Название | Война иными средствами |
---|---|
Автор произведения | Роберт Блэквилл |
Жанр | Политика, политология |
Серия | Геополитика (АСТ) |
Издательство | Политика, политология |
Год выпуска | 2016 |
isbn | 978-5-17-102567-0 |
Эти нападения вызывали обеспокоенность чиновников из сферы безопасности, но ситуация продолжала ухудшаться. В том же 2013 году исследователи ряда американских компаний по кибербезопасности выявили признаки российского кибершпионажа: российские хакеры систематически взламывали компьютеры более тысячи западных нефтяных и газовых компаний и инвестиционных фондов. Учитывая зависимость России от собственной нефтегазовой отрасли, мотивом нападений отчасти служил, разумеется, промышленный шпионаж. Но хакеры выбирали свои цели таким образом, который, похоже, предусматривал возможность дистанционного управления промышленными системами, а это сугубо геоэкономическая задача[270].
Асимметричный характер геоэкономических кибератак (государство-актор нападает на частную фирму) затрудняет для сотрудников правительства США и других западных стран адекватно отреагировать на угрозу. Весной 2012 года компьютерные сети ряда крупнейших банков Соединенных Штатов оказались под атакой. Сайты не работали на протяжении многих часов. Клиенты были лишены доступа к своим счетам. Эти атаки, исходившие, как предполагается, из Ирана, ознаменовали собой первое масштабное «цифровое» нападение такого рода на банки США со стороны иностранного противника. Предпринятые вскоре после расширения санкций против Ирана, атаки продемонстрировали изрядное мастерство хакеров и длились несколько месяцев. К сентябрю «Уэллс Фарго», «Бэнк оф Америка», «Джей Пи Морган Чейз» и прочие финансовые организации США изнемогали от волн электронного трафика, который колебался от типовых 20 гигабит в секунду до 40, 80 и даже до 120 гигабит в секунду (это более чем втрое превышало объем трафика, на который были рассчитаны сайты большинства крупных банков). Банки тратили десятки миллионов долларов на борьбу с этими атаками.
Между тем в Вашингтоне эксперты различных ведомств обсуждали варианты противодействия. Среди сценариев нашлось несколько хороших, учитывая риск конфронтации и стремление к эффективности[271]. Осенью, поскольку нападения продолжались, Белый дом выбрал своего рода средний путь и предпринял шаг, отчасти дипломатический и отчасти технический: чиновники обратились за помощью к 120 странам мира, попросив отслеживать целевой трафик и удалять вредоносный код с локальных серверов, служивших «плацдармами» для атак[272]. Мера оказалась эффективной, но все-таки не до конца. Атаки замедлились, однако продолжались еще несколько недель; когда они наконец прекратились, это произошло в большей степени благодаря началу дипломатического процесса по смягчению
268
Clayton and Segal, «Addressing Cyber Threats to Oil and Gas Supplies».
269
Nakashima, «Iran Blamed for Cyberattacks on U.S. Banks and Companies». Это были «проверки с целью понять, как установить контроль над системой», по словам одного сотрудника.
270
Ibid.
271
Ellen Nakashima, «U.S. Rallied Multinational Response to 2012 Cyberattack on American Banks», Washington Post, April 11, 2014. Америка рассматривала возможность хакерского взлома иранских сетей, но отказалась от этой идеи как от слишком конфронтационной. Также изучался вариант, предложенный директором АНБ и главой киберкомандования США Китом Александером: посредством ряда тайных операций АНБ полностью устранить возможность кибератак, не рискуя побочным ущербом. В конечном счете чиновники отвергли оба предложения.
272
Nakashima, «U.S. Rallied Multinational Response to 2012 Cyberattack on American Banks».