Скачать 3.78 Mb.
|
Примеч. ред.). «Болотная» комиссия была серьезным предприятием, с большой экспертной группой и профессиональным штатом. Они проводили встречи по всей стране, беседовали со специалистами из самых разных областей промышленности, университетов, правительственных организаций. То, к чему они пришли 1997 году, не оправдало наших ожиданий. Вместо того чтобы заниматься такими правоцентристами, как Маквей и Николс, или террористами «Аль-Каиды», которые атаковали в 1993 году Всемирный торговый центр, Марш стал бить тревогу по поводу Интернета. Отметив, что Интернет на тот момент был новым трендом, комиссия Марша подчеркивала, что сеть связывает важнейшие системы — железнодорожную, банков- 2 Брешь в обороне скую, электроэнергетическую, производственную, но при этом совершенно ненадежна. Проникнув через Интернет, любой хакер может отключить или повредить критическую инфраструктуру. Приветствуя перспективу создания в стране наступательных подразделений, занимающихся информационной войной, Марш призывал направить существенные усилия на защиту страны. Важнейшей проблемой он назвал частный сектор, который владел большей частью критической инфраструктуры. Эти люди с осторожностью относились к государственному регулированию своей деятельности в целях обеспечения кибербезопасности. Марш и не стал это предлагать, а призвал к «партнерству государственного и частного секторов», к обмену информацией и к проведению исследований, направленных на разработку более безопасных схем. Я был разочарован, хотя со временем осознал правоту генерала Марша. Как высокопоставленный сотрудник Белого дома, ответственный за безопасность и контртеррористическую деятельность, я надеялся, что этот отчет поможет увеличить финансирование и улучшить структуру, что было необходимо для борьбы с «Аль-Каидой» и другими. А Марш вместо этого говорил о компьютерах, что моей работы не касалось. Мой близкий друг Рэнди Бирс, впоследствии ставший специальным помощником президента по вопросам разведки, а тогда наблюдавший от Белого дома за работой комиссии Марша, заглянул в мой кабинет, плюхнулся на стул и заявил: «Ты должен заняться критической инфраструктурой. Я не могу из-за клипер-чипа». Он имел в виду план, разработанный в 1993 году АНБ, согласно которому правительство собиралось требовать с любого, кто в США использует кодирование, устанавливать чип, позволяющий АНБ по распоряжению суда проводить прослушку. Сторонники идеи неприкосновенности частной жизни, гражданских свобод и представители тех- 1 Третья мировая война: какой она будет? нологических кругов объединились в горячую оппозицию. По некоторым причинам они не верили, что АНБ будет заниматься прослушиванием только при наличии ордера (и это была правда, как выяснилось во время президентства Джорджа Буша-младшего). Клипер-чип прекратил свое существование к 1996 году, но зародил глубокое недоверие между индустрией информационных технологий и американским разведывательным сообществом. Бирс, будучи человеком из разведки, полагал, что ему не удастся завоевать доверие IT-индустрии. Поэтому он преподнес мне эту идею на блюдечке с голубой каемочкой. Более того, он уже обсудил это решение с помощником президента по вопросам национальной безопасности Сэнди Бергером, который попросил меня написать директиву, которая излагала бы нашу политику по данному вопросу, и назначал меня ответственным. Результатом стала четкая формулировка проблемы и цели, но в рамках структуры с ограничениями, которые не позволяли нам достичь ее. Проблема заключалась в том, что «в силу масштабности нашего военного потенциала будущие враги... могут постараться нанести нам урон... с помощью нетрадиционных методов — атаковать нашу инфраструктуру и информационные системы... и тем самым существенно подорвать и нашу военную мощь, и экономику». Пока все шло нормально. Цель заключалась в следующем: «Любые вмешательства или манипуляции критическими функциями должны быть краткими, легко управляемыми, географически изолированными и минимально пагубными». Прекрасно. Но как это сделать? К тому времени все ведомства в правительстве смягчили свое решение: «Главным в проблеме защиты инфраструктуры являются стимулы, которые предлагает рынок... К регуляции мы будем прибегать лишь только в случае краха рынка... и даже тогда органы будут предлагать аль- БРЕШЬ В ОБОРОНЕ тернативные направления регуляции». Я получил новое звание, но оно едва бы поместилось на визитке: «Координатор национальной программы по безопасности, защите инфраструктуры и контртерроризму». Неудивительно, что в СМИ стали называть меня просто «повелителем безопасности», реального названия моей должности никто не помнит. Однако из постановления становилось ясно, что координатор не имеет полномочий что-то кому-то предписывать. Члены кабинета в этом были непреклонны. Отсутствие регулирующих и директивных полномочий означало, что на существенные результаты надеяться не стоит. Тем не менее мы намеревались сотрудничать с частным сектором и правительственными органами. Чем больше я работал над этим вопросом, тем больше увлекался. Марш не был паникером, я начал это понимать, они с его комиссией даже недооценили проблему. Наша работа над «ошибкой 2000» (опасения, что большая часть программного обеспечения не сумеет перейти с 1999-го на 2000 год, в связи с чем просто перестанет работать) значительно расширила мое понимание того, как быстро растет зависимость от компьютеризованных систем и сетей, так или иначе связанных с Интернетом. В 2000 году мне удалось выбить дополнительные 2 миллиарда долларов из федерального бюджета на разработки в области кибербезопасности, но это была лишь малая толика нужных нам средств. К 2000 году мы разработали Национальный план по защите информационных систем, но правительство до сих пор не продемонстрировало готовности попытаться согласовать работу различных отраслей промышленности, в руках которых сосредоточена критическая инфраструктура. Чтобы подчеркнуть идеологическую корректность решения избегать регулирования, в документах я использовал фразу «воздержание от регулирования», имитируя маоистскую риторику. (Мао призывал: «Копайте глубже, 1 Третья мировая война: какой она будет? запасайте больше еды, не стремитесь к гегемонии».) Никто не замечал иронии. И никто из кабинета министров не удосужился защитить собственные сети, чего требовала президентская директива. Таким образом, план оказался беззубым. Однако он дал понять промышленникам и общественности, что ставки высоки. Сопроводительное письмо Билла Клинтона не оставляло сомнений, что IT- революция изменила сущность экономики и национальной безопасности. Теперь, включая свет, звоня в службу спасения, сидя за штурвалом самолета, мы полагались на компьютерные системы управления. «Скоординированное наступление» на компьютеры любого важного сектора экономики имело бы «катастрофические последствия». И это не теоретические предположения, наоборот, «мы знаем, что угроза реальна». Противник, который полагается на «бомбы и пули», теперь может использовать «ноутбук... как оружие... способное нанести чудовищный урон». В собственном сопроводительном письме я добавил: «Больше любых других стран Америка зависит от киберпространства». Кибератака может «разрушить электрические сети... транспортные системы... финансовые институты. Мы знаем, что другие правительства развивают такие возможности». Как и мы, но я вам этого не говорил. Шесть смешных имен На протяжении первых лет моей работы над вопросами кибербезопасности произошло семь крупных происшествий, которые убедили меня в серьезности данной проблемы. Во-первых, в 1997 году, когда мы совместно с АНБ проверяли систему кибербезопасности Пентагона в рамках учений приемлемый получатель (EligibleReceiver), наша команда за два дня проникла в секретную сеть командова- 1 Брешь в обороне ния и была готова отдавать ложные приказы. Я поспешил свернуть учения. Помощник министра обороны был шокирован уязвимостью Пентагона и приказал всем подразделениям приобрети и установить системы обнаружения несанкционированного вмешательства. Вскоре выяснилось, что каждый день совершались тысячи попыток проникнуть в сети Министерства обороны. И это только выявленные случаи. В 1998 году, во время кризиса в Ираке, кто-то взломал несекретные компьютеры Министерства обороны. В ФБР атаку назвали «Восход солнца» (многим тогда пришлось проснуться). После нескольких дней паники выяснилось, что нападали не иракцы, а израильтяне. Точнее, один подросток из Израиля и два из Калифорнии. Они и показали, как плохо защищена сеть военной логистики. В 1999 году ВВС заметили что-то странное в работе своей компьютерной сети. Они обратились в ФБР, те позвонили в АНБ. Выяснилось, что из исследовательских файлов авиабазы было похищено огромное количество данных. Гигантские объемы информации извлекались из компьютеров Министерства обороны и баз данных национальных ядерных лабораторий Министерства энергетики. Этот случай в ФБР получил название «Лунный лабиринт», и он тоже оказался показательным. Никто не мог разобраться в происходившем, ясно было только, что данные пересылались через множество стран, прежде чем попасть куда-то. Два особенно тревожных аспекта заключались в том, что специалисты по компьютерной безопасности не смогли воспрепятствовать похищению данных, даже когда узнали о проблеме, и никто не мог с уверенностью сказать, откуда действовали хакеры (хотя позднее некоторые публично возложили ответственность за атаку на русских). Каждый раз, когда устанавливалась новая защита, ее взламывали. Затем в один день атака прекратилась. Или, скорее всего, они стали действовать так, что мы этого уже не могли видеть. 2 ТрЕТЬЯмировая война: какой она будет? В начале 2000 года, когда мы все еще сияли от счастья, что удалось избежать «ошибки 2000», ряд новых интернет- магазинов (AOL, Yahoo, Amazon, E-Trade) подверглись мощной DDoS-атаке (для большинства людей этот термин был тогда в новинку). Это был первый «большой взрыв», который затронул множество компаний и едва не разорил их. Мотивы понять было сложно. Никто не выдвигал никаких требований, не делал политических заявлений. Казалось, кто-то проверял идею тайного захвата множества компьютеров и использования их для атаки. (Этим кем-то, как позднее выяснилось, оказался помощник официанта из Монреаля). Я отнесся к этой DDoS-атаке как к возможности заставить правительство напомнить частному сектору о необходимости серьезно относиться к кибератакам. Президент Клинтон согласился принять руководителей компаний, пострадавших от атаки, а также директоров инфраструктурных предприятий и IT-компаний. Это была первая встреча президента в Белом доме с руководителями частных компаний по проблеме кибератак. И по сей день последняя. Впрочем, разговор оказался весьма откровенным, он открыл глаза многим и привел к тому, что все согласились с необходимостью серьезнее работать над проблемой. В 2001 году новая администрация Буша прочувствовала эту проблему на собственной шкуре, когда «червь» CodeRedзаразил более 300 тысяч компьютеров за несколько часов, а затем превратил их в зомби, запрограммированных на проведение DDoS-атаки на веб-сайт Белого дома. Мне удалось рассредоточить сайт Белого дома на 20 тысячах серверах с помощью компании Akamai, благодаря чему мы избежали тяжких последствий (а также убедили нескольких поставщиков интернет-услуг отвести атакующий трафик). Вылечить зараженные компьютеры оказалось сложнее. Многие компании и индивидуальные поль- 1 зв Брешь в обороне зователи не стремились удалять «червя», несмотря на то что он заражал другие компьютеры. Да и мы не имели возможности заблокировать этим машинам доступ в сеть, хотя они и регулярно рассылали вредоносное ПО. В дни, последовавшие за террористической атакой 29 сентября, быстро распространился еще более серьезный «червь» — NIMDA (Adminнаоборот). Он был нацелен на компьютеры самой защищенной сферы — финансовой. Несмотря на изощренную защиту, многие банки и компании с Уоллстрит были выкинуты в офлайн. КИБЕРБЕЗОПАСНОСТЬ И БУШ Потребовались некоторые усилия, чтобы убедить администрацию Буша в том, что кибербезопасность является важной проблемой, но к лету 2001 года руководство Белого дома согласилось выделить отдельный отдел для координации ее решения (административный указ 13 231). Руководил этим отделом я, в должности специального советника президента по кибербезопасности, с осени 2001 года по начало 2003-го. Многие в Белом доме (советник по науке, советник по экономике, директор по бюджету) старались ограничить полномочия нового отдела. Моя команда, ничуть этим не обеспокоенная, взяла общенациональный план Клинтона и доработала его на основе данных, полученных от 12 учрежденных нами промышленных групп и граждан из десяти муниципалитетов страны (которые, к счастью, вели себя куда цивилизованнее, чем те, кто в 2009 году собирался в муниципалитете для обсуждения вопросов здравоохранения). В результате появилась Национальная стратегия по безопасности киберпространства, которую Буш подписал в февра- Третья мировая война: какой она будет? ле 2003 года. По существу разницы в подходах Клинтона и Буша почти не было, за исключением того, что администрация республиканцев не только продолжила воздерживаться от регулирования, но и питала нескрываемое отвращение к идее введения любых новых регулятивных норм со стороны федерального правительства. Буш долгое время оставлял вакантные места в нескольких регулятивных комиссиях, а позже назначал уполномоченных, которые не стремились укрепить существовавший порядок регулирования. То, как Буш понимал проблему кибербезопасности и интересовался ею на заре своего президентства, лучше всего характеризует вопрос, который он задал мне в 2002 году. Я зашел в Овальный кабинет с известиями об обнаружении распространявшегося дефекта в программном обеспечении, который мог позволить хакерам сделать все что угодно, если только мы не убедим большинство крупных сетей и корпораций устранить его. Единственной реакцией Буша стал следующий вопрос: «А что думает Джон?» Джон был директором крупной информационнотехнологической компании и главным спонсором избирательной комиссии Буша. После формирования Министерства национальной безопасности я решил, что появлась прекрасная возможность собрать многие разрозненные организации для работы над проблемой и объединить их в один центр. Некоторые отделы по кибербезопасности из Министерства торговли, ФБР и Министерства обороны были переведены в Министерство национальной безопасности. Но целое оказалось значительно меньше частей, поскольку многие из лучших представителей объединенных кабинетов предпочли воспользоваться случаем и уйти из правительства. Когда я вышел из администрации Буша вскоре после того, как они начали иракскую войну, Белый дом не стал искать мне замену на посту специального советника. Министерство национальной безопасности ока- 1 Брешь в обороне залось самым недееспособным подразделением правительства. Несколько очень хороших людей пытались заставить его заработать, но все они разочаровались и ушли. В СМИ начали говорить о «киберцаре на неделю». Внимание представителей частного сектора к проблеме, которого мы так долго добивались, ослабло. Четыре года спустя Буш принял решение — гораздо быстрее, чем убеждали меня его подчиненные. Это была секретная акция, которую президент должен был одобрить лично. Составитель президентского графика выделил час на совещание по принятию решения, а оно заняло пять минут. Не было ни одной секретной акции, которая бы не понравилась Бушу. Потом оставшиеся пятьдесят пять минут встречи директор национальной разведки произносил вступительное слово. Все нужные люди — старшие члены кабинета, отвечавшие за безопасность страны, — были на месте. Макконел предложил обсудить угрозу финансовому сектору и всей американской экономике. Получив возможность высказаться, он рассказал о кибервойне и о том, как мы перед ней уязвимы. Особенно уязвим был финансовый сектор, который не смог бы восстановиться после потери данных вследствие атаки, которая нанесла бы невообразимый урон экономике. Потрясенный Буш повернулся к министру финансов Хэнку Паулсону, который согласился с такой оценкой. На этом моменте Буш, сидевший за большим столом в Овальном кабинете, едва ли не взлетел. Он быстро переместился во главу стола и заговорил, яростно жестикулируя: «Информационные технологии всегда считались нашим преимуществом, а не слабостью. Я хочу, чтобы так было всегда. Я хочу план, быстро, очень быстро». Результатом стала CNCI(Всесторонняя национальная программа кибербезопасности) и постановление № 54, посвященное вопросам национальной безопасности. Ни один из этих документов не был опубликован, но в каждом из них предлагался достаточно приемлемый Третья мировая война: какой она будет? 12-этапный план. Однако основное внимание уделялось защите правительственных сетей. Как ни странно, план не был направлен на решение проблемы, с которой началось обсуждение в Овальном кабинете, — проблемы преодоления уязвимости в кибервойне финансового сектора. Тем не менее Буш потребовал выделить 50 миллиардов долларов на ближайшие пять лет для разработки всесторонней национальной программы кибербезопасности, которая в итоге не стала ни всесторонней, ни национальной. Эта программа, по словам одного хорошо осведомленного человека, — попытка «остановить кровотечение» из систем Министерства обороны и разведывательного сообщества, которая лишь косвенно затрагивает все остальное. Как бы ее ни превозносили, она не направлена на преодоление уязвимостей частного сектора и наших важнейших инфраструктур. Эта более сложная проблема досталась по наследству следующей администрации. Предполагалось, что в рамках инициативы будет разработана «стратегия удержания от информационной войны и декларативная доктрина». Реализация этой части плана была почти полностью заморожена. В мае 2008 года комитет по делам вооруженных сил сената раскритиковал секретность этой программы в публичном докладе, отметив, что «сложно представить, как Соединенные Штаты смогут провозгласить убедительную доктрину сдерживания, если каждый аспект наших возможностей и оперативных принципов засекречен». Читая это, я не мог не вспомнить доктора Стрейнджлава, который в фильме Стэнли Кубрика ругал советского посла за то, что Москва хранит в секрете существование мощного средства сдерживания — ядерной „машины судного дня“: «Конечно же, весь смысл «машины судного дня» пропадает, если вы держите ее |
Осторожно! Соционические маньяки! Дон Кихот будет спрашивать жертву о том как она хочет умереть, жертва станет рассказывать какой Дон плохой человек, Дону надоест... |
Правительство Российской Федерации Федеральное государственное автономное... Факультет/отделение факультета/Подразделение Мировая экономика и мировая политика / Мировая экономика Кафедра международных валютно-финансовых... |
||
«Мировая юстиция» «Мировая юстиция». Для обучающихся по специальности 03. 05. 01 «Юриспруденция» 3 семестр, 6 курс. Общее количество часов 54, в том... |
1) вам нужно выбрать какой патч сервер будет подерживать! к примеру... Прикреплен сайт Mangos web frontend v3 зы корректно отображается руский язык на сайте, каракули отсутствуют |
||
Тарле Евгений Викторович Северная война и шведское нашествие на Россию. Содержание От Северная война до вторжения шведской армии в пределы России. 1700–1708 гг |
Знаешь, что мы выглядим как конфетка Рафаэло? А если убрать вафельку, нежный крем заветрится и будет корочка. А у вафельки не будет опоры. Если убрать крем она станет хрупкой,... |
||
Пресс-служба материалы сми Сша с максимальных ааа до аа+ с негативным прогнозом. Паника скоро прекратится, но восстановление будет затяжным, предупреждают эксперты:... |
Данная программа была составлена для определенного ученика, на основании... Она не может быть использована для работы с другими детьми, так как не будет учитывать их особенности и потребности и, соответственно,... |
||
Инструкция по эксплуатации и уходу за мебелью Благодарим Вас за покупку... Благодарим Вас за покупку и очень надеемся, что долгое время она будет приносить Вам |
Инструкция по эксплуатации ООО cunill sucs, S. L.” Если в тексте встречается цифра, например (9), она отсылает к какой-либо детали соковыжималки, которая представлена в разделе 8 (Идентификация... |
||
Инструкция по эксплуатации Содержание Срок, в течении которого мебель будет сохранять свой внешний вид и исправность, зависит от условий в которых она будет эксплуатироваться.... |
Инструкция по эксплуатации кухонной мебели ООО «энтри» Срок, в течении которого мебель будет сохранять свой внешний вид и исправность, зависит от условий в которых она будет эксплуатироваться.... |
||
Александр Навара Злая война S. T. A. L. K. E. R. 80 Там, где интересы сильных мира сего — запутанный клубок противоречий, где самый длинный путь к цели — прямая, где подчас единственное... |
Проводится анализ упражнения. Вопросы для «диктующего» Когда человек не знает, к какой пристани он держит путь, для него ни один ветер не будет попутным.” |
||
Афганская война Сталина. Битва за Центральную Азию Афганская война... Афганская война началась для СССР не в 1979 году, когда советские войска вошли в Афганистан, а на 60 лет раньше. Еще Ленин называл... |
Депортация советских немцев из Поволжья в Сибирь в годы Великой Отечественной войны Прошло более шестидесяти лет со дня окончания второй мировой войны и важнейшей ее составляющей – Великой Отечественной войны (за... |
Поиск |