Страница 64 из 68
Для компьютерных нападений уязвимы не только объекты, связанные с военными ведомствами. В 2009 году «Уолл-Стрит джорнал» сообщил, что кибершпионы из Китая, России и других мест проникли в энергосистемы Соединенных Штатов, и внедрили туда «malware» («зловред»), или вредоносное программное обеспечение, программы, которые могли использоваться для разрушения систем. Газета цитировала неназванных чиновников, утверждавших, что водопровод, канализация и другие системы инфраструктуры тоже находились в опасности.
Позже в том же году бывший директор ЦРУ Джеймс Вулси изобразил пугающую картину того, что могло случиться. «Вывод из строя сетей коммунальных систем на несколько месяцев настолько близок к ядерному нападению на Соединенные Штаты с использованием большого количества оружия, как ничто иное. Наступило бы массовое голодание и смерть от жажды и все остальное».
Годом ранее Том Донахью, главный чиновник ЦРУ по кибернетической безопасности, сказал на встрече в Новом Орлеане руководителей служб безопасности коммунальных служб и энергетических компаний, что хакеры на самом деле нарушили работу компьютеров энергетических компаний в другой стране и вызвали отключение электричества в нескольких городах, хотя это сообщение позже подверглось сомнению.
В 2008 году государственная компания «Теннесси-Вэлли Оторити» (TVA), которая снабжает электричеством девять миллионов человек в семи южных штатах, была подвергнута критике Управлением правительственной отчетности за слабое обеспечение безопасности. Председатель комиссии Палаты представителей по кибербезопасности сказал, что TVA, самый большой национальный производитель электроэнергии, «подвергается риску разрушения своего функционирования в результате киберинцидента».
И национальная энергетическая сеть уязвима. Исследователи в Национальной лаборатории Министерства энергетики в Айдахо продемонстрировали в 2007 году в ходе эксперимента, названного «Тест генератора Аврора», что кибернетическое нападение могло фактически «вырубить» энергосистему. На потрясающем видео, выпущенном Министерством внутренней безопасности, видно, как турбину электростанции, такую же, как и множество других, использующихся в Соединенных Штатах, заставили перегреться и выйти из строя после получения компьютерных команд в моделируемом хакерском нападении. На видео огромная турбина дрожит, трясется и изрыгает черно-белый дым, когда ее части отлетают в разные стороны.
В 2009 году президент Обама подтвердил, что «компьютерные злоумышленники проверяли на прочность нашу сеть энергоснабжения», и «в других странах кибератаки погрузили все города в темноту». Хотя он не уточнял, но программа новостей Си-Би-Эс сообщила, что компьютерная атака в Бразилии в 2005 году затронула три города, а другая в 2007 году в той же стране вызвала отключение освещения, затронувшее более трех миллионов человек. Впрочем, это сообщение Си-Би-Эс было опровергнуто бразильскими чиновниками, которые возлагали ответственность за отключение света на закопченные изоляторы
Китай рьяно отрицал свою ответственность за любые компьютерные нападения, направленные против Соединенных Штатов или других стран. В ответ на сообщения, что Пекин вторгался в компьютеры Пентагона, например, Цзян Ю, представитель китайского Министерства иностранных дел, заявил: «Китайское правительство всегда выступало против любых преступлений в сети Интернет, включая хакерство, и наказывало за них по закону».
Такие опровержения являются частыми, но не полностью убедительными. Китайское правительство пытается жестко контролировать все аспекты Интернета в своей стране, резко ограничивая содержание сети, которое могут видеть его граждане. В последние годы, интернет-активисты вне Китая создали программное обеспечение, которое дало возможность относительно маленькому проценту китайских компьютерных пользователей обойти межсетевую защиту правительства. Даже в этом случае представляется невероятным, что большое количество частных китайских хакеров, якобы действуя самостоятельно, могли бы проводить повторяющиеся атаки на компьютерные сети американских оборонных учреждений и спецслужб — если бы правительство Китая не организовывало, направляло, или не поощряло эти вторжения, или, по крайней мере, не потворствовало бы им.
В книге, изданной более десятилетия назад, два китайских специалиста по Интернету признали, что «использование хакеров для получения военной информации из компьютерных сетей это очень эффективный метод». Более свежая книга, изданная в Китае в 2003 году, «Расшифровка информационной безопасности», обсуждает вопрос создания университета, специализирующегося на компьютерной безопасности, своего рода «хакерского университета», с курсами о «создании и использовании программ компьютерных вирусов» и «исследовании методов хакерских нападений».
Усилия доказать, что китайское правительство могло бы стоять за нападениями на Соединенные Штаты вроде «Титанового дождя», сталкиваются с тем, что компьютерные эксперты по безопасности называют проблемой «атрибуции» — установления авторства. Так как хакерам сравнительно легко можно замаскировать свою страну происхождения и точное местоположение, сегодняшние кибершпионы могут скрываться за виртуальным плащом, а их кинжал является электронным. Хакер в Восточной Европе может создать впечатление, что его электронную почту послали через сервер в Шанхае.
По этой причине, когда компания «Гугл» в начале 2010 года раскрыла атаки на его службу электронной почты и на тридцать четыре американские компании, многие из которых были заняты в оборонной промышленности, она не смогла достоверно определить точный источник, но заявила, что, по ее мнению, вторжения исходили из Китая. Позже некоторые исследователи полагали, что нападения могли быть прослежены к двум школам в Китае, и одна из них была тесно связана с вооруженными силами.
Директор ФБР Роберт Мюллер описал эту проблему в своей речи в Сан-Франциско в 2009 году. — В начале расследования компьютерного преступления мы не знаем, имеем ли мы дело со шпионом, с человеком из внутреннего круга компании, или с организованной преступной группой, — сказал он. — Кое-что, что похоже на обычное интернет-мошенничество, может быть попыткой террористической группы получить финансирование для своей операции.
Правительство попыталось помешать нападениям на важные сети оборонного значения. НАСА, мишень кибернетических вторжений, как в Космическом центре Кеннеди во Флориде, так и в Космическом центре Джонсона в Хьюстоне, начало программу под кодовым названием «Авокадо», чтобы блокировать подозреваемые китайские компьютерные атаки. Программа «Эйнштейн» Министерства внутренней безопасности обеспечила правительственные учреждения датчиками, предназначенными для обнаружения компьютерных вторжений.
В 2002 году американский Военно-морской колледж ВМС США стал местом проведения военной игры под названием «Цифровой Пёрл-Харбор». Имитационные нападения, осуществлявшиеся экспертами по компьютерной безопасности, моделировали атаки других стран на жизненно важную американскую инфраструктуру. Учения показали, что Интернет и цифровые финансовые сети были самыми уязвимыми. Другие эксперты предупредили, что телекоммуникационные сети и система авиадиспетчерской службы могут быть разрушены кибернападениями.
Как и Соединенные Штаты, Китай разрабатывал планы разрушения цифровых сетей противника в войне. Согласно докладу ученых Университета Торонто в 2009 году, «Китай активно развивает способность проведения операций в киберпространстве, правильно определяя его как сферу, в которой он может достичь стратегического паритета, если не превосходства над военными организациями Соединенных Штатов и их союзников».
Роль Народной Освободительной Армии Китая также была освещена в годовом отчете Министерства обороны Конгрессу за 2008 год по китайской военной мощи: «Народно-освободительная армия создала подразделения для ведения информационной войны, чтобы разрабатывать вирусы для нападения на вражеские компьютерные системы и сети». Отчет добавил, что Народно-освободительная армия рассматривает операции в компьютерных сетях «как важные для достижения 'электромагнитного господства' на ранней стадии конфликта».