Кибервандализм
- хулиганство в Сети. С формальной точки
зрения люди (обычно подростки), ломающие
чужие веб-сайты ради забавы, являются
такими же преступниками, как и те, кто
делает это в корыстных целях. Однако
есть смысл выделять таких деятелей в
особую категорию, именуя вандалами или
хулиганами. Ибо цель действий, особенно
преступных, всегда существенна.
На
первый взгляд в данных терминах нет
ничего нового, кроме разве что префикса
"кибер-". Война, терроризм,
преступления, вандализм - концепции
древние. Новизна здесь лишь в не совсем
обычном пространстве, где все это
происходит. И это пространство
накладывает на уже известные методы
ведения войн свой, порой довольно
специфический отпечаток.
Один из
существенных нюансов кибервойны
заключается в том, что атакующая и
обороняющаяся стороны используют
практически одно и то же аппаратное и
программное обеспечение. Это порождает
фундаментальную напряженность между
собственными арсеналами кибератак и
киберзащиты. В разведслужбе АНБ США, к
примеру, для этой проблемы даже есть
собственное название "equities issue",
суть которого в следующем. Когда военные
обнаруживают слабость в каком-нибудь
общераспространенном ИТ-продукте, они
могут либо предупредить изготовителя и
залатать уязвимость, либо никому ничего
не говорить. Решение здесь принять не
так-то легко. Латание слабого места
предоставляет всем, своим и чужим, более
надежную и безопасную систему. Утаивание
же уязвимости в секрете означает, что
кто-то из своих получит дополнительную
возможность для атаки чужих, но при этом
и большая часть своих останется
уязвимой. И до тех пор, пока все стороны
используют одни и те же процессоры,
операционные системы, сетевые протоколы,
программные приложения и т. д., проблемы
"собственного хозяйства" будут
оставаться очень важными при
планировании кибервойны.
Другой
существенный аспект кибервойны - она
запросто может быть не только "горячей",
но и "холодной". Поскольку в
значительной степени кибервойна сводится
к массовому тайному проникновению и
перехвату или, еще лучше, установлению
контроля над сетью противника, далеко не
всегда остаются очевидные следы урона от
военных киберопераций. Это означает, что
та же самая тактика может применяться
национальными разведслужбами и в мирное
время - но, конечно же, со всеми теми
рисками, что сопутствуют агрессивному
шпионажу. Полеты американских
разведывательных самолетов U2 над
территорией СССР при желании можно было
трактовать как военную акцию - почему бы
не считать таковой и умышленное
проникновение в компьютерные системы
другого государства.
Наконец, одна
вещь, которая совершенно не изменилась
при переходе в киберпространство, - это
перекрытие таких понятий, как война,
терроризм, преступность и вандализм.
Хотя цели в каждой из категорий сильно
различаются, многие из тактик,
используемых армиями, террористами и
криминальными структурами, в сущности
одинаковы. В реальном мире представители
всех трех групп используют огнестрельное
оружие и взрывчатку, а в условиях Сети
они могут использовать одни и те же
кибератаки. И точно так же, как не
всякая стрельба является актом войны,
так и не всякая интернет-атака является
актом кибервойны. Столь серьезное дело,
как вырубание энергосети в регионе,
может быть, конечно, составной частью
кибервойны одного государства против
другого, но может быть и актом
кибертерроризма, и киберпреступлением. И
даже кибервандализмом, если это окажется
вдруг по силам какому-нибудь умелому и
не в меру любопытному мальчишке, который
толком не понимает, что творит. То есть
одно и то же событие следует трактовать
совершенно по-разному, в зависимости от
мотивации атакующей стороны и
обстоятельств, сопровождающих атаку. То
же самое, впрочем, справедливо и для
реального мира.
Ведение
кибервойны
Нет никакого
сомнения в том, что наиболее продвинутые
и хорошо финансируемые военные структуры
многих стран имеют планы ведения не
только обычной, но и кибервойны - как
оборонительного, так и наступательного
характера. Разговоры на эту тему идут
давно, поэтому со стороны военных было
бы глупо игнорировать потенциальные
угрозы кибератак, не вкладывая средства
в укрепление своих оборонительных
возможностей. А также не задумываться о
тех стратегических или тактических
возможностях, что дают кибератаки на
врага в условиях реальной
войны.