Американский журналист Шейн Харрис, автор недавно переведенной на русский книги «Кибервойн@», рассказал «Афише», как зародился военно-сетевой комплекс и при чем здесь Эдвард Сноуден.

Первое, что бросается в глаза во время прочтения «Кибервойны», — это очень нейтральная интонация. Такое чувство, что вы специально хотели избежать оценок, говоря при этом о достаточно щекотливых вещах вроде сливов Сноудена.

Да, у меня не было цели превратить книгу в политическое заявление.
Основная мысль в том, что военно-сетевой комплекс успел заметно разрастись и что у него есть огромный потенциал. Он может использоваться как в благих, так и в не очень благих целях. Я хотел показать, что именно и как произошло в этой области, а не заявить, насколько опасным стал интернет из-за военных и секретных служб и сколько всякой хрени произошло за эти годы. Я хотел представить факты во всей их полноте. В роли же активиста мне не настолько комфортно.

В таком случае как вообще эта книга появилась на свет?

Я заинтересовался темами кибербезопасности, кибершпионажа и кибероружия вскоре после атак 11 сентября. Именно тогда в Вашингтоне сформировалась целая группа лиц, которая стала активно исследовать вопросы терроризма; в это же время начали все чаще звучать тревожные комментарии насчет общей уязвимости интернета, к примеру, насколько серьезным сетевым атакам может подвергнуться американская энергосистема. После 9/11 угрозам в сети стали уделять значительно больше внимания. Примерно в 2007 году я стал натыкаться на огромное количество правительственных докладов, рассказывающих, как далеко в вопросах кибершпионажа зашел Китай, в частности, как много американских компаний пострадало от атак китайских хакеров, ворующих информацию о новых технологических разработках, или же какой урон американским банкам нанесли хакеры из России. И в это же время возможности самих Соединенных Штатов в этой сфере сильно возросли и стали более изощренными. Так что в 2007 году кусочки этого вашингтонского пазла окончательно сложились. Однако моя книга 2010 года («The Watchers: The Rise of America’s Surveillance State») была в большей степени посвящена традиционной слежке. В ней не была до конца развернута киберпроблематика, скажем так. Со временем же вопросы кибервойн и кибершпионажа становились только более и более актуальными, так что «Кибервойн@» вышла в очень подходящее время. Со времени ее выхода немало вещей поменялось. В конце концов, так много всего успели хакнуть! Достаточно вспомнить недавние атаки на Украине и на Тайване. Так что, пиши я книгу сейчас, там появилось бы много всего про Северную Корею, Китай, Тайвань — и далее по списку.

К вопросу о Китае. Когда читаешь «Кибервойну», то сложно отделаться от мысли, что атаки китайских хакеров — некоторое сетевое продолжение холодной войны, только теперь вместо СССР у США главным соперником является Китай.

Параллелей с холодной войной действительно предостаточно. Есть несколько сверхдержав: США, Китай, Россия. У всех свои огромные амбиции, развитый военный комплекс, большое количество военных баз. Никто из них, естественно, не собирается друг с другом воевать, но это не мешает им вести себя в провокативной манере. Никуда не делся этот элемент большого соревнования — на том условии, что никто не переходит к открытой военной конфронтации. Во время холодной войны разного рода шпионаж был повсеместным. Сегодня эти сверхдержавы прибегают к другому средству — к кибершпионажу. Однако не стоит забывать, что сетевые атаки и в целом соперничество в интернете — это лишь часть более крупной игры.

При этом возникает чувство, что часть истории про кибервойны еще и о том, что видимая граница между атакой и защитой от атак стирается. Частные компании пока что не могут на легальной основе контратаковать группы хакеров, взламывающих их системы, но в то же время они были бы не против воспользоваться такой опцией.

У компаний есть все необходимые права для защиты своих сетей, но граница между защитой и атакой на самом деле не очень четкая. Как для защиты от хакерских атак, так и для самих атак нужен примерно одинаковый набор технических навыков. Так что многие, кто изучал кибербезопасность, могут применить свои знания для ответной атаки. Проблема в том, что компании, которые подвергаются атакам, не могут применять те меры, которые в повседневной жизни будут квалифицированы как самооборона. К примеру, если в ваш дом врывается грабитель, то у вас есть неотъемлемое право защищать себя и свое имущество. Пока что не очень ясно, обладают ли компании такими правами и могут ли они атаковать в ответ, подрывая работу тех сетей, которые используют инициаторы атак. Ситуация довольно проблематичная. Я думаю, что компании начнут брать ситуацию в свои руки, самостоятельно преследуя хакеров и удаляя украденную информацию с их компьютеров. Мы уже наблюдали подобное в случае с компанией Microsoft, которая, на пару с Министерством юстиции, взяла под контроль несколько крупных ботнетов, то есть сетей из огромного числа зараженных компьютеров с установленной системой Windows. Это, пожалуй, самый интересный пример того, как частные компании и правительство могут работать бок о бок в сфере кибербезопасности и перекрывать кислород хакер-группам. Думаю, что в будущем таких случаев будет еще больше.

Но как при этом стоит относиться к комментариям властей, в первую очередь АНБ (Агентства национальной безопасности), о том, насколько уязвим весь военно-индустриальный, а теперь и военной-сетевой комплекс? Насколько серьезны эти угрозы?

Мне кажется, все слова об уязвимостях американских сетей не преувеличение. Мы видели огромное количество атак на правительственные сайты, тысячи украденных документов. Онлайн-данные никогда не будут в полной безопасности. В то же время масштабная атака, скажем, на энергосети гораздо менее вероятна, чем простые взломы и воровство данных. Оборонные подрядчики обычно более внимательны в вопросах киберзащиты, чем большинство обычных компаний. Впрочем, оно и понятно, так как иначе они останутся без контрактов. Однако чем больше происходит взломов, воровства данных, чем чаще увольняют СЕО различных компаний и отворачиваются потенциальные акционеры, тем сильнее растет осознание того, что с этой ситуацией надо разбираться всерьез.

Кажется, эта уязвимость хорошо проявилась и на уровне истории со Сноуденом. Все-таки он не работал напрямую на АНБ, однако смог наломать столько дров.

Да, и это как раз шокировало верхи. Один человек, у которого контракт с правительством, получает возможность украсть и слить столько секретных данных! Люди из АНБ в течение долгого времени рассказывали частным компаниям, насколько легко взломать их системы, а в конечном итоге слив происходит внутри самого агентства. В этом немало иронии, но важно понимать, что история со Сноуденом в конечном счете была предсказуемой. После 9/11 АНБ и другие разведывательные службы поняли, что у них накопилось огромное количество информации, которой они хотели бы поделиться друг с другом. Тот факт, что секретные службы не смогли предотвратить 9/11, во многом объясняли тем, что доступ к собранной тем или иным агентством информации имелся только у ее работников. Поэтому вслед за терактами политика внутри агентств начала меняться в сторону все большей открытости. Естественно, многих такая ситуация волновала, потому что чем больше людей получают доступ к секретным данным, тем больше угроза внутренней утечки. В итоге так и случилось в истории с Эдвардом Сноуденом, у которого был доступ к огромному числу засекреченных данных, но который при этом работал с АНБ по контракту.

Насколько Агентство сумело восстановиться после такого серьезного удара?

Если взглянуть на эту историю с позиции самого Агентства, то она определенно послужила сигналом к масштабной работе внутри организации. Подобные организации не должны слепо полагаться на ресурсы, которыми оно располагает в течение двух или трех лет. Нужна постоянная пошаговая работа по обновлению, однако после Сноудена пришлось работать в режиме генеральной уборки. Вместе с тем все больше людей в правительстве говорят о сделке со Сноуденом по признанию его вины. Однако такая сделка имела бы смысл в первый год после утечек, когда Сноуден мог предоставить Агентству информацию о том, каким образом он исхитрился украсть эти документы. Сейчас эти данные для АНБ потеряли актуальность — они сумели со всем разобраться и восстановить свой потенциал.

Теракты 11 сентября послужили толчком к масштабной работе в сфере национальной безопасности, причем не только в США. Последние события в Париже и недавняя стрельба в Сан-Бернардино что-то изменят в этой связи?

Сдвиг в сторону усиления всевозможных мер безопасности в последние пятнадцать лет был очевидным. Однако лично мне показалось любопытным, что после теракта в Сан-Бернардино, который был напрямую связан с «Исламским государством», волны разговоров о новых мерах безопасности по большому счету не было. И это связано в первую очередь с тем, что подобные массовые убийства в США стали повседневностью; они вписались в американский ландшафт. Учитывая в целом высокий уровень безопасности военного-сетевого комплекса, такие небольшие атаки не сведут никого с ума. Какие-то серьезные подвижки возможны только в случае крупного теракта в духе 9/11 с сотнями жертв или массированной кибератаки на энергосистему. Именно в такой ситуации быстро принимаются новые законы и расширяются полномочия властей. Но насколько вероятен такой сценарий? Лично мне кажется, что люди в целом начинают все больше осознавать, насколько легко осуществить тот или иной взлом, например, украсть паспортные данные или номер кредитной карты. Надо всегда отдавать себе отчет, какие данные ты раскрываешь онлайн. Это то же самое, как остерегаться незнакомцев на темной улице. Кибербезопасность должна стать хорошей привычкой.

В конечном счете все сводится к вопросу о балансе между уровнем безопасности и гражданскими свободами?

Да, идет постоянный поиск компромисса. Какой нужен уровень безопасности? Насколько это нарушает границы нашей частной жизни и наши гражданские свободы? Люди делают свои собственные подсчеты. Если посмотреть данные опросов, то, грубо говоря, около половины населения страны не против того, что правительство осуществляет такой интенсивный мониторинг. Соответственно, у другой половины к этому есть вопросы. К тому же уровень дискуссии во многом зависит от того, насколько хорошо общественности известны все действия правительства в области безопасности. Параллельно идут дебаты о границах частной жизни в XXI веке и, к примеру, в социальных сетях. Мне тридцать девять лет, и для меня понятие privacy имеет иной смысл, чем для поколения двадцатилетних. У нас разное видение. Более того, для дискуссий на тему конфиденциальности еще не выработалась необходимая понятийная база. Так что ко всем этим вопросам надо подходить чрезвычайно осторожно.

Можно ли считать сетевую войну, объявленную ИГ (запрещена в России) хакерами из Anonymous, новым измерением кибервойн? Все-таки мы имеем дело не с хакерами двух отдельно взятых суверенных государств.

То, что происходит сейчас между Anonymous и ИГ, — это, на мой взгляд, будущее кибервойн. В сети каждый индивидуум потенциально способен осуществить кибератаку. Это касается не только военных, и поэтому мы видим, что такие хакер-группы, как Anonymous, могут начать свою небольшую войну, пусть даже не обладая такими изощренными методиками, какие есть у секретных служб. В итоге киберпространство становится всеобщим полем битвы, в которую может вступить кто угодно.

В книге описывается один эпизод, как во время кампании в Ираке американские военные при помощи новых технологий слежки обнаруживали авторов пропагандистских террористических роликов. Что, на ваш взгляд, можно сегодня противопоставить масштабной интернет-пропаганде «Исламского государства»?

Во время иракской кампании у США были наземные силы, которые могли объявить охоту на изготовителей террористического видеоконтента. Сегодня ни в Ираке, ни в Сирии таких сил нет. Поэтому сейчас ответственность ложится на такие компании, как Facebook, YouTube и Twitter, которым необходимо в довольно агрессивной манере чистить контент, а это очень и очень непросто. И именно в этот момент мы приходим к вопросу о свободе слова. Одновременно с этим сами пользователи социальных сетей пытаются препятствовать распространению такого рода контента. Я помню, когда появилось видео с казнью Джеймса Фоули, многие пользователи призывали не уделять ему внимание, не кликать на него и не шерить. В этих действиях есть нечто воодушевляющее, так как ИГ действительно старается по максимуму использовать силу социальных медиа. ИГ важно достучаться до впечатлительных и разозленных молодых людей, так что необходима обратная связь. Правительствам крайне сложно придумать, как справляться с этой пропагандой в социальных сетях, где действуют горизонтальные связи. А ИГ, надо признать, в сфере пропаганды действует крайне успешно. Но вместе с этим надо не забывать, что с пропагандой ИГ нужно бороться и офлайн. Социальные сети сами по себе — не проблема и не решение. Это лишь один из кусочков большого пазла.

Читать «Кибервойн@» Bookmate