Первоначальные замыслы Пентагона
На заре 1990-х Пентагон начал беспокоиться об уязвимости, которая появилась в результате зависимости от новых информационных систем в управлении военными действиями. В 1994 году Министерством обороны США была создана Объединенная комиссия по безопасности, которая занялась новой проблемой, вызванной распространением сетевых технологий. В заключительном отчете комиссии было сформулировано три важнейших принципа:
— «технологии информационных систем… развиваются быстрее, чем технологии систем информационной безопасности»;
— «безопасность информационных систем и сетей — главная задача в сфере безопасности этого десятилетия и, возможно, следующего века… при этом мы недостаточно осознаем высокие риски, с которыми сталкиваемся в этой сфере»;
— в отчете отмечалась возросшая зависимость частного сектора от информационных систем, вследствие чего уязвимым становится не только Пентагон, но и вся страна.
Сегодня эти три момента справедливы и еще более актуальны. Пророческая статья из журнала Time (1995 год) показывает, что проблемы кибервойны и уязвимых мест в обороне нашей страны серьезно занимали Вашингтон еще 15 лет назад. Но мы продолжаем изобретать велосипед. В статье 1995 года полковник Майк Тэнксли поэтично описал, как в будущем конфликте с менее могущественной державой Соединенные Штаты заставят врага сдаться без единого выстрела. Используя хакерские приемы, которые тогда возможны были разве что в боевиках, американские воины смогут вывести из строя систему телефонной связи противника, разрушить железнодорожную систему, отдать ложные команды войскам неприятеля, захватить радио и телевидение. Согласно фантастическому сценарию Тэнксли, в результате использования этой тактики конфликт закончится, не успев начаться. В материале говорилось, что логическая бомба «будет бездействовать в системе врага до заранее определенного момента, когда она сработает и начнет уничтожать данные. Такие бомбы смогут атаковать компьютеры, которые управляют системой ПВО или центральным банком страны-противника». В статье сообщалось, что у ЦРУ есть «секретная программа, способная внедрять подрывные ловушки-микросхемы в системы вооружения, которые иностранные производители оружия будут поставлять потенциально враждебной стране (чипирование)». Источник из ЦРУ рассказал репортерам, как это делается: «Вы внедряетесь в цепочку поставок иностранного производителя, затем быстро переходите в режим офлайн, вставляете „жучок“, который отправляется в другую страну… Когда эта система вооружения попадает к противнику, кажется, что все работает отлично, но боеголовки не взрываются».
Статья в Time — прекрасный образец журналистики: в ней проанализированы и сложные технические вопросы, и проистекающие стратегические проблемы, которые стали очевидными для большинства чиновников из правительства лишь много лет спустя. Подзаголовок гласил: «США стремятся превратить компьютеры в завтрашнее оружие массового поражения. Но так ли неуязвим наш тыл?». Этот вопрос сегодня столь же уместен, как и тогда, и, что удивительно, ситуация мало изменилась. «Соединенные Штаты рискуют проиграть информационную гонку вооружений потому, что они так уязвимы перед подобными атаками», — заключают авторы. «В самом деле, — продолжают они, — кибермодернизация, на которую так уповают военные в ущерб традиционным вооружениям, может расколоть американскую оборону». Итак, к середине 1990-х журналисты видели, что Пентагон и разведывательные службы приветствуют возможность создания кибероружия, но не понимают, что это палка о двух концах, один из которых может быть направлен против нас самих.
Шагом марш… в болото
Тимоти Маквей и Терри Николс в 1995 году разбудили многих. Их безжалостное нападение на детский сад в Оклахома-сити, во время которого было убиты дети и сотрудники учреждения, никого не оставило равнодушным. Билл Клинтон произнес на месте трагедии речь. Когда он вернулся в Белый дом, я встретился с ним, так же как и другие представители аппарата Белого дома. Он мыслил концептуально, это ему было свойственно. Общество менялось. Несколько человек могут обладать значительной деструктивной силой. Взрывы происходят и в США, а не только на Среднем Востоке. Что, если бомба взорвется на фондовой бирже, или в Капитолии, или в каком-нибудь здании, о важности которого мы даже не задумываемся? Мы долго становились все более развитой в технологическом плане страной, но в некоторых отношениях это делало нас слабее. В ответ на призыв генерального прокурора Жанет Рено Клинтон назначил комиссию для выявления наиболее уязвимых из важнейших сооружений страны. Такие здания бюрократы тут же окрестили критической инфраструктурой, и это название продолжает существовать и запутывать нас по сей день. Новый комитет нарекли Президентской комиссией по защите критических инфраструктур (PCCIP). Неудивительно, что многие называют ее «болотной» комиссией — по имени председателя, генерала ВВС в отставке Роберта Марша (Марши — затопляемые низменности морских побережий. — Примеч. ред.). «Болотная» комиссия была серьезным предприятием, с большой экспертной группой и профессиональным штатом. Они проводили встречи по всей стране, беседовали со специалистами из самых разных областей промышленности, университетов, правительственных организаций. То, к чему они пришли 1997 году, не оправдало наших ожиданий. Вместо того чтобы заниматься такими правоцентристами, как Маквей и Николс, или террористами «Аль-Каиды», которые атаковали в 1993 году Всемирный торговый центр, Марш стал бить тревогу по поводу Интернета. Отметив, что Интернет на тот момент был новым трендом, комиссия Марша подчеркивала, что сеть связывает важнейшие системы — железнодорожную, банковскую, электроэнергетическую, производственную, но при этом совершенно ненадежна. Проникнув через Интернет, любой хакер может отключить или повредить критическую инфраструктуру. Приветствуя перспективу создания в стране наступательных подразделений, занимающихся информационной войной, Марш призывал направить существенные усилия на защиту страны. Важнейшей проблемой он назвал частный сектор, который владел большей частью критической инфраструктуры. Эти люди с осторожностью относились к государственному регулированию своей деятельности в целях обеспечения кибербезопасности. Марш и не стал это предлагать, а призвал к «партнерству государственного и частного секторов», к обмену информацией и к проведению исследований, направленных на разработку более безопасных схем.
Я был разочарован, хотя со временем осознал правоту генерала Марша. Как высокопоставленный сотрудник Белого дома, ответственный за безопасность и контртеррористическую деятельность, я надеялся, что этот отчет поможет увеличить финансирование и улучшить структуру, что было необходимо для борьбы с «Аль-Каидой» и другими. А Марш вместо этого говорил о компьютерах, что моей работы не касалось. Мой близкий друг Рэнди Бирс, впоследствии ставший специальным помощником президента по вопросам разведки, а тогда наблюдавший от Белого дома за работой комиссии Марша, заглянул в мой кабинет, плюхнулся на стул и заявил: «Ты должен заняться критической инфраструктурой. Я не могу из-за клипер-чипа». Он имел в виду план, разработанный в 1993 году АНБ, согласно которому правительство собиралось требовать с любого, кто в США использует кодирование, устанавливать чип, позволяющий АНБ по распоряжению суда проводить прослушку. Сторонники идеи неприкосновенности частной жизни, гражданских свобод и представители технологических кругов объединились в горячую оппозицию. По некоторым причинам они не верили, что АНБ будет заниматься прослушиванием только при наличии ордера (и это была правда, как выяснилось во время президентства Джорджа Буша-младшего). Клипер-чип прекратил свое существование к 1996 году, но зародил глубокое недоверие между индустрией информационных технологий и американским разведывательным сообществом. Бирс, будучи человеком из разведки, полагал, что ему не удастся завоевать доверие IT-индустрии. Поэтому он преподнес мне эту идею на блюдечке с голубой каемочкой. Более того, он уже обсудил это решение с помощником президента по вопросам национальной безопасности Сэнди Бергером, который попросил меня написать директиву, которая излагала бы нашу политику по данному вопросу, и назначал меня ответственным.
Результатом стала четкая формулировка проблемы и цели, но в рамках структуры с ограничениями, которые не позволяли нам достичь ее. Проблема заключалась в том, что «в силу масштабности нашего военного потенциала будущие враги… могут постараться нанести нам урон… с помощью нетрадиционных методов — атаковать нашу инфраструктуру и информационные системы… и тем самым существенно подорвать и нашу военную мощь, и экономику». Пока все шло нормально. Цель заключалась в следующем: «Любые вмешательства или манипуляции критическими функциями должны быть краткими, легко управляемыми, географически изолированными и минимально пагубными». Прекрасно. Но как это сделать? К тому времени все ведомства в правительстве смягчили свое решение: «Главным в проблеме защиты инфраструктуры являются стимулы, которые предлагает рынок… К регуляции мы будем прибегать лишь только в случае краха рынка… и даже тогда органы будут предлагать альтернативные направления регуляции». Я получил новое звание, но оно едва бы поместилось на визитке: «Координатор национальной программы по безопасности, защите инфраструктуры и контртерроризму». Неудивительно, что в СМИ стали называть меня просто «повелителем безопасности», реального названия моей должности никто не помнит. Однако из постановления становилось ясно, что координатор не имеет полномочий что-то кому-то предписывать. Члены кабинета в этом были непреклонны. Отсутствие регулирующих и директивных полномочий означало, что на существенные результаты надеяться не стоит.
Тем не менее мы намеревались сотрудничать с частным сектором и правительственными органами. Чем больше я работал над этим вопросом, тем больше увлекался. Марш не был паникером, я начал это понимать, они с его комиссией даже недооценили проблему. Наша работа над «ошибкой 2000» (опасения, что большая часть программного обеспечения не сумеет перейти с 1999-го на 2000 год, в связи с чем просто перестанет работать) значительно расширила мое понимание того, как быстро растет зависимость от компьютеризованных систем и сетей, так или иначе связанных с Интернетом. В 2000 году мне удалось выбить дополнительные 2 миллиарда долларов из федерального бюджета на разработки в области кибербезопасности, но это была лишь малая толика нужных нам средств.
К 2000 году мы разработали Национальный план по защите информационных систем, но правительство до сих пор не продемонстрировало готовности попытаться согласовать работу различных отраслей промышленности, в руках которых сосредоточена критическая инфраструктура. Чтобы подчеркнуть идеологическую корректность решения избегать регулирования, в документах я использовал фразу «воздержание от регулирования», имитируя маоистскую риторику. (Мао призывал: «Копайте глубже, запасайте больше еды, не стремитесь к гегемонии».) Никто не замечал иронии. И никто из кабинета министров не удосужился защитить собственные сети, чего требовала президентская директива. Таким образом, план оказался беззубым. Однако он дал понять промышленникам и общественности, что ставки высоки. Сопроводительное письмо Билла Клинтона не оставляло сомнений, что IT-революция изменила сущность экономики и национальной безопасности. Теперь, включая свет, звоня в службу спасения, сидя за штурвалом самолета, мы полагались на компьютерные системы управления. «Скоординированное наступление» на компьютеры любого важного сектора экономики имело бы «катастрофические последствия». И это не теоретические предположения, наоборот, «мы знаем, что угроза реальна». Противник, который полагается на «бомбы и пули», теперь может использовать «ноутбук… как оружие… способное нанести чудовищный урон».
В собственном сопроводительном письме я добавил: «Больше любых других стран Америка зависит от киберпространства». Кибератака может «разрушить электрические сети… транспортные системы… финансовые институты. Мы знаем, что другие правительства развивают такие возможности». Как и мы, но я вам этого не говорил.
Шесть смешных имен
На протяжении первых лет моей работы над вопросами кибербезопасности произошло семь крупных происшествий, которые убедили меня в серьезности данной проблемы. Во-первых, в 1997 году, когда мы совместно с АНБ проверяли систему кибербезопасности Пентагона в рамках учений приемлемый получатель (Eligible Receiver), наша команда за два дня проникла в секретную сеть командования и была готова отдавать ложные приказы. Я поспешил свернуть учения. Помощник министра обороны был шокирован уязвимостью Пентагона и приказал всем подразделениям приобрети и установить системы обнаружения несанкционированного вмешательства. Вскоре выяснилось, что каждый день совершались тысячи попыток проникнуть в сети Министерства обороны. И это только выявленные случаи. В 1998 году, во время кризиса в Ираке, кто-то взломал несекретные компьютеры Министерства обороны. В ФБР атаку назвали «Восход солнца» (многим тогда пришлось проснуться). После нескольких дней паники выяснилось, что нападали не иракцы, а израильтяне. Точнее, один подросток из Израиля и два из Калифорнии. Они и показали, как плохо защищена сеть военной логистики.
В 1999 году ВВС заметили что-то странное в работе своей компьютерной сети. Они обратились в ФБР, те позвонили в АНБ. Выяснилось, что из исследовательских файлов авиабазы было похищено огромное количество данных. Гигантские объемы информации извлекались из компьютеров Министерства обороны и баз данных национальных ядерных лабораторий Министерства энергетики. Этот случай в ФБР получил название «Лунный лабиринт», и он тоже оказался показательным. Никто не мог разобраться в происходившем, ясно было только, что данные пересылались через множество стран, прежде чем попасть куда-то. Два особенно тревожных аспекта заключались в том, что специалисты по компьютерной безопасности не смогли воспрепятствовать похищению данных, даже когда узнали о проблеме, и никто не мог с уверенностью сказать, откуда действовали хакеры (хотя позднее некоторые публично возложили ответственность за атаку на русских). Каждый раз, когда устанавливалась новая защита, ее взламывали. Затем в один день атака прекратилась. Или, скорее всего, они стали действовать так, что мы этого уже не могли видеть.
В начале 2000 года, когда мы все еще сияли от счастья, что удалось избежать «ошибки 2000», ряд новых интернет-магазинов (AOL, Yahoo, Amazon, E-Trade) подверглись мощной DDoS-атаке (для большинства людей этот термин был тогда в новинку). Это был первый «большой взрыв», который затронул множество компаний и едва не разорил их. Мотивы понять было сложно. Никто не выдвигал никаких требований, не делал политических заявлений. Казалось, кто-то проверял идею тайного захвата множества компьютеров и использования их для атаки. (Этим кем-то, как позднее выяснилось, оказался помощник официанта из Монреаля). Я отнесся к этой DDoS-атаке как к возможности заставить правительство напомнить частному сектору о необходимости серьезно относиться к кибератакам. Президент Клинтон согласился принять руководителей компаний, пострадавших от атаки, а также директоров инфраструктурных предприятий и IT-компаний. Это была первая встреча президента в Белом доме с руководителями частных компаний по проблеме кибератак И по сей день последняя. Впрочем, разговор оказался весьма откровенным, он открыл глаза многим и привел к тому, что все согласились с необходимостью серьезнее работать над проблемой.
В 2001 году новая администрация Буша прочувствовала эту проблему на собственной шкуре, когда «червь» Code Red заразил более 300 тысяч компьютеров за несколько часов, а затем превратил их в зомби, запрограммированных на проведение DDoS-атаки на веб-сайт Белого дома. Мне удалось рассредоточить сайт Белого дома на 20 тысячах серверах с помощью компании Akamai, благодаря чему мы избежали тяжких последствий (а также убедили нескольких поставщиков интернет-услуг отвести атакующий трафик). Вылечить зараженные компьютеры оказалось сложнее. Многие компании и индивидуальные пользователи не стремились удалять «червя», несмотря на то что он заражал другие компьютеры. Да и мы не имели возможности заблокировать этим мапщнам доступ в сеть, хотя они и регулярно рассылали вредоносное ПО. В дни, последовавшие за террористической атакой 29 сентября, быстро распространился еще более серьезный «червь» — NIMDA (Admin наоборот). Он был нацелен на компьютеры самой защищенной сферы — финансовой. Несмотря на изощренную защиту, многие банки и компании с Уоллстрит были выкинуты в офлайн.