Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ross_alek_industrii_budushchego

.pdf
Скачиваний:
6
Добавлен:
17.01.2021
Размер:
1.7 Mб
Скачать

компьютеры могли работать на геотермальной и гидроэнергии, охлаждаясь арктическим воздухом.

Лайткойн подает себя на рынке как более обильный и быстро добываемый аналог биткойнов. Чарли Ли, бывший инженер-программист из Google , разработал Лайткойн на досуге и запустил в 2011 году в дополнение к Биткойн. Позиция его такова: «Людям нравится иметь выбор. Нужно диверсифицировать инвестиции в криптовалюту». Он назвал Лайткойн «серебром на фоне золота Биткойн» и разработал программное обеспечение, позволяющее сгенерировать 84 миллиона монет по сравнению с 21 миллионом биткойнов, задуманным Сатоси Накамото. Ли также решил использовать криптографию сценария для доведения скорости добычи одной единицы до 2,5 минуты по сравнению с биткойновскими десятью. Ли также выбрал тип шифрования, который опирается на память компьютера, а не на мощность процессора, чтобы избежать той гонки углеродных вооружений, которая наблюдается среди майнеров в сообществе Биткойн.

Риппл позиционирует себя как глобальную платежную платформу, участники которой могут платить в любой валюте – от ее собственной, риппла (XRP ), до биткойнов и государственных валют. Позволяя клиентам использовать практически любую валюту, XRP функционирует как сеть обмена валют и денежных переводов. Ее даже сравнивали с «хавалой» – традиционной арабской системой обмена, используемой для перевода денег людям, у которых нет доступа к банкам.

В отличие от биткойнов рипплы не нужно добывать майнингом. Компания просто создала 100 миллиардов рипплов и положила 80 миллиардов на свой счет. Ripple Labs ведет общую бухгалтерскую книгу, и ее серверы автоматически отслеживают транзакции, защищая систему от мошенничества. В свое время Ripple Labs планирует распределить около 50 из этих 80 миллиардов рипплов по сети, чтобы вознаградить людей за ее создание. Остальное пойдет на финансирование компании. Компанию поддерживает фирма Марка Андриссена Andreessen Horowitz и Founder's Fund Питера Тиля.

Большинство представителей Кремниевой долины уходят в оборону всякий раз, когда упоминается другая криптовалюта. Инвестор Чамат Палихапития считает, что Биткойн продолжит доминировать в этой сфере. «Я не хочу комментировать другие валюты, потому что они все не имеют значения, – говорит он. – Важен только Биткойн, так что о Биткойн и надо говорить».

Джон Донахью, бывший генеральный директор eBay – одной из первых компаний, создавших в интернете торговую сеть на основе доверия, заявил: «Я не знаю, что будет с Биткойн через десять лет, но уверен, что криптовалюта и цифровая валюта – технологии на подъеме и с огромным потенциалом. Нет никаких причин отказываться от почти абсолютно безопасного способа перевода денег, который можно проследить. Криптовалюта и цифровая валюта никуда не денутся. И они будут набирать мощь, а не наоборот».

Так каков же будущий потенциал цифровой валюты?

Когда я думаю о криптовалютах, мне вспоминаются поисковые системы 1990-х:

Webcrawler, AltaVista, Lycos, Infoseek, Ask Jeeves, MSN Search, Yahoo! – и я задаюсь вопросом, скрывается ли где-то среди них Google . Думаю, подавляющее большинство криптовалют, которые сегодня находятся в обращении, исчезнут без следа, но феномен останется. Мне кажется, что криптовалюта, которая прорвется к успеху (будь то Биткойн или что-то другое), откажется от своих криптолибертарианских корней и примет на себя обязательства, которые идут рука об руку с экономической значимостью. В том числе она отбросит и идею анонимности/псевдоанонимности. Слишком много существует экономических выгод, особенно на рынках с нестабильными валютами, зависимых от денежных переводов. Множество возможностей ожидает технологию блокчейн за пределами ее функции в качестве валюты, и как только на рынке появятся и достигнут значимого масштаба соответствующие приложения, сильные мира сего, которые неправильно поняли или не осознали весь ее потенциал, увидят ее преимущества. Подобно тому, как интернет до создания Всемирной паутины был странным местом, в значительной степени прибежищем

технарей, как только в блокчейн-системе появятся более безопасные и удобные бумажники, торговые платформы и ценовые индексы, сфера ее использования выйдет за пределы круга знатоков высоких технологий.

Набирая высоту, блокчейн-технология повлияет на мир в том же ключе, что экономика обмена и другие силы цифровой дезинтермедиации: заставит переписать контракт между корпорацией, гражданином и государством. Она приведет отдаленные экономические системы на глобальное игровое поле, уничтожая посредников и традиционные органы власти.

На фоне всего этого энтузиазма Чарли все же предупреждает: «В подобном эксперименте огромное количество неизвестных. Нельзя забывать о скромности».

Глава четвертая Когда программы превращаются в оружие

Мир отказался от холодной войны только для того, чтобы перейти к войне кодов.

В среду, 15 августа 2012 года, некая тайная группа, связанная с иранским правительством, атаковала саудовскую фирму Aramco – крупнейшую в мире энергетическую компанию. Для атаки было выбрано необычное оружие – компьютерный вирус.

Перед атакой, получившей впоследствии два названия – Shamoon и Disttrack , по словам, найденным внутри программного кода, хакеры создали вирус, который один из заговорщиков затем закинул в компьютерную сеть Saudi Aramco через USB -диск. Подобно вспышке гриппа, вирус быстро распространился от компьютера к компьютеру, от «нулевого пациента» по всей огромной корпоративной сети компании. Он смог не только заразить основной офис Saudi Aramco в Саудовской Аравии, но и перекинуться на компьютеры в других странах, в том числе в США и Нидерландах.

Предполагалось, что Shamoon полностью сотрет память всей компьютерной системы Saudi Aramco . Обычно, когда файл удаляется с компьютера, его можно восстановить. Для того чтобы полностью и безвозвратно удалить содержимое жестких дисков, Shamoon записывал новые и совершенно бесполезные данные поверх изначальных, что не позволяло никаким образом восстановить зараженные файлы. Когда кто-то пытался открыть зараженный файл, то видел вместо содержимого лишь изображение горящего американского флага. На всякий случай Shamoon также переписал Saudi Aramco главную загрузочную запись так, чтобы не позволять компьютерам перезагружаться.

Shamoon не ограничился очисткой компьютерной памяти – он заставил зараженные компьютеры отправлять с зараженных жестких дисков свои IP -адреса – уникальные наборы цифр для каждого устройства. Помимо IP -адресов зараженных компьютеров, хакеры получали список зараженных файлов. Затем хакеры выложили список IP -адресов зараженных компьютеров в интернет в качестве подтверждения успеха своей атаки.

Вирус был найден уже на следующий день трио компаний из США, России и Израиля, занимающихся вопросами компьютерной безопасности. Для того чтобы избавиться от Shamoon , было необходимо временно отключить всю компьютерную сеть Saudi Aramco . Все зараженные компьютеры нужно было заменить другими. Сеть Saudi Aramco могла вернуться к нормальному состоянию через две недели, и специалисты работали круглосуточно, а вирус продолжал свое дело на тысячах компьютеров. К тому времени, когда атака была остановлена, зараженными оказались три четверти корпоративных компьютеров – общим числом около 30 тысяч. Через две недели Shamoon атаковал RasGas ,

совместное предприятие Qatari Petroleum и ExxonMobil .

По-видимому, цель атаки вовсе не ограничивалась заражением компьютеров. В результате чуть не остановилось производство энергии в стране и едва не отключилось нефтедобывающее оборудование. Saudi Aramco приносит Саудовской Аравии почти 90 %

доходов. Если бы кибератака смогла остановить добычу нефти, это нанесло бы серьезный ущерб саудовской экономике и повысило бы розничные цены на бензин в США, и обе эти цели вполне соответствовали интересам Ирана. Саудовская Аравия и США – заклятые враги Ирана, и масштабные поставки нефти из Саудовской Аравии служили одним из оснований сохранения санкций против Ирана. Санкции против поставок иранской нефти можно считать крайне жесткими (и достаточно оправданными). Нарушение поставок со стороны крупнейшего поставщика и повышение цен заставили бы многие страны задаться вопросом о целесообразности санкций. К счастью, во время атаки не произошло остановки производства, однако последствия вторжения для производственной инфраструктуры были крайне серьезными.

Saudi Aramco активно занималась наращиванием физической безопасности после неудачной террористической атаки на одну из производственных площадок на месторождении Абкайк в 2006 году. Мало кто знал о еще более серьезной уязвимости системы безопасности до тех пор, пока Shamoon не показал это со всей ясностью.

Интересно, что это произошло именно с Saudi Aramco . Какая компания в мире, с вашей точки зрения, обладает наибольшей капитализацией? ExxonMobil? Apple ? Ничего подобного. Это Saudi Aramco . По некоторым оценкам, ее капитализация составляет не менее двух триллионов долларов, что (на момент написания этой книги) втрое больше, чем у Apple, и в семь раз – у ExxonMobil .

Разумеется, лидеры делового мира не могли не обратить внимания на случившееся. Если кибератаке могла подвергнуться крупнейшая компания мира, работающая в достаточно безопасных условиях, то же самое могло произойти с кем угодно и когда угодно.

Вредоносные программы. Вирусы. Черви. Трояны. Распределенный отказ в обслуживании. Кибератака. Все эти обозначения для программ как оружия уже хорошо известны, однако мы лишь сейчас начинаем понимать всю степень их возможного влияния.

Каким бы ироничным это ни казалось в наши дни, но одна из первых целей при создании интернета состояла в том, чтобы наладить децентрализованную распределенную коммуникационную сеть, способную пережить ядерную атаку. Однако именно эта распределенная структура привела к возникновению совершенно нового класса возможных атак. По мере того как люди, компании и правительства получают все больше стимулов для перемещения своих активов в Сеть, превращение кода в оружие начало казаться многим очень привлекательным вариантом развития.

Потенциал разрушений на индивидуальном или системном уровне не может не пугать. Расходы и потери, связанные с кибератаками (вызванными политическими, экономическими причинами или просто желанием навредить), достигают 400 миллиардов долларов в год – эта сумма больше, чем ВВП 160 из 196 стран мира.

По мере роста убытков, связанных с кибератаками, росла и отрасль, призванная противостоять их угрозе. Компании и правительства пытаются снижать свои расходы и убытки, направляя все больше ресурсов на свою защиту. На протяжении 20 лет с 2000 по 2020 год рынок кибербезопасности вырастет с трех с половиной миллиардов долларов и нескольких тысяч работников ИТ-отделов до 175 миллиардов. Этот рынок сможет обеспечивать критически важную инфраструктуру практически для всех видов компаний, от больших до малых.

Этот бизнес стал в последнее время настолько важным, что почти каждый председатель правления компании из списка Fortune 500 делает все возможное для того, чтобы в состав правления входил хотя бы один человек с опытом в области кибернетики. Немногим более десяти лет назад обязательным условием считалось наличие в правлении специалиста в области аудита. Можно ожидать, что через ближайшие пять лет отсутствие в правлении компании специалиста по вопросам кибербезопасности будет восприниматься как недостаток корпоративного руководства.

Правительствам и военным есть из-за чего напрягаться и смущаться. Можно сказать, что превращение программ в оружие стало самым важным событием в развитии военных

технологий со времен изобретения атомной бомбы. В мире появилось новое поле боя, для которого нет общепринятых норм или правил.

Типы кибератак

Первый зафиксированный пример деятельности хакеров датируется еще 1903 годом и связан с именем фокусника и изобретателя Невила Маскелина. Как-то раз Джон Амброз Флеминг демонстрировал публике преимущества беспроводной передачи кода Морзе с помощью Гильельмо Маркони, находившегося от него на расстоянии около 300 миль. Маскелин прервал то, что должно было стать безопасной передачей данных, и принялся отправлять Флемингу издевательские сообщения. Одно из них гласило: «Один итальянский парнишка дурачил всех нас долго слишком [англ. There was a young fellow of Italy, who diddled the public quite prettily] », и было понятно, что в нем подразумевался Маркони. Разумеется, со времен Маскелина до времен Shamoon изменилось многое – и методология,

иставки, на которые идет игра.

Внаши дни существует три основных типа кибератак, а именно атаки на конфиденциальность в сети, ее доступность и ее целостность.

Авторы атак, нацеленных на нарушение конфиденциальности, хотят украсть или выложить в открытый доступ информацию вроде номеров кредитных карт или социального страхования, полученную незаконным или неразрешенным способом.

Крупная розничная сеть Target стала жертвой атаки на конфиденциальность во время рождественского сезона 2013 года. Хакеры получили доступ к платежным системам Target

иумудрились украсть номера кредитных и банковских карт более чем 40 миллионов клиентов. Запустив в систему Target вредоносную программу, хакеры получили возможность загружаться в нее в момент, когда покупатель вводил данные своей карты. Эта информация тут же направлялась хакерам, которые, по всей видимости, находились на Украине или в России. Кроме того, хакеры смогли украсть личную информацию: имена, номера телефонов, адреса электронной почты и физические адреса еще около 70 миллионов клиентов.

Хакеров так и не поймали, а Target серьезно пострадала от нарушения информационной безопасности. Ее прибыль в четвертом квартале 2013 года упала на 46 % по сравнению с тем же периодом 2012 года. Компания могла потерять еще до 420 миллионов долларов в виде юридических издержек, расходов на дополнительный кредитный мониторинг для своих клиентов и платежей банкам за перевыпуск карт. Компания потеряла миллиарды долларов капитализации, а ее руководитель Грегг Стейнхафель был вынужден уйти с поста после 30 лет работы.

Второй тип кибератаки связан с доступностью сети – эти атаки обычно известны под названием «отказа в обслуживании» (denial-of-service, DoS ) или «распределенного отказа в обслуживании» (distributed-denial-of-service, DDoS ). Атаки такого типа обычно направлены на блокировку работы сети путем наводнения ее огромным количеством запросов, приводящих к обвалу. Атаки «распределенного» типа отличаются тем, что злоумышленник использует для нападения сразу несколько систем. Атаки типа DDoS привлекают настолько много хакеров (порой сотни тысяч), что становится почти невозможным отличить создаваемый ими поток от нормального. Для этого типа атаки могут использоваться зараженные системы, что позволяет замаскировать первоисточник. Хакеры могут захватить сотни, тысячи или сотни тысяч компьютеров, а затем координировать их для совместной атаки в виде так называемого ботнета или сети ботов.

Целями атак ботнетов обычно становятся крупные корпорации или правительства. Однако за годы работы в Государственном департаменте я не раз видел, как объектами атак становились организации гражданского общества и независимые СМИ. Одна из крупнейших кибератак за всю историю была направлена против независимых новостных сайтов в Гонконге, освещавших местные события и проводивших шутливые выборы во время

протестов демократических сил в конце 2014 года. В отличие от Государственного департамента или крупной компании, эти структуры с довольно скромными ресурсами часто оказываются отключенными от сети после того, как начинают провоцировать влиятельные силы, такие как авторитарное правительство. Однако одновременно с совершенствованием технологий кибератак совершенствуются и методы кибербезопасности. Так, довольно быстро развивающаяся компания CloudFlare совсем недавно запустила проект Galileo , обеспечивающий довольно изощренную киберзащиту для гражданских организаций и независимых СМИ, которые просто не могут позволить себе дорогостоящие и сложные системы.

И, наконец, кибератаки могут повлиять на целостность сети. Можно сказать, что такой тип атак отчасти является «физическим». Они нацелены на изменение или уничтожение компьютерных программ, а также на повреждение оборудования, инфраструктуры или других систем в реальном мире. После того как компьютер или другое устройство подвергается подобной атаке, оно становится полностью бесполезным. Атака Shamoon была типичным примером атаки на целостность.

Атаки могут носить смешанный характер. Так небольшая, на первый взгляд, атака на конфиденциальность, реальная цель которой состояла в нарушении целостности сети медиакомпании, произошла в апреле 2013 года, вскоре после того, как я покинул Государственный департамент. Мой старый враг, «Сирийская электронная армия», взломала Twitter -аккаунт агентства Associated Press . В час дня на этом аккаунте появилась запись: «Срочная новость: два взрыва в Белом доме. Президент Обама ранен». Всего за две минуты (с 1:08 до 1:10) курсы акций на Нью-Йоркской фондовой бирже упали на 150 пунктов и рынок потерял около $136 млрд. Когда стало понятно, что эта информация – фальшивка, рынок вновь вернулся к прежнему состоянию.

Как же «Сирийской электронной армии» удалось это сделать? Она использовала простую компьютерную технику под названием «фишинг» (phishing ). Хакер отправляет электронное письмо, составленное так, что кажется, будто оно пришло из заслуживающего доверия источника. В письме содержится ссылка и просьба к получателю ввести свои личные данные на сайте, который кажется вполне официальным. Получив личные данные пользователя, хакер может запустить шпионские программы против всей сети, к которой принадлежит этот получатель электронного письма. Сам термин «фишинг» возник из-за того, что манипуляции хакера напоминают действия рыболова, забрасывающего сеть из якобы невинных электронных писем с целью получить конфиденциальную информацию.

Вслучае атаки на AP один сотрудник получил электронное письмо якобы от своего коллеги, содержавшее ссылку на статью в The Washington Post . После того как сотрудник нажал на ссылку и зашел на веб-сайт, хакеры получили все необходимое для начала атаки. Простой взлом конфиденциального аккаунта превратился в атаку на целостность, в результате которой рынок перешел в совершенно новое состояние.

Ввоздухе, на земле, в море, космосе и киберпространстве

Сучетом вреда, который могут принести даже простые кибератаки, большинство стран принялись разрабатывать свои стратегии киберзащиты. Наибольших успехов в этой области достигли США, Китай, Россия, Израиль, Иран и Великобритания, причем у каждой страны имеются свои собственные мотивы и понимание того, что считать допустимым или недопустимым поведением.

В2011 году, когда я еще работал в Государственном департаменте, министр обороны Роберт Гейтс официально обозначил киберпространство такой же зоной возможных боевых действий, как воздух, вода, земля и космос. А президент Обама объявил цифровую инфраструктуру Америки «стратегическим национальным активом», что позволило создать юридическое прикрытие для широкого набора механизмов защиты и нападения в рамках новой организации US Cyber Command , а также в других органах правительства. США

относятся к этой области так же серьезно, как и к традиционным видам вооружения. К примеру, когда США планировали первые атаки против ВВС Ливии в 2011 году, они думали о том, чтобы использовать кибератаки, а не бомбы, во избежание лишних жертв.

Примечательно, что ни один из новых законодательных актов не разрешает проведение ничего, что бы хоть как-то напоминало корпоративный шпионаж. Действия по краже коммерческих секретов у иностранных компаний и их передаче американским, как и прежде, остаются незаконными. В этом смысле отношение США во многом отражает то, что думают британцы и израильтяне. Израиль ведет себя в этом отношении чуть более агрессивно, а правительство ее величества – сравнительно более миролюбиво. Однако для всех трех стран во главе угла стоит вопрос безопасности – идея о том, что они защищают родину, жизни граждан и территории своих союзников. Такие страны, как Китай, ведут себя намного агрессивнее, когда дело касается частных предприятий.

Китай начал активно развивать свой потенциал для ведения кибервойн с конца 1990-х. Поначалу он экспериментировал лишь с возможностями обрыва связи. Однако начиная с 2000-х годов Пекин явным образом взял на вооружение стратегию кибершпионажа. На место сравнительно простых атак на официальные сайты Тайваня и Южной Кореи пришли более сложные. В 2002 году жертвой «троянской атаки», по некоторым данным, стал далай-лама. В этом случае вирус, спрятанный в невинных текстовых файлах формата Microsoft , отправлял частную информацию третьей стороне.

Наиболее мощные кибератаки Китая связаны с корпоративным шпионажем – кражей интеллектуальной собственности и коммерческих секретов для помощи государственным и поддерживаемым государством компаниям. Политика Китая в области киберпространства вполне соответствует принципам военной и экономической линии страны, направленным на довольно агрессивную помощь местным корпорациям (невзирая на то, что эти действия могут настроить против Китая весь мир).

Специальная комиссия, состоявшая из бывших руководителей американских корпораций, высших военачальников и правительственных чиновников, опубликовала в мае 2013 года отчет, согласно которому ежегодные потери от кражи интеллектуальной собственности, каким-то образом связанной с действиями китайцев, превысили 300 миллиардов долларов, что сопоставимо с ежегодным объемом экспорта из США во все страны Азии. По подсчетам тогдашнего директора Агентства национальной безопасности Кита Александера, общий объем американской интеллектуальной собственности составляет около пяти триллионов долларов и Китай ежегодно крадет около 6 %.

Разумеется, США не единственная страна, страдающая от этой проблемы. Канадская телекоммуникационная компания Nortel Networks , в которой на пике развития работали 94 тысячи сотрудников, оказалась банкротом в значительной степени из-за 10-летнего развития кибершпионажа. В период с 2000 по 2009 год, когда Nortel Networks подала заявление о банкротстве, ее сайты постоянно подвергались хакерским атакам со стороны китайских агентов. В результате значительная часть интеллектуальной собственности компании оказалась у китайских компаний, продававших аналогичные продукты.

Многие страны, включая США, участвуют в деятельности в киберпространстве, вызывающей вопросы у других государств, но в том, что касается массовой кражи интеллектуальной собственности, Китаю нет равных.

В 2013 году одна американская компания, занимающаяся кибербезопасностью, выпустила отчет с описанием масштаба возможностей Китая в киберпространстве. Особое внимание было уделено военному «Подразделению Народно-освободительной армии Китая (НОАК) 61398». Считается, что это подразделение, дислоцированное в шанхайском районе Пудонг, представляет собой одну из наиболее развитых в техническом плане и активно финансируемых двадцати военных служб Китая, действующих в киберпространстве. Начиная с 2006 года это подразделение произвело ряд атак против коммерческих компаний, в основном американских, практически в каждом секторе экономики – ИТ, транспорте, финансовых услугах, здравоохранении, образовании, энергетике и добывающей

промышленности.

В мае 2014 года Министерство юстиции США выдвинуло обвинение против пятерых офицеров Подразделения 61398 после ряда атак на американские перерабатывающие компании Alcoa и United States Steel Corp . В обвинительном заключении написано следующее: «Мы обвиняем ответчиков в том, что они вступили в заговор с целью взлома серверов американских компаний, обеспечения несанкционированного доступа к корпоративным компьютерам и кражи у компаний информации, которая могла бы оказаться полезной для их конкурентов в Китае, в том числе государственных предприятий. В некоторых случаях участники заговора похищали коммерческие секреты, которые могли бы оказаться особенно полезными для китайских компаний в период кражи. В других случаях участники заговора крали результаты внутренней и конфиденциальной переписки компаний, что могло обеспечить их конкурентов или противников в ходе судебных разбирательств информацией о стратегии и уязвимых местах американских компаний».

Китайцы активно отвергают подобные обвинения, невзирая на множество свидетельств, собранных правительством США и других стран и ставших предметом гласности по решению Министерства юстиции. Китайцы никогда ничего не признают в официальном порядке и крайне редко делают это в частном. «Китайское правительство, военные и другие соответствующие лица никогда не участвовали и не привлекались к так называемому киберворовству коммерческих секретов», – заявил спикер Министерства иностранных дел Китая Хун Лэй после выдвинутых против Подразделения 61398 обвинений.

Несмотря на действия китайцев, связанные с кражей коммерческих секретов, они, по всей видимости, не склонны проводить атаки на целостность систем, способные оказать дестабилизирующий эффект на рынки. Китай как вторая по размеру экономика мира является в настоящее время одним из основных владельцев капитала практически во всех видах финансовых активов – он много инвестирует в стабильность и экономический рост. Разумеется, у Китая есть технические возможности сломать множество вещей, но он бы точно повредил самому себе, если бы в метро погас свет, корпоративные секреты оказались в открытом доступе или в мире произошла какая-то иная заметная для всех кибератака. Китайцы пользуются преимуществами «серой зоны», окружающей киберпространство в международном масштабе. Они способны участвовать в кибератаках, не чреватых чрезмерными санкциями или наказаниями за нарушение международных договоров. У них есть масса финансовых и политических причин для того, чтобы сохранять спокойствие. Они предпочитают воровать, а не грабить со взломом.

Впрочем, другие правительства начали гораздо быстрее китайцев использовать кибероружие для разрушения или нарушения работы систем в иностранных компаниях и других государствах. Одним из примеров может служить иранская атака Shamoon .

Многие считают Северную Корею адской бездной. ВВП на душу населения в ней составляет менее $2000 – это значительно ниже, чем в Йемене, Таджикистане, и почти в 16 раз меньше, чем в Южной Корее. Правительство властвует с помощью двух столпов – государственных репрессий и повсеместного пропагандистского аппарата. При этом государство активно финансирует деятельность хакеров и тратит около трети своего ВВП на военные цели, включая действия в киберпространстве.

ФБР связывает с Северной Кореей успешную кибератаку против компании Sony в декабре 2014 года. Она произошла после того, как лидеры страны выразили свое возмущение снятой Sony комедией о заговоре с целью убийства Ким Чен Ына («Малышки Кима», как его называют в азиатском отделе Госдепа). Пресс-секретарь Министерства иностранных дел Северной Кореи назвал фильм «неприкрытым актом терроризма и примером военных действий». ФБР обвиняет Северную Корею в том, что после этого она приняла участие в атаке на конфиденциальность данных Sony Pictures , получив незаконный доступ к внутренней переписке и выложив ее содержимое в Cеть.

А затем произошло кое-что интересное. Президент Обама пообещал «пропорциональный ответ» на хакерскую атаку и сообщил, что обсудил этот вопрос с

Китаем. Через два дня интернет в Северной Корее (представляющий собой небольшую сеть, которой может пользоваться только элита страны) полностью отключился. Примечательно, что весь интернет в Северной Корее обслуживается единственной (китайской) компанией China Unicom . Мне представляется, что Белый дом просто попросил китайцев наказать Северную Корею. Китайцы могли согласиться на это, поскольку разозлились на своего сателлита, который решил повести себя дестабилизирующим образом без их благословения. Отключив Северную Корею от интернета, они напомнили корейцам, кто контролирует их сети, а кроме того, оказали услугу США.

Кибератаки на все что угодно

Рост интернета предполагает появление не только новых пользователей, но и совершенно новых устройств, не ограничивающихся стандартными компьютерами, планшетами и смартфонами. Несмотря на то что средства электронной коммуникации, устройства для хранения данных и сенсоры существуют на рынке уже достаточно давно, их стоимость резко снизилась лишь в последнее время – отчасти благодаря работе с применением «облачных» технологий. В результате мир уже готов к появлению так называемого интернета вещей, модели, в которой практически любой объект – от автомобилей и фермерского оборудования до часов и кухонной утвари и даже одежды – может передавать и принимать данные.

Оцифровывание всего вокруг может привести в следующие десять лет к невероятно серьезным экономическим последствиям. Председатель правления компании Cisco Systems Джон Чемберс сказал об этом так: «Посмотрите, насколько изменился мир сейчас [в 2014 году] по сравнению с тем, что было всего десять лет назад, и обратите внимание, насколько всеобъемлющим стал интернет. Я предсказываю, что еще через десять лет его влияние окажется в пять-десять раз более мощным, чем было до сих пор». С 2015 по 2020 год количество устройств с беспроводным подключением к интернету вырастет с 16 до 40 млрд. По прогнозам Чемберса, глобальный рынок «интернета вещей» вырастет до $19 трлн. Для сравнения: ВВП всех стран мира в настоящее время немногим превышает $100 трлн.

На развитие «интернета вещей» влияют четыре основных фактора. Первый – это количество подключенных к интернету автомобилей на дорогах, которое возрастет с 23 млн

в2015 году до 152 млн в 2020-м. Второй фактор – это развитие «носимых» технологий, объем которых удвоился с 2013 по 2014 год. Третий – это появление в наших домах разного рода «умных» устройств, начиная от термостатов и заканчивая системами безопасности и многим другим. Согласно исследовательскому отчету Juniper , ожидается, что объем доходов от связанных с такими технологиями услуг составит в глобальном масштабе $71 млрд к 2018 году. А четвертый фактор связан с промышленным производством. В отчете McKinsey прогнозируется, что к 2025 году различные приложения идеи «интернета вещей» окажут экономическое влияние на уровне от $900 млрд до $2,3 трлн в год в одном лишь производственном секторе. Расчет McKinsey основан на потенциальной экономии в размере от 2,5 до 5 % на операционных издержках, возможностях интеграции «интернета вещей»

вэнергетические сети и применения этой концепции в государственном секторе – точнее, в системах сбора мусора, отопления и водоснабжения, в результате чего затраты на это могут снизиться на 10–20 % в год.

Но не все так просто. Быстрый рост технологий создает множество слабых мест и возможностей для атак хакеров. Темпы развития кибербезопасности отстают от темпов развития «интернета вещей». «При планировании таких систем о безопасности думают далеко не в первую очередь», – утверждает Крис Бронк, преподаватель компьютерных наук и теоретик информационных систем из Университета Хьюстона.

Нарушение конфиденциальности, произошедшее в сети Target , стало во многом предвестником того, что вполне может случиться в мире, живущем по законам «интернета вещей». В ходе атаки на Target доступ к данным о десятках миллионов записей о

кредитных картах был получен из-за взлома системы Fazio Mechanical , небольшой компании из городка Шарпсбург, штат Пенсильвания, занимающейся обслуживанием отопительных систем, холодильников и кондиционеров. Хакеры украли данные для входа в систему, которые Target передала Fazio Mechanical как своему подрядчику, а затем смогли пройти по системе Target вплоть до места, в котором происходило соединение с консолями в местах продаж (устройствами, через которые вы прокатываете свои кредитные карты при оплате покупок). Поскольку все эти консоли были объединены между собой, хакеры смогли массово установить вредоносные программы на каждую из них. Target – компания, рыночная капитализация которой составляет более $50 млрд и на которую работают 347 тысяч сотрудников, однако именно ее размер и внутрисистемные связи привели к плачевному результату: одна простая хакерская атака смогла поставить под угрозу владельцев десятков миллионов кредитных карт.

Чтобы показать, к каким страшным последствиям могут привести хакерские атаки на «интернет вещей», директор компании X–Lab Саша Мейнрат предлагает взглянуть на кардиостимуляторы: «Все говорят о том, насколько здорово, что эти устройства соединены с „облачным“ хранилищем. При этом все принимают за данность то, что „облачные“ хранилища обязательно безопасны… Разумеется, в этом есть свои преимущества – если устройство чувствует, что с вами что-то не то, оно может направить в ваш организм электрический импульс, способный запустить сердце. Но что, если какой-нибудь террорист или юный и глупый хакер захочет отправить эти импульсы на все кардиостимуляторы в Америке?»

Слушая его объяснения, я пытался представить себе, что может произойти в случае взлома системы, управляющей домашними роботами. Могли бы роботы причинить вред людям? В июле 2015 года хакерам удалось получить удаленный доступ к двигателю Jeep Cherokee , быстро ехавшего по шоссе, и заглушить его. Что, если через 20 лет, когда по дорогам будут двигаться какие-нибудь разновидности автомобилей Google , кто-то сможет взломать всю сеть, управляющую их движением? Только представьте себе, что все эти автомобили собираются в кучу невиданного размера!

Совсем скоро все устройства в нашей жизни, так или иначе объединенные в сети, смогут использоваться как платформы для хакеров. Конечно, нам сложно представить, что кто-то решит взломать наш холодильник, однако это уже происходит в реальности.

В январе 2014 года компания Proofpoint , предоставляющая услуги в области безопасности, выявила фишинговую атаку на ряд потребительских устройств – домашние роутеры, телевизоры и даже холодильники. В своем заявлении компания указала: «Известно, что персональные компьютеры могут быть незаметно взломаны и использованы в качестве ботнетов для широкомасштабных кибератак. Исследования Proofpoint показывают, что киберпреступники уже научились управлять домашними роутерами, „умными“ устройствами и другими компонентами „интернета вещей“ и превращать их в ботов, способных на различную зловредную деятельность».

О какой деятельности идет речь? Для начала вычислительные мощности этих «вещеботов» могут использоваться для DDoS -атак и рассылки спама – любых действий, требующих грубой вычислительной мощи. Микко Хиппонен, финский эксперт по вопросам кибербезопасности и директор по технологическим вопросам финской компании F-Secure , занимающейся созданием антивирусов и вопросами безопасности, считает, что «вещеботы» могут также использоваться для взлома криптовалют.

«Для чего взламывать тостер? Для чего взламывать холодильник? Взлом не поможет вам ничего из них украсть, но они подключены к сети и обладают вычислительной мощностью, – говорит Хиппонен. – Могу предсказать, что мы еще получим тостеры-„ботнеты“ – зараженные тостеры или другие предметы утвари. Может показаться, что для их взлома нет никакой логической причины, но мы увидим, как их мощности будут использоваться для взлома криптовалют будущего. И это наверняка произойдет».

Все плюсы подключения вещей к интернету будут нивелироваться связанными с этим

опасностями. Когда я рос в Западной Виргинии, нам казалось правильным договариваться с почтальоном, чтобы он не приносил нам газеты, когда мы уезжаем куда-то в отпуск. Таким образом, грабители не могли бы увидеть кучи газет, скопившихся перед входом, и понять, что в дом можно спокойно залезать. В сегодняшних условиях толковые грабители могут проникнуть в сеть «умного дома» и контролировать, когда владельцы уходят или уезжают. Они могут собирать точные данные о том, когда именно приходит и уходит каждый из жильцов. Если в доме есть сигнализация, они могут ее отключить. Системы, упрощающие нашу повседневную жизнь, могут значительно ее ухудшить, стоит им только попасть в неправильные руки.

Тайные операции, или когда пугаются даже шпионы

Возникновение киберпреступности создало для правительств новый императив, направленный на защиту критически важной инфраструктуры и своих граждан. Я захотел побольше узнать о том, как расширятся в этой связи границы правопорядка, и обратился к Джиму Гослеру, человеку, которого более, чем кого-либо еще из сотрудников ЦРУ, можно считать кибергуру. Гослер со своей длинной седой бородой напоминает архетипичного дедушку. Этот морской офицер в отставке, который сейчас работает старшим научным сотрудником в лаборатории прикладной физики Университета Джонса Хопкинса, когда-то основал в ЦРУ тайное подразделение в рамках департамента информационных технологий. Основная цель его работы заключалась в поиске и предотвращении угроз для правительственной и военной инфраструктуры.

Гослер получил множество наград – медаль ЦРУ за достижения, премию DONOVAN , почетную медаль разведывательной службы, награду директора ЦРУ и почетный медальон службы тайных операций. Также он получил орден Почетного легиона – одну из всего лишь двух воинских наград в США, которая носится на специальной ленте на шее. Вторая – это Медаль почета, высшая награда, присуждаемая правительством США. Можно сказать, что он самый титулованный сотрудник разведывательного сообщества США из тех, кто когда-либо работал в киберпространстве.

Сидя со мной в холле гостиницы Marriott Key Bridge в городе Росслин, штат Виргиния, – типичном незаметном отеле, в которых так любят назначать встречи ребята из ЦРУ, – Гослер делился своими страхами, связанными с огромным потенциалом кибератак. Пока мы все наслаждаемся технологиями (электронной коммерцией, онлайновым банковским обслуживанием или Uber ), Гослер ищет слабые места: «Самая большая опасность киберпространства состоит в том, что мы начинаем зависеть от него практически во всем, чем только занимаемся в жизни. Нам не составляет никакого труда понять все преимущества цифровых технологий. Гораздо сложнее понять степень нашей зависимости от них и ее последствия. Уже сейчас от технологий зависит не только безопасность наших денег, но и то, какие лекарства мы принимаем. <…> Конечно, я склонен думать об этом в понятиях разведки и возможных военных действий, но происходящее окажет огромное влияние и на обычную мирную жизнь среднего человека».

Гослер упоминает пример GPS и навигации. Когда-то моряки знали, как правильно смотреть на звезды для того, чтобы понять, где они находятся и в какую сторону им нужно двигаться. «А сейчас никто этого не умеет», – говорит Гослер. Наши моряки пользуются для путешествий по миру GPS , и то же самое делает любой владелец смартфона. Однако Гослер утверждает, что GPS можно взломать. Последствия могут быть и минимальными – вы потеряетесь по дороге на важную встречу, – и катастрофическими. Представьте, к примеру, что кто-то сможет взломать системы GPS , а затем направить солдат прямо в центр вражеской засады.

Гослер, как никто другой, понимает, насколько большие проблемы могут возникнуть в отраслях будущего. Он считает, что предотвращением самых опасных кибератак – на электростанции или системы воздушного контроля – должно заниматься правительство.