другие счета несколько миллионов долларов. Как отметил Фри, потребовалось немалое время, чтобы сработали механизмы электронной защиты, входящие в считавшуюся вполне современной систему безопасности "Сити-бэнка". Однако и они не смогли предотвратить перевод русским хакером похищенных средств на другие счета. К борьбе с компьютерными пиратами американские власти стали привлекать и самых хакеров, попавших в руки правосудия. Некоторые из них оказались людьми вполне благоразумными и под гарантию иммунитета от уголовного преследования согласились на сотрудничество. Один из таких умельцев 28-летний Джеффри Моос был даже приглашен на вашингтонскую конференцию, чтобы поделиться своим немалым опытом. Его выступление оказалось столь впечатляющим, что к услугам Мооса с целью обезвреживания электронных взломщиков успели прибегнуть сотни частных компаний. Как правило, бывшему пирату поручают проверять надежность компьютерных систем безопасности. Явно довольный своей новой ролью, Моос утверждает, что за все время ему лишь однажды не удалось проникнуть в проверяемую компьютерную сеть. Примечательно, что обсуждение вопроса об "электронной угрозе" в США было проведено в рамках борьбы со шпионажем. Это свидетельствует, что Вашингтон стремится возложить ответственность за возникновение новой опасности на происки злонамеренных сил за рубежом. Так, директор ЦРУ Джордж Тенет утверждает, что американской разведке известны уже несколько стран, которые "начали включать концепцию информационной войны как в оборонительном, так и в наступательном ее варианте в свою военную доктрину и учебные программы военных вузов". В частности, по словам Тенета, свой "компьютерный и электронный потенциал" наращивают в этих целях Иран, Ирак и Ливия. В том же контексте глава американского шпионского ведомства отметил, что публикации на тему информационных войн "появляются и в специализированных изданиях России и Китая". Еще более откровенно по поводу "русской угрозы" в развязывании информаионной войны высказался военный еженедельник "Дифенс ньюс". Некий русский ученый, утверждает газета, изобрел портативный ручной "передатчик помех", способный создать серьезную упасность для американской системы глобального ориентирования Ц сети навигационных спутников, используемых как в военных, так и гражданских целях. Армейский специалист по этой системе Эндрю Ладас заявил, что для надежной защиты спутников от российской "глушилки" стоимостью всего 50 тысяч долларов потребовались бы "многие миллиарды долларов". Под тот же рефрен о наличии "внешней угрозы" в Соединенных Штатах всемерно форсируются работы в области электронных технологий. Недавно в конгрессе прошли слушания по вопросу об уязвимости американских информационных систем "для несанкционированного проникновения". А президент Клинтон подписал в прошлом году директиву о принятии мер для повышения степени защиты американской компьютерной сети от "внешнего враждебного воздействия". И, хотя в этом документе ни слова не говорится о наступательных электронных средствах, не приходится сомневаться, что в США ведутся работы и по созданию "кибернетического оружия". О том, что оно из себя представляет, сообщил все тот же "Дифенс ньюс". По свидетельству еженедельника, компания "Фьючер вижн груп" из Санта-Фе (штат Нью-Мексико) работает над созданием оружия, имеющего весьма примечательное название: "Блицкриг". Речь идет о выращивании особого "электронного вируса", который по своей убойной силе для компьютеров был бы сопоставим с печально знаменитым вирусом лихорадки Эбола, унесшим многие тысячи человеческих жизней. Главный разработчик этого "информационного оружия" Лэрри Вуд описывает его как некий набор алгоритмов, созданных на базе квантовой физики и теории хаоса. Стоит только "напустить" их на чужую электронную сеть, как они учиняют сокрушительный погром, поражающий даже компьютеры, отключенные от электросети. Источником электронной "заразы" может стать любое устройство Ц от компьютерной "мыши" до принтера. Действие хищных алгоритмов основано на их способности выявлять закономерности в, казалось бы, совершенно беспорядочном движении в информационных сетях неких "квантовых микробов". Как утверждает Вуд, они существуют "на более низком уровне, нежели электроны или элементарные частицы". У каждой сети есть собственный неповторимый набор характеристик, зависящий от выполняемых ею функций, используемых команд и т.п. Выявление этого индивидуального системного "почерка" позволяет использовать алгоритмы и в защитных целях, например, для обнаружения отклонений от нормы, возникающих при попытке электронного "взлома" сети. Снабженная алгоритмом система мгновенно мобилизует внутренние ресурсы на борьбу со "взломщиками" Ц примерно так же, как иммунная система человека реагирует на вторжение инородных клеток и болезнетворных микроорганизмов. С учетом универсальных способностей алгоритмов "Блицкриг" разрабатывается в двух вариантах Ц сугубо оборонительном, предназначенном для корпоративных клиентов, и универсальном Ц для правительственных заказчиков. К числу последних в первую очередь относятся Пентагон, ЦРУ, ФБР, АНБ и другие спецслужбы. О важности ведущихся в этой области работ свидетельствует тот факт, что все они строго засекречены. Их обсуждение в открытой печати даже в самых общих чертах, мягко говоря, не поощряется. Тем не менее то немногое, что стало известно об успехах США в области проникновения в компьютерные системы других стран, успело породить немало сложных проблем. Возникает, например, вопрос, пишет газета "Вашингтон пост", о том, по каким правилам использовать "кибернетическое оружие". Ведь по своим разрушительным возможностям это новое средство ведения войны сопоставимо с ядерным оружием. Кто, когда и при каких условиях может иметь право отдать приказ о нанесении "кибернетического удара"? Насколько такие действия согласуются с международным правом, с современными моральными, этическими и юридическими нормами? Каковы будут последствия такой атаки не только для противника, но и для самих Соединенных Штатов? "Все это, Ц пишет "Вашингтон пост", Ц несколько напоминает медицинскую этику. Новая технология предоставляет возможности, которые значительно выходят за рамки традиционного этического аспекта. Это очень сложная область", Ц заявил один из высокопоставленных представителей Пентагона, просивший не называть его имени. Судя по всему, пока еще не решена даже проблема согласования действий между такими ведомствами, как Пентагон, ЦРУ и ФБР, с тем, чтобы их "хакеры" при проникновении в чужие национальные компьютерные сети не "перебегали" друг другу дорогу. Наконец, нет ясности и в том, насколько допустимо такое проникновение в отношении другого, более дружественного государства. Не является ли это актом вторжения на чужую территорию, что равнозначно началу войны? Где здесь лежат допустимые пределы? Следует ли ограничить цели "кибернетической атаки" исключительно военными объектами? В Пентагоне и в разведслужбах страны пытаются найти ответы на эти и многие другие вопросы. Но пока, по признанию американских специалистов, применение "кибернетического оружия" никак не регламентировано. По сравнению с ядерным оружием оно практически не контролируется, и это не может не вызывать самой серьезной тревоги. ^END: