Бреннер Джоэл : другие произведения.

Америка уязвима

Самиздат: [Регистрация] [Найти] [Рейтинги] [Обсуждения] [Новинки] [Обзоры] [Помощь|Техвопросы]
Ссылки:
Школа кожевенного мастерства: сумки, ремни своими руками
 Ваша оценка:

  
  
  
  Содержание
  
  Титульный лист
  
  Страница авторских прав
  
  Посвящение
  
  Введение
  
  1 - РАЗДЕТЫЙ ЭЛЕКТРОНИКОЙ
  
  2 - УЧЕБНОЕ ПОСОБИЕ По КИБЕРПРЕСТУПНОСТИ
  
  3 - ИСТЕКАЮЩЕЕ БОГАТСТВО
  
  4 - УНИЖАЮЩАЯ ДОСТОИНСТВО ЗАЩИТА
  
  5. ТАНЦЫ В ТЕМНОТЕ
  
  6 - МЕЖДУ ВОЙНОЙ И МИРОМ
  
  7 ИЮНЯ 2017
  
  8 - ШПИОНЫ В СТЕКЛЯННОМ ДОМЕ
  
  9. РАЗМЫШЛЕНИЯ ОБ ИНТЕЛЛЕКТЕ
  
  10 - УПРАВЛЕНИЕ БЕСПОРЯДКОМ
  
  Благодарности
  
  Примечания
  
  (ОЧЕНЬ) ИЗБРАННАЯ БИБЛИОГРАФИЯ
  
  Указатель
  
  
  
  
  
  OceanofPDF.com
  
  
  
  
  
  OceanofPDF.com
  
  
  
  Содержание
  
  
  Титульный лист
  
  Страница авторских прав
  
  Посвящение
  
  Введение
  
  
  Глава 1 - ЭЛЕКТРОННОЕ РАЗДЕВАНИЕ
  
  Глава 2 - УЧЕБНОЕ ПОСОБИЕ По КИБЕРПРЕСТУПНОСТИ
  
  Глава 3 - ИСТЕКАЮЩЕЕ БОГАТСТВО
  
  Глава 4 - УНИЖАЮЩАЯ ДОСТОИНСТВО ЗАЩИТА
  
  Глава 5 - ТАНЦЫ В ТЕМНОТЕ
  
  Глава 6 - МЕЖДУ ВОЙНОЙ И МИРОМ
  
  Глава 7 - ИЮНЬ 2017
  
  Глава 8 - ШПИОНЫ В СТЕКЛЯННОМ ДОМЕ
  
  Глава 9 - РАЗМЫШЛЕНИЯ О РАЗВЕДКЕ
  
  Глава 10 - УПРАВЛЕНИЕ БЕСПОРЯДКОМ
  
  
  Благодарности
  
  Примечания
  
  (ОЧЕНЬ) ИЗБРАННАЯ БИБЛИОГРАФИЯ
  
  Указатель
  
  OceanofPDF.com
  
  
  
  THE PENGUIN PRESS
  Издается the Penguin Group
  
  Penguin Group (США) Inc., 375 Хадсон-стрит, Нью-Йорк, Нью-Йорк 10014, США ● Penguin Group (Канада), 90 Eglinton Avenue East, Suite 700, Торонто, Онтарио, Канада M4P 2Y3 (подразделение Pearson Penguin Canada Inc.) Penguin Books Ltd, 80 Strand, Лондон WC2R 0RL, Англия Penguin Ireland, 25 St. Стивенс Грин, Дублин 2, Ирландия (подразделение Penguin Books Ltd) Penguin Books Australia Ltd, 250 Camberwell Road, Камберуэлл, Виктория 3124, Австралия (подразделение Pearson Australia Group Pty Ltd) Penguin Books India Pvt Ltd, Общественный центр 11, Панчшил Парк, Нью–Дели-110 017, Индия Penguin Group (Новая Зеландия), 67 Apollo Drive, Роуздейл, Окленд 0632, новозеландское подразделение Pearson New Zealand Ltd) Penguin Books (Южная Африка) (Pty) Ltd, 24 Sturdee Avenue, Роузбанк, Йоханнесбург 2196, Южная Африка
  
  
  Penguin Books Ltd, Юридический адрес
  80 Strand, Лондон, WC2R ORL, Англия
  
  
  Впервые опубликовано в 2011 году издательством Penguin Press,
  членом Penguin Group (США) Inc.
  
  
  Авторское право NoДжоэл Бреннер, 2011 Все права защищены
  
  
  Фрагменты главы 10 появились в “Конфиденциальность и безопасность: почему киберпространство не является более безопасным?” Джоэла Бреннера, Communications of the ACM, ноябрь 2010.
  
  
  БИБЛИОТЕКА КОНГРЕССА КАТАЛОГИЗИРУЕТ ДАННЫЕ ПУБЛИКАЦИИ
  Бреннер, Джоэл.
  Уязвимая Америка: внутри новой матрицы угроз цифрового
  шпионажа, преступности и военных действий / Джоэл Бреннер.
  п. см.
  Включает библиографические ссылки и указатель.
  
  ISBN : 978-1-101-54783-0
  
  1. Компьютерные преступления—Соединенные Штаты —Профилактика. 2. Интернет в
  шпионаже — Соединенные Штаты. 3. Национальная безопасность—Соединенные Штаты. I. Название.
  HV6773.2.B74 2011
  364.16’80973—dc23
  2011019801
  
  
  
  
  
  
  
  Без ограничения прав в соответствии с авторским правом, зарезервированным выше, никакая часть этой публикации не может быть воспроизведена, сохранена в поисковой системе или введена в нее, или передана в любой форме или любыми средствами (электронными, механическими, копировальными, записывающими или иными) без предварительного письменного разрешения как владельца авторских прав, так и вышеупомянутого издателя этой книги.
  
  
  Сканирование, загрузка и распространение этой книги через Интернет или любым другим способом без разрешения издателя являются незаконными и караются законом. Пожалуйста, приобретайте только авторизованные электронные издания и не участвуйте и не поощряйте электронное пиратство материалов, защищенных авторским правом. Мы ценим вашу поддержку прав автора.
  
  
  Хотя автор приложил все усилия, чтобы предоставить точные номера телефонов и интернет-адреса на момент публикации, ни издатель, ни автор не несут никакой ответственности за ошибки или за изменения, которые происходят после публикации. Кроме того, издатель не имеет никакого контроля и не несет никакой ответственности за авторские или сторонние веб-сайты или их содержание.
  
  http://us.penguingroup.com
  
  OceanofPDF.com
  
  
  
  Для Виктории
  
  OceanofPDF.com
  
  
  
  Введение
  
  КАК китайцам удалось удаленно загрузить до двадцати терабайт информации из Министерства обороны, что составляет около 20 процентов всех данных в Библиотеке Конгресса? И почему мы не знаем точно, что они забрали? Как WikiLeaks получил в свои руки секретные дипломатические телеграммы и почему правительство США не смогло их закрыть? Как спецификации авионики и брони на президентском вертолете оказались в Тегеране, и какое это имеет отношение к краже личных данных судьи Верховного суда Стивена Брейера у его инвестиционного советника? Ответы на эти вопросы раскрывают тревожные угрозы нашей личной, корпоративной и национальной безопасности, которые исходят от нового типа шпионажа и от внезапной прозрачности, которую электронные соединения привнесли во все аспекты нашей жизни. Ваши трудности с электронной конфиденциальностью, электронная кража передовых технологий Америки и потеря государственных секретов правительством гораздо больше похожи, чем вы думаете.
  
  Я провел большую часть первого десятилетия двадцать первого века, работая в центре усилий правительства США по пресечению шпионажа и терроризма против нас, сначала в качестве генерального инспектора Агентства национальной безопасности, а затем в качестве начальника контрразведки директора Национальной разведки. Выполняя эти задания, я видел множество старомодных видов шпионажа, но я также был свидетелем резкого роста нового вида шпионажа, который использует саму цифровую технологию, и того факта, что мы все стали полностью полагаться на эту технологию.
  
  За время моего пребывания в правительстве я пришел к пониманию того, насколько круто новые технологии склонили чашу весов в пользу тех — от хакеров-фрилансеров до российских бандитов, террористов и таких государств, как Китай и Иран, — кто хочет узнать секреты, которые мы храним, будь то для национальной, корпоративной или личной безопасности. Большая часть моего понимания возникла из секретной работы, которую я не могу обсуждать здесь или где-либо еще. Но я могу поделиться тем, что я почерпнул об этой новой форме шпионажа: как это работает; каковы самые крупные и уязвимые цели; кто делает это лучше всего; а также что это значит для будущего ведения войны, разведки, рыночной конкуренции и общества в целом. Я также пришел к пониманию того, что мы можем — и не можем — сделать, чтобы противостоять этому потоку шпионажа.
  
  Правда, которую я увидел, была жестокой и интенсивной: электронные воры лишают нас зрения. Я говорю не только о пиратстве DVD-дисков и фильмов в Азии или о том, что кто-то подделывает ваш номер социального страхования. Это достаточно плохо, но это еще хуже, чем это. Технологии, разработка которых обходится в миллионы или миллиарды долларов, утекают из наших корпоративных лабораторий через Интернет; или они ускользают в нерабочее время на флэш-накопителях, садятся в самолеты, направляющиеся в иностранные порты, и возвращаются в страну в виде готовой продукции, разработанной иностранными предпринимателями. По сути, мы покупаем поддержите наши собственные технологии. Другие западные фирмы, тем временем, теряют коммерческие секреты, инженерные разработки, ноу-хау и другую интеллектуальную собственность через электронную утечку. В государственном секторе конфиденциальные дипломатические телеграммы внезапно попадают в заголовки газет по всему миру. Те же организации, которые транслируют эти телеграммы, радостно распространяют списки критической инфраструктуры — аэропортов, мостов, химических заводов, — которые наиболее уязвимы для атак. И, как я описываю на следующих страницах, мы теряем стратегически важные данные о конструкции самолетов и кораблей, радарах и других оборонных технологиях, а также информацию об автомобилестроении, инженерных разработках и других коммерческих инновациях. Это воровство способствует приливному перетоку капитала с Запада на Восток, который угрожает нашему процветанию, и в военное время это может стоить жизни многим американцам.
  
  Этот вид воровства является целенаправленным и систематическим. Военно-морской флот США потратил около 5 миллиардов долларов на разработку бесшумного электрического привода для своих подводных лодок и кораблей, чтобы они были бесшумными и их было трудно отследить.1 Китайские шпионы украли ее. Военно-морской флот потратил еще миллиарды на разработку нового радара для своего первоклассного крейсера Aegis. Китайские шпионы украли и это тоже. Службы электронной разведки Китая и России работают над нами, используя в своих интересах наши пористые сети и безразличие к безопасности, чтобы украсть военные и коммерческие секреты на миллиарды долларов. Некоторые из наших союзников, такие как французы и израильтяне, тоже пытались это сделать.
  
  Информационные системы Пентагона подвергаются атакам как минимум с 1998 года. В августе 2006 года генерал-майор ВВС Уильям Лорд посвятил общественность в секрет, когда упомянул о массовом ограблении объемом до двадцати терабайт. Чтобы перевезти этот объем документов в бумажном виде, вам понадобилась бы вереница движущихся фургонов, протянувшаяся от Пентагона до китайских грузовых судов, пришвартованных в гавани Балтимора в пятидесяти милях отсюда. Если бы китайцы попытались это сделать, мы бы вывели Национальную гвардию за пятнадцать минут. Но когда они сделали это электронным способом, вряд ли кто-нибудь заметил. Так получилось, что данные были украдены из несекретных сетей Пентагона, но эти сети содержат много конфиденциальной информации, включая имена и личную идентификационную информацию каждого мужчины и женщины в вооруженных силах США.
  
  Было бы серьезной ошибкой думать, что разница между засекреченным и несекретным - это разница между важным и неважным, или чувствительным и нечувствительным. Много информации конфиденциально, но не засекречено, особенно когда это касается технологий и персонала. По словам генерала ВВС Лорда, когда китайцы совершили это ограбление, они “искали вашу личность, чтобы войти в сеть под вашим именем”.2 Генерал Лорд не раскрыл то, что, возможно, вызывает еще большую тревогу: мы не знаем точно, какие данные были изъяты, потому что Министерство обороны не утруждает себя шифрованием такого рода данных. Они думали, что это слишком большая проблема. Но китайцы, выходя через электронную дверь, зашифровали ее. Слишком много проблем? Они так не думали.
  
  По данным Управления государственной отчетности, количество несанкционированных доступов или установок вредоносного программного обеспечения на компьютерах правительства США увеличилось на 650 процентов с 2006 года.3 Тенденция вызывает беспокойство, и официальные данные почти наверняка недооценивают проблему.
  
  И эта тенденция вряд ли ограничивается государственным сектором. Приведу лишь один пример масштабов угрозы, нацеленной на частные компании: в конце 2008 года изощренная команда хакеров взломала платежную систему Royal Bank of Scotland и похитила информацию, которая позволила им подделать остатки по кредитным картам в банкоматах. Затем они организовали скоординированную атаку на 139 банкоматов в Соединенных Штатах, Канаде, России и Китае, которая принесла около 9 миллионов долларов за тридцать минут. Если бы это было традиционное ограбление банка, оно было бы одним из крупнейших в истории. Китайские и российские кибероператоры сделали передовые, постоянные вторжения в сети и других банков — с какой целью, мы пока не знаем. Такого рода вторжения заражают систему вредоносным кодом, который трудно— а иногда даже невозможно, уничтожить, потому что он постоянно изменяется, чтобы избежать обнаружения. Он открывает электронные “лазейки”, чтобы посторонние могли обойти систему безопасности, и если одна дверь забита гвоздями, код автоматически открывает другую. Мы даже не знаем, кто это делает. Этот вопрос будет подниматься снова и снова на протяжении всей этой книги, потому что наша неспособность выяснить, кто несет ответственность за незаконное поведение в наших электронных сетях, является фундаментальной причиной, по которой мы не можем защитить наши личные данные, корпоративную интеллектуальную собственность или секреты национальной обороны.
  
  Мы также не можем обеспечить безопасность инфраструктуры, без которой наш мир рухнул бы: электросетей, финансовых систем, систем управления воздушным движением и других сетей. Все эти системы работают в электронном виде; все они работают на одной и той же магистрали общественных телекоммуникаций; и все чаще все они работают на коммерческом, готовом оборудовании и программном обеспечении, которые можно купить в любой точке мира. Во многие из этих систем уже проникли преступные группировки или иностранные разведывательные службы — иногда для кражи, иногда для разведки в неопределенных целях — используя наступательные инструменты, которые часто более эффективны, чем наша защита. Все эти системы могут стать мишенями для разрушения в военное время или даже во время конфликта более низкого уровня, такого как дипломатическое противостояние.
  
  Всему этому я научился за четыре с половиной года работы генеральным инспектором национальной службы электронной разведки, Агентства национальной безопасности, и за последующие три года в качестве главы контрразведки США. На последней работе я отвечал за координацию стратегии и политики между ЦРУ, ФБР, Министерством обороны и другими правительственными ведомствами и агентствами. Контрразведка - это бизнес, связанный с деятельностью иностранных разведок против наших собственных разведывательных служб, вооруженных сил и инфраструктуры национальной безопасности. Раньше этот бизнес почти полностью был связан с иностранными шпионами, и это остается его основной миссией. Но электронный шпионаж экспоненциально увеличился с середины 1990-х годов, поэтому контрразведка стала глубоко обеспокоена тем, что происходит в электронных сетях страны и с ними.
  
  
  
  ОДНАЖДЫ УТРОМ, ПРИМЕРНО через пять месяцев после 11 сентября, я сидел на диване в большом офисе на верхнем этаже застекленного здания под названием OPS 2B в Форт-Джордж Г. Мид, штат Мэриленд, в тридцати милях к северу от Вашингтона, отвечая на вопросы тогдашнего генерал-лейтенанта Майкла В. Хейдена, директора Агентства национальной безопасности, и его тогдашнего заместителя Уильяма Блэка. Они брали у меня интервью на должность генерального инспектора АНБ. Это неполитическая, сверхсекретная работа на высшем уровне версии государственной службы разведывательного сообщества. ИГ отвечает за внутренние расследования, и он проверяет операции агентства на предмет мошенничества, злоупотреблений и просто неэффективности. Наряду с главой службы безопасности, он один из двух человек в любом агентстве — особенно в разведывательном агентстве — вы не хотите, чтобы затемняли ваш дверной проем. Как и большинство людей, я бы предпочел, чтобы меня любили, чем не любили, но если вам нужно, чтобы вас любили, эта работа не для вас. Однако к тридцати с небольшим годам, будучи прокурором по антимонопольным вопросам, я уже привык к адвокатам, устанавливающим цены, и монополистам, обвиняющим меня в единоличном уничтожении U.С. экономика. Я знал, что меня ждет, если я получу эту работу.
  
  Сердечный человек под пятьдесят, Майк Хейден был непритязателен даже с тремя звездами на каждом плече его синей формы ВВС. Хейден руководил разведкой сигналов, или SIGINT, для ВВС, а до этого провел бесчисленное количество часов в фюзеляже самолетов без окон без опознавательных знаков, надевая наушники и собирая радиосигналы в Восточной Европе. Он также был заместителем начальника штаба четырехзвездного командующего в Корее. Но он не был технарем. Хейден был лучшим учеником монахинь и священников в ирландском католическом районе Питтсбурга и ездил на такси, чтобы проложить себе путь в Университет Дюкена, где он изучал историю, а не инженерное дело или компьютерные науки. Он был амбициозен, но никогда не забывал о своих питтсбургских корнях.
  
  Блэк был совершенно другим типом. Если вы посмотрите на организационную схему АНБ в то время, все сплошные линии предсказуемо вели к Хайдену, директору АНБ, или DIRNSA, и пунктирные линии проходили повсюду, но невидимые линии вели к столу в соседнем кабинете Билла Блэка, где этот лысый, грубый тип в ковбойских сапогах вызывал подчиненных, нажимал на бюрократические рычаги и работал по телефонам. На стене над его левым плечом он повесил рисунок Уайатта Эрпа, поэтому, когда вы садились за его столик, вы смотрели в дуло фирменного блюда Эрпа "Бантлайн". Билл был бюрократическим чиновником, и многие его боялись. Он мне нравился. Он вырос на ранчо в Нью-Мексико, и на поздних этапах холодной войны руководил тем, что тогда называлось Группой. Группа была главной игрой АНБ: она отвечала за сбор разведывательных данных против Советского Союза. Темный мастер электронной разведки, Билл знал каждый разведывательный спутник в небе и что он делал, а также каждый успех и каждую ошибку в истории АНБ, которую он глубоко любил. Он знал колеса внутри колес. У него также была заслуженная репутация жесткого сукина сына, который не боялся принимать решения. (В правительстве любой, кто не боится принимать решения, считается ничтожеством.) После 11 сентября Хейден вернул Блэка с пенсии, и они оба были полны решимости вывести АНБ из депрессии, сокращения бюджета и упадка 1990-х годов. Они хотели, чтобы в качестве ИГ был посторонний, кто-то, кто не побоялся бы сказать им правду.
  
  Так началось мое почти девятилетнее путешествие в чрево разведывательного зверя, сначала в АНБ, а затем руководя контрразведкой при директоре Национальной разведки, где моей самой большой головной болью был кибершпионаж в мире, где все становилось электронным, связанным со всем остальным. На этих позициях у меня был потрясающий взгляд на непрекращающиеся конфликты, которые ведутся в киберпространстве — конфликты, не являющиеся войной, но включающие согласованные попытки проникнуть в информационные системы нашей страны и критически важную инфраструктуру. Некоторые из этих конфликтов действительно могут обернуться в войну, но тенденция относиться к ним как к таковым, вероятно, собьет нас с пути истинного. В американском законодательстве и политике “война” и “мир” представлены как бинарный переключатель: мы либо наслаждаемся миром, либо ведем войну. С этой точки зрения, в которой мир нарисован прямыми линиями и прямыми углами, мир и борьба не могут сосуществовать. Но мир не так легко разделить, и, как я утверждаю в этой книге, мы сейчас находимся в периоде, типичном для международных отношений, в котором конфликт и симбиоз, борьба и торговля существуют бок о бок в условиях, которые не являются ни войной, ни миром, и которые одновременно многообещающи и опасны.
  
  Личные и организационные секреты хранятся в одних и тех же электронных системах. Технологии игр и социальных сетей, которые, как когда-то считалось, предназначались исключительно для личного использования и развлечений, теперь находятся на переднем крае многих бизнес-приложений. Размываются границы многих видов — юридические, поведенческие, электронные — во всех аспектах нашей жизни: между публичным и частным поведением обычных людей, например, в одежде, речи и приличиях, соответствующих улице, офису или молитвенным домам; между тем, что делает правительство и что делают частные компании; и, не в последнюю очередь, между национальными государствами и негосударственными субъектами. У крупных корпораций есть полицейские, военные и разведывательные возможности, которые едва ли отличаются от возможностей большинства правительств. Такие организации, как Аль-Каида, ливанская Хезболла и русская мафия, с легкостью пересекают международные границы и имеют бюджеты, превышающие бюджеты многих национальных государств. Между тем, некоторые из этих национальных государств едва ли больше, чем линии на карте. Технические возможности, которые десятилетие или два назад можно было найти только в современных военных самолетах — например, GPS, — теперь входят в стандартную комплектацию вашего арендованного автомобиля и могут быть куплены в RadioShack за несколько долларов. Вычислительные мощности, превышающие возможности правительств во время холодной войны, теперь сосредоточены в мобильных устройствах, которые помещаются в кармане. Оригинальный iPhone, выпущенный в 2007 году, весил в сто раз меньше портативного компьютера 1982 года, был в пятьсот раз меньше, стоил в десять раз меньше и работал в сто раз быстрее.4 В настоящее время во всем мире используется 5,3 миллиарда мобильных телефонов, и три четверти из них находятся в развивающихся странах.5
  
  На постиндустриальном Западе мы думаем, что технологии развиваются в том порядке, в котором они были изобретены — обычно нами. Водопровод появился раньше проводных телефонов и радио, которые появились раньше самолетов, которые появились раньше пенициллина, которые появились раньше телевидения, и так далее. Но это не то, как остальной мир воспринимает современность. Тридцать лет назад, подъезжая к аэропорту Лахора на самолете "Боинг 727" Пакистанских международных авиалиний, я наблюдал из окна, как вооруженный палкой крестьянин подталкивал буйвола, привязанного к водяному колесу, — сцена из библейских времен. Десять лет назад, в сельской провинции Юньнань, Китай, я остановился пообедать в придорожном ресторане, где утки из меню были зарезаны на заднем дворе. Единственным туалетом была открытая яма в земле, и местный бизнесмен сидел на корточках над ней, разговаривая по мобильному телефону. Технологии в развивающемся мире развиваются быстро, но не в том порядке, который мы считаем само собой разумеющимся. Люди в развивающемся мире, возможно, не имеют всех современных удобств, которые есть у нас, но у них есть те же цифровые технологии и навыки программирования, что и у нас. И у многих из них есть навыки обчищать наши электронные карманы.
  
  Граница между национальной и экономической безопасностью также размывается — фактически, почти полностью размыта. Когда дело доходит до национальной безопасности, граница между публичными и корпоративными секретами также более или менее исчезла. Нынешняя Стратегия национальной безопасности США — это заявление президента Конгрессу о главных проблемах национальной безопасности — содержит шестьдесят восемь ссылок на экономические вопросы.6 Граница между военными и экономическими секретами остается незыблемой в законодательстве западных стран, но закон всегда пытается догнать жизнь. Технологии, на которые опираются наши военные, в основном разрабатываются в частном секторе, и большая часть исследований, на которых они основаны, проводится в университетах и частных компаниях. Ноу-хау наших инженерных фирм, лекарства, на разработку которых наши фармацевтические компании тратят миллиарды, коммерческие секреты нашей аэрокосмической промышленности — это основы нашего национального благосостояния. Большая часть нашей инфраструктуры также находится в частной собственности и подвержена атакам. Террористы направляют реактивные лайнеры без разбора в частные офисные здания, а также в штаб-квартиры правительственных ведомств и взрывают пассажирские поезда в России и под улицами Лондона. В результате инфраструктура, технологии и информация, которые правительства должны защищать, выходят далеко за рамки государственной собственности.
  
  Управление национальной контрразведки, которое я возглавлял с 2006 по 2009 год, отвечает за защиту секретов Америки. Наши обязанности требовали от нас не только понимания и пресечения систематических усилий иностранных разведывательных служб по внедрению шпионов в наше правительство, но и предотвращения работы иностранных шпионов в недрах частной промышленности и национальных лабораторий. Но человеческие шпионы - это уже не вся игра. Если кто-то может украсть секреты в электронном виде из вашего офиса в Шанхае или Москве, возможно, им не нужен шпион-человек. Или возможно, работа шпиона больше не в краже секретов, а в подрыве вашей сети, чтобы позволить секретам просочиться через Интернет. В сетевом мире я быстро понял, что контрразведке приходится бороться с проникновениями в государственные и частные электронные сети, которые являются основой наших коммуникаций, хранилищами наших технологий и нервной системой нашей экономики и правительства. Я с сожалением должен сказать, что эти сети пористы и небезопасны, уязвимы не только для случайных хакеров, но даже в большей степени для профессиональных электронных воров и мощных иностранных разведывательных служб. Но мы хотим бесшовной, не требующей усилий взаимосвязи и сопутствующей ей производительности — а кто этого не хочет? И поэтому наши уязвимости множатся, поскольку мы продолжаем отдавать предпочтение удобству, а не безопасности.
  
  Между тем, мир ускоряется. Мы ощущаем это ускорение в темпе нашей повседневной жизни, в продуктовых циклах и тенденциях моды, в мгновенном распространении информации, в потрясающем и постоянном увеличении возможностей наших электронных систем, в скорости, с которой наши продукты и идеи копируются и пиратствуют. Предприятия знают, что их способность получать прибыль от собственных инноваций зависит от их способности выводить свои продукты на рынок быстрее, чем когда—либо, и эксплуатировать их быстрее, чем когда-либо, прежде чем они устареют или выйдут из моды, или будут ограблены заморским пиратом с низкими накладными расходами и без затрат на НИОКР. Ценность появляется и исчезает с ошеломляющей скоростью. Кто сегодня помнит о компьютерных гигантах Wang Laboratories или Digital Equipment Corporation? Финансовые гиганты, такие как Bear Stearns, Lehman Brothers и Washington Mutual, исчезли в одночасье.
  
  Ценность интеллекта также преходяща. Это особенно верно для SIGINT — электронного оборудования. Это полезно, только если вы можете вовремя принять меры, а времени для действий становится все меньше и меньше. Информация из африканской страны о готовящемся нападении на авиалайнер в аэропорту Кеннеди бесполезна, если вы не можете сразу передать ее в руки сотрудников службы безопасности в аэропорту. Благодаря тактической военной разведке, то есть информации на месте о разворачивающихся ситуациях, командиры должны иметь возможность использовать ее в своих циклах принятия решений, которые становятся все короче и короче.
  
  Такого рода ускорение повсеместно в нашем обществе. Например, если цена ценной бумаги на Уолл-стрит на мгновение на 0,005 доллара больше или меньше, чем цена той же ценной бумаги в Лондоне, Франкфурте или Сингапуре, трейдер, электронные системы которого достаточно гибки, чтобы реагировать на эту разницу, может заработать миллионы менее чем за секунду. Таким образом, как государственный, так и частный секторы поддаются неослабевающему давлению с целью расширения возможностей подключения, которые одновременно повышают производительность и снижают безопасность, сокращают циклы принятия решений и обеспечивают более быстрое и широкое распространение информации. Это давление также создает дилемму, потому что чем шире и быстрее вы предоставляете информацию, тем больше у вас проблем с ее защитой. Независимо от того, является ли эта информация секретной дипломатической телеграммой, ценными инженерными чертежами или вашими собственными медицинскими записями, когда вы размещаете ее в электронной сети, к которой имеют доступ тысячи людей, она больше не является по-настоящему секретной - или частной. Название этого состояния - прозрачность, и это фундаментальное условие современной жизни, как хорошее, так и плохое.
  
  В этой книге я надеюсь показать, что трудности защиты вашей и моей частной жизни и трудности сохранения секретов в разведывательном агентстве или корпоративном офисе удивительно похожи. Секретность принадлежит компаниям и правительствам так же, как конфиденциальность - отдельным людям. Оба поднимаются или падают из-за одних и тех же технологий и культурных склонностей, и в данный момент оба стремительно падают.
  
  В 1949 году архитектор Филип Джонсон построил себе замечательный дом в одиннадцатиакровом коннектикутском поместье Вудс и мидоу: прозрачный стеклянный прямоугольник с полностью открытой планировкой, без штор. Даже спальный район был полностью открыт снаружи. Джонсон сделал одну уступку уединению в своем стеклянном доме: он отгородил ванную комнату, стены которой были единственной внутренней конструкцией, простиравшейся от пола до потолка. Неподалеку он построил более традиционный дом, называемый Brick House, для гостей выходного дня. Но прозрачность не была безусловной добродетелью, даже для архитектора-модерниста, и вскоре Джонсон обратился за защитой в полицию, чтобы отогнать нарушителей, и он прибил табличку с мольбой: ЭТОТ ДОМ СЕЙЧАС ЗАНЯТ. ПОЖАЛУЙСТА, УВАЖАЙТЕ ЧАСТНУЮ ЖИЗНЬ ВЛАДЕЛЬЦА. Эта мера, по-видимому, не имела большого успеха, потому что Джонсон в конце концов переехал в Кирпичный дом и использовал Стеклянный дом в основном для развлечений. Даже архитекторам-модернистам нужны убежища. Прозрачное жилище Джонсона теперь является иконой архитектуры двадцатого века — и подходящим изображением нашего нынешнего затруднительного положения, в котором неустанная прозрачность угрожает нашей безопасности и нашей конфиденциальности.
  
  Я начинаю эту книгу с изучения угроз нашей личной безопасности, все из которых более серьезны, чем мы обычно осознаем. Затем я акцентирую внимание на множестве угроз, с которыми сталкиваются более крупные предприятия и институты, которые вместе формируют наше общество: компании, финансовые рынки, инфраструктура, вооруженные силы и разведка. На протяжении всей книги, по мере того как я расширяю наш взгляд, мы увидим, что одни и те же принципы — одни и те же опасности — применимы на всех уровнях, от личного до национального. Во всех случаях взгляды, которые я выражаю, являются моими собственными, а не правительства США. Наш мир становится собранием стеклянных домов, которые обеспечивают только иллюзию укрытия. Наконец, я воспользуюсь своим опытом, чтобы предложить предложения о том, как все мы — отдельные лица, компании и само правительство — можем укрепить эти все более хрупкие и прозрачные структуры.
  
  OceanofPDF.com
  
  
  
  1
  
  ЭЛЕКТРОННО РАЗДЕТАЯ
  
  ВЫ, ВЕРОЯТНО, РЕШИЛИ, что для того, чтобы сэкономить доллар на виноградной грозди, вы позволите супермаркету собрать данные о ваших предпочтениях в еде, и что для того, чтобы избежать длинной очереди на платной остановке, вы сообщите какому-нибудь подрядчику от штата, как часто и в какое время суток вы пересекаете этот мост или едете по этому шоссе. Может быть, вы даже платите за чашку кофе кредитной картой. Мы — это то, что мы едим, и что мы покупаем, и кого мы знаем, и где мы живем, и на что мы смотрим, и куда мы ходим. Все мы — не только молодые люди — раздаем эту информацию свободно, потому что это удобно и часто приятно делать. Сорок пять процентов пользователей Facebook в возрасте двадцати шести лет и старше, и наиболее быстро растущий сегмент этой группы - женщины старше пятидесяти пяти.1 Пожилые люди могут не пользоваться Твиттером, но они пользуются кредитными картами, автоматически оплачивают проезд по автомагистрали между штатами, осуществляют банковские операции онлайн и покупают автомобили, оснащенные GPS.
  
  За последние двадцать лет доступность недорогих, все более мощных и все меньших сетевых компьютеров произвела революцию в том, как — и насколько быстро — мы создаем, обрабатываем, храним и передаем информацию. Эти события так сильно изменили нашу жизнь и так резко ускорили скорость перемен в нашей жизни, что трудно вспомнить, каким был мир до того, как мы были так счастливо и неустанно связаны. Мы думаем о письмах, написанных на бумаге, как о пережитках ушедшей эпохи, но даже модемы с коммутируемым доступом или тридцатисекундное ожидание загрузки веб-страницы сейчас кажутся странными. В 2010 году шестилетняя девочка, смотревшая фильм 1980-х годов, спросила своего отца: “Почему телефон прикреплен к стене?” Если вы можете ответить на этот вопрос, вы стареете. Ручные пишущие машинки, копировальная бумага, партийные телефоны - эти фразы непонятны большинству ныне живущих людей.
  
  Вычислительная мощность удваивалась каждые полтора года с середины 1960-х годов.2 Чтобы понять, что это значит, вспомните, что в 1978 году перелет из Нью-Йорка в Париж стоил около девятисот долларов, а перелет занимал семь часов. Если бы авиаперелеты ускорялись с той же скоростью, что и вычислительные мощности, вы могли бы совершить поездку примерно за пенни, менее чем за секунду.3 Наши машины ускорились — современные игровые процессоры могут выполнять по меньшей мере миллиард операций в секунду, а мы нет. Мы не можем угнаться за нашими собственными машинами. Итак, наши машины начали разговаривать друг с другом, принимая решения за нас, обмениваясь информацией о нас. Они нажимают на тормоза в наших автомобилях, когда мы слишком медлительны, чтобы сделать это, сажают огромные самолеты без посторонней помощи, торгуют огромными объемами ценных бумаг, регулируют поток электроэнергии в сети и делятся данными о нас, которые мы считаем частными. И эти машины повсюду. “Персональный цифровой помощник” в вашем кармане более мощный, чем мэйнфреймовый компьютер IBM 1960-х годов, занимавший целую комнату.
  
  Передача технологий между правительством и частным сектором - это не улица с односторонним движением. Точно так же, как GPS перекочевал с истребителей на ваш автомобиль, так и технологии переместились из вашей гостиной на передовую обычных и кибервойн. Большинство правительственных вычислительных систем в настоящее время разрабатываются в частном секторе, а игровые консоли напрямую повлияли на разработку приборов для систем вооружения. Центр по борьбе с киберпреступлениями Министерства внутренней безопасности даже выбросил консоли стоимостью восемь тысяч долларов, которые он когда-то использовал для взлома паролей захваченных компьютеров, а затем заменил их PlayStation 3 от Sony для атак паролем “грубой силы”, которые проходят через все мыслимые пароли, пока они не найдут правильный.4 Разница между электронными игрушками и бизнес-приложениями исчезает.
  
  Граница между торговлей и правительством не всегда была такой прозрачной. Вначале Интернет и его предшественники были федерально финансируемыми связующими звеньями между университетами и правительственными исследователями, и было незаконно использовать их в коммерческих целях. Конгресс не менял этот закон до 1992 года.5 Несмотря на это, многие университетские пользователи были в ярости при мысли о том, что образовательный инструмент будет загрязнен коммерцией, и совсем недавно, в середине 1990-х годов, Интернет все еще был, по сути, исследовательским инструментом и игрушкой немногих. В 1995 году идея покупки и продажи в Интернете вызывала больше подозрений, чем энтузиазма, но к январю 2008 года насчитывалось 1,3 миллиарда пользователей Интернета.6 К 2011 году число пользователей выросло почти до 2 миллиардов, и многие из них покупали и продавали онлайн.7 Неудивительно, что к 2009 году акции информационных технологий стали крупнейшим сектором экономики США.8 Ожидается, что к 2015 году число интернет-хостингов превысит численность населения планеты.9 Трафик мобильной передачи данных удваивается каждый год, и все эти данные оставляют след.
  
  Переход от рытья в картотеке к поиску электронных данных и изображений был драматичным; так же как и щелчок мышью вместо похода в библиотеку. В этих случаях, однако, мы получали то, что хотели; новая технология просто позволила нам получать быстрее. Теперь данные поступают к нам без приглашения, основываясь на выборе, который мы сделали в прошлом, на том, кто наши электронные друзья и где мы живем. Или это зависит от того, где мы находимся, как купон на латте, который появляется на нашем мобильном телефоне, когда мы проходим мимо кофейни.10 Сейчас мы живем в море внешних данных. Или, скорее, каждый из нас все больше живет в своем собственном виртуальном море внешних данных. И где бы мы ни плавали в этом море, каждый из нас оставляет электронные свидетельства того, где мы были, и сильные индикаторы того, куда мы, вероятно, пойдем дальше — о чем мы часто не подозреваем.
  
  
  Рынок данных
  
  Данные - это товар, и рынок для них измеряется миллиардами долларов - триллионами, если мы включаем электронные банковские услуги и эмитентов кредитных карт. Reed Elsevier PLC, одна из крупнейших в мире компаний по агрегированию данных, сообщила о стабильном 10-процентном ежегодном росте онлайн-трафика с 1999 года.11 Рид Элсевир владеет LexisNexis, крупнейшим источником правовой и периодической информации в Интернете. Ей также принадлежит ChoicePoint, которая выполняет поиск по справочным данным и общедоступным записям; это организация, которая проверяет точность резюме, которое вы отправили потенциальному работодателю или аспирантуре.12 Эти компании и другие подобные им делают состояния на основе информации, которая всегда была общедоступной. Они собирают эту информацию, сортируют ее, переформатируют и мгновенно делают доступной для пользователей государственного и частного секторов, готовых за это платить. Другие фирмы занимают другие ниши: финансовые данные для инвесторов; медицинские записи для больниц, врачей и страховых компаний; кредитный рейтинг для любого бизнеса, который предоставляет вам кредит; и, конечно, банки и эмитенты кредитных карт. Одна только MasterCard заработала 5 долларов.5 миллиардов чистого дохода за счет управления расходами, транзакциями и расчетами в размере 567 миллиардов долларов по всему миру.13
  
  Совокупные данные подсказывают продавцу, какие товары хранить и как настроить таргетинг на рекламу. Вы любите рыбу, но избегаете красного мяса? Хорошо, мы отправим вам объявление, когда у нас будет специальное рыбное блюдо, но мы не будем тратить наши деньги, посылая вам рекламу ростбифа. Вы предпочитаете внедорожники автомобилям с откидным верхом, или повседневную одежду костюмам, или определенные виды фильмов или музыки? Отлично — мы не будем тратить наши деньги или ваше время, рассказывая вам о продуктах, которые вы все равно не купите. Это хорошо для торговца; возможно, это хорошо и для вас тоже. Агрегированные данные также полезны для страховых компаний, потому что без них они не могут рассчитать страховые взносы для групп людей, которые представляют разные уровни риска. Хорошо ли это для вас, зависит от того, в какой пул рисков вас поместили страховые компании, и являются ли данные точными.
  
  Один набор отпечатков пальцев, вероятно, не имеет никакой ценности, но банк таких отпечатков помогает полиции идентифицировать преступников; базы данных ДНК делают то же самое. Федеральная база данных ДНК содержит 4,6 миллиона профилей, или 1,5 процента населения США — в основном осужденных преступников. По ту сторону океана две трети британцев поддерживают закон, который потребует хранения ДНК каждого человека.14 И если вы посещаете центр Лондона, вас фотографируют каждый раз, когда вы идете по улице или заходите в метро, и если вы ведете машину, ваш номерной знак фотографируется везде, куда бы вы ни поехали. Чем лучше база данных, тем больше преступлений будет раскрыто. Стоит ли это преимущество потери конфиденциальности - это другой вопрос. Но как бы вы к этому ни относились, польза агрегированных данных в раскрытии преступлений неоспорима.
  
  Данные ценны во всех этих случаях, потому что агрегатор может связать личность с историей или моделью поведения. Но агрегированные данные также имеют огромное социальное значение даже без привязки к отдельным лицам. Без этой информации чиновники общественного здравоохранения не знают, какие болезни требуют большего или меньшего внимания и ресурсов, и предсказать, какой вид гриппа поразит в следующем году, было бы еще сложнее, чем сейчас. Наличие этих данных в режиме реального времени или почти в режиме реального времени (в отличие от получения их через месяц или год) также ценно, потому что они могут предупредить о том, что новая эпидемия вспыхивает прямо сейчас, когда мы можем предотвратить или замедлить ее распространение, и это верно независимо от того, является ли эпидемия естественной или результатом террористической атаки. Добавьте личную информацию обратно, и вы добавите больше ценности. Это помогает находить жертв и, в некоторых случаях, источник инфекции или нападения.
  
  Количество доступной информации о вас поражает: дата вашего рождения, водительское удостоверение, история болезни, кредитный рейтинг, схемы покупок (в том числе, где вы ходите по магазинам и что вы покупаете), данные об ипотеке и собственности, политические взносы, схемы отдыха (в том числе маршрут, по которому вы ездите), водите ли вы машину, номера телефонов (даже если их нет в списке), имена вашего супруга, детей и деловых партнеров, ваши оценки в школе, ваше судимость (если она у вас есть) — и многое другое помимо этого. Чтобы получить эту информацию о вас, кому-то приходилось стоять в очереди в нескольких разных зданиях, не обязательно в одном городе, просто чтобы запросить ее, и ему, вероятно, приходилось ждать или возвращаться во второй раз, чтобы забрать ее. Теперь, с помощью нескольких щелчков мыши, информация часто доступна любому человеку в любой точке мира, который этого хочет.15 Предполагается, что ваши медицинские записи должны быть под замком, но кто их хранит? Начнем с вашего врача, но также и с поставщика программного обеспечения, которому ваш врач платит за хранение этих записей, и внешней лаборатории врача, и страховой компании, которая покрывает вас, и их администратора базы данных, который может работать на кого-то другого. Информация, которую вы можете считать конфиденциальной, чувствительной и частной, автоматически отправляется во многие разные места, иногда в разные страны, и каждый этап ее передачи по сетям связи общего пользования представляет собой потенциальную уязвимость. Редко существует такая вещь, как единственная, уникальная запись. Существует множество копий каждой записи, хранящихся в нескольких местах, в базах данных, уровень безопасности которых является загадкой для большинства пользователей, а иногда даже для должностных лиц компании.
  
  
  
  “Мы никогда ничего о ком-то не знаем”
  
  
  Как все эти данные стали настолько доступными? Потому что ты и я отдали это. Во многих случаях у нас не было особого выбора — ни если мы хотим ипотеку или аренду, брак или водительские права, ни медицинскую страховку; ни если мы хотим лечь в больницу, отправить наших детей в школу, внести свой вклад в поддержку политического кандидата или купить закуски на многих авиалиниях, которые больше не принимают наличные в полете.16 В других случаях мы даже не знаем, что это происходит. Например, если вы нажмете на страницу кредитной карты на веб-сайте Capital One Financial, тысячи строк кода, представляющих информацию о вашем образовании, уровне дохода и месте жительства, будут поглощены компанией за доли секунды. Ваша машина разговаривает с их машиной, и в эту долю секунды ваша машина работает на них, а не на вас. И так совокупные данные растут как снежный ком. Как пошутил подрядчик Capital One по обработке данных, “Мы никогда ничего о ком-то не знаем”.17 Этот подрядчик, вероятно, не думает, что он занимается личным шпионажем, но это так.
  
  Но волнует ли нас, что за нами шпионят? Этот новый тип коммерческого шпиона собирает секреты - или просто собирает информацию, которую мы свободно распространяем? Многие люди находят утешением то, что кто-то еще всегда знает, где они находятся. Компании мобильной связи и службы определения местоположения вашего автомобиля, такие как OnStar, рекламируют свою способность сделать именно это для вас. Ваш мобильный телефон или КПК ведет постоянную запись о том, куда он направляется. Мобильные устройства в Соединенных Штатах генерируют около 600 миллиардов событий в день.18 Эти события включают не только звонки, текстовые сообщения и подключения к Интернету, о которых вы знаете, что вы делаете. Они также включают в себя тихие “пинги” между каждым сотовым телефоном и ближайшей вышкой, независимо от того, пользуетесь вы телефоном или нет. Они являются сердцебиением сотовой связи и обычно происходят каждые несколько минут. Каждый пинг помечен информацией о геопространственном местоположении,19 и если у вас есть GPS или вы используете Wi-Fi, эта запись очень точная — менее одиннадцати ярдов. Если нет, запись все равно довольно точная, потому что вышки сотовой связи, которые обрабатывают ваши звонки, постоянно проверяют ваш телефон и определяют ваше местоположение с точностью до квартала. По словам Джеффа Джонаса, эксперта по данным в IBM, эта информация вскоре предупредит нас о событиях, которые еще даже не произошли. Он предполагает, что ваша бесплатная учетная запись Gmail сообщит вам, “что ваш приятель Кен в следующий четверг опоздает в бильярдную на 15 минут, если только он не уйдет с работы на 15 минут раньше ... что он сделал только дважды за семь лет”.20 Имея достаточно информации о ваших прошлых передвижениях, ученые могут предсказать ваши передвижения с точностью около 94 процентов. Или прогнозировать пробки на дорогах. Изучая модели общения и передвижения, они могут обнаружить симптомы гриппа до того, как вы узнаете, что заболели. Эмоциональное содержание Твиттера позволяет исследователям предсказывать движения индекса Доу-Джонса с точностью около 88 процентов.21 Джонас также указывает, что полиция могла бы использовать ту же информацию, чтобы наблюдать за формированием и рассеиванием толпы — мощный инструмент для контроля над толпой. Или за то, что препятствует политическому самовыражению. По состоянию на середину 2011 года сотрудники правоохранительных органов в большинстве юрисдикций могут получать данные о геолокации от операторов мобильной связи, просто отправив повестку в суд. В большинстве юрисдикций не требуется ордер, подписанный судьей — по крайней мере, если наблюдение не является долгосрочным или не связано с перемещениями внутри жилища.22
  
  И так, мало-помалу, мы обнаруживаем, что живем в стеклянном доме. Прошлогодняя новинка - это необходимость этого года; ваши друзья удивляются, почему у вас ее нет. Цена на дорогую электронную роскошь за прошлый месяц только что упала вдвое. Твой ребенок хочет такой же на свой день рождения. Это не просто взрослые, за которыми наблюдают, которым их продают, идентифицируют и классифицируют. Конечно, с каждым маленьким шагом мы теряем частную жизнь, но кое-что получаем взамен: удобство, душевное спокойствие, что угодно. Мы можем быть электронно голыми, но мы требуем этого. Таков мир, в котором мы сейчас живем, и давайте посмотрим правде в глаза: мы находим этот мир непреодолимым.23
  
  
  
  ЭТОТ НЕПРЕОДОЛИМЫЙ МИР, в котором мы все пронумерованы и учтены, подкрался к нам в основном незаметно, но его корни давние. Американцы и западноевропейцы считали, классифицировали и идентифицировали себя в течение нескольких сотен лет, но первые шаги были медленными. Первая современная европейская перепись была проведена в Пруссии (естественно) в 1719 году; Соединенные Штаты провели свою первую перепись в 1790 году; Великобритания и Франция24 последовал в 1801 году. Действительно, представительная демократия требовала подсчета голосов для достижения справедливости в налогообложении и законодательном представительстве. 25 А затем, в последней четверти девятнадцатого века, произошли две вещи, которые резко ускорили процесс идентификации каждого. Во-первых, государственная пенсия зародилась в Германии, и поэтому государство было обязано знать, кому были должны деньги и в каком возрасте. Ведение все более строгих записей было одним из важных результатов. Начали появляться национальные удостоверения личности. Во-вторых, в больших городах, таких как Лондон, Париж и Буэнос-Айрес, полиция начала задаваться вопросом, кто этот человек, которого мы арестовали на самом деле? Разве мы не арестовывали его раньше?
  
  Введите Альфонса Бертильона, чиновника низкого ранга в парижской полиции, который в 1882 году показал, что может надежно повторноидентифицировать любого человека, измерив его или ее голову и тело и тщательно записав татуировки, шрамы и другие причуды. Бертильонаж положил начало систематической биометрии, но вскоре ее заменила дактилоскопия, которая быстро стала предпочтительным методом идентификации для правоохранительных органов по всему миру. Мы снимаем отпечатки пальцев не только у обвиняемых в преступлениях, но и у всех военнослужащих, у всех, кто обращается за разрешением на безопасность, и у получателей социальных пособий. В Великобритании и в некоторых частях континентальной Европы широко распространена дактилоскопия школьников, и она используется вместо библиотечных карточек.26 Теперь есть сканеры отпечатков пальцев, дверные замки с отпечатками пальцев, сейфы с замками с отпечатками пальцев, часы с отпечатками пальцев и наборы для снятия отпечатков пальцев для вашей любимой племянницы или племянника.27 Эти устройства не навязываются людям; для них есть рынок. Снятие отпечатков пальцев настолько повсеместно, что стало метафорой для любой системы позитивной идентификации, такой как “ДНК-дактилоскопия”.
  
  Кредитные рынки, которые мы считаем само собой разумеющимися, являются еще одним аспектом этого непреодолимого мира. Мы вряд ли смогли бы жить без них. Впервые появилась в Соединенных Штатах во время Великой депрессии,28 эти рынки требуют мгновенной и точной информации о потенциальных заемщиках. Без них покупатель жилья не смог бы “пройти предварительную квалификацию” для получения ипотечного кредита по телефону или получить мгновенный кредит на покупку холодильника, как мы сейчас делаем само собой разумеющееся. До этого кредиторы не давали взаймы людям, которых они не знали, или они брали имущество в залог, как ломбард.
  
  Перекрывающийся и постоянно растущий аппетит правительства и коммерции следить за нами — и наш собственный аппетит следить друг за другом — означает, что практически невозможно ускользнуть от нашего собственного автобиографического следа покупательских привычек, владения недвижимостью, истории трудоустройства, кредитных баллов, образовательных записей и, в моем случае, досье на допуск в милю длиной. Если вы живете в Индии, личные данные каждого будут длиной в милю, потому что правительство там запустило проект по присвоению уникального двенадцатизначного идентификационного номера каждому из его 1.2 миллиарда жителей, и связать это число с их отпечатками пальцев и сканированием радужной оболочки. Идея состоит в том, чтобы гарантировать, что социальные выплаты доходят до нужных людей, и позволить огромному обнищавшему населению Индии получить доступ к онлайн-банкингу и другим услугам.29 Критики беспокоятся, что информация не будет защищена должным образом. Им также следует беспокоиться о том, что объединение данных для предотвращения мошенничества также способствует мошенничеству, потому что сбор огромного количества данных в одном месте означает, что все это может быть украдено из одного места.
  
  Между тем, срок хранения всех этих данных становится все больше и больше, потому что стоимость их хранения упала как камень. В 1990 году покупка однотерабайтного накопителя обошлась бы в 1 миллион долларов. (Терабайт - это миллиард байт из восьми единиц и нулей, или в тысячу раз больше гигабайта. Шестьдесят четыре терабайта - это половина размера большой университетской библиотеки.) Теперь вы можете купить этот диск менее чем за 100 долларов. Цена упала в десять тысяч раз. Информация о нас не исчезает со временем. Ее можно сохранить навсегда, дешево, во многих местах. Это вызывает беспокойство, но мы также находим это привлекательным. Примерно за 175 долларов вы можете купить USB-накопитель, также называемый флэш-накопителем или флэш-накопителем, с шестидесяти четырьмя гигабайтами (или “гигабайтами”) памяти. Это тридцать два миллиона страниц текста, болтающихся на конце цепочки для ключей. Как мы увидим позже, простота транспортировки огромных объемов данных кардинально изменила торговлю шпионажем.
  
  
  
  ПОСЛЕ ВНЕЗАПНОГО всплеска преступности с использованием Интернета и растущего ощущения, что наша личная жизнь открыта для посторонних, американцы и европейцы начали искать способы защитить себя. В основном мы стремились регулировать “информацию, позволяющую установить личность”. 30 Европейское сообщество определяет это несколько шире (и расплывчато), чем законы США, но обычно эта фраза означает такие данные, как ваши почтовые и электронные адреса, номера социального страхования и кредитных карт, которые могут быть легко связаны с вами. Компании любят рассказывать вам, как тщательно они защищают такого рода информацию. Но эффективны ли эти усилия?
  
  Ответ зависит от цели. Правила, несомненно, вынудили компании и правительственные учреждения ужесточить обработку информации о своих собственных клиентах и сотрудниках. Однако сомнительно, оказали ли они какой-либо эффект на сокращение масштабов мошенничества, поскольку количество легально доступной личной информации растет, а черный рынок такой информации огромен, как мы увидим в следующей главе. Но если цель состоит в том, чтобы защитить вашу анонимность, эти законы малоэффективны, а вскоре могут и вовсе не иметь никакого эффекта. Это потому, что теперь каждого из нас можно легко идентифицировать без привязки к какой-либо из обычных категорий личной информации. Удалите это — это называется “анонимизацией” - и агрегаторы данных смогут вернуть это обратно почти мгновенно.
  
  Давайте предположим, что я знаю ваш почтовый индекс и пол. Если двадцать тысяч человек живут в вашем почтовом индексе, я могу исключить десять тысяч из них по признаку пола. Добавьте ваш возраст, и я смогу сократить число намного больше. Если я знаю, на какой машине вы ездите, я могу идентифицировать вас почти с уверенностью. Исследователи из Стэнфордского университета смогли повторно идентифицировать людей по их привычкам просмотра Netflix, просто сравнив тщательно анонимизированные рейтинги зрителей компании с публично опубликованными рейтингами на других веб-сайтах, которые оценивали те же фильмы. По сути, они показали пустоту обещаний, которые Netflix и другие делают так, что вы можете делать, смотреть или покупать все, что вам нравится, анонимно на их веб-сайтах. Специалисты по информатике говорят, что им нужно всего тридцать три “бита” информации — обычные вещи, такие как ваш почтовый индекс или марка вашего автомобиля, — чтобы идентифицировать вас, и эта информация может не иметь ничего общего с юридическим определением информации, позволяющей установить личность. Для каждого бита есть две возможности (каждый бит должен быть 1 или 0), а 233 — это очень большое число - более 8,6 миллиардов, что больше, чем численность населения Земли.31 Фирма под названием PeekYou подала заявку на патент на “компьютеризированный распределенный агрегатор личной информации”, который сопоставляет настоящие имена с псевдонимами, используемыми в блогах и на сайтах социальных сетей Facebook и Twitter.32 Становится почти невозможно больше оставаться анонимным.
  
  Многим из нас не нравится распространение и прозрачность персональных данных, и некоторые хотели бы, чтобы Конгресс принял законы, чтобы остановить это. Но закон преследует реальность, а не формирует ее. (Это еще одна тема, которая, как мы увидим, неоднократно всплывает на протяжении всей этой книги.) Закон фундаментально не меняет направление или скорость движения нашего общества к мгновенной, всеобщей доступности огромных объемов информации, которую можно нарезать и проанализировать за микросекунды — и не может. У вас будут такие данные, если вы этого захотите; ваши друзья, враги и банк тоже будут иметь их, и правительство либо будет иметь их, либо получит разрешение получить их на определенных законом условиях. Мы напишем некоторые правила, которые несколько затруднят доступ, но эти правила не смогут сдержать непреодолимую волну.
  
  Есть аспекты этого, которые я нахожу замечательными; другие кажутся мне неприятными или еще хуже. Это привело к массовому росту производительности и благосостояния. Это также создало уязвимости ошеломляющих масштабов — уязвимости, которые в настоящее время приносят миллиарды долларов преступных доходов, могут быть использованы иностранной разведкой и военными службами, а также преступниками, и которые — если их лучше не понять и не смягчить — подвергают риску провала наши коммуникации, нашу экономику и даже наши вооруженные силы. Как к добру, так и к худу, это то, что происходит. Это стеклянный дом, в котором мы живем.
  
  OceanofPDF.com
  
  
  
  2
  
  УЧЕБНОЕ ПОСОБИЕ По КИБЕРПРЕСТУПНОСТИ
  
  ТОЧНО ТАК ЖЕ, КАК ДОЖДЬ ПАДАЕТ на несправедливых и справедливых, так и агрегированные данные имеют ценность для воров и мошенников, а также для законопослушных торговцев и чиновников общественного здравоохранения. Организованные банды международных преступников охотно перешли к киберпреступности и часто используют ее для финансирования других гнусных предприятий, потому что это приносит больше денег, чем даже незаконная торговля наркотиками.1 Прибыль высока, потому что преступность в Интернете дешевая; электронная почта, по сути, бесплатна. Вероятность мошенничества с целью получения данных у любого конкретного человека невелика, но вероятность мошенничества у одного из тысячи намного выше, и если я смогу получить в свои руки миллион наборов записей, мои шансы на успешное мошенничество станут действительно хорошими. Вот почему электронные мошенники систематически крадут большие партии данных из таких мест, как Университет Вирджинии, Католическая епархия Де-Мойна, Ситибанк и Королевский банк Шотландии, больницы по всей стране, Пентагон, корпорация General Dynamics и множество других агентств и компаний.2 В 2010 году Verizon, телекоммуникационная компания, которая отслеживает этот рынок, сообщила, что за предыдущие шесть лет у американцев было украдено более девятисот миллионов записей конфиденциальных данных.3 И появилась новая зловещая тенденция: уровень краж корпоративными инсайдерами, которые находятся в лучшем положении для кражи ценной информации, чем внешние хакеры, вырос.4 В 2010 году число похищенных данных в электронном виде впервые превысило число краж физических данных.5
  
  Преступный бизнес в Интернете стал международным. Похититель личных данных в Талсе, Тулузе или Танбридж-Уэллсе может купить украденные номера кредитных карт у банды в Москве, которая свободно рекламирует свои товары. Он может отправить эти номера по электронной почте в магазин поддельных кредитных карт в Гуанчжоу, который производит карты, неотличимые от настоящих. И если этот магазин не производит водительские права — ему понадобится поддельное удостоверение личности, прежде чем он отправится за покупками, — он может получить его в другом магазине подделок в Минске, в Беларуси.
  
  Если вы жертва, вы платите за этот вид кражи напрямую в виде обманутых кредитов, месяцев обострения и, возможно, денег, которые вы никогда не вернете. И все мы платим косвенно через более высокие цены. Например, наши банки предпочитают не говорить о своих потерях от мошенничества с кредитными картами, потому что они не хотят отпугнуть нас от ведения бизнеса в Интернете, который является высокорентабельным. Вот почему в Соединенных Штатах вы ничего не платите, когда кто-то совершает мошенническую покупку по вашей карте, даже пятьдесят долларов, которые эмитент может взимать по закону. Вместо этого банки предпочитают компенсировать убытки, взимая с вас плату за транзакции, которые раньше были бесплатными или дешевле, чем сейчас.
  
  Цена того, чтобы стать интернет-вором, невелика — и становится все ниже. Вы можете бесплатно скачать удобные инструменты для взлома. Передовые инструменты стоят денег, но не так много, учитывая потенциальную норму прибыли. Они скрытны, инновационны и настроены на тот тип информации, на которую они нацелены.6 Если вы хотите устройство, которое, например, ищет инженерные чертежи, вы можете купить его. Если вы хотите, чтобы вместо этого выполнялся поиск личных идентификационных номеров (PIN-кодов) и банковских данных, он доступен.
  
  Воры, которые знают, как украсть ваши данные, но могут не знать, как их использовать, могут продать их третьей стороне, которая знает.7 И вот, когда индийский хакер взломал европейские компьютерные системы Best Western International hotel group в 2008 году и наскреб информацию о кредитных картах примерно восьми миллионов клиентов, он немедленно продал ее подпольной сети, управляемой русской мафией, которая точно знала, как ею злоупотреблять.8 Было бы утешительно думать, что с тех пор владельцы отелей научились защищать себя, но это сомнительно. 9 В 2010 году HEI Hotels & Resorts, управляющая отелями Hilton, Marriott, Sheraton и другими, сообщила, что ворам сошли с рук данные кредитных карт нескольких тысяч постояльцев, по-видимому, путем манипулирования устройствами для проверки подлинности на стойках регистрации. 10 Такого рода операции требуют сочетания навыков работы в сети и близкого физического проникновения - операции такого рода, которые всего несколько лет назад ассоциировались бы исключительно с государственной разведывательной службой.
  
  За последние несколько лет поток украденных данных кредитных карт был настолько велик, что их стоимость недавно упала до уровня мусора на черном рынке. По данным Verizon, насыщение рынка привело к снижению цены “с 10-16 долларов за запись в середине 2007 года до менее чем 0,50 доллара за запись” к концу 2008 года.11 Но даже у этой хорошей новости есть темная сторона: вместо того, чтобы подделывать номера кредитных карт, умные преступники начали концентрироваться на пин-кодах и наличных деньгах. Когда номера кредитных карт крадут, потребители редко платят за какое-либо последующее мошенничество. Это одна из причин, по которой беспокойство по поводу кражи личных данных не переросло в потребительский спрос на более безопасные коммуникации или более осторожное поведение в Интернете. Но когда преступник крадет ПИН-код вашего аккаунта, он забирает ваши наличные. И если вы хотите, чтобы ваш банк вернул вам потерянные деньги, на вас лежит бремя доказать, что вывод средств был мошенническим, что часто невозможно.
  
  Давайте посмотрим, кто эти преступники, и как они нас обкрадывают.
  
  
  “Большая часть денег была отправлена в Россию”
  
  Когда федералы, наконец, разобрались с ней, преступная организация, известная как Shadowcrew, насчитывала до четырех тысяч членов и осуществляла операции в России, Украине, Гонконге, Эстонии и Латвии, а также в Соединенных Штатах. Национальные границы не представляют трудностей для международной киберпреступности. У этой организации была виртуальная частная сеть, или VPN, для безопасной связи. У нее была эффективная внутренняя система аукционов для украденной кредитной информации, известной как дампы, которые они хранили на серверах в Латвии и Украине. Ее члены получали незаполненные кредитные и дебетовые карты из Китая. С помощью тиснителя, принтера, термопечати и магнитной ленты они изготовили поддельные карточки, которые не мог обнаружить ни один кассир, в комплекте с голограммами. И они были иерархически организованы. Администраторы решали, кто может или не может присоединиться, вознаграждали лояльность и наказывали нелояльность. 12
  
  Shadowcrew перехватили по меньшей мере 1,5 миллиона украденных номеров, что привело к фактическим убыткам компаний в размере более 4 миллионов долларов. Люди, которые делают это, известны как кардеры, но Shadowcrew занимались не только кредитными картами. Это была операция с полным спектром услуг, которая также подделывала паспорта; водительские права; свидетельства о рождении; а также социальное обеспечение, удостоверения личности колледжа и карты медицинского страхования — все это подлежало контролю качества, ”чтобы гарантировать", как говорится в обвинительном заключении, “что ее членам продавались только высококачественные незаконные товары и услуги”. У этой банды даже была система предварительной продажи для проверки того, примут ли розничные продавцы украденные номера. Они сделали это, взломав компьютерную сеть продавца и проведя по ней электронным способом, чтобы проверить, все ли еще хорошо. Это был предварительно сертифицированный товар — все равно что взять машину на тест-драйв, прежде чем решить, стоит ли ее угонять.
  
  Арест Shadowcrew был большой победой для федералов — их крупнейшей на тот момент киберпреступностью. В обвинительном заключении не случайно упомянул, что один из девятнадцати подсудимых, Андрей Мантовани, BlahBlahBlhSTFU ака, был соучредителем Shadowcrew в августе 2002 года. Но внимательный читатель мог бы заметить, что ни один другой соучредитель не был указан. Одним из них оказался парень с псевдонимом Камб Джонни. Его настоящее имя было Альберт Гонсалес. В детстве Альберт разбирался в компьютерах. К четырнадцати годам он взломал НАСА. К двадцати трем годам, когда Секретная служба сделала его снимок, Гонсалес управлял VPN Shadowcrew, что давало ему эксклюзивное окно в деятельность каждого члена Shadowcrew по всему миру. Но федералы не предъявили Гонсалесу обвинения. Они перевернули его, сделав его ключевым свидетелем и проводником в кибермире.
  
  Бывшие сообщники Гонсалеса, конечно, понятия не имели. Имея постоянный доступ к VPN Shadowcrew, Гонсалес знал свое дело в организации, как никто другой, и ему доверяли. Посторонние не просто входят в преступную организацию и начинают заниматься бизнесом, но если Гонсалес поручился за тебя, ты был в деле. Так началась операция "Файрвол", восемнадцатимесячное расследование, в ходе которого федеральные агенты выдавали себя за покупателей украденной информации.13 Чего федералы, однако, не знали, так это того, что Кумб Джонни, он же супнази, он же сегвек, он же j4juar17, также проводил параллельные, разрозненные операции — разные группы закадычных друзей, управляющих разными схемами мошенничества, которые ничего не знали друг о друге. Пока Гонсалес сдавал своих приятелей из команды теней, он занимался двумя другими крупными аферами, каждая из которых была крупнее, чем Команда теней. И не случайно, он разыгрывал агентов Секретной службы для лохов.
  
  Примерно через девять месяцев после того, как Секретная служба ликвидировала Shadowcrew, Гонсалес и другие сообщники, в том числе пара русских, начали взламывать сети сети универмагов Marshalls. Они сидели со своими ноутбуками и мощными антеннами в фургоне на парковке большого торгового центра. Эти магазины использовали беспроводные сети, которые передавали незашифрованные данные с помощью радиоволн — отсюда и антенны. Через несколько минут они были бы в сети магазина и использовали программу “сниффер” для поиска наиболее конфиденциальных данных. Их программное обеспечение собрало бы это и зашифруйте и сожмите его, после чего программное обеспечение “позвонит домой” и медленно извлечет данные — не слишком быстро, потому что большие объемы движущихся данных привлекают внимание. С помощью этой техники они украли около четырехсот тысяч номеров кредитных карт из оптового клуба BJ и около миллиона из DSW. Затем они напали на TJX Companies, материнскую компанию Маршалла. TJX также владеет T.J.Maxx, и за следующие пятнадцать месяцев Гонсалес и его дружки украли 45.6 миллионов номеров кредитных и дебетовых карт от компании, которая позже выплатила более 130 миллионов долларов для урегулирования претензий с банками и клиентами.14
  
  Когда банда Гонсалеса ворвалась в сеть 7-Eleven, они получили около 2 миллионов долларов наличными из двух тысяч двухсот банкоматов Citibank в магазинах. Они также получили еще 5 миллионов долларов в виде мошеннических снятий, привязанных к предоплаченным картам iWire. Согласно Financial Times, “Большая часть денег была отправлена в Россию”.15
  
  Если вы думали, что стандарты безопасности не отстают от электронных воров, вы ошибались - но вы не были бы в плохой компании. Сеть супермаркетов Hannaford обнаружила, что ее системы были взломаны в тот же день, когда ее система была объявлена соответствующей стандартам безопасности данных Совета по стандартам безопасности индустрии платежных карт. В результате этого ограбления было присвоено 4,2 миллиона номеров кредитных и дебетовых карт, что привело по меньшей мере к полутора тысячам случаям мошенничества. Гонсалес тоже стоял за этим.
  
  В предыдущих случаях кражи данных в розничной торговле продавцов, включая T.J.Maxx, критиковали за передачу кредитной и идентификационной информации клиента через незашифрованные беспроводные сети, которые могут быть взломаны умеренно компетентным учеником средней школы. Ханнафорд был более осторожен, передавая данные о своих торговых точках по оптоволоконному кабелю. Но банда Гонсалеса, по-видимому, взломала сервер Ханнафорда и использовала его для удаленной установки вредоносного ПО (отравленного программного обеспечения) в аппаратные салфетки на каждой кассе. Как только вы получите контроль над устройствами для продажи, вы получите золото. Вредоносная программа перехватила данные до того, как Ханнафорд зашифровал их, а затем отправила на серверы в отдаленных местах, контролируемых бандой. Это называется эксфильтрацией.
  
  Инцидент с Ханнафордом иллюстрирует важный принцип: если вы можете что-то сделать с помощью программного обеспечения, кто-то другой может отменить это с помощью программного обеспечения, и часто они могут отменить это удаленно. В программном обеспечении “блокировка” информации - это просто фигура речи. Она состоит из электронной инструкции, выраженной в единицах и 0. Если вы можете проникнуть в систему, вы можете изменить блокировку — или просто открыть ее - изменив цифры 1 и 0.
  
  В конце концов Секретная служба выяснила все это. Они раскрыли и другие электронные кражи Гонсалеса: Dave & Buster's, OfficeMax, Boston Market, Barnes & Noble и Sports Authority — некоторые из крупнейших розничных торговцев в стране. Гонсалес сейчас за решеткой, и это не фигура речи. В 2010 году федеральный судья приговорил его к двадцати годам тюремного заключения, что, безусловно, является самым длительным сроком, когда-либо назначенным по подобному делу.16
  
  Разгром команды теней никак не повлиял на уровень экономических потерь от такого рода преступлений.17 Другие преступники взломали Walmart,18 Монтгомери Уорд, 19 и многие другие компании. Агрегаторы данных, такие как ChoicePoint, были главными целями. Отдельные люди также подвергаются нападкам. Каждую неделю преступные хакеры создают 57 000 новых веб-адресов, на которые они загружают компьютерные вирусы и другие вредоносные программы в надежде, что вы или я нажмем на них и откажемся от учетных данных для входа в наши учетные записи на eBay, Western Union, Visa и других финансовых сайтах, таких как банковские.20 Команда теней не имела никакого отношения к электронным кражам из Королевского банка Шотландии или Ситибанка, каждое из которых, похоже, принесло десятки миллионов долларов.21 Эти рабочие места были выполнены профессиональной русской бандой, вероятно, Russian Business Network, или RBN. Фирма по интернет-безопасности VeriSign называет RBN “худшим из плохих”; она базируется в Санкт-Петербурге, но, по сообщениям, имеет серверы в Панаме, Турции, Малайзии, Сингапуре, Китае, Соединенных Штатах и Канаде. Как и другие преступные организации, RBN может иметь связи с фигурами в российском правительстве.22
  
  Этот вид вредоносного ПО все чаще распространяется на сайтах социальных сетей, таких как Twitter, Facebook, YouTube и Flickr.23 Преступники идут туда, где происходит действие. Их следующей основной целью станут облачные сервисы. “Облако” означает, что у вас есть клавиатура и экран, но реальные вычисления, включая обработку текстов и работу с электронными таблицами, разбросаны по нескольким серверам в разных местах. Облачные сервисы обеспечивают эффективность, но многие предприятия еще не полностью доверяют их характеристикам безопасности. По мере того, как они становятся все более широко признанными и используемыми, они станут объектами преступлений. Обвинительных заключений также будет больше, но не так много. Проблема носит международный характер, и она вышла из-под контроля.
  
  По данным Microsoft, 97 процентов всей электронной почты нежелательны; большинство из них - спам, и большая часть из них содержит вредоносные вложения.24 В Британии каждый час рассылается более 420 000 спам-сообщений электронной почты.25 Как и их американские собратья, британские банды подорвали торговые устройства в розничных магазинах, физически добавив дополнительные схемы способами, которые было чрезвычайно трудно обнаружить. Данные, полученные в торговой точке, затем использовались для кражи с банковских счетов и совершения покупок на случайной основе и только на относительно небольшие суммы, поэтому мошенничество продолжалось в течение нескольких месяцев, прежде чем оно было обнаружено. По крайней мере, в одном случае деньги затем рикошетом перемещались между счетами в иностранных банках, пока не оказались в Пакистане.26 Несколько лет назад только служба внешней разведки или очень изощренный преступный синдикат могли осуществить такую сложную схему. Теперь это бизнес-модель для мелких хулиганов. Секретная служба, ФБР, Британское агентство по борьбе с организованной преступностью (известное как SOCA) и европейские правоохранительные органы - все они способны и усердны в борьбе с киберпреступностью.27 Они просто не могут идти в ногу.
  
  Подумайте о цифрах. В 2008 году Центр рассмотрения жалоб на интернет-преступления направил сотрудникам правоохранительных органов 72 940 жалоб на преступления, в основном связанные с мошенничеством. Общий ущерб от мошенничества составил около 264 миллионов долларов.28 Тем не менее, со всеми тысячами зарегистрированных злоупотреблений в Соединенных Штатах в 2008 году, только пятнадцать привели к арестам или судебным преследованиям,29 и только девятнадцать в 2007.30 Правда в том, что в большинстве ограблений мы понятия не имеем, кто такие воры на самом деле. И мы не знаем, потому что Интернет - это один большой бал-маскарад. Вы можете прятаться за псевдонимами, вы можете прятаться за прокси-серверами, и вы можете тайно порабощать другие компьютеры без ведома их владельцев, а затем использовать их компьютеры для выполнения своей грязной работы. В этом жестокая ирония: если вы хотите защитить себя от кражи информации или скрыть свою личность, когда занимаетесь своим бизнесом, это чрезвычайно сложно. Но если вы хотите скрыть свою личность, чтобы напасть на человека или учреждение, это пугающе легко. Предполагая, что вы находитесь в Соединенных Штатах или небольшом количестве индустриальных демократий, правоохранительные органы могут в конечном итоге выяснить, кто вы, но это дорого и отнимает много времени. На практике уровень преступности настолько велик, что никто не потрудится вас найти, если только вы не крупный игрок, такой как Альберт Гонсалес.
  
  Интернет не был создан для обеспечения безопасности, и он не был создан для того, чтобы быть коммерческой и финансовой основой развитой, постиндустриальной экономики. Но именно так мы это используем. Мы взяли открытую систему, основанную на анонимности и предназначенную для небольшого, пользующегося доверием сообщества правительственных чиновников и университетских ученых, и превратили ее в основу нашей национальной торговли и большей части наших национальных и военных коммуникаций. Немногие люди, даже среди лидеров бизнеса и правительства, понимают, насколько серьезно уязвимыми делает нас эта ситуация.31 Судебные преследования Shadowcrew и других заговоров Гонсалеса были крупными победами, но для развития этих дел потребовались годы усилий и миллионы долларов. Если бы вы удвоили, утроили или даже учетверили количество судебных преследований — что в свете требуемых ресурсов было бы невозможно — все равно было бы огромное несоответствие между количеством киберпреступлений и количеством судебных преследований. Правоохранительные органы являются важным инструментом для борьбы с киберпреступностью, но сами по себе правоохранительные органы не могут снизить ее до приемлемого уровня.
  
  Мы ощутили сложность ситуации в конце 2010 года, когда ФБР вместе со своими коллегами из Великобритании и континентальной части объявило, что задержало более ста человек в ходе рейдов против преступной группировки, которая специализировалась на троянском вирусе ZeuS. Как только вы позволяете ему проникнуть в ваш компьютер, нажав на вложение, которое содержит его, он незаметно находит вашу банковскую информацию, затем входит в систему и совершает переводы. Вот как эта банда высосала более 700 000 долларов из школьного округа округа в Пенсильвании в конце 2009 года. И к тому времени, когда округ и банк выяснили это, более 440 000 долларов уже исчезли за границей. Эти аресты имели большое значение, чему способствовало беспрецедентное международное сотрудничество. К сожалению, сотрудничество не распространялось на такие страны, как Украина, где находились вдохновители операции. Все люди, схваченные на Западе, были мелкими денежными мулами, просто добровольными воротилами, которые согласились использовать свои счета для выкачивания денег из страны в обмен на часть наличных. Намного позже украинская полиция арестовала пять человек, которые были предполагаемыми вдохновителями операции; их дело находится на рассмотрении. Между тем, ZeuS по-прежнему легко доступен в Интернете, и новые разновидности вредоносных программ появляются быстрее, чем одна в секунду, и мы не можем обучать киберслюдей достаточно быстро.32
  
  
  
  КАК ОБЩЕСТВО мы терпим уровень беззакония и анонимности в Интернете, который мы никогда бы не потерпели в обычном мире. Возможно, корень проблемы в том, что мы не совсем знаем, как думать о чем-то, что захватило нашу жизнь в мгновение ока. Действительно, большинство из нас даже не знают, что это за нечто такое. Для инженера Интернет - это обширная сеть компьютеров, соединенных проводами, коммутаторами и беспроводными устройствами, которые обмениваются информацией через согласованную систему или протокол. Называемый TCP / IP (или Протокол управления передачей / Интернет-протокол), он определяет, как должны быть структурированы байты информации, чтобы их можно было прочитать и понять, и как отправители и получатели информации во всем мире могут идентифицировать друг друга. Для некоторых людей компьютер - это удивительный инструмент для общения и выяснения вещей. Это помогает им делать то, что они привыкли делать, но гораздо быстрее и более тщательно. Эти люди хотят, чтобы Интернет был простым в использовании и безопасным. Как правило, их не очень волнует, насколько это быстро, но они хотят, чтобы это было бесплатно.
  
  Другие пользователи испытали силу Интернета в преобразовании того, как они ведут бизнес - принимают заказы, отправляют товары, нацеливают рекламу и так далее. Эти люди хотят, чтобы Интернет был быстрым и безопасным. Если они занимаются финансовыми услугами, они хотят, чтобы это было очень безопасно. И они готовы платить за эту безопасность.
  
  Для третьих — в основном, но не полностью, молодого поколения пользователей Интернета — компьютер является порталом в другую зону существования, входом во дворец виртуальных мест, где они могут общаться, играть в игры, надевать маски, устанавливать и нарушать правила — короче говоря, местом для получения опыта. Это термины, на которых десятки миллионов пользователей понимают виртуальное интернет-пространство. Это определяет то, как они воспринимают мир. Создание правил для технологии, которая служит механизмом для коммерции и удовольствий, политики и игр, - непростая задача. В конце этой книги я собираюсь предложить несколько шагов, которые помогут нам достичь этого, но сейчас давайте рассмотрим, что происходит с технологиями, от которых мы все зависим, но которые создают серьезную угрозу для вас, вашего работодателя и вашей страны.
  
  
  Искусство аферы
  
  Без предупреждения звонит менеджер вашего банка и говорит, что ваш счет переполнен. Ошеломленный, ты требуешь знать, как это могло произойти. “Что ж, ” говорит менеджер банка, - мы получили инструкции, используя ваш ПИН-код, перевести весь ваш баланс в банк в Украине — что мы и сделали”. Вы в ярости и хотите, чтобы банк возместил вам убытки за выполнение мошеннических инструкций по переводу. Но банк указывает, что инструкции прилагались к вашему паролю, и напоминает вам, что соглашение о вашей учетной записи, которое вы никогда не читали, освобождает банк от выполнения инструкций, полученных таким образом. Когда банда Зевса выкачала 700 000 долларов со счета того школьного округа в Пенсильвании, вот как они это сделали. Другие киберпреступники взломали счет города Покипси, штат Нью-Йорк, в TD Bank и перевели 378 000 долларов на счета в Украине. В другом случае 800 000 долларов были украдены у техасской компании и оказались на счетах в Румынии и Италии.33
  
  Вот как это работает. Во-первых, электронный мошенник копирует коды формата, используемые реальным веб-сайтом банка (или другого продавца). Это позволяет ему создать другой веб-сайт, который точно похож на настоящий. Затем он начинает массово отправлять электронные письма, которые выглядят так, как будто они пришли из вашего банка. В этих электронных письмах может быть указано, что с вашей учетной записью возникла проблема, или объявлено, что вы только что выиграли награду. Чтобы решить проблему или получить вознаграждение, в электронном письме вам предлагается нажать на ссылку. Когда вы это сделаете, вы автоматически попадете на поддельный веб-сайт. Но если вы не обращаете пристального внимания на веб-адрес34 вверху страницы (она будет отличаться от страницы вашего банка) вы, вероятно, не обнаружите никаких различий между поддельными и реальными веб-сайтами до тех пор, пока не войдете в систему. Даже тогда вы не поймете этого, если не попытаетесь перейти по одной из ссылок на свой аккаунт, или в службу поддержки клиентов, или на что-то еще, потому что эти ссылки будут тупиковыми. Если преступники особенно умны, они также помешают вам разобраться в этом, быстро отправив вам сообщение об ошибке после входа в систему. В сообщении может быть написано “Система временно отключена. Попробуйте еще раз через несколько минут.” Таким образом, вы вряд ли узнаете, что вас обманули. Или он автоматически перенаправит вас на законный веб-сайт, и вы ничего не узнаете. Между тем, вы отказались от своего идентификатора клиента и пароля. Перейдя на сайт, вы также можете неосознанно загрузить на свой компьютер “исполняемый” вредоносный файл. Исполняемый файл (который часто заканчивается на “.exe”) запускает или выполняет предустановленные инструкции, которые говорят ему, что делать без вашего участия. Например, когда ваш компьютер загружается, он запускает исполняемый файл. В зависимости от своей сложности вредоносная программа может затем исследовать вашу систему в поисках определенных типов файлов (например, пароля к вашему брокерскому счету), которые могут представлять ценность, упаковывать их и автоматически отправлять информацию обратно ворам.
  
  Многие схемы основаны на технике, называемой “фишинг”, потому что, как и рыбалка, она включает в себя приманку или крючок с наживкой и требует, чтобы рыба “клюнула”. Когда электронное письмо социально спроектировано для конкретного человека или узкой аудитории — например, когда создается впечатление, что оно исходит от друга, коллеги или начальника, — это называется “фишинг-рассылка”. Вы открываете электронное письмо, потому что оно выглядит так, как будто оно от кого-то, кого вы знаете, и в одно мгновение вы загружаете отравленный код. Даже самый осторожный человек может попасть в ловушку хорошо проведенной фишинговой кампании, а легковерный пожилые люди, использующие компьютер главным образом для общения со своими внуками, особенно уязвимы для такого рода мошенничества. Однако не обязательно быть легковерным, чтобы попасться на некоторые из более изощренных схем; вам просто нужно быть не совсем осторожным, как и всем нам. Действительно, в большинстве электронных преступлений не участвуют доверчивые старушки. В 2008 году более половины жертв были мужчинами, в основном в возрасте от тридцати до пятидесяти лет. Средний убыток составил 931 доллар. В среднем мужчины потеряли больше, чем женщины, но сегодня средний показатель снижается.35
  
  Мы, пользователи, невольно постоянно внедряем уязвимости в компьютерные системы. Например, вы когда-нибудь использовали программное обеспечение для обмена файлами, такое как Kazaa, BearShare, Morpheus или FastTrack? Даже если у вас этого нет, у ваших детей или коллег, вероятно, есть. Это одноранговые, или “P2P”, системы совместного использования, которые позволяют вам транслировать ваши любимые фильмы, музыку и другие файлы больших объемов данных. Многие люди используют их дома, беспечно размещая информацию в сетях P2P, не подозревая, что это немного меньше, чем публичная трансляция их самой личной информации. Исследователи, исследующие эти сети, недавно обнаружили налоговые декларации, медицинские записи, финансовую информацию — все это свободно доступно любому, у кого есть программное обеспечение для обмена файлами. Они также обнаружили информацию об иракском студенте, который предложил помочь силам США в Ираке, а затем был вынужден скрываться из-за страха быть убитым.36
  
  Многие люди также устанавливают персональное программное обеспечение P2P в системах, где они работают, включая, к сожалению, контрактного работника в Пентагоне.37 Такое программное обеспечение связывает компьютеры напрямую, а не через интернет-провайдера (ISP), такого как AOL или Verizon, и, как и большинство людей, которые устанавливают это оборудование, этот сотрудник Пентагона понятия не имел, что, если P2P не настроен правильно, он фактически подводит разводной мост ко всей вашей системе - или ко всей системе вашего работодателя. Миллионы правительственных и частных документов, содержащих конфиденциальную, а иногда и секретную информацию, начали распространяться по файлообменным сетям в результате того, что сделал этот работник. Документы включали проверки системы безопасности Министерства обороны , IP-адреса и пароли, информацию о том, как военные использовали радиочастоты для уничтожения придорожных бомб в Ираке, оценки террористической угрозы для трех городов США и многое другое.
  
  Большинство из нас понятия не имеет, когда мы играем с электронным огнем, а программное обеспечение P2P - это огнемет. В июле 2008 года сотрудник инвестиционной фирмы в Вашингтоне установил P2P-файлообменник в сети LimeWire, чтобы он мог обмениваться музыкой или фильмами из офиса. Результатом стала невольная компрометация дат рождения и номеров социального страхования около двух тысяч инвестиционных клиентов, включая судью Верховного суда Стивена Брейера. Брешь не была обнаружена в течение шести месяцев — и то только случайно.38 Эти истории говорят нам кое о чем, если мы готовы слушать: Безопасность не работает, когда она остается в руках клиента или пользователя. Мы не должны ожидать, что обычные люди, немногие из которых являются квалифицированными компьютерными экспертами, поймут уязвимости систем, в которых они работают. Учреждения, ответственные за эти системы, должны были убедиться, что никто не сможет установить на них открытые сети P2P. Когда удобство сталкивается с безопасностью, удобство побеждает. Это верно даже среди профессионалов в области безопасности. 39 Если эти люди не будут следовать своим собственным правилам, другие тоже не будут им следовать. Короче говоря, если безопасность не встроена в наши системы, наши системы не будут безопасными.
  
  
  
  КЛЮЧЕВЫМ ОРУЖИЕМ в арсенале киберпреступника является "ботнет”, или бот (сленговое обозначение сетевых роботов), который является инструментом для порабощения нескольких компьютеров невольных жертв. Вы начинаете со взлома компьютеров жертв. Это не сложно, если у вас уже есть личная идентификационная информация для миллиона человек, которая, как мы видели, широко доступна и очень дешевая. Это еще проще, если у вас есть программное обеспечение для взлома паролей, которое также дешево, но на самом деле вам это не нужно. Если только один пользователь компьютера из тысячи использует “пароль” в качестве своего пароля, и если у вас есть миллион имен, вы можете взломать тысячу компьютеров. Если еще один из тысячи пользователей использует “12345” в качестве своего пароля, вы можете взломать еще тысячу. И так далее. Как только вы окажетесь в системе, вы сможете удаленно поручить своему недавно завербованному легиону компьютерных рабов загрузить вашу вредоносную программу, которую вы либо разработали сами (если вы профессионал), либо приобрели на процветающем черном рынке.
  
  В какой-то момент вредоносная программа ботнета выходит через Интернет и, по сути, говорит: “Хозяин, вот я. Я жду вашей команды ”. Инструкции могут приходить быстро или не приходить в течение некоторого времени, или они могут быть встроены. Они могут приказать порабощенным компьютерам начать рассылку спама в список адресов владельца компьютера. Это ценная услуга для порнографов, продавцов запрещенных наркотиков и других неряшливых типов. Преступники могут покупать услуги ботнета так же, как вы можете купить время в кондоминиуме на берегу моря для вашего следующего отпуска. Или первому поколению подчиненных может быть дано указание набрать больше подчиненных, установив вредоносное ПО на компьютер любого, кто нажмет на ссылку в следующей волне спама. Поэтому боты растут экспоненциально. В начале года, который у меня ушел на написание этой книги, в крупнейшем ботнете было около десяти тысяч порабощенных машин. Прежде чем я закончил, их число перевалило за миллион.40
  
  Ботнеты также могут вывести людей из бизнеса, по крайней мере временно, путем отключения их систем. Боты делают это, инструктируя порабощенные компьютеры отправлять огромное количество сообщений на определенный адрес. Содержание сообщений не имеет значения; суть в том, чтобы затопить чью-то систему настолько, чтобы она отключилась. Это называется “распределенный отказ в обслуживании”, или DDOS-атака, и это довольно элементарная форма правонарушения. Сторонники WikiLeaks, например, использовали DDOS-атаки против своих предполагаемых врагов, таких как PayPal и MasterCard. Эти компании были нацелены как враги свободы слова, потому что они прекратили вести бизнес с WikiLeaks после того, как эта группа передала украденную секретную информацию и опубликовала список критической инфраструктуры страны. 41 С гораздо большим эффектом российские хакеры использовали DDOS-атаки против Эстонии в 2007 году, закрыв правительственные министерства и банки на несколько дней после того, как эстонцы объявили о планах перенести мемориал времен Второй мировой войны в память о своих русских “освободителях”. В следующем году, в предвкушении использования сетевой атаки в сочетании с обычным вооруженным нападением, русские использовали DDOS-атаки, когда вторглись в Грузию. Они временно отключили коммуникационные сети Грузии как раз в тот момент, когда туда входили российские войска, что затруднило руководству понимание происходящего или координацию ответных действий. Мы обсудим кибервойну в главах 6 и 7.
  
  Ботнеты распространяются через каскадную серию компьютеров и серверов в разных странах. Таким образом, когда следователи отслеживают непосредственный источник атаки, виновником оказывается порабощенный компьютер, принадлежащий невинному и невольному человеку, такому как вы или я. Хорошие криминалисты-киберин-следователи могут пойти по следу дальше, но он обычно ведет за границу, часто в страны со слабыми правоохранительными органами, такие как Россия или Украина. Китай, тем временем, усиливает свое правоприменение, но только если жертвы — китайцы, потому что китайское правительство не волнует, являются ли их граждане совершая преступления за границей. Или же деньги попадают в страну, где вообще нет законов против киберпреступности, как во многих странах Африки и Латинской Америки. Судебно-медицинские расследования требуют усилий, времени и большого количества ресурсов. ФБР, Секретная служба и их европейские аналоги хороши в этом, но, в отличие от самих ботов, эти расследования неэффективны. В некоторых случаях сотрудники правоохранительных органов могут отключить IP-адрес, используемый для командования ботнетом, но тогда бот-мастер просто устанавливает другой. Еще раз, хорошие парни просто не могут идти в ногу.
  
  
  
  СЕТЕВАЯ НЕЗАЩИЩЕННОСТЬ - это НЕ только угроза кражи личных данных для отдельных лиц. Как мы увидим в следующей главе, это также стало серьезной корпоративной проблемой. Крупные компании, а также потребители серьезно пострадали от киберпреступности там, где это вредит больше всего — в ценах на их акции. Корпоративные чиновники и директора, которые не понимают этой опасности и не защищаются от нее, берут на себя ненужный риск. Вот поучительная история.
  
  В декабре 2008 года Альберт Гонсалес и еще одна группа его кибератак начали атаку на сети одной из тех компаний, которые заставляют мир вращаться, но о которых мало кто слышал, - Heartland Payment Systems. Heartland обрабатывает платежи по банковским картам для продавцов. Возможно, вы этого не знаете, но вы не можете использовать свою кредитную или дебетовую карту, не передав свою кредитную информацию в руки Heartland или другой подобной компании. Эти предприятия являются важным звеном в процессе расчетов по кредитным и дебетовым картам, а Heartland является одним из крупнейших, обрабатывая сто миллионов транзакций в месяц для более чем 250 000 продавцов.42 Компания хранит миллионы номеров кредитных и дебетовых карт в своей сети, но первая фаза атаки была направлена просто на прикладное программное обеспечение Heartland для расчета заработной платы, в котором хранится личная информация о собственных сотрудниках компании. Специалисты по сетевой безопасности Heartland потушили этот пожар примерно за месяц и решили, что решили проблему. Но они не знали, что атака также внедрила скрытое вредоносное ПО в систему обработки платежей компании - сердце ее бизнеса. В течение 2008 года Гонсалес и его приспешники украли около 130 миллионов номеров кредитных и дебетовых карт из Хартленда. Компания не понимала этого около года. 20 января 2009 года Хартленд публично раскрыл кражу,43 и сразу же ее запасы начали сокращаться. С более чем 15 долларов за акцию 19 января она упала до 3,78 доллара к 9 марта. Год спустя она все еще не полностью восстановилась. Бизнес, построенный на сетевой безопасности, был разоблачен как глубоко незащищенный. Хартленд зарезервировал около 100 миллионов долларов на борьбу с этим вторжением, и эта цифра может быть намного выше.44
  
  
  Положить конец анархии
  
  Как мы видели в первой главе, Интернет был разработан для относительно небольшого, пользующегося доверием сообщества, состоящего в основном из американских университетских исследователей и правительственных чиновников, для обмена своей работой и идеями, а коммерческое использование было фактически запрещено до 1992 года. Для своей первоначальной цели Интернет дешев и чрезвычайно эффективен. Когда вы хотите отправить электронное письмо или зайти на чей-то веб-сайт, вы вызываете адрес электронной почты и, по сути, получаете электронное рукопожатие, в котором говорится: “Хорошо, мы подключены, без вопросов”. Это хорошо. Вы можете просмотреть непопулярные или противоречивые материал, на который никто не смотрит через твое плечо. Вы можете бесплатно осмотреть электронные витрины и посетить множество магазинов за меньшее время, чем требуется, чтобы доехать до обычного магазина. Если хотите, вы можете посещать политически или социально противоречивые веб-сайты или районы с плохой электроникой, например, веб-сайты, посвященные сбору данных или порнографии, и делать это инкогнито. Или вы можете просто поболтать с другими, будучи переодетым — времяпрепровождение с долгой и сложной историей, но до сих пор не так легко осуществимое. “Человек меньше всего похож на себя, когда говорит от своего имени”, - заметил Оскар Уайльд. “Дайте ему маску, и он скажет вам правду”.45 Теперь, когда у обычных людей есть возможность сделать это, предлагать им отказаться от этого было бы глупо и бесполезно — хотя маска анонимности часто проницаема. Отказ от нее также был бы дорогостоящим и, в некоторых контекстах, бессмысленным, или хуже того. Возможность дешево посещать сотни тысяч коммерческих веб-сайтов полезна для бизнеса и выгодна для клиентов.
  
  Но достаточно ли этого небольшого электронного рукопожатия, когда вы хотите оплатить ипотеку или внести банковский депозит? Сегодня это простое рукопожатие является экономической основой Интернета и, следовательно, экономики всего развитого мира. Без Интернета наши финансовые системы рухнули бы, а наша торговля замедлилась бы до ползания. И все же риск для этой торговли растет. Риск для наших военных коммуникаций, которые используют ту же общественную магистраль, что и вы и я, также растет. Снижение этого риска потребует большой осторожности, потому что безопасность в Интернете включает не только то, как — и насколько свободно — мы общаемся и выражаем себя, но также то, как и работают ли вещи.
  
  Во всех аспектах нашей жизни, за исключением киберпространства, мы ожидаем свободы в соответствии с законом: на тротуаре мы ожидаем, что пойдем туда, куда нам заблагорассудится — без нападений. По шоссе мы едем без помех — при условии, что соблюдаем правила дорожного движения. Мы также ожидаем, что дорожные знаки не будут намеренно вводить нас в заблуждение. В общественных парках мы ценим свободу задерживаться, отдыхать и беседовать — при условии, что мы позволяем другим делать то же самое. На рынке мы ожидаем покупать, продавать и торговать, но мы также ожидаем, что мошенничество будет остановлено и наказано. Короче говоря, мы требуем баланса между свободой и порядком, и хотя мы можем расходиться во мнениях о том, как достичь этого баланса, никто на Западе не оспаривает основной принцип, согласно которому свобода идет рука об руку с ответственностью, когда то, что мы делаем, наносит вред другим.46
  
  Если меня обнаружат слоняющимся без дела с ломом в переулке за ювелирным магазином, полицейский имеет право остановить меня, обыскать и задать вопросы.47 Меня нельзя арестовать, потому что я не совершал преступления, но меня можно остановить. Если я использую лом, чтобы разбить окно или открыть люк на крыше, на меня могут надеть наручники и арестовать. Существует определенный порог способности государства вмешиваться в мою свободу. Мы могли бы сделать это и в киберпространстве.
  
  Ставки высоки, и опасность выходит далеко за рамки кражи личной информации.
  
  OceanofPDF.com
  
  
  
  3
  
  ИСТЕКАЮЩЕЕ КРОВЬЮ БОГАТСТВО
  
  ИНОСТРАННЫЕ СПЕЦСЛУЖБЫ проникают в американские корпоративные сети и крадут технологии в электронном виде с 1990-х годов, но мы не спешим это понимать. Ситуация начала меняться в январе 2010 года, когда Google обнародовал новости о массовых атаках на свои сети и обвинил китайское правительство.1 В отместку Google объявила, что прекратит фильтровать и блокировать поисковые запросы, которые правительство Китая считает политически чувствительными. Такого рода цензура была условием, которого требовало правительство Китая в обмен на разрешение компании вести там бизнес. Отчасти в результате этой угрозы, а отчасти потому, что Google не стремился афишировать, что его исходный код был украден,2 компания отнеслась к эпизоду как к истории о цензуре. Белый дом также принял эту линию, и большинство средств массовой информации последовали ее примеру.3 Свобода выражения мнений является основополагающим вопросом в наших отношениях с Китаем, который ничего так не хотел бы, как заблокировать Интернет и восстановить контроль правительства над тем, что его люди могут знать и писать. Попав в сети компании, китайские операторы могли определить, кто запускал политически чувствительные запросы, и через Google они “регулярно получали доступ” к учетным записям “десятков пользователей Gmail из США, Китая и Европы, которые являются защитниками прав человека в Китае”.4 Это серьезно. Но инцидент с Google был не полностью и, возможно, даже не главным образом историей о свободе Интернета.
  
  Когда она запустила Google.cn в 2006 году (“.cn” - это обозначение доменного имени в Китае) компания признала, что Китай потребует от нее цензуры “конфиденциальной информации” из результатов поиска. Google, тем не менее, намеревался оставаться в Поднебесной “надолго” и объявил о своем намерении сделать там “значительные и растущие инвестиции”. Google инвестировала миллиарды в китайский рынок после того, как приняла эти ограничения на свободу выражения мнений в качестве условия ведения бизнеса там. Почему компания ставит под угрозу свои инвестиции в крупнейший национальный рынок на Земле из-за этого вопроса? Тем не менее, Google публично взбесился из-за инцидента 2010 года. Происходило и кое-что еще.
  
  Операция "Аврора" поразила не только Google. Это была скоординированная атака на интеллектуальную собственность5 из нескольких тысяч компаний6 в Соединенных Штатах и Европе - включая Morgan Stanley, Yahoo, Symantec, Adobe, Northrop Grumman, Dow Chemical и многих других.7 Интеллектуальная собственность - это то, что заставляет Google и другие фирмы работать. Уловка была осуществлена благодаря целенаправленной фишинговой экспедиции, которая, должно быть, потребовала месяцев исследований и разведывания внутри серверов Google ролей и привычек руководителей компании, тщательного выбора целей на основе возможного доступа к конфиденциальным данным и анализа сети знакомств каждой цели. Затем злоумышленники сгенерировали поддельные электронные письма, которые, казалось, исходили от другого руководителя, которого цель знала, поэтому цель нажала на него, снова нажала на горячую ссылку или вложение - и вуаля! нападавшие были в. Затем они воспользовались ранее неизвестной уязвимостью в Internet Explorer от Microsoft для установки специализированного вредоносного ПО, которое открывало скрытое подключение к пиратскому серверу. На тот момент злоумышленники владели системой и могли изучать ее на досуге. Их оперативная безопасность была превосходной. Они зашифровали свой вредоносный код на очень высоком уровне, чтобы сделать его необнаруживаемым обычными фильтрами — тип шифрования, который вы ожидаете от службы внешней разведки, но не от коммерческих преступников. Исполнительный директор McAfee сказал с неохотным восхищением: “Подобно армии мулов, снимающих средства с банкомата, эта вредоносная программа позволила злоумышленникам незаметно высосать драгоценности короны из многих компаний, пока люди наслаждались декабрьскими каникулами”.8
  
  Вот почему Google слетел с катушек: ключи к волшебству Google в виде исходного кода — или, по крайней мере, его части — были украдены, и компанию невольно использовали не только как инструмент фильтрации, но и для наблюдения.9 И не только это, но если вы сможете добраться до исходного кода, вы сможете изменить его, чтобы предоставить злоумышленникам долгосрочный постоянный доступ к Google и его клиентам. Google теперь должен предположить, что китайские власти постоянно находятся внутри его систем.
  
  Так кто же это сделал? Мы можем придираться к правильному глаголу “руководить”, “контролировать” или “санкционировать”, но операция была одобрена на высоких уровнях правительства Китайской Народной Республики. Согласно источникам, доступным американским дипломатам, Ли Чанчунь, член Постоянного комитета Политбюро и, следовательно, главная собака,10 сделал то, что делают многие люди: он посмотрел на себя с Google.cn. И то, что он обнаружил, расстроило его: китайцы писали о нем неприятные вещи, которые другие китайцы могли найти в Google. Это не должно было быть слишком удивительным для человека, который был высокопоставленным пропагандистским чиновником страны, и его ответ не был неожиданным. Ли решил, что пришло время восстановить контроль над информационным пространством Китая. Итак, он руководил (или контролировал, или санкционировал) операцией возмездия.11
  
  Это одна из многих историй из секретных телеграмм Госдепартамента, которые теперь свободно распространяются по всему миру благодаря WikiLeaks, но, хотя подробности были новыми для общественности, участие китайского правительства в операции не должно было удивлять никого, кто обращал внимание.
  
  Сразу после атаки сыщики Google легко отследили атаку до сервера на Тайване и захватили этот сервер. Оттуда они быстро увидели, что атака произошла с материка, и они могли идентифицировать некоторые другие компании, которые пострадали.12 В этот момент представитель Госдепартамента П. Дж. Кроули заявил: “Мы выступим с официальным демаршем перед китайским правительством в Пекине по этому вопросу в ближайшие дни, возможно, в начале следующей недели”.13 (Демарш - это дипломатический жаргон для официальной жалобы.) Несколько дней спустя дело стало еще серьезнее, когда американский аналитик по программному обеспечению перепроектировал вредоносное ПО и обнаружил, что оно содержит код из технического документа на китайском языке, который был опубликован исключительно на веб-сайтах на китайском языке.14 Но демарш так и не состоялся. Тем временем китайцы пришли в негодование. Весь этот бизнес о свободном Интернете, сказал видный ученый из Пекинского университета Цинхуа, был не чем иным, как рассчитанной “тактикой США по сохранению своего гегемонистского господства”. 15 Однако к середине февраля New York Times сообщила, что атаки на Google и другие американские компании были прослежены до конкретных компьютеров в двух китайских учебных заведениях. Одним из них был Шанхайский университет Цзяо Тун, школа компьютерного программирования мирового класса; другим было профессиональное училище Ланьсян, которое готовит специалистов по информатике для Народно-освободительной армии. Компьютерная сеть Lanxiang управляется компанией, имеющей тесные связи с Baidu, отечественной поисковой системой, которая напрямую конкурирует с Google в Китае.16
  
  Примерно через неделю после публикации истории Google выяснилось, что сюжет был еще более запутанным, когда Марк Клейтон из Christian Science Monitor разоблачил систематический долгосрочный электронный шпионаж против Marathon Oil, ExxonMobil и ConocoPhillips, в ходе которого ворам сошел с рук огромный объем “данных о торгах" в режиме реального времени с подробным описанием количества, стоимости и местоположения нефтяных месторождений по всему миру.” Данные о торгах относятся к числу наиболее тщательно охраняемых секретов энергетической компании. Получение этой информации стоит десятки миллионов долларов с использованием дорогостоящих методов разведки. Энергетические компании используют это, чтобы делать огромные ставки на то, на каких месторождениях будут добываться нефть и газ, и какого качества и количества. Однако в этих трех случаях китайские разведчики месяцами прятались в сетях и бесплатно получали данные от трех крупнейших нефтяных компаний мира. Это были организованные, высокопрофессиональные атаки с использованием специально разработанного вредоносного ПО, которое ни одно антивирусное программное обеспечение не могло отфильтровать, потому что ни один производитель антивирусного программного обеспечения не видел его раньше. Как и в случае с Google, злоумышленники использовали тщательно продуманную фишинговую кампанию, которая включала предварительную разведку, хороший выбор целей и анализ социальных сетей руководителей компании. Компании понятия не имели, что происходит, пока ФБР не предупредило их месяцы спустя. Куда делась украденная информация? Согласно “Монитору", по крайней мере, часть этого утекла "на компьютер в Китае”. Совсем недавно фирма по компьютерной безопасности McAfee отследила все эти атаки до одного сайта в Китае.17
  
  Тем не менее, Соединенные Штаты не предприняли никакого демарша. Возможно, у Белого дома и Госдепартамента было несколько причин передумать, но одной из ключевых причин, должно быть, были трудности и неопределенность в приписывании кибератак. Как мы видели, Интернет создан для анонимности. До недавнего времени я не мог сделать неприятный телефонный звонок своему соседу и представить это так, будто звонок поступил откуда-то еще (увы, это тоже меняется). Экраны идентификации вызывающего абонента и записи телефонной компании почти всегда говорили правду — и никто не думал, что это было вторжением в частную жизнь больше, чем наличие номерного знака на вашем автомобиле. Даже те, кто заблокировал свои собственные телефонные номера от просмотра, предположили — и оценили тот факт, — что входящие звонки действительно исходили с номера, который высвечивается на экране. Вот почему мы добились значительного успеха в блокировании телефонного спама.18 Более того, абонент может совершать только один звонок за раз, и если я хочу заблокировать звонки от кого-то, кто не раскрывает свой номер, это легко сделать. В Интернете это не так. Я могу отправить одно сообщение тысячам, даже миллионам людей. Мой поставщик услуг не гарантирует, что какая-либо из них или все они прибудут, но это позволяет мне отправлять сообщения в обширную сеть сетей. Также не является IP-адресом исходного компьютера (те строки чисел, которые соответствуют, скажем, адресу электронной почты или имени, подобному www.store.com) единый, неизменный идентификатор, такой как номер телефона. Большинство IP-адресов являются динамическими. Они меняются. И если вы знаете, как, вы можете менять их очень, очень быстро, снова и снова, поэтому отслеживание может быть затруднено. Кроме того, протоколы именования и адресации Интернета довольно легко подделать.
  
  К середине мая Государственный департамент располагал отличной информацией из человеческих источников о том, кто санкционировал атаку на Google, но он не мог передать эту информацию китайскому правительству, не уничтожив свои источники.
  
  Окончательное судебное доказательство происхождения кибероперации — это называется атрибуцией — может быть трудно получить. Чтобы приписать кибератаку, сначала нужно выяснить, с какого оборудования она была произведена. Для этого судебно-медицинские следователи должны проследить путь вторжения до сервера, который обрабатывал его последним. Но, как мы видели в предыдущей главе, почти всегда этот сервер был просто последним из нескольких, через которые проходили злоумышленники, чтобы скрыться. Но давайте предположим, что с международным сотрудничеством и некоторой задержкой мы справимся с этой проблемой и проследим атаку вплоть до компьютера, который ее сгенерировал. К сожалению, идентификация компьютера и его местоположения не означает, что мы знаем, кто стоял за атакой. Дальнейший тщательный анализ может дать ответ на этот вопрос, возможно, с помощью человеческого интеллекта, но люди, стоящие за нападением, обычно находятся в стране со слабыми правоохранительными органами. В этой стране, возможно, даже нет законов, запрещающих такое поведение.19 Если их власти будут сотрудничать, мы сможем закрыть веб-сайт ботовода, и это стоит сделать, потому что это повышает стоимость ведения бизнеса ворами. Но это не заставит их замолчать надолго. Им стоит денег переехать в другое место, создать новый веб-сайт и уведомить своих сообщников — но они это делают.
  
  Или, возможно, атака была совершена из кабинки в интернет-кафе в Риге, Хайдарабаде или Хьюстоне. Кто был за клавиатурой? Обширный и требующий много времени судебно-медицинский анализ привычек оператора может указать на конкретного оператора и псевдоним. Но кто этот человек на самом деле? На кого она работает? Мы могли бы иметь дело с умным одиночкой, злонамеренным членом частного хакерского клуба или зазывалой иностранного разведывательного агентства. Когда дело доходит до китайских кибервойск и российских банд, это представляет собой значительную трудность. Правительства прикидываются дурочками.
  
  Государственный департамент мог бы настаивать на том, что государства несут ответственность за военные действия, происходящие на их территориях,20 но были ли атаки на Google и нефтяные компании актами войны? Это сомнительно. Соединенные Штаты или какая-либо другая нация также не желают объявлять войну просто для того, чтобы защитить свои сети. Кроме того, если вы не уверены, кто организовал атаки, против кого вы объявляете войну? Если оставить в стороне законы войны, мы могли бы также занять дипломатическую позицию, согласно которой китайское правительство несет ответственность за кибермошенничество, происходящее на его территории. Но это оказалось бы палкой о двух концах. В какой стране происходит больше всего кибератак по всему миру? Если вы включаете обычный хакерство, преступность и спорт, это Соединенные Штаты.21 Китайцы не могут контролировать всех своих интернет-ковбоев и бандитов больше, чем правительство США может контролировать их.22
  
  Один из способов, с помощью которого криминалисты приписывают атаки, - выяснить, кто написал вредоносное ПО. Но это направление расследования приносит свои собственные разочарования. Например, в случае с Google вредоносная программа, похоже, была написана разнородной и неорганизованной группой китайских специалистов по безопасности, консультантов и подрядчиков, которые действовали в основном открыто и не обязательно знали, как будет использоваться их код.23 Программы, включая вредоносные программы, обычно пишутся командами инженеров, часто из разных стран. Чтобы еще больше усложнить ситуацию, служба внешней разведки третьей страны может подделать атаку, чтобы сделать вид, что она исходила из Китая.
  
  Сложность приписывания конкретной кибератаки, исходящей из Китая, не означает, что Китай и его правительство являются невольными обманутыми. В случае с Google нет места для серьезных сомнений в том, что за этим стояло правительство КНР. Как правило, американские и европейские компании и правительства подвергаются постоянным, разрушительным кибератакам из Китая, и эти атаки отражают политику правительства, несмотря на опровержения. Волна атак, исходящая из Китая, слишком безжалостна, связи с китайскими учреждениями слишком повсеместны, а отношения определенных целей с китайскими правительственные интересы слишком близки, чтобы допустить какой-либо другой вывод. Есть также случаи, когда разведка США смогла, вне всякого разумного сомнения, приписать атаки идентифицируемым китайским злоумышленникам, и мы знаем отношения этих злоумышленников к китайскому правительству. Эти люди не любители. Они охотники на крупную дичь, которые знают, за чем охотятся. И, оказавшись внутри системы, им не нужно спешить. Они могут извлекать то, что они хотят, когда они хотят. Обычно они работают в дневное время, то есть в дневное время в Китае.24
  
  
  
  КИТАЙСКАЯ ТЕОРИЯ И практика не признают четкой границы между правительственными и неправительственными функциями или между правительством и обществом. Например, Китайская национальная корпорация по импорту и экспорту авиационных технологий, или CATIC, является частью сложного государственного конгломерата прибыльных компаний с годовым объемом экспорта-импорта в 24 миллиарда долларов. Она продает и покупает гражданские и военные самолеты.25 По американским понятиям, CATIC функционирует как комбинация отделов маркетинга и продаж Boeing и Lockheed Martin плюс Экспортно—импортный банк - плюс части министерств торговли и обороны. Поэтому сравнение CATIC с частной американской компанией было бы в высшей степени вводящим в заблуждение. В 2001 году CATIC признал себя виновным в даче ложных показаний с целью получения лицензии США на экспорт специализированного оборудования, используемого для изготовления планеров. Согласно лицензии, CATIC собирался использовать оборудование в гражданских целях. Однако, согласно обвинительному заключению, оно намеренно перенаправило оборудование для военного использования, что является прямым нарушением уголовного законодательства США.26 Ни дело, ни компания не могут быть поняты с точки зрения нашего западного различия между публичными и частными, или официальными и неофициальными функциями. CATIC действовала как приватизированное правительственное министерство.
  
  Китайские легионы кибероператоров также пересекают границу, которую мы проводим между официальным и неофициальным. Согласно сообщениям прессы, в секретном отчете ФБР говорится, что Народно-освободительная армия (НОАК) Китая создала штат из 30 000 кибершпионов, которых дополняют более 150 000 киберспертов “частного сектора”, “миссия которых заключается в краже американских военных и технологических секретов и причинении вреда правительству и финансовым службам”.27 По сути, Китай создал обширное электронное ополчение, своего рода кибернациональ-ную гвардию, несущую виртуальную службу каждый день в году. Точно так же, как CATIC проводил политику китайского правительства в связи с незаконным экспортом американского оборудования для самолетов, электронные пираты, которые атаковали Google и нефтяные компании, проводили официальную политику, независимо от того, были они на зарплате у своего правительства или нет. Мы знаем, что в некоторых случаях эти ополченцы имеют тесные отношения с правительственными чиновниками и действуют с официальной санкции. В таких случаях они действуют как каперы семнадцатого века, которые были внештатными морскими капитанами с королевскими поручениями атаковать вражеские суда. Сэр Фрэнсис Дрейк, самый известный из них, был пиратом для испанцев, но для англичан героем. В Китае кибер-каперы - герои. В этом отношении Китай пользуется преимуществом, давно утраченным западными правительствами: Образованная элита в Китае националистична и очень доверяет своему правительству.28 Когда юридическая фирма из Лос-Анджелеса подала в суд на китайское правительство и девять китайских компаний из-за спонсируемого государством “программного обеспечения для цензуры” под названием Green Dam Youth Escort, юридическая фирма быстро стала жертвой фишинговой атаки, проникшей на ее сервер. По словам фирмы, атака, “похоже”, исходила из Китая.29 Это сделала китайская армия или службы безопасности? Вряд ли. Им не нужно было. Российское правительство также использует кибероператоров, которых оно держит на расстоянии вытянутой руки, но в России суррогатами являются преступные группировки, имеющие глубокие связи со службами разведки и безопасности.
  
  
  Новая шпионская игра
  
  Все нации, включая Соединенные Штаты,30 шпионят за своими противниками, и даже стратегические союзники иногда становятся мишенью для государственных секретов друг друга. Они делают это, потому что хотят безопасности и не хотят, чтобы их застали врасплох. И некоторые страны делают это, потому что они хотят догнать противника, который имеет подавляющее техническое или научное преимущество. Но в отличие от Китая — и в меньшей степени России, Франции и Израиля — Соединенные Штаты не используют свои разведывательные службы для поддержки своей национальной промышленной базы.31 Французские службы даже установили "жучки" на сиденьях в салонах первого класса Air France, чтобы шпионить за американскими руководителями.32 Шпионаж - это постоянное явление. Однако за последние десять лет она изменилась двумя фундаментальными способами. Во-первых, это больше не игра, в которую играют только шпионы-люди и электронные жучки в правительственных учреждениях. Выявление случаев проникновения людей остается сложной задачей для ФБР, ЦРУ и военных. Но управлять шпионами рискованно и дорого. Если вы можете украсть терабайты конфиденциальной информации электронным способом, не выходя из компьютерного терминала за тысячи миль, возможно, вам не нужен шпион. Или, возможно, работа вашего шпиона заключается больше не в краже информации, а в внедрении вредоносного программного обеспечения изнутри, чтобы удаленный кибер-вор мог позже получить информацию. В таком случае ваш идеальный "крот" может быть уже не личным секретарем министра, а главным техническим сотрудником министерства.
  
  Второе недавнее изменение в шпионаже - это быстрое распространение целевого набора в частный сектор, особенно в компании, которые не работают на Министерство обороны или их министерские эквиваленты. Иностранные разведывательные службы не только крадут разведданные у наших военных и нашего правительства; они крадут у нас технологии, которые создают рабочие места, богатство и власть. Китай не является самым искусным кибероператором в мире — по крайней мере, пока. Русские, французы, британцы и израильтяне обладают более развитыми кибервозможностями, по крайней мере, в некоторых отношениях. Как и Соединенные Штаты. Но китайцы быстро догоняют, и их атаки безжалостны, решительны и настойчивы. Китайские злоумышленники не являются преступниками, которые грабят личные банковские счета и взимают мошеннические платежи с кредитных карт. Их направление работы - жесткий кибершпионаж, а их целями являются технологии, разработки и коммерческие секреты частных компаний, многие из которых не имеют прямого отношения к традиционным представлениям о национальной безопасности. Кто выигрывает эту битву? Так и есть. И это имеет глубокие последствия для ваших детей и внуков, для мира, который они унаследуют, и для места Соединенных Штатов в мире.
  
  Экономический шпионаж был на подъеме с середины 1990-х годов, после окончания холодной войны.33 В ответ на такое развитие событий Конгресс принял Закон об экономическом шпионаже 1996 года,34 которая стремилась предотвратить такого рода шпионаж посредством судебного преследования.35 В качестве сдерживающего фактора это привело к некоторым успехам, но, конечно, не остановило волну технологических потерь. Более чем когда-либо западные компании, а также правительства являются приоритетными объектами операций иностранных разведок, особенно компаний, которые знают, как создавать и продавать передовые технологии, фармацевтические препараты и промышленные образцы. Эти фирмы экспортируют по всему миру. Они берут умственную силу и сырье и создают ценность, рабочие места и уровень жизни, которому завидует остальной мир. Передовые промышленные образцы, бизнес планы и данные испытаний называются интеллектуальной собственностью, и для частного сектора они являются эквивалентом "совершенно секретно". Подобно секретным телеграммам Госдепартамента и ПИН-коду вашего банковского счета, корпоративные секреты больше не существуют на нескольких листках бумаги, запертых в сейфе. Это комбинации единиц и нулей, которые хранятся в обширных электронных базах данных, и они перемещаются со скоростью света по электронным сетям. Мы теряем эти секреты из-за тех же уязвимых сетей, которые угрожают вашей личной жизни.
  
  Коммерческий шпионаж уже давно практикуется фрилансерами, стремящимися к личной выгоде.36 В начале 1990-х годов руководитель отдела закупок европейских операций GM перешел на работу в Volkswagen и, как утверждается, прихватил с собой секреты сокращения расходов GM. (Да, у них было немного.) Он так и не был осужден, но немецкие прокуроры связали его с огромным запасом секретных документов GM, и VW договорился с GM за 100 миллионов долларов и обязательство купить автозапчасти на 1 миллиард долларов.37 В 1997 году Стивен Дэвис передал разработку Gillette безопасной бритвы с батарейным питанием конкуренту. Такого рода воровство все еще продолжается,38 и мы более или менее удовлетворительно справляемся с этим посредством уголовного и гражданского судопроизводства. Однако новым является объем информации, которую корпоративный инсайдер может украсть несколькими нажатиями клавиш или вставив флэш-накопитель в USB-порт. И многие из воров забирают то, что они украли, за границу. Например, в конце 2010 года американская фирма-разработчик программного обеспечения Oracle выиграла судебный процесс на сумму 1,3 миллиарда долларов против немецкой фирмы-разработчика программного обеспечения SAP за то, что представляло собой систематическую схему промышленного шпионажа, которая включала повторный и несанкционированный доступ к собственному веб-сайту Oracle, защищенному паролем. Компания SAP смогла скомпилировать незаконную библиотеку программного кода своего конкурента, защищенного авторским правом.39 Примерно в то же время бывший сотрудник фармацевтической фирмы "Бристоль-Майерс Сквибб" признал себя виновным в краже коммерческих секретов у своего работодателя, которые он планировал вывезти в Индию, чтобы начать собственное предприятие. К несчастью для него, его “инвестором” был агент ФБР.40
  
  Менее чем через две недели Сян Дон (он же Майк) Ю, инженер-технолог Ford, признал себя виновным в краже около четырех тысяч документов Ford с конфиденциальными техническими характеристиками двигателей, трансмиссий, источников питания и так далее. Он скопировал информацию на внешний диск и передал ее прямо своему новому работодателю, Пекинской автомобильной компании, которая напрямую конкурирует с Ford. Большая часть информации, которую украл Ю, не имела никакого отношения к его работе, но он все равно смог ее загрузить. Этот случай является почти точной параллелью утечки секретных телеграмм Госдепартамента на WikiLeaks, предположительно, рядовым армии в Ираке. Там тоже солдат смог загрузить на внешние носители информацию, которая совершенно не имела отношения к его работе. Ни правительство, ни большинство компаний не понимают опасности предоставления всем своим сотрудникам доступа ко всей их информации, независимо от ролей и обязанностей сотрудника.
  
  В Соединенных Штатах происходит больше экономического воровства, чем большинство американцев осознают. В марте 2011 года бывший вице-президент Goldman Sachs Сергей Алейников был приговорен к восьмилетнему тюремному заключению за кражу секретных алгоритмов (математических формул), которые фирма использовала для запуска своей автоматизированной операции по торговле ценными бумагами. Брокерские конторы и инвестиционные банки используют эти торговые программы для очень быстрой покупки и продажи ценных бумаг, пользуясь изменениями цен или различиями в ценах на разных рынках. По сообщениям, Алейников зашифровал и загрузил программу или, по крайней мере, ее часть на сервер в Европе, а затем сбежал к новому работодателю.41 В марте 2009 года двум инженерам из Теннесси были предъявлены обвинения в краже коммерческих секретов Goodyear Tire & Rubber от имени китайского производителя шин. Согласно недавнему исследованию, электронные СМИ были вовлечены во все десять недавних дел, связанных с иностранным экономическим шпионажем, которые привели к обвинительным заключениям.42 В каждом случае обвиняемый воровал либо для создания конкурирующего бизнеса за рубежом (в подавляющем большинстве случаев в Китае), либо для передачи интеллектуальной собственности новому работодателю в конкурирующем бизнесе за рубежом (обычно в Китае). Потери в двух случаях могут достигать нескольких сотен миллионов долларов.
  
  Если бы компании, вовлеченные в эти дела, были разведывательным агентством, пресса назвала бы эти дела провалами контрразведки, и, действительно, так оно и есть.
  
  
  
  “В Китай идут тонны и даже больше вещей”
  
  
  В спутниках используются программируемые полупроводники, защищенные от радиации, которые выдерживают высокие дозы солнечной радиации, которые быстро сжигают обычные чипы. Они сделаны в Соединенных Штатах, но вы не можете купить их в RadioShack или Best Buy. Эти чипы стоят тысячи долларов за штуку, и они фигурируют в так называемом Списке боеприпасов Соединенных Штатов вместе с большим количеством современного оружия, высокоточных радаров, современной криптографии и других предметов, неконтролируемый экспорт которых был бы опасен для нашей национальной безопасности. Товары из этого списка контролируются Международными правилами торговли оружием, известными как ITAR, и их экспорт без лицензии является преступлением.43 Что не останавливает некоторых людей от попыток.
  
  В начале 2010 года инженер из Сиэтла, гражданин Китая по имени Лиан Янг, работавший по контракту в Microsoft, начал наводить справки о программируемых полупроводниках.44 Знакомый свел его с “конфиденциальным источником”, как называет его ФБР, который мог бы помочь. Они встретились 9 марта 2010 года, и Янг объяснил этому источнику, что он не шпион, и он, конечно, не хотел иметь дело с запрещенными товарами, но он был заинтересован в приобретении номера детали XQR2V3000-4CG717V у компании под названием Xilinx. Сколько? Триста. Итак, источник г-на Янга начал проверку, только чтобы узнать, что покупатель должен будет предъявить “сертификат конечного пользователя”, в котором точно указано, для чего будет использоваться товар, кем и в какой стране. Итак, 19 марта он отчитался перед г-ном Янгом, который сообщил ему, что детали предназначались для “программы космических кораблей следующего поколения China Space Technology”. Очевидно, это была ссылка на государственное предприятие Xian Space Star Technology (Group) Corporation, которое специализируется на исследованиях и разработке систем загрузки спутников.45 Однако 31 марта источник г-на Янга объяснил ему, что детали были радиационно-стойкими программируемыми полупроводниками, и они были в списке боеприпасов. Нет проблем, сказал г-н Ян, и в тот же день он отправил по электронной почте своему источнику сертификат конечного пользователя, в котором в качестве конечного пользователя была указана гонконгская фирма и говорилось, что запчасти предназначены для “китайского пассажирского самолета нового поколения”.
  
  Двое мужчин встретились 1 апреля в ресторане в Бельвью, пригороде Сиэтла, чтобы обсудить разделение прибыли, но 13 апреля конфиденциальный источник сообщил г-ну Янгу плохие новости: поскольку эти детали были в списке боеприпасов, компания не могла продать их конечному потребителю в Китае. Проходили недели. Китайские контакты г-на Яна стали нетерпеливыми и начали давить. 15 августа конфиденциальный источник г-на Янга отправил ему электронное письмо. Он написал, что ничего не добился, потому что части ограничены ITAR. Однако у него случайно появился новый многообещающий контакт. “Я уверен, что он сможет организовать для нас получение и закупку запчастей в больших количествах, “ сказал конфиденциальный источник, - и на регулярной основе, и доставить детали для нас сюда. То, что мы с ними делаем, зависит от нас ”.
  
  Десять дней спустя г-н Янг и его собеседник поговорили по душам в ресторане в Сиэтле. “Вы знаете, - сказал источник, - то, что мы делаем, незаконно, во всех смыслах и целях. Итак, мы должны быть действительно осторожны ”.
  
  “Да”, - сказал г-н Янг.
  
  Контакты источника в отрасли также были осторожными. Они хотели лично встретиться с мистером Янгом.
  
  Итак, 14 сентября в ресторане встретились четверо мужчин — мистер Янг, его доверенный приятель и двое мужчин, которые, казалось, очень хорошо знали свое дело. Эти полупроводники, объяснил один из мужчин, в основном бывают двух видов. Кто-то закаленный и контролируемый законом, кто-то коммерческий и неконтролируемый. Если партнеры г-на Яна в Китае могли бы использовать товарный сорт, что ж, “все в безопасности, и проблем нет”. Ян отверг коммерческий сорт. Его партнеры были “очень тверды” в этом. Они хотят версию, защищенную от радиации, сказал он, и “они очень этого хотят”. Мистер Ян сказал, что не знает, как будут использоваться детали, но сказал, что они отправятся в Китай. Они обдумали это. Это было бы опасно. Понимал ли мистер Янг, что произойдет, если их поймают? Представитель индустрии сам ответил на свой вопрос: “Мы отправляемся в тюрьму”.
  
  “Да”, - сказал г-н Янг. “Это, это похоже, именно поэтому моя первая забота - безопасность”.
  
  1 октября Янг снова встретился с двумя представителями отрасли, на этот раз в Сан-Франциско, чтобы обсудить, как переместить товары в Китай. “Продукт останется здесь, в Штатах, до тех пор, пока его не станет безопасно, абсолютно безопасно отправлять в Китай”, - сказал Янг. Затем его коллеги в ШТАТАХ выяснили бы, “как переупаковать это, стереть серийный номер” и отправить это как что-то другое. Правда? Конечно, сказал Янг. “В Китай идут тонны и даже больше товаров”.
  
  7 октября со счета в Гонконге на имя “Ардент Солар, ООО” пришел перевод на шестьдесят тысяч долларов. Очевидно, фальшивая компания, подставная.
  
  15 октября Ян вылетел в Китай. 2 ноября он улетел обратно.
  
  В день, когда должна была произойти доставка, 5 ноября, один из мужчин отправил Янгу электронное письмо. По какой-то причине, писал он, Государственный департамент еще не одобрил сделку. Была бы задержка. Последовал телефонный звонок. Мистеру Янгу сказали не беспокоиться; это просто бумажная волокита.
  
  Но, конечно, мистер Янг действительно беспокоился. Наконец, тревожные недели спустя, 30 ноября, мужчины согласились встретиться с Янгом в Сиэтле 3 декабря и доставить товар. Янг принесет последние двадцать тысяч долларов наличными. В тот же день Янг отправил по электронной почте свой поддельный заказ на покупку. Он неправильно идентифицировал поставщика и ложно утверждал, что товары были “коммерческого” качества. В разделе “подготовлено и одобрено”, - говорится в документе Янга.
  
  3 декабря 2010 года, в день, когда должна была быть произведена доставка, ФБР арестовало Янга за нарушение Закона о контроле над вооружениями. Первоначальным конфиденциальным источником Янга был информатор ФБР. Два его контакта в отрасли были агентами ФБР. Они записывали на пленку каждую встречу.
  
  Так выглядит хорошее контрразведывательное расследование, но происходит столько воровства, что за ним невозможно угнаться.46
  
  Несколькими месяцами ранее, в июле 2010 года, ФБР арестовало Хуана Кэсюэ, бывшего сотрудника Dow Chemical, за то, что он поделился исследованиями Dow с учеными в Китае, а затем получил грант от китайского государственного фонда для открытия там конкурирующего бизнеса. Бывшие инженеры Ford, General Motors и DuPont Company также были арестованы в 2010 году за кражу интеллектуальной собственности, но дело Хуана отличается. Его обвинили в экономическом шпионаже, а не в нарушении экспорта, и ему было предъявлено обвинение в том, что он действовал непосредственно от имени китайского правительства.47 Эту связь трудно доказать вне разумных сомнений, и поэтому обвинения предъявляются редко, даже в случае, подобном делу Янга. Однако, независимо от того, экспортируются ли товары незаконно (возможно, для обратного проектирования) или спецификации и чертежи товаров украдены, это может не иметь экономического значения. В обоих случаях мы лишаем технологии.
  
  Китайский экономический шпионаж не ограничивается Соединенными Штатами, и большая его часть носит электронный характер. Правительства Великобритании и Германии публично жаловались на это,48 и британская служба безопасности, известная как MI5, предупредила британские предприятия, что китайские агенты подслушивают и крадут секреты британских фирм и компрометируют руководителей посредством шантажа. Они делают это отчасти благодаря “щедрому гостеприимству” на торговых ярмарках и выставках49— такого рода гостеприимство, о котором вы, возможно, не расскажете своей жене. Китайцы также щедры на ”подарки" — камеры и флэш-накопители, например. Подключите камеру или флэш-накопитель к своему компьютеру, и вы будете заражены программой, которая позволяет электронным шпионам проникать в систему вашей компании. Болезни, передающиеся электронным путем, действуют подобно болезням, передающимся половым путем: когда вы вставляете флэш-накопитель в свой USB-порт, вы подвергаете свой компьютер всем электронным заболеваниям, которым когда-либо подвергался ваш флэш-накопитель.
  
  У китайцев есть другие, еще более тонкие методы кражи наших ноу-хау. Несколько лет назад, будучи руководителем национальной контрразведки, я сидел с коллегами, обсуждая, как мы будем планировать шпионскую атаку против американского бизнеса. И тут загорелась лампочка: юридические фирмы! Конечно: сторонние юристы по интеллектуальной собственности компании владеют ее техническими секретами, а их коллеги по корпоративному праву посвящены в стратегические бизнес-планы. И юристы не любят получать инструкции от кого бы то ни было, особенно от своих менее высокооплачиваемых подчиненных, которые отвечают за безопасность сети. Они нетерпеливы. В некоторых фирмах создатели дождя отказались даже от простых шагов, таких как требование пароля на мобильных устройствах, которые подключаются к серверам фирмы. Они не могли быть обеспокоены. Привилегированные, обладающие секретами, высокооплачиваемые, часто высокомерные и, как правило, нетерпеливые, адвокаты являются идеальными целями. Я не могу раскрыть, что я знаю, потому что это засекречено, но я могу раскрыть, это я знаю, что мое предположение вскоре оправдалось. В юридические фирмы США проникли как здесь, так и за рубежом. Фирмы с офисами в Китае или России особенно уязвимы, потому что иностранные службы безопасности, скорее всего, владеют людьми, которые обеспечивают физическую и электронную безопасность фирм. Эти службы не заинтересованы в краже блестящих юридических заключений; им нужна информация о клиентах фирмы. Каждая юридическая фирма с офисами на нескольких континентах хранит для иностранной службы конфиденциальные электронные документы стоимостью в миллионы долларов, начиная от инвестиционных планов и заканчивая стратегиями ведения переговоров и бизнеса и многим другим.50
  
  
  
  НАШИ ПРОТИВНИКИ ПОНИМАЮТ, что стратегическая безопасность Запада связана с нашей экономической безопасностью. Наша наука, технология и способность быстро превращать идеи в коммерческое использование - это то, что создает наше богатство, финансирует нашу оборону и делает нас могущественными. Сильная армия - это только один из элементов национальной мощи. В 1940-х годах каждая индустриальная нация знала, как строить корабли, танки и самолеты, и наша не всегда была лучшей. В начале Второй мировой войны, если взять только один пример, Mitsubishi A6M Zero имел большую дальность полета и был более маневренным, чем любой истребитель союзников.51 Но Вторая мировая война была промышленной войной массированных армий, поддерживаемых массовым производством. Союзники победили, потому что Соединенные Штаты могли производить больше вооружений достаточно хорошо, в больших количествах и быстрее, чем кто-либо другой. Сегодня создается постиндустриальный мировой порядок — не кораблями, танками и самолетами, а меняющейся экономической динамикой. Этот порядок сильно зависит от торгового баланса, который, в свою очередь, зависит от способности нации развивать науку, превращать эту науку в прикладную технологию и быстро превращать эту технологию в продукты, которые люди хотят покупать — продукты это может иметь или не иметь военное применение. В целом Соединенные Штаты сделали это лучше, чем любая другая нация в истории. День, когда практически все передовые технологии находились в Соединенных Штатах, возможно, прошел, но по-прежнему так, что здесь находится больше передовых технологий в мире, чем где-либо еще. И это стоит того, чтобы украсть. По крайней мере, один бывший французский чиновник был нехарактерно откровенен по этому вопросу. По словам Клода Зильберзана, который возглавлял Управление внешней безопасности Франции с 1989 по 1993 год, “Это правда, что на протяжении десятилетий французское государство в некоторой степени регулировало рынки левой рукой, в то время как его правая рука использовала секретные службы для получения информации для своих собственных фирм”.52 И большая часть этих технологий находится в частном секторе.
  
  Китайцы также прошли школу холодной войны. Они видели, что произошло, когда жесткая командная экономика по модели Ленина сменилась самой динамичной рыночной экономикой в истории: СССР рухнул. Они также прошли школу на наших двух войнах в Персидском заливе и видели, что произошло, когда механизированная бронетехника образца 1940-х годов вступила в войну с самыми технологически развитыми вооруженными силами в истории: армия Саддама рухнула. Китайские, российские и другие военные наблюдатели также изучали войну НАТО в Косово, когда сербские хакеры нарушили работу американских сети командования и контроля, и обе стороны использовали Интернет в ожесточенной битве за связи с общественностью.53 До китайцев (и всех остальных, кто обращал внимание) дошло, что нашими вооруженными силами командовали и контролировали электронным способом — через прозрачные общественные сети, которые легко взламывались. Это было ее слабым местом. И поэтому китайцы, русские и другие начали работать в наших сетях, которые находятся в частной собственности.
  
  Еще одна причина, по которой иностранные разведывательные службы нацелены на наш частный сектор, заключается в том, что многие из наших секретных военных секретов также находятся там. Около 400 миллиардов долларов из годового бюджета Пентагона в размере около 700 миллиардов долларов тратится на контракты.54 Такие компании, как Boeing, Lockheed Martin, General Dynamics и Northrop Grumman, теперь выполняют большую часть работы по национальной обороне, которая раньше выполнялась в правительстве. Эти компании больше не просто производят танки и самолеты. Наряду с крупными консалтинговыми фирмами, такими как Booz Allen Hamilton, SAIC и другими, их называют “системными интеграторами”. Они берут сложные подсистемы обороны и разведки и заставляют их функционировать вместе — и не только для Министерства обороны. В реальном смысле они заставляют правительство работать. В 1945 году это было не так. Сегодня мы в значительной степени полагаемся на частные компании, потому что они проворны и креативны, и они привлекают большую часть наших самых опытных и хорошо образованных талантов, потому что они хорошо платят. Без этих компаний наши усилия по национальной обороне сошли бы на нет. Республиканцы и демократы могут расходиться во мнениях о том, какой объем работ правительство должно выполнять по контракту, но нет разногласий в том, что правительство должно в значительной степени полагаться на эти фирмы. Во всяком случае, наше правительство, вероятно, станет больше, а не меньше, полагаться на частный сектор в будущем. Это означает, что все больше секретов национальной обороны может быть украдено у частного сектора. Правительственные коммуникации работают на частной телекоммуникационной магистрали. Не только телефоны. Сигналы голоса, видео и данных слились воедино. Все эти способы связи распространяются по одним и тем же волоконно-оптическим кабелям, по одним и тем же микроволновым сигналам и по одним и тем же спутниковым каналам связи. Если вы сможете проникнуть в наших операторов связи или компании, производящие их оборудование, вы также сможете проникнуть в правительственные и другие частные системы.
  
  Около 108 иностранных разведывательных служб нацелены на Соединенные Штаты, и многие из них собирают информацию против экономических целей. Сбор средств Россией и Кубой вернулся к уровню холодной войны. Однако самый тяжелый иностранный шпионаж против экономических целей исходит от Ирана и Китая. В отчете об экономическом шпионаже за 2008 год рассматривались двадцать три таких случая: девять касались Ирана (который в основном нацелен на ядерные технологии), восемь касались Китая и два касались Индии. Ни одна другая нация не была вовлечена более чем в один случай.55 Однако судебные преследования представляют собой лишь видимую часть всего коммерческого шпионажа.
  
  Преступные группировки также выяснили, что на украденной интеллектуальной собственности можно заработать больше денег, чем на номерах кредитных карт. В феврале 2010 года фирма по компьютерной безопасности NetWitness разоблачила гигантскую ботнетную сеть, которая заразила по меньшей мере семьдесят пять тысяч компьютеров в двух с половиной тысячах компаний и правительств по всему миру, включая фармацевтического гиганта Merck & Co., Paramount Pictures и Juniper Networks, американского производителя электронных маршрутизаторов. 56 В атаке использовалась вредоносная программа ZeuS, которая до этого не была замечена, кроме как в связи с кражей личных данных. Теперь это использовалось для кражи учетных данных для входа в корпоративные электронные финансовые системы.
  
  Контрразведка раньше была делом правительственных шпионов и национальных государств; это было заботой ФБР, ЦРУ и военных. Сейчас это проблема для каждой организации, которая живет в электронных сетях и у которой есть секреты, которые нужно хранить. Информация жидкая, и жидкость просачивается. Вы можете незаметно перенести целую библиотеку на флэш-накопитель в вашем кармане, и никто не узнает. Мы ожидаем доступа к данным отовсюду, и мы носим с собой их огромное количество. Этого джинна нельзя загнать обратно в бутылку. Технологические ожидания ускоряются; они не идут назад. (Вы купили ноутбук, потому что он был портативным. Затем вы купили BlackBerry и флэш-накопитель, потому что ноутбук был слишком тяжелым.) Информация также распространяется со скоростью света по нашим сетям, и когда она исчезает, она исчезает навсегда. Вы могли бы окружить систему водонепроницаемой мембраной и сделать ее герметичной, но тогда вы не смогли бы ее использовать. Если вам нужна электронная почта, вы должны пробить дыру в мембране системы. Загружается? Это еще одна дыра. Wi-Fi? Это третья дыра, и особенно рискованная. И так далее. Ни одна система не может быть широко используемой и водонепроницаемой одновременно. И поэтому наше корпоративное национальное богатство, как и наши личные данные, утекает. История с Google, кражи в нефтяной компании и подобные случаи, которые сейчас всплывают на свет, являются лишь видимой гранью массового хищения западной интеллектуальной собственности. Что касается электронных проникновений, то они в основном невидимы. Проще говоря: корпоративная Америка живет в стеклянном доме — точно так же, как и все мы.
  
  
  Перспектива Китая
  
  Китай обладал крупнейшей экономикой в мире на протяжении восемнадцати из последних двадцати столетий.57 Двумя исключениями были молодость Америки и ее приход к власти. Декларация независимости и Богатство наций Адама Смита, два столпа политического и экономического либерализма, были опубликованы в 1776 году. В то же время, когда наша текстильная промышленность механизировалась, изобретения патентовались беспрецедентными темпами, а уголь добывался с помощью машин. Передача богатства с Востока и Юга на Север и Запад шла полным ходом, и эта передача буквально набирала обороты по мере ускорения промышленной революции. Наряду с Западной Европой мы покупали сырье дешево, повышали его ценность за счет капитала и производственных ноу-хау и с прибылью перепродавали его в Азии, Африке и Латинской Америке. В накоплении такого богатства была и темная сторона. К концу восемнадцатого века колонизация этих континентов шла полным ходом, как и работорговля.
  
  В то время как 1776 год знаменует начало национальной истории Америки, для Китая это просто начало позорного двухвекового отклонения в национальной истории, которая насчитывает более четырех тысяч лет. Запад не был создан богатым, а Восток - бедным. В 1776 году годовой доход фермера в Китае был примерно таким же, как у фермера в Великобритании.58 Но это должно было измениться. К 1820 году доля Китая в мировом производстве достигла пика примерно в треть.59 К 1870 году на Соединенные Штаты, Германию, Великобританию и Францию приходилось почти 79 процентов мирового промышленного производства. На Индию приходилось 11 процентов. Ни одна другая азиатская страна, включая Китай, даже не фигурирует в таблицах.60 Соответственно развивался уровень жизни.
  
  Британцы активно торговали с Китаем, их основным источником чая, с 1800 года, но это была односторонняя торговля. Китай жестко контролировал внешнюю торговлю и требовал, чтобы его промышленные товары оплачивались в твердой валюте, обычно в фунтах стерлингов. Ее правительство не интересовали европейские товары, но оно хотело получить европейские деньги за китайские товары, поэтому деньги текли с запада на Восток. Поэтому британцам нужно было найти то, что китайцы были готовы купить, и примерно в 1816 году они нашли это: опиум. Британцы выращивали опиумный мак в Индии. В Бенгалии британцы фактически подавили местное текстильное производство, которое конкурировало с их домашней промышленностью, и расширили выращивание опийного мака. Британцы быстро стали крупнейшими в мире торговцами наркотиками.
  
  Подобно сегодняшнему наркотрафику, торговля опиумом из Британской Бенгалии в Китай в девятнадцатом веке разрасталась подобно опасной болезни. К 1830-м годам правители Китая династии Цин достаточно насмотрелись на социальные и экономические последствия широко распространенной наркомании и решили закрыть свои порты для наркотиков. Для британцев это было нарушением принципов свободной торговли, и Уайтхолл отправил королевский флот и морскую пехоту отстаивать точку зрения Лондона. Вооруженные силы Китая не шли ни в какое сравнение и потерпели первое из череды унизительных поражений. Во время опиумных войн 1839-42 и 1856-60 годов британцы вынудили Китай вновь открыть свои порты для поставок опиума. Китай вел первоначальную “войну против наркотиков”, и они проиграли. Результатом стало разделение торговых портов Китая на европейские концессии, регулируемые европейским законодательством. Китайцы не забыли этого унижения и сопутствующего экономического кризиса.
  
  Так же, как у нас есть национальная история, так и у них. Тысячу лет назад, когда Европа переживала Темные времена на западной оконечности азиатского континента, в Китае была высокоразвитая литература, графика и пластическое искусство, а также философия. Так же поступила и Индия. Китай также разработал административный аппарат, не имеющий себе равных. К восьмому веку китайцы изобрели порох. К десятому веку они изобрели компас и стали морской державой. До пятнадцатого века Китай имел самый высокий в мире доход на душу населения и был мировым технологическим лидером. Если вы думаете, что это это “просто история”, вы ошибаетесь. Китайские лидеры знают эти вещи до мозга костей. Когда министр финансов США жалуется китайскому премьеру на то, что его страна создает несправедливое торговое преимущество, искусственно занижая курс своей валюты, эта история не может не прийти в голову премьеру. Как и Индия, Китай не считает доминирование Запада нормальным и не страдает комплексом неполноценности. Главные национальные стратегические цели Китая - вывести свое население из нищеты и восстановить свое место в международном порядке. Эти цели не делают Китай нашим врагом. Но они означают, что мы должны научиться думать о китайцах в более тонких терминах, чем удобные черно-белые упрощения союзника и врага.
  
  
  Борьба без войны
  
  Китай продемонстрировал способность и намерение доминировать над своими соседями, и он организовал полномасштабную судебную прессу, чтобы украсть у нас любую интеллектуальную собственность, какую только сможет. В то же время мы так глубоко увязли с Китаем экономически, что ни один из партнеров не мог бы выпутаться, не причинив огромных страданий себе, другому и остальному миру. Наши отношения с Китаем сложны, полезны, прибыльны и полны реальных и потенциальных конфликтов, и им суждено оставаться такими в течение многих лет. Это также сильно отличается от наших отношений с Советским Союзом во время холодной войны.
  
  После Второй мировой войны мы не торговали с Советским Союзом, граждан Советского блока редко допускали за Железный занавес, а жители Запада не могли легко путешествовать в другом направлении. Сегодня, напротив, Китай является крупным торговым партнером, мы вкладываем значительные средства и свободно путешествуем туда, а граждане Китая свободно путешествуют на Запад. С дипломатической точки зрения отношения между США и Китаем иногда являются взаимоподдерживающими, а иногда враждебными. В экономическом плане отношения являются одновременно конкурентными и взаимоподдерживающими, даже симбиотическими. Попробуйте сказать американскому или европейскому бизнесмену, который получает 50-процентную прибыль от своих прямых инвестиций в Китай, что это враждебная территория, и он подумает, что вы сумасшедший. Но тот же бизнесмен может не понимать, что китайцы сделали его киберсреду полностью враждебной и набивают его карманы ноу-хау и технологиями. Когда он отправится в Шанхай или Гуанчжоу, его гостиничный номер могут обыскать, его ноутбук и мобильные устройства будут взломаны, а его сети дома почти наверняка подвергнутся атаке.
  
  Такого рода двусмысленность американцам трудно переварить. Мы прямолинейны и надменны, и нам нравится думать, что другие похожи на нас — или были бы такими, если бы нам дали хотя бы половину шанса. На протяжении большей части своей истории Америка была в значительной степени изолирована от мира и могла предаваться идеалистическому представлению о том, что друзья всегда были друзьями, а враги всегда были врагами, и что различие между ними было четким. После Второй мировой войны какое-то время казалось, что международный порядок действительно соответствует этому манихейскому мировоззрению, хотя бы поверхностно. Как выразился один из наших лучших знатоков государственного управления, покойный Адда Боузман, мы страдаем от неправильного представления Запада о нашем праве, религии и политике, что “мир” и “война” - это противоположности, которые не могут происходить одновременно.61 “Наша идеология, - писала она, - привела нас к сбивающему с толку, но ”контролирующему убеждению, что ‘война’ и ‘мир’ всегда абсолютно поляризованы, взаимоисключающие, строго фактические условия, и что полный мир должен естественным образом наступить, когда боевые действия прекратятся”.62 В 1990-х годах эта наивность привела к тому, что Соединенные Штаты распотрошили свои разведывательные службы. Сможет ли нация, способная на такую бесхитростную простоту, оставаться мировым лидером в двадцать первом веке, еще предстоит выяснить. Но холодная война закончилась, и, согласно распространенному мнению, потребность в разведданных более или менее исчезла. Бозман противопоставил это бесхитростное доверие культуре индийского управления государством, в которой доверие к шпионажу “восходит к Ригведа, где шпионы бога Варуны изображены сидящими вокруг него, в то время как божество вершит суд над космической вселенной — так же, как ангелы часто изображаются в христианской религиозной традиции.”63 В нашем праве и политической теории конфликт открыт и объявлен и происходит между национальными государствами. Действительно, в умах многих, для кого Вторая мировая война остается парадигматическим конфликтом, война не является “реальной”, если она не предполагает полной мобилизации. Многие американцы придерживаются этой точки зрения, даже несмотря на то, что война не объявлялась на планете с 1945 года, в то время как за это время произошли сотни организованных, жестоких и военизированных столкновений.
  
  Китай бросает вызов этому образу мышления, а также нашему месту в мировом порядке. Размежевание с Китаем — не говоря уже о войне — стало бы всемирной катастрофой. И все же конфликт - это реальность, даже в разгар взаимовыгодных отношений. В обозримом будущем наши отношения с Китаем будут продолжать включать постоянную борьбу за одностороннее преимущество, даже когда мы ищем точки соприкосновения и взаимную выгоду. Иногда эта борьба будет происходить открытыми и видимыми способами, а иногда способами, которые являются тайными. Необходимо иметь взаимные преимущества и избегать недостатков с нулевой суммой. Борьба носит дипломатический, экономический и идеологический характер, и она включает в себя радикально разные представления о свободе личности и социальном порядке.
  
  Эта борьба также включает экономический шпионаж, в котором мы становимся мишенями гораздо чаще, чем воры. Для этого есть две причины.
  
  Во-первых, развитый мир глубоко заинтересован в глобальном порядке, который защищает права интеллектуальной собственности. Отстаивание этого интереса и убеждение развивающихся стран отстаивать этот интерес для нас гораздо важнее, чем любая выгода, которая могла бы возникнуть в результате спонсируемых государством нарушений наших собственных правовых норм от имени отечественной компании. Однако наше положение лидера в области науки, технологий и бизнеса не принадлежит нам по праву; это лидерство может быть внезапно утрачено, а однажды утраченное может быть не восстановлено.64
  
  Во-вторых, Китаю не так уж много можно украсть, в то время как Соединенные Штаты являются главной целью экономического шпионажа, и Европа не сильно отстает. Вероятно, пройдет два десятилетия или дольше, прежде чем Китай накопит научные и технологические ноу-хау, которые будут соперничать с нашими собственными. В то же время ее лидеры полны решимости сократить разрыв, и их успех был потрясающим. Во время самого быстрого экономического роста в истории США уровень жизни американцев удваивался примерно раз в тридцать лет. В Китае за последние тридцать лет уровень жизни удваивался примерно каждые десять лет.65 Никогда прежде так много миллионов людей не избавлялись от нищеты за столь короткое время.
  
  
  
  ЗАПАДНЫЕ КОМПАНИИ в значительной степени не готовы иметь дело ни с китайским вызовом, ни с враждебной и анархической киберсредой, в которой они живут. Конечно, есть исключения. Несколько крупных фирм, предоставляющих финансовые услуги, имеют превосходную репутацию в области электронной безопасности. То же самое делают многие компании в игровом секторе. Но большая часть корпоративного мира не в состоянии противостоять этой угрозе, либо потому, что они не понимают этого, либо потому, что их руководство не убеждено, что кибербезопасность стоит вложений. Прежде чем генеральный директор одобрит стратегические инвестиции, он или она хочет знать, какова отдача от этого инвестиции будут. Если компания потратит 10 миллионов долларов на улучшение своей электронной безопасности, сколько она получит обратно? Если мы не потратим их, в чем риск? На эти вопросы трудно ответить. Компании неплохо справились с этим, когда речь шла о персональных данных: они просто подсчитали штрафы, судебные издержки и стоимость предоставления кредитных консультаций тем клиентам, чья личная информация была украдена. В результате стоимость была высокой, но она не представляла стратегического риска для бизнеса. Или так они думали. Затем произошел крах платежных систем Heartland в 2009 году, когда акции компании упали после того, как она сообщила, что ее система расчетов по кредитным картам была взломана. Тем не менее, это был случай, связанный с кражей личных секретов других людей, а не их собственных корпоративных. Теперь компании должны пересмотреть свои позиции в отношении рисков и спросить: что произойдет, если наши базовые проекты, наши формулы или наши коды будут скомпрометированы? Что произойдет, если наши сети будут выведены из строя или повреждены? Это стратегические риски, и организации должны делать то, что хорошо управляемые организации всегда делают с риском: покупать его.
  
  Кибератака на исходный код Google и данные о торгах нефтяных компаний не изменила корпоративные ставки настолько, насколько они раскрыли то, что ставки были на протяжении более десяти лет. Кража личных данных по сравнению с этим - игра в низшей лиге. Наши компании подвергаются постоянным, уничтожающим атакам. После ограбления Google компании начали обращаться к правительству за помощью в защите от наций. Это было беспрецедентно. Сейчас мы находимся на неизведанной территории; граница между государственными субъектами и частными субъектами стала намного более размытой, а граница между экономической безопасностью и национальной безопасностью полностью исчезла.
  
  OceanofPDF.com
  
  
  
  4
  
  УНИЖАЮЩАЯ ДОСТОИНСТВО ЗАЩИТА
  
  АМЕРИКАНСКИЙ ВОЕННО-ПРОМЫШЛЕННЫЙ комплекс является самой жирной мишенью для шпионажа в мире. В то время как масштабы и интенсивность экономического шпионажа достигли поразительных масштабов, “традиционное” шпионское нападение на наше учреждение национальной обороны затмевает все, с чем мы когда-либо сталкивались. Это нападение постоянно, оно безжалостно, и оно исходит со всех сторон, как старыми, так и новыми способами. Как я указывал ранее, около 108 иностранных разведывательных служб нацелены на Соединенные Штаты. Число офицеров российской разведки в Соединенных Штатах, которое резко сократилось в окончание холодной войны, на самом деле, больше, чем это было, когда распался Советский Союз. Российские службы искусны как в области человеческой, так и технической разведки, и теперь они нацелены как на экономические, так и на военные секреты. Другие угрозы разведки высшего уровня исходят от Китая и Ирана. Кубинские службы, прошедшие подготовку в КГБ, также обладают высокой квалификацией и дисциплиной в области разведки, но Куба не представляет стратегической угрозы для Соединенных Штатов. Однако с конца 1990-х годов общая угроза стала как более интенсивной, так и более сложной по причинам, которые теперь должны быть очевидны: кража информации в электронном виде - это дешево, легко и с низким риском.
  
  Чего добиваются иностранные службы? Они хотят знать, как проникнуть в наши системы и остаться там незамеченными. Им нужна информация о планах, оружии и людях — личности, ролях и обязанностях каждого, кто работает в организации. Эта информация определяет, кто имеет доступ к другим видам информации, которые им действительно нужны. В случае с китайцами мы знаем, чего они хотят, потому что они сообщили нам об этом в письменном виде.
  
  
  Красный цветок Северной Америки
  
  В середине 1960-х, когда весь Китай был бедной и хаотичной тиранией, скромному, навязчиво трудолюбивому инженеру по имени Чи Мак дали разрешение покинуть материк и переехать в Гонконг, который был британским, свободным и богатым. Какое-то время он работал в ателье по пошиву одежды, но к 1970-м годам он работал в Гонконгской электрической компании и в свободное время вел подробные записи о номерах корпусов и других деталях кораблей ВМС США, входящих в Гонконг и выходящих из него.1 В 1978 году он эмигрировал в Соединенные Штаты, где оборонный подрядчик Роквелл нанял его в качестве аналитика стресса для космического челнока. Воздушные и космические корабли подвергаются огромным нагрузкам в полете. Понимание этих стрессов, знание того, как их испытывать, и выяснение того, как противостоять им, - это то, чем занимаются аналитики стресса. Мы хороши в этом, в то время как китайцам есть чему поучиться. К 1979 году Чи Мак снабжал китайских чиновников информацией о стрессе и тестировании. Тем временем, живя скромной семейной жизнью в пригороде Калифорнии, он завел друзей, усердно работал и заслужил уважение своих коллеги. Он стал американским гражданином и получил допуск секретного уровня. По словам правительства, он также увез домой массу секретных и несекретных документов, некоторые из которых он отправил обратно в Китай, к большому удовлетворению своих кураторов. Конечно, никто не просил его “навредить” Соединенным Штатам. Его кураторы просто хотели, чтобы он “помог” Китаю. Время от времени его приглашали вернуться в Китай, чтобы прочитать лекции по определенным аспектам его работы, таким как “Реактивные истребители F-15”, “Проектирование конструкции вертолета” и “Подъемная сила”, и он делал это — тайно. Все это время он общался со своими кураторами с помощью кода, используя имя Красный цветок. Когда Boeing приобрел Rockwell, ситуация продолжилась. Чи Мак был надежен — настолько надежен, что его кураторы иногда использовали его в качестве канала передачи информации от других шпионов с кодовыми именами, такими как Хризантема. Это был плохой трюк, потому что, когда ФБР поймало одного шпиона, у него была прямая связь с другими. Но это было удобно, и, как мы уже видели, люди часто нарушают правила ради удобства.
  
  Китайцы были конкретны в том, чего они хотели, и дали Чи Маку письменные списки задач, которые выходили далеко за рамки его первоначальной области знаний. Они охотились за технологией, которая делает ВМС США лучшим флотом в мире, а также самым большим. Интерес Китая к нашему военно-морскому флоту неудивителен. Вооруженный конфликт между Соединенными Штатами и Китаем, скорее всего, будет военно-морским противостоянием, а военно-морская модернизация является одним из высших приоритетов Китая.2 Во главе списка задач стояла бесшумная силовая установка с электрическим приводом, которая позволила бы нашим военным кораблям двигаться с меньшим шумом— чем седан Lexus, и чрезвычайно затруднила бы их отслеживание. К тому времени Чи Мак работал в L3 Power Paragon и был ведущим инженером проекта quiet drive.3 Список его задач, который он уничтожил, но который ФБР кропотливо собрало обратно, также включал шестнадцать других тем, включая информацию о DD (X) (следующем поколении эсминцев ВМС США), электронике авианосцев, торпедах подводных лодок, электромагнитных артиллерийских системах и так далее. Разработка этой технологии обошлась американским налогоплательщикам в десятки миллиардов долларов и многие годы. Но Китайская Народная Республика не заплатила нам за это. У КНР теперь есть военные корабли, которые удивительно похожи на наши. Их новые корабли также оснащены радарами, такими же хорошими, как на DD (X), но с одним отличием: они знают характеристики наших радаров, но они модифицировали свои собственные способами, о которых мы должны догадываться.
  
  Чи Мак шпионил около двадцати пяти лет. ФБР арестовало его и его жену в 2005 году, когда они вытаскивали его брата Тай Мака и жену Тай, Фук Ли, из очереди безопасности в аэропорту Лос-Анджелеса, прежде чем они смогли сесть на ночной рейс в Гонконг. Группа контрразведки КНР была в аэропорту, чтобы наблюдать за их посадкой. Китайцы знали, что они приедут, потому что Тай Мак оставил телефонное сообщение: “Я работаю в "Красном цветке Северной Америки" и отправлюсь в КНР 28 октября и привезу с собой помощника”.
  
  Тай Мак и его жена были арестованы с диском CD-ROM, набитым зашифрованными секретами в замаскированных форматах файлов, которые были дополнительно спрятаны под невинно выглядящими музыкальными файлами. Типичный компакт-диск содержит около 740 мегабайт данных. В бумажном выражении это примерно три четверти пикапа, заполненного печатными страницами. Вскоре после этого ФБР раскрыло целую сеть шпионов, чьи линии связи проходили через Чи Мак.4 Он первый шпион (о котором мы знаем), благодаря которому мы потеряли важнейшие военные секреты и который не был государственным служащим. Он не будет последним. Если бы требовались дополнительные доказательства, то этот случай, таким образом, иллюстрирует, насколько основательно стерлась функциональная граница между частным сектором и правительством.
  
  Чи Мак находится в тюрьме двадцать четыре года — но не за шпионаж. Основной закон о шпионаже предусматривает уголовную ответственность за предоставление или продажу информации о национальной обороне кому-либо, не имеющему права на ее получение, “во вред Соединенным Штатам или в интересах любого иностранного государства”.5 Министерство юстиции не будет возбуждать уголовное дело в соответствии с этим законом, если только передаваемая информация не является секретной, однако, и хотя Чи Мак имел доступ к секретной информации, правительство не смогло доказать, что он действительно отправлял секретную информацию в Китай. Поэтому он был осужден за экономический шпионаж по другому статуту.6 Его брат Тай был приговорен к десяти годам за сговор с целью совершения нарушений при экспорте, а жена Чи Ребекка была приговорена к трем годам за действия в качестве незарегистрированного агента КНР. Их сын Билли, также участник заговора, был приговорен к сроку, который он отбыл в ожидании суда. Все трое должны были быть депортированы по окончании срока их заключения.7
  
  Я не предлагаю расширять нашу систему классификации. Если мы иногда классифицируем слишком мало, мы часто классифицируем слишком много. Но когда дело доходит до исследований, наша система классификации создает жесткую дихотомию между фундаментальной наукой и исследованиями в области развития, без промежуточной категории. Это предполагает своего рода включение / выключение, точку, в которой внезапно лабораторная работа перестает быть чистой наукой и становится менее славным делом разработки чего-то практического. Идентифицировать технологии, имеющие практическое применение, военное или нет, сложно, особенно на ранних стадиях. Рисковать капиталисты тратят свои состояния и профессиональные жизни, пытаясь сделать это, и лучшие из них проигрывают свои ставки три или четыре раза из пяти. Однако по мере приближения технологий к практическому применению шансы сокращаются. Возьмем, к примеру, лазеры. Исследование лазеров - это исследование того, как ведут себя определенные виды света. На ранних стадиях мы не засекречиваем это исследование, даже если оно спонсируется Министерством обороны, да и не должны. Однако есть несколько условный момент, когда становится очевидным, что определенные лазеры, вероятно, будут использованы в качестве оружия. Этот процесс включает в себя как науку, так и инженерное дело. На еще более поздней стадии не будет научных вопросов, на которые нужно отвечать, только инженерные задачи. Наш процесс классификации недостаточно сложен, чтобы распознать золотую середину, где мы можем идентифицировать технологии, которые, вероятно, будут классифицированы в ближайшем будущем. Мы должны не только стать более проворными в защите исследований и разработок в этой промежуточной области, мы также должны быть скрупулезными в отношении того, кому мы разрешаем выполнять работу. Как нация мы не сильны в этом.
  
  Тем временем китайские разведывательные службы достигли мастерства в использовании стыка между засекреченным и предварительно засекреченным, когда технологии начинают появляться из фундаментальной науки, но которые, по нашим правилам, еще не являются военными исследованиями и разработками. Это приятное место для стратега-шпионажа, а также для венчурного капиталиста, и это область, где китайские службы тратят много усилий. По сути, КНР использует бюджет Пентагона на исследования и разработки для поддержки своего собственного военного потенциала.
  
  Китайцы также специализируются на незаконном экспорте технологий двойного назначения и военной техники, которая находится в нашем списке боеприпасов. Например, в 2009 году этнический китаец, гражданин США, признал себя виновным в нарушении Закона о контроле за экспортом оружия, отправив низкотемпературную систему заправки топливом, которая будет использоваться Народно-освободительной армией. Цзянь Вэй Дин и Кок Тонг Лим в том же году признали себя виновными в сговоре с целью незаконного экспорта высокомодульного углеродного волокна в Китай и другие страны.8 Из двадцати трех арестов и обвинительных приговоров за промышленный шпионаж в 2008 году восемь были связаны с Китаем, девять - с Ираном. Ни одна другая страна не была близко позади. Список задействованных технологий включал в себя основное военное оборудование, такое как инфракрасные прицелы для штурмовых винтовок, компоненты военных самолетов, ракетные технологии и другие, которые демонстрируют конвергенцию военных и гражданских технологий, таких как инженерное программное обеспечение, телекоммуникационное оборудование и технологии, а также некоторые виды усилителей.9
  
  Методы китайского шпионажа необычайно разнообразны. В отличие от русских, которые являются высокопрофессиональными, КНР часто привлекает любителей из числа огромного числа сочувствующих. В 2008 году в Соединенных Штатах проживало около 3,2 миллиона этнических китайцев, которые были в значительной степени сосредоточены в нескольких крупных городах. Около половины из них родились в Китае.10 Они являются одними из наших наиболее образованных и наиболее продуктивных жителей. Кроме того, в 2009 году было около 600 000 заявителей на визу только из материковой части Китая, из которых 98 500 были для студентов. Эти цифры ежегодно растут на 16-20 процентов.11 В 2009-10 учебном году здесь обучалось около 128 000 китайских студентов. 12 Около миллиона китайских туристов посетили Соединенные Штаты в 2010 году.13 Эти цифры являются признаком американской силы, а не слабости. Огромное присутствие этнических китайцев в Северной Америке, тем не менее, представляет собой богатую почву для вербовки китайских разведывательных служб, и они используют это. В самом поразительном примере сотрудник Rockwell (позже Boeing) по имени Донфан “Грег” Чанг добровольно вызвался сам. “Я не знаю, что я могу сделать для страны”, имея в виду Китай, он написал профессору в КНР. “Будучи китайским соотечественником более тридцати лет и гордясь достижениями, достигнутыми усилиями людей на благо Родины, я сожалею о том, что ничего не внес”. 14 Позже он стал частью шпионской сети Чи Мака и внес немалый вклад, прежде чем был арестован и осужден.
  
  Мотивы для шпионажа разнообразны.15 В некоторых случаях они идеологичны, как в случае с Чи и Чангом.16 Однако более распространенными мотивациями являются деньги, удовлетворение эго и обиды, возникающие из-за неудовлетворенных амбиций. Куо Тай-Шен, тайваньский бизнесмен, был недавно завербован для выкачивания секретов из сотрудника Пентагона среднего звена по имени Грегг Бергерсен, который знал, что нарушает закон, но думал, что помогает Тайваню, а не КНР. Передавая информацию Куо, Бергерсен смазывал почву для выгодного контракта после выхода на пенсию, который, как он видел, получали другие, но который ускользнул от него. Он думал, что ловит на крючок тайваньского клиента-хайроллера, когда на самом деле он был голубем в ловушке КНР. ФБР засняло, как Бергерсен обменивал секретную информацию с Куо на наличные.17 Теперь они оба в тюрьме.
  
  Обоснование шпионажа, как заметил романист Алан Ферст, связано с мышами: “м означает деньги, i - идеологию, c - принуждение, а e - эгоизм”.18 Китайцы не отказались от принуждения. Несколько лет назад агент КНР в Соединенных Штатах сделал предложение этническому китайцу, руководителю крупной корпорации США. Но цель была верна своей стране, которую он принял, и его компании; он отказался от этого. Прошло некоторое время. Затем они снова обратились к нему. На этот раз подача была другой: послушайте, агент, по сути, сказал, ваша мать в Китае старая и больная. Она должна быть в больнице. К сожалению, наши больницы переполнены, и она не в начале очереди. Не хотели бы вы пересмотреть наше предложение?19
  
  Сотрудники контрразведки работают над этими делами день и ночь и могут говорить об очень немногих из них. Было бы ошибкой полагать, что нет других, которых мы не поймали. В Северной Америке растет много красных цветов.
  
  
  Кибератаки на Пентагон
  
  Я начал эту книгу с рассказа о том, как китайские хакеры взломали системы Пентагона и вывезли от десяти до двадцати терабайт данных — столько информации, что, будь она на бумаге, им потребовались бы мили и мили движущихся фургонов, выстроившихся нос к хвосту, чтобы вывезти ее. Эта атака, известная как Дождь титанов, была частью серии, которая началась в 2003 году. Он был нацелен на Агентство оборонных информационных систем, арсенал Редстоун, Командование космической и стратегической обороны армии и несколько компьютерных систем, критически важных для военной логистики.20 Подобные нападения продолжаются, и их интенсивность захватывает дух. В 2007 году было зарегистрировано 43 880 случаев вредоносной киберактивности против наших оборонных сетей. В 2009 году этот показатель увеличивался на 60 процентов и к середине года уже составил 43 785 человек. Большой процент этих атак происходит в Китае и является частью серии, по сообщениям, известной как Византийский ад.21 Защита от этих атак чрезвычайно дорога. За один недавний шестимесячный период одни только военные США “потратили более 100 миллионов долларов ... на устранение последствий атак на свои сети”.22 Офис министра обороны был вынужден отключиться более чем на неделю в 2007 году, чтобы защитить себя от атак, исходящих из Китая, и очистить свои системы.23 Те же виды атак, которые произошли в 1998 году, все еще происходили в 2009 году, и они продолжаются сегодня.24
  
  Проникновения в сети защиты происходят теми же путями, с которыми мы столкнулись, когда рассматривали коммерческие сети в предыдущей главе. Программное обеспечение Peer-to-peer, или P2P, является серьезной проблемой. Это позволяет вашему компьютеру напрямую взаимодействовать с моим компьютером, минуя интернет-провайдера (например, AT & T, Comcast или British Telecom), который перенаправляет электронную почту и другой трафик между нами. С P2P нет воронки. Так же, как и в коммерческом контексте, если P2P не настроен должным образом, он опускает разводной мост в информационную систему. Washington Post раскрыла в 2009 году, что личная информация о “десятках тысяч” военнослужащих и женщин США, включая членов спецназа и других лиц, работающих в зонах военных действий, была загружена и была найдена в электронном виде в Китае и Пакистане. Армия запретила несанкционированное использование P2P в 2003 году, и все министерство обороны последовало этому примеру в 2004 году.25 Но это лишь подчеркивает момент, который нельзя повторять слишком часто: политика в отношении информационных систем, которая не выражена технически, - это не более чем болтовня. Никто не обращает внимания. Если вы не хотите, чтобы люди могли запускать несанкционированный P2P в вашей системе, вы должны спроектировать и построить свою систему так, чтобы такое программное обеспечение не могло быть запущено — или чтобы оно точно указывало, где оно находится.
  
  Другие проникновения используют уязвимости в том же коммерческом программном обеспечении, которое мы все используем, — уязвимости, которые позволяют злоумышленнику внедрять вредоносный код прямо в систему. Это часто делается с помощью тактики, называемой переполнением буфера. Буфер - это область памяти компьютера, где временно хранятся данные. Переполнение буфера приводит к тому, что данные, которые слишком велики для буфера, перезаписывают смежный программный код. Это может быть сделано намеренно; это методология атаки. На мой взгляд, компании-разработчики программного обеспечения могли бы устранить эту уязвимость, но они еще не сделали этого. Потребители и коммерческие покупатели не требуют этого, и Пентагон не был готов платить за это.
  
  Информация, которая раньше была совершенно секретной, теперь просачивается через открытый пожарный гидрант. WikiLeaks привлекает наибольшее внимание в этом отделе; мы рассмотрим эту тему в главе 8. Но WikiLeaks - не худший преступник. Начиная с 2007 года или раньше и продолжаясь до 2008 года, киберпреступники похитили у пентагоновских систем терабайты информации об электронике нашего совместного ударного истребителя следующего поколения F-35. Электронные системы, связанные с проектом, неоднократно подвергались взлому, иногда используя уязвимости P2P. Хотя системы управления полетом предположительно были изолированы от Интернета, злоумышленники, похоже, получили данные о конструкции самолета, его характеристиках и других электронных системах. Однако мы не можем быть уверены в том, что они взяли, потому что, хотя мы и не думали, что стоит беспокоиться о том, чтобы зашифровать данные самостоятельно, воры сделали это на выходе.26 Большинство этих проникновений происходят из Китая. Как выразилась Американо–китайская комиссия по обзору экономики и безопасности, “Большое количество как косвенных, так и судебных доказательств убедительно указывает на участие китайского государства в такой деятельности, будь то через прямые действия государственных структур или через действия сторонних групп, спонсируемых государством”.27 Некоторые из этих проникновений технологически хитры, но часто они нацелены на самое слабое звено в любой компьютерной системе — пользователя. Работники оборонного комплекса, в том числе в вооруженных силах, так же нетерпеливы к методам обеспечения безопасности и так же подвержены фишинговым атакам, как и все остальные. Как и работники во всем мире, они также искусны в подрыве правил безопасности и механизмов, разработанных для поддержания работоспособности их систем. Как мы неоднократно видели, когда удобство сталкивается с безопасностью, удобство побеждает — даже в зонах военных действий.
  
  
  
  В апреле 2006 года предприимчивый репортер из Los Angeles Times заплатил 40 долларов афганскому ребенку за подержанную флешку на базаре за пределами аэродрома Баграм в Афганистане, где проживают тысячи граждан США.С. и войска союзников. Он решил посмотреть, что там было. Что он нашел, так это имена, фотографии и контактную информацию афганцев, желающих сообщить о Талибане и Аль-Каиде. Он также нашел секретные документы, в которых подробно описываются “пути эвакуации в Пакистан и местонахождение предполагаемой конспиративной квартиры там, а также выплата вознаграждения в размере 50 долларов за каждого боевика Талибана или Аль-Каиды, задержанного на основе разведданных источника”.28 Когда она попадает не в те руки, такого рода информация приводит к гибели наших друзей. Но вот оно — продается на базаре за 40 долларов. Вероятно, ее украли; вокруг Баграма процветает черный рынок краденой электроники. Однако то, как устройство попало на рынок, является тривиальной деталью. Эти устройства никуда не денутся, и некоторые из них всегда будут потеряны или украдены. В зонах военных действий, а также в офисных зданиях в центре города информация распространяется повсюду. Так что, конечно, этот инцидент вряд ли был единичной историей. Британские исследователи провели эксперимент в мае 2009 года: они скупили несколько сотен жестких дисков в Великобритании, чтобы посмотреть, что на них. Наряду с банковскими и медицинскими записями, конфиденциальными бизнес-планами и так далее, они обнаружили процедуры тестового запуска системы противоракетной обороны класса "земля-воздух", разработанной Lockheed Martin.29 Вся эта информация была выброшена, как мусор. Независимо от того, является ли контекст военным или гражданским, когда вы копируете секреты и делаете их переносимыми, они будут продублированы, перенесены и потеряны. (Именно таким образом Apple потеряла свой сверхсекретный iPhone следующего поколения в 2010 году, когда один из ее инженеров оставил его в баре.30) Поэтому, хотя большинству организаций необходимо работать более усердно, чтобы уменьшить утечку информации, это всего лишь простой тактический урок. Есть также два стратегических урока.
  
  Во-первых, организации должны научиться жить в мире, где все меньше и меньше информации можно сохранить в секрете, и где секретная информация будет оставаться секретной все меньше и меньше времени.
  
  Во-вторых, технологии, которые нам требуются для эффективности, не только угрожают безопасности информации, которой мы не хотим делиться, они также открывают нас для электронных инфекций, которые могут нас убить. Хорошие вещи вытекают, неприятные вещи втекают.
  
  Чтобы проиллюстрировать этот момент, давайте перенесем флэш-накопитель обратно на аэродром Баграм, чтобы понять, как противник мог проникнуть в наши информационные системы, введя что-то, вместо того, чтобы тайком что-то вынести. Вспомните афганского мальчика на базаре. У него и других торговцев и коробейников много флэш-накопителей. Некоторые были украдены у американского обслуживающего персонала прямо на базе, но не все. Давайте представим, что его дядя купил коробку с ними, совершенно новую, которая упала с грузовика в Кабуле. Может быть, дядя знал хорошую цену, когда увидел это, не задавал никаких вопросов и купил их для продажи своему племяннику. Этим случается, что маленькие диски той же марки и даже того же цвета, что и те, что американские язычники в последнее время покупают на базе, но по более высокой цене. Или, возможно, эта конкретная коробка с флэш-накопителями не была украдена. Возможно, российская военная разведка (ГРУ) или российская внешняя разведка (СВР, преемница Первого главного управления КГБ) незаметно заселяет Кабул и Баграм флэш-накопителями, специально зараженными вредоносными программами. А теперь, давайте предположим, что мальчик продает диск не репортеру из Los Angeles Times, а вместо этого капралу Джону Смиту, У.Армия Южной Кореи, 902-я группа военной разведки, 910-я бригада военной разведки, в настоящее время развернута из Юго-Восточной Азии. Мид, штат Мэриленд, в Баграм.
  
  На этой неделе Джон работает в смене, с 4:00 вечера до полуночи, поэтому, поразвлекшись на базаре и перекусив, он заходит в дежурную часть, где у него четыре разных компьютера с четырьмя разными экранами: подключение к Интернету, подключение к несекретной системе Пентагона (NIPRNET), подключение к секретной системе Пентагона (SIPRNET) и подключение к сверхсекретной системе Пентагона (JWICS, произносится “Jaywicks”).). Эти системы “с воздушным зазором”. Это означает, что предположительно нет способа перейти электронным способом от одного из них к другому. (На самом деле есть некоторые исключения, но они здесь не имеют значения.) Джон подключен к каждой из этих систем через компьютер под или рядом со своим маленьким металлическим столом. В ту ночь он дистанционно поддерживает операцию в провинции Пактика, и капитан по телефону срочно запрашивает у него любую информацию, которой он располагает, об определенном информаторе из определенной деревни. Этот парень настоящий или он двойной агент? Должны ли мы доверять ему? И где именно, в любом случае, находится эта деревня? Дай мне пять минут, - говорит Джон капитану. Я перезвоню тебе. Джон запускает базу данных, проверяет информатора, но у него ничего нет о деревне. Карта в SIPRNET старая, а масштаб слишком мал. Он проверяет NIPRNET, но не находит ничего лучше. Он пробует варианты написания и все равно выходит пустым. Однако, когда он выходит в Интернет, в Google Планета Земля есть именно то, что ему нужно. Но как он передаст эту карту капитану, у которого единственная связь через SIPRNET?
  
  Используя его новую флэш-карту, вот как. У каждого компьютера на его столе есть USB-порт, и эти порты издеваются над воздушным зазором. Капрал Смит не беспечен, и он не глуп. Он знает о запрете на передачу информации между системами с воздушным зазором, но он усердно работает, и он слышит беспокойство в голосе капитана по телефонной линии. Ему нужно срочно решить проблему, и он знает как. Итак, он загружает карту на флэш-накопитель, затем извлекает флэш-накопитель из коммерческого ПК и вставляет его в USB-порт на коробке SIPRNET, загружая карту, чтобы он мог показать ее капитану, который сможет увидеть ее сам. Он перезванивает капитану: Проблема решена. Чуть позже Джон вставляет флэш-накопитель обратно в свой коммерческий компьютер, чтобы загрузить снимок их восьмимесячной дочери, который только что прислала его жена. Однажды найдя путь через чащу своих систем, он будет постоянно использовать флэш-накопитель для перемещения между ними. Он удивляется, как он вообще обходился без этого.
  
  Джон решил свою проблему, но вот что еще он сделал.
  
  Российская разведка подделала флэш-накопитель, который он купил на базаре, с помощью ядовитого кода под названием agent. БТЗ.31 Они не могли знать, что он купит именно эту карту памяти, но они произвели их много, и вероятность того, что один или несколько американских военнослужащих купят некоторые из них, была очень высока. Вероятность того, что один из покупателей нарушит военную политику США, перемещая информацию между системами с воздушным зазором, также была очень высока. Русские знали бы это по той же причине, по которой это известно каждому сотруднику корпоративной информационной безопасности: люди не подчиняются правилам, которые добавляют неудобств в их жизнь. Любой, чья работа требует работы в четырех разных информационных системах, в какой-то момент должен будет перемещать информацию между этими системами, чтобы ответственно выполнять свою работу, даже если правила запрещают это. Итак, российская разведка организовала операцию с низкими затратами, с высокой вероятностью создающую много проблем для американских военных, не говоря уже о превосходной информации и высоком уровне развлечений в Москве.
  
  Когда Джон вставил зараженную флэш-накопитель в свой коммерческий компьютер, чтобы загрузить карту Google, он автоматически загрузил вредоносный код, который отправил радиомаяк обратно на российский командный пункт через Интернет. Маяк просто сказал: “Я здесь, готов принять инструкции”. Когда он удалил его, а затем вставил в USB-порт своего секретного компьютера SIPRNET, на диск был загружен вредоносный код, который начал обнюхивать его. Он был запрограммирован на поиск конкретных предметов, представляющих интерес для российской разведки. Он также был запрограммирован на упаковку этих предметов для вывоза по команде. Но как она могла вернуть информацию умным русским парням, которые придумали этот трюк? Русские не подключены к SIPRNET.
  
  И здесь ключом к операции был не технологический гений, а человеческая неудача. Было вполне вероятно, что владелец флэш-накопителя повторит маневр между системами, и фактически это то, что сделал Джон, когда он повторно вставил диск в свою коммерческую систему, чтобы загрузить фотографию своей маленькой дочери, а затем позже повторно вставил диск в свой компьютер SIPRNET. Он стал невольным агентом российской эксфильтрации, потому что пакет данных, который русские хотели эксфильтрировать, теперь был загружен на флэш-накопитель, а затем он передавал его на коммерческий компьютер, где он будет быстро передаваться русским через Интернет. Был ли Джон единственным американским военнослужащим, попавшим в эту ловушку? Конечно, нет. Довольно скоро SIPRNET и NIPRNET были полностью повреждены. Но ни Центральное командование, ни любое другое объединенное командование США не могут действовать без них.32
  
  Я придумал капрала Смита и практически все подробности в этом отчете, но должно было произойти что-то очень похожее на это.33 Я не могу объяснить, как АНБ разработало и осуществило умелый план по очистке систем Пентагона от этого хитроумного мусора, но я могу сказать, что это было непросто. Агент.btz запрограммирован думать. Когда ей угрожают, она меняется. Когда один путь эвакуации сорван, он находит другие. Это еще одна версия игры "Бей крота". История agent.btz - одна из многих причин, почему я называю SIPRNET IPRNET. Буква S в SIPRNET означает "секретно", и нужно быть бредовым, чтобы поверить, что в эту систему не проникли. Также нужно быть сумасшедшим, чтобы не поверить, что в сверхсекретную систему Пентагона, JWICS, не проникли. Даже АНБ сейчас действует исходя из предположения, что в его системы проникли. “Такого понятия, как "безопасность", больше не существует", - сказала моя бывшая коллега Дебора Планкетт, директор Директората по обеспечению информационной безопасности АНБ (это защитная сторона). “Самые изощренные противники останутся незамеченными в наших сетях”, - сказала она. Системы должны быть построены на этом предположении.34
  
  В ноябре 2008 года, когда Стратегическое командование с опозданием осознало серьезность угрозы, исходящей от agent.btz, оно издало полный запрет на все съемные носители информации, включая флэш-накопители, в системах обороны.35 Протест был немедленным и оглушительным, и STRATCOM изменил свое решение примерно через неделю. Почему? Потому что они поняли то, что, должно быть, знали и русские, когда разрабатывали операцию: наши военнослужащие не могут выполнять свою работу, не перемещая информацию между системами, которые предположительно изолированы друг от друга. Поэтому STRATCOM отменил запрет и вместо этого издал своего рода приказ о “безопасном сексе” для съемных носителей. В основном там говорилось, что, прежде чем вы позволите кому-то вставить свой флэш-накопитель в ваш USB-порт, вам лучше знать, откуда этот флэш-накопитель взялся и где еще он был. Этот порядок был лучше, чем ничего, но не намного. Как выразился один специалист STRATCOM, Министерство обороны “не может отменить 20 с лишним лет молчаливого использования худших методов обеспечения ИТ-безопасности за разумный промежуток времени, особенно когда многие из этих методов внедрены в процессы предприятия”. Перевод: Мы не можем выполнять нашу работу без этих устройств, и потребуется время, чтобы это исправить. Заголовок в "Wired" был написан правильно: ХАКЕРЫ, ВОЙСКА ЛИКУЮТ: ПЕНТАГОН СНИМАЕТ ЗАПРЕТ на ИСПОЛЬЗОВАНИЕ ФЛЭШ-НАКОПИТЕЛЕЙ.36
  
  Легко высмеять Министерство обороны или любую другую крупную организацию, пытающуюся управлять информацией по всемирным сетям. Но никто не делает это идеально, и многие организации делают это очень плохо. Тем не менее, оставляя в стороне АНБ и ЦРУ, ни одно правительственное учреждение не ставит на карту свою безопасность больше, чем Пентагон, и, фактически, ни одно другое агентство не справляется с этим лучше. В то время как другие агентства и Белый дом колеблются, Пентагон действительно что-то делает. Они начали выпускать разрешенные съемные носители, запрещать использование всего остального и распространять портативные наборы, которые могут удалять вирусы с дисков, флэш-накопителей и других съемных носителей.37 Насколько хорошо работает эта программа, еще предстоит выяснить.
  
  Русские не единственные, кто знает, как проводить такие операции, как операция с флэш-накопителем. В предыдущей главе я объяснял, что китайцы были пойманы на распространении зараженных флэш-накопителей на британских выставках. И тот же трюк был опробован в Вашингтоне, округ Колумбия. В 2008 году Исполнительная прокуратура США сообщила, что в одном из их зданий были обнаружены “два флэш-накопителя USB”. Один был найден в мужском туалете, другой на факсимильном аппарате. “Диски содержат вредоносный код, который автоматически и бесшумно выполняется, когда диск подключен к системе. Код фиксирует определенную системную информацию и передает ее из [Министерства юстиции] ”.38 Сколько из этих дисков было на самом деле подобрано и использовано? Мы понятия не имеем.
  
  Если в вашем агентстве или компании еще не были обнаружены отравленные флэш-накопители, скорее всего, они будут обнаружены. USB-устройства используются для распространения примерно каждого четвертого компьютерного червя.39 Сходство киберугроз, с которыми сталкиваются военные и гражданские органы власти, а также общественные и частные организации, является почти абсолютным. Экзотические технологии, которые когда-то были исключительной прерогативой спонсируемых государством разведывательных агентств с огромными ресурсами, теперь доступны всем, везде, и они дешевы. В то же время сайты социальных сетей, которые несколько лет назад были уделом хипстеров и студентов колледжей, стали официальными каналами коммуникации правительства США.
  
  
  Наши враги не глупы
  
  В 1996 году официальная оценка беспилотных летательных аппаратов вооруженных сил США указала, что, в то время как некоторые беспилотные летательные аппараты были разработаны для передачи зашифрованных видеоизображений, беспилотник Predator полагался на незашифрованные каналы передачи данных. Это означало, что любой человек со скромными техническими навыками мог перехватывать изображения со спутниковой линии связи. Это может иметь серьезные последствия, начиная от перехвата сигнала и заканчивая активными помехами.40 Тем не менее, предупреждение осталось без внимания. Слабость в коммуникациях Хищника больше не была теоретической, но военные могли оставаться к ней глухими, потому что, ну, кто-нибудь на самом деле доказал, что это проблема? Смущало ли это кого-нибудь? Кроме того, были ли наши противники в таких местах, как Багдад или Белград, достаточно умны, чтобы разобраться в этом? Казалось, никто так не думал.
  
  Однако в 2002 году британский инженер, чьим хобби было сканирование спутниковых каналов связи, наткнулся на видеозаписи наблюдения НАТО из Косово, которые передавались по открытому коммерческому спутниковому каналу. Он предупредил военных. Если он мог наблюдать, как солдаты НАТО ищут лазутчиков на границе с Косово, то и лазутчики, которых они выслеживали, тоже могли. Вы тоже можете посмотреть это — на CBS, который опубликовал сюжет.41 Первым ответом военных было то, что видеозапись на самом деле не была конфиденциальной, что было нонсенсом. Затем они объяснили, что у наших партнеров по НАТО не было оборудования для расшифровки сигналов, если мы их зашифровали. Возможно, это было правдой, но это просто означало, что НАТО действовала на основе устаревших предположений о том, как устроен мир. Кто-нибудь это исправил? Нет.
  
  В служебной записке ЦРУ 2005 года, как сообщается, говорилось, что чиновники в правительстве Саддама могли просматривать видео в режиме реального времени с военных объектов США в Турции, Кувейте и Катаре до вторжения в Ирак. По-видимому, они “обнаружили и загрузили незашифрованный спутниковый канал с военных беспилотных летательных аппаратов США”.42 Тем не менее, ничего не изменилось.
  
  Затем, летом 2009 года, несколько наших солдат арестовали шиитского боевика, конфисковали его ноутбук и обнаружили перехваченные видеозаписи хищника. Сюрприз! Вскоре после этого они нашли похожие изображения на других конфискованных ноутбуках. Кто-то систематически перехватывал и распространял их с наших беспилотников. Боевиков учили этому — вероятно, иранская разведка. Они наблюдали, как мы наблюдали за ними. К сожалению, мы не могли слышать их смех. Когда Wall Street Journal раскрыл эту трагикомедию в конце 2009 года, отметив, что слабость в связи с Predator была понята со времен боснийской кампании (на самом деле, это было понято еще раньше, в 1996 году), но “Пентагон предположил, что местные противники не будут знать, как ее использовать”. Фактически, местные противники в Ираке использовали это с помощью российского программного обеспечения, которое вы могли купить за 25,95 долларов в Интернете.43 Мы думали, что они глупы; они не были.
  
  
  
  КАК МЫ можем объяснить такое поведение? Худший неправильный ответ - предположить, что это уникально для Министерства обороны США. На самом деле, это типично для людей в крупных организациях, которым приходится принимать сложные бюджетные решения (модернизация Predators устройствами шифрования обходится дорого) и которым, как и большинству из нас, легко игнорировать неудобные факты. Соединенные Штаты, возможно, все еще имеют более совершенное оборудование, чем остальной мир, но мы больше не на годы опережаем наших основных международных конкурентов. Неспособность понять это самодовольна, беспечна, ленива и опасна. К сожалению, однако, в каждой организации есть самодовольные, беспечные, ленивые и опасные люди. Их можно до некоторой степени обучить, но организационная энтропия - это факт жизни. Как выразился мудрый управленец Питер Друкер, “Единственные вещи, которые развиваются в организации сами по себе, - это беспорядок, трения и неэффективная работа”.44 Все разваливается. Но в мире, где почти все связано почти со всем остальным, последствия такой энтропии гораздо более ужасны, чем когда Друкер сделал свое наблюдение десятилетия назад, потому что пробел в любом месте системы может заразить информацию повсюду в системе.
  
  Люди, которые управляют и используют наши самые важные информационные системы, должны принять близко к сердцу это понятие инфекции. Тот флэш-накопитель в Баграме (и бесчисленные другие подобные ему) передавал вредоносное ПО, которое ослабило всю систему Пентагона, точно так же, как прикосновение ко рту пальцем, зараженным микробами, может заразить весь ваш организм. Также полезно думать об информационной системе как о больнице, разные части которой требуют разных условий. Люди входят и выходят: врачи, медсестры, администраторы, пациенты, посетители и прохожие. Никто не бесплоден, и некоторые переносят смертельные болезни, но хирурги, тем не менее, должны выполнять операции. В операционной мы строго контролируем, кто и что может входить и выходить, во что они могут быть одеты и как их нужно чистить. Мы поддерживаем там гораздо более высокий уровень гигиены, чем в вестибюле. Мы применяем промежуточный стандарт на кухне — выше, чем в вестибюле, но не такой высокий, как в операционной. Центр обработки данных больницы применяет еще один стандарт: там мы меньше заботимся о бактериях, но больше о температуре. Оценка риска и управление им происходят во всех этих местах постоянно, но мы знаем, что в какой-то момент, независимо от наших мер предосторожности, хотя заражение может быть значительно уменьшено, его нельзя устранить.
  
  Наши лидеры также должны признать, что их информационные системы скомпрометированы, и должны планировать соответствующим образом. Это сложнее, чем вы могли подумать. Люди неохотно принимают неприятные новости, если они могут избежать их, особенно если опасность невидима. По моему опыту, убеждать лидеров в том, что их системы, вероятно, испорчены, все равно что пытаться объяснить неграмотному микробную теорию болезни. Если они этого не видят, они в это не верят. Тем не менее, доказательства теперь очевидны для любого, кто захочет их увидеть. Военным лидерам, главам агентств и генеральным директорам должны потребоваться системы, которые были бы одновременно более безопасными и надежными. Они также должны научиться бороться с поврежденными системами и управлять ими, должны знать, как восстанавливать эти системы в ходе обычной деятельности —и должны практиковаться в этом. Если они этого не сделают, они не только рискуют потерять данные, которые делают их могущественными, ценными и интеллектуальными, они также рискуют тем, что их операции прекратятся.
  
  Как мы увидим в следующей главе, возникающая опасность - это уже не просто потеря важной информации. Новейшая угроза нацелена на нашу важнейшую инфраструктуру — от управления воздушным движением до финансовых рынков и электросети. Потеря контроля над любой из этих систем привела бы к широкомасштабным разрушениям и потерям и завела бы наше общество в тупик.
  
  OceanofPDF.com
  
  
  
  5
  
  ТАНЦУЮЩАЯ В ТЕМНОТЕ
  
  4 МАРТА 2007 года генератор электроэнергии из сети Аляски начал вибрировать, сначала медленно, затем все быстрее и быстрее, пока тонко сбалансированные турбины в массивном генераторе не загрохотали, неистово затряслись и не разлетелись на части. А затем генератор просто отключился, шипя и изрыгая дым из сгоревшей муфты. Взрывчатка не уничтожила это громадное оборудование, хотя вы могли так подумать, судя по его виду, и это не был саботаж сотрудников. Диверсанты были чужаками, за много миль отсюда; их инструментами были клавиатура и мышь. Они обходили брандмауэры, брали на себя управление и открывали и закрывали выключатели по своему желанию, все время манипулируя экраном оператора, чтобы казалось, что ничего предосудительного не происходит.1
  
  К счастью, генератор был вывезен с Аляски и аккуратно подсоединен в другом месте, чтобы его взрыв не привел к разрушению электросети. Это был секретный эксперимент, проведенный умными исследователями из Национальной лаборатории штата Айдахо. По сообщениям, они назвали свой проект AURORA,2 и они взорвали турбины, взломав цифровые устройства, которые регулировали подачу энергии в сеть. Когда они вошли в систему, они просто приказали ей быстро вносить изменения в электрические циклы, которые питали оборудование: быстро, медленно, быстро, медленно. Затем они просто подождали секунду или две, пока взорвется большой дизель-электрический генератор.
  
  Ни правительство Соединенных Штатов, ни частная промышленность не могут защитить сети, от которых зависит наша экономическая и национальная безопасность. Эта ситуация становится хуже, а не лучше. Эксперимент "АВРОРА" продемонстрировал, что риск для информационных технологий стал риском для операционных технологий, но немногие компании в энергетическом бизнесе прислушались. Электронная безопасность, физическая безопасность и оперативная безопасность больше не являются отдельными направлениями работы. Электронная безопасность раньше означала сохранение вашей информации в безопасности и доступности. Парни, которые это сделали, были гиками , возившимися в компьютерном шкафу со стеллажами с оборудованием. Физическая безопасность, с другой стороны, была связана с “оружием, воротами и охраной”, а парни, которые этим занимались, были штатными полицейскими. За исключением разведывательных агентств, где оперативная безопасность пронизывает каждую часть бизнеса, оперативная безопасность в большинстве фирм была просто аспектом физической безопасности: защитите здание и людей в нем, и вы сможете продолжать заниматься бизнесом. Оба типа, охранники и вундеркинды, были специализированными кадрами поддержки, которые большинство руководителей могли игнорировать большую часть времени.
  
  Руководители бизнеса и правительственные чиновники, которые все еще так думают, напрашиваются на неприятности. В старые времена грабитель проникал в здание, бросая кирпич в окно, доставая лом к черному ходу или взламывая замок. Кражи со взломом усложнились, когда были добавлены отдельно проводные сигнализации, но не намного. Однако сегодня весь ваш периметр окон, дверей и ворот, системы отопления и вентиляции, а также ваши информационные системы управляются и контролируются с одного или нескольких центральных серверов. Как и ваша производственная линия, ваша доставка и ваш финансовый и бухгалтерский отдел. Ребята в компьютерном шкафу теперь контролируют все, что вы делаете. Если злоумышленник может взломать нужный сервер электронным способом, он может удаленно остановить производство, отправить ваши товары не по назначению и разблокировать ваши двери. Или отключите свою систему кондиционирования. Или украсть вашу информацию и удалить ваши записи в журнале, чтобы он не оставил никаких записей о том, что когда-либо был там. Частные охранники компании также подключены к интернету. В их обязанности входит обеспечение физической безопасности председателя фирмы. Если бы электронный злоумышленник мог получить доступ к календарю председателя, планировать нападение или похищение было бы намного проще. Все, что ты делаешь, возвращается к этому компьютерному шкафу. Это то, что имеют в виду эксперты, когда говорят, что электронная и физическая безопасность сошлись воедино.3 Практически все значимые промышленные, военные и коммерческие операционные системы в развитых странах за последние два десятилетия стали электронными. Производственный контроль, военное командование и контроль, банковские и финансовые системы — почти все они электронные, большинство из них взаимосвязаны, и многие из них необоснованно уязвимы для сбоев в работе. Например, в 1998 году неисправен бортовой контроллер спутника связи, известного как Galaxy IV. В результате от 80 до 90 процентов пейджеров в Соединенных Штатах перестали работать. Больницы не могли дозвониться до врачей по вызову, до работников скорой помощи было невозможно дозвониться, а кредитные карты не работали на заправочных станциях.4 Это было раннее предупреждение об операционном риске, который возникает при использовании информационных систем, имеющих единственные точки отказа, то есть, когда одна часть системы выходит из строя, вся система рушится. Но это осталось без внимания.
  
  Более десяти лет назад — в 2000 году — недовольный оператор канализационной системы в графстве Маручи, Австралия, решил свести счеты. Он работал в компании, которая устанавливала радиоуправляемую канализационную систему для графства, но он не ладил со своим работодателем, и графство отказалось его нанимать. Поэтому он решил поквитаться со всеми. Загрузив в свою машину ноутбук и радиоаппаратуру, которые он, по-видимому, украл у своего работодателя, он разъезжал, отдавая радиокоманды канализационному оборудованию, что привело к сбою системы. Насосы не работали, аварийные сигналы не срабатывали, а насосные станции не могли взаимодействовать с центральным компьютером. Миллионы литров неочищенных сточных вод вылились в местные парки и водные пути. Это был еще один физический сбой, созданный с помощью информационной системы. По словам австралийского чиновника по охране окружающей среды, “Морская жизнь погибла, вода в ручье почернела, а зловоние стало невыносимым для жителей”.5 Результаты нападения на Маручи-Шир были достаточно плохими, но если бы недовольный неудачник напал на систему снабжения питьевой водой, а не на канализацию, погибли бы люди, а также морские обитатели. Это было еще одно предупреждение о подключении промышленных систем управления к Интернету. Опять же, никто не обратил внимания.
  
  
  Что, я беспокоюсь?
  
  Основной риск небезопасных сетей - это уже не просто похищенная информация. Для компании больший риск сейчас заключается в потере способности вести бизнес. Для нации риск угрожает нанести ущерб инфраструктуре, которая заставляет Америку работать — банкам, дамбам, железнодорожным стрелочным переводам, электросетям, фондовым биржам - даже военным. Генератор AURORA был выведен из строя с использованием того же компьютера, который я использую для написания этого предложения. В обоих случаях кто-то использует клавиатуру, мышь или сенсорный экран для перемещения электронов. Это верно для систем сигнализации и видеонаблюдения на атомной станции, контроль физического доступа там, где вы работаете, и превентор на нефтяной вышке в Мексиканском заливе. Ночной сторож, сотрудник службы безопасности, а иногда и инженер могут время от времени проверять эти контроллеры, но непрерывная проверка и управление осуществляются машиной, которая разговаривает с другими машинами. Эта комбинация аппаратного и программного обеспечения называется промышленной системой управления, или ICS. Системы SCADA осуществляют диспетчерское управление и сбор данных по разнесенным компонентам. Эти системы постоянно проверяют температуру, давление, входы, выходы и другие переменные, и они вносят системные корректировки быстрее и лучше, чем мог бы человек. Они обеспечивают последовательный централизованный контроль устройств, разбросанных по обширным районам. И они должны быть очень надежными. Мы ожидаем, что в электросетях эти системы будут работать правильно в 99,99999% случаев 6— гораздо более высокий стандарт, чем может соответствовать любая информационная технология или ИТ-система. Последние были разработаны для создания и хранения информации. Напротив, промышленные системы управления были разработаны для управления физическими активами, и поскольку они были изолированы от Интернета, они не были разработаны с учетом кибербезопасности. Немногие из них зашифрованы. Предполагалось, что они будут использоваться под строгой физической охраной и доступны только нескольким доверенным лицам.
  
  Это быстро меняется. Во имя эффективности — в краткосрочной перспективе — владельцы и операторы нашей электросети подключают свои промышленные системы управления прямо или косвенно к Интернету, и они подвергают экономическую безопасность страны необоснованному риску. Как написал эксперт по безопасности Джо Вайс, компании считают, что они должны быть подключены “от завода к залу заседаний”. Вайс все еще ждет, когда кто-нибудь объяснит, “почему кому-то в зале заседаний нужно открывать клапан на заводе или управлять выключателем на подстанции”.7 Проблема не в самой возможности подключения. Подключение — это то, что обеспечивает массовую конкуренцию в области передачи электроэнергии - это дает пользователям такой же доступ к информации о передаче, как и к коммунальной услуге. Это позволяет пользователям сравнивать цены и получать нашу энергию от того, кто может предоставить ее по лучшей цене.8 Без подключения мы вернулись бы к местным монополиям на передачу электроэнергии. Проблема в том, что отрасль плохо справляется с подключением, создавая ненужные уязвимости. В некоторых случаях к системам управления действительно можно получить доступ с помощью беспроводной технологии Bluetooth,9 как если бы вы использовали в машине или по телефону с голосовой передачей по протоколу Интернет. Обе эти технологии крайне ненадежны.
  
  Летом 2003 года из-за масштабного отключения электроэнергии была отключена значительная часть восточных и центральных штатов Соединенных Штатов и Канады. В официальном отчете об этом инциденте предупреждалось, что системы SCADA, управляющие сетью, “многие из которых должны были быть изолированы, теперь по ряду деловых и операционных причин оказываются прямо или косвенно подключенными к глобальному Интернету”.10 Тенденция наблюдается во всем мире. Недавнее исследование таких систем в четырнадцати странах показало, что три четверти таких систем “были подключены к Интернету или какой-либо другой IP-сети”.11 Повторные исследования предупреждали смягченным языком, что эта практика опасна: “нерешенная проблема безопасности”, - уклончиво сообщает один из них; это “может представлять” риски для безопасности, неохотно признает другой; это “создает потенциальные уязвимости", говорит третий. 12 Сказано простым английским языком: подключение SCADA и других промышленных систем управления к Интернету может обеспечить незначительную экономию, но это также создает огромные уязвимости. Если вы знаете, как взломать электронную систему, вы можете изменить слова, которые я написал, отключить сигнализацию на атомной станции, предоставить кому-то, кого там не должно быть, доступ к секретным объектам, создать или изменить баланс счетов в банках - или отключить электропитание. Защитники этой практики говорят, что это делает дистанционный мониторинг энергосистемы более эффективным, и, без сомнения, так оно и есть.13 Производители электроэнергии должны иметь возможность эффективно контролировать и проводить аудит своих систем, чтобы управлять накладными расходами.14 Но основная энергетическая отрасль, которая поддерживает свет, заставляет поезда ходить и питает американский бизнес, не желает снижать риск, который создает эта эффективность. 15
  
  Некоторые компании отрицают — или даже не осознают — что они подключили свои промышленные системы управления к Интернету; другие, по сообщениям, делают это, чтобы они могли эффективно исправлять свое программное обеспечение, как только обнаруживаются уязвимости. 16 (“Патч” - это исправление программного обеспечения, распространяемое производителем, таким как Microsoft, для устранения уязвимости.) Они говорят, что если они не исправят, их поставщики программного обеспечения не будут их поддерживать. Это было бы более убедительно, если бы владельцы и операторы сети систематически исправляли свои уязвимости, но они этого не делают. Одно недавнее исследование показало, что фирмам, использующим системы SCADA, в среднем требуется 331 день для внедрения исправлений.17 Проведенный в 2004 году опрос американских операторов электрооборудования выявил “слабо контролируемый доступ к системе и контроль периметра, плохое управление исправлениями и конфигурацией, а также плохую документацию по безопасности системы”.18
  
  На самом деле, автоматическое исправление промышленной системы управления может быть опасным; это создает риск сбоя или замедления промышленного контроля, если это не сделано в нужное время с нужным опытом. 19 Некоторые эксперты говорят, что, поскольку такие системы часто сочетают аппаратное и программное обеспечение, их невозможно легко или быстро обновить ни при каких обстоятельствах.20 Обоснование исправления для подключения сети к Интернету - отвлекающий маневр. Реальная проблема - деньги, и у владельцев сети нет стимула их тратить. Недавний опрос владельцев систем SCADA в США, включая электроэнергетические, нефтегазовые, канализационные и телекоммуникационные компании, показал, что около 25 процентов из них ожидают государственной помощи в случае крупной атаки. Около 30 процентов ожидали, что платят налогоплательщики и клиенты. И около 45 процентов думали, что страховка покроет это.21 Короче говоря, почти никто из них не думал, что они понесут какой-либо финансовый ущерб от нападения. Так почему они должны беспокоиться?
  
  
  “Проблема BP в ожидании”
  
  Майк Ассанте - энергичный, но приземленный мужчина, который живет со своей женой и тремя маленькими детьми в Айдахо-Фолс, штат Айдахо. Ветеран разведки ВМС и военной информационной войны, Майк собрал команду, которая задумала проект "АВРОРА". В то время он работал в Национальной лаборатории штата Айдахо, уже проработав четыре года в качестве вице-президента и начальника службы безопасности одного из крупнейших в стране производителей электроэнергии American Electric Power. Взорвать генератор с помощью клавиатуры было шокирующей идеей для инженеров и бизнесменов, занимающихся производством электроэнергии. “Я подумал, что если я покажу людям, что вы можете это сделать, они поймут последствия и серьезно отнесутся к угрозе”,
  
  Сказал Ассанте.22 “Сначала никто не хотел этого делать”. Потребовалось много уговоров и несколько раундов выступлений в конгрессе, прежде чем он получил необходимое одобрение. “Затем, когда мы доказали это, реакция была: ‘Это не может произойти в моей системе’. Это была чушь собачья ”. После этого Ассанте стал вице-президентом и главным сотрудником службы безопасности Североамериканской корпорации электрической надежности, или NERC. Ассанте также был исполнительным директором Центра обмена информацией и анализа в электроэнергетическом секторе и сопредседателем Координационного совета электроэнергетического сектора. Если в Америке есть один человек, который разбирается в кибератаках, системах промышленного контроля и электросети, то это Майк Ассанте.
  
  Вот как работает система регулирования электросетевого хозяйства: НКРЭ состоит из владельцев и операторов электросетевого хозяйства. Конгресс поручил “установить и обеспечить соблюдение стандартов надежности для систем массового энергоснабжения”, подлежащих надзору со стороны Федеральной комиссии по регулированию энергетики, или FERC. Федеральный закон о власти предписывает FERC “уделять должное внимание” взглядам NERC. Но закон также требует, чтобы НКРЭ одобрила любой стандарт надежности, согласованный региональными коммунальными службами, если только НКРЭ не сможет доказать, что стандарт не отвечает общественным интересам.
  
  Это каскадная система уважения, с помощью которой регулирующая комиссия (FERC) придает “должное значение” отраслевой членской организации (NERC), которая по закону должна считаться с тем, чего хотят парни из региональных организаций. На практике ни один стандарт надежности не устанавливается без согласия региональных ассоциаций, которые регулируются. Поскольку эти ассоциации не хотят стандартов, ограничивающих их способность подключать ICSS к Интернету, таких ограничений нет.
  
  FERC понимает пределы своей власти. В 2007 году она, тем не менее, отказалась утвердить определенные стандарты надежности, заявив, что, хотя они соответствуют законодательным требованиям, они не учитывают рекомендации, содержащиеся в отчете об отключении электроэнергии в 2003 году.23 Затем комиссия распорядилась об улучшениях, но без указания, какими они должны быть, потому что у нее не было на это полномочий.24 НКРЭ, в свою очередь, начала предупреждать об опасностях удаленных электронных атак на сеть.25 Но никакие стандарты явно не учитывают этот риск.
  
  По словам Ассанте, “Это проблема BP в ожидании”.
  
  Проблема BP - это взрыв, который взорвал буровую установку Deepwater Horizon, убив одиннадцать человек и превратив Мексиканский залив в маслянистое рагу. Общим фактором между катастрофой BP и опасностью для энергосистемы, по мнению Ассанте, является некритичное отношение к отрасли со слабо регулируемой кибербезопасностью — в отличие от безопасности завода. “В отрасли есть люди, вплоть до уровня генерального директора, которые понимают киберриск, но они в меньшинстве”, - сказал он.
  
  “Когда у вас слабый стандарт, соблюдение его дает людям ложное чувство безопасности ”, - объяснил он. “Я имею в виду, что если они с этим сталкиваются, они ставят галочку и забывают об этом”. В североамериканской системе массового питания насчитывается более полутора тысяч владельцев и операторов, с примерно двумястами тысячами миль высоковольтных линий электропередачи, тысячами электростанций и миллионами цифровых устройств управления.26 Ассанте, которому было поручено провести аудит критически важной инфраструктуры отрасли во время работы в NERC, подсчитал, что потребуется семь лет только для того, чтобы выяснить, какие активы были защищены — слишком много времени, чтобы получить рабочую картину безопасности в отрасли. Поэтому он запустил серию опросов, чтобы определить, соблюдают ли операторы массовых электростанций стандарты надежности, принятые в самой отрасли. Для начала, все, что он хотел, чтобы они сделали, этоопределите активы, которые “в случае уничтожения, ухудшения качества или иной недоступности повлияют на надежность или работоспособность электрической системы общего пользования”, - именно так НКРЭ определяет критический актив.27 Его рассуждения были просты: если вы не можете определить элементы критической инфраструктуры, вы не будете знать, что защищать. К сожалению, не было общего понимания того, что является “критическим”, и не было критериев для принятия такого определения.28 Настойчивость Ассанте в широком понимании критически важных активов сделала некоторых операторов “очень несчастными”, сказал он, а результаты опроса — или, скорее, публикация результатов Ассанте — сделали их еще более несчастными. Ассанте сказал им в письме к представителям отрасли в апреле 2009 года, что “результаты опроса, на первый взгляд, вызывают обеспокоенность” по поводу того, могут ли представители отрасли даже идентифицировать критически важные активы, включая киберасети, “которые поддерживают надежную работу системы массового электроснабжения”. Это был вежливый способ сказать, что они не могли. В одном опросе только 31 процент респондентов заявили, что у них вообще есть какие-либо критически важные активы, и только 23 процента сказали, что у них есть критически важные киберасети. В другом, 73 процента респондентов заявили, что у них нет критически важных активов.29
  
  “Инженеры отрасли не понимали природу киберриска”, - сказал мне позже Ассанте. Они были обучены использовать обильные данные для расчета риска того, что, скажем, часть оборудования изнашивается через определенный период времени. Вы можете предсказать такие события статистически, и вы можете планировать их; индустрия хороша в этом. Но риск злонамеренных манипуляций с сетью со стороны враждебных злоумышленников - это совсем другая история. “Это низкочастотное событие с высокой отдачей, в котором участвует думающий, планирующий противник. Это не вероятностно”, поэтому инженеры не знают, как думать об этом, сказал он. Или не хочет.
  
  Что нужно сделать, чтобы начать менять их мнение?
  
  
  “Код для хаоса”
  
  В июне 2010 года охранная фирма в Беларуси выпустила предупреждение о компьютерном черве30 это называется “Руткитмфидер”.31 Вирус использовал USB-устройства для распространения и заражал операционные системы невиданными ранее способами. К середине июля антивирусная фирма Symantec увидела достаточно этой ошибки, которую она назвала “W32.Temphid”, чтобы настроить свое программное обеспечение для обнаружения, чтобы поймать его. Три дня спустя Microsoft выпустила рекомендации по безопасности в отношении уязвимости Windows, которая может позволить “удаленное выполнение кода” с помощью такого рода вредоносных программ. Подобные рекомендации привлекают внимание аналитиков по кибербезопасности. Удаленное выполнение кода означает, что кто-то может вмешиваться в вашу систему издалека, и, похоже, это вредоносное ПО было разработано для кражи секретов, поэтому аналитики в сфере кибербезопасности обратили на это внимание. Еще через три дня Symantec заявила, что расследует сообщения о том, что вредоносная программа заражала системы SCADA, производимые немецким промышленным гигантом Siemens, и назвала ошибку W32.Stuxnet.32 Прошло еще три дня, и Siemens предложила гарантии своим клиентам и бесплатную помощь в устранении ошибки. Однако “не было никаких доказательств того, что это было мотивировано промышленным шпионажем”, - сказал представитель компании.33
  
  Однако к концу лета стало ясно, что Stuxnet был самым изощренным средством промышленного шпионажа — или, точнее, саботажа — в истории, и что его целью была иранская ядерная программа. До того, как она была обнаружена, она существовала не менее года и воспроизводила себя через съемные диски, используя не одну, а по крайней мере четыре ранее неизвестные уязвимости в Microsoft Windows. Это распространялось несколькими способами, копировалось и выполнялось автоматически. И она скрывала свой собственный код, поэтому он был невидим. Если программисты попытаются просмотреть весь код на зараженном компьютере, они увидят все, кроме Stuxnet. Он использовал пароли Siemens по умолчанию и перепрограммировал компьютеры. Он знал, в какой системе запущен вирус, и соответствующим образом скорректировал его. Одноранговые соединения позволили ей обновиться.
  
  Но она не крала информацию.34 Stuxnet был разработан не для того, чтобы что-то выяснять; он был разработан, чтобы все разрушить. Из Ирана просачивались сообщения о том, что вредоносная программа атакует компьютеры в его ядерном комплексе.35 Это согласуется со статистикой заражения, показывающей, что около 60процентов случаев заражения приходится на Иран. Следующий по величине уровень инфицирования составил около 18 процентов в Индонезии и около 10 процентов в Индии. После этого уровень заражения ни в одной стране не достигал даже 3,5 процента. (В Соединенных Штатах, Великобритании и России этот показатель составлял менее 1 процента.36) В конце сентября Иран признал, что червь заражал компьютеры на его ядерном объекте в Бушере, но отрицал, что заражение было серьезным.37 Затем, в начале октября 2010 года, Иран объявил, что арестовал неизвестное количество "ядерных шпионов” в связи со Stuxnet.38
  
  К середине ноября стало ясно, что червь был откалиброван так, чтобы выводить ядерные центрифуги из-под контроля, вызывая колебания их скорости вращения. Она также внедряла фальшивые данные в системы, создавая впечатление, что центрифуги работают нормально, сбивая с толку их человеческих хозяев.39 Без объяснения причин в конце ноября Иран прекратил подачу урана в центрифуги на своем главном заводе. По-видимому, те центрифуги больше не работали.40
  
  Программа дистанционного электронного саботажа такого уровня требовала услуг дюжины или более экспертов мирового класса. Это также требовало способности проводить электронную и, возможно, физическую разведку иранских систем. Кто бы это ни сделал, он должен был проводить тесты в закрытой среде, которая отражала иранские системы, в комплекте с тем же дорогостоящим оборудованием, которое использовали иранцы.41 Короче говоря, эта операция стоила миллионов долларов и, возможно, года планирования, и, скорее всего, требовала сотрудничества человеческих и электронных разведывательных служб.
  
  Почти наверняка эта операция была проведена правительством или под руководством правительства, и предположения быстро перешли к израильтянам и американцам, особенно после открытия, что небольшой фрагмент кода Stuxnet может содержать неясную ссылку на Книгу Есфири, в которой тиран угрожает персидской еврейской общине, только чтобы быть свергнутым внезапным поворотом судьбы.42 Израильтяне не выше такой наглости, и операция соответствовала бы израильской политике. Это также соответствовало бы политике США, но не предыдущим методам США, которые избегали компьютерных операций, которые могли нанести ущерб другим, помимо намеченных целей. В то время как червь Stuxnet нанес непропорциональный ущерб Ирану, около 40 процентов зараженных компьютеров находились в других местах. Это большой сопутствующий ущерб.
  
  Французы и русские также могли спланировать эту операцию, и у русских была возможность, а также мотив. Российские инженеры работают в Иране, и некоторые из них имеют доступ к иранским ядерным установкам.43 Мы знаем, что русские использовали флэш-накопители для распространения вредоносных программ в военных системах США в Афганистане; это фирменный способ работы их разведывательных служб. Русские хотят поддерживать дружеские связи с иранским режимом, чтобы вести там бизнес и исключить Запад, но они не хотят, чтобы Иран, обладающий ядерным оружием, находился на их границе. Тайная российская операция могла бы достичь всех этих целей и столь же правдоподобна, как и израильская, особенно потому, что израильтян, скорее всего, обвинили бы (или поздравили). Основная теория, однако, заключается в том, что Stuxnet был совместной израильско-американской операцией: американцы знали оборудование Siemens вдоль и поперек, а израильтяне, по сообщениям, дублировали иранскую систему центрифуг, чтобы раскрыть ее секреты. Атака не увенчалась полным успехом; она вывела из строя примерно пятую часть ядерных центрифуг Ирана, но остальные остались невредимыми. Однако это было достаточно успешно, чтобы отсрочить иранскую программу создания ядерного оружия примерно на пять лет. Вооруженное нападение на ядерные объекты Ирана не привело бы к лучшему результату.44 В любом случае, никто не говорит.
  
  Stuxnet не будет одноразовым делом. Вредоносная программа теперь доступна для анализа и копирования любителями — и она будет скопирована. Если системы электронно изолированы от общедоступных сетей и если физический доступ ограничен, как в Иране, успешная атака может потребовать сосредоточенных усилий одной из лучших разведывательных служб в мире. Но большая часть электросети Северной Америки не изолирована от Интернета. Тот факт, что Stuxnet был нацелен на оборудование Siemens, не должен успокаивать производителей и владельцев других марок средств промышленного контроля. Этот конкретный код был просто последней стадией многоступенчатой атаки. Это означает, сказал Джо Вайс, что “это не проблема Siemens, и ... они могли бы заменить [General Electric], Rockwell или любой другой ” бренд промышленного оборудования управления в качестве цели. 45 Ральф Ленгнер, немецкий консультант по безопасности, который одним из первых осознал значение атаки Stuxnet, согласен с этим. “Проблема не в Stuxnet”, - сказал он. “Stuxnet - это история. Проблема в следующем поколении вредоносных программ, которые последуют ”.
  
  Это возвращает нас к уязвимости нашей электрической сети.
  
  
  Нацелена на электроэнергию
  
  “Мы знаем, что киберпреступники исследовали нашу электрическую сеть, - сказал президент Обама, - и что в других странах кибератаки погрузили целые города во тьму ”.46 Президенты не говорят таких вещей без значительных, подтвержденных разведданных. Обама, по-видимому, полагался, по крайней мере частично, на разведданные, раскрытые более чем годом ранее высокопоставленным чиновником ЦРУ, который, согласно Wall Street Journal, “сообщил на встрече представителей коммунальных компаний в Новом Орлеане, что в результате кибератаки было выведено из строя энергетическое оборудование во многих регионах за пределами США”.47 Позже в том же году CBS News определила одну из вовлеченных стран как Бразилию, которая, как сообщается, подверглась серии атак, одна из которых “затронула более трех миллионов человек в десятках городов за двухдневный период” и вывела из строя крупнейшего в мире производителя железной руды, что обошлось только этой компании в 7 миллионов долларов. Более позднему утверждению коммунальной службы о том, что отключения были вызваны сбоями в плановом обслуживании, трудно поверить.48
  
  Высокопоставленные сотрудники разведки считают, что русские и китайцы уже находятся внутри сети США или ее частей, и Иран проявил заинтересованность в том, чтобы следовать их шагам. “Власти, расследующие вторжения, обнаружили оставленные программные инструменты, которые могут быть использованы для уничтожения компонентов инфраструктуры”, - сказал один из них. “Если мы начнем с ними войну, они попытаются включить их”.49 Вы также можете поместить Аль-Каиду в группу потенциальных злоумышленников, и у аль-Каиды будет гораздо меньше угрызений совести, если она попытается это сделать, чем у национального государства. Компьютеры, изъятые у боевиков "Аль-Каиды", содержат детали американских систем SCADA,50 и индустрия знает это.51 Согласно отчету о блэкауте 2003 года, “Производство и доставка электроэнергии были и остаются целью злоумышленных групп и отдельных лиц, намеревающихся разрушить эту систему”.52
  
  В 2003 году группа экстремистов, связанных с пакистанской группировкой "Лашкар-и-Тайба", организовала заговор с целью нападения на австралийскую энергосистему. Это та же террористическая группа, которая стояла за массовыми убийствами в Мумбаи, Индия, в ноябре 2008 года. Другие террористы планировали атаковать сеть Великобритании в 2004, 2006 и 2009 годах. На некоторых заводах в США нарушена физическая безопасность. Эти инциденты хорошо известны должностным лицам НКРЭ. В Америке инциденты, связанные с безопасностью, как правило, носят криминальный характер - например, кража меди, — но экстремисты пытались разрушить или саботировать генерирующие станции и передачу электроэнергии.53 Если бы у потенциальных злоумышленников был союзник внутри электростанции, шансы на успешную атаку резко возросли бы — и, к сожалению, в каждой крупной организации есть злонамеренные и недовольные сотрудники, которые могут идентифицировать критические системы, открывать виртуальные и буквальные двери и предоставлять подробную информацию о настройках безопасности.
  
  На данный момент нам известно о более чем 170 инцидентах кибербезопасности в промышленных системах управления, большинство из которых непреднамеренные.54 Но эта цифра, несомненно, низкая, потому что атомные станции являются единственными энергетическими компаниями, которые обязаны сообщать о таких инцидентах. В результате ни регулирующие органы, ни операторы не имеют полной или достоверной картины типа, серьезности или частоты киберсобытий, которые могут вывести из строя части сети.
  
  Владельцы и операторы крупных электростанций, к сожалению, неохотно принимают во внимание возможность того, что их отрасль может стать объектом преднамеренной, изощренной атаки — или даже пострадать от непреднамеренного киберсобытия.55 “Есть свидетельства продвинутых, постоянных проникновений в системы управления”, - сказал Ассанте, но он не назвал ни одной компании. И затем он сделал паузу. “Это печальное положение дел. Аналитические инструменты настолько плохи”, - сказал он, говоря о тех, которые используются в некоторых компаниях, “что вы даже не могли провести анализ. Они не могли видеть коммуникационный поток в своих собственных сетях. Они не перехватывали этот трафик, поэтому они не анализировали его.... Когда вы задавали инженерам эти вопросы, это было все равно, что говорить по-гречески. Они понятия не имели, почему вы хотите делать эти вещи.” И поскольку они не могли видеть кибертраффик в своих собственных системах, они понятия не имели, кто проник в них. Затем, когда он обратился к владельцам и операторам со своими опасениями, Ассанте сказал: “они будут настаивать на отсутствии доказательств [того], что в них проникли”. Уловка-22.
  
  Ассанте вспомнил о кражах пары ноутбуков из служебных фургонов во время его работы в отрасли. В ноутбуках были ключи от королевства — множество информации о том, как получить доступ к элементам управления SCADA и полевым системам. “Кто-то вломился в их фургоны полевой инженерии. Они, — он имел в виду коммунальную службу, — предположили, что это была операция по разгрому и захвату, - сказал он, обычная кража со взломом, направленная на кражу и хранение ноутбуков и инструментов. Грабителей не волнует информация на вашем жестком диске. Они просто хотят оборудование. Руководство утилиты “не будет действовать на риск того, что кто-то действительно нацелился на эти ноутбуки” для получения информации о них. “После этого они даже не стали бы менять свои взломанные пароли. Они думали, что это слишком дорого ”.
  
  Система также препятствует раскрытию информации, когда она должна этого требовать. Как выразился Джо Вайс, “Если две организации имеют одинаковые уязвимости и только одна готова поделиться информацией, организация, которая делится информацией, будет наказана как небезопасная в киберпространстве, в то время как организация, которая не делится, будет рассматриваться как кибербезопасная по умолчанию”.56
  
  Очевидно, есть по крайней мере одна фирма, которая обращает на это внимание. В 2008 году энергетическая компания обратилась к Айре Винклеру, консультанту по тестированию на проникновение, с просьбой взломать ее сеть и контролируемую ею энергосистему. Винклер не раскрывает компанию, которая его наняла, но он попал в сеть в течение дня. “Нам пришлось закрыться в течение нескольких часов, - сказал Винклер, - потому что это работало слишком хорошо. Мы более чем доказали, что они были по-королевски облажались ”.57 Но все же большинство владельцев и операторов не хотят в это верить, даже несмотря на то, что доказательств их уязвимости становится все больше и больше. Они предпочитают танцевать в темноте, фигурально выражаясь — и повышают риск того, что остальные из нас будут танцевать в темноте в буквальном смысле.
  
  
  
  ОФИЦИАЛЬНЫЕ ЛИЦА НКРЭ теперь признали, что “[a] высоко скоординированная и структурированная кибернетическая, физическая или комбинированная атака на основную энергосистему ... может привести к долгосрочному (непоправимому) повреждению ключевых компонентов системы в результате нескольких одновременных или почти одновременных ударов”.58 Под настойчивым подталкиванием Ассанте и коллег-единомышленников НКРЭ предупредила, что если бы такая атака была “проведена в достаточно большом масштабе, возможно, что система массового питания не смогла бы восстановиться в своем нынешнем виде”.59 Китайцы поняли это в течение некоторого времени. В отличие от нас, они спроектировали ключевые части своей электрической сети таким образом, чтобы ее можно было быстро изолировать от Интернета.60 Но эта договоренность требует осведомленности в режиме реального времени о том, что происходит в вашей системе. Вы должны постоянно следить за входящим и выходящим электронным трафиком; в противном случае вы бы не знали, что находитесь в опасности, пока не погаснет свет. Однако, как показал опрос Майка Ассанте, уровень осведомленности о сетях в Северной Америке является удручающим.
  
  Тем не менее, НКРЭ не пожелала предложить какое-либо правило, которое препятствовало бы, не говоря уже о запрете, подключению промышленных систем управления большой мощностью к Интернету. Почему? Потому что НКРЭ, по сути, является организацией, основанной на членстве, и, несмотря на ее якобы независимый совет, она не желает идти наперекор желаниям своих влиятельных членов. Такая структура власти отражена в существующих стандартах НКРЭ по защите критической инфраструктуры. Их подход основан на размере: чем больше завод, тем больше риск. Это имеет смысл, когда вы обеспокоены только отказом оборудования. Но когда существует риск киберпроникновения, размер не имеет значения. Злоумышленник с такой же радостью проникнет в вашу систему через одно из этих небезопасных полевых устройств с удаленным мониторингом, как и через ваш основной сервер. Как только он в деле, он в деле. С этой точки зрения, говорит Вайс, относительно крошечная установка мощностью двадцать мегаватт в сельской Калифорнии, “которая обычно не влияет на надежность сети, потенциально может вывести из строя всю сеть Калифорнии, предоставляя скомпрометированные пакеты” системе, управляемой Калифорнийским независимым системным оператором.61
  
  Правила НКРЭ неудовлетворительны и по другим причинам. Они позволяют каждой коммунальной компании разрабатывать свои собственные методы оценки рисков. Это напрямую подрывает нашу национальную политику в отношении критической инфраструктуры, которая требует стандартизированных оценок рисков. В 1998 году президент Клинтон руководил подготовкой Национального плана обеспечения инфраструктуры, основанного на предложениях отраслевого уровня и организациях, таких как НКРЭ.62 В 2006 году администрация Буша продолжила реализацию своего Национального плана защиты инфраструктуры, который был основан на стандартизированных оценках. 63 Администрация Обамы выступила с планом Министерства энергетики по созданию национальной киберорганизации энергетического сектора, которая должна делать то же самое.64 Такова политика. Но в секторе электроэнергетики этого не произошло. И до тех пор, пока Конгресс позволяет владельцам и операторам сохранять контроль над применяемыми ими стандартами, это вряд ли произойдет. “Приоритет должен быть отдан проектированию с целью обеспечения живучести”, - справедливо сказал НКРЭ.65 Жизнеспособные системы устойчивы и могут быстро восстанавливаться после сбоя, отчасти из-за встроенной избыточности. Если одна часть системы выходит из строя, другая часть берет верх. Чем больше избыточности, тем выше безопасность. Для обычных непредвиденных обстоятельств североамериканской системы может быть достаточно.66 Но “обычные непредвиденные обстоятельства”, как понималось ранее, вероятно, будут плохим ориентиром в будущем. Как говорилось в отчете о большом отключении электроэнергии в 2003 году, многие операторы находятся на грани надежности. В результате мы можем ожидать увеличения числа крупномасштабных сбоев.
  
  За годы, прошедшие с 2003 года, система фактически стала менее устойчивой. Как предупредила НКРЭ, “тенденции оптимизации [R] ресурсов позволили уменьшить некоторую физическую избыточность в системе”.67 Перевод: Продолжая выжимать из нашей электросети последние деньги на краткосрочную операционную эффективность, мы сократили и без того недостаточное резервирование в системе, которое позволило бы нам восстановиться после крупномасштабного отключения, не говоря уже о хорошо скоординированной вредоносной атаке.
  
  Другой характеристикой устойчивой системы является то, что она может быстро заменить поврежденное оборудование. На этот счет у нас могут быть серьезные проблемы. Потребовалось бы два года, чтобы заменить мощные генераторы, необходимые для снабжения крупных городов. Почему так долго? Потому что мы полагаемся на иностранных производителей этих тяжелых товаров. Почти все североамериканские промышленные электрогенераторы производятся за границей, и почти все действительно большие из них поставляются из Китая и Индии — в основном из Китая.68 Эта тенденция усиливается; по словам Скотта Борга, директора и главного экономиста Подразделения США по киберпреступлениям, независимой некоммерческой консалтинговой компании. Мировое производство ограничено и не может быть быстро увеличено.69
  
  Электрическая сеть - не единственная критическая инфраструктура, находящаяся в опасности. По всему миру владельцы и операторы всех типов критической инфраструктуры сообщают, что их киберсети постоянно подвергаются атакам со стороны изощренных противников. Американская инфраструктура не является исключением. В одном из опросов 60 процентов компаний США сообщили, что подверглись крупномасштабной атаке.70 Нефтегазовый сектор сообщил о самом высоком уровне скрытого проникновения, и более половины компаний в этом секторе подвергались нескольким скрытым атакам каждый месяц.71 Вредоносная программа вмешалась в системы сигнализации грузовых и пассажирских поездов,72 и в собственных отчетах правительства сделан вывод, что наша система управления воздушным движением уязвима для кибератак. 73 Как мы видели, американские фирмы потеряли важную информацию в результате кибершпионажа, и если вы можете проникнуть в сеть, чтобы украсть информацию, вы также можете отключить ее.
  
  СУЩЕСТВУЕТ ПО КРАЙНЕЙ мере еще один возможный мотив проникновения в электронные сети любого предприятия: вымогательство. Это наименее изученный аспект киберпреступности и, возможно, самый важный. Согласно одному исследованию операторов критически важной инфраструктуры по всему миру, каждая четвертая инфраструктурная компания стала жертвой вымогательства в результате реальной кибератаки или угрозы кибератаки в течение предыдущих двух лет. Некоторые предположили, что реальная цифра может быть выше, поскольку ни одна компания не хочет признавать, что она была. Восемьдесят процентов этих компаний подверглись крупномасштабной DDOS-атаке, и 85 процентов были внедрены. Уровень виктимизации был еще выше в энергетической отрасли, и еще выше в нефтегазовом секторе.74 До сих пор сообщения об этом виде вымогательства чаще всего поступали в Индию, Саудовскую Аравию, на Ближний Восток, в Китай и Францию, и реже всего - в Соединенные Штаты и Великобританию.75 Некоторые люди настаивают, что это не могло произойти здесь. Но то, что начинается издалека, рано или поздно может закончиться у нашего собственного порога.
  
  
  
  В кабинете председателя звонит телефон. Сейчас 7:15 вечера, и огни только что зажглись вокруг озера перед его просторным номером. Председатель в одиночестве просматривает стопку отчетов, готовясь к заседанию комитета по вознаграждениям совета директоров. Его пакет заработной платы, бонусов и опционов на акции подлежит обновлению, и он будет настаивать на щедром увеличении. Его помощник во внешнем офисе не отслеживает этот звонок; он звонит по одной из его личных линий — единственному номеру, известному только его жене и сыну. Даже его личный адвокат не знает этого номера. Он отвечает на это.
  
  “Вы меня не знаете, - говорит звонящий, - но у меня есть информация о вашей последней поездке в Женеву, когда вы открыли счет в Union Bancaire. Судя по имеющимся у нас фотографиям, на которых вы выходите из своей комнаты в отеле ”Ричмонд" с мадам Хоттигер, у вас, похоже, была прекрасная поездка." Мадам Хоттигер не его жена.
  
  “Кто вы?” - выпаливает председатель. “Откуда у тебя этот номер?”
  
  “Господин Председатель, у нас есть все ваши цифры. Пожалуйста, слушайте внимательно. Мои партнеры и я ...”
  
  Его помощница просунула голову в дверь и одними губами спросила: “Все в порядке?” Он отмахивается от нее и тяжело садится.
  
  “. . . полностью проникли в ваши корпоративные информационные сети. Не верьте мне на слово. Пожалуйста, зайдите на свою собственную веб-страницу и нажмите на ссылку ‘Послание председателя акционерам’.” Председатель, который привык давать инструкции, а не выполнять их, берет это. “Ты здесь?” Он ворчит. Его фотография была заменена фотографией Адольфа Гитлера в полном нацистском облачении. “Не волнуйся. Мы разберемся с этим через мгновение. Это просто для того, чтобы привлечь ваше внимание. Теперь, пожалуйста, выгляни в свое окно. Примерно через десять секунд наблюдайте, как вокруг вашего прекрасного озера загораются и гаснут огни .” Сердце председателя выбивает ритм, пожалуй, слишком быстро; свет мигает. Его сердцебиение учащается, и он отводит телефон от уха, испытывая искушение швырнуть его на пол.
  
  “Не вешайте трубку. Это еще не все. Если вы повесите трубку, мы будем вынуждены более убедительно продемонстрировать наши возможности в ваших сетях, и вам будет трудно держать это при себе. Нет, совершенно невозможно держать себя в руках. Вы вынудили бы нас принять жесткие меры. Вы можете решить игнорировать то, что я говорю, но, по крайней мере, вы должны иметь всю необходимую информацию, прежде чем принимать решение.
  
  “Господин председатель, если вы, пожалуйста, вернетесь к своему компьютеру, вы увидите, что система вышла из строя. Не волнуйся. Мы не будем долго это скрывать ”. В голове председателя крутятся колесики. Кому он может позвонить?
  
  “Через полчаса ваши ИТ-гении восстановят его, и у них, без сомнения, будет глупое объяснение того, что произошло. Как вы видите, мы владеем вашей ИТ—системой - всей ”.
  
  Его главный юрисконсульт? ФБР? Его директор по информации?
  
  “Я знаю, что у вас есть резервная система”, - продолжает голос. “Серверы находятся в Огайо. Но вы имеете дело не с детьми. У нас тоже есть ваша резервная копия. Каждый раз, когда ваши ИТ-гении поддерживают вас, они посылают наши ... Как бы это сказать? Наши команды. Они создают резервные копии наших команд вместе с вашими собственными файлами на этих бессмысленно дорогих серверах в Огайо. Мы можем изменить цифры вашего бюджета, уничтожить ваши записи или полностью уничтожить вас. Ты принадлежишь нам. Мы могли бы также совершать банковские транзакции от вашего имени, но мы предпочитаем этого не делать. Это может вызвать разговоры между банком и вашими сотрудниками, и это привлечет внимание к нашим отношениям слишком быстро для любого из нас ”.
  
  “Чего вы хотите?” - говорит председатель, сильно потея. Его ИТ-директор не принесет ему никакой пользы; он это знает. Он рассматривает другие варианты.
  
  “Я подхожу к этому. Но я знаю, о чем ты думаешь. С вашей стороны было бы неразумно звонить в полицию или ФБР. Не будьте неразумными. Вы всегда можете позвонить им позже, но помните: как только вы это сделаете, вы не сможете отозвать их — и они не смогут действовать достаточно быстро, чтобы помешать нам сорвать ваши операции ”.
  
  “Чего ты хочешь?” - повторяет председатель, его гнев закипает. Дрожь в его голосе удивляет его. Он прочищает горло.
  
  Звонивший игнорирует вопрос. “Кроме того, если вы позвоните им, вы не сможете избежать сообщения о существенной проблеме с вашим внутренним контролем. Если я не ошибаюсь, в прошлом квартале вы подписали финансовый отчет, в котором говорилось, что у вас не было подобных проблем. Подумайте о судебном процессе акционеров, господин председатель. И завтрашняя встреча с вашим комитетом по компенсациям — мы хотим, чтобы все прошло гладко, не так ли?
  
  “Теперь, пожалуйста, возьмите ручку и бумагу. Я собираюсь дать вам инструкции по переводу — для первого платежа ”.
  
  
  
  ЭТО МОЖЕТ ПРОИЗОЙТИ И здесь. Если разрушение возможно, то возможно и вымогательство. Длительные сбои в электросети, частях нашей транспортной сети или другой критически важной инфраструктуры, вероятно, могут быть устранены только национальным государством или его суррогатами. Но ресурсы, необходимые для этого, были бы скромными. Сами Сайджари из некоммерческой организации Professionals for Cyber Defense считает, что это можно было бы сделать примерно за 5 миллионов долларов и при подготовке от трех до пяти лет.76 Главным требованием был бы опыт, который в настоящее время ограничен небольшим числом разведывательных служб. Однако, сотрудничающий инсайдер изменил бы это, и таких много. В октябре 2010 года программист Fannie Mae, Федеральной национальной ипотечной ассоциации, был осужден за попытку уничтожить данные на пяти тысячах серверов организации. Через пять дней после его увольнения следователи обнаружили “логическую бомбу”, которая должна была взорваться примерно через три месяца. Он был разработан для распространения через серверы организации, уничтожая ипотечные и финансовые данные.77 Они остановили это, но некоторым компаниям повезло меньше. Когда одна компания уволила своего системного администратора за оскорбительное поведение, его логическая бомба сработала. Секретная служба не называет компанию, но это стоило им более 10 миллионов долларов и привело к более чем восьмидесяти увольнениям.78 В 2008 году недовольный сотрудник технологического департамента города Сан-Франциско нарушил работу городских систем расчета заработной платы и электронной почты, а также многих жизненно важных служб, установив секретные пароли и отказываясь разглашать их в течение двенадцати дней. Людям не платили; многие городские службы остановились.79
  
  Электронные сбои, созданные корпоративными инсайдерами, могут иметь катастрофические экологические, а также экономические последствия. В 2009 году временный сотрудник Pacific Energy Resources, разозленный тем, что не получил там постоянной работы, вывел из строя систему обнаружения утечек на нефтяной вышке у побережья Калифорнии. К счастью, утечки информации не было до того, как саботаж был отменен, но компания понесла ущерб в тысячи долларов.80 Было бы удивительно, если бы не было больше подобных инцидентов, связанных с морским буровым оборудованием. В конце 2009 года в Jane's Intelligence Review отмечалось, что “поскольку многие морские нефтяные вышки все чаще используют беспилотные платформы-роботы, взлом их систем управления может нанести серьезный ущерб системам и нарушить или потенциально остановить добычу нефти”.81 Не говоря уже о том, чтобы вызвать еще одну экологическую катастрофу.
  
  Нет недостатка в людях, которые получают удовлетворение от причинения вреда другим, часто с самодовольными намерениями. И если мы усвоили один урок о технологии, это то, что она быстро рассеивается. Возможности, материалы и опыт, которые всего несколько лет назад принадлежали лишь небольшому числу национальных государств — например, возможность запуска спутника или доступ к космической фотографии высокого разрешения и высокотехнологичным материалам, таким как титан, — теперь широко доступны. Эта тенденция усиливается. И точно так же, как дождь падает на справедливых и несправедливых, технология доступна, чтобы творить как зло, так и добро. Опыт кибератак, который сегодня есть только в шпионских агентствах и бюро государственной безопасности, быстро попадет в руки тех, чье использование для этого мы не сможем контролировать.
  
  Число изощренных атак с использованием передовых, устойчивых вредоносных программ увеличивается, и, как продемонстрировал эпизод со Stuxnet, возрастает риск крупномасштабных сбоев в работе сети и другой критически важной инфраструктуры. Цена игнорирования этого риска может быть катастрофически высокой для нации и может вывести из бизнеса многие фирмы. Рациональный бизнес и рациональное правительство покупают риски, но те, кто управляет нашей критически важной инфраструктурой, этого не делают.
  
  Вот еще один урок, который мы не смогли принять близко к сердцу, в отличие от нашего главного соперника. Китайцы лидируют в мире по принятию мер безопасности для защиты своей критически важной инфраструктуры.82 Как мы увидим в следующей главе, Китай также проявил замечательную дальновидность, представив новый вид войны, который уводит сражение далеко от традиционного поля боя — возможно, к нашему порогу.
  
  OceanofPDF.com
  
  
  
  6
  
  МЕЖДУ ВОЙНОЙ И МИРОМ
  
  Война будет вестись не армиями, а группами, которых сегодня мы называем террористами, партизанами, бандитами и грабителями, но которые, несомненно, выберут более официальные названия, чтобы описать себя.
  
  —Мартин ван Кревельд, Трансформация войны1
  
  [T] вот серая зона между миром и войной, и борьба в значительной степени будет решаться в этой области.
  
  —Ричард М. Никсон, Настоящий мир2
  
  
  
  
  
  В 1988 году, через пять лет после вторжения американских военных на карибский остров Гренада и за год до падения Берлинской стены, малоизвестный лектор по информационной войне объявил в Пекинском университете национальной обороны, что поле битвы будущего будет невидимым. Это поле битвы будет состоять, по его словам, из “информационного пространства”. Фразы “информационная война" и “информационное пространство” вызывали недоумение как у офицеров, так и у гражданских лиц, как в Китае, так и в Соединенных Штатах в 1980-х годах. За исключением сверхсекретных практиков электронного шпионажа, в котором Китай был явно в низшей лиге, только несколько знатоков имели какое-либо представление о том, что означают такие фразы. Тем не менее, лектор настаивал на том, что главным фактором, определяющим будущих победителей, будут не тяжелые вооружения и массированные армии, а информация. И целью в войне было бы не убийство или оккупация территории, а скорее парализация военных и финансовых компьютерных сетей противника и его телекоммуникаций. Как? Выведя из строя энергетическую систему противника. Целью был бы контроль, а не кровопролитие.
  
  Лектора звали доктор Шен Вэйгуан, и хотя сейчас его считают мудрецом-основателем китайской теории информационной войны, его взгляды тогда были на периферии в стратегических кругах Поднебесной. “Зараженные вирусом микрочипы могут быть встроены в системы вооружения”, - отметил он. “Производителя оружия можно попросить записать вирус в программное обеспечение, или биологическое оружие может быть внедрено в компьютерную систему вражеской страны и затем активировано по мере необходимости.... Подготовка к военному вторжению может включать сокрытие саморазрушающихся микрочипов в системах, предназначенных для экспорта.”Подобная тактика, - сказал он, - может иметь глубокие стратегические последствия, если ее применять тщательно и систематически. Они могли бы “разрушить политическую, экономическую и военную информационную инфраструктуру противника и, возможно, даже информационную инфраструктуру всего общества”. Если бы Китай мог это сделать, сказал Шен, он мог бы достичь величайшей из всех стратегических военных целей: Это могло бы “разрушить волю врага начать войну или вести войну”.3
  
  Это было поразительное и совершенно непроверенное применение стратегической теории в новую информационную эпоху, но Шен твердо придерживался древней китайской традиции стратегического мышления. Покорение врага без боя, оставленный выступ, потому что больше не подлежит обороне, манипулирование мышлением противника: эти концепции знакомы читателям Искусства войны Сунь-цзы, которому двадцать пять столетий. Но теперь Шен предлагал применить их по-новому. Его военная аудитория, должно быть, была настроена скептически. Народно-освободительная армия была армией Мао Цзэдуна, и Мао основал ее на длительных маршах, народных восстаниях и атаках живой силы массами солдат-крестьян, питавшихся просом. “Народная война” была краеугольным камнем доктрины НОАК. “Самый богатый источник силы для ведения войны находится в народных массах”, - учил Мао. “уничтожение врага является главной целью войны ... потому что только уничтожая врага в больших количествах, можно эффективно сохранить себя”.4
  
  На фоне этой истории понятие “невидимых полей сражений”, должно быть, казалось странным. Это также было преувеличено, как показали многие слишком заметные поля сражений за прошедшие годы. Шен, тем не менее, усвоил фундаментальную истину, но потребуется нечто большее, чем лекция, чтобы пробудить НОАК к пониманию того, что происходит с современной войной.
  
  
  Тревожный звонок
  
  Шок от пробуждения наступил в январе 1991 года. В августе прошлого года иракская армия под командованием Саддама Хусейна вторглась в Кувейт, установила марионеточный режим и начала разграбление страны. Международное осуждение последовало быстро, и в последующие месяцы Соединенные Штаты собрали замечательную коалицию международных вооруженных сил на саудовской стороне иракской границы. Президент Джордж Буш-старший предъявил ультиматум Саддаму: убирайтесь из Кувейта к 15 января или подвергнетесь нападению. Саддам был непоколебим. 17 января авиация коалиции начала тридцативосьмидневную бомбардировочную кампанию в качестве прелюдии к вторжению. Затем коалиция начала наземную войну против иракской армии и Республиканской гвардии — бой, который считается более равным, чем воздушная кампания. Это была иллюзия. К тому времени, когда американцы объявили остановку всего сто часов спустя, иракская армия понесла потери в десятки тысяч человек, и многие погибли. Она полностью развалилась. Напротив, вся коалиция понесла потери всего около тысячи человек, в основном раненых. Хотя умение Буша быстро сколотить международную коалицию было из первостепенное политическое значение, сама война была в основном американским делом. Действительно, ни одна из других армий коалиции, даже британская, не была технологически оснащена, чтобы сражаться на одном поле боя с американцами. И результаты были потрясающими. Один часто цитируемый китайский источник резюмировал это так: “Многонациональные силы под руководством США разгромили 42 иракские дивизии, и иракские силы понесли потери в 30 000 человек и 80 000 пленных; 3847 танков, 1450 бронемашин и 2917 артиллерийских орудий были уничтожены, в то время как СШАСилы СС потеряли только 184 человека, но понесли огромные расходы в 61 миллиард долларов”.5
  
  Первая война в Персидском заливе заставила китайцев сесть прямо и обратить внимание. Они видели, как иракская армия численностью около 650 000 человек (поддерживаемая в основном китайскими танками) была наголову разбита на ее собственном заднем дворе с неслыханной скоростью. Они были шокированы. Если бы американцы могли так поступить с иракцами, что бы помешало им уничтожить НОАК? С китайской точки зрения, война в Персидском заливе “изменила мир”.6 Не будет повторения китайских побед 1950 года, когда волны войск Красной Армии переправились через реку Ялу в Корею и вынудили войска союзников под командованием генерала Дугласа Макартура отступить. На десятилетия вперед сражаться лицом к лицу с американцами было бы самоубийством.
  
  Итак, как и другие вооруженные силы по всему миру, НОАК прошла обучение тому, что сделали американцы и как они это сделали. И то, что они увидели, было глобальной электронной системой связи, командования, контроля и разведки — C3I — от которой у них перехватило дыхание. Вот изумленный китайский отчет о том, как работала система противоракетной обороны Patriot во время той войны: “После того, как спутник [поддержки] идентифицировал цель, сигнал тревоги был отправлен на наземную станцию в Австралии, которая затем была отправлена на центральный командный пункт в Эр-Рияде через США. Командный пункт в горах Шайенн, после чего операторам "Пэтриот" было приказано занять свои боевые посты, и все это произошло всего за девяносто вторую минуту тревоги”.7 Компьютеризированное командование и контроль означали почти мгновенную информацию, и китайские военные планировщики начали понимать, что контроль над информацией был, как они выразились, “новым стратегическим преимуществом”8 и стержень современного американского способа ведения войны. Китайцы также не смогли не заметить зарождения новой эры “ночных” союзов, положившей конец, как думали некоторые из них, “эре союзов с фиксированной формой, которая началась с подписания военного союза между Германией и Австро-Венгрией в 1879 году”.9 Наконец, китайцы увидели, что война — и, следовательно, национальная безопасность — это вопрос экономики. Кто еще, кроме американцев, мог бы потратить 61 миллиард долларов на войну на другом конце света с лучшей в мире бронетехникой и оружием, поддерживаемыми сетью спутников и разнесенных наземных станций? Советы пытались — и обанкротились, пытаясь. К концу 1991 года Советский Союз рухнул без единого выстрела, став жертвой американской экономической войны — или, как мы бы сказали, конкуренции. Если бы вы не могли конкурировать с американцами экономически, вы также не могли бы воевать с ними — по крайней мере, не в больших масштабах.
  
  Тем временем влиятельная группа американских мыслителей бодро пришла к тому же выводу. Но эта группа, состоявшая в основном из неоконсерваторов, пошла дальше. По их мнению, туман войны, неизбежное замешательство, которое охватывает командиров и солдат в пылу и неразберихе битвы, было навсегда рассеяно. С лучшим в мире C3I теперь можно было достичь идеальной, полной осведомленности о ситуации во время боя. Они пришли к выводу, что ни одна нация никогда больше не сможет бросить вызов Соединенным Штатам в военном отношении. Эта оценка имела глубокие последствия для будущей структуры американских вооруженных сил, и это был важный фактор в том, чтобы сделать вооруженные силы США более легкими, гибкими и более технологически зависимыми. Мы могли бы начать отходить от тяжелой армии, тяжелой техники и тяжелой, но неподвижной артиллерии.
  
  Дональд Рамсфелд был среди тех, кто увидел эту возможность, и когда он снова стал министром обороны при президенте Джордже У. Буш, он настойчиво продвигал эту повестку дня. Но, как и любая действительно важная идея, когда ее продвигали слишком далеко, это приводило к серьезным ошибкам. Победа может преподать уроки, но она также порождает самодовольство. Поражение и страх - лучшие инструкторы. Итак, пока победоносные американцы хвастались тем, что они сделали, китайцы делали другие выводы. Если бы американцам нельзя было противостоять напрямую в военном отношении, по крайней мере, для прошло еще двадцать пять лет, и кто сказал, что вызов Китая Соединенным Штатам должен был перерасти в прямую военную конфронтацию? Были и другие способы ослабить зверя. Китай поднимется экономически и утвердит себя дипломатически. Она стала бы новатором, а не копировальным аппаратом (как японцы). И если Китаю нужна технология быстрее, чем он может ее изобрести, Китай может украсть ее — электронным способом. Что касается вооруженных сил США, C3I может быть их величайшей силой, но китайцы видели, что C3I хрупок, поэтому он также был точкой наибольшей уязвимости американских военных. Точно так же, как контроль над информацией был ключом к победе Америки, парализующие или искажающие информационные системы будут ключом к предотвращению победы Америки. Если бы американские военные могли внезапно ослепнуть и оглохнуть, это был бы бесполезный инструмент. Туман войны не рассеялся окончательно. Напротив, при правильной подготовке это может быть повторено по желанию. Это было бы информационной войной. Доктор Шен был прав с самого начала.
  
  
  
  Восемь лет спустя, 1999
  
  
  НАТО проводит бомбардировочные операции против сербских сил, которые захватили значительную часть Косово и систематически убивали албанцев и мусульман. Джеймс Рубин, представитель Госдепартамента, объясняет, почему НАТО, которое имело полномочия отключить Интернет в Сербии и Косово, оставляло его открытым: “Полный и открытый доступ к Интернету, - заявляет он, - может только помочь сербскому народу узнать неприглядную правду о зверствах и преступлениях против человечности, совершаемых в Косово режимом Милошевича”.10 Перевод: Мы можем помешать Милошевичу пользоваться Интернетом, отключив его, но если мы сделаем это, то мы тоже не сможем им пользоваться. И нам это нужно.
  
  Конфликт в Косово иногда описывается как первая война в Интернете, но Косово не включало в себя битву за отключение Интернета или контроль над его использованием; Соединенные Штаты решили этого не делать. Скорее, конфликт включал в себя борьбу за сердца и умы, в которой Интернет был главным инструментом. Правительства и неправительственные организации яростно конкурировали в Интернете за распространение своих собственных историй и нападки друг на друга. Хакеры и активисты использовали это, чтобы атаковать белградский режим или НАТО — или и то, и другое — и портить веб-сайты друг друга. Отдельные люди использовали это, чтобы описать ужасы, через которые они прошли, — и все это для международной аудитории.11 В этом смысле Косово было просто новой главой в древней традиции пропаганды военного времени, но с одним очень большим отличием. Машины массовой пропаганды двадцатого века были усовершенствованы в эпоху радио, потенциал которого нацисты сразу же оценили и который они блестяще использовали. Массовое радио, а позже и телевидение, легко контролировались тоталитарными режимами. Вы вещали из одного места, которое было легко найти, используя оборудование, которое было трудно спрятать, и ваша точка зрения была распространена по всему миру. Вклад был централизованным и активным, слушатели рассеянными и пассивными. Интернет был другим. Пользователи были рассеяны, но они не были пассивными; вклад поступал отовсюду. Интернет становился главным инструментом массовых коммуникаций, особенно когда радио- и телевизионные станции могли быть уничтожены или заставить замолчать. Если НАТО хотела сохранить Сеть открытой, у нее не было другого выбора, кроме как позволить своим врагам использовать ее тоже. И они это сделали. Сербы не только использовали Сеть для общения; они также использовали ее для преследования своих врагов. Хакеры в Белграде, например, отправляли потоки команд ping на веб-серверы НАТО в ходе элементарной атаки типа "отказ в обслуживании" — тактика, впервые использованная годом ранее тамильскими повстанцами в Шри-Ланке. (“Мы - Черные тигры Интернета, и мы делаем это, чтобы нарушить ваши коммуникации”. 12) В такого рода войне, где было информационное преимущество? НАТО также не могло ответить тем же, потому что до тех пор, пока НАТО тоже хотело использовать Интернет, у его сил не было целей для поражения. Здесь было асимметричное преимущество слабой стороны.
  
  Между тем, версия военного тумана проникала через черный ход, незамеченная командованием авиации НАТО. Аналитики боевого урона НАТО поняли это позже, но сербы были впечатляюще искусны в подмене целей для бомбометания с помощью танков-приманки и самолетов, которые они изготовили с использованием раскрашенного холста и деревянных рам. Некоторые приманки даже имели источники тепла для привлечения ракет с тепловым наведением с самолетов НАТО. 13 Это был триумф низкотехнологичного обмана против самого высокотехнологичного самолета в мире. В классическом тумане войны вы знали, когда были в замешательстве. Здесь, напротив, обман маскировался под совершенную ясность, чему способствовала удивительно убедительная аэрофотосъемка взорванных материальных средств НАТО в режиме реального времени с воздуха. Только систематическое изучение фотографий после боя с предположительно уничтоженной бронетехникой позже раскроет правду.
  
  Китайцы зачарованно наблюдали за всем этим.14 Как выразился ведущий источник НОАК по информационной войне, “несмотря на почти полное информационное превосходство НАТО, сербские вооруженные силы неоднократно и эффективно манипулировали осведомленностью о боевом пространстве”, и “сербский гражданский и военный персонал мог использовать гражданские телефонные и радиоканалы для передачи военной информации”.15 В то же время американские информационные мастера обнаружили, что слишком много информации может привести к тому же результату, что и слишком мало. Адмирал Джеймс Эллис, американский командующий в Косово, назвал это “информационной насыщенностью”. И, как известно каждому метеорологу, когда атмосфера становится насыщенной, результатом является туман.16
  
  Соединенные Штаты и их союзники по НАТО достигли некоторых своих целей во время кампании в Косово, но им не удалось отстранить Милошевича от власти. Балканские леса и горы не были иракской пустыней, в которой уничтожение массированной бронетехники было подобно отстрелу рыбы в бочке для самолетов союзников, не подвергшихся нападению. И сербы не были иракцами. Культура и местность все еще имели значение на войне. Несмотря на подавляющие технические недостатки, сербы продолжали эффективно общаться в Интернете во время конфликта, и их кампания по обману с использованием низких технологий была чрезвычайно успешной в отвлечении авиации коалиции от важных целей, побуждая их вместо этого тратить тонны дорогостоящих боеприпасов на бесполезные приманки.
  
  Информационное доминирование остается основополагающим принципом как американской, так и китайской военной доктрины, необходимым для установления превосходства в море и воздухе.17 Однако в Косово китайцы увидели проблему с другой стороны телескопа. Искажая информационный поток НАТО, сербы значительно снизили важность превосходства в воздухе. Вот пример в информационном пространстве почтенной концепции китайской стратегической мысли: поражение превосходящего низшим. Но китайцев не интересовал частичный успех и парусиновые приманки. Они увидели большие возможности.
  
  
  “Лицо Бога войны стало нечетким”18
  
  Если Первая война в Персидском заливе заставила военных планировщиков НОАК обратить пристальное внимание на боевую доблесть американцев, то появление в Пекине в 1999 году книги под названием "Неограниченная война" вернуло должок. Эта книга открыла стратегам Пентагона тревожное окно в китайское мышление о природе их взаимодействия с западным миром, особенно с Соединенными Штатами. Авторами были два высокопоставленных полковника НОАК из восходящей военной элиты Китая, Цяо Лян и Ван Сянсуй, чья работа, очевидно, имела официальную санкцию.19 Цяо и Ван утверждали, что Китай должен использовать все средства, вооруженные и невооруженные, военные и невоенные, летальные и нелетальные, чтобы заставить врага принять его интересы.20 Это звучит зловеще — это должно было звучать зловеще — но тезис на самом деле довольно обычный. Как еще и почему любая нация использует свои военные и невоенные рычаги власти? Но проницательный и дерзкий анализ авторами влияния технологий на ведение войны и коммуникации со времен первой войны в Персидском заливе, их использование электронных операций и их обсуждение практически всех международных взаимодействий в военной терминологии придали их работе остроту среди небольшого числа профессионалов, которые думают о таких вещах.
  
  Три года спустя тревожные звоночки стали громче, когда малоизвестное издательство в Панаме опубликовало английский перевод книги с подзаголовком Генеральный план Китая по уничтожению Америки, а также цветную фотографию на обложке с изображением горящих башен Всемирного торгового центра.21 Эти приукрашивания исказили работу, которая была менее воинственной, но более угрожающей, чем могли передать изображения 9/11. Авторы также были очень умны и продемонстрировали впечатляющее знакомство с западными источниками — литературными и философскими, а также военными. Пруссак Карл фон Клаузевиц, а вслед за ним и Мао, называли войну “политикой другими средствами”. Цяо и Ван, казалось, говорили обратное: политика — и экономика, и коммуникации, и все остальное — это война другими средствами. И хотя фон Клаузевиц проповедовал доктрину решающей битвы, Цяо и Ван сказали, что решающих сражений больше не будет. Отныне, сказали они (перефразируя Элиота), когда империи погибнут, они будут рушиться, как Советский Союз, “не с грохотом, а с хихиканьем”.22
  
  Агенты разрушения империи, безусловно, будут поддержаны военной мощью — китайцы никогда не колебались в этом мнении, — но агентов будет много и они будут разнообразными: экономические, юридические, связи с общественностью — и электронный саботаж. Успех недавней спекулятивной атаки Джорджа Сороса на валюты нескольких восточноазиатских стран впечатлил, но и привел в ужас китайцев (которые привязали свою собственную валюту к доллару отчасти для того, чтобы препятствовать подобной тактике). Сорос и его трейдеры снизили стоимость этих валют, приведя их в соответствие с их истинной стоимостью! Но Цяо и Ван упустили этот момент, как и некапиталисты (то есть большинство людей) во всем мире, которые видели только экономический хаос в Азии, созданный западными капиталистами. Для авторов неограниченной войны эти атаки были формой экономического терроризма наравне с взрывами бен Ладена в США.С. посольства в Восточной Африке, газовая атака Аум Синрике с применением зарина в токийском метро и грабежи злонамеренных хакеров в Интернете. Они “представляют собой полувойну, квазивойну и полувойну, то есть эмбриональную форму другого вида войны”. Такая война не знает границ, и против нее границы не имеют значения.23
  
  Это был тот вид войны, который Цяо и Ван предсказывали и пропагандировали. Американские вооруженные силы можно было остановить на месте, потому что их командование и контроль опирались на пористые сети, в которые можно было проникнуть, испортить или вообще вывести из строя. Только высокомерие могло заставить американцев думать, что их безупречный электронный блеск положил конец туману войны, ибо, как известно любому школьному диалектику, любая возможность вызывает к жизни свою контрвозможность. Военные командиры и стратеги (будь то китайские или американские), которые могли мыслить только в терминах нагрева, взрыва и фрагментации, остались бы в прошлом — их, можно сказать, тихо обошли невоенные военные действия, происходящие вокруг них. “Люди, которые понимают только внушительное количество войск на поле боя и которые думают, что война - это просто убийство людей, “ писали Цяо и Ван, - ... не смогли понять этот момент”.24
  
  С этого момента, по словам двух китайских полковников, военной сфере будет “трудно автоматически выступать в качестве доминирующей сферы в каждой войне. Война будет вестись в невоенных сферах”.25 Использование финансовых инструментов для атаки на национальную валюту можно рассматривать как форму битвы. Трансляция CNN, в которой показали обнаженный труп американского солдата, которого волокут по улицам Могадишо, может повлиять на решимость Америки сражаться. По сути, CNN проводил невоенную акцию с воинственными результатами. Подобные невоенные действия, по словам полковников, были тем, из-за чего будет вестись будущая война. Это перешло бы все границы. Короче говоря, это была бы “неограниченная война”.26 Однако их видение тотальной войны не было гитлеровским. Кровопролитие и свободное пространство не были ее целями. “Хотя древние государства были великими, ’ предупреждали полковники, цитируя древнего китайского стратега Сима Ранджу, - “они неизбежно погибали, когда любили войну”.27 Могли ли американцы понять эти вещи? Цяо и Ван думали, что нет. Американцы, по их словам, понимают только технологию.
  
  
  
  ВОЗМОЖНОСТИ киберконфликта были показаны в прайм-тайм в апреле 2007 года в крошечной балтийской республике Эстония. Эстонцы решили убрать памятник русским, погибшим во Второй мировой войне, из центра своей столицы Таллина и перенести его на военное кладбище. Для них русские не были освободителями от нацистов; они были просто следующими оккупантами. Русские националисты были оскорблены; Россия потеряла десятки миллионов в боях, массовых убийствах, болезнях и голоде в войне против нацистов, и предполагаемое оскорбление их погибших на войне вызвало всеобщее возмущение. В Русскоязычное население в Эстонии два дня неистовствовало. В то же время эстонские правительственные и финансовые учреждения подверглись распределенной атаке типа "отказ в обслуживании" с тысяч захваченных компьютеров, организованных в ботнеты. Эстонские банки были закрыты, денежные переводы из-за рубежа не поступали, а правительственные ведомства остановились. В целях самообороны крупные эмитенты кредитных карт закрыли свои сети, что усугубило ситуацию. Неудивительно, что многие из этих нападений могут быть связаны с Россией, некоторые, возможно, с Кремлем. Эстония закрыла свои электронные границы и начала добавлять резервные мощности к своим внешним соединениям так быстро, как только могла, но атаки продолжались неделями.28
  
  Российское правительство приняло подход “кто, я?” к международным обвинениям в соучастии, отказываясь сотрудничать в расследовании, которое могло бы доказать, кто был вовлечен. В следующем году этнический русский эстонец был осужден за участие в нападении, и, согласно отчету, подготовленному по заказу ВВС США, “[c] имеются серьезные доказательства того, что ему помогали части русской мафии, которые помогли организовать для него похищенные компьютеры, но до сих пор нет убедительных доказательств того, что российское государство было вовлечено”.29 То, что Кремль был замешан в этих атаках, казалось очевидным, но каким образом? Правительство просто закрывало на это глаза? Были ли атаки совершены разъяренными русскими националистами или российскими преступными организациями, которые изо дня в день занимаются мошенничеством с ботнетами? Поощряло ли российское правительство, по крайней мере, неявно, атаки? Работали ли преступники в некоторых случаях на расстоянии вытянутой руки от российских служб безопасности? Ответ на все эти вопросы— вероятно, "да", но в какой степени, мы не знаем. Очень вероятно, что то, что началось как спонтанное и неорганизованное дело, получило государственную поддержку и прикрытие, но до тех пор, пока Кремль отказывается разрешить расследование, никто не сможет это доказать.
  
  Была ли это “война”? В законодательстве и культуре Запада война и мир - это тумблер включения-выключения. Мир - это то, что у вас есть, когда у вас нет войны, а войны объявлены. Середины не существует. 30 Такой дуализм наивен — и никогда более, чем в период после окончания Второй мировой войны. С 1945 года вооруженные силы США вели три обычные войны за совокупный период менее четырех лет. В тот же период она участвовала в операциях по борьбе с повстанцами, которые длились в общей сложности двадцать три года.31 В Эстонии вопрос о войне / не войне не был праздным вопросом. Эстония к тому времени была членом НАТО, и некоторые в Таллине призывали правительство сослаться на статью V договора о НАТО, в которой говорится, что нападение на одного члена НАТО является нападением на них всех. Члены НАТО, включая Соединенные Штаты, заглянули за край этого обрыва и сказали "нет". И на это должны были быть по крайней мере три веские причины. Во-первых, объявление войны означает, что вы должны начать войну. Ни один американский президент не мог позволить себе объявить войну, а затем потерпеть неудачу в развязывании войны. Ни существовало ли правило, согласно которому конфликт, начавшийся в киберпространстве, должен был оставаться там. Американская доктрина гласит, что Соединенные Штаты не обязаны отвечать тем же на атаку: кибер на кибер, ракета на ракету. Мы оставляем за собой право реагировать любым способом, который мы считаем нужным. Поэтому кибервойна могла быстро стать горячей. Во-вторых, атаки не привели ни к физическому ущербу, ни к смерти. Следовательно, называть такую кибератаку “войной” означало бы резкое снижение определения порога. И в-третьих, когда вы объявляете войну, вы должны объявить ее против кого-то конкретного. В этом случае, если бы кибератаки привели к физическому ущербу и смерти, доказательств участия России могло бы быть достаточно, но прецедент объявления войны в случае с неоднозначной атрибуцией, когда личность злоумышленника может быть подделана, не мог бы быть привлекательным.
  
  В конце концов, кибератака на Эстонию не привела к войне между государствами, но это привело к тому, что НАТО начало уделять много внимания киберуязвимости.32 Тем не менее, многие западные комментаторы начали называть Эстонию “первой кибервойной”. Но китайцы видели это не так. Они помнили более ранние кибероперации США против иракских сетей накануне первой войны в Персидском заливе, и они очень хорошо знали, что они сами закрывали глаза, во многом как и русские, на полуорганизованные атаки их собственных хакеров-националистов против антикитайских целей во Вьетнаме, Индонезии и в других местах, начиная с 1997 года.33
  
  Китайцы видят конфликт на всех фронтах, но они не считают конфликт несовместимым с сотрудничеством там, где интересы пересекаются. Они называют конфликт “войной“ или ”подвохом" на международной арене с такой же готовностью, как американцы называют различные внутренние программы “войнами” против того или иного нежелательного социального состояния. Напротив, жесткость американского доктринального дуализма — либо мы находимся в состоянии войны, либо наслаждаемся миром — грубо упрощает наше понимание международных отношений. Китайцам это должно показаться ребячеством. Но в американском истеблишменте национальной безопасности терминология конфликта также воинственна в отсутствие объявленной войны: мы снабжены самоописанными кибервойнами, которые по большей части не солдаты в обычном смысле, а выродки, нанятые военной или разведывательной организацией. Элвин и Хайди Тоффлер предвидели, что это произойдет еще в 1993 году, когда они писали: “Если орудиями ведения войны больше не будут танки и артиллерия, а компьютерные вирусы и микророботы, тогда мы больше не можем говорить, что нации являются единственными вооруженными группами или что солдаты - единственные, владеющие орудиями войны”.34 Это размывание создает подлинную путаницу в том, кто солдат, а кто нет, и эта путаница является как существенной, так и юридической, поскольку не солдат, участвующий в войне, является нерегулярным комбатантом и не имеет права на защиту Женевских конвенций.
  
  Разговоры о войне изменились и в других отношениях. По мнению полковников Цяо и Вана, “все преобладающие концепции о широте, глубине и высоте оперативного пространства уже кажутся старомодными и устаревшими”.35 Поэтому стратеги во всем мире перестали говорить о “поляхсражений”. Теперь они говорят о “боевомпространстве”, что создало путаницу в отношении того, кто находится в этом пространстве и где это пространство находится. Как отмечают полковники, эта путаница усугубляется стиранием границы между военными и гражданскими технологиями. По их мнению, боевое пространство теперь повсюду.36
  
  
  
  “Вода не имеет постоянной формы”.37
  
  
  Китайцы вытесняют НОАК Мао в двадцать первый век так быстро, как только могут, и запустили самую амбициозную программу модернизации военно-морского флота с момента основания КНР в 1949 году.38 И все же принцип “народной войны” остается столпом военной доктрины, а также национальной мифологии, и они не отказались от него.39 Но вместо того, чтобы воплощать этот принцип в массах плохо вооруженных крестьян, китайцы теперь видят его живущим в легионах хакеров, готовых защищать нацию в киберпространстве. “В высокотехнологичной локальной войне, с которой мы столкнемся в будущем, - пишет известный военный стратег, пользующийся официальным одобрением, - “роль масс” становится все более заметной, и “великая сила народной войны” будет развязана военными и невоенными средствами во всех аспектах жизни. 40 Однако применительно к киберпространству это была доктрина, преследующая реальность хакерской жизни в Китае. В 1997 году существовало всего семь китайских хакерских веб-сайтов, все они были рудиментарными, все они содержали контент, скопированный из-за рубежа. Ситуация начала меняться, когда в 1998 году в Индонезии вспыхнули антикитайские беспорядки, и националистические хакерские группы, такие как Зеленая армия и Альянс красных хакеров, нанесли ответный удар по индонезийским сетям.41 Внезапно патриотические хакерские группы расцвели, как сотни цветов, по всему Китаю.
  
  В мае 1999 года движение красных хакеров получило огромный заряд энергии, когда НАТО разбомбило китайское посольство в Белграде во время войны в Косово.42 Красные хакеры были возмущены и быстро запустили мощную DDOS-атаку, которая закрыла веб-сайт Белого дома на три дня.43 “Такого эмоционального воздействия на нацию никогда не было с момента появления Интернета”, - заявил один китайский блогер три дня спустя. “Хотя я просто сидел перед монитором компьютера, я чувствовал патриотический дух моих друзей в Интернете”. Другой умолял: “Хакеры, которые любят и защищают Родину, пожалуйста, научите меня, как взломать янки. Я надеюсь, что вы примете меня как последователя, чтобы я мог внести свой вклад в отечество ”. Взрыв электронного патриотизма перед лицом национальной травмы был ошеломляющим. Новые члены другой хакерской группы, Союз китайских орлов, торжественно пообещали “поставить интересы китайской нации превыше всего остального” и “сделать все, что в моих силах, чтобы заставить китайцев восстать”.44 Ни одна западная страна не испытывала такой спонтанной волны неофициальной поддержки со стороны самопровозглашенной кибернацгвардии, и известный китайский хакер объяснил почему: “В отличие от наших западных коллег, большинство из которых [так] являются индивидуалистами или анархистами, китайские хакеры, как правило, больше занимаются политикой, потому что большинство из них молоды, страстны и патриотичны”.45
  
  Столкновение в воздухе два года спустя над Южно-Китайским морем между разведывательным самолетом ВМС США EP-3 и истребителем НОАК — последним управлял ковбой, чьи рискованные выходки были хорошо известны нашим экипажам, — вызвало еще один раунд электронных стычек. Неважно, что наш самолет находился в международном воздушном пространстве или что столкновение было вызвано безрассудством китайского пилота; сообщество Красных хакеров было в ярости. Члены этих групп не контролируются центральным правительством, которое время от времени арестовывает некоторых из них за преступное поведение. И все же правительство доводит их до исступления, когда это соответствует его целям, с патриотическими предписаниями противостоять “иностранным силам, подрывающим Китай через Интернет”, и так далее.46 КНР вербует своих собственных сетевых технарей через хакерские веб-сайты, чтобы использовать эту энергию.47
  
  Между этими аморфными хакерскими группами и сетевыми профессионалами НОАК находится темный средний слой, очертания которого, что неудивительно, неясны, но миссия которого — информационная война (IW) — нет. В 1998 году КНР запустила то, что, возможно, стало ее первым экспериментом с кибермилицией: подразделение из сорока человек на государственном предприятии в городе Датун, провинция Шаньси, в котором был богатый кадровый резерв, набранный примерно из двадцати университетов, институтов и компаний.48 Ополченцы не являются ни официальными правительственными кадрами, ни внештатными хакерами. Они действуют в неоднозначном пространстве, связанные с тем или иным правительственным учреждением свободной нитью. Движение правительственного пальца натягивает веревку, чтобы либо ограничить, либо направить операцию. НОАК активно создает вооруженные формирования с 2002 года, набирая рекрутов из университетов, исследовательских институтов и коммерческих ИТ-компаний, особенно телекоммуникационных фирм. Некоторые источники называют эти кадры "активным резервом”, включающим восемь миллионов сетевых операторов, находящихся под прямым контролем государства.49 Мы не можем рассчитывать на точность этих оценок, но мы знаем, что такие кадры получают государственное финансирование, работают в учреждениях, аффилированных с правительством, или подставных компаниях и находятся под определенной степенью государственного контроля. Мы также знаем, что Академия военных наук Китая одобрила формирование кибермилиций и “поручила НОАК сделать создание таких подразделений приоритетом”. В некоторых случаях они проходят легкую военную идеологическую обработку.50
  
  Китайские атаки на Google в конце 2009 года позволили нам взглянуть на то, как работают некоторые из этих подразделений милиции.51 Атаки были основаны на ранее неизвестной уязвимости в Internet Explorer от Microsoft, которая упоминалась в публикациях на китайском языке. Сами атаки были осуществлены группой специалистов по безопасности, подрядчиков и консультантов, и по крайней мере некоторые из них были направлены через серверы двух китайских учебных заведений. Направление атаки через учебное заведение особенно затрудняет определение принадлежности, поскольку пользователя какой-либо конкретной машины часто невозможно идентифицировать, а методы обеспечения безопасности в университетах, как известно, слабы., как мы видели в главе 3, одним из учебных заведений было профессиональное училище Ланьсян. Ланьсян особенно близок к правительству. На самом деле это помогло создать один из основных инструментов цензуры в Китае, который известен как Великий брандмауэр Китая, и многие выпускники Ланьсяна в конечном итоге становятся сетевыми операторами в НОАК. Конечно и Ланьсян, и Цзяо Тонг отрицали какую—либо причастность - что может просто означать (если это правда), что академическая администрация не была вовлечена. Могла ли группа студентов или преподавателей организовать эти нападения без ведома администрации школ? Возможно. Было ли технически возможно, чтобы субъекты из третьих стран проводили эти атаки через Китай? Да, если бы у них также были кибервойны, свободно владеющие китайским языком, которые прочесывали журналы на китайском языке в поисках соответствующего кода. В этом случае, однако, у китайцев были криминалистические инструменты для отслеживания атак в обратном направлении от китайских серверов к их источнику. И все же КНР хранила молчание. И почему действующее лицо из третьей страны использовало атаки для слежки за внутренними китайскими диссидентами — что и произошло? Как мы видели ранее, теперь у нас есть другие разведданные, которые подтверждают, что атаки были санкционированы высокопоставленными должностными лицами китайского государства, но проводились на расстоянии вытянутой руки от правительства.
  
  Китайцы не устают критиковать отсутствие у американцев утонченности, даже когда они хвалят нас за нашу гибкость, приспособляемость и изобретательность. “Большинство американцев, ” пренебрежительно сказал Шен, “ рассматривают ИВ как способ борьбы. Это потому, что они подходят к ИВ в основном на техническом или чисто военном уровне ”. Китайские мыслители считают эту тенденцию “детской”.52 Без сомнения, фригийские старейшины также считали Александра ребячеством, когда, согласно легенде, он не смог развязать Гордиев узел. Метод Александра по разрешению головоломки — он разрубил узел своим мечом - конечно, не был утонченным, но он оказался полностью эффективным. Неприязнь американцев к утонченности и наша склонность к техническим и военным решениям неоспоримы; так же как и наши трудности с диалектикой и другими способами нелинейного мышления. Однако напускной дух интеллектуального превосходства является первым убежищем старой культуры, возмущающейся новым; и военные офицеры, которые видят неизбежный конфликт между Китаем и Соединенными Штатами, вероятно, более распространены там, чем здесь. Китайские и американские военные доктрины в отношении киберпространства сегодня весьма схожи,53 хотя наши идиомы отличаются. Как мы видели, китайцы часто говорят о войне, когда речь идет о любой точке континуума от экономической конкуренции до вооруженного конфликта. Американцы тщательно (как по юридическим, так и по оперативным причинам) проводят различие между эксплуатацией компьютерных сетей и компьютерными сетевыми атаками. Эксплуатация - это шпионаж; атаки - это попытки вывести из строя или парализовать информационные системы противника. Китайцы говорят об “информационной” войне, в то время как американцы говорят о “сетевой” войне.54 Оба означают, по сути, одно и то же. Оба стремятся к “информационному превосходству ... способному внести несоответствие в сознание вражеского командира между реальностью и его восприятием реальности”.55 Оба стремятся использовать “основные возможности операций влияния, операций электронной войны, операций сетевой войны, совместно с определенными интегрированными средствами контроля, чтобы влиять, нарушать, коррумпировать или узурпировать состязательное человеческое и автоматизированное принятие решений, защищая наши собственные”.56
  
  Так почему же неограниченная война произвела фурор среди американских военных мыслителей, когда она появилась в 1999 году? Потому что это ясно показало, что китайцы рассматривали информационную войну как средство разрушения, в то время как военные планировщики в Вашингтоне в 1990-х годах не видели ничего, кроме неоспоримого информационного превосходства и беспрепятственных операций в далеком будущем. Американцы считали свое превосходство настолько большим, что мы могли бы вступить в эру “не воюющих”, потому что никто не бросил бы нам вызов. Китайцы увидели вместо этого новый способ борьбы. По словам Тимоти Томаса из США Отдел иностранных военных исследований , Запад надеялся, что идеи о том, чтобы не воевать, приведут к чистым правилам информационной войны, по которым можно играть — “без потерь, просто победа с позиции противостояния”. Неограниченная война нарушила это мышление. Это показало, что некоторые в Китае, возможно, на самом деле предпочитают конфликт, который не был бы таким чистым. В информационном контроле американцы видели эффективность и порядок, командование и контроль. Китайцы тоже это видели, но они также видели ценность хаоса и асимметричного преимущества. Как выразился полковник Цяо, “Более сильная сторона никогда первой не нарушает правила и не использует нестандартные методы”.57 Это звучало как неприкрытая угроза нанести первый удар в электронной войне.
  
  По мнению китайцев, асимметричная информационная война обладает потенциалом для вовлечения Соединенных Штатов — не в открытую традиционную войну, а скорее в бездействие. Китай не делал секрета из того, как он будет бороться с Соединенными Штатами, если дело дойдет до драки. Стратегия НОАК призывает к объединению сетевой и электронной войны против информационных систем противника в начале любого конфликта.58 Они будут нацелены на узлы связи и управления и тем самым заставят нас не доверять нашим собственным системам59 и подрывают наше принятие решений, операции и моральный дух. Электричество, транспорт и финансовые сети будут выведены из строя. За этим последуют слепота и паралич — по крайней мере, таков был бы план.60 НОАК уделяет особое внимание “войне общественного мнения” и “психологической войне”.61 Их цели - “заставить вражескую сторону рассматривать их цель как нашу цель” и “заставить противника отказаться от воли к сопротивлению и прекратить конфронтацию”.62 Все это было бы скоординировано с жесткой силой,63 пока, наконец, враг — которым будем мы — не будет “вынужден подписать позорный мир”.64
  
  Давайте посмотрим, как эта стратегия может сработать.
  
  OceanofPDF.com
  
  
  
  7
  
  ИЮНЬ 2017
  
  ВСЕ БОЛЕЕ ТЕПЛЫЕ ОТНОШЕНИЯ между Тайванем и материковой частью ухудшаются в ноябре 2016 года, когда Пекин ограничивает некоторые авиаперевозки с острова в попытке защитить свой отечественный бизнес в области компьютерной периферии. Опубликованные в "Тайбэй Таймс" разоблачения о выплатах агентами КНР нескольким тайбэйским телевизионным новостным станциям и государственным служащим правящей националистической партии вызывают дрожь по всему острову и внутри партии. Когда за разоблачениями следует разоблачение высокопоставленного шпиона КНР в администрации президента, сторонний кандидат на пост президента Тайваня - антикоррупционный, но выступающий за материк — бросает шляпу на ринг. Его кандидатура приведет к раздробленному голосованию, как в 2000 году, когда Тайвань избрал Чэнь Шуйбяня от DPP, или Демократической прогрессивной партии. Четырехлетний срок правления Чэня - единственный раз с 1949 года, когда правительство Тайваня не возглавляли националисты, — был периодом непрекращающейся борьбы с материком. Выборы состоятся в конце марта.
  
  
  
  10 февраля 2017
  
  
  Эсминец ВМС НОАК в Южно-Китайском море преследует коммерческие геологоразведочные суда из Вьетнама и Брунея. Эти суда действуют в своих собственных исключительных экономических зонах, которые конфликтуют с китайскими. Они ищут нефть. Южно-Китайское море окружено Филиппинами, Малайзией, Брунеем, Вьетнамом и Китаем, а на севере - Тайванем, но Китай игнорирует их перекрывающиеся претензии. Китай претендует на все Южно-Китайское море не только как на свою исключительную экономическую зону, но и как на свою суверенную национальную территорию. Министр иностранных дел Китая сказал своему сингапурскому коллеге, пристально глядя на него на встрече в Ханое в июле 2010 года: “Китай - большая страна, а другие страны [вокруг моря] - маленькие страны, и это просто факт”.1 В соответствии с этим добрососедским взглядом на международное право Китай в течение нескольких лет предостерегал международные нефтяные компании от разведки у берегов Вьетнама, и несколько раз военно-морские силы НОАК прогоняли их суда.
  
  Южно-Китайское море является одним из важнейших водных путей в мире. Более сорока одной тысячи кораблей проходят через нее каждый год. Это более чем в два раза больше судов, проходящих через Суэцкий канал, и более чем в три раза больше, чем через Панамский канал. С юго-востока море является узким местом: более половины тоннажа мирового торгового флота ежегодно попадает в него через Малаккский пролив, узкую горловину между индонезийским островом Суматра и Малайским полуостровом. Для США Военно-морской флот, пролив является одним из самых важных стратегических проходов в мире, потому что он соединяет Тихий и Индийский океаны. Контроль над Южно-Китайским морем фактически дал бы Китаю контроль над проливом, и наоборот. Уклонение от этого перехода добавило бы тысячи миль к путешествию из Суэца в Гонконг.
  
  
  
  16 февраля
  
  
  Опросы общественного мнения, опубликованные в Тайбэе, показывают абсолютный раскол между вероятными избирателями на президентских выборах в следующем месяце.
  
  
  
  22 февраля
  
  
  Невооруженный корабль океанографических исследований USNS Sumner отслеживает подводную лодку 405-го класса HAN, покидающую свою базу через огромный подземный туннель на острове Хайнань, направляясь на юго-восток. Эта игра в кошки-мышки продолжается каждый день между военно-морскими силами голубой воды. Однако, когда Самнер приближается к 10 ® северной широты, фрегат класса КНР Jianghu III проходит в опасной близости перед его носом и включает свой радар управления артиллерией. Это все равно, что целиться из пистолета кому-то в лицо с высоты шести футов. Самнер резко отклоняется в сторону, избегая конфронтации. Последовал резкий обмен дипломатическими протестами: Соединенные Штаты жаловались на вмешательство Китая в международное право прохода в Южно-Китайском море, а китайцы утверждали, что Соединенные Штаты ведут воинственную деятельность в их исключительной экономической зоне. Это повторение спора о столкновении в воздухе в 2001 году у острова Хайнань между разведывательным самолетом EP-3 ВМС США и китайским истребителем. Это не первый случай, когда военные корабли ВМС НОАК издеваются над безоружными США. Разведывательные суда ВМС, но включение радара - это шаг вверх по лестнице эскалации, и обе стороны это знают. В Тайбэе и Вашингтоне реакция на конфронтацию немедленная и громкая.
  
  Конфликт между свободой судоходства и исключительными экономическими зонами был нерешенным больным вопросом среди морских держав и прибрежных держав с момента принятия Конвенции ООН по морскому праву в 1982 году. Конвенцию ратифицировала или присоединилась к ней 161 страна.2 Соединенные Штаты подписали его в 1994 году и в целом придерживаются его, но Сенат США так и не ратифицировал его. Однако это было настолько широко принято, что, возможно, стало обычным международным правом, независимо от ратификации. Конвенция требует, чтобы страны “воздерживались от любой угрозы силой или ее применения против территориальной целостности или политической независимости любого государства”.3 Китайцы рассматривают это положение как оружие — не совсем войну; называют это “законностью”.4
  
  
  
  23 февраля
  
  
  Министр иностранных дел Китая вызывает посла США в Пекине и в резких выражениях сообщает ему, что китайское правительство со всей серьезностью относится к ведению военной деятельности, включая шпионаж, в пределах своей исключительной экономической зоны и суверенной территории, и Китай оставляет за собой право принять все необходимые меры для предотвращения их повторения. На дипломатическом языке это угроза потопить американские корабли наблюдения в Южно-Китайском море, но это не обнародовано.
  
  Час спустя по общественным каналам, которые хорошо освещаются международными СМИ, министр иностранных дел заявляет, что в соответствии с требованием конвенции о том, чтобы страны разрешали свои разногласия мирным путем, Китай предлагает немедленные двусторонние консультации, чтобы избежать дальнейших столкновений между военно-морскими судами Соединенных Штатов и КНР. В ответ на заданный вопрос министр отвергает предложение о региональной конференции по этому вопросу. В тот же день веб-сайт англоязычной China Daily цитирует “высокопоставленный правительственный источник”, предполагающий, что Соединенным Штатам следует приложить более энергичные усилия, чтобы привести тайваньских политиков-ренегатов в соответствие. В конце концов, такой курс соответствовал бы американской политике одного Китая, которая не изменилась со времен администрации Никсона. Единственный интерес Китая, по словам источника, заключается в региональном мире и стабильности.
  
  
  
  19 марта
  
  
  Военно-морские конфронтации Китая и агрессивная риторика оказывают на тайваньскую политику противоположный эффект, чем рассчитывал Пекин. С небольшим перевесом при разделении голосов Тайвань избирает правительство ДПП, которое непримиримо настроено против КНР.
  
  
  
  Апрель–май
  
  
  Попытки США охладить пыл нового правительства Тайбэя ни к чему не приводят. Пекин осуждает лицемерие США и вмешательство в “чисто региональные” вопросы и начинает усиливать мобильные ракетные подразделения на материковом побережье напротив Тайваня, повышая угрозу вторжения. 11 апреля НОАК объявляет, что ее флот в Восточном море начнет десантные учения с 1-й группой армий Нанкинского военного округа. Одновременно он предостерегает Южную Корею и Соединенные Штаты от проведения военно-морских учений в Желтом море, на которое также претендует Китай. В Нью-Йорке проводятся интенсивные консультации. Над частным сектором США и очень публичные возражения КНР, Тайбэй объявляет референдум о независимости, который должен состояться в середине сентября. Красная черта вот-вот будет пересечена.
  
  
  
  19 июня
  
  
  Сегодня воскресенье, и на Восточном побережье Соединенных Штатов стоит сильнейшая жара со времен жестокого лета 10-го. Передовая статья New York Times резко критикует правительство Тайбэя. Соединенные Штаты были готовы начать войну из-за советского оружия на Кубе, говорится в нем; Тайвань даже ближе к материковому Китаю, чем Куба к Флориде. Это напоминает о том, что Дуглас Макартур назвал Тайвань “непотопляемым авианосцем” у берегов Китая, но, безусловно, подобные воинственные метафоры времен Второй мировой войны стали неуместными; никто не предполагает вторжения в Китай. И в чем на самом деле заключался интерес Америки к Тайваню? Экономическая интеграция между островом и материком уже была необычайной. Основной интерес США в этом региональном вопросе, полагает, что Времена таковы, что это должно быть решено мирным путем. Хотя Times находится слева от центра, ее точка зрения находит широкий отклик у американской общественности, которая все еще страдает от значительной безработицы и не испытывает вкуса к новым войнам в отдаленных местах.
  
  В другой редакционной статье в тот же день, когда в Нью-Йорке впервые за многие годы происходят массовые отключения электроэнергии, та же газета отмечает, что призывы к добровольному сокращению потребления энергии как Белым домом, так и мэром Нью-Йорка оказались безрезультатными. В документе содержится призыв к жесткому регулированию использования энергии. На первой полосе публикуется история о трех бездомных, которые умерли от жары в Нью-Йорке. Похожие истории происходят в Атланте, Вашингтоне и Кливленде, которые испытывают рекордную жару.
  
  
  
  21 июня
  
  
  Двусторонние переговоры в ООН в Нью-Йорке срываются, поскольку Китай в попытке “поощрить” дипломатический прогресс и предупредить тайваньских избирателей ограничивает коммерческую авиацию между островом и материком. На следующий день фрегат ВМС НОАК покидает порт в Нинбо, орудия зачехлены, и стоит у Тайбэя в виду суши в течение двенадцати часов. Позже он совершает кругосветное плавание вокруг острова и возвращается на базу. Несколько десантных подразделений на материке приведены в состояние боевой готовности.
  
  
  
  22 июня
  
  
  Авианосная группа Седьмого флота, возглавляемая USNS Джеральдом Р. Фордом, первым авианосцем суперкласса Соединенных Штатов, направляется на восток, готовая к войне.
  
  
  
  23 июня
  
  
  Вашингтон —12:20 вечера.
  
  
  Температура достигает 105 градусов третий день подряд. Электросеть на северо-востоке Соединенных Штатов выходит из строя. В непосредственной онлайн-редакции Times, по сути, говорится: “Мы вам так и говорили”.
  
  
  
  Вашингтон — 1:15 вечера; Пекин—1:15 утра следующего дня
  
  На секретной встрече в “танке”, охраняемой комнате в подвале Белого дома, президент обращается к четырехзвездному командующему киберкомандованием США, который также является директором АНБ, и требует сообщить, подвергается ли наша сеть атаке, и если да, то кем. “Сэр, - говорит она, - согласно действующим распоряжениям правительства, АНБ не имеет никакого отношения к защите гражданских сетей. Это ответственность DHS ”.
  
  Раздраженный президент поворачивается к министру внутренней безопасности. “Ну, черт возьми! На нас нападают или нет?”
  
  Госсекретарь, чья главная квалификация для этой работы заключается в том, что он руководил победоносной президентской кампанией в Огайо, поворачивается к своему новому заместителю министра по киберзащите, который, заикаясь, говорит: “Сэр, э-э, мы сейчас оцениваем это. Очень агрессивно, сэр”.
  
  
  
  Вашингтон—13:21 вечера; Гонолулу—7:21 утра.
  
  Полковник морской пехоты входит в танк и вручает президенту срочный разведывательный отчет от Транспортного командования США, он же ТРАНСКОМ: пять самолетов F / A18-C морской пехоты с Гуама, направлявшихся на Окинаву, сели в Тихом океане, в восьмистах милях от предполагаемой точки встречи с танкером, который должен был заправить их в воздухе. “Все пилоты успешно катапультировались, проверка продолжается”, - говорит полковник.
  
  “Что, черт возьми, такое CSAR?”
  
  “Боевой поиск и спасение, сэр. Пройдет несколько часов, прежде чем мы сможем их вытащить, сэр ”.
  
  
  
  Вашингтон—1:24 вечера.
  
  TRANSCOM сообщает, что незадолго до того, как прозвучали сигналы бедствия, радиопереговоры с брошенных истребителей показали, что координаты их встречи отличались от тех, которые были даны танкеру — по причинам, которые командир TRANSCOM позже не сможет объяснить министру обороны. Это момент виски-танго-фокстрота — на военном сленге “Какого хрена?”
  
  
  
  Вашингтон — 14:09 вечера; Пекин — 2:09 утра следующего дня
  
  CNN, Fox, BBC и Al Jazeera транслируют видео НОАК, на котором китайские моряки героически вытаскивают наших измученных пассажиров из штормового моря в целости и сохранности и выражают благодарность их спасителям. Фрегат случайно оказался в нужном месте в нужное время, на некотором расстоянии от своего обычного района действий.
  
  
  
  Вашингтон —3:15 вечера; Гонолулу: -9:15 утра.
  
  Час спустя — после видеосвязи между президентом, министром обороны и командующим Тихоокеанским командованием США, или PACOM, с видом на Перл—Харбор - дополнительная авианосная группа отделяется от Пятого флота в Индийском океане и на полной скорости направляется к Малаккскому проливу.
  
  
  
  24 июня
  
  
  Вашингтон — 12:41 утра; Гонолулу—6:41 вечера накануне
  
  Китайская подводная лодка всплывает незамеченной в полумиле от Джеральда Р. Форда в середине океана. Подводная лодка оснащена бесшумным двигателем с электроприводом, разработанным в рамках сверхсекретной программы ВМС США. Удовлетворенный тем, что это было замечено, китайский корабль погружается и исчезает. Послание безошибочно: вы не можете предвидеть нашего приближения — и мы могли бы потопить вас, если бы захотели.
  
  Вашингтон — 9:45 утра; Калифорния —6:45 утра.
  
  Система управления дорожным движением в Сан-Диего начинает мигать. Вернувшись в танк, секретарь DHS сообщает, что его аналитики пришли к выводу, что, да, сэр, на нас нападают. “Без шуток”, - бормочет президент. Он уполномочивает CYBERCOM (киберкомандование США) нанести ответный удар по шести конкретным участкам китайской сети.
  
  
  
  Вашингтон — 10:32 утра; Пекин—10:32 вечера.
  
  Китайцы отключили четыре из шести намеченных целей; они не могут быть уничтожены дистанционно. Две другие цели поражены: Сямынь и Чэнду погружаются во тьму.
  
  
  
  Вашингтон — 12:00 вечера; Сан-Диего—9:00 утра; Гонолулу: -3:00 утра.
  
  Сеть в Сан-Диего выходит из строя, за ней следуют сети в Сиэтле (еще одна крупная база ВМС) и Гонолулу. В Центральной долине Калифорнии загадочным образом взрываются турбины трех электрогенераторов. Министр энергетики говорит президенту, что замена такого оборудования занимает от двенадцати до двадцати четырех месяцев.
  
  “Что?!” - говорит президент. “Разве у меня нет чрезвычайных полномочий, чтобы справиться с этим?”
  
  “Мы больше не производим эти генераторы в этой стране, господин президент — не делали их годами ”.
  
  “Кто их создает?”
  
  “Индия, сэр. Их создают индейцы и китайцы”.
  
  Тем временем, по причинам, которые командующий USPACOM в Гонолулу не может понять, мы начинаем терять из виду еще несколько китайских подводных лодок. Отчаянные усилия директора по коммуникациям Белого дома не позволили истории о взорванных генераторах попасть в вечерние новости, но это не заставит себя долго молчать.
  
  
  
  Вашингтон—15:00 вечера.
  
  Министр финансов сообщает президенту, что китайцы начали продавать казначейские облигации на открытом рынке. В течение следующего часа все рыночные индексы перейдут в свободное падение, и торги прекратятся на рынках США, но не за рубежом. Доллар подвергается ударам. Госсекретарь разговаривал с министром финансов Китая, который очень сожалеет о том, что внутреннее экономическое давление заставило их начать продажи. По словам министра, его сотрудники единодушны в том, что они должны продать гораздо больше — на сумму в полтриллиона долларов, — но он, министр, считает, что пока им следует придерживаться рубежа в 100 миллионов долларов. Он искренне надеется начать закупки, как только позволят внутренние условия в Китае.
  
  
  
  Вашингтон—5:45 вечера; Пекин—5:45 утра.
  
  Президент Китая звонит в Белый дом. Я рад сообщить, - говорит он нашему президенту, - что ваши летчики в целости и сохранности находятся в нашем военном госпитале в Сямыне, который располагает превосходными современными электрогенерирующими мощностями, и мы с нетерпением ожидаем их освобождения примерно через день, когда они будут в форме. Я также хочу сказать, как сильно я сожалею о трудностях, с которыми вы сталкиваетесь с этими старыми электрическими генераторами в Калифорнии. Мои сотрудники говорят мне, что у индейцев ужасное отставание в производстве. Мы тоже, мистер Президент, но в свете того большого значения, которое мы придаем китайско-американской дружбе, мы были бы рады заменить эти генераторы в первоочередном порядке и на выгодных условиях. Это может быть особенно важно для вас на случай, если другие погибнут, возможно, в более критических местах.
  
  “Один момент.” Президент нажимает кнопку отключения звука. “Сукин сын угрожает вывести из строя еще больше генераторов. Сможет ли он это сделать?” Командующий Киберкомандованием смотрит на секретаря DHS. “Сэр”, - говорит секретарь, прочищая горло. “Сэр”, — его голос стал скрипучим, — “мы не знаем”.
  
  “Не знаю! Разве не вы заверяли меня на прошлой неделе, что ваша программа защиты критической инфраструктуры была успешной на сто процентов? Не так ли?” Президент кричит. Он поворачивается к своему министру энергетики: “Остальная часть энергосистемы — это безопасно?” Министр энергетики пожимает плечами и разводит руками, как бы говоря: "Понятия не имею, сэр". В этот момент "Блэкберри" госсекретаря отключается.
  
  “Черт возьми, ” кричит президент, - я думал, что говорил вам никогда не приносить сюда ничего из этого!”
  
  “Извините, сэр, я...”
  
  “Прости мою задницу. Уберите это отсюда — сейчас. Насколько вы знаете, эта штука - прямая труба в Пекин ”. Секретарь DHS бледнеет и засовывает руку в карман, чтобы убедиться, что его Блэкберри выключен. Врывается полковник с сообщением: Общественный энергетический округ Омахи сообщает о неустойчивом поведении в своих сетях SCADA. Омаха является домом для стратегического командования США.
  
  “Иисус Христос”, - говорит президент и снова нажимает кнопку отключения звука.
  
  “Господин Президент, - говорит наш президент, - спасибо вам за ваш звонок. Я уверен, вы согласитесь, что в интересах обеих наших стран снизить нынешний опасный уровень напряженности. Наш министр обороны готов немедленно начать переговоры с вашей стороной, чтобы добиться этого ... ”
  
  “Господин Президент, - говорит их президент, - я ценю ваше отношение, но я думаю, что, возможно, вы не понимаете. Продвижение ваших авианосных групп к побережью Китая представляет собой непосредственную угрозу безопасности и целостности Китая, и мы не потерпим этого, сэр ”. И он повторяет, повышая голос: “Мы не потерпим этого! Если авианосная группа вашего Пятого флота не изменит свой курс в течение сорока пяти минут, — теперь он практически кричит, - мы нарушим работу энергосистемы в ваших северных штатах среднего запада и по всему тихоокеанскому побережью. Если этот военно-морской отряд — или любой американский военный корабль в будущем — войдет в Малаккский пролив, мы оставляем за собой право рассматривать его продвижение как акт войны. Если Джеральд Форд или его корабли-побратимы пройдут восточнее 122 градусов восточной долготы, наши ракеты потопят их ”. Затем, более спокойно: “Мы уважаем ваш флот, господин президент, но, пожалуйста — пожалуйста, не недооценивайте наши возможности. Они основаны, как вы, несомненно, знаете, на превосходной технологии!
  
  “Я не хочу быть невежливым, г-н президент; я не буду просить вас отвечать сейчас. Я узнаю ваш ответ через сорок пять минут. Я искренне надеюсь, г-н Президент, что наш министр иностранных дел и ваш государственный секретарь смогут встретиться в течение тридцати шести часов, чтобы подготовить совместное коммюнике, подтверждающее, что основополагающий фундамент наших отношений с 1972 года остается нетронутым, и что любые попытки нынешнего режима в Тайбэе изменить этот фундамент встретят решительное противодействие со стороны обоих наших правительств. Спасибо вам, господин Президент, и до свидания”.
  
  Щелчок.
  
  Полчаса спустя авианосец меняет курс.
  
  Таким образом, в споре в 2017 году, который, казалось, был полностью связан с Тайванем, Соединенные Штаты Америки потеряли свободу судоходства в Южно-Китайском море. В результате эффективный оборонительный периметр Китая был выдвинут на тысячу миль к югу от Индонезии и к востоку от Филиппин, что значительно плотнее втянуло Вьетнам, Камбоджу, Таиланд, Малайзию, Сингапур, Индонезию, Бруней, Папуа-Новую Гвинею и Филиппины в сферу китайского “убеждения” и дало понять правительствам в Канберре и Токио, что им следует серьезно подумать о своих геополитических пристрастиях.
  
  Последовавшее совместное коммюнике стало самым энергичным заявлением о международном сотрудничестве, с которым Китай и Соединенные Штаты выступили за многие годы, и было расценено в западных столицах как триумф государственной мудрости.
  
  Предложение о референдуме на Тайване? Это было поражение.
  
  
  Могло ли это случиться?
  
  Я не предсказываю этот сценарий, но это вполне возможно. И было бы безрассудством не подготовиться к этому. За исключением успешных атак на нашу электросеть — а мы знаем, что сеть уязвима — практически каждый аспект этого вымышленного сценария уже произошел. Утверждение Китая о том, что их экономическая зона перекрывает право на свободное судоходство в международных водах, является общеизвестным. Столкновения между военными кораблями ВМС НОАК и невооруженными судами в Южно-Китайском море уже произошли во многом так, как описано. Возможности китайских военных кораблей на самом деле быстро догоняют наши собственные, потому что они основаны в значительной степени на украденных технологиях ВМС США. Несоответствие между киберответственностью Министерства внутренней безопасности и его возможностями (они чрезвычайно слабы) хорошо известно. Китайские хакеры действительно проникли в сети компании TRANSCOM, которая контролирует графики дозаправки танкеров. Инцидент с незамеченным всплытием китайской подводной лодки среди авианосной группы ВМС США действительно произошел. Дизель-электрические генераторы, которые поддерживают наше освещение, действительно поставляются из Индии и Китая; мы больше не производим большие генераторы. И, конечно, Китайская Народная Республика является крупнейшим держателем государственного долга США. Для правительственных чиновников США было бы безрассудством полагать, что такие события не могут происходить в заранее спланированной последовательности, подобной описанной выше. Но до сих пор в Соединенных Штатах мы могли говорить об этой опасности только как о аргументированном повторении старой черно-белой дихотомии "война / не война". Вот как пока звучит дискуссия:
  
  Соединенные Штаты сегодня ведут кибервойну, и мы проигрываем. Это так просто.
  
  —Адмирал Майк Макконнелл,
  бывший директор национальной разведки5
  
  Самая большая угроза открытому Интернету - это не китайские правительственные хакеры или жадные интернет-провайдеры, выступающие против сетевого нейтралитета, а Майкл Макконнелл, бывший директор национальной разведки.
  
  —Райан Сингел, блогер6
  
  Такого рода обмен мнениями легко перерастает в перебранку, которая затушевывает сложность проблемы, увековечивает путаницу в понимании смысла войны и подтверждает мнение Китая о том, что американское мышление по этому вопросу поверхностно. Такие слова, как кибервойна, сетевая война и информационная война, означают разные вещи для разных людей. Итак, давайте упростим проблему и предположим, что эти три термина являются синонимами (как это обычно и бывает), а затем давайте спросим: что такое кибервойна, в любом случае?
  
  По крайней мере, шесть различных ситуаций были названы кибервойной:
  
  1. Электронная пропаганда
  
  Война в Косово в 1998-99 годах включала в себя неистовую конкуренцию за пропагандистское преимущество с использованием Интернета. Ни одна из сторон не стремилась разрушить Сеть. Было много атак на инфраструктуру, но они включали физические бомбы, а не логические бомбы.
  
  
  2. Массовые DDOS-атаки
  
  Первой интернет-войной была серия DDOS-атак россиян против эстонских банков и государственных учреждений в 2007 году. Это действительно была кибератака против национального государства. Мы пострадали от подобных нападений в Соединенных Штатах. Например, 4 июля 2009 года в результате DDOS—атаки, которая, вероятно, произошла в Северной Корее, веб—сайт Белого дома, но не его коммуникации, был закрыт на три дня. Однако мы не относимся к DDOS-атакам как к военным действиям, и мы довольно хорошо отражаем их. Крайне маловероятно, что Соединенные Штаты могут быть подобным образом парализованы подобными атаками. Инфраструктура связи США слишком надежна и избыточна, а страна намного больше Эстонии.
  
  
  3. Стратегическая кибервойна
  
  Стратегическая кибервойна была бы исключительно электронной войной против инфраструктуры — железных дорог, энергосистемы или управления воздушным движением, например, — или против вооруженных сил. Этого не произошло, и маловероятно, что это произойдет. Ее последствия было бы слишком сложно предсказать, отчасти потому, что состояние обороны противника было бы неопределенным. Дипломатические, электронные и, возможно, физические последствия попытки такой атаки также были бы слишком серьезными, чтобы оправдать риск. То, что конфликт начинается в киберпространстве, не означает, что он должен там оставаться. Кроме того, массированная стратегическая атака, вероятно, не могла бы быть ограничена одной целевой страной, поэтому риск нарушения работы международных финансовых рынков, телекоммуникаций и инфраструктуры был бы значительным. Ни одна нация не хочет этого делать.
  
  
  4. Электронный саботаж
  
  Операции электронного саботажа обычно происходят через то, что известно как операция цепочки поставок, то есть компрометация чувствительной электроники, чтобы заставить ее выйти из строя, как это блестяще делало ЦРУ в 1970-х годах.7 Начиная с периода разрядки администрации Никсона, советское руководство понимало, что они на годы отстают от Запада в технологиях. Итак, советские разведывательные службы приспособились красть из западных — особенно американских — источников то, чего им не хватало, в частности компьютеры и технологию микрочипов. По сей день в России никогда не производилось ни одного коммерчески жизнеспособного компьютерного чипа. Советские делегации по торговле и сельскому хозяйству были укомплектованы офицерами разведки, и в одном случае советский гость, посетивший Боинг, нанес клей на подошвы своих ботинок, чтобы забрать образцы металла . Тем не менее, никто не хотел верить предупреждениям сотрудников контрразведки ЦРУ о том, что Советы занимались массовым экономическим шпионажем, потому что никто не мог доказать эти инциденты были частью грандиозного плана. Тем временем Советы, часто через подставные компании, воровали радары, станки и полупроводники — все товары, на которые было наложено эмбарго в отношении Советского блока во время холодной войны. Однако взгляды американцев изменились в июле 1981 года, когда французы сообщили президенту Рейгану, что у них есть русский перебежчик, который раскрыл всю советскую операцию, известную как Линия X. Перебежчиком был полковник Владимир И. Ветров, известный французам как Прощай. Итак, в начале 1982 года ЦРУ и Национальная безопасность Чиновники Совета предложили начать классическую контрразведывательную операцию: вместо того, чтобы сворачивать эту шпионскую сеть, они использовали бы ее в своих интересах. Теперь у них был советский список покупок, почему бы не помочь им заполнить его — но “улучшенными” продуктами, предназначенными для прохождения первоначальных советских тестов контроля качества, но позже терпящими неудачу? Президент Рейган с готовностью одобрил план, и со временем в советскую военную технику были встроены дефектные микропроцессоры, турбины, рассчитанные на отказ, попали в газовый трубопровод, а продуманно несовершенные планы привели к разрушению химических заводов и тракторного завода.8 Уильям Сафайр из New York Times в 2004году наконец-то раскрыл эту историю. Согласно источнику Safire, Советы хотели автоматизировать эксплуатацию своего нового транссибирского газопровода, но им не хватало технологий для этого. Они обратились за разрешением на экспорт, и когда мы отклонили его, КГБ послал шпиона в канадскую компанию, чтобы украсть то, что им было нужно. Прощание подсказало нам план. Затем ЦРУ позаботилось о том, чтобы наши друзья получили то, что хотели — вроде как. Товары, которые Советы так ловко украли, были запрограммированы на запуск насосов для создания давления, намного превышающего то, которое могли выдержать соединения трубопроводов и клапаны. Как сообщила Safire, “Результатом стал самый грандиозный неядерный взрыв и пожар, когда-либо виденный из космоса”.9
  
  Атаки на цепочки поставок включают повреждение продукта на месте производства или — чаще — где-то на линии между погрузочной площадкой производителя и пунктом доставки. Целостность цепочки поставок является главной заботой каждой крупной компании, будь то поставщик продуктов питания, производитель электроники или производитель медицинского оборудования. Поставщик продуктов питания не хочет продавать яд. Фирме, производящей электронику, нужно программное обеспечение, которое делает то, что оно должно делать, — и которое не делает что-то еще. Компания, производящая медицинское оборудование, хочет знать, что ее титановые винты действительно изготовлены из титана и обработаны с правильным допуском. Подделки могут убить пациентов и привести к массовой ответственности. Но продукты питания, электроника и медицинское оборудование поступают со всего мира, поэтому контроль за цепочками поставок является серьезной головной болью, в том числе для военных. Например, Пентагон обнаружил поддельные компьютерные чипы в военных самолетах.10 Оборудование на современных истребителях использует сотни компьютерных чипов, но многие из них поставляются из—за рубежа, что повышает легкость саботажа, потому что именно туда переместилась большая часть производственных мощностей. Независимо от того, попался ли Пентагон на удочку иностранной разведывательной службы в цепочке поставок (вероятно, нет) или просто купил чипы у коррумпированного подрядчика, намеревающегося заработать больше денег, подделки неизменно означают снижение производительности. В январе 2010 года программный сбой в сети GPS Пентагона нарушил спутниковую связь. В 2007 году шести совершенно новым самолетам-невидимкам F-22 Raptor повезло вернуться на базу, когда их компьютеры вышли из строя.11
  
  
  5. Оперативная кибервойна
  
  Кибероперации как часть горячей войны останутся здесь навсегда. Это оперативная кибервойна, и она уже происходила по меньшей мере три раза. В 2003 году, до того, как войска США и коалиции вошли в Ирак, американские военные уже владели иракской системой военной связи, которая считалась закрытой, и американские командиры использовали свой контроль с большим эффектом. Они не только успешно запугали многих иракских командиров, заставив их сдаться без боя, они также дали иракцам инструкции, которым они следовали, о том, как разместить свою бронетехнику близко друг к другу, прежде чем бросить ее, — чтобы мы могли более эффективно ее взорвать.12
  
  Второй и самый захватывающий пример оперативной кибервойны произошел в 2006 году, когда истребители-бомбардировщики израильских ВВС пролетели незамеченными вдоль турецко-сирийской границы и взорвали объект по производству ядерного оружия, который северокорейцы строили для Сирии. На следующий день СМИ распространили историю бомбардировки, но не предысторию: ВВС Сирии даже не предприняли попыток отразить атаку, потому что сирийский радар российского производства (который также использует Иран) не показал ничего необычного. Операторы сирийских военных радаров с таким же успехом могли бы смотреть на карикатурные снимки ясного ночного неба — снимки, сделанные в Тель-Авиве. Это действительно была электронная магия продвинутого типа, достойная названия кибервойна.13
  
  Третий случай оперативной кибервойны произошел в 2008 году, когда Россия вторглась в Грузию. Хотя русские утверждают, что грузины начали кибервойну, русские определенно закончили ее, парализовав грузинские коммуникации. В будущем кибероперации будут сопровождать все горячие войны. В этой главе мой вымышленный пример иллюстрирует, как кибероперации могут также использоваться в связи с оперативными угрозами горячей войны способами, которые фактически позволяют избежать горячей войны, но приводят к позорному миру со стратегическими последствиями.
  
  
  6. Криминально-террористический симбиоз
  
  Кибероперации дешевы. Физические инструменты торговли не являются секретом, и они легко доступны по всему миру. То, что отличает передовые возможности национальных государств от меньших возможностей преступных организаций и террористов, - это опыт, а не дорогостоящее оборудование, и опыт обязательно будет распространяться. Более двадцати лет назад китайский доктор Шен написал: “Любой компьютер может стать эффективной боевой единицей, и каждый обычный гражданин может написать компьютерную программу для ведения войны”.14 он имел в виду версию народной войны, которая велась от имени китайского государства. Но способность сеять хаос в сетях не ограничивается национальными государствами и их доверенными лицами. Аль-Каида и другие террористические группы думают о разрушении сети, так же как и группы другого рода:
  
  Мы не верим, что только национальные государства имеют законную власть участвовать в войне и агрессии. И мы рассматриваем киберпространство как средство для негосударственных политических субъектов выходить на нынешние и будущие арены конфликтов, и делать это через международные границы.15
  
  Это бравада Electronic Disturbance Theater, хактивистской группы, “работающей на стыке радикальной политики, рекомбинантного искусства и перформанса, а также разработки компьютерных программ”.16 Такого рода разговоры были бы немыслимы, буквально, всего несколько лет назад. Идея о том, что у группы вычурных, самодовольных выродков хватит наглости или воображения выступить с угрозой “войны и агрессии” против национальных государств, была настолько нелепой, что никто бы не подумал об этом, когда война была синонимом концентрированного применения тепла, взрыва и фрагментации, как это было со времен Наполеона. Но если бравада этой группы была преувеличена, а их мастерство до сих пор ограничено, их угрозы больше не являются полностью абсурдными. В 1998 году, чтобы “продемонстрировать солидарность с мексиканскими сапатистами”, ее члены организовали DDOS-атаки на веб-сайт президента Мексики Седильо, а затем на веб-сайт президента Клинтона в Белом доме, а затем на веб-сайты Пентагона и Франкфуртской и мексиканской фондовых бирж.17 Если сейчас эта тактика кажется банальной, то в 1998 году она таковой не казалась, и уровень квалификации негосударственных групп растет.
  
  В конце 1990-х годов китайские авторы книги "Неограниченная война“ предсказали именно такого рода ”различные чудовищные и практически безумные разрушительные действия" со стороны таких групп, как EDT. Они также указали на асимметричное преимущество, которое будут иметь негосударственные субъекты, потому что национальное государство “придерживается определенных правил и будет использовать ограниченную силу только для достижения ограниченной цели”, в то время как террористы (артистичные или иные) “никогда не соблюдают никаких правил и ... не боятся вести неограниченную войну, используя неограниченные средства”.18 За прошедшие годы сближение преступных и террористических организаций придало манифесту EDT гораздо более зловещий оттенок, чем когда он исходил от группы, заинтересованной в “рекомбинантном исполнительском искусстве”. Преступность финансирует терроризм, а терроризм, в свою очередь, расширяет рынок преступного вымогательства. Например, крупномасштабная торговля наркотиками финансировала взрывы в Мадриде в 2004 году, которые были приведены в действие электронным способом. Испанская полиция позже изъяла у заговорщиков наркотики и наличные на сумму около 2 миллионов долларов. Действительно, почти половина групп в США правительственный список террористических организаций собирают деньги за счет незаконного оборота наркотиков.19 Как правило, крупные преступные предприятия становятся все более сетевыми, а не иерархическими, как в своей организации, так и в средствах коммуникации.20
  
  В 2000 году Национальный совет по разведке США предсказал, что в “следующие 15 лет транснациональные преступные организации будут становиться все более искусными в использовании глобального распространения сложных информационных, финансовых и транспортных сетей”. Совет предсказал, что эти организации будут создавать специальные союзы как друг с другом, так и с политическими движениями. Имея доходы от торговли оружием, наркотиками, женщинами, детьми и нелегальными иммигрантами, они развращали нестабильные и экономически хрупкие государства, проникали в бизнес и сотрудничали с повстанцами в конкретных операциях.21 К 2008 году прогнозы совета стали еще более зловещими: “Для тех террористических групп, которые будут действовать в 2025 году, распространение технологий и научных знаний сделает некоторые из самых опасных возможностей в мире доступными”. Эти группы “унаследуют организационные структуры, процессы командования и контроля, а также процедуры обучения, необходимые для проведения сложных атак”.22
  
  Одним словом, передовые сетевые операции перестанут быть особой прерогативой нескольких развитых государств. Негосударственные субъекты, которых невозможно удержать угрозами кибернетического возмездия, разрушили партию.
  
  
  Но когда это война?
  
  Прав ли адмирал Макконнелл, говоря, что мы уже ведем кибервойну? Или его критики правы, что он просто использует тактику запугивания? Не заблуждайтесь на этот счет: наше правительство и наши корпоративные предприятия подвергаются безжалостным нападкам, Макконнелл, безусловно, прав в этом. Но, называя эти атаки войной, мы превращаем спор в спор о категориях, а не о природе мира. Определение того, когда нападение равносильно войне, важно, но это не просветит нас о природе и срочности угрозы или о том, как с ней бороться. Это даже не подскажет нам, как реагировать на конкретные атаки. Эти атаки идут волнами и становятся все более изощренными с каждой неделей. Тем не менее, мы используем термин кибератака, чтобы охватить все: от сетевых помех до систематического шпионажа и выведения из строя электронного саботажа. Сети Эстонии систематически подвергались атакам со стороны России, но, столкнувшись с необходимостью решить, было ли это войной, НАТО сказала "нет". Итак, нападение и война не обязательно одно и то же.
  
  Вопрос о войне / не войне также стал более сложным — и менее полезным - потому что грань между подготовкой к войне и боевыми действиями стала размытой. Рассмотрим, что происходит, например, когда сетевые операторы в стране А проникают в электрическую сеть страны Б. И давайте предположим, что злоумышленники из страны А намерены только осмотреться и выяснить, как настроена сеть; у них нет намерения нарушать работу сети, хотя они могут захотеть сделать это позже. Однако в ходе этой операции страна А не просто проникает в систему; она также вносит изменения в сеть — например, создает бэкдоры, позволяющие ей вернуться позже. Но осмотр компьютерной сети, или обследование, не является актом войны. Это просто шпионаж. Все так делают.
  
  Теперь предположим, что намерения страны А более зловещие. Предположим, что это намеренно закладывает основу для саботажа. В военной доктрине США это называется подготовкой боевого пространства, и если бы этим занималась наша сторона, это было бы сделано вооруженными силами в соответствии с военно-правовыми полномочиями, указанными в разделе 10 Кодекса Соединенных Штатов, а не в соответствии с разведывательными полномочиями раздела 50. Мы сделали это накануне второй войны в Ираке в 2003 году, когда мы захватили иракские сети. Мы использовали некоторые из них для пропаганды, и мы уничтожили некоторые из них.23 Однако большинство других стран не утруждают себя такими громоздкими и иногда искусственными различиями между военными и разведывательными органами; они просто выполняют операцию. Но независимо от законных властей, то, что они сделали бы, если бы готовили саботаж, точно такое же, как если бы они просто осматривались: они создали бы бэкдоры, чтобы позже атаковать сеть.
  
  Как бы мы узнали разницу между разведывательной операцией (не войной) и предвыборной подрывной деятельностью сети США (возможно, актом войны)? Ответ таков: Мы не могли — если только злоумышленник не пошел дальше и не оставил разрушительные логические бомбы, которым было приказано сработать позже, и если только мы не обнаружили трюк. Но логические бомбы - это всего лишь несколько строк компьютерного кода, спрятанного в программном обеспечении, которое может содержать миллион или более строк. И, как мы узнали из предыдущих глав, при нынешнем уровне технологий их почти всегда невозможно обнаружить. Это одна из причин, по которой наступательные кибероперации в настоящее время имеют большое преимущество перед оборонительными. Итак, ответ остается: почти в каждом мыслимом случае невозможно увидеть грань между операцией электронной разведки и предварительным актом электронной войны. Вот почему проникновения в военные и инфраструктурные сети нельзя сбрасывать со счетов как “просто шпионаж”.
  
  Также неразумно делать беспечный вывод о том, что китайцы (или русские, или любой другой фактический или потенциальный противник) не намерены воевать с Соединенными Штатами. Даже если предположить, что оценка в настоящее время верна (вероятно, так оно и есть), намерения могут измениться в мгновение ока. Возможности и обороноспособность не могут. Для их создания требуется много времени. Нация, которая верит в добрые намерения потенциального противника, а не в свои собственные силы и возможности, - это нация, которая психологически и практически неспособна защитить себя.
  
  OceanofPDF.com
  
  
  
  8
  
  ШПИОНЫ В СТЕКЛЯННОМ ДОМЕ
  
  Через 15 лет секретов больше не будет.
  
  —Дон Берк, аналитик ЦРУ1
  
  
  
  
  
  В 12:30 утра вторника, 19 января 2010 года, стройная женщина в широкополой шляпе выходит из самолета рейса 526 авиакомпании Air France и, предъявив поддельный ирландский паспорт сотруднику эмиграции Объединенных Арабских Эмиратов, входит в отделанные мрамором залы международного аэропорта Дубая. В ее паспорте написано “Гейл Фоллиард”, и мы будем называть ее именно так, потому что мы не знаем ее настоящего имени.2 По встроенному телевидению аэропорта мы наблюдаем, как она выходит в теплую ночь побережья Персидского залива, садится в такси и уезжает. В 1:21 ночи по другой замкнутой телевизионной системе мы наблюдаем за ней на стойке регистрации отеля Emirates Towers, когда она регистрируется в номере 1102. Проходит десять минут. Лысый мужчина, который прилетел тем же рейсом Air France, но на другом такси, прибывает в тот же отель и регистрируется в номере 3308. Его ирландский паспорт, также подделанный, идентифицирует его как Кевина Даверона. Это чье-то имя, но не его. Фоллиард и Даверон являются членами группы наблюдения, которая направляется в Дубай из Франции, Швейцарии, Германии и Италии и в предрассветные часы утра вторника проверяет различные отели Дубая. Некоторые из них появятся замаскированными. Мы знаем это, потому что мы наблюдаем за ними. Во всех их отелях установлены видеосистемы с замкнутым контуром.3
  
  В аэропорту люди вылетают и прибывают со всего мира, и камеры фиксируют их всех. Кто достоин интереса? Мы еще не знаем. Позже мы заметим прибытие из Цюриха в 2:29 утра человека, утверждающего, что он Питер Элвинджер. Очевидно, этому мужчине под сорок, у него поддельный французский паспорт и необычный багаж. Семь минут спустя мы наблюдаем, как он покидает аэропорт, затем быстро возвращается, проходит через вестибюль и обменивается парой слов с другим мужчиной, прежде чем они расходятся в разных направлениях. Элвинджер уезжает на такси; другой мужчина въезжает на парковку. Оба засняты на камеру.
  
  В 2:46 ночи Элвинджер — или кто бы он ни был — заселяется в номер 518 в отеле. Он остается там до 10:30 утра того же дня, когда уходит за покупками. В то же самое время трое других членов команды прибывают в торговый центр Dubai Mall, где ведется видеонаблюдение. Десять минут спустя Фоллиард и Даверон — женщина и лысый парень с рейса Air France — прибывают в тот же торговый центр. Все эти люди пользуются мобильными телефонами или притворяются, что пользуются ими, но никто из них не звонит никому из других в этой команде, ни разу. Вместо этого они звонят по номеру в Австрии, без сомнения, используя зашифрованную линию.
  
  В 11:30 Фоллиард выходит из торгового центра — один. В 12:18 ее спутник по путешествию, Даверон, и еще один мужчина также уходят, за ними примерно через двадцать минут следуют остальные. Даверон возвращается в "Эмирейтс Тауэрс", затем в 13:37 выписывается. Восемь минут спустя он прибывает в другой отель, исчезает в мужском туалете, надевает очки и парик, а затем отправляется в третий отель, Fairmont, где к нему вскоре присоединяются двое коллег.
  
  В 14:12 двое мужчин в теннисном снаряжении вваливаются через вращающуюся дверь в вестибюль отеля "Аль-Бустан Ротана". Только позже кто-нибудь заметит, что они проводят все свое время, разгуливая по отелю с теннисными ракетками и не имея времени на игру в теннис.
  
  Тем временем, в 2:30, кто-то наводит справки еще в одном отеле: мистер Абдул Рауф Мохаммед — он уже зарегистрировался? Портье проверяет свои записи и отвечает: Нет, сэр. Служащий объясняет, что мистера Мохаммеда ожидают в отеле "Аль-Бустан Ротана". Спасибо. Прояснилась важная деталь.
  
  В 15:15 человек, о котором он спрашивал, Абдул Рауф Мохаммед, прибывает в аэропорт Дубая рейсом Эмирейтс номер EK912 из Дамаска. Рейс переполнен. Обычно мистер Мохаммед путешествует с двумя телохранителями, но на этот раз он один. За пределами таможни члены группы наблюдения расхаживают по камере. Пять минут спустя мы наблюдаем, как Абдул Рауф Мохаммед проходит иммиграционный контроль. На самом деле Абдул Рауф Мохаммед — это псевдоним - один из пяти псевдонимов, которые, как известно, он использует. Его настоящее имя Махмуд аль-Мабхух, и он является одним из основателей бригад Иззедина аль-Кассама, военизированного крыла ХАМАСА, и активным покупателем оружия для ХАМАСА в Газе. У такого человека много врагов. Израильтяне несколько раз сажали его в тюрьму. Он, как утверждается, организовал захват и убийство двух израильских солдат во время палестинского восстания в 1980-х годах. Египет арестовал его в 2003 году и посадил в тюрьму на год, и иорданцы ищут его. Фатх ненавидит его. Уже в возрасте сорока восьми лет аль-Мабхух пережил несколько покушений.4 Однако в данный момент на видеоэкране он выглядит как обычный прибывающий пассажир, возможно, несколько усталый, который тащит за собой чемодан на колесиках, протискиваясь вокруг парня в белой бейсболке и футболке, болтающего по мобильному телефону.5 Человек в бейсболке здесь не случайно.
  
  Несколько мгновений спустя, в 3:21 вечера, Фоллиард выписывается из своего номера в Emirates Towers, только для того, чтобы через несколько минут заселиться в другой отель. Она меняет свою внешность.
  
  В 3:25 человек из ХАМАСА, аль-Мабхух, прибывает из аэропорта в Аль-Бустан Ротана, регистрируется и получает две пластиковые карточки-ключи от комнаты 230. Он входит в лифт, за ним следуют двое мужчин в теннисных костюмах, которые слонялись вокруг отеля. Они следуют за ним из лифта на второй этаж и дальше по коридору, отмечая номер его комнаты, а также номер комнаты напротив, номер 237. Аль-Мабхух, похоже, их не замечает. Он вставляет свою карточку-ключ и входит. В его комнате нет балкона, а окна закрыты — именно так, как ему нравится. Он принимает душ и переодевается.
  
  В 15:51 вечера из бизнес-центра отеля Crowne Plaza человек, называющий себя Питером Элвинджером, забронировал номер 237 в Аль-Бустане — комнату напротив аль-Мабхуха. Элвинджер также заказывает билет на самолет из страны. Тем временем Фоллиард и Даверон — двое из Парижа — прибывают в Фэрмонт, и к ним присоединяются еще несколько человек. В 4:14 Даверон покидает Фэрмонт и направляется в Аль-Бустан, за ним через две минуты следуют Фоллиард и остальные. Тем временем в Аль-Бустане появилась новая группа наблюдения.
  
  В 4:23 вечера аль-Мабхух покидает Аль-Бустан. Он идет в торговый центр, чтобы купить кроссовки. За ним следят. Десять минут спустя Элвинджер прибывает в "Аль-Бустан", который аль-Мабхух только что покинул. Он регистрируется в номере 237, но не идет туда. Вместо этого он отдает ключи лысому парню в парике, Даверону, который прибыл из Фэрмонта. Затем Элвинджер уезжает, чтобы вскоре покинуть страну. Даверон передает ключи своему первоначальному попутчику Фоллиарду, который заходит в комнату, и к нему присоединяются несколько мужчин. Они ждут.
  
  Два часа и одиннадцать минут спустя, в 6:34 вечера, члены команды убийц прибывают в отель. Через семь минут после этого за дело берется новая группа наблюдения. Аль-Мабхуха все еще нет в отеле, он ужинает, но его охотники безумно заняты. В 8:00 они пытаются войти в его комнату, перепрограммировав программное обеспечение в дверном замке, но их прерывают, когда гость отеля выходит в коридор. Даверон, выдавая себя за сотрудника отеля, отзывает их. Программное обеспечение в блокировке сохраняет запись о попытке.
  
  В 8:24 вечера мы наблюдаем, как аль-Мабхух, покупатель оружия ХАМАС под множеством псевдонимов, медленно идет по коридору второго этажа к своей комнате, по пути разглядывая себя в зеркале в прихожей во весь рост. Он вставляет свою карточку-ключ и слегка прислоняется к двери, но она не открывается. Вторая попытка, третья — она открывается.
  
  Двадцать две минуты спустя, в 8:46 вечера, четверо мужчин выходят из комнаты аль-Мабхуха, вешают на дверь табличку "НЕ БЕСПОКОИТЬ" и уходят. Действительно, аль-Мабхуха больше никто не побеспокоит, даже телефонный звонок от его жены полчаса спустя, на который он не отвечает. Он пять раз был смертельно шокирован электрическим устройством, усыплен препаратом сукцинилхолин,6 и задыхается. Когда его посетители уходят, они оставляют дверь запертой и прикованной изнутри. Если полиция Дубая знает, как они проникли в комнату, они не сказали. Они взломали замок со второй попытки? Был ли аль-Мабхух побежден после того, как ответил на стук в дверь? Была ли взятка? Мы не знаем. Полиция Дубая опубликовала не все записи.
  
  В 8:47 мы наблюдаем, как Фоллиард оплачивает свой счет наличными и берет такси до аэропорта. Даверон следует за ней, все еще в парике. Они возвращаются в Париж. В ту ночь другие вылетают в Цюрих, Йоханнесбург, Гонконг и Франкфурт. К утру все они уходят, задолго до того, как персонал отеля входит в номер в 1:30 вечера и обнаруживает гостя, который не просыпается.
  
  
  
  Несколько ЛЕТ НАЗАД наемные убийцы и группы наблюдения исчезли бы без следа, но не в этот раз. Это было первое политическое убийство в истории, когда большая часть операции — все, кроме самого убийства — была записана на 648 часов видео,7 дополненный электронными паспортами, путевыми записями и карточками-ключами. В течение двадцати четырех часов после обнаружения тела эффективная полиция Дубая собрала и сопоставила видеозаписи закрытого типа и другие записи из государственных и частных источников и выяснила, что произошло и как это произошло. Эта предположительно секретная разведывательная операция разворачивалась в аквариуме. Без сомнения, такую синхронизированную, дорогостоящую, трудоемкую и смертоносную операцию могла провести только одна из самых изощренных разведывательных служб мира. И что касается полиции Дубая и международное мнение было обеспокоено, на всем этом деле были отпечатки пальцев службы внешней разведки Израиля, Моссад. И все же, как могла изощренная разведывательная служба не понимать, что мир стал прозрачным? Как мог Моссад — если это был Моссад — позволить своим агентам фотографироваться снова и снова? К 16 февраля, когда полиция Дубая обнародовала эту историю, они распространили фотографии одиннадцати подозреваемых иностранцев по всему Интернету, наряду с фотографиями, использованными в паспортах, и видеозаписями самой операции. Они также завернули два местных Палестинцы и обвинил их в пособничестве преступлению. Все одиннадцать иностранцев путешествовали по европейским паспортам — шесть британцев, три ирландца, один француз и один немец. Десять паспортов были выданы лицам с двойным израильским гражданством, но не было никаких предположений о том, что кто-либо из людей, чьи личности были использованы, был вовлечен в операцию. 25 февраля полиция Дубая предъявила обвинения пятнадцати другим лицам в участии в преступлении и опубликовала их фотографии. Подготовка агента стоит миллионы и занимает годы. С двадцатью шестью из них теперь покончено навсегда - или, как говорят в торговле, “сожжены”.
  
  Стоял ли за этим Моссад? Это ведущая теория, но даже хорошие теории оставляют незакрытые концы. Как объяснить, что двое подозреваемых покинули Дубай на лодке в Иран? Как объяснить, что двое арестованных палестинцев работали в компании по недвижимости, принадлежащей Мохаммеду Дахлану, высокопоставленному сотруднику службы безопасности Фатха, соперника ХАМАСА?8 Фатх, как выясняется, регулярно делится разведданными с Израилем.9 Была ли это совместная операция ФАТХА и Израиля? Но если так, то как объяснить заявление начальника полиции Дубая о том, что член ХАМАСА передал Моссаду маршрут поездки аль-Мабхуха?10 Очевидно, у мистера аль-Мабхуха было больше врагов, чем он знал. В разведывательном бизнесе хорошее эмпирическое правило заключается в том, что ничто не является тем, чем кажется. Люди играют в двойные игры. Полиция Дубая действительно очень хороша, но настолько ли они хороши - или их предупредили? Многие влиятельные игроки на Ближнем Востоке были бы рады избавиться от торговца оружием из Хамаса и поставить Израиль в неловкое положение. Один из этих игроков мог работать с израильтянами (или Фатхом, или Хамасом) и с дубайской полицией. Никто не рассказывает всю историю.
  
  Однако одно можно сказать наверняка: в эпоху массовой слежки и мгновенного электронного хранения и извлечения данных тайные шпионские операции уже никогда не будут прежними. Разведывательный бизнес, как и все остальные, теперь работает в стеклянном доме. Это не случай жесткого государственного надзора. Это случай повсеместной слежки практически за всеми, производящей огромное количество информации, которую можно сопоставить с помощью нескольких нажатий клавиш или щелчков мыши. Прозрачность пришла в разведывательный бизнес.11
  
  
  Управление идентичностью в “паноптикуме участия”12
  
  Прозрачность в разведке - это хорошо или плохо? Прежде чем вы ответите, помните, что технология видеонаблюдения, которая раскрыла операцию в Дубае, - это та же технология, которая фиксирует, как вы чешетесь в общественных местах, отслеживает ваши передвижения, когда вы проходите через платные ворота, входите в лифты и выходите из них, записывает, когда вы используете карточку-ключ для входа и выхода из своего офиса, напоминает, что вы любите кофе с соевым молоком и легким сахаром, отправляет вам целевую рекламу из мест, о которых вы никогда не слышали, и записывает каждое нажатие клавиши, которое вы делаете на работе. Слежка может быть использована во благо или во вред, и суждения о ней у вдумчивых людей будут разными. Вопрос о хорошем / плохом, безусловно, имеет свое место; если мы собираемся устанавливать какие-либо правила о том, как можно использовать технологии, нам придется иметь с этим дело. Но, хотя вынесение суждений приводит к моральному самоудовлетворению, это не поможет нам понять, что происходит вокруг нас. Нравится нам в конечном счете такое развитие событий или нет, неустанная прозрачность - это факт жизни.
  
  Прозрачность - это не та незапятнанная добродетель, которую можно предпочесть без размышлений осмотрительности, скромности, неприкосновенности частной жизни и такту. У нас не может быть неограниченного уровня конфиденциальности и прозрачности. Конфиденциальность подразумевает непрозрачность; она набрасывает завесу на нашу жизнь. Прозрачность требует: Откройте! Конфиденциальность гласит: сюда вы не можете зайти. Возможно, вы этого не видите. Этого вы, возможно, не слышите. Прозрачность смеется: Смирись с этим! Технология, которая собирает и отбирает данные, сравнивает фотографии и ничего не забывает, не имеет встроенного усмотрения. Она собирает и отбирает без разбора, сравнивает лица независимо от мотивов и запоминает с эффективным безразличием к мотивации, прибыли или национальности. Таким образом, технологическая угроза личной неприкосновенности и технологический вызов секретности разведывательных операций по существу идентичны. Или, как я выразился ранее: секретность для правительства - то же, что конфиденциальность для людей. Они оба поднимаются или падают — в настоящее время они падают — на одних и тех же технологических изменениях и на одних и тех же культурных склонностях к скромности, с одной стороны, или эксгибиционизму, с другой.
  
  Одной из самых основных функций разведывательной работы является защита личности людей, которые выполняют эту работу. Самая очевидная проблема заключается в том, чтобы помешать кому-либо узнать, является ли ваш сотрудник тем, за кого он (или часто она) себя выдает. Если ваш агент живет под псевдонимом, вы должны сделать псевдоним заслуживающим доверия, чтобы другие не могли видеть его насквозь. Русские — по крайней мере, до недавнего времени — мастера в этом. Они специализируются на классе агентов, известных как нелегалы, и активно использовали их с 1917 года. Нелегалом был советский разведчик, работающий за границей под вымышленным именем и не имеющий ни дипломатического прикрытия, ни какой-либо видимой связи с советскими учреждениями.13 Русские, которые все еще используют эту практику, сильно опозорились, когда ФБР арестовало десять их нелегалов в середине 2010 года.14 Эта сорванная операция, возможно, была примечательна своей незначительностью, но было бы ошибкой думать, что русский талант к такого рода проникновению ушел в прошлое.
  
  Разведывательные службы и службы безопасности отражают таланты, тенденции и особенно незащищенность культур, которые их создают, и русские управляли нелегалами на протяжении поколений. Это вряд ли изменится. Эти операции требуют необычайного терпения, которого не хватает в американской культуре. Точно так же недостаток глубокого знакомства американцев с иностранными языками и культурами и наша склонность искать решения проблем с помощью технологий отражаются в наших разведывательных агентствах. Например, когда Соединенные Штаты находились в войне с Германией в 1917 году, в Нью-Йорке проживали десятки тысяч носителей немецкого языка, но в Нью-Йорке был только один агент разведки союзников, говорящий по-немецки, и он был британцем.15 Девять десятилетий спустя, в 2006 году, среди тысячи сотрудников посольства США в Багдаде было всего шесть человек, говорящих по—арабски, и большинство из них не владели свободно.16 Это было позорно - но характерно именно так. С другой стороны, наше мастерство в технической разведке не имеет себе равных, хотя у нас есть серьезные конкуренты в таких областях, как криптография и некоторые виды электронного подслушивания. Конечно, западные разведывательные агентства также управляют агентами под прикрытием, но чаще всего западные агенты действуют под своими настоящими именами. В любом случае вопрос о личности предполагает знание не только истинного имени человека, но и того, на кого этот человек действительно работает. Имя этого человека действительно может быть Аднан Хаким аль-Азиз, и он действительно может быть египетским гражданином, работающим в Каирской (электрической) генерирующей компании, но если мистер аль-Азиз (чье имя и обстоятельства я придумал) действительно работает на французскую разведку, они не хотели бы, чтобы вы это знали.
  
  Создать и защитить такого рода глубокое прикрытие стало сложнее, чем когда-либо, как показал эпизод в Дубае. Но технология, используемая полицией Дубая для раскрытия этого дела, была на самом деле элементарной по сравнению с возможностями, доступными сейчас. Microsoft, например, создала программное обеспечение, которое найдет, свяжет, пометит и сопоставит каждое доступное в электронном виде изображение одной и той же вещи. Если у вас есть чья-то фотография из паспорта или камеры наблюдения, вы можете найти любую другую фотографию этого же человека, которая когда-либо была размещена в Интернете. Вы также можете дополнить это изображение любой информацией, которая когда-либо была связана с любым из этих изображений — биометрическими данными, такими как отпечатки пальцев, например. Такие данные все чаще внедряются в паспорта, кредитные карты, водительские права и другие документы. Вы также можете узнать их кредитную историю, плохие шутки о них из школьного ежегодника, фотографии, социальную информацию из Facebook и так далее. Когда ваш агент сообщает иностранному иммиграционному чиновнику, что он посещает страну по делам Acme Metallurgy, Inc., но он разместил в Твиттере ссылку на фотографию, на которой он изображен на футбольном матче с приятелями, которые, как известно, из армейской разведки, у него проблема. Если вы проводите контрразведывательное расследование, подобные возможности замечательны. Если вы пытаетесь защитить личности прикрытия, они - кошмар.
  
  Повсеместное распространение социальных сетей также затрудняет защиту личных данных. Работая в контрразведке в конце 2008 года, я узнал, что главный представитель общественной дипломатии в одном из наших посольств в Восточной Европе решил, что все в посольстве должны быть на Facebook. У местных спецслужб, должно быть, текли слюнки от ликования. Если бы эта директива была реализована, обязательно было бы несколько исключений: чиновники, работающие под прикрытием, не занимаются публичной дипломатией. Но быстрое сравнение телефонного справочника посольства с Facebook показало бы, кто они такие, и их прикрытие было бы раскрыто. Facebook и подобные сетевые сайты - это золотая жила для сотрудников разведки, чья работа заключается в выявлении и оценке сотрудников посольства, которые могут быть склонны к подкупу (из-за долгов), шантажу (из-за неосторожности) или просто более близкому знакомству с источником информации (значительно улучшается, если вы знаете интересы, друзей и привычки вашей цели). Facebook также является источником информации для фишеров и хакеров.17 Пока я пишу это, российский хакер предлагает 1,5 миллиона учетных данных Facebook для продажи на черном рынке и, как сообщается, уже продал почти половину из них.18 Публичная дипломатия для Госдепартамента - то же самое, что маркетинг для Мэдисон-авеню. Это важно, и эта страна делает это не очень хорошо. Но это должны делать люди с ясным и хладнокровным взглядом на мир, в котором они живут. Я остановил эту ошибочную попытку принудительного саморазоблачения, но социальные сети сейчас широко распространены, и их использование невозможно полностью контролировать.
  
  Главная цель разведывательной службы - убедить других людей совершить государственную измену. Вы можете как угодно приукрашивать это, но это суть. Чтобы вовлечь других в предательство, вы начинаете с того, что узнаете как можно больше о привычках, симпатиях, антипатиях, неблагоразумии и уязвимости потенциальных целей. Для этой работы нет такого понятия, как незначительная информация. Жена моей цели - серийная изменщица? Это полезно, если я хочу разжечь его негодование. Нравится ли моей цели определенный ресторан или оздоровительный клуб? Тогда, если я захочу встретиться с ним, именно там я буду обедать или заниматься спортом. Посещает ли она постоянно один и тот же неброский, но элегантный отель на побережье Амальфи? Какое совпадение! Это и мой любимый отель тоже. Нам так о многом нужно поговорить. Обычно на составление такого профиля потенциальной цели уходят месяцы, даже годы. С такими сайтами, как Facebook, вы можете сделать это за десять минут. Опять же, это благословение, когда вы набираете агентов, и кошмар, когда вы в контрразведке. Урок не в том, что люди, работающие в посольствах, не могут пользоваться сайтами социальных сетей. Эти сайты теперь являются частью мира, и они никуда не денутся. Это означает, что дипломаты и другие лица, работающие в посольствах, нуждаются в лучшей подготовке по поводу того, как с ними обращаться.
  
  Наберите еще одно очко за прозрачность.
  
  Самолеты начали прибывать из Афганистана, все они зарегистрированы на американские компании.
  
  —Новостной аккаунт
  
  Отслеживание спутников на орбите Земли - любимое занятие астрономов-любителей. В ясную ночь вам даже не нужен телескоп, чтобы наблюдать за некоторыми спутниками, проходящими над головой, и с недорогой оптикой вы можете найти большинство из них на вашей широте. Вся информация, необходимая для этого, доступна бесплатно онлайн: широта, долгота, азимут, скорость, высота и местоположение птицы прямо сейчас.19 Если вы астроном-любитель, собирать эту информацию весело. Если вы загружаете ракеты на грузовое судно в порту Чиннампо, Северная Корея, в нарушение резолюции ООН, или пытаетесь скрыть подготовку к запуску ракеты с Бахтаруна в западном Иране, знать, когда спутник пройдет над головой, - это не значит получать удовольствие. Это важная информация, которая говорит вам, когда вы можете загрузить груз или транспортировать ракету незамеченной. В международных отношениях это эквивалентно знанию расположения радарных ловушек на межгосударственном уровне — за исключением того, что легче перемещать радарные ловушки, чем менять орбиты спутников.
  
  Ближе к земле неорганизованная группа энтузиастов авиации, известных как наблюдатели за самолетами, любит фотографировать и записывать взлеты и посадки самолетов с гражданских и военных аэродромов по всему миру. Получить фотографию любого типа самолета, находящегося на вооружении в любом месте, очень просто.20 И если вы можете увидеть регистрационный номер на хвосте, вы можете узнать не только, кому он принадлежит, но и кто им владел раньше, и если его регистрационный номер изменился, вы также можете узнать это.21 Часть этой информации всегда была общедоступной, но ее было трудно найти. Теперь он составлен заранее, и его легко найти.
  
  В 2004 году начали появляться истории о предполагаемых рейсах ЦРУ, перевозящих заключенных из Афганистана и Ирака в залив Гуантанамо на Кубе или в “черные места” — секретные тюрьмы — в Европе и других местах. Подсказка здесь, шепот там и любительская фотография определенного двенадцатиместного самолета Gulfstream: эти детали были концом мотка; потянув за него, можно было распутать весь клубок пряжи. В октябре 2004 года в ирландской прессе появились сообщения о таинственных полетах американских военных в аэропорт Шеннон и из него, хотя, казалось, не было никаких официальных записей об их взлетах или посадках. “Самолет Gulfstream с позывным N379P приземлялся в Шенноне по меньшей мере 13 раз за последние четыре года”, - сообщила дублинская Sunday Business Post. “Частный самолет находится в постоянной аренде у вооруженных сил США и, как известно, перевозил подозреваемых в "Аль-Каиде" по крайней мере в двух отдельных случаях”.22
  
  Веб-сайты также появлялись с такой же информацией. Как объяснил один из них месяц спустя, “Анализ планов полетов [другого] самолета, охватывающих более двух лет, показывает, что он всегда вылетает из Вашингтона, округ Колумбия. Самолет совершил полеты в 49 пунктов назначения за пределами Америки, включая лагерь для военнопленных в заливе Гуантанамо на Кубе и другие военные базы США, а также Египет, Иорданию, Ирак, Марокко, Афганистан, Ливию и Узбекистан”. Изменение регистрационного номера самолета больше ничего не скрывало; это было просто еще одним свидетельством чего-то сомнительного.23 Согласно статье в британской Sunday Times, “Передвижения [еще одного] Gulfstream 5, арендованного агентами министерства обороны Соединенных Штатов и ЦРУ, подробно описаны в конфиденциальных журналах, полученных The Sunday Times, которые охватывают более 300 рейсов”.24
  
  Когда официальные и самозваные следователи напали на след, их охота за доказательствами этих полетов — и секретных тюрем — усилилась, и они не прекращались в течение нескольких лет. Свидетели начали говорить. “Все было необычно, от начала до конца”, - сказала женщина, которая управляла польским аэродромом. “Мне сказали принимать эти рейсы, даже когда аэропорт был закрыт”. Полеты начались в Афганистане, и самолеты, в основном самолеты Gulfstream, были зарегистрированы на американские компании. Припаркованные в дальнем конце взлетно-посадочной полосы самолеты “встретили бы правительственные машины. Самолеты оставались не более чем на час или два, прежде чем взлететь. Их дальнейшие направления также были необычными: Марокко, Узбекистан и залив Гуантанамо на Кубе”.25
  
  Первоначальная слежка была неофициальной: наблюдатели за самолетами, защитники прав человека и журналисты - все вступили в действие. Затем национальные и международные чиновники поспешили наверстать упущенное. Некогда секретная операция стала предметом расследований Совета Европы, Европейского парламента и ООН; правительств Франции, Германии, Португалии, Испании, Италии, Великобритании, Румынии и Косово; и неправительственных организаций, включая Amnesty International и Совет по мировой политике. Как Chicago Tribune отметила, что, хотя руководитель расследования Совета Европы “не имел полномочий вызывать в суд, его команда следователей использовала публичные записи, спутниковые снимки, новостные сообщения и интервью с официальными лицами, чтобы представить веские косвенные доказательства того, что он назвал ‘паутиной’ тайных полетов ЦРУ и секретных центров содержания под стражей ”.
  
  Взгляды с Земли на то, что происходит на орбите Земли, теперь принадлежат всем. Взгляды с орбиты на то, что происходит на Земле, движутся в том же направлении. Как я рассказывал ранее, коммерческие спутниковые снимки широко доступны в удивительно хорошем разрешении, и Google Планета Земля сделала большую часть земного шара открытой книгой для всех, бесплатно. Наберите еще одно очко за прозрачность.
  
  
  Утечка в массовом масштабе
  
  WikiLeaks опубликовал больше секретных разведданных документов, чем вся остальная мировая пресса вместе взятая.
  
  —WikiLeaks26
  
  
  Примерно тридцать раз в день кто-то куда-то отправляет электронную копию секретного документа в аморфную и внезапно ставшую известной организацию под названием WikiLeaks, надеясь, что организация опубликует его в электронном виде для всеобщего обозрения*.27 В зависимости от вашей точки зрения, отправители и получатели этих сообщений являются героями или злодеями, разоблачителями несправедливости или безродными ниспровергателями международного общественного порядка — или и тем, и другим.28 Источники WikiLeaks просматривают и отправляют все мыслимые документы: секретные отчеты разведки, секретные корпоративные записки, личную переписку и позорные видео.
  
  Конечно, утечка официальных секретов предшествует WikiLeaks и выходит далеко за его пределы. Это огромная головная боль для любого сотрудника контрразведки, и я принял свою порцию аспирина. Чиновники как в исполнительной власти, так и в Конгрессе делают это без угрызений совести ради политической выгоды. Государственные служащие сливают секреты из реального или воображаемого чувства, что та или иная деятельность является незаконной, или из-за морального возмущения, как в случае с Дэниелом Эллсбергом и Документами Пентагона, или с программой наблюдения за террористами, осуществляемой Белым домом через АНБ. И невинная оговорка может нанести такой же ущерб, как и преднамеренное раскрытие. В 2009 году, например, председатель Сенатского комитета по разведке, сенатор Дайан Файнштейн, упомянула на телевизионных слушаниях, что Соединенные Штаты запускают беспилотные летательные аппараты с баз в Пакистане, факт, который пакистанское правительство отрицало. Файнштейн не дура — она, по-видимому, была просто истощена - но ущерб был нанесен. Пресса, между тем, очень эффективна в сборе информации. Как однажды сказал мне репортер-расследователь Сеймур Херш: “Ваша работа - хранить секреты; наша работа - их раскрывать”.
  
  Но Херш говорил о розничной утечке. WikiLeaks - это крупная операция. Если информация является жидкой, WikiLeaks включил шланг. После выхода в эфир в 2007 году WikiLeaks опубликовал засекреченные стандартные операционные процедуры из тюрьмы в заливе Гуантанамо, электронные письма ученых из Английского университета Восточной Англии “Climategate” и личные электронные письма из аккаунта Сары Пэйлин в Yahoo. У WikiLeaks нет офиса, нет оплачиваемого персонала, нет постоянного адреса. Он не ведет логов — поэтому нет логов для вызова в суд — и использует высококачественное шифрование для защиты своих источников и другой информации.29 Управляется добровольцами из более чем дюжины стран,30 группа достигла успеха 5 апреля 2010 года — и достигла той известности, которой так жаждала, — когда опубликовала видеозапись атаки военного вертолета США в Ираке, в результате которой погибли одиннадцать человек. Среди погибших были двое безоружных гражданских лиц, а также мужчины с автоматами и гранатометами, и это сопровождалось звуковой дорожкой с жестокими выражениями, которые можно было ожидать от солдат в состоянии стресса, но которые гражданские лица, далекие от битвы, находят глубоко тревожными.31 Семнадцатиминутная отредактированная видеозапись воздушной атаки была озаглавлена "СОПУТСТВУЮЩЕЕ УБИЙСТВО" и была встречена жесткой критикой со стороны министра обороны и комментаторов СМИ, которые критиковали как подстрекательский заголовок, так и пристрастный монтаж. Это также приветствовалось добровольными взносами в WikiLeaks от людей со всего мира, и вскоре это привело к появлению в New Yorker профиля его основателя и путеводной звезды Джулиана Ассанжа.32
  
  Эпизод, связанный с видеозаписью с вертолета, был простой перестрелкой по сравнению с огненной бурей, которая разразилась несколько месяцев спустя, 25 июля 2010 года, когда WikiLeaks опубликовал документальный клад, который он назвал “Дневник афганской войны, экстраординарный сборник из более чем 91 000 отчетов, охватывающих войну в Афганистане с 2004 по 2010 год”.33 Для WikiLeaks публикация была триумфом прозрачности и откровенности над секретностью и ложью, сравнимой с утечкой Дэниелом Эллсбергом документов Пентагона во время войны во Вьетнаме. Однако, предвидя критику непроверенных документов, WikiLeaks отказался от своей прошлой практики публикации необработанных документов и вместо этого предложил их трем новостным организациям: New York Times, Guardian в Лондоне и Der Spiegel в Гамбурге. Эти организации публиковали одновременно, но каждая принимала свои собственные решения о том, что выпускать, и каждая писала свой собственный анализ.34 Ассанж утверждал, что около пятнадцати тысяч документов были изъяты для защиты личности,35 но жизни, несомненно, были поставлены под угрозу теми, кто выбрался. Коллеги Ассанжа заявили, что решение освободить их без предварительного удаления личностей афганских разведывательных источников было его единоличным.36
  
  Вклады в WikiLeaks снова взлетели, как и критика. В день утечки Times (Лондон) заявила, что “всего за два часа поиска в архиве WikiLeaks The Times обнаружила имена десятков афганцев, которым приписывают предоставление подробных разведданных американским силам. Их деревни указаны для идентификации, а также, во многих случаях, имена их отцов ”.37 Среди названных были люди, которые рисковали своими жизнями, чтобы разоблачить членов Талибана, и вскоре после утечки информации представитель Талибана заявил, что талибы создали “комиссию”, чтобы определить, кто шпионил в пользу НАТО.38 Критики недифференцированной информационной “свалки” WikiLeaks появились со многих сторон. Они варьировались от “Репортеров без границ”, которые назвали публикацию личных данных "невероятно безответственной",39 генералу Майклу Хейдену, бывшему директору АНБ и ЦРУ, который указал, что опубликованный материал включал в себя множество технической информации о военных операциях, которая представляла большой интерес для иностранных военных и разведывательных служб, но не представляла интереса для общественности.40 Однако обнародование такого рода информации не беспокоит Ассанжа; это доставляет ему удовольствие. В 2007 году он был разгневан, когда пресса не заметила, что он слил пачки страниц секретной военной информации об армии США в Ираке и Афганистане. “Я так зол”, - сказал он. “Это была такая чертовски фантастическая утечка: структура вооруженных сил Афганистана и Ирака, вплоть до последнего стула, и ничего”.41 После недавней публикации информации об афганской войне Der Spiegel процитировал его слова о том, что он “любил сокрушать ублюдков”, что заставило Wall Street Journal “задаться вопросом, включают ли ‘ублюдки", которых он имеет в виду, десятки афганских гражданских лиц, названных в документе dump военными информаторами США”.42
  
  Австралиец по происхождению и эксцентричный кочевник по склонности, Ассанж не является привлекательным плакатом для своего дела. The Daily Beast описала его так: “Со своим бескровным, желтоватым лицом, жидкими волосами, лишенными всякого цвета, вялыми, совсем не австралийскими конечностями и аурой ослепительной бледности, которая, кажется, не допускает никаких нюансов, Ассанж выглядит аморальным, супер-ботаническим злодеем, ледяным образом отстраненным от реального мира моральных выборов, в котором живем остальные из нас, дураков”.43 После афганских утечек он месяцами жил в страхе ареста, переезжая из страны в страну и из квартиры одного сторонника в квартиру другого, оставаясь вне поля зрения, когда он не давал интервью The New Yorker. Привычки и язык войны и секретности заражают даже тех, кто выступает против них: бывшие апартаменты Ассанжа в Рейкьявике были арендованы с помощью уловки — его люди называли это “Бункером” - и ключевые члены группы известны только по их инициалам.44 Правительство Австралии ясно дало понять, что, если он вернется на родину и будет привлечен к ответственности в Соединенных Штатах, Канберра будет сотрудничать. Исландия также становилась недружелюбной. Как гражданин Австралии, он мог оставаться в Великобритании, но не на неопределенный срок, а мнение британского правительства о лицах, допустивших утечку информации, было, если уж на то пошло, еще более туманным, чем у американских чиновников.
  
  Вслед за барабанным боем критики по поводу угрозы жизни у Ассанжа возникли и внутренние проблемы. “Мы были очень, очень расстроены этим”, - сказал один из его главных сторонников в Исландии, говоря о раскрытии личности афганца. Когда другой сторонник и коллега оспорил его решение, Ассанж, по сути, сказал ему заткнуться или убираться. “Я - сердце и душа этой организации, ее основатель, философ, представитель, автор оригинального кода, финансист и все остальные”, - сказал он, и без него группа развалилась бы. Его критики, фыркнул он, “не были последовательными людьми.”Возмущенные властным стилем Ассанжа и обеспокоенные его капризными суждениями, около дюжины добровольцев покинули группу. А затем, в августе, шведское правительство выдало, отозвало, а затем позже переиздало ордер на арест Ассанжа по обвинению в изнасиловании двух женщин. Случаи связаны с сексом по обоюдному согласию, который, как утверждается, превратился в насильственный и без согласия. Затем Ассанж временно скрылся где-то на юго-востоке Англии.45 Несмотря на обвинения в том, что обвинения были сфабрикованы врагами WikiLeaks, обнародованные до сих пор доказательства свидетельствуют об обратном.46
  
  Затем, в ноябре 2010 года, группа создала еще одну массивную подборку документов из секретных телеграмм Госдепартамента, которые раскрывали разговоры между дипломатами, монархами, министрами, секретарями кабинета министров и руководителями шпионской сети. Разоблачения мало что добавили к тому, что общественность знала о политике своих правительств, но добавили много, в смущающих деталях, о разговорах, которые вообще не происходили бы или не были бы откровенными, если бы их участники знали, что их слова просочатся. В начале декабря группа опубликовала секретный список критически важных объектов инфраструктуры по всему миру, включая гидроэлектростанции; европейские фармацевтические предприятия, которые производят вакцины от оспы, гриппа и других заболеваний; и расположение подводных кабелей, по которым проходят все электронные коммуникации в мире.47 Некоторые эксперты, которые сами не занимались защитой чего бы то ни было, мягко высказали мнение, что такой список мог быть составлен из несекретных источников, но список явно наводил на размышления, особенно для потенциальных террористов, и он показывал террористам любого калибра, какие места, вероятно, были (или не были) хорошо защищены. Его публикация, казалось, не была мотивирована ничем иным, кроме злого умысла. Утечка дипломатических телеграмм сумела встревожить и оскорбить каждую нацию, с которой взаимодействуют Соединенные Штаты, и для большинства людей утечка критически важных объектов инфраструктуры была ужасающей. Под согласованным давлением Ассанж, казалось, колебался. Уже будучи врагом Соединенных Штатов, теперь он нажил врагов правительствам по всему миру. Пока все это разворачивалось, он был арестован за изнасилование в Лондоне по шведскому ордеру, а затем освобожден под залог, и по состоянию на середину 2011 года борется с экстрадицией. Этот эпизод является отвратительным отвлечением от серьезных вопросов государственной политики, которые представляет WikiLeaks, но он не имел отношения к затруднительному положению Ассанжа. Теперь он был похож не столько на принципиального, хотя и фанатичного борца за свободу выражения мнений, сколько просто на фанатика, который не мог смириться с ограничениями в своем самовозвеличивающем личном и социальном поведении. Тем временем PayPal заморозил учетные записи людей, которые делали пожертвования WikiLeaks. Bank of America, Visa, MasterCard и некоторые более мелкие операторы денежных переводов отказались обрабатывать финансовые транзакции для группы.48 Некоторое время спустя Apple удалила приложение WikiLeaks из своего магазина.49
  
  Но Ассанж не остался без громкой поддержки, в частности, со стороны слабо связанной армии политически активных киберанархистов, известных как Anonymous. Анонимы, или люди, называющие себя так, быстро запустили операцию “Отомсти за Ассанжа”, "чтобы бороться с угнетающим будущим, которое маячит впереди ..." Их лозунгом, очевидно предназначенным для запугивания их оппонентов, было “Мы анонимны. Мы не прощаем. Мы не забываем. Ожидайте нас.” Их оружием была DDOS-атака, и после нападения на PayPal в декабре 2010 года им удалось временно отключить серверы MasterCard, Bank of America, швейцарского банка и офиса шведской прокуратуры. 50
  
  Но эти атаки линчевателей были временными, и если Anonymous и преуспели в запугивании кого-либо, то не крупных банков и компаний, оказывающих финансовые услуги. С другой стороны, частные лица и небольшие компании, которые не могут позволить себе защитить себя от массовых DDOS-атак, могут дважды подумать, прежде чем выступать против группы, тактика которой, в конце концов, незаконна в Соединенных Штатах и Европе, но ее трудно отклонить или привлечь к ответственности.
  
  Тем временем Ассанжа и WikiLeaks выжимали как лимон.
  
  
  
  ЗАЯВЛЕНИЕ WIKILEAKS о целях является высокопарным. По его мнению, “принципиальная утечка” меняет историю к лучшему, а “прозрачность в деятельности правительства ведет к снижению уровня коррупции, улучшению управления и укреплению демократии”. Она описывает себя как “государственную службу с несколькими юрисдикциями, предназначенную для защиты осведомителей, журналистов и активистов, у которых есть конфиденциальные материалы для передачи общественности.” С момента своего основания организация утверждает, что она “работала по всему миру над получением, публикацией и защитой таких материалов, а также боролась в правовой и политической сферах за более широкие принципы, на которых основана наша работа: целостность нашей общей исторической летописи и права всех народов создавать новую историю”.51
  
  “Мульти-юрисдикция” означает, что группа не только транснациональна в принципе, но и находится за пределами возможностей — пока — правительства регулировать или закрывать. Правительства, избранные демократическим путем или нет, не имеют особого статуса в мировоззрении WikiLeaks. В конце концов, многие правительства осуществляют власть за пределами своих границ, так почему бы людям за пределами этих границ не иметь права голоса в том, как они действуют? Согласно этому аргументу, международные организации неэффективны в надзоре за деятельностью других правительств, потому что международные организации - это просто клики правительств. Вот где на помощь приходит WikiLeaks, потому что кто-то должен решить, какой информацией вы и я “должны” владеть, и WikiLeaks выдвинул себя на эту роль: “Пришло время, “ говорится в нем, ” создать анонимный глобальный канал распространения документов, которые должна видеть общественность”.
  
  WikiLeaks полагается на краудсорсинг для проверки подлинности своих публикаций. То есть, если вы публикуете что-то для всеобщего обозрения, то правда об этом должна быстро выйти наружу, независимо от того, была ли первоначальная информация ложной, вводящей в заблуждение или дискредитирующей.52 Кроме того, в отличие от компаний, которые заинтересованы в прибыли акционеров, и правительств, которые заинтересованы во власти, мотивы WikiLeaks якобы чисты. Она представляет “народ” и — вот высокомерие — функционирует как “первое разведывательное агентство народа”.
  
  Более принципиальная и менее узколобая, чем любая правительственная разведывательная служба, она способна быть более точной и актуальной. В глубине души у нее нет коммерческих или национальных интересов; ее единственный интерес - раскрытие истины. В отличие от тайной деятельности государственных разведывательных агентств, WikiLeaks полагается на силу открытых фактов, позволяющих гражданам привлекать к ответственности запуганные и коррумпированные правительства и корпорации.53
  
  Профессия WikiLeaks об объективности может быть поставлена под сомнение в свете его глубоко анархического, антивоенного, антикапиталистического,54 и антиамериканские предубеждения, но ее идеологические пристрастия здесь неуместны. Могла возникнуть аналогичная группа, которая посвятила себя утечке документов, но поддерживала националистическую военную программу. Гораздо важнее то, является ли WikiLeaks, как утверждает Ассанж, “не подлежащей цензуре системой для неотслеживаемой массовой утечки документов и анализа”,55 вне досягаемости государственных органов повсюду, демократических или иных.
  
  Джек Голдсмит и Тим Ву указывают в своем плавном, трезвом отчете о рождении и разрушении “иллюзий безграничного мира”, что каждая часть Интернета кому-то принадлежит: серверы, маршрутизаторы, провода, передающие вышки, коммутаторы — все, что заставляет Интернет работать, все, что создает живую иллюзию киберпространства“, является физическим объектом, находящимся под юрисдикцией какого-либо правительства.56 Идет ли речь о регулировании доменных имен, принудительном исполнении судебных приказов о предоставлении информации или о борьбе с преступностью, национальные государства вряд ли были бессильны, когда дело касалось Интернета. Теперь WikiLeaks представляет собой прямой вызов правительственному контролю. Действительно ли WikiLeaks ”не подлежит цензуре"? Находится ли это за пределами досягаемости какой-либо государственной власти где бы то ни было? Или, как спрашивают многие люди, почему бы нам просто не закрыть это?
  
  
  
  В феврале 2008 года швейцарский банк Bank Julius Baer подал в федеральный суд Сан-Франциско на WikiLeaks, “организацию неизвестной формы”, в суд, утверждая, что WikiLeaks неправомерно опубликовал просочившиеся документы, ложно указывающие на то, что банк отмывал деньги на Каймановых островах, чтобы помочь уклонению от уплаты налогов американскими и другими клиентами. Банк предъявил множество претензий, включая диффамацию. Примерно две недели спустя судья Джеффри Уайт запретил WikiLeaks размещать, публиковать, распространять или предоставлять доступ к любому из оспариваемых материалов через любой веб-сайт. Он также приказал WikiLeaks заблокировать публикацию оскорбительного материала. Приказ о прекращении действий распространялся на “всех, кто находится в активном согласии или участии” с WikiLeaks и на всех остальных, кто был уведомлен об этом приказе. Это включало “поставщиков услуг хостинга DNS, интернет-провайдеров, регистраторов доменов, разработчиков веб-сайтов, операторов веб-сайтов, поставщиков услуг хостинга веб-сайтов, административных и технических контактов домена, а также всех других лиц, ответственных или имеющих доступ к изменению веб-сайта, и что они должны прекратить и воздерживаться.” В отдельном постановлении суд предписал регистратору доменных имен WikiLeaks, Dynadot, “заблокировать wikileaks.org доменное имя” и отключите учетную запись WikiLeaks, чтобы она “оставалась отключенной”.57
  
  Это было самое суровое судебное предписание, какое только можно получить, и оно было встречено воплями протеста со стороны правозащитных организаций и медиа-групп.58 Но до истечения месяца судебный запрет был отменен тем же судом, который его издал. Как только WikiLeaks опубликовал документы, кот вылез из мешка. Суд также осознал, что его полномочия по пресечению публикации были серьезно поставлены под сомнение на основании Первой поправки. В любом случае, пытаясь полностью закрыть WikiLeaks, в отличие от приказа организации очистить определенные файлы, приказы, несомненно, были слишком широкими, чтобы их можно было обжаловать. Также было неясно, имеет ли суд власть над иностранными сторонами, с которыми он пытался связаться. Но настоящая проблема с судебным запретом заключалась в том, что суд наконец разобрался — с веселой помощью средств массовой информации59— что у нее не было полномочий возместить предполагаемый ущерб банку, независимо от юрисдикционных и конституционных вопросов.
  
  Основной хостинг-сервис WikiLeaks - шведская фирма PRQ. Швеция в высшей степени либертарианская страна, когда дело доходит до свободы выражения мнений, даже по западным стандартам. “Если это законно в Швеции, - говорит PRQ, - мы проведем это мероприятие и будем продолжать его, несмотря на любое давление с целью его отмены”. Основанная в 2004 году, PRQ имеет заслуженную репутацию за то, что держит язык за зубами: блогер из New York Times назвал ее "возможно, наименее дружелюбной к юристам хостинговой компанией в мире и, следовательно, идеальным домом для WikiLeaks”.60 “Благодаря нашей политике сдержанных отношений с клиентами, “ говорится на веб-сайте PRQ, - нам даже не нужно знать, кто вы, а если и нужно, мы сохраним это знание в строгой конфиденциальности. Мы твердо верим в свободу слова, коммерции и право на частную жизнь и анонимность ”.61 Компания гордится тем, что смеется над угрозами со стороны юристов и государственных органов. Тем не менее, WikiLeaks не кладет все яйца в корзину PRQ.62 Группа поддерживает серверы по всему миру, многие из них содержат зеркальные изображения всего ее контента. В конце 2010 года таких сайтов насчитывалось около двухсот.63
  
  Как обнаружил судья в Сан-Франциско, вы можете закрыть один из сайтов WikiLeaks только для того, чтобы обнаружить, что тот же контент продолжает появляться на других серверах. Это похоже на игру в электронного крота в глобальном масштабе, и суд положил конец игре, прежде чем его недостаток мощности мог проявиться дальше. Банк, тем временем, получил гораздо больше негативной рекламы в результате своего судебного процесса, чем если бы он ничего не сделал. Судебный запрет в отношении регистратора доменов Dyandot остался в силе, что привело к замораживанию группы доменных имен, но, как выразился наблюдатель, “Это сродни удалению имени человека из телефонной книги, но не отключению его телефона”.64 Ни один из документов, которые привели к судебному иску, никогда не удалялся с сайтов WikiLeaks.65
  
  
  
  КАК следует из дела банка Джулиуса Бэра, маловероятно, что WikiLeaks можно “убрать” — по крайней мере, не за то, что он делал до сих пор. Даже если оставить в стороне технологические особенности, которые ее защищают, ситуация с WikiLeaks была прообразом таких групп, как Amnesty International, Reuters и Международный Красный Крест, все из которых являются транснациональными организациями, которые время от времени вызывают недовольство различных правительств. Ни одна из этих организаций никогда не была закрыта. И западные правительства вряд ли стали бы уничтожать WikiLeaks из принципа. И здесь история показывает нам, почему: когда New York Times опубликовала Документы Пентагона, возникли принципиальные разногласия по поводу того, следует ли разрешать эту конкретную публикацию, но ни один здравомыслящий человек не выступал за закрытие самой Times.
  
  Но закрытие WikiLeaks не является технически невозможным, и это было бы юридически и политически возможно при определенных обстоятельствах. Давайте представим гипотетический случай, связанный с обычным преступлением, таким как убийство, без политического подтекста. Предположим, что такая организация, как WikiLeaks, с безрассудным пренебрежением к правде опубликовала явно порочащую информацию, которая не только вызвала стыд, потерю репутации и банкротство, но также привела к тому, что какая-то третья сторона преследовала и убила жертву своего поведения. Чтобы преследовать это преступление, государственные чиновники могли бы сначала попытаться взломать шифрование организации. Это может быть трудно, но это почти наверняка можно сделать. Взлом шифрования после выдачи судом ордера на электронный доступ к одному или нескольким серверам позволил бы раскрыть множество оперативных деталей — банковские счета, имена доноров и источников, адреса электронной почты и IP-адреса и так далее. Даже без такого приказа большая часть этой информации находится в открытом доступе. Это создало бы основу для утверждения юрисдикции в отношении конкретных людей, связанных с организацией, а не только Ассанжа, и за этим последовали бы повестки для получения записей и свидетелей, которые, вероятно, были бы соблюдены преодолевая международные границы. Судебные усилия по привлечению убийц к ответственности — в отличие от усилий остановить утечку государственных секретов — пользуются широкой международной поддержкой по всему политическому спектру. Банковские счета могут быть заморожены, а платежи прерваны. Действительно, это уже произошло с WikiLeaks без повесток в суд или судебного процесса ; например, Bank of America и PayPal добровольно прекратили обработку пожертвований организации и других транзакций. Установление ответственности аморфной группы было бы сложной задачей, но ответственность за деятельность некорпоративных ассоциаций, не говоря уже об участниках преступных сговоров, вряд ли является новой проблемой. Суды во всех западных странах занимаются этим каждый день. Свидетели могут отказаться говорить, но они отправятся в тюрьму. Другими словами, при наличии надлежащей основы в соответствии с законодательством одной или нескольких стран секретность WikiLeaks может быть нарушена и наложено наказание или ответственность. На момент написания этой статьи прокуроры США используют именно такую стратегию, поскольку они расследуют, вступил ли Ассанж в сговор с предполагаемым источником недавних утечек, рядовым первого класса армии США Брэдли Мэннингом. Если бы он это сделал, Ассанжу могли бы предъявить обвинения в заговоре с целью совершения шпионажа или компьютерного мошенничества, и он мог бы быть экстрадирован в Соединенные Штаты.66
  
  Независимо от того, что произойдет с Ассанжем в шведском или американском суде, утечка информации останется общедоступной. Заявление Ассанжа о том, что группа существует вне какой-либо формы государственного контроля или санкций, может быть раздутым, но WikiLeaks до сих пор удавалось публиковать обширные секреты, которые когда—то глубоко хранились правительствами, отдельными лицами и организациями - от армии США до швейцарских банков, Церкви саентологии и бывшего президента Кении-клептократа Даниэля арапа Мои. Мало кто сказал бы, что ни одна из этих сведений не должна была просочиться. WikiLeaks может даже развалиться, но туда, куда он ушел, наверняка последуют другие. Что бы вы ни думали о его мотивах или личности, Ассанж подчеркнул для своих последователей — и для всех нас - потенциал прозрачности, который характеризует многие аспекты нашей жизни, связанной электронными сетями. Ассанж также понял, что “источник больше не зависит от поиска журналиста, который может или не может сделать что-то хорошее с его документом”.67 Недавние эпизоды, в которых WikiLeaks передавал информацию через три крупные газеты, предполагают новые, более симбиотические отношения со средствами массовой информации, но даже в этих случаях WikiLeaks лидирует, а средства массовой информации следуют.
  
  Наберите еще одно очко за прозрачность.
  
  Сосредоточившись на том, как подавить такую организацию, как WikiLeaks, мы упускаем главное. Даже если WikiLeaks был уничтожен, на его место появляются подражатели. И как только информация попадает в руки такой организации, она для всех практических целей становится безвозвратной. Поэтому важный вопрос заключается не в том, что выходит из одной из этих групп, а в том, что входит: как WikiLeaks вообще получил всю эту информацию? Этот запрос поднимает вопросы, которые мы рассмотрим в следующей главе, о том, как мы управляем информацией.
  
  Мир информации меняется со скоростью света. Тайные операции, проводимые первоклассными спецслужбами, раскрываются с помощью камер в отелях и торговых центрах. Малобюджетные террористы проводят операции, используя бесплатные изображения из Google Планета Земля. Армия сыщиков-любителей разоблачает секретные рейсы с доставкой из отдаленных военных аэропортов на нескольких континентах. Сверхсекретные телеграммы Госдепартамента, когда-то предназначенные для узкого круга лиц, массово просачиваются через фалангу серверов по всему миру.68
  
  В этой среде, как кто-либо может руководить разведывательным агентством?
  
  OceanofPDF.com
  
  
  
  9
  
  РАЗМЫШЛЕНИЯ О РАЗУМЕ
  
  ОСНОВНАЯ ЦЕЛЬ разведывательных служб - предотвратить внезапность, особенно стратегическую или крупномасштабную внезапность. “Больше никаких Перл-Харборов” - таков был клич после 1941 года. И через два года после окончания Второй мировой войны мы создали ЦРУ и Министерство обороны. АНБ последовало за ней в 1952 году. “Больше никаких событий 9/11” - таков был крик после падения башен-близнецов. И снова мы скорректировали наши бюджеты и внесли организационные изменения. По сравнению с предотвращением внезапности все остальное вторично. Но предотвратить внезапность сложно. Это требует понимания намерений противника, а также его возможностей. Способности неизменно имеют физические проявления. Вы можете сосчитать количество танков и ракетных шахт. Вы можете следить за ракетными испытаниями, чтобы наблюдать за точностью и надежностью. Но намерения более неуловимы — и могут быть обнаружены только тогда, когда уже слишком поздно что-либо с ними делать. Модернизирует ли страна свой флот для защиты собственного побережья, или у нее экспедиционные намерения? Против кого? На эти вопросы трудно ответить.
  
  Предотвращение неожиданности также требует, чтобы мы не были захвачены врасплох появляющимися технологиями, которые размывают границы, ускоряют изменения и подрывают нашу способность контролировать их. Как мы видели снова и снова, эти технологии создают ранее невообразимую прозрачность — добровольную и непроизвольную, хорошую, плохую и безразличную — во всех сферах жизни: личной, коммерческой, правительственной и военной. Эти события глубоко влияют на возможности разведывательных организаций и их манеру действовать. Однако, чтобы понять, как эти события влияют на них, мы должны сначала прояснить, что такое разведка.
  
  
  
  ОСНОВНАЯ ФУНКЦИЯ разведки - кража секретов.
  
  Большинство описаний разведывательной работы разбивают ее на два направления бизнеса. Кража секретов называется “коллекционированием”, хотя, как мы увидим, разведывательные службы также собирают множество информации, которая не является секретной. Сбор осуществляется с помощью шпионов-людей, основной задачей которых является убеждение иностранцев совершить государственную измену; посредством электронного проникновения в иностранные информационные сети; или с помощью сложных изображений и датчиков, предназначенных не только для фотографирования, но и для определения радиации, химических веществ и других невидимых излучений от установок, которые иностранное правительство или транснациональная террористическая группа хочет сохранить секретность — как секретный ядерный объект или завод по производству нервно-паралитического газа. Та же технология позволяет нам контролировать радиацию, возникающую в результате ядерной аварии в дружественной стране. Даже люди, которым неприятна вся разведывательная деятельность, хотят, чтобы мы знали о таких вещах. Другие правительственные ведомства также собирают информацию, но не тайно. Например, Министерство сельского хозяйства собирает информацию о мировых рынках зерна. Государственный департамент собирает информацию об иностранных правительствах, но, хотя дипломатические депеши могут быть засекречены, методы сбора информации дипломатами являются открытыми и откровенными. Напротив, основная компетенция разведывательных агентств заключается в краже информации, которую нельзя собрать открыто.
  
  Вторым основным направлением работы разведывательного бизнеса является анализ, который заключается в сопоставлении засекреченной и несекретной информации и придании ей смысла. Эти два вида деятельности — сбор и анализ — поддерживаются научными исследованиями и другими второстепенными функциями, но дихотомия сбор / анализ является основной и отражена в организации наших агентств внешней разведки. В ЦРУ, например, Директорат разведки (анализа) и Национальная тайная служба (шпионы) поддерживаются Директоратом науки и техники и Директоратом поддержки. Организация АНБ несколько иная, потому что у этого агентства также есть защитная функция по защите засекреченных сетей,1 но в рамках наступательной операции АНБ дихотомия сбора / анализа также остается верной. Тем не менее, раздваивающийся интеллект таким образом не может дать нам полного представления о бизнесе, потому что он многое упускает. Например, контрразведка, которая, на мой взгляд, является основной частью разведывательного предприятия, по сути, не сводится к краже секретов. Речь идет о том, чтобы свести на нет усилия иностранных разведывательных служб по проникновению в правительство США и американские компании, либо подрывая их усилия, либо вводя их в заблуждение.2 Недавнее задержание ФБР десяти российских нелегалов было контрразведывательной операцией. То же самое было с сообщениями о заминировании компьютерных чипов, которые Советы тайно перенаправили для использования в транссибирском трубопроводе, который затем взорвался. В оборонительной миссии контрразведки, которая заключается в защите секретов, прозрачность - это кошмар, потому что из-за нее секреты трудно хранить. В ее наступательной миссии, которая подрывает работу иностранных служб, прозрачность является преимуществом.
  
  Дихотомия сбора / анализа также не учитывает тайные операции, которые спецслужбы всех стран проводили на протяжении веков. Строго говоря, тайная операция, то есть операция, которая может произойти на глазах у общественности, но истинный автор которой скрыт3— это не сбор или анализ информации. Вместо этого она стремится сделать что-то открыто, что никто не хочет признавать совершенным. Убийство в Дубае было тайной операцией людей, которая достигла своей цели, но оставила много подсказок о том, кто это сделал. Разработка и распространение червя Stuxnet, который вывел из строя систему ядерного командования и контроля Ирана, были тайной электронной операцией. Мы еще не знаем — и, возможно, никогда не узнаем, — насколько успешным это было или кто это сделал. Правительства поручают такого рода тайные операции своим разведывательным службам, потому что операции требуют чрезвычайного доступа к секретной информации, будь то планы поездок Махмуда аль-Мабхуха или дизайн и спецификации сетей противника и заводского оборудования. Эти операции также требуют способности вести секретный бизнес на разных континентах. В Соединенных Штатах большая часть критики, направленной в адрес ЦРУ, была вызвана его тайными операциями, а не деятельностью по сбору разведданных.
  
  Во время войны разведывательные службы оказываются втянутыми в еще один вид тайной операции. В начале нынешней войны в Афганистане, например, небольшое количество высококвалифицированных офицеров ЦРУ совершили выдающиеся подвиги в отстранении Талибов от власти, и с тех пор сотрудники ЦРУ провели множество военизированных операций на этом театре военных действий. Хотя эти операции требуют скрытности и разведывательной поддержки, по сути, они не являются разведывательной функцией. Мы поручаем их ЦРУ главным образом потому, что нет другой организации в США.Правительство Южной Америки почти так же проворно. Военные тоже могут проводить и проводят тайные операции, но по сравнению с ЦРУ военные гораздо более бюрократичны.
  
  Дихотомия сбора / анализа также не учитывает огромную и растущую ответственность разведывательного сообщества за быстрое распространение информации по всему федеральному правительству, органам власти штатов и местным органам власти, а иногда и частному сектору. Агентства все еще думают об этом как о вспомогательном, если не противоположном, их основным направлениям бизнеса, но на самом деле теперь это в центре их работы. Для этого требуется способность сортировать и сопоставлять огромные массивы данных, оценивать их важность и отправлять их туда, куда им нужно, — но не всем на одном и том же уровне классификации или на одном и том же уровне деталь. Эта работа съедает сотни миллионов долларов ежегодно в виде оборудования и времени, и, как показали дампы документов WikiLeaks, если она не выполняется правильно, она создает повсеместные уязвимости, предоставляя секретную информацию не тем людям. Честно говоря, такого рода массовые усилия по распространению информации являются проклятием для этики профессионалов разведки - и не из-за бюрократической ревности. Для них это проклятие, потому что любая информация, которая распространяется в массовом порядке, независимо от того, засекречена она или нет, просто больше не является секретной. Чтобы понять это, предположим, что наш человек в любом месте является единственным человеком, который знает определенную секретную информацию о намерениях иностранного правительства. Предположим далее, что риск потери этого секрета из-за предательства, халатности, утечки информации или по любой другой причине равен x . Как только наш человек расскажет об этом своему коллеге или боссу, риск удваивается в 2 раза. Но когда наш человек помещает эту информацию в сеть, к которой имеют доступ десять тысяч человек — многие из которых менее хорошо обучены хранить секреты, чем он, или которые никогда не встречались с источником информации и не теряют сна (как он) о судьбе своего источника, если его раскроют, — тогда риск потери секрета возрастает более чем в десять тысяч раз. На этом этапе информация все еще может быть конфиденциальной, но мы обманываем самих себя, если называем ее секретной. У секретов есть период полураспада; со временем они разрушаются. Чем больше людей знают их, тем быстрее они деградируют.
  
  Наконец, дихотомия сбора / анализа скрывает превращение анализа в два разных направления работы. Я назову анализ первой линии правильным. Это состоит из просеивания и отсеивания большого количества информации и выяснения, что это значит. Вторая линия - секретная журналистика, или превращение выводов в готовые продукты для президента и других высокопоставленных чиновников. Журналистика - это не уничижительный ярлык. Способность взять сложную тему и выразить ее в ясной, сжатой прозе - редкий и ценный навык, но это другой навык, чем собственно анализ. В оперативном плане эти два навыка всегда были тесно связаны, но они разные, и давление на них тоже разное.
  
  Исходя из этого, давайте вернемся к вопросу в конце предыдущей главы: как вы можете руководить разведывательным агентством в мире, где секреты, если вы вообще можете их сохранить, не остаются секретными надолго?
  
  
  Казино
  
  Лас-Вегас, Невада
  
  10:12 вечера.
  
  
  
  Коренастый мужчина в жилете сафари провел за столами для игры в блэкджек три ночи подряд, и его победная серия была впечатляющей. Конечно, зоркие наблюдатели в будке видеонаблюдения наверху были впечатлены. Они также были подозрительны. Мужчина переходил от стола к столу, каждый вечер играя с несколькими дилерами. Он был профессионалом, они могли это видеть, и выигрывал чаще, чем проигрывал. Такой навык стоит денег казино и привлечет к вам их внимание. Итак, в кабинке один из сотрудников службы безопасности начал регистрировать время игры этого игрока, повторно просматривая видео с предыдущих ночей и подсчитывая его выигрыши за каждым столом. Это показало ей, что она упустила в реальном времени: мужчина тяготел к одному дилеру больше, чем к другим, и он выигрывал с этим дилером более стабильно — три вечера подряд. Кем он был?
  
  Согласно его калифорнийским водительским правам, которые он предъявил, чтобы получить кредит за свои азартные игры, его звали Эдвард Макнил Партленд, и он жил в съемной квартире в Торрансе, но забирал почту в почтовом ящике — в этом нет ничего необычного. У него был счет в Департаменте водоснабжения и энергетики Лос-Анджелеса и еще один в T-Mobile для обслуживания сотовой связи. Он не пользовался Твиттером, но у него была учетная запись Facebook. Партленд указал свою профессию консультанта по безопасности, внештатного сотрудника. Он выглядел законно. Но если он был профессионалом, почему ни в одном из казино Лас-Вегаса не было записей о его предыдущих азартных играх? На правом предплечье у него также была татуировка 101-й воздушно-десантной дивизии с логотипом кричащего орла. Команда безопасности наверху начала копать глубже, проверяя коммерческие базы данных, к которым обычные люди не покупают доступ.
  
  Да, у мистера Партленда был адрес в Торрансе, но он жил по этому адресу всего три месяца. Да, у него был счет в компании L.A. Water and Power — тоже примерно на три месяца. До этого - ничего. У него были водительские права Калифорнии, но почему общенациональная проверка выявила водительский стаж, который был меньше года назад, когда он предположительно переехал в Калифорнию? Проверка базы данных страхования транспортных средств в нескольких штатах не выявила ничего старше двенадцати месяцев. Как мог ветеран армии, которому на вид было около сорока пяти лет, не иметь долгой истории автострахования? Поэтому служба безопасности казино копнула глубже. Почему, спрашивали они, у мистера Партленда на руке татуировка 101-й воздушно-десантной, но нет записи о военной службе? И почему они не смогли найти никаких следов его присутствия ни в одной из групп ветеранов 101-й дивизии? Они просмотрели его аккаунт в Facebook, но там было мало информации — и никаких “друзей” из армии. Ничто в истории мистера Партленда не могло быть доказано ложным, но вся история была слишком тонкой, и команда безопасности почувствовала это. Реальные люди оставляют много следов. Их идентичности неразрывны. Тем временем удача не покидала “мистера Партленда”. Он был на сто тысяч долларов впереди дома. А потом, после четвертой ночи, он перестал приходить.
  
  Сотрудники службы безопасности обратили свое внимание на своего дилера. Давайте назовем ее Анджела Рэйни. (Она - мое изобретение, как и Партленд.) Казино не нанимают дилеров, не изучив их с ног до головы, и мисс Рейни не была исключением. Она жила прямо в Лас-Вегасе, деля бунгало со своим давним парнем по имени Бен Тейлор. Казино знало о Тейлоре; если вы работаете на них, они многое знают о вас. Поэтому не потребовалось много времени, чтобы просмотреть его послужной список и обнаружить, что он служил во время первой войны в Ираке в 101-м воздушно-десантном полку. Еще немного покопавшись, он обнаружил, что до переезда в Вегас он жил в Торрансе и использовал адрес почтового ящика — того же почтового ящика, что и Партленд. Внезапно, используя только щелчки мыши, схема ограбления казино развалилась: прикрытие “Эда Партленда” было раскрыто. Нечестный дилер, любовник дилера и армейский приятель любовника собирались познакомиться с окружным прокурором.
  
  
  
  ЭТОТ ВЫМЫСЕЛ не имеет ничего общего с ремеслом разведки: ничего общего с ним, потому что он включает в себя преступную схему обмана казино, а не шпионов и государственные секреты; но все же имеет к нему отношение, потому что проблема прикрытия Партленда в основном такая же, как проблема создания глубокого и эффективного прикрытия для тайных правительственных агентов. Создать эффективное прикрытие никогда не было простым делом, но сейчас это стало намного сложнее и дороже. Независимо от того, использует обложка псевдоним или нет, инструменты для его взлома дешевы и легко доступны. В любом случае агент должен иметь подробную историю, и эта история должна выдерживать интенсивный уровень электронного контроля, доступный любому начинающему частному детективу, у которого будет доступ к богатой информации, восходящей к школьным дням агента.
  
  Отсюда следует несколько выводов. Серьезное прикрытие будет использоваться более экономно, чем в прошлом, и при этом будет меньше рисков. Этот момент заслуживает особого внимания: подпольные службы станут более склонными к риску. Подготовка хорошего агента занимает годы. Если неаккуратное прикрытие разоблачит этого агента, она сгорела навсегда, и большие инвестиции пойдут коту под хвост. Проницаемость прикрытия повлияет на тайные службы по всему миру, и чем более подключена страна, тем скорее будет ощущаться эффект. Это не означает, что технология устраняет шпионов. Шпионы были повсюду еще до того, как Иисус Навин отправил своих агентов в Ханаан, и они не выходят из моды. Прозрачность также не выведет предательство и лживость из ряда черт человеческого характера. Действительно, более вероятно, что она будет уделять особое внимание этим чертам. Но подготовка агентов и стратегии их развертывания уже меняются, и риск того, что эти агенты будут лишены своего прикрытия, возрастает. Дело в Дубае еще долго будет звучать в мировых разведывательных службах.4
  
  
  
  ЧТОБЫ ПОПАСТЬ На дежурный этаж, вы поднимаетесь по слегка приподнятому пандусу — провода, соединяющие все это компьютерное оборудование, должны куда-то уходить; они находятся под полом — затем через дверь с шифрованным замком. У всех сотрудников есть сверхсекретный допуск, но они не могут приходить сюда без причины. Вы проходите через удобный, но спартанский внешний офис, затем останавливаетесь, чтобы дать глазам привыкнуть. Свет приглушен. И здесь прохладно, особенно летом: в этой среде люди приспосабливаются к потребностям компьютеров, а не наоборот, и компьютеры должны охлаждаться. Оперативный центр представляет собой что-то вроде миниатюрного амфитеатра с несколькими уровнями сидячих мест на возвышении, как в университетской аудитории. Аналитики работают на каждом уровне, некоторые в военной форме, некоторые нет, каждый со своим рабочим местом и экранами, каждый работает над своей проблемой. Позади них, в застекленных кабинках, сидят наблюдатели. Передняя стена оштукатурена от уровня талии до потолка рядом больших видеоэкранов. Информация поступает со всего земного шара, иногда это просто цепочки цифр, которые может понять только специально обученный аналитик, но существуют также видеопотоки и интерактивные карты, которые объединяют данные всего разведывательного сообщества и военных — именно такого рода высокотехнологичный обмен информацией, на который вы надеялись, ведется между правительственными разведывательными агентствами. Это потрясающе, даже если вы понятия не имеете, что большая часть этого означает. Однако пара экранов мне знакомы: один настроен на CNN, другой на Fox News.
  
  Теперь человек в кабинке встает и указывает. Внезапно изображение на одном из экранов исчезает, и появляется другая коллекция пикселей. Это мультяшная, но почти в реальном времени карта с символами военных подразделений — синим и красным, нас и их — вместе с прямой радиосвязью (которую вы не слышите, потому что на вас нет наушников). Это выглядит круто, но это не так. Это схематичное изображение перестрелки в Газни, городе на востоке Афганистана, где патруль НАТО попадает в засаду с трех сторон, и льется кровь. Вы наблюдаете экстраординарную демонстрацию технологического мастерства, которое было бы невозможно осуществить даже несколько лет назад. Но вскоре руководитель садится; он ничего не может сделать. Поддержка с воздуха вызывается, но не отсюда. Военное командование и контроль на театре военных действий позаботятся об этом.
  
  Десять минут спустя Вольф Блитцер на CNN прерывает свою болтовню и переходит к прямой видеотрансляции из Газни. Репортер CNN и оператор встроены в подразделение НАТО, и они принимают огонь на себя, но камера работает, и они выпускают видео в прямом эфире и комментарии на фоне лающего грохота пулеметных очередей. Это тоже демонстрация технологического мастерства, которое было бы невозможно несколько лет назад. Видео CNN на самом деле содержит меньше информации, чем интегрированные правительственные тактические источники, но, тем не менее, это поразительно хороший источник — вот почему некоторые экраны в зале для просмотра настроены на коммерческие сети. На самом деле, вам не обязательно находиться в многомиллионном, сверхсекретном зале, чтобы посмотреть это видео. Вы могли бы сидеть дома, пить пиво и смотреть его по телевизору.
  
  
  
  ДЛЯ РАЗВЕДЫВАТЕЛЬНЫХ ЦЕЛЕЙ знание об этой перестрелке за десять минут до того, как она попала на CNN, не имело практического значения. Никто в здравом уме не сказал бы, что наши разведывательные службы, не говоря уже о военных, должны полагаться на кабельные новости или любой другой коммерческий источник тактической информации — по крайней мере, не сейчас. Но в будущем подобные вопросы будут становиться все более актуальными, особенно когда речь идет о политической и социальной разведке в противовес тактической военной разведке, когда важны минуты и командиры должны иметь возможность рассчитывать на возможность производить разведданные каждый раз. Должно ли правительство инвестировать в конкретный потенциал, будет зависеть от двух факторов: будет ли он там, когда нам это нужно? И можем ли мы сделать что-нибудь полезное с информацией, если мы получаем ее всего за несколько минут до того, как она попадает в коммерческий источник? В зависимости от ответов на эти вопросы, правительство может отказаться от инвестиций в некоторые ресурсы на этом наблюдательном этаже.
  
  У меня есть умные друзья в бизнесе, которые настаивают на том, что такого рода сокращения инвестиций никогда не произойдет, что агентства никогда не будут так полагаться на коммерческие источники. Но я боюсь, что мои друзья не думают достаточно далеко вперед — или смотрят достаточно далеко назад. Мы уже в значительной степени полагаемся на коммерческие спутниковые снимки (которые чрезвычайно хороши) в дополнение к собственным спутниковым снимкам правительства (которые лучше). Тридцать лет назад мало кто в Министерстве обороны или разведывательном бизнесе поверил бы, что это возможно. Конвергенция технологий, доступных самым могущественным правительствам, с технологиями, доступными в вашей гостиной, не прекратится. И это, безусловно, повлияет на решения о государственных инвестициях.
  
  Конвергенция стимулирует интеллект и в другом измерении. Когда разведывательное агентство может получить информацию, которую не может получить никто другой, оно получает преимущество. Экономисты называют это “информационной асимметрией”. Все остальные называют это тем, что держат другого парня в неведении. В любом случае, это преимущество, которого вы хотите, будь вы президентом Соединенных Штатов, валютчиком или продавцом стиральных машин. Рынки достигают оптимальных результатов, когда у всех есть одинаковая информация, но человек на рынке процветает, имея лучшую информацию, чем у всех остальных. Когда торговцы получают такую информацию, они держат ее в секрете. Когда правительства понимают это, они классифицируют это. Когда другие могут получить это так же легко, как и правительство, классифицировать это бессмысленно, даже глупо.5
  
  Тем не менее, большая часть того, что стоит знать в мире, не засекречена, и технологическая конвергенция сделает эту аксиому более верной, чем когда-либо. Все много знают, а у секретов очень короткий срок хранения. В 1815 году разница в ценах облигаций между парижским и лондонским рынками могла сохраняться в течение нескольких дней, даже недель. Сегодня трейдеры арбитражируют различия между рынками по всему миру за крошечные доли секунды. В 1842 году новости о катастрофическом отступлении британцев из Кабула во время первой афганской войны неделями доходили до Лондона. Сегодня у нас есть журналисты с электронной связью, внедренные в боевые подразделения в Афганистане. Преимущество, которое разведывательные службы когда-то имели в получении доступа к информации, уменьшилось.
  
  Секреты, которые крадут наши разведывательные службы, а также источники и методы, которые делают возможным это воровство, ценны, но они обычно имеют меньше общего с высокой политикой, чем думает большинство людей. В отличие от некоторых дипломатических телеграмм, большая часть информации, которую мы тайно собираем, не имеет прямого отношения к стратегическим намерениям враждебных иностранных правительств, таким как запланированное внезапное нападение. Когда мы собираем информацию о намерениях противников, это часто носит тактический характер — например, вероятная позиция на переговорах или тот факт, что вот-вот произойдет секретное ракетное испытание, или что испытание провалилось. Это настоящие секреты. Их важно знать, и наши агентства чрезвычайно хороши в их поиске. Но это не победы стратегической разведки.
  
  Стратегические неудачи, с другой стороны, обычно происходят не из-за недостатка возможностей, а из-за недостатка воображения. Например, до 7 декабря 1941 года ВМС США были уверены, что воды Перл-Харбора слишком мелки для торпед. Они не могли представить, чтобы ученые в другой стране — ни много ни мало азиатской — решали эту самую проблему, что действительно сделали японцы. Конечно, были и другие причины для этой катастрофы. У сложных событий всегда много причин, но недостаток воображения привел к величайшему из возможных промахов разведки — неспособности предотвратить неожиданность. Вторжение Северной Кореи на юг в июне 1950 года стало еще одним стратегическим сюрпризом. Разведка США была застигнута врасплох — как и сотрудники национальной безопасности в Белом доме. В 1950 году ЦРУ было меньше трех лет, а АНБ не существовало. Тем не менее, проблема заключалась не в отсутствии способности обнаруживать массовые передвижения войск. Разведывательные службы следят за приоритетами, которые им ставят их политические хозяева в центре города, и сбор разведданных о Северной Корее просто не был приоритетом. Все учреждение национальной безопасности было сосредоточено на возможности войны с Советским Союзом в Европе, а не в Азии. Неспособность мыслить за пределами своих глубоко укоренившихся предположений, однако, не является специфически американской проблемой. Перед войной Судного дня 2003 года израильская разведка располагала большим количеством информации о сосредоточении египетских войск на западной стороне Суэцкого канала. Они просто не могли представить, что египтяне осмелятся пересечь ее. И поэтому они понесли тяжелые потери на Синае и на Голанских высотах, прежде чем смогли полностью изменить военную ситуацию.
  
  Недостаток воображения также был фактором катастрофы 11 сентября. Никто не воспринимал всерьез идею о том, что боевики Аль-Каиды попытаются направить полностью загруженные авиалайнеры в здания в Соединенных Штатах — несмотря на разведданные, свидетельствующие об интересе Аль-Каиды к этой тактике, и несмотря на тот факт, что ФБР знало, что Закариас Муссауи был заинтересован в полетах на больших авиалайнерах, но не заботился о взлете или посадке. Недостаток воображения нельзя исправить, предоставляя больше информации.
  
  У разведывательных служб мало, если вообще есть, конкурентных преимуществ перед частными компаниями в аналитическом таланте и воображении, и их преимущество в глобальном охвате уменьшается. Как отметил Ричард Беттс из Колумбийского университета, “Никто не может сравниться с аналитиками из ЦРУ, АСВ или АНБ в оценке того, что "Аль-Каида" может предпринять в следующем месяце. Но в чем их преимущество перед экспертами по Ближнему Востоку в аналитических центрах или университетах для оценки мировых тенденций в радикальных исламистских движениях в течение следующего десятилетия?”6 Руководители американского разведывательного сообщества и Министерства обороны знают это. Вот почему они тратят много миллионов долларов каждый год на консультации с экспертами в университетах и частном секторе. Это официальное вычищение неофициальных источников экспертных знаний является еще одним примером постепенного разрушения некогда четкой границы между ролями государственного и частного секторов.
  
  Это не просто вопрос приватизации. Когда почтовая служба нанимает жену фермера для доставки почты в сельской местности, или армия нанимает подрядчика для мытья посуды вместо того, чтобы использовать рядовых на КП, это ограниченные формы приватизации. Когда почтовая служба заключает контракт на междугороднюю перевозку почты с транспортной компанией или Государственный департамент решает использовать для охраны посольства вооруженную службу безопасности, а не морскую пехоту, это более глубокие формы приватизации. Однако все они предполагают большую или меньшую степень контроля над деятельностью подрядчиков, которые работают для правительства. Но когда разведывательное агентство решает дополнить свое спутниковое покрытие коммерческими снимками с высоты птичьего полета и соответственно изменяет свои инвестиционные планы, происходит нечто более глубокое. Это не приватизация в обычном смысле. Скорее, правительство становится просто еще одним крупным покупателем товаров или услуг, которые оно раньше предоставляло внутри страны. Она полагается на частный сектор (камера которого может быть установлена на спутнике, запущенном французской или китайской ракетой) для выполнения функции, которая когда-то считалась неотъемлемой частью одного из ее агентств и находилась исключительно во власти правительства. Малобюджетные террористы уже полагаются на Google Earth для получения разведданных. Одним словом, это пример разделения разведки на составные части, некоторые из которых могут быть выполнены также — или достаточно хорошо, или лучше — частным сектором.
  
  Чтобы понять будущую роль частного сектора в разведке, нам не нужен хрустальный шар. Мы можем с таким же успехом смотреть назад, как и вперед, потому что мы переживаем возвращение к исторической норме. В 1815 году, например, новости о французской катастрофе при Ватерлоо впервые достигли Лондона не в седельных сумках курьера герцога Веллингтона, а в сумках курьера, оплаченного Натаном Ротшильдом.7 Британское правительство не имело преимущества в международных коммуникациях перед богатым банкиром. Оба могли бы нанять курьеров, установить систему радиомаяков, используя костры на вершинах холмов, и нанять быстрые лодки, чтобы пересечь Ла-Манш. Электрический телеграф ничего не сделал, чтобы изменить это существенное равенство между государственным и частным секторами. Частные лица имели доступ к телеграфу, и любой человек с плоскогубцами, ножом и способностью взобраться на столб мог перерезать линию, чтобы лишить кого-либо возможности общаться. Только в двадцатом веке, когда криптография и криптоанализ потребовали больших сумм деньги и тайное сотрудничество первоклассных математиков позволили нескольким правительствам приобрести качественные преимущества перед всеми остальными в секретных коммуникациях. Вторая мировая война и большая часть холодной войны закрепили почти монополию правительств богатых стран на разведку, потому что только такие правительства могли действовать в зонах военных действий и по другую сторону железного занавеса. С появлением самолетов высотного наблюдения, за которыми последовали спутники наблюдения, эта монополия стала казаться естественной и неизбежной. Это могло даже показаться “по сути правительственным”.8 Только Соединенные Штаты и Советский Союз могли систематически конкурировать на этом уровне. Даже в сфере торговли людьми-шпионами технологии сыграли свою роль в том, что шпионская игра стала казаться бизнесом только для правительства. Шпионские камеры, спрятанные в зажимах для галстуков, записывающие устройства низкого напряжения, спрятанные в зажигалках, взрывающиеся сигары — все это было достоянием служб государственной безопасности (и Голливуда). Теперь вы можете купить большую часть этого материала в Интернете, а крошечная камера в вашем мобильном телефоне ничем не хуже любой шпионской камеры, когда-либо спрятанной в зажиме для галстука. Наши разведывательные службы по-прежнему намного опережают коммерческий сектор в области тайных технических возможностей, но по мере того, как мир ускоряется, это преимущество сокращается.
  
  В девятнадцатом веке службы безопасности были в основном делом частного сектора. Самым известным детективным агентством в Соединенных Штатах, если не первым, было Национальное детективное агентство Пинкертона, организованное в Чикаго в 1850 году шотландским иммигрантом Алланом Пинкертоном. Бизнес Пинкертона в первые дни состоял главным образом в обеспечении безопасности железных дорог и их грузов. Его контракт на защиту Центрального вокзала Иллинойса был составлен в 1855 году адвокатом железной дороги Авраамом Линкольном. После избрания Линкольна в 1860 году безопасность избранного президента не обеспечивалась ни военными, ни Секретной службой, которых тогда еще не существовало.9 Это было предоставлено Пинкертоном и его людьми. В мае 1861 года генерал-майор Джордж Макклеллан попросил Пинкертона создать секретную службу для его армейских операций в Огайо — по сути, частную версию того, что стало Командованием разведки и безопасности армии США. Пинкертон также руководил контрразведывательными операциями в Вашингтоне, округ Колумбия, во время Гражданской войны.10 Министерство юстиции не было создано до 1870 года. Год спустя Конгресс выделил департаменту пятьдесят тысяч долларов на “выявление и судебное преследование лиц, виновных в нарушении федерального закона”. Однако департамент счел сумму недостаточной и привлек агентство Пинкертона для выполнения этой работы.11 Государственные юристы сегодня сочли бы все эти функции неотъемлемыми для правительства.
  
  Уже к концу 1960-х годов суммы, потраченные частными фирмами на защиту, достигли половины государственных расходов на всех уровнях на полицию, адвокатов и уголовные суды, и по крайней мере один социолог увидел “очевидное смешение функций государственной и частной полиции”.12 Хотя некоторые частные полицейские могут выполнять некоторую следственную работу, они в основном выполняют функции безопасности, что не должно удивлять, поскольку функция полиции исторически была больше связана с поддержанием порядка, чем с раскрытием преступлений после их совершения.13 Университеты, больницы, банки, владельцы больших многоквартирных домов и ночные клубы - все они нанимают частную полицию или муниципальную полицию, которая действует в частном качестве. Как и некоторые богатые жилые анклавы. Начиная с 1970 года, когда Апелляционный суд округа Колумбия признал домовладельца ответственным перед арендатором, который подвергся преступному нападению в общей зоне его проживания, 14 судебные решения послужили стимулом для такого рода частной полицейской деятельности. К 1970 году исследование частной полиции показало, что “не было четкой основы для разграничения государственной и частной полиции в отношении выполняемой службы”.15
  
  В современном мире защита президента, безусловно, кажется настолько присущей правительству, насколько это возможно, но президент Линкольн так не думал. Он и его советники доверяли Аллану Пинкертону собирать разведданные и обеспечивать физическую безопасность; у них не было хорошей альтернативы. Однако сегодня федеральный закон (по крайней мере, на первый взгляд) требует, чтобы агентства решали, должны ли государственные служащие выполнять определенную деятельность, исходя из того, является ли эта деятельность по своей природе государственной. Действительно, согласно действующему федеральному законодательству, нет середины: категории "коммерческие" и "правительственные" по своей сути являются взаимоисключающими, и каждое агентство обязано распределять всю свою деятельность по одной из этих двух категорий. Эта жесткая, взаимоисключающая двойственность практически и логически несостоятельна,16 но это остается пробным камнем федерального закона в этой области. Государственные служащие, которые пишут подобные инструкции, умны и опытны, но их меньше интересует логика, чем выработка правил, которыми они могут управлять, чтобы контролировать разрастающийся мир правительственных контрактов. Они делают все возможное с помощью правовых инструментов, которые они унаследовали от мира, в котором границы казались стабильными. Однако срок службы этого инструмента стремительно приближается к концу. Не так много десятилетий назад большинство американцев подумали бы, что доставка почта была изначально государственной функцией, и история государственной почтовой службы подтверждала эту точку зрения. Затем появились Federal Express, UPS и DHL (которая начиналась как частная компания, а позже была приобретена почтовым отделением Германии). Военная логистика и поддержка также казались изначально государственными, но в настоящее время частные подрядчики доставляют боеприпасы, готовят еду и обеспечивают хорошо вооруженную службу безопасности. Является ли какое-либо из этих событий хорошим или плохим, важно, но не имеет значения. Хорошее и плохое не соотносятся с государственными или коммерческими. По мере того, как мир вокруг нас меняется, меняется и наша оценка того, что правительство может сделать лучше всего, и того, что должно быть разрешено делать только правительству.
  
  Помимо преднамеренного, насильственного отнятия жизни, свободы или собственности у своих собственных граждан или связывания правительства контрактом, трудно понять, какие действия по своей сути являются правительственными. Это не означает, что правительство должно передавать на аутсорсинг все, что ему разрешено передавать на аутсорсинг, просто централизация власти в индустриальных обществах, достигшая своего пика в середине двадцатого века, заканчивается, и разведывательный бизнес не останется без изменений.
  
  
  
  В рекламном ролике Джефф Джонас из IBM стоит на перекрестке, мимо которого проносятся машины, и спрашивает: “Если бы у вас был только снимок движения пять минут назад, как бы вы узнали, когда переходить дорогу?” Ты бы не стал. В будущем все будут много знать, и, как справедливо говорит Джонас, успешными организациями будут те, которые смогут использовать то, что они знают, как только они это узнают.17 Скорость, а не секретность, будет разменной монетой в мире.
  
  Вот почему дихотомия сбора / анализа в разведывательном сообществе начала разрушаться, хотя этот крах, к сожалению, еще не отражен на том, как организованы наши агентства. При старой модели оперативников строго отделяли от аналитиков. Они были (и остаются) организованы в отдельные директораты с различными культурами и обычно плохо сотрудничали. Оба были в основном белыми, мужчинами и членами Лиги плюща, но оперативники были сверхсекретными парнями, которые делали классные вещи и нарушали правила. Аналитики сформировали мандарину хорошо образованных специалистов по истории, политике, экономике и международным отношениям. Они решали, что означают вещи, и по большей части они рассказывали вам, что вещи означают, только когда они были хороши и готовы рассказать вам, если, по их мнению, вам нужно было знать. Они передали свою мудрость в виде готового продукта. Эти продукты представляли собой "Разведданные” (пишутся с большой буквы “I”), которые основывались главным образом на секретных источниках и которые они отличали от менее информированного мышления — или мышления, не основанного на украденных секретах.
  
  Однако описание черт этого сообщества может легко и несправедливо выродиться в карикатуру, поэтому я подчеркиваю, что аналитики разведки в целом были и остаются очень способными кадрами государственных служащих, которые делают честь своим агентствам. Но изоляция и привилегии сверхсекретного мира ведут к грехам гордыни и самодовольства, которые приводят к ошибкам. Кроме того, работа над моделью, которая требовала готового продукта, означала, что их выпуск был слишком медленным. Неуклонное ускорение почти всех аспектов жизни после окончания холодная война подорвала эту модель, и она была напряжена почти до предела десятилетием терроризма и войны в Южной Центральной Азии. Мы больше не сталкиваемся с жестким, медлительным, технологически неуклюжим противником времен холодной войны. Наши противники многочисленны, и они ловки, быстры и технологически искусны. Была ли угроза лондонскому метро, объекту НАТО в Германии или роте солдат на патрулировании в провинции Гильменд, спрос на разведданные становился в значительной степени тактическим и все более срочным. Клиенты агентств нуждались в информации в режиме реального времени — не после того, как мандарины пожевали интеллектуальную жвачку и сняли колпачки со своих авторучек. Эти клиенты также становились все более военными. Вряд ли это удивительно в военное время, но поскольку темпы войны увеличились вместе со всем остальным, это означает, что разведданные были задействованы в принятии решений о тактических целях в неслыханной ранее степени. Во Второй мировой войне, чтобы быть уверенным в поражении одной цели, 1500 B-17 пришлось сбросить 9000 250-фунтовых бомб, которые были точны только в радиусе около 3300 футов. Во время войны во Вьетнаме тридцати истребителям-бомбардировщикам F-4 пришлось сбросить 176 бомб, чтобы уничтожить одну цель. Во время первой войны в Персидском заливе, в 1991 году, один F-1 17 мог надежно уничтожить две цели двумя 500-фунтовыми бомбами — если погода была ясной. Во время нынешней войны в Ираке один B-2 может надежно уничтожить шестнадцать целей 16 бомбами в любую погоду. 18
  
  Это поразительное качественное улучшение потребовало большего, чем просто огромный скачок вперед в оружейных технологиях. Это также потребовало захватывающего дух скачка вперед в разведывательных возможностях, и интеграции разведки с вооружением. У армии может быть тактическая ракета, которую она может направить в окно квартиры с расстояния двадцати миль, чтобы уничтожить командира террористов, но офицеру, который стреляет из нее, лучше точно знать, через какое окно ее посылать. Точность бесполезна без разведки, а разведданные должны быть доступны солдату или пилоту, держащему палец на спусковом крючке. Добиться этого правильно невозможно с помощью тщательно отшлифованных разведывательных продуктов такого рода, которые были нормой во время холодной войны. Теперь это делается путем передачи свежих тактических разведданных, иногда с незначительной оценкой, в руки полевых командиров. Это требует фактического включения офицеров разведки в боевые подразделения, и это требует, чтобы сбор, анализ и операции были высоко интегрированы.
  
  Мы стали очень хороши в этой интеграции на тактическом уровне, то есть на земле в бою. Но, к сожалению, эта плавная интеграция навыков и информации не отражена в организации наших агентств или даже в преобладающей модели того, как должен работать разведывательный бизнес. Ортодоксальный отчет о рабочем процессе разведки выглядит следующим образом:
  
  1. Избранные должностные лица определяют приоритеты разведки (например, для понимания программы создания ядерного оружия определенной страны).
  
  2. Сотрудники разведки посредством межведомственного процесса преобразуют эти приоритеты в требования (например, определяют, сколько времени потребуется этой стране для разработки ядерного оружия).
  
  3. Коллекционеры собирают информацию для выполнения требований.
  
  4. Аналитики выясняют, что все это значит.
  
  5. Конгресс решает, как инвестировать в будущие возможности, на основе рекомендаций исполнительной власти — в рамках несвязанного процесса.
  
  На практике сборщики не собирают информацию для выполнения требований, которые являются слишком общими, чтобы обеспечить оперативное руководство. Говоря языком торговли, они собирают данные по целям, которые представляют собой конкретных людей, объекты или системы, которые могут предоставлять информацию, из которой могут быть выведены ответы на общие требования. Оставлять аналитиков вне процесса выбора целей — что и делает ортодоксальная модель документооборота — неразумно, потому что аналитики могут обогатить беседу, объяснив, какая информация им понадобится для удовлетворения требований. Аналитики знают аналитические пробелы лучше, чем кто-либо другой. С другой стороны, коллекционеры понимают потенциальные точки доступа лучше, чем кто-либо другой. Действуя в сотрудничестве, эти две группы принимают лучшие решения о выборе цели, чем любая из них может принять в изоляции. Вместе они также могут консультировать как по краткосрочным, так и по долгосрочным инвестиционным решениям: если бы только у нас были средства, чтобы выяснить то-то и то-то, мы могли бы более эффективно ориентироваться на это требование. В следующем бюджетном цикле давайте предложим инвестировать в этот потенциал. Создание организационных механизмов, в которых аналитики и коллекционеры систематически сотрудничают, улучшило бы каждого из них.
  
  Разведывательное сообщество начало решать несколько конкретных проблем именно таким образом, но эти усилия являются исключением из руководящей организационной модели, а не правилом. Мы должны изменить модель. Организация бизнеса вокруг проблем, а не вокруг функций (например, сбора данных) или возможностей (например, спутников) значительно улучшила бы его. Наши бюджеты должны управляться соответствующим образом, но это не так. Вместо этого мы закладываем средства вокруг возможностей. Однако серьезные изменения не произойдут без одобрения Конгресса, потому что Конгресс контролирует бюджет, а у возможностей есть свои участники, особенно различные корпорации, которые производят и поддерживают чрезвычайно дорогие системы. Корпоративные избиратели вносят вклад в предвыборную кампанию, а проблемы - нет. Точно так же, как существует военно-промышленный комплекс, о котором предупреждал президент Эйзенхауэр, существует и промышленно-разведывательный комплекс, глубоко заинтересованный в сохранении статус-кво. У обоих этих союзов есть третья ось, и эта ось уходит корнями в Конгресс Соединенных Штатов.
  
  В своем крайнем проявлении давление, требующее немедленного предоставления разведданных на тактическом уровне, может полностью выбить аналитиков из колеи. Это опасно, но не удивительно. Поскольку анализ включает в себя упаковку информации для клиентов, это специализированная форма журналистики, и все формы журналистских СМИ вытесняются потоком информации, которая не проходит через традиционные органы крупных газет, телеграфных служб или телевизионных сетей. Это форма отказа от посредничества, или отстранения посредника от сделки между потребителем и источником товаров, услуг или информации. И это происходит в анализе разведданных по тем же причинам, что и везде.
  
  Если вам нужна информация, вам не обязательно покупать газету; вы можете получить ее онлайн. Если вам нужна обувь, шины, компьютеры или одежда, вы можете купить все это онлайн. Что касается книг и музыки, сети не только лишили посредников магазины, которые их продают, они лишают посредников сами книги и компакт-диски. Физические книги и компакт-диски - это просто устройства для доставки предварительно упакованной, переносимой информации. Теперь вы можете выбирать нужные вам биты и байты в виде фрагментов текста, историй, песен и видео, игнорировать то, что вам не нужно, и загружать их напрямую. Способность передавать информацию таким способом имеет огромные преимущества для разведки, как и в других транзакциях, но она также несет в себе недостатки. Большая часть информации, которая сейчас циркулирует так свободно, является мусором. Посредники, то есть редакторы, издатели, розничные магазины и аналитики разведки, выполняли функцию фильтрации, которую мы теперь должны выполнять сами или платить кому-то за это. Они рассказали нам, что было надежным, желанным и важным.
  
  В разведывательной работе аналогом мусора в киберпространстве является неверная или вводящая в заблуждение разведданная. Не раз я видел, как военные офицеры на местах и политические топорики в Вашингтоне делали непродуманные выводы на основе непроверенных разведданных — например, изолированный отчет разведки, который неумолимо приводил к определенному выводу, но только если вы не знали, что источник был ненадежным, или что отчет противоречил трем другим отчетам, или что формулировка не означала того, что казалось, когда читали отдельно. Вот почему мы предпочитаем, чтобы аналитики проверяли сырую информацию, прежде чем мы ее распространим. Аналитики - это эксперты, а эксперты действительно кое-что знают. Опыт имеет значение. Но справиться с противоречием между потребностью в немедленной информации и ценностью проверенной, проанализированной информации сложно. Это еще одна причина, по которой границы между сбором данных, анализом и клиентами стираются. Не так давно эти границы были неприкосновенны, но они представляют организацию индустриальной эпохи, и они слишком жесткие, чтобы работать дальше.
  
  Анализ разведывательных данных также стал напоминать журналистику по своей обратной связи — влиянию наблюдателя на наблюдаемый объект. И здесь важно различать то, что я назвал собственно анализом, или оценкой доказательств и составлением выводов, и изложением этих выводов для политиков, что является формой журналистики. Средства массовой информации не только отражают то, что происходит в мире, они также влияют на мировые дела, изменяя восприятие и предавая гласности людей и события, которые в противном случае умерли бы в безвестности. Например, предвыборные опросы влияют на поведение избирателей. Сообщения о странном поведении порождают странное поведение подражателей. Сообщения о террористических акциях порождают подражательные террористические действия. Визуально впечатляющие эффекты некоторых событий вызывают реакции, которые часто непропорциональны их реальным последствиям, вплоть до того, что различие между восприятием и реальностью исчезает.
  
  Аналогичным образом, просочившиеся сообщения о том, что разведывательный истеблишмент пришел к выводу, повлияют на дипломатию и публичные позиции президента и кабинета. Всего несколько лет назад было почти неслыханно, чтобы о выводах, сделанных в оценках национальной разведки (нашей наиболее окончательной форме готового продукта), сообщалось в прессе или на открытых слушаниях в Конгрессе. Теперь выводы с ужасающей регулярностью просачиваются политиками и их подчиненными на государственной службе, которые не согласны с ними и ищут политическую выгоду, политизируя анализ. Общеизвестно, что это произошло в случае оценки 2007 года, в которой говорилось, что иранцы по крайней мере временно прекратили разработку ядерной боеголовки, но это едва ли был первый подобный случай. 19
  
  Утечка информации стала настолько распространенной, что повлияла на язык, манеру изложения и последовательность выводов в некоторых оценках. На какое-то время это также привело к давлению с целью предотвратить утечку информации, обнародовав хотя бы краткое изложение выводов. Вот вам и способность разведывательных агентств проводить сверхсекретный анализ! Это буйство прозрачности. Это также обратная связь с удвоенной силой, и обратная связь действует в обоих направлениях. Конечно, анализ может повлиять на поведение политиков, которые стремились к этому в первую очередь, но это сделано намеренно. С другой стороны, однако, ожидаемая реакция средств массовой информации, законодателей, общественности и иностранных правительств, которым это, вероятно, станет известно, влияет на анализ. Это непреднамеренный и порочный эффект прозрачности, и мы должны научиться жить с этим.
  
  Все администрации были готовы к утечке информации ради политической выгоды. Недавняя администрация Буша не была исключением, и администрация Обамы довела неосмотрительность до новых высот — без какой-либо видимой выгоды вообще — даже несмотря на то, что она преследовала лиц, допустивших утечку информации, с похвальной энергией. В своей книге 2010 года "Войны Обамы" Боб Вудворд описывает встречу в Чикаго 9 декабря 2008 года между избранным президентом Обамой, тогдашним директором ЦРУ Майклом Хейденом и тогдашним министром внутренних дел Майком Макконнеллом. Хейден и Макконнелл информировали избранного президента о серии всемирных тайных контртеррористических операций, которые требовали личного одобрения президента. Это одни из самых тщательно хранимых секретов в правительстве. И все же Вудворд ссылается на конкретные операции в конкретных странах и на “десятки миллионов”, которые ЦРУ платило Генеральному разведывательному управлению Иордании и другим иностранным службам.20 Откуда Вудворд получил эту информацию? Никто из моих знакомых не думает, что это исходило от Хейдена, Макконнелла или президента. Каждый проницательный человек, которого я знаю, думает, что это исходило от одного или нескольких советников, близких к Обаме, с которыми он обычно поделился бы этим. Но тот, кто слил информацию, ничего за это не получил. Утечки исходили от людей, которые были просто безразличны — или враждебны — к способности или праву правительства хранить любую информацию в секрете.
  
  Такого рода безразличие уже давно влияет на прессу и общественность. Вот, например, предложение такого рода, которое мы читаем так часто, что больше не замечаем его загадочного, даже оксюморонного использования слова "секрет":
  
  Ранее этим летом Соединенные Штаты возобновили секретные полеты беспилотников, осуществляющих военное наблюдение в районах проживания племен, чтобы предоставить пакистанским командирам широкий спектр видеозаписей и другую информацию о боевиках, по словам американских официальных лиц.21
  
  Нет никакого значимого смысла в том, что эти операции являются секретными. Они могут быть засекречены, они могут быть непризнанными, но они не являются секретными, как доказывает эта ссылка на них в New York Times. По мере того, как это безразличие к секретности распространяется, оно неизбежно повлияет на отношения между разведывательными и политическими кругами как в исполнительной, так и в законодательной ветвях власти. Опять меньше доверия, а там, где меньше доверия, будет меньше искренности. Закон Грэшема, применяемый к информации, сделает свое дело: плохая информация вытеснит хорошую. Шлак будет разделен, а золотые самородки изъяты из обращения и хранятся в частном порядке. Это было бы опасно при любом правительстве, а при демократии - ядовито. Но это происходит.
  
  Откровенность в официальных документах достаточно сложна даже при самых благоприятных обстоятельствах. В последнем (2009) выпуске несекретного четырехгодичного обзора разведывательного сообщества, который подготовлен экспертами из различных разведывательных агентств, задачей авторов было спрогнозировать положение Америки в мире в 2025 году. Безусловно, это трудное начинание, но психологическая двойственность и политическая чувствительность помешали общему выводу, как показано в этом предложении: “Хотя влияние США снизится, Америка и ее идеалы сохранят глобальное превосходство”. Поскольку превосходство в значительной степени измеряется влиянием, трудно понять, что означает это предложение, если вообще что-либо означает, и в любом случае оно противоречит нескольким страницам позже, где мы читаем о “снижающемся военном, экономическом и технологическом превосходстве США".С.”22 Возможно, эти несоответствия были полностью вызваны сбоем в обычно тщательном процессе редактирования, но я так не думаю. Такого рода формулировки являются результатом нежелания государственных чиновников открыто говорить об относительном упадке американского влияния из-за страха быть обвиненными в неверии в безграничное величие Соединенных Штатов. Для получения творческих и искренних результатов такие проекты, как Четырехгодичный обзор, должны осуществляться подразделением разведывательного сообщества, работающим с открытым исходным кодом, и заключать контракты с тремя или четырьмя надежными частными фирмами в нескольких разных странах.23
  
  Еще в 1992 году председатели комитетов по разведке Палаты представителей и Сената начали настаивать на более широком использовании информации из открытых источников, но безрезультатно.24 Четыре года спустя Комиссия Аспина-Брауна предложила, чтобы сбор и анализ информации из открытых источников были “главным приоритетом”. И снова идея ни к чему не привела. Секретные организации имеют укоренившийся уклон в пользу секретной информации, а не несекретной. Любая предвзятость вызывает подозрение, но в цунами данных, вызванном информационной революцией, именно эта предвзятость является серьезным препятствием.
  
  Только после нападения на башни-близнецы идея акцентирования внимания на информации из открытых источников получила распространение. В июле 2004 года Комиссия по 9/11 рекомендовала создать разведывательное агентство с открытым исходным кодом.25 И в марте 2005 года Комиссия по ОМУ рекомендовала создать кадры с открытым исходным кодом как в ЦРУ, так и в Офисе DNI.26 Позже в том же году, подстрекаемые этими сообщениями, новый сотрудник DNI Джон Негропонте и тогдашний директор ЦРУ Портер Госс объявили о создании Центра с открытым исходным кодом, который будет размещен в ЦРУ.27 Но волшебники из Лэнгли немедленно наложили свой отпечаток на новый центр, убедившись, что в нем не сможет работать никто, у кого не было сверхсекретного допуска, закрыв таким образом крышку для действительно творческих изменений. В результате лучшая работа с информацией из открытых источников в настоящее время выполняется в частных компаниях, которые заключают контракты с агентствами на сбор и анализ информации из открытых источников. На самом деле это отличная договоренность, но тот факт, что для ее достижения потребовались годы, является точным показателем острого сопротивления переменам в крупных агентствах, таких как ЦРУ, АНБ и ФБР.
  
  Работа в засекреченной среде является серьезным ограничением - более серьезным, чем осознает большинство людей в этой среде. Это мешает тому, как они общаются, с кем они общаются и как они ведут бизнес, и это отрывает их от реалий коммерческого мира. И все же люди, которые никогда не работали вне этой среды, не могут представить себе ведение бизнеса каким-либо другим способом. Молодых рекрутов, начинающих бизнес, часто отталкивают нудные методы ведения бизнеса в наших агентствах, неприятие конфликтов и отупляющие презентации PowerPoint. Рассеивание этой атмосферы значительно улучшило бы разведывательный бизнес.28
  
  В то же время, тайные операции лучше всего проводить людям, которые годами тренировались в атмосфере темной стороны, и которые никогда не будут полностью доверять людям, которые не разделяют это прошлое. Этот дух - вопрос выживания. Попытки открыть эту оперативную среду ошибочны и обречены на провал. Итак, когда мы изучаем настоящее и будущее состояние наших разведывательных агентств, мы видим все более непримиримое несоответствие между открытым исходным кодом и тайным. Первые не могут эффективно действовать при сверхсекретном мышлении, а вторые не могут работать без него. Секретность и открытость просто не могут уживаться в одной организации, и именно поэтому комплекс мероприятий, составляющих разведывательный бизнес, неизбежно начнет разваливаться в течение следующего десятилетия. Это разделение назрело. Если мы собираемся защищать то, что должно храниться в секрете, мы должны отделить это от того, что не является секретом.
  
  Благотворным эффектом разделения было бы прекращение финансирования секретных организаций, которые занимаются простой журналистикой. Во время президентских выборов во Франции в 2007 году, когда я был руководителем национальной контрразведки, я провел эксперимент. Несколько раз в неделю я читаю официальные отчеты о борьбе между Николя Саркози, правоцентристским кандидатом, который в конечном итоге победил, и Сеголен Рояль, кандидатом от Социалистической партии. Я также читал отчеты о кампании в New York Times, Washington Post и парижской ежедневной газете Le Monde. В официальных отчетах не было информации, которую нельзя было бы найти в Times и Post, и ни один из этих американских источников не был таким подробным или интересным, как то, что я мог прочитать в Le Monde. Было очевидно, что официальные “разведданные” были составлены из несекретных источников, однако официальные отчеты были классифицированы как “конфиденциальные”. Почему? Потому что это то, что мы думаем. Мне сказали, что источники могут быть несекретными, но наши выводы засекречены. В некоторых случаях это рассуждение имеет смысл, но в данном случае единственными "выводами” были повторные данные общедоступных опросов.
  
  Еще одно оправдание для предоставления секретных разведданных такого рода заключается в том, что этого хотят политики. Как и люди в разведывательном бизнесе, политики в Белом доме и на Капитолийском холме отдают предпочтение секретному перед несекретным, полагая, что сверхсекретные материалы должны быть настоящим соком. Кроме того, доступ к секретной информации является признаком власти. Играть на этой мистике - трусость. Когда у сотрудников разведки нет ничего секретного, чтобы сообщать, это их работа - говорить об этом. Государственный департамент может сделать остальное. Перефразирование несекретной информации о внешней политике - это долгий путь от основного бизнеса разведки, который заключается в краже секретов.
  
  
  
  В МИРЕ, где секреты, если вы вообще можете их сохранить, не остаются секретными надолго, лучший способ управлять разведывательным агентством - это сосредоточиться на тех частях бизнеса, которые действительно секретны, и отделить их от остальных. Вы тратите больше денег на сбор и анализ с открытым исходным кодом и позволяете им происходить в контролируемом, но несекретном пространстве. Вы усиливаете контрразведку. И вы уделяете гораздо больше внимания электронной обработке и распространению информации, что является предметом следующей главы.
  
  Прозрачность раскрывает правительственные секреты таким же образом, как она раскрывает корпоративные секреты и вторгается в личную неприкосновенность — и по тем же причинам, что и электронный доступ. Электронная информация жидка, а жидкость протекает. Помимо технологий, наша культура также располагает нас к прозрачности и приучает к раскрытию информации, которая не так давно была бы тщательно и успешно скрыта. Реклама подгузников для взрослых или средств от сексуальной дисфункции, а также страстная готовность демонстрировать свои супружеские неудачи по телевидению обусловлены глубоким культурным перемены. Называете ли вы это изменение увеличением откровенности или уменьшением стыда — или и тем и другим - не имеет значения. В переменах нельзя серьезно сомневаться, и это заставляет нас не склонны хранить секреты, или даже воспринимать секретность всерьез как полезную ценность в человеческих делах. Аналогом на национальном уровне является советник президента, готовый передавать информацию о тайных операциях средствам массовой информации, и повседневные заголовки о “секретных” военных операциях в Ираке или Пакистане. В той мере, в какой мы находимся в мире после частной жизни, мы также находимся в мире после секретности.
  
  Термины постприватность и постсекретность полезны, если они помогают нам понять социальные изменения моря и параллель между частной жизнью и секретностью, но это преувеличения. Что мы можем сказать без преувеличения, так это то, что организационная тайна и личная неприкосновенность подвергаются безжалостным нападкам. Хранить секреты становится все труднее и труднее, и вопросы, которые успешно держатся в секрете, скорее всего, останутся таковыми в течение более коротких периодов времени, при условии, что они представляют какой-либо интерес для кого-либо. Это верно независимо от того, являются ли секреты личными (например, ваши медицинские записи) или организационными (например, полеты ЦРУ для доставки), или и тем и другим (например, якобы сфальсифицированные записи о расходах, связанные с личными отношениями, которые, как сообщается, стоили работы председателю Hewlett-Packard). Если вы неизвестны и не говорите ничего противоречивого, наша культура улья оставит вас в покое. Если вы делаете или говорите что-то противоречивое или просто становитесь известным, вы рискуете быть окруженным. Люди дважды подумают, прежде чем сказать то, что они думают. Это отвратительная перспектива, созданная кибервзгляд.
  
  Однако было бы абсурдно думать, что секретов больше не будет.29 До тех пор, пока люди чувствуют хоть малейший намек на стыд или могут страдать от чувства вины, они будут хотеть хранить секреты. Пока секреты дают власть над другими, люди будут хранить секреты. Шантаж - это просто крайний случай такой силы. Сам факт того, что кто-то знает, что вы знаете его секреты, обуславливает его поведение. “Ничего не записывайте, ничего не выбрасывайте”30 это был бы девиз любой организации, достаточно маленькой и достаточно секретной, чтобы выйти сухой из воды. В деловых отношениях люди будут хранить секреты до тех пор, пока информация приносит коммерческую выгоду. До тех пор, пока правительства хотят заниматься деятельностью, от которой они хотят отказаться, до тех пор, пока правительства не доверяют друг другу и боятся за свою собственную безопасность, они будут делать все возможное, чтобы сохранить секреты и узнать, что замышляют другие, — и пытаться скрыть, как они это делают.
  
  У меня есть бывшие коллеги, которые проводят большую часть своей трудовой жизни, имея дело главным образом с самой чувствительной информацией, какую только можно вообразить, и жизни которых висят на волоске. Для них обсуждение открытости сбивает с толку. Но, тем не менее, их мир открывается. Если мы серьезно относимся к сохранению в тайне работы, которую выполняют такие люди, наши разведывательные службы должны выбросить за борт все, что явно не делается лучше на темной стороне. Их работа не процветает в открытой среде. Более полувека назад советник президента Кеннеди Макджордж Банди заметил тенденцию защищать всю информацию так, как если бы она была совершенно секретной. “В тот момент, когда мы начинаем охранять наши зубные щетки и кольца с бриллиантами с одинаковым рвением, - сказал он, - мы обычно теряем меньше зубных щеток, но больше колец с бриллиантами”.31 Сегодня мы все еще засекречиваем слишком много информации, но эта устойчивая тенденция заслонила гораздо более распространенное развитие: мы впали в противоположную крайность, и, как показывает фиаско WikiLeaks, мы теперь относимся к кольцам с бриллиантами как к зубным щеткам.
  
  Прозрачность и сетевая анархия дезориентировали нас. Теперь пришло время восстановить наше равновесие и справиться с этим затруднительным положением.
  
  OceanofPDF.com
  
  
  
  10
  
  УПРАВЛЕНИЕ БЕСПОРЯДКОМ
  
  КАЖДЫЙ ПРЕЗИДЕНТ За последние два десятилетия знал, что наши сети уязвимы для эксплуатации. Первый президент Буш сказал нам в 1990 году: “Телекоммуникационные системы и системы обработки информации очень восприимчивы к перехвату, несанкционированному электронному доступу и связанным с ними формам технической эксплуатации”.1 Девятнадцать лет спустя Белый дом Обамы передавал, по сути, то же самое послание. “Без значительных достижений в области безопасности этих систем или значительных изменений в том, как они создаются или эксплуатируются”, - предупреждает Обзор политики в области киберпространства, - “сомнительно, что Соединенные Штаты смогут защитить себя от растущей угрозы киберпреступности и спонсируемых государством вторжений и операций”.2 Но это уже не было новостью.
  
  В 1998 году президент Клинтон предупредил о ненадежности, создаваемой киберсистемами, и распорядился, чтобы “не позднее, чем через пять лет с сегодняшнего дня Соединенные Штаты достигли и будут поддерживать способность защищать важнейшие инфраструктуры страны от преднамеренных действий, которые значительно подорвали бы” нашу безопасность.3 Пять лет спустя был бы 2003 год.
  
  В 2003 году, как будто в повторном исполнении плохой пьесы, второй президент Буш заявил, что его цели в области кибербезопасности заключаются в предотвращении кибератак на нашу критически важную инфраструктуру, снижении нашей уязвимости к таким атакам и “минимизации ущерба и времени восстановления от кибератак, которые действительно происходят”.4 Цели Буша были, по сути, повторением целей Клинтона, но с новым и долгожданным акцентом на устойчивость и восстановление. Однако ни одна из этих целей не была достигнута.
  
  Подобные заявления, как по маслу, звучат из эхо-камеры Белого дома, наряду с исследовательскими группами, рабочими группами и "государственно-частными партнерствами”, которые вырабатывают рекомендации, пылящиеся на какой-нибудь полке. В августе 2009 года президентский консультативный комитет опубликовал доклад о сохраняющейся незащищенности в сети общего пользования и отметил, что предыдущие оценки привели к аналогичным выводам в 1993, 1995, 1999, 2002, 2005, и 2007 год! Эта хроника бездействия исполнительной власти будет интересна главным образом историкам и членам Конгресса, которые после катастрофы, которая, как мы можем только надеяться, будет относительно незначительной, будут шокированы, узнав, что нация оказалась неподготовленной к кибершпионажу или кибератакам с помощью электронных средств. И все же ситуация становится все хуже.5 В 2010 году командующий Киберкомандованием США, генерал АНБ Кит Александер, впервые признал, что даже наши секретные сети были взломаны.6
  
  Большинство людей в правительстве не глупы и не ленивы, а гражданский и военный персонал, ответственный за наши сети, болезненно осознает нашу уязвимость и упорно работает, чтобы свести ее к минимуму. Некоторые текущие усилия в Вашингтоне по борьбе с кибербезопасностью являются многообещающими - но так было и четвертое или пятое путешествие Сизифа в гору. Чем больше рекомендаций по кибербезопасности появляется в бюрократии, тем больше шансов, что они будут смягчены для достижения консенсуса или отойдут на второй план. Вот почему мы получаем постоянные заявления о срочности, но мало реального прогресса. Преобразование повторяющихся диагнозов отсутствия безопасности в эффективное лечение требует политической воли для мобилизации финансовых и организационных ресурсов, необходимых для того, чтобы что-то с этим сделать. Недавняя администрация Буша пришла к этому слишком поздно. После своей инаугурации президент Обама девять месяцев колебался из-за пакета отличных рекомендаций неполитической команды государственных служащих,7 но отсутствие интереса со стороны администрации было ощутимым. К сожалению, предложение Обамы по кибербезопасности от мая 2011 года, поступившее после двухлетней задержки, не продвинет иглу безопасности далеко. Предложение не лишено достоинств. Например, вместо лоскутного одеяла государственных законов, касающихся уведомлений об утечках данных, это создало бы единый общенациональный стандарт и ужесточило бы уголовные наказания за киберпреступность. Но эти изменения касаются последствий отсутствия безопасности; они не сделают нас более защищенными. Предложение укрепило бы органы кибербезопасности Министерства внутренней безопасности, но не намного. Это не открывает ничего нового и мало что сделает для повышения стандартов безопасности.8 Бюджет Обамы отражает более высокий приоритет кибербезопасности, чем когда-либо прежде, хотя предложения об увеличении были выдвинуты при его предшественнике. И президент заслуживает похвалы за создание новой совместной военной организации под названием Киберкомандование США, размещенной при АНБ в Форт-Миде, штат Мэриленд, и возглавляемой директором АНБ. Но, за исключением Пентагона, прогресс в области кибербезопасности остается низким.
  
  CYBERCOM объединяет защиту большинства сетей Министерства обороны и других сетей национальной безопасности, таких как сети разведывательных агентств. Когда ею руководят, она также проводит военные операции в киберпространстве. Многие вопросы, касающиеся операций CYBERCOM, еще предстоит решить, но это надежная команда9 с существенными полномочиями над Министерством обороны и сетями национальной безопасности, и это поддерживается самыми передовыми возможностями страны. 10 CYBERCOM также объединяет под одной крышей исторически отдельные наступательные органы Министерства обороны и органы по защите и сбору разведданных АНБ. Это важно по двум причинам. Во-первых, как мы видели, в большинстве случаев невозможно определить разницу между иностранным проникновением, предназначенным просто для сбора разведданных, и тем, которое предназначено для подготовки оружия кибератаки. Созыв совещания юристов, чтобы определить, кто может справиться с подобной ситуацией и какие инструменты они могут использовать, не работает при столкновении с угрозами на скорости сети.
  
  Во-вторых, нам нужны наступательные инструменты для стратегической обороны. Например, когда группа авианосцев выходит в море, адмирал, возглавляющий группу, совершает воздушное патрулирование в радиусе, возможно, тысячи миль. Истребители обладают наступательными возможностями, но в данном случае их миссия - защищать корабли, и адмиралу нужно знать, что надвигается, прежде чем оно прибудет. Держать огонь, пока не увидите белки их глаз, возможно, и сработало в битве при Банкер-Хилл, но не больше. Если вы будете ждать, пока надвигающаяся опасность настигнет вас, вы не сможете защититься от нее. CYBERCOM решает эту проблему, позволяя генералу, отвечающему за защиту сетей национальной безопасности, использовать наступательные инструменты за пределами своих сетей, чтобы знать, что происходит.11 Если говорить прямо, шпионаж является важным аспектом обороны. Чтобы знать, что грядет, мы должны жить в сетях наших противников, прежде чем они начнут атаки против нас.12
  
  Та часть правительства, которая не занимается вопросами национальной безопасности (а это большая их часть), представляет иную и более печальную картину. Если бы противник предпринял замедленную, скоординированную атаку с целью подорвать деятельность Министерства финансов и наших ключевых компаний и инфраструктуры, сколько часов или дней нам потребовалось бы, чтобы разобраться в этом? У нас даже нет механизма, чтобы знать, что произойдет, не говоря уже о том, чтобы что-то с этим сделать. Департаменты исполнительной власти — штата, казначейства, юстиции, внутренней безопасности и так далее — являются изолированными подразделениями, которые в большинстве обстоятельств неспособны к скоординированным действиям. Чтобы понять, почему большинство правительственных ведомств так плохо взаимодействуют, в то время как военные так хорошо координируют свою деятельность, полезно оглянуться назад, на то время, когда армия и флот вообще плохо сотрудничали.
  
  
  
  КОНГРЕСС СОЗДАЛ военное министерство в 1789 году и Военно-морское министерство девять лет спустя, в 1798 году, и они оставались строго и ревниво независимыми до окончания Второй мировой войны. Военный министр был гражданским главой армии, у военно-морского флота был свой собственный секретарь, и каждый безраздельно властвовал в своем земном или водном царстве. 13 В результате совместные операции в военное время были опасными делами, которые вызывали столько же трений, сколько и сотрудничество. Отношения между армией и флотом на Кубе во время испано-американской войны были настолько плохими, что “командующий армией отказался передать захваченные испанские корабли военно-морскому флоту или позволить представителю военно-морского флота подписать документ о капитуляции”. 14 Теоретически президент мог командовать ими обоими, но к двадцатому веку задача руководства правительством стала слишком сложной, чтобы президент мог заниматься деталями правительственных операций, гражданских или военных. К сожалению, это стало ясно только после катастрофы в Перл-Харборе.15 Во время войны и в течение многих лет после нее две службы использовали разные системы управления, гарантируя, что координация материально-технического обеспечения была практически невозможна. 16 “Вся организация принадлежит временам Джорджа Вашингтона”, - сообщил старший офицер связи Британии в Вашингтоне сэр Джон Дилл. Его коллега, маршал авиации сэр Джон Слессор, был еще более язвителен: “Насилие межведомственного соперничества в Соединенных Штатах должно быть замечено, чтобы в него поверили, и было заметным препятствием для их военных усилий”.17
  
  В 1947 году Конгресс разделил военное министерство на Министерство армии и Министерство военно-воздушных сил. (Самолеты наземного базирования ранее были частью армии.) В 1949 году Конгресс включил эти два департамента и военно-морской департамент во вновь созданное Министерство обороны, но это не упразднило отдельные военные департаменты. Министерство обороны по-прежнему является единственным ведомством правительства США, которое включает в себя департаменты, хотя и на уровне подкабинетов, и министру обороны все еще приходится время от времени бороться за установление своего контроля над подчиненными гражданскими военными начальниками.18 Закон о национальной безопасности 1947 года создал Объединенный комитет начальников штабов, но ни этот закон, ни реформы 1949 года не изменили отдельные командные структуры на уровне службы или косную и неэффективную организацию Объединенного комитета начальников штабов. У нас был командующий армией США в Европе, например, и у нас был командующий Атлантическим флотом, поэтому флотом и армией командовали раздельно, даже когда действовали на одном театре. Эта неблагополучная организация внесла значительный вклад в уязвимость, которая привела к взрыву казарм морской пехоты в Бейруте в 1983 году, в результате которого погибли 299 американских и французских военнослужащих, и к полному провалу миссии по спасению заложников в Иране в 1980 году.19
  
  В 1986 году Конгресс потряс эту скрипучую систему военных владений до основания, когда принял Закон Голдуотера- Николса. 20 Голдуотер-Николс понизил отдельные военные ведомства до организаций, которые просто набирают, обучают и оснащают солдат, моряков и летчиков. Он лишил армию, флот и военно-воздушные силы всех полномочий оперативного командования и впервые передал эффективные командные полномочия объединенным командованиям, каждое из которых возглавлял четырехзвездный офицер из одной из служб, и сегодня называется combatant commander или COCOM. Персонал COCOM состоит из представителей всех служб, и все подразделения из всех служб на его театре военных действий находятся под его командованием. На момент написания этой статьи (середина 2011 года), например, командующий Тихоокеанским командованием в Гонолулу является адмиралом ВМС, но его заместителем является генерал ВВС, а его старший офицер - сержант-майор армии. Эта схема или что-то похожее на нее повторяется во всех боевых командованиях США, хотя состав сил, конечно, варьируется в зависимости от миссии. Тихоокеанское командование в значительной степени состоит из военно-морских сил по очевидным причинам. Центральное командование, которое руководит войнами в Ираке и Афганистане, состоит из военнослужащих армии, флота, ВВС и морской пехоты, работающих бок о бок от штабов до сапог на местах.
  
  Совместная организация принесла чрезвычайные операционные дивиденды, но это была борьба за то, чтобы заставить ее работать. Преодоление сильной лояльности на уровне обслуживания потребовало времени. Чтобы добиться этого, закон фактически сделал невозможным достижение высокого ранга в какой-либо из служб, не проведя тур “совместного дежурства” в одной из других служб. Как сказал мне адмирал Майк Макконнелл, когда он был директором Национальной разведки: “Когда я был молодым морским офицером, если бы я сказал, что заинтересован в поездке с одной из других служб, моей карьере был бы положен конец. После Голдуотера-Николса я не смог бы продвигаться вперед без этого”. Через девять лет после принятия закона один из его ведущих военных противников приветствовал его как “важный вклад в безопасность нации”.21 Это преуменьшает значение дела. Этот акт является одной из самых важных организационных реформ в истории правительства Соединенных Штатов — такой же важной, как наше технологическое преимущество в превращении наших вооруженных сил в самые мощные в мире. Все наши военные службы гордятся этим — и все они яростно сопротивлялись этому в то время.
  
  Почему остальная часть правительства не организована таким образом?
  
  
  
  ЭТОТ ВОПРОС ДОЛЖЕН быть на переднем крае общественной дискуссии о нашем гражданском правительстве, но его редко даже задают. Безусловно, существуют большие различия между гражданскими ведомствами и военными службами, которые определяют одежду и поведение своих сотрудников и могут отправить их на войну. Но просто неправильно предполагать, что организация вооруженных сил ничему не может научить нас об организации наших гражданских ведомств. С организационной точки зрения, военная сторона нашего правительства на несколько световых лет опережает гражданскую сторону в своей способности совместно решать проблемы. в том, что эта картина полностью противоречит общему восприятию оборонного ведомства как раздутого и неэффективного, каковым оно являетсязаключается, когда речь заходит о приобретении, закупках и различных других вспомогательных функциях. Все слышали истории о стульчаках за сто долларов, молотках с завышенными ценами и системах вооружения, которые существуют только потому, что они приносят пользу избирателям влиятельных членов Конгресса. Операции, однако, - это другой вопрос. Способность американских военных планировать и проводить невероятно сложные, эффективные операции в любой точке планеты поражает. Этого не могло бы произойти без полной интеграции услуг на местах. Мы видим это не только за границей, но и здесь, дома. Ураган "Катрина" и разрушение Нового Орлеана в 2005 году были унижением для гражданского правительства на всех уровнях. Проблема была гораздо глубже, чем некомпетентность тогдашнего директора Федерального агентства по чрезвычайным ситуациям и различных местных чиновников. Неуклюжее и нерешительное обращение президента Джорджа Буша с катастрофой также не могло объяснить это. Гражданскому правительству просто не хватало средств для координации необходимых действий между различными департаментами правительства: продовольственная помощь, ликвидация последствий наводнения, правоохранительные органы, жилье, общественный порядок, компенсация жертвам и так далее.22 Временами казалось, что только Национальная гвардия стоит между хаосом и некоторым подобием порядка. Неспособность координировать действия между департаментами каждый день подрывает гражданское правительство, а не только в чрезвычайных ситуациях. У нас есть пятнадцать федеральных агентств, которые контролируют безопасность пищевых продуктов, восемьдесят две программы по повышению качества преподавания, распределенные по десяти федеральным агентствам, и восемьдесят различных программ экономического развития. Эти усилия тратят миллиарды впустую и не имеют единого направления.23
  
  Все стратегические проблемы, включая кибербезопасность, требуют межведомственной интеграции. Но ее не существует, а процесс межведомственной “координации” неуклюж и неэффективен — точно так же, как военные операции до 1986 года. Даже когда мы начинаем тратить сотни миллионов долларов на кибербезопасность, мы вкладываем деньги в обычные изолированные департаментские вотчины. Межведомственное управление чрезвычайно сложно — и не только в Соединенных Штатах. Для того, чтобы сделать это хорошо, требуется офис, обладающий властью над департаментами и способный воздействовать на укоренившуюся и часто местническую бюрократию, а у нас этого нет. Я не предлагаю милитаризацию гражданских ведомств. Я предлагаю создать гражданский механизм директивных полномочий и ответственности выше уровня департамента, в рамках исполнительного аппарата президента. СМИ, всегда зависимые от клише, сказали нам, что в 2009 году мы получим кибер-“царя”,24 но недавно созданный киберкоординатор не обладает директивными полномочиями, и ему еще предстоит доказать свою ценность в координации, не говоря уже об управлении, многими департаментами и агентствами, заинтересованными в электронных сетях.
  
  Эта неуклюжая шарада с “координацией”, а не направленной интеграцией, была темой американских федеральных межведомственных отношений со времен Второй мировой войны.25 После войны, в 1947 году, Конгресс создал Совет национальной безопасности, но роль СНБ ограничивается консультированием президента по политике в области национальной безопасности.26 Политика - это не операции. Политика устанавливается в облаках, операции происходят на местах, и у СНБ нет полномочий проводить политику из облаков на землю. После 11 сентября президент Буш создал Совет национальной безопасности по модели СНБ. Ее роль заключалась всего лишь в “координации усилий исполнительной власти” в борьбе с терроризмом”.27 Перевод: Она имеет право организовывать встречи, но реальная власть над бюджетами, программами и персоналом остается за секретарями департаментов. Их власть прописана в законе; даже президент не может ее отменить. В результате федеральное правительство Америки находится в ведении неуклюжего компромисса между могущественными феодальными владениями — очень похоже на военные операции во время Второй мировой войны.28 Это не жизнеспособная модель для управления могущественной нацией в двадцать первом веке.
  
  Однако это неэффективное соглашение устраивает Конгресс, потому что власть отдельных исполнительных департаментов отражает власть председателей комитетов конгресса, которые контролируют свои бюджеты и контролируют свои программы и персонал. Фрагментация исполнительных функций отражает фрагментацию на Капитолийском холме. Комиссия по 9/11 ясно видела это. Из множества рекомендаций, сделанных Комиссией по 9/11, все были приняты, за исключением тех, которые касались ужасающе фрагментированной системы комитетов Конгресса. Как отметила комиссия, “Руководители Министерства внутренней безопасности в настоящее время предстают перед восемьюдесятью комитетами и подкомитетами Конгресса”. И все они проводят слушания, на которые тратится огромное количество ценного времени руководства. Эта система не только иррациональна, она оскорбляет людей, которые пытаются заставить правительство работать. “До тех пор, пока надзор регулируется действующими правилами и резолюциями Конгресса, - заявила комиссия, - мы считаем, что американский народ не получит безопасности, которой он хочет и в которой нуждается.” К сожалению, комиссия добавила, что Конгресс вряд ли будет реформировать себя без постоянного общественного давления,29 и последнее десятилетие подтвердило этот пессимистический вывод. Даже катастрофы 11 сентября было недостаточно, чтобы произвести изменения среди наших законодателей.
  
  
  
  КОНГРЕСС НЕ является единственной причиной операционной дисфункции в области кибербезопасности, однако, даже в обороне. Например, самый эффективный инструмент, который у нас есть для тестирования безопасности информационной системы, - это “красная команда”. Мы собираем красную команду профессиональных кибербургеров, которые действительно хорошие парни, и заставляем их работать против одной из наших собственных систем. Неудивительно, что золотой стандарт взлома и проникновения в белых шляпах установлен Управлением по обеспечению информационной безопасности АНБ, чьи красные команды практически невозможно не допустить.30 Но способы, которыми они проникают, могут научить вас многому о том, как усилить свою безопасность. К сожалению, однако, красные команды АНБ требуют согласия владельца системы, прежде чем они смогут законно протестировать сеть, даже в Министерстве обороны. Это все равно, что зайти в столовую средней школы и спросить, кто хочет пройти популярный тест. Не так много рук поднимается. В результате Министерство обороны не может применять "красную команду" там, где, исходя из оценки риска, это наиболее необходимо. Вместо этого они используют это бессистемно, с разрешения.31 Министерству обороны не нужен Конгресс, чтобы это исправить.
  
  Что касается беззащитной стороны кибербезопасности, то ситуация еще хуже. Министерство внутренней безопасности - это конфедерация из двадцати двух агентств, которые были поспешно прибиты гвоздями, склеены и сшиты вместе после событий 11 сентября. Она включает секретную службу, береговую охрану, таможню, управление в чрезвычайных ситуациях, кибербезопасность и множество других функций организаций с их собственными традициями, культурой и несовместимыми электронными системами. Объединение и управление этой конфедерацией было, мягко говоря, незавершенной работой. Потребовалось четыре десятилетия (некоторые сказали бы пять), чтобы сделать МО эффективным боссом военные службы после Второй мировой войны, и пройдут годы, прежде чем DHS станет интегрированным департаментом. DHS имеет законные полномочия и роль для защиты федеральных информационных систем, отличных от “систем национальной безопасности”, к которым относятся системы разведывательных агентств. Но DHS не хватает таланта, ноу-хау, инструментов и систем для выполнения этой работы. Поэтому департамент неохотно заключил сделку с АНБ об использовании инструментов АНБ и, в некоторых случаях, нанимает персонал для улучшения федеральной кибербезопасности в департаментах, не связанных с обороной. Американцы хотят большей безопасности, но они не хотят, чтобы наши спецслужбы отвечали за все по всем направлениям. Следовательно, работа выполняется, более или менее, с помощью АНБ под эгидой ограниченных юридических полномочий DHS. Альтернативы нет. Дублирование возможностей АНБ обошлось бы астрономически дорого, и это невозможно было бы сделать, даже если бы деньги не были проблемой, потому что не было бы достаточно специалистов мирового класса для укомплектования двух таких агентств.32 Министерство внутренних дел также не должно извиняться за соглашение, которое на ограниченной основе представляет собой вид межведомственных операций, к которым мы должны стремиться. Между тем, ни DHS, ни cyberczar не имеют директивных полномочий для работы с агентствами, электронная безопасность которых оставляет желать лучшего, и Конгресс не желает создавать постоянное управление кибербезопасности Белого дома.33 Поэтому прогресс в области кибербезопасности со стороны гражданского правительства был мучительно медленным и неудовлетворительным.
  
  Между тем, мы осознали тот факт, что наша национальная безопасность в значительной степени зависит от частной критически важной инфраструктуры и нашей экономической мощи — активов, которые лежат за пределами сферы обороны, военной разведки. За пределами этой сферы правительство нас вообще не защищает. Если бы невоенные цели были атакованы из-за границы по суше, морю или воздуху, правительство ответило бы. Но, по-видимому, это не так, когда дело доходит до кибератак. Это малозаметное, но важное изменение в старейшей, самой основной функции правительства, которая заключается в защите нации. Это все плохо? Может быть, и нет. Как правительство могло бы нести ответственность за защиту всех наших информационных систем, если бы мы не передали контроль над всеми коммуникациями правительству? Отбрось эту мысль. Кроме того, мир гибок и движется быстро. Правительство жесткое и движется медленно.34
  
  Короче говоря, исполнительная ветвь федерального правительства раздроблена, а Конгресс недееспособен. Но почему частный сектор не обеспечил лучшую безопасность?
  
  
  Провал частных стимулов
  
  Перемены в частном секторе обусловлены главным образом двумя факторами: рыночным спросом и ответственностью. К сожалению, ответственность практически не сыграла никакой роли в достижении большей безопасности в Интернете. Это может показаться удивительным, пока вы не спросите: ответственность за что и кто должен ее нести? Когда вы покупаете программное обеспечение, оно поставляется в термоусадочной упаковке из прозрачного пластика с предупреждением о том, что если вы разорвете упаковку, вы принимаете лицензионные условия производителя (которые обычно ограничивают его ответственность ценой, которую вы заплатили за программу). При установке программного обеспечения программа установки также обычно требует от вас нажмите кнопку, в которой говорится, что вы согласны с этими условиями. Нет клика, нет установки. Итак, прямо из коробки вы соглашаетесь с условиями, которые серьезно ограничивают ответственность производителя за дефекты. И поскольку программное обеспечение лицензируется, а не продается, подразумеваемая гарантия, которая в противном случае могла бы быть доступна в соответствии с Единым коммерческим кодексом, не применяется. Поэтому подавать в суд на производителя программного обеспечения за якобы плохую безопасность - игра, не стоящая свеч. Кроме того, как вы оцениваете в денежной форме ущерб, скажем, от обнаружения, что ваш компьютер является порабощенным участником ботнета, запущенного из России или Украины? И как вы докажете, что проблема была вызвана программным обеспечением, а не вашим собственным небрежным поведением в Сети?
  
  Просить Конгресс разработать стандарты для устранения дефектов программного обеспечения означало бы напрашиваться на неприятности: все программное обеспечение является дефектным, потому что оно настолько поразительно сложно, что даже лучшее из него скрывает сюрпризы. Решать, какой уровень несовершенства является приемлемым, - это не та задача, которую вы хотите, чтобы ваш конгрессмен выполнял. Любое подобное законодательство, вероятно, вытеснило бы некоторых креативных разработчиков с рынка. Это также замедлило бы разработку программного обеспечения, что, возможно, было бы не так уж плохо, если бы это привело к повышению безопасности. Но общественность мало или вообще не понимает уязвимостей, присущих плохо разработанным приложениям. Напротив, люди требуют быстро разрабатываемых приложений с множеством наворотов, поэтому поставщик оборудования, который хочет контролировать это распространение уязвимостей во имя безопасности, находится в трудном положении.
  
  Банки, торговцы и другие владельцы личной информации несут ответственность за утечку данных, и некоторые из них заплатили значительные суммы за потерю данных в соответствии с законами штатов и федеральными законами, предусматривающими возмещение убытков за нарушения. В одном из самых известных случаев платежные системы Heartland могут в конечном итоге заплатить около 100 миллионов долларов в результате крупного нарушения, не говоря уже о миллионах судебных издержек. Но ответчики по этим делам являются покупателями, а не производителями и разработчиками аппаратного и программного обеспечения, недостатки которого создают так много кибербезопасностей. Ответственность, по-видимому, делает эти компании они несколько более бдительны в своей деловой практике, но это не делает аппаратное и программное обеспечение более безопасными. Это имеет пугающие последствия. Многие крупные банки и другие компании, например, уже знают, что они постоянно подвергаются проникновению высококвалифицированных, скрытых и анонимных противников, весьма вероятно, включая иностранные разведывательные службы и их суррогаты. Эти фирмы тратят миллионы на отражение атак и очистку своих систем, но ни один судебный эксперт не может честно сказать им, что все продвинутые, постоянные вторжения были побеждены. (Если у вас есть эксперт, который говорит, что он может, увольте его немедленно.)
  
  Страховщики играют важную роль в эффективном режиме ответственности, повышая стандарты, потому что они привязывают премии к передовой практике. Хорошие водители, например, платят меньше за автостраховку. Инженеры, которые следуют практике, одобренной их страховщиками, платят меньше за страхование профессиональной ответственности. Однако без динамики ответственности страховщики практически не играют никакой роли в повышении кибербезопасности.
  
  Если ответственность не сделала киберпространство более безопасным, как насчет рыночного спроса? Простой ответ заключается в том, что потребители программного обеспечения покупают по цене, и они не были готовы платить за более безопасное программное обеспечение. В некоторых случаях последствия кражи личных данных становятся тяжелым испытанием, но в большинстве случаев мошенничества с кредитными картами банки США покрывают 100 процентов убытков, поэтому у их клиентов мало стимулов тратить больше на безопасность. Большинство компаний также покупают по цене, особенно в условиях нынешнего экономического спада.
  
  К сожалению, мы не знаем, стали бы потребители или корпоративные заказчики платить больше за безопасность, если бы они знали об относительной ненадежности продуктов на рынке. Как отметил Дж. Алекс Халдерман из Мичиганского университета, “у большинства клиентов недостаточно информации, чтобы точно оценить качество программного обеспечения, поэтому защищенное программное обеспечение и небезопасное программное обеспечение, как правило, продаются примерно по одной и той же цене”.35 Это можно исправить, но для этого потребуются согласованные технические стандарты для оценки продуктов и либо систематическое раскрытие информации о недостатках, либо широко признанная служба тестирования и оценки, пользующаяся доверием общественности. Consumer Reports играет эту роль для автомобилей и других товаров, и она обладает огромной властью. В тот же день, когда CR выпустила предупреждение “не покупайте” на Lexus GX 460 2010 года, Toyota сняла автомобиль с рынка. Служба оценки безопасности программного обеспечения по принципу CR, написанный простым английским языком (для потребителей, а не для компьютерных инженеров), был бы государственной услугой.
  
  Короче говоря, картина мрачная. Но это далеко не безнадежно.
  
  
  Что должно делать правительство
  
  Вот семь областей, в которых федеральные инициативы могли бы значительно улучшить кибербезопасность, стимулируя изменения в частном секторе без законодательного закрепления государственных стандартов, которые неизбежно оказались бы неуклюжими и неэффективными. Они могут быть выполнены относительно быстро. Они не стали бы создавать новые бюрократии. Они не потребовали бы реорганизации исполнительной власти. И они улучшили бы как конфиденциальность, так и безопасность.
  
  1. Регулирование торговли и заключение контрактов
  
  Используйте огромную покупательную способность правительства, чтобы требовать от своих поставщиков более высоких стандартов безопасности.
  
  Федеральный закон о закупках и его эквивалент в области обороны являются библией государственных закупок товаров и услуг США. Национальный институт стандартов и технологий является наиболее влиятельным органом, устанавливающим стандарты в Соединенных Штатах. Вместе они могли бы повысить уровень безопасности на всем рынке, обеспечив федеральный спрос на более качественные продукты. Эти стандарты будут касаться таких тем, как проверяемое программное обеспечение и микропрограммное обеспечение, средства аутентификации, отказоустойчивость, а также единый словарь и таксономия для всех государственных органов в области закупок и оценки. Звучит загадочно? Может быть, и так, но у нас не будет федеральных стандартов на продукты, если мы даже не сможем договориться о том, как их оценивать.
  
  В поддержку этих усилий Административно-бюджетному управлению (OMB) следует сотрудничать с Управлением национальной исполнительной контрразведки для создания модели анализа рисков приобретения, которая должна применяться единообразно во всем правительстве. И ОМБ, который владеет бюджетным молотком, должен обеспечить его соблюдение.36 Разные агентства по-разному относятся к риску. То, что может быть приемлемо в Департаменте жилищного строительства и городского развития, может быть неприемлемо, например, в АНБ, но все наши агентства должны оценивать риск одинаково. В настоящее время это не так.
  
  Запретить федеральным агентствам вести дела с любым интернет-провайдером, который является гостеприимным хозяином ботнетов, и опубликовать список таких компаний.
  
  Министерство внутренней безопасности и ФБР знают, кто эти интернет-провайдеры. Публикация списка интернет-провайдеров, с которыми правительство отказывается иметь дело, также дала бы другим федеральным организациям, государственным и местным агентствам и частному бизнесу рациональную основу для принятия того же шага. Пока компании принимают индивидуальные, а не групповые решения о плохих интернет-провайдерах, у них не будет антимонопольной ответственности.
  
  Поручите Министерству юстиции и Федеральной торговой комиссии окончательно устранить антимонопольную озабоченность, когда фирмы, базирующиеся в США, сотрудничают в исследованиях, разработке или внедрении функций безопасности.
  
  Компании часто ссылаются на страх перед антимонопольным законодательством, чтобы объяснить отсутствие сотрудничества в области кибербезопасности. Страх раздут, но правительство может полностью устранить его. Министерство юстиции и FTC имеют возможность, не изменяя никаких законов, одобрить один или несколько контролируемых форумов, на которых правительство и предприятия могли бы обмениваться информацией об угрозах практически в режиме реального времени, не ставя под угрозу конкуренцию. Этот шаг следует предпринять в сотрудничестве с антимонопольными органами Европейского Союза, чтобы снизить риск противоречия международным стандартам.
  
  2. Роль поставщиков услуг
  
  Требовать от интернет-провайдеров уведомлять клиентов, чьи компьютеры были заражены ботнетом.
  
  Крупные интернет-провайдеры, такие как AT & T, Verizon и Comcast, могли бы быстро и легко привести к резкому снижению интернет-преступности, но по совокупности юридических и коммерческих причин они этого не делают. Эти фирмы следят за своими сетями 24/7 и нанимают лучших специалистов для наблюдения и интерпретации закономерностей сетевого трафика. Они не подслушивают отдельные разговоры; они отслеживают более масштабные тенденции, чтобы эффективно перенаправлять потоки трафика и защищать свои собственные сети от атак — потому что они постоянно подвергаются атакам. Поэтому, если тысячи компьютеров внезапно начнут отправлять сообщения на сервер в Беларуси, интернет-провайдеры сразу увидят аномалию в структуре трафика. И им не нужно долго наблюдать за этим, чтобы понять, что они способствуют — или, возможно, даже размещают — ботнет. Смогут ли они отследить ботнет до его источника, зависит от сотрудничества иностранных интернет-провайдеров, которое может и не состояться, но они могут видеть, какие компьютеры порабощены.
  
  “Интернет-провайдеры находятся в уникальном положении, чтобы иметь возможность пытаться обнаруживать и наблюдать за ботнетами, работающими в их сетях ”. Это заключение документа, представленного несколькими должностными лицами Comcast независимой целевой группе по разработке Интернета.37 В мире тысячи интернет-провайдеров, но на пятьдесят из них приходится более половины всего спама по всему миру.38 Тем не менее, маловероятно, что вы или кто-либо из ваших знакомых был предупрежден их интернет-провайдером о том, что они являются частью ботнета. Даже такому гиганту, как Microsoft, пришлось в 2010 году получить судебный приказ, чтобы заставить интернет-провайдера VeriSign отключить 227 доменов .com, которые ботнет Waledac использовал для рассылки 1,5 миллиарда спам-сообщений в день.39
  
  Если вы спросите представителя интернет-провайдера неофициально, почему они не отключают ботнеты как нечто само собой разумеющееся, причина, по которой вы, скорее всего, получите, - это “конфиденциальность”. Это сбивает с толку, если вы не юрист по вопросам конфиденциальности, потому что обычные люди со здравым смыслом не думают, что законы об электронной конфиденциальности предназначены для защиты преступного поведения в Интернете. Но по федеральному закону перехват любого проводного, устного или электронного сообщения является преступлением для любого.40 Это относится к вам, мне, Comcast, AT & T и федеральным чиновникам, если у них нет приказа судьи. Большинство юристов по защите конфиденциальности считают, что это означает, что интернет-провайдер не может установить фильтр для трафика ботнета на вашем компьютере — опять же, я имею в виду просмотр потока трафика, а не чтение вашей электронной почты - без нарушения закона. Поскольку закон предусматривает минимальный ущерб в размере одной тысячи долларов за нарушение, несомненно, будет подан коллективный иск, и его урегулирование было бы очень дорогостоящим. К счастью, однако, закон содержит то, что называется “исключением поставщика услуг".” Это означает, что поставщик интернет—услуг, такой как интернет-провайдер, может отслеживать трафик, если это необходимо для защиты своей собственной сети, но не для защиты вашей сети. Когда этот закон был написан в 1986 году, его авторы представляли Интернет как большое велосипедное колесо или серию соединенных колес, и представляли каждую спицу как сеть. Компаниям, по сути, сказали, что это нормально — контролировать и защищать свои собственные филиалы - или, если вы были интернет-провайдером, свой собственный хаб. Но если вы центр, защита спицы - не ваше дело, так что не делайте этого. Другими словами, считалось, что каждый актер в Интернете, будь то дедушка или AT & T, занимал свою собственную маленькую территорию, которая была отделена от маленькой территории всех остальных.
  
  Это больше не реалистичная концепция того, как работает Интернет, если она когда-либо была. Вы можете думать о себе как о спице в колесе, но вы общаетесь через ступицу. Ваши сообщения являются частью трафика хаба; они происходят по сетям хаба. Более того, если ваша машина повреждена, вы угрожаете повредить всем остальным, кто общается с вами через этот концентратор и за его пределами, потому что все концентраторы и спицы подключены. Верно и обратное: коррумпированные пользователи, которые общаются с вами, будут заражать вас, независимо от того, намерены они это сделать или нет. Следовательно, атака на одну часть сети является атакой на саму сеть — точка. Если вы собираетесь защищать сеть, вы должны быть в состоянии защищать ее в любой момент. Мы делаем это в других аспектах гражданской жизни, но пока мы не делаем этого в Интернете. Например, вы не можете легально водить автомобиль без тормозов или фар по проезжей части общего пользования. Если вы это сделаете, вы станете угрозой не только для своей собственной безопасности, но и для безопасности всех остальных. Но в настоящее время закон о неприкосновенности частной жизни работает не так в отношении электронных коммуникаций.
  
  Как в настоящее время понятно, исключение поставщика услуг просто позволяет интернет-провайдеру защищать свою собственную проприетарную систему. Но кто несет ответственность за защиту всего этого воскового шарика? Никто. Таким образом, у нас есть правовой режим, который во имя неприкосновенности частной жизни и свободы позволяет мошенничеству процветать. Это извращение. Как понимается в настоящее время (я полагаю, что это можно интерпретировать более широко), закон не создает большей конфиденциальности и свободы (что было бы хорошо). Это просто создает еще большую незащищенность. По крайней мере, два интернет-провайдера начали интересный эксперимент по уведомлению своих подписчиков о заражении и помещению их в “огороженный сад”.41 Окруженный стеной сад не ограничивается карантином или блокадой, но другие будут знать, что вы в нем, и могут отказаться иметь с вами дело. Поэтому стимул к очистке силен, и интернет-провайдеры находятся в отличном положении, чтобы захватить бизнес по восстановлению.
  
  Однако до сих пор огороженные сады не прижились. Причина в том, что интернет-провайдеры конкурируют за долю рынка. Доля рынка определяет цену их акций, что, в свою очередь, определяет их поведение. Чтобы увеличить долю рынка, интернет-провайдеры конкурируют за широту охвата — мы все видели рекламу с синими и красными картами, но они конкурируют не столько по качеству, и совсем не по безопасности. Простая правда в том, что они предпочли бы, чтобы вы были коррумпированы, но в их сети, чем чистыми, но в чужой сети. И они боятся, что если они скажут вам, что вы в ботнете, вы несправедливо обвините их и переключитесь на одного из их конкурентов.
  
  Сокращение бот-сетей не решило бы всех проблем нашей интернет-безопасности, но это был бы самый большой шаг к очистке наших сетей и один из самых простых. Для достижения этой цели мы должны разрешить, а не требовать от интернет-провайдеров блокировать трафик от зараженных клиентов в соответствии с пожеланиями подписчика. Но мы должны потребовать от них помечать весь такой трафик, чтобы другие могли отказаться его принимать. Подобные правила должны применяться нейтральным образом ко всем технологиям и компаниям и ко всем компонентам средств массовой информации, будь то электронная почта, веб-сайты или частные каналы, такие как сайты социальных сетей. Интернет-провайдеры могли бы соревноваться в том, насколько хорошо они это делают, и клиенты могли бы решить, нужна ли им услуга вообще.
  
  Эти услуги могут быть объединены в базовую плату или оцениваться отдельно, как телефонная служба, которая позволяет вам отказываться от звонков от тех, кто блокирует свои номера. Если другие предупреждены и все еще хотят принять опасное движение, позвольте им. Вы можете посещать неблагополучные районы в 3:00 утра для любой встречи, которую вы выберете, но если вы возвращаетесь из электронно неблагополучного района с заболеванием, передающимся электронным путем, вы должны быть помечены, чтобы другие могли избегать вас, если захотят. Однако разрешить правительству определять сетевое поведение, которое запускает это требование, было бы плохой идеей . Государственное регулирование не может идти в ногу с технологией,42 и позволить правительству решать, чьи сообщения опасны, было бы плохим прецедентом. Скорее, роль правительства должна быть ограничена формулированием общего требования и поручением частному консорциуму интернет-провайдеров создать гибкие правила для его реализации.
  
  Основная модель правоприменения здесь - это не полиция или дорожный департамент; это общественное здравоохранение. В начале двадцатого века органам общественного здравоохранения приходилось иметь дело с высокоинфекционными заболеваниями, такими как туберкулез (увы, они все еще имеют дело). В крайнем случае они прибегали к карантинным мерам, но в центре их внимания было улучшение гигиены. Киберсистемы становятся похожими на человеческие системы, которые постоянно сталкиваются с микробами и вирусами, но учатся бороться с ними. Одним из привлекательных аспектов этого подхода является то, что правительству не нужно делать большую часть этого. Интернет-провайдеры являются коммуникационными шлюзами и уникально хорошо подходят для выполнения функций мониторинга состояния здоровья. Еще одно преимущество шагов, которые я предлагаю, заключается в том, что рынок быстро сопоставит заражения с конкретными производителями программного обеспечения и сетевыми платформами. Это, в свою очередь, может способствовать конкурентным улучшениям в разработке программного обеспечения. Безупречная разработка программного обеспечения - невыполнимая цель. Скорее, подобно органической системе, программное обеспечение должно быть разработано таким образом, чтобы сдерживать последствия сбоев и обеспечивать восстановление с минимальными сбоями.43
  
  Общественность понятия не имеет, как достичь безопасности, и даже если бы она была готова испытывать неудобства, чтобы получить это (это не так), немногие люди или предприятия знают, как это сделать. Большинство людей не являются компьютерными специалистами, точно так же, как они не являются автомеханиками. Они просто хотят безупречного удобства - но без создания необоснованного риска для их личного кредита или корпоративных секретов. Вот где анархический Интернет потерпел неудачу. Вот почему виртуальные частные сети становятся нормой в деловом мире, и почему Интернет начал фрагментироваться в мир проприетарных каналов получения прибыли , таких как сайты социальных сетей или iPhone от Apple (который строго контролирует приложения, которые вы можете запускать на нем).44 Мы наблюдаем классическую модель, в которой капиталистическая культура поощряет инновации, позволяет им процветать и, наконец, выясняет, как заставить их окупаться. Нет смысла праздновать первый этап, оплакивая последний. Они идут рука об руку.45
  
  3. Энергетические стандарты
  
  Поручить Федеральной комиссии по регулированию энергетики (FERC) потребовать от Североамериканской комиссии по надежности электроснабжения (NERC) установить стандарты, ограничивающие способность коммунальных предприятий подключать свои промышленные системы управления прямо или косвенно к сети общего пользования.
  
  Ранее мы видели, что наша схема установления стандартов надежности для этой важнейшей отрасли сошла с рельсов. Генеральный инспектор Министерства энергетики пришел к такому же выводу, отметив соответствующим образом мягким языком, что нынешние стандарты “не включают существенных требований безопасности”.46 Способность FERC создавать стандарты была ограничена законодательством, которое ее создало, и NERC находится под сильным влиянием владельцев и операторов сети. Внесение поправок в устав было бы желательно, но это произойдет не скоро. Между тем, FERC следует поручить НКРЭ начать устанавливать стандарты в этой области, где сейчас их нет. Если мы серьезно относимся к защите нашей критически важной инфраструктуры, мы должны начать ограничивать подключение электросети к сетям общего пользования.
  
  4. Налоговый кодекс
  
  Налоговый кодекс является мощной движущей силой корпоративного поведения. Используй это.
  
  Налоговый кодекс полон стимулов и наказаний, поощряющих или препятствующих поведению в соответствии с коллективными предпочтениями Конгресса. Например, если мы хотим стимулировать капиталовложения, мы ускоряем темпы обесценивания капитала, создавая большие бумажные потери для списания в счет текущего дохода. Если мы хотим отбить охоту к изысканным бизнес-ланчам, мы ограничиваем процент расходов, которые могут быть списаны. Если мы хотим помочь работающим семьям со скромными доходами, мы создаем пособие по уходу за ребенком. И так далее. Мы узнаем, когда Конгресс серьезно отнесется к обеспечению безопасности национальных сетей, когда он начнет использовать налоговые льготы для поощрения инвестиций в кибербезопасность.
  
  5. Исследование
  
  Конгрессу следует увеличить поддержку государственных и частных исследований в следующих областях:
  
  Методы атрибуции и стандарты идентификации
  
  Надежная и быстрая атрибуция враждебного иностранного или незаконного поведения в наших сетях так же важна в киберпространстве, как и на тротуаре. Легко совершать шпионаж и другие киберпреступления, потому что никто не знает, кто вы, если они не выделяют чрезмерные ресурсы на выяснение, а иногда это вообще невозможно сделать. Как мы видели в третьей главе, это известно как проблема атрибуции, и она имеет три уровня. Во-первых, какая машина запустила атаку или вредоносное ПО? Во-вторых, кто был за клавиатурой? В-третьих, на кого они работали? Для целей разведки и уголовного расследования все три уровня имеют решающее значение, но мы часто застреваем на первом уровне. В контексте потребителя методы аутентификации должны варьироваться в зависимости от стоимости транзакции. Просмотр каталога может осуществляться анонимно, но покупка мебели должна требовать подтверждения учетных данных покупателя. В бизнес-контексте методы аутентификации должны варьироваться в зависимости от чувствительности информации, к которой вы хотите получить доступ. В криминальном контексте правительство должно иметь возможность отслеживать и приписывать поведение под юридически определенные обстоятельства, которые обычно должны включать судебный надзор. За десятилетия до недавнего появления подмены телефонных номеров никто не думал, что это вторжение в частную жизнь, когда телефонный номер может быть окончательно связан с конкретным телефоном. Вы можете заблокировать свой идентификатор вызывающего абонента, а другие могут блокировать анонимные звонки. Однако в большинстве случаев ваш звонок можно отследить. Чтобы вернуться к такому уровню подотчетности в киберпространстве, нам нужны надежные государственно-частные исследовательские усилия по улучшению методов атрибуции.47
  
  Проверяемое программное обеспечение и микропрограммное обеспечение, а также преимущества переноса большего количества функций безопасности в аппаратное обеспечение
  
  Величайшей технологической проблемой кибербезопасности является практически невозможность надежной оценки безопасности электронных систем, аппаратного обеспечения и кода. С середины 1980-х годов мы знали, что найти подрывной код в гораздо более простых системах той эпохи было чрезвычайно сложно. Сегодняшние системы намного сложнее. Мы не можем гарантировать безопасность, исследуя компьютерный чип с миллионами логических элементов или программное обеспечение с миллионом или более строк кода.48 Эта неспособность стала стратегической проблемой для западных стран, потому что мы в основном передали наше производство чипов и написание программного обеспечения компаниям в Азии. Эти компании, руководимые иностранной разведкой и службами безопасности, могут затем внедрить крючки или бэкдоры в системы, от которых мы зависим, но не можем оценить.49 Эта проблема не может быть решена с помощью меркантилистской приверженности покупке только товаров вашей собственной страны. “Сделано в США” мало о чем говорит, когда продукт, собранный здесь, содержит компоненты из нескольких разных стран. Или когда американская компания производит идентичный продукт в трех разных странах. Или когда продукт, который на самом деле сделан в Техасе, содержит программное обеспечение, написанное в России. Или когда программное обеспечение было написано в этой стране — китайскими программистами. 50 Промышленная цепочка поставок носит глобальный характер, и обращение вспять этой тенденции стало бы экономической катастрофой. Но глобализация приносит уязвимости в системе безопасности. Общественная поддержка исследований в этой области повысила бы нашу способность оценивать критические компоненты и поощрять разработку продуктов с учетом результатов оценки.
  
  Осуществимость альтернативной архитектуры Интернета
  
  Когда я был маленьким ребенком, я встретил большого парня, который знал, как совершать бесплатные междугородние телефонные звонки с телефона-автомата. Он издавал в трубку пингующие звуки, и оператору казалось, что он опускает в щель четвертаки, поэтому она переводила звонок. Он мог сделать это, потому что телефонная компания построила систему таким образом, что данные (его голос) и инструкции (его платежи, которые санкционировали соединение) находились в одной памяти. AT & T вложила огромные средства в эту технологию, но в конечном итоге AT & T отказалась от нее в пользу электронной коммутационной системы, которая была гораздо более безопасной.
  
  Интернет сегодня работает так же, как платные телефоны, когда я был ребенком. Джо Марковиц, бывший директор Отдела общественных программ с открытым исходным кодом ЦРУ, считает, что пришло время отойти от этой модели. “Мы должны избавиться от IP” — это текущий интернет-протокол — “и перейти к стратифицированной сети, где мы выводим канал управления из пространства абонентов”, - говорит Марковиц.51 Выступать за чрезвычайно дорогостоящие изменения в архитектуре Интернета сейчас было бы преждевременно. Но не преждевременно финансировать исследование альтернатив, которые могли бы устранить эту фундаментальную слабость Интернета.
  
  6. Регулирование ценных бумаг
  
  Компании электроэнергетики, выпускающие облигации, должны быть обязаны раскрывать в разделе "Факторы риска" своих проспектов ценных бумаг информацию о том, подключены ли функции командования и контроля их сетей SCADA к Интернету или другим общедоступным сетям.
  
  Как мы видели в пятой главе, компании, предоставляющие свои SCADA-системы Интернету, приняли на себя риск серьезных сбоев. Этот риск должен быть раскрыт держателям их ценных бумаг и рейтинговым агентствам облигаций. Эмитенты могут взбунтоваться, но многие из них, которые следуют этой рискованной практике, знают, что это создает “нерешенную проблему безопасности”.52 Сети SCADA были созданы для изолированных систем с ограниченным доступом. Позволять контролировать их через общественные сети - опрометчиво.
  
  Ужесточить стандарты государственного аудита в области кибербезопасности.
  
  Публично торгуемые компании с незащищенными сетями ставят под угрозу инвестиции акционеров. Безусловно, степень риска может сильно различаться у разных компаний. Компания, которая обрабатывает финансовые транзакции или чья стоимость зависит от ее коммерческой тайны, будет подвергаться значительно более высокому риску, чем компания, которая этого не делает. Но прерывание бизнеса представляет собой существенный риск для каждой публичной компании, поэтому рейтинговые агентства по облигациям должны оценить этот риск, а Комиссия по ценным бумагам и биржам должна провести аудит на предмет этого.
  
  7. Международные отношения
  
  Соединенным Штатам следует привлечь демократические правительства-единомышленники к многосторонним усилиям по обеспечению открытости и безопасности интернет-коммуникаций.
  
  Электронное вне закона - это международное явление. Ни одно правительство, действующее в одиночку, не может снизить это до приемлемого уровня. Следует оказывать согласованное многонациональное давление на государства, которые не наказывают международную киберпреступность. В какой-то степени даже Китай и Россию можно привлечь к этим усилиям, но достижение этой цели потребует готовности оказать серьезное давление, в том числе финансовое, на отказывающиеся сотрудничать правительства.
  
  Однако, помимо предотвращения преступности, перспективы широкого стратегического консенсуса между крупными державами ограничены. Китай, Россия, Иран и другие авторитарные страны ничего так не хотели бы, как возвращения к тем дням, когда правительства могли контролировать то, что их население могло читать, знать и публиковать. Эти правительства, к сожалению, в какой-то степени преуспеют в своих собственных странах.53 Во время египетской революции 2011 года мы видели, как авторитарное правительство, которому принадлежали интернет-“трубы”, отключило электронные коммуникации этой страны в тщетной попытке изолировать своих граждан от событий в Каире.54 В России Советский Союз, возможно, и пал, но ленинская тактика кражи и искажения словаря свободы в деспотических целях - нет. Российский риторический выпад против “информационной агрессии” является ярким примером возрождения этой тактики. Агрессия по отношению к российскому правительству - это попытка любого человека сказать что-то, чего он не хочет, чтобы его население услышало. Усилия России, Китая, Зимбабве и других авторитарных правительств по внедрению этой точки зрения в международные организации и международное право стали интенсивными, и этому должна решительно противостоять объединенная коалиция демократических стран с общей программой. Однако эти усилия потребуют большего, чем согласованное противодействие повестке дня, разработанной в Москве или Пекине. Это потребует четкого видения того, чего мы хотим, а также того, чего мы не хотим, — и это подразумевает продуманную программу для интернет-коммуникаций, которая включает в себя безопасность, а также свободу.
  
  
  Что должен делать частный сектор
  
  Но зачем ждать, пока правительство что-нибудь предпримет?
  
  Непосредственные уязвимости в большинстве систем не являются технологическими или юридическими, и правительство их не создает. Они проистекают из неспособности внедрять доступные технологии и разумно управлять людьми и системами. Отчет, опубликованный в начале 2011 года, показал, что 73 процента опрошенных компаний были взломаны, но 88 процентов из них потратили больше денег на кофе, чем на защиту своих веб-приложений.55 В большинстве общественных и частных организаций, с которыми я знаком, наибольший вклад в информационную незащищенность вносят безразличие руководства и неустойчивое поведение людей. Ваши сотрудники, ваш партнер, ваш супруг (а) и дети не соблюдают надлежащую кибербезопасность. Ты, наверное, тоже. Недавний опрос ИТ-специалистов в Европе показал, что половина из них не соблюдала основные правила безопасности мобильных устройств.56 Публиковать правила кибербезопасности и ожидать, что ваши сотрудники или партнеры будут им подчиняться, - пустая трата слов и бумаги. Когда системы спроектированы так, чтобы оставлять безопасность в руках пользователей, вы можете забыть о безопасности. Мы не должны ожидать, что наши коллеги — не говоря уже о бабушке и дедушке — поймут и внедрят опции безопасности на своих компьютерах, и мало кто из людей любого возраста или уровня сложности готов терпеть меры безопасности, которые даже немного неудобны. Кроме того, даже хорошо обученные люди совершают ошибки, которые могут поставить под угрозу целые системы. Эти факты не изменятся. Поэтому необходимо внедрять системы и управлять ими с учетом.57
  
  Вот семь шагов, которые каждая организация должна предпринять для повышения своей электронной безопасности. Это не практическое руководство или план информационной безопасности, который был бы очень подробным и адаптированным к конкретной организации. Но эти шаги указывают на некоторые из основных компонентов такого плана.
  
  1. Приведи себя в порядок. Конфиденциальное исследование, проведенное в 2009 году, показало высокий уровень ботнет-кода в системах большого числа известных американских компаний. Я не вправе называть компании, но вполне вероятно, что другие продублируют опрос и обнародуют названия, потому что опрос был основан на данных, собранных из открытых источников. Это показало, что атака ботнета — будь то в криминальных, политических или военных целях — может быть запущена из систем крупных корпораций США против других целей США. Если бы это произошло, последствия ответственности могли бы быть разрушительными. Как я отмечал ранее, кибервойсковые операции могут быть начаты против Соединенных Штатов изнутри Соединенных Штатов. Это исследование демонстрирует, что такие операции могут быть запущены из систем крупных компаний США. Когда в конечном итоге будет опубликован еще один подобный опрос, на Уолл-стрит, вероятно, будет ощущаться ударная волна. Умные компании исправят свои действия до того, как это произойдет. Альтернатива - вести себя как электроэнергетическая компания, у которой не было средств для мониторинга трафика связи в своих сетях, но она была уверена, что это безопасно, потому что она не обнаружила никаких вторжений.
  
  
  2. Контролируйте то, что находится в вашей системе. Если вы управляете коммерческим предприятием, у вас есть возможность узнать, кто использует несанкционированное оборудование или программное обеспечение в вашей системе. Парень, работающий с одноранговым программным обеспечением, может раздевать вашу компанию электронным способом без вашего ведома. Другой парень, который подключает свой семейный ноутбук к вашей системе, может заразить вас вредоносным ПО, которое может отключить вас. Вы можете отслеживать это и не допустить этого. Вы также можете извлечь урок из военных и потребовать от сотрудников использовать только те зашифрованные карты памяти, которые вы им выдаете, а затем периодически очищать и переиздавать их.58
  
  
  3. Контролируйте, кто находится в вашей системе. Это вопрос как физического, так и электронного доступа. Некоторые системы более чувствительны, чем другие, и их нужно запирать в специальных помещениях, доступных очень немногим. Другие могут быть более открытыми. Но физический доступ к каждой системе должен контролироваться. У некоторых людей есть обязанности, которые требуют от них иметь электронный доступ к информации, которую другим не нужно видеть. Такого рода ролевой контроль доступа раньше был необычным, за исключением конфиденциальных правительственных учреждений; это больше не так. Как продемонстрировало фиаско WikiLeaks, не было причин предоставлять рядовому армии в Ираке доступ к конфиденциальным дипломатическим данным, включающим встречи с лидером оппозиции Зимбабве или экономику Исландии. Предоставление вашему почтовому клерку доступа к вашим запатентованным инженерным чертежам - это такая же ошибка. Ей это не нужно, и она может уничтожить тебя этим.
  
  
  Однако решение о том, кто получит доступ, на самом деле является простой частью контроля доступа. Компании также должны лишать доступа, когда люди меняют работу или уходят из компании. Многие сотрудники считают себя вправе забрать с собой конфиденциальную информацию, когда они уходят, и повторные опросы показывают, что многие планируют это сделать. Они крадут все, что наиболее чувствительно: базу данных клиентов, планы слияний и поглощений, финансовые отчеты, планы исследований и разработок.59 Управление этой уязвимостью требует тесной интеграции между человеческими ресурсами, информационной безопасностью и физической безопасностью.
  
  
  4. Защищайте то, что ценно. Вы не можете защитить все, и вы, конечно, не можете защитить все одинаково хорошо. Это вопрос понимания разницы между бриллиантами и зубными щетками, как выразился Макджордж Банди.60 Определите бизнес-планы и интеллектуальную собственность, потеря которых нанесет серьезный ущерб вашей компании. Личная и конфиденциальная информация о здравоохранении также должна быть тщательно защищена. Ни одна из этих данных не принадлежит вашему почтовому серверу. Соответствующим образом разработайте архитектуру вашего сервера и средства управления доступом. И убедитесь, что информация зашифрована на высоком уровне.
  
  
  Большинство утечек данных вызваны небрежностью и плохим управлением — например, позволяя переносить конфиденциальную информацию на портативных устройствах без шифрования. В августе 2008 года из аэропорта Сан-Франциско был украден ноутбук, содержащий незашифрованную личную информацию примерно тридцати трех тысяч путешественников, зарегистрированных в рамках программы Fast-Pass Администрации транспортной безопасности США — это программа, которая позволяет доверенным, предварительно зарегистрированным путешественникам садиться в самолеты без обычных проблем с безопасностью. Месяц спустя Университет штата Теннесси сообщил о пропаже флэш-накопителя с финансовыми записями девяти тысяч студентов. Такого рода информации не место на флэш-диске, и она должна была быть зашифрована. Если вы менеджер, вопрос не в том, потеряют ли ваши сотрудники ноутбуки или флэш-накопители. Вопрос в том, сколько потеряется — и что будет с ними.61 Тем не менее, у большинства компаний нет политики, регулирующей мобильные медиа. Еще меньше людей проводят в жизнь политику, которая у них есть.
  
  
  5. Исправляйте строго. Исправления - это программные исправления для недавно обнаруженных уязвимостей программного обеспечения; поставщики программного обеспечения выпускают их регулярно. Тем не менее, исследования показали, что многие проникновения в коммерческие системы происходят через незащищенные уязвимости. В 71 проценте этих случаев исправление действительно было доступно, но не использовалось более года .62 Фирмы, которые ведут себя подобным образом, похожи на водителей, которые оставляют ключи в своей машине на ночь на городской улице с открытыми окнами. Они не должны удивляться, когда утром этого не будет. Режим исправления, которому вы должны следовать, зависит от особенностей вашей системы. Некоторым фирмам следует автоматизировать исправление. Другие, где исправлениями нельзя управлять централизованно, должны автоматически отключать пользователей, которые не смогли их установить. Некоторые фирмы, у которых есть центральные серверы, не могут производить исправления автоматически, потому что они должны сначала проверить влияние исправлений на взаимосвязанные системы. В любом случае, систематический и строгий подход к исправлению является элементарным. Если вы не можете справиться с этим самостоятельно, поставщики облачных сервисов могут сделать это за вас.
  
  
  6. Обучайте всех. Если вы не обучаете и не переподготовляете свой персонал, не удивляйтесь, когда они делают вещи, которые приводят вас в ужас. Организаторы конференции DEFCON в 2010 году провели конкурс, чтобы выяснить, кто может получить больше информации от компании из списка Fortune 500. Много обаяния и немного лжи привели к ужасающим результатам. Например, один участник неожиданно позвонил сотруднику и сказал, что он аудитор KPMG, работающий в сжатые сроки, и ему срочно нужна помощь. Он разговорил сотрудника, и вскоре у него было множество конфиденциальной информации.63 Это метод социальной инженерии, подобный отправке электронного письма, которое притворяется, что пришло от друга получателя. Эти мошенники используют самое слабое звено в системе — США. В этом мире компания, которая не обучает своих сотрудников методам социальной инженерии и другим аспектам компьютерной безопасности, подвергается ненужным рискам.
  
  
  7. Аудит для оперативного эффекта. Проверки - это не просто пытки, которым вы подвергаетесь от рук правительства. Они являются инструментами управленческого контроля. Если вы не можете провести аудит своих электронных сетей, вы понятия не имеете, что в них происходит. Если вы не хотите, чтобы в ваших сетях происходили определенные действия, разработайте их так, чтобы сделать эти действия невозможными. Если вы хотите разрешить определенное действие только при определенных обстоятельствах, спроектируйте систему так, чтобы действие не могло выполняться, если оно не разрешено. Затем убедитесь, что авторизация может быть проверена и журнал аудита не может быть подделан.64 К сожалению, многие компании, которые должны были бы это делать, этого не делают.
  
  
  8. Управляйте поведением в поездках за границу. В большинстве стран вы не должны ожидать какой-либо конфиденциальности в интернет-кафе, отелях, офисах или общественных местах. Бизнес-центры отелей и телефонные сети регулярно отслеживаются во многих странах. В некоторых странах гостиничные номера часто обыскивают. Поэтому передача конфиденциальной правительственной, личной или частной информации из—за рубежа — или даже вывоз ее за границу - сопряжена с риском. Однако риск не ограничивается информацией, которую вы берете с собой. Службы безопасности и преступники также могут вставлять вредоносное программное обеспечение в ваше устройство через любое соединение, которое они контролируют, например, в отеле. Они также могут делать это по беспроводной сети, если на вашем устройстве включена беспроводная связь. Когда вы подключаетесь к своему домашнему серверу, вредоносная программа может мигрировать на ваш бизнес, агентство или домашнюю систему, может провести инвентаризацию вашей системы и может отправить информацию обратно службе безопасности или внештатному злоумышленнику. Вы не можете устранить этот риск, но вы можете свести его к минимуму, следуя рекомендациям, опубликованным Управлением национальной исполнительной контрразведки.65
  
  Подобные шаги должны быть внедрены глубоко в структуру организации, чтобы стать эффективными, а это требует лидерства и последовательного выполнения. Какие бы деньги компании ни тратили на консультации экспертов по настройке и управлению своими системами, они будут дешевы по сравнению с потерей своей интеллектуальной собственности, утечкой конфиденциальной информации или перестройкой своих систем с нуля после обнаружения продвинутого, стойкого вредоносного ПО, которое их лучшие эксперты не могут устранить.
  
  
  
  Я НАЧАЛ ЭТУ КНИГУ с изображения культового стеклянного дома Филипа Джонсона, прозрачность которого со временем стала невыносимой даже для его дизайнера. И затем я продолжил показывать, как все мы — включая наши компании, наше правительство и военных, и даже наши разведывательные агентства — теперь живем в коллективном стеклянном доме. В отличие от прозрачности порядка сна Филипа Джонсона, информационная прозрачность теперь угрожает гораздо большему, чем наша уменьшившаяся скромность. Уровень интернет-преступности ошеломляет. Наши компании и правительство подвергаются неустанным кибератакам двадцать четыре часа в сутки, и они истекают кровью — мы истекаем кровью - военными секретами, коммерческими секретами и технологиями, которые определяют наш уровень жизни и создают нашу силу как нации. Поразительные достижения в электронной обработке и хранении информации, которые принесли нам столько богатства и удовольствий, также оставили нас почти беззащитными перед повальной преступностью и систематическим шпионажем со стороны иностранных разведывательных служб, преступных группировок и недобросовестных конкурентов. Большая часть преступлений происходит в Восточной Европе и Нигерии. Самый упорный шпионаж — особенно экономический шпионаж — берет начало в Китае. И все же, как бы ни была серьезна эта утечка жизненно важной информации, надвигающаяся опасность еще больше. Как мы увидели, когда исследовали нашу электросеть и другую критически важную инфраструктуру, электронные системы не просто создают и хранят информацию; они поддерживают свет включенным и заставляют вещи работать. Если вы можете проникнуть в электронные сети, чтобы украсть информацию, вы также можете повредить их или отключить. И в отличие от Филипа Джонсона, у нас нет электронной версии его кирпичного дома, в который мы могли бы переехать. Проще говоря, мы стали уязвимой Америкой.
  
  Соединенные Штаты не могут защитить электронные сети, которые контролируют наше энергоснабжение, не дают самолетам сталкиваться в воздухе, проводить финансовые транзакции или позволяют президенту общаться с секретарями своего кабинета. Мы не можем допустить, чтобы эта ситуация продолжалась и мы продолжали контролировать нашу судьбу. В настоящее время ни одна нация, вероятно, не рискнет вступить в полномасштабный конфликт, атакуя нашу инфраструктуру, но, как я указывал в “Июне 2017 года”, наша мощь может быть подорвана вторжениями, которые не приведут к открытой войне. В любом случае, было бы глубоко глупо и слабо, чтобы доверьте нашу безопасность доброй воле других наций, чьи намерения могут измениться. Возможно, для Китая, России или Соединенных Штатов было бы неразумно нарушать хрупкие ограничения на кибероперации, которые сейчас соблюдаются каждым из них, но другие державы получат параллельные возможности и могут оказаться менее сдержанными. Между тем, огромный разрыв между возможностями развитых национальных государств и транснациональных террористических организаций и преступных банд будет продолжать сокращаться, и эти группы вряд ли будут сдерживаться страхами возмездия или риском экономического краха, которые создают определенную стабильность среди взаимозависимых наций. Тем временем атаки на наши системы продолжаются круглосуточно, а кибершпионаж против американских и других западных компаний достиг беспрецедентного уровня.
  
  С этим беспорядком можно справиться и снизить уязвимость, но только при энергичной приверженности правительства, желающего направить согласованную силу на свои собственные ведомства, и частного сектора, желающего укрепить свои системы. Это также потребует от американцев признать, что общее благо зависит от общей сети, которую необходимо защищать и укреплять. Шаги, которые я предложил, являются скромным, но необходимым началом.
  
  OceanofPDF.com
  
  
  
  БЛАГОДАРНОСТИ
  
  Многие друзья и коллеги поддержали меня при написании этой книги, хотя я утверждаю, что все бородавки - мои собственные. Профессор Харви Ришикоф из Национального военного колледжа прочитал и прокомментировал всю рукопись и значительно обогатил ее. Другие друзья и коллеги читали отрывки из книги на разных стадиях завершения или внесли ценный вклад в мое понимание в ходе наших рабочих отношений. С большинством из них я провел бесчисленные часы в дискуссиях: Майкл Ассанте, Стюарт Бейкер, Скотт Борг, Спайк Боуман, Джонатан Серрито, Роберт Дейтц, Томас Геогеган, Эрик Хазелтайн, Мелисса Хэтуэй, Джефф Джонас, Томас Келлерман, Сьюзан Ландау, Мартин Либицки, Томас Малатеста, Брайан МаКэндрю, Ричард Шеффер, Джозеф Вайс, Рик Уилсон и Прескотт Уинтер. Стивен Спунамор, эксперт по киберпространству и основатель ABS Materials, Inc., также прочитал всю рукопись и внес много полезных предложений, но более того, он в течение нескольких лет был одним из моих наставников по черно-белому искусству кибербезопасности и обороны.
  
  Комментарии к моим различным статьям и замечания в рамках проекта Minerva на тему “Исследования в кибермеждународных отношениях” также нашли свое отражение в рукописи в той или иной форме. Это совместная программа в области кибернетических исследований между Массачусетским технологическим институтом и Гарвардским университетом под руководством профессоров Назли Чоукри и Стюарта Мэдника из Массачусетского технологического института, старшего научного сотрудника Дэвида Кларка из Массачусетского технологического института и профессоров Венкатеша Нараянамурти и Джозефа Ная из Гарварда. NYE из Гарварда. Эта программа делает нечто прискорбно необычное: она объединяет ученых-компьютерщиков, инженеров, специалистов по политике и юристов для решения общего набора проблем. Каждая из этих групп, сама по себе, склонна неправильно понимать киберполитику. Ученые и инженеры обычно упускают из виду политическую чувствительность и не знают закона, а политики и юристы редко понимают основную технологию, которую они предлагают регулировать, или скорость, с которой она меняется. Когда их помещают в одну комнату, обогащенные перспективы и объединенная интеллектуальная мощь этих групп могут привести к действительно конструктивным результатам.
  
  Я извлек неизмеримую пользу из многолетнего взаимодействия с двумя выдающимися группами. Первый - это Постоянный комитет по праву и национальной безопасности Американской ассоциации адвокатов, нынешним председателем которого является профессор Ришикоф. Вторая группа - это группа ученых, нынешних и бывших государственных служащих и военных офицеров, которые регулярно встречаются под благосклонным руководством Дженнифер Симс, директора по разведывательным исследованиям в Школе дипломатической службы Уолша Джорджтаунского университета.
  
  Мой превосходный научный сотрудник, Стефани Гросвенор, неоднократно удивляла меня своим быстрым, энергичным и творческим поиском убедительных деталей, которые мне были нужны, чтобы прояснить неясный момент. Мне доставляет удовольствие знать, что ее карьера начала расцветать.
  
  Я благодарен генералу ВВС США Майклу В. Хейдену (в отставке) за предоставленную мне исключительную возможность работать на него в Агентстве национальной безопасности, а также генералу Киту Б. Александр, США, за то, что позволил мне продолжить эту службу в качестве генерального инспектора агентства. Без этой возможности эта книга не могла бы быть написана. Я также благодарен генералу Александеру за то, что несколько лет спустя он вернул меня в АНБ в качестве старшего юрисконсульта для консультирования по вопросам государственно-частного сотрудничества в области кибербезопасности.
  
  После моей первой поездки в АНБ посол Джон Негропонте, первый директор национальной разведки страны, предоставил мне возможность служить в качестве его “NCIX”, или руководителя национальной контрразведки. Я в долгу перед ним и его преемником, вице-адмиралом Майком Макконнеллом, военно-морской флот США (в отставке), за то, что они сохранили меня в этом качестве. Влияние моих лет на их службе очевидно на протяжении всей этой книги.
  
  Однако за мое образование в области киберправа, политики и операций я, прежде всего, обязан десяткам бывших коллег в АНБ и Офисе директора национальной разведки (включая офис NCIX), многих из которых я не могу назвать. От них я узнал такие вещи, как элементы анализа трафика, запутанные технические и юридические тайны электронного наблюдения и удивительные практические применения математических и научных принципов, которые я едва мог понять. Я горжусь тем, что был их коллегой и считаю многих из них своими друзьями.
  
  В лице Виктории Поуп я благословлен мудрой и прекрасной женой и опытным редактором. Она поддерживала мой дух, поощряла этот проект от начала до конца и без угрызений совести говорила мне, что не сработало. Наши дочери, Клара Бреннер и Эбби Стэнглин, оказались проницательными, а также поддерживающими критиками. У Виктории также хватило ума доверить настоящую работу моему редактору в Penguin Press Имону Долану, который преподал мне новые уроки внимательного чтения и использования острой бритвы. Каждая передача рукописи между нами приносила большую точность и ясность, и я благодарю его за это. Мне также повезло, что у меня есть лучшие из всех возможных агентов, Эндрю Уайли и Скотт Мойерс, ранее работавшие в агентстве Эндрю Уайли, а ныне издатель Penguin Press.
  
  Я также должен поблагодарить мою юридическую фирму Cooley LLP за их щедрость, предоставившую мне поддержку и время для завершения этой работы, в то же время переосмысливая себя в юридической практике, которая теперь частично посвящена решению проблем, описанных в этой книге.
  
  Наконец, в соответствии с экспансивной модой в этих вопросах, я должен упомянуть, что, хотя наш сибаритский кокер-спаниель Трэвис умер на полпути к проекту, он никогда не колебался в своем энтузиазме по отношению ко всему, что я делал, пока его хорошо кормили. Оливер, наш слепой, сумасшедший и недавно умерший двадцатилетний русский кот, обладал сверхъестественной манерой завывать всякий раз, когда мне больше всего хотелось тишины и покоя, и хотя я отбросил злонамеренные предположения о том, что он является спящим агентом неназванного иностранного агентства, без его участия эта книга наверняка появилась бы на шесть месяцев раньше.
  
  OceanofPDF.com
  
  
  
  Примечания
  
  
  Введение
  
  1 Цифра в 5 миллиардов долларов исходит из заявленной стоимости разработки технологии бесшумного привода для эсминцев DD-21 ВМС. Гарольд Кеннеди предполагает, что объем НИОКР составит от 3 до 5 миллиардов долларов, но мой анализ бюджета предполагает более высокую цифру. “Двигательная установка военно-морского флота приближается к критической стадии”, Национальная оборона, март 2001 года, в www.nationaldefensemagazine.org/archive/2001/March/Pages/Navy_Propulsion4279.aspx по состоянию на 12 февраля 2011 года.
  
  2 “Красная буря поднимается”, Правительственные компьютерные новости, 17 августа 2006 года, в http://gcn.com/Articles/2006/08/17Red-storm-rising.aspx?p=1 по состоянию на 22 августа 2009 года.
  
  3 Брайан Гроу и Марк Хосенболл, “Специальный репортаж: В кибершпионаже против Кибершпионаж, у Китая есть преимущество”, Reuters, 14 апреля 2011, в www.reuters.com/article/2011/04/14/ctech-us-china-usa-cyberespionage-idCATRE73D24220110414 по состоянию на 30 апреля 2011 года.
  
  4 Википедия, “Закон Мура”, в http://en.wikipedia.org/wiki/Moore’s_law по состоянию на 7 декабря 2010 года.
  
  5 “Глобальная статистика мобильной связи 2011”, MobiThinking, март 2011, в http://mobithinking.com/stats-corner/global-mobile-statistics-2011-all-quality-mobile-marketing-research-mobile-web-stats-su по состоянию на 30 апреля 2011 года.
  
  6 Администрация президента, “Стратегия национальной безопасности”, май 2010, в www.whitehouse.gov/sites/default/files/rss_viewer/national_security_strategy.pdf по состоянию на 7 декабря 2010 года.
  
  
  
  ГЛАВА I: ЭЛЕКТРОННОЕ РАЗДЕВАНИЕ
  
  1 Джастин Смит, “Самая быстрорастущая демографическая группа в Facebook: женщины старше 55 лет”, внутри Facebook, в www.insidefacebook.com/2009/02/02/fastest-growing-demographic-on-facebook-women-over-55/ по состоянию на 8 декабря 2010 года.
  
  2 Это изложение Закона Мура, названного в честь соучредителя Intel Гордона Э. Мура. Первоначально он предположил, что количество транзисторов, которые можно было бы экономически эффективно разместить на интегральной схеме, будет удваиваться каждый год. Гордон Э. Мур, “Втискивание большего количества компонентов в интегральные схемы”, Электроника, Том 38, № 8, 19 апреля 1965 г., стр. 114-117. Позже он пересмотрел свою оценку до удвоения каждые два года. Г. Э. Мур, “Прогресс в цифровой интегрированной электронике” (1975) в ftp://download.intel.com/museum/Moores_Law/Articles-Press_Releases/Gordon_Moore_1975_Speech.pdf по состоянию на 30 марта 2011 года. По словам Мура, коллега, а не Мур, перефразировал Закон Мура, сказав, что производительность (а не количество транзисторов) будет удваиваться каждые восемнадцать месяцев. “Выдержки из беседы с Гордоном Муром: закон Мура” (корпорация Intel, 2005), в ftp://download.intel.com/museum/Moores_Law/Video-Transcripts/Excerpts_A_Conversation_with_Gordon_Moore.pdf по состоянию на 31 декабря 2009 года.
  
  3 Эрик Бриньольфссон и Адам Сондерс, Wired for Innovation: как информационные технологии меняют экономику (Кембридж, Массачусетс: MIT Press, 2010), стр. 12, цитируя Intel Corp., “Закон Мура в перспективе” (2005).
  
  4 Джозеф Д. Шидловски, “Федеральные офицеры используют игровые приставки для поимки производителей детской порнографии”, 8 декабря 2010 года, в http://axcessnews.com/index.php/articles/show/id/19037 по состоянию на 8 декабря 2010 года. Если использовать 10 цифр, 52 заглавные и строчные буквы и 8 “специальных символов”, то 8-значный пароль будет иметь возможности от 70 до восьмой степени, или 576 480 100 000 000. Это более 576 триллионов. По словам одного официального лица, PlayStation 3 может запускать около 4 миллионов возможностей в секунду. Там же. Вычислительной мощности более ранней версии этой игрушки, PlayStation 2, достаточно, чтобы направить крылатую ракету к цели. Джон Робб, "Дивная новая война: следующий этап терроризма и конец глобализации" (Хобокен: John Wiley & Sons, Inc., 2007), стр. 9, цитируя “Опасения военных по поводу PlayStation 2”, BBC News, 17 апреля 2007.
  
  5 Закон о науке и передовых технологиях, 42 U.S.C. § 1862 (g), Публ. L. 102-476 и Публ. L. 102-588, внес идентичные поправки в раздел, добавив подраздел (g).
  
  6 Неопубликованные цифры, предоставленные автору Агентством национальной безопасности (АНБ), Центром операций по угрозам (2009). В период с 2006 по 2009 год трафик мобильной передачи данных увеличился в пятьдесят раз. Morgan Stanley, “Экономика + тенденции Интернета”, представленный на саммите Web 2.0, Сан-Франциско, 20 октября 2009 года, со ссылкой на неуказанные данные AT & T.
  
  7 К 2012 году объем розничных онлайн-продаж в США может вырасти до 335 миллиардов долларов. Forrester Research, в www.forrester.com/Research/Document/Excerpt/0,7211,41592,00.html?cm_mmc=Google-_-Recent%20Research-_-ecommerce%20growth-_-5593380&utm_source=google&utm_medium=cpc&utm_term=5593380&gclid=CP7Xtue0u5UCFSXNIgodwyq_QA, дата обращения 1 сентября 2008 года; Хуан Карлос Перес, “Forrester оптимистично настроен на рынке электронной коммерции США”, 1 марта 2011 года; “Розничные продажи онлайн в США, которые выросли на 12,6 процента до 176,2 миллиарда долларов США в 2010 году, как ожидается, будут расти совокупными годовыми темпами на 10 процентов в течение 2015 года после снижения в 2008 и 2009 годах из-за экономического спада”, PC World на www.pcworld.com/businesscenter/article/221055/forrester_bullish_on_us_ecommerce_market.html по состоянию на 1 марта 2011 года; Прогноз онлайн-продаж в США на 2010-2015 годы по адресу www.forrester.com/rb/Research/us_online_retail_forecast ,_2010_to_2015/q/id/58596/t/2. Информацию о количестве текущих пользователей Интернета см. в разделе Miniwatts Marketing Group, “Статистика мира Интернета”, обновленном 26 марта 2011 года по адресу www.internetworldstats.com/stats.htm по состоянию на 30 марта 2011 года.
  
  8 Morgan Stanley, “Экономика + интернет-тренды”, 20 октября 2009 года, измеряется рыночной капитализацией.
  
  9 Неопубликованные цифры предоставлены автору Агентством национальной безопасности (АНБ), Центром управления угрозами (2009), со ссылкой на У. Д. Синкоски, ранее работавшего в Telecordia Technologies.
  
  10 Ник Сейнт, “Клише ”Пройди мимо Starbucks, получи купон, отправленный на твой телефон" Вот-вот станет реальностью", Business Insider, 28 июня 2010 года, в www.businessinsider.com/its-finally-here-a-mobile-app-that-texts-you-when-you-walk-near-a-discount-2010-6 по состоянию на 1 марта 2011 года.
  
  11 Reed Elsevier PLC, в www.reed-elsevier.com/investorcentre/presentationsandwebcasts/Documents/Reed%20Elsevier%202008%20Interim%20Results%20Presentation%20with%20appendices.pdf по состоянию на 1 сентября 2008 года.
  
  12 ChoicePoint также поддерживает правоохранительные органы, общественную безопасность, здравоохранение и другие правительственные программы. Смотрите ChoicePoint, в www.choicepoint.com по состоянию на 1 сентября 2008 года.
  
  13 “MasterCard Incorporated сообщает о финансовых результатах за четвертый квартал и за весь 2010 год, 3 февраля 2011 года”, в http://newsroom.mastercard.com/press-releases/mastercardincorporated-reports-fourth-quarter-and-full-year-2010-financial-results/ по состоянию на 1 марта 2011 года.
  
  14 “Учимся жить со старшим братом”, The Economist, 27 сентября 2007 года.
  
  15 Краткое описание информационной среды в Соединенных Штатах см. в Джеффе Джонасе, “Ландшафт доступных данных”, приложение H к “Созданию надежной сети для национальной безопасности”, Второй отчет целевой группы Фонда Маркл (2003), в www.markle.org/sites/default/files/nstf_report2_full_report.pdf по состоянию на 30 марта 2011 года.
  
  16 Если вы не были объектом уголовного расследования, не служили в армии или не имели допуска к секретности, полиция и ФБР, вероятно, ничего о вас не знают, но Walmart знает многое. Walmart, кстати, находится на обоих концах телескопа наблюдения. Аналитики с Уолл-стрит тщательно изучают спутниковые фотографии парковок Walmart. Изображения являются хорошим источником данных о продажах (которые Walmart хранит в тайне), что, в свою очередь, помогает Уолл-стрит прогнозировать финансовые результаты компании. Радж Патель, “5 вещей, которые вы не знали о супермаркетах”, Foreign Policy, ноябрь 2010, стр. 104, также на www.foreignpolicy.com/articles/2010/10/11/supermarkets?page=0 ,2 по состоянию на 8 декабря 2010 года.
  
  17 Эмили Стил и Джулия Энгуин, “На переднем крае Интернета, анонимность только по названию”, Wall Street Journal, 4 августа 2010 года, в http://online.wsj.com/article/SB10001424052748703294904575385532109190198.html ?КЛЮЧЕВЫЕ СЛОВА=В+ Сети% 27+ Передовые+ по состоянию на 4 августа 2010 года.
  
  18 Джефф Джонас, “Ваши передвижения говорят сами за себя: данные о путешествиях в пространстве-времени - это аналитическая суперпродукция!” 16 августа 2009 года в http://jeffjonas.typepad.com/jeff_jonas/2009/08/your-movements-speak-for-themselves-spacetime-travel-data-is-analytic-superfood.html по состоянию на 16 июня 2010 года.
  
  19 Джефф Джонас, электронное письмо автору, 11 февраля 2011 года.
  
  20 Там же.
  
  21 Роберт Ли Хотц, “Действительно умный телефон”, Wall Street Journal, 23 апреля 2011, в http://online.wsj.com/article/SB10001424052748704547604576263261679848814.html, дата обращения 15 мая 2011 года.
  
  22 Закон по этому вопросу находится в движении. Смотрите в деле о применении Соединенными Штатами Америки приказа, предписывающего поставщику услуг электронной связи раскрывать записи правительству, 3-й циркуляр, № 08-4227, решение от 7 сентября 2010 года, по адресу www.ca3.uscourts.gov/opinarch/084227p.pdf, дата обращения 6 марта 2011 г.; Дело США против Мейнарда, округ Колумбия, № 08-3030, решение принято 6 августа 2010 г. в www.cadc.uscourts.gov/internet/opinions.nsf/FF15EAE832958C138525780700715044/$file/08-3030-1259298.pdf по состоянию на 15 марта 2011 года.
  
  23 На мои размышления по этому вопросу большое влияние оказали многочисленные беседы с Джеффом Джонасом.
  
  24 В 1666 году была проведена перепись в Новой Франции (Квебек), население которой в то время составляло всего 3215 человек. “Статистическое управление Канады”, в www.statcan.gc.ca/kits-trousses/jt2-eng.htm по состоянию на 9 декабря 2010 года.
  
  25 В этом отношении искусство. I, раздел 2 Конституции США в том виде, в каком она была первоначально принята, является свидетельством позора, а также рациональности в ее положении о подсчете рабов: “Представители и прямые налоги должны быть распределены между несколькими штатами, которые могут быть включены в этот Союз, в соответствии с их соответствующими номерами, которые должны быть определены путем добавления ко всему числу свободных людей, включая тех, кто обязан служить в течение нескольких лет, и исключая индейцев, не облагаемых налогом, три пятых всех остальных людей. Фактический учет должен быть произведен в течение трех лет после первого заседания Конгресса Соединенных Штатов и в течение каждого последующего десятилетнего срока в порядке, установленном Законом”.
  
  26 Джон Лейден, “Снятие отпечатков пальцев у школьников Великобритании вызывает возмущение”, The Register, 22 июля 2002 года, в www.theregister.co.uk/2002/07/22/fingerprinting_of_uk_school_kids/ по состоянию на 30 марта 2011 года. Подробную историю снятия отпечатков пальцев см. в Википедии “Отпечаток пальца” на http://en.wikipedia.org/wiki/Fingerprint#Fingerprinting_of_children по состоянию на 9 декабря 2010 года.
  
  27 Снятие отпечатков пальцев, “Продукты для снятия отпечатков пальцев”, в www.fingerprinting.com/fingerprinting-products.php по состоянию на 9 декабря 2010 года.
  
  28 Найл Фергюсон, Восхождение денег: финансовая история мира (Нью-Йорк: Penguin Press, 2008), глава 1.
  
  29 Амол Шарма, “Индия запускает проект по идентификации 1,2 миллиарда человек”, Wall Street Journal, 29 сентября 2010 года, в http://online.wsj.com/article/SB10001424052748704652104575493490951809322.html по состоянию на 29 сентября 2010 года.
  
  30 Федеральные стандарты США по обработке информации устанавливаются Управлением по управлению и бюджету, которое определяет PII как информацию, которая “может быть использована для идентификации или отслеживания личности человека, например, его имени, номера социального страхования, биометрических записей и т.д. Отдельно или в сочетании с другой личной или идентифицирующей информацией, которая связана с конкретным человеком, например, датой и местом рождения, девичьей фамилией матери и т.д.”. Циркуляр OMB M-07-16, “Защита от утечки информации, позволяющей установить личность, и реагирование на нее”, 22 мая 2007 года. Согласно законодательству Калифорнии, которое является типичным для многих штатов, PII “означает имя физического лица или его инициалы и фамилию в сочетании с любым одним или несколькими из следующих элементов данных, когда имя или элементы данных не зашифрованы: (1) Номер социального страхования. (2) Номер водительского удостоверения или номер удостоверения личности в Калифорнии. (3) Номер счета, номер кредитной или дебетовой карты в сочетании с любым требуемым кодом безопасности, кодом доступа или паролем, который позволил бы получить доступ к финансовому счету физического лица. Для целей этого раздела ‘личные информация" не включает общедоступную информацию, которая на законных основаниях предоставляется широкой общественности из архивов федерального правительства, штата или местных органов власти ”. Согласно Директиве ЕС 95/46/EC, статья 2a, “персональные данные" означают любую информацию, относящуюся к идентифицированному или идентифицируемому физическому лицу (‘субъект данных’); идентифицируемое лицо - это тот, кого можно идентифицировать, прямо или косвенно, в частности, по идентификационному номеру или по одному или нескольким факторам, специфичным для его физической, физиологической, умственной, экономической, культурной или социальной идентичности”.
  
  31 “Информация, необходимая для вашей идентификации: 33 бита”, Wall Street Journal, 4 августа 2010 года, в http://blogs.wsj.com/digits/2010/08/04/the-information-that-is-needed-to-identify-you-33-bits/ по состоянию на 4 августа 2010 года. Всего 32 бита информации дали бы всего 4,3 миллиарда возможностей, что меньше, чем население мира, составляющее около 6,6 миллиарда.
  
  32 Заявка на патент появляется на www.faqs.org/patents/app/20100010993 по состоянию на 11 декабря 2010 года.
  
  
  
  ГЛАВА 2: УЧЕБНОЕ ПОСОБИЕ По КИБЕРПРЕСТУПНОСТИ
  
  1 Шарон Годен, “Федеральный прокурор: киберпреступность финансирует организованную преступность”, Информационная неделя, 20 июля 2007 года, в www.informationweek.com/news/security/government/showArticle.jhtml?articleID=201200167, дата обращения 27 сентября 2008 года; Пол Хорн, “Пришло время арестовать киберпреступность”, Bloomberg / BusinessWeek, 2 февраля 2006 года, в www.businessweek.com/technology/content/feb2006/tc20060202_832554.htm, по состоянию на 10 декабря 2010 года, со ссылкой на чиновников Казначейства США.
  
  2 Брайан Кребс, “Кибер-воры украли почти 1 000 000 долларов из Колледжа Университета Вирджинии”, KrebsOnSecurity.com 1 сентября 2010 года в http://krebsonsecurity.com/2010/09/cyber-thieves-steal-nearly-1000000-from-university-of-virginia-college/, дата обращения 2 сентября 2010; Брайан Кребс, “Мошенники, которые украли 600 000 долларов из Католической епархии, сказали, что деньги предназначались жертвам сексуального насилия со стороны духовенства”, KrebsOnSecurity.com 30 августа 2010 года в http://krebsonsecurity.com/2010/08/crooks-who-stole-600000-from-catholic-diocese-said-money-was-for-clergy-sex-abuse-victims по состоянию на 2 сентября 2010 года. Оуэн Флетчер, “Отчет: русская банда связана с крупным взломом Ситибанка”, Computerworld, 22 декабря 2009 года, в www.com puterworld.com/s/article/9142578/Report_Russian_gang_linked_to_big_Citibank_hack по состоянию на 11 декабря 2010 года. Кристофер Уильямс, “Русский хакер избежал тюрьмы за рейд на Королевский банк Шотландии стоимостью 10 миллионов долларов”, The Telegraph, 10 февраля 2011 года, в www.telegraph.co.uk/technology/news/8316246/Russian-hacker-avoids-jail-for-10m-Royal-Bank-of-Scotland-raid.html , по состоянию на 1 марта 2011 года; Шивон Горман, Август Коул и Йочи Дризен, “Компьютерные шпионы прорывают проект истребителя”, Wall Street Journal, 21 апреля 2009 года, в http://online.wsj.com/article/SB124027491029837401.html, дата обращения 1 марта 2011 года; Энди Гринберг, “Для подрядчиков Пентагона кибершпионаж усиливается”, Forbes, 17 февраля 2010 года, в www.forbes.com/2010/02/17/pentagon-northrop-raytheon-technology-security-cyberspying.html по состоянию на 1 марта 2011 года.
  
  3 Verizon, Отчет о расследовании нарушений данных за 2010 год, стр. 2, в www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf по состоянию на 12 декабря 2010 года. Примерно в то же время Центр обмена информацией о правах на неприкосновенность частной жизни сообщил, что число краж конфиденциальных данных в Соединенных Штатах возросло до более чем пятисот миллионов — и их начали считать только в 2005 году. Центр обмена информацией о правах на неприкосновенность частной жизни, “500 миллионов конфиденциальных записей были взломаны с 2005 года”, 26 августа 2010 года, в www.privacyrights.org/500-million-records-breached по состоянию на 12 декабря 2010 года. Это серия ежегодных отчетов. Начиная с 2010 года (по данным за 2009 год), Verizon начала выпускать его в сотрудничестве с секретной службой США. Между тем Ресурсный центр по краже личных данных сообщил, что только в 2009 году было обнаружено более 222 миллионов личных записей — не обязательно украденных. “Центр безопасности Affinion обновляет BreachShield, нацеленный на медицинскую промышленность”, Новости недели безопасности, 19 апреля 2010 года, в http://s1.securityweek.com/content/affinion-security-center-updates-breachshield-targets-medical-industry по состоянию на 12 декабря 2010 года.
  
  4 Отчет Verizon о расследовании утечки данных за 2010 год.
  
  5 Kroll International, “Глобальный отчет о мошенничестве 2009/2010”, в www.kroll.com/about/library/fraud/Oct2009/downturn_and_fraud.aspx по состоянию на 12 декабря 2010 года.
  
  6 В отчете также отмечается, что только в 2008 году было скомпрометировано 285 миллионов записей. Verizon, Отчет о расследовании утечки данных за 2009 год, стр. 20, 22, в www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf по состоянию на 8 апреля 2010 года.
  
  7 Джейсон Франклин и Адриан Перриг, “Исследование природы и причин богатства интернет-злодеев” (Университет Карнеги-Меллона, 2007), исследовательский документ, в www.cs.cmu.edu /~jfrankli/acmccs07/ccs07_franklin_eCrime.pdf по состоянию на 31 марта 2011 года.
  
  8 “Раскрыто: 8 миллионов жертв крупнейшего в мире кибератаки”, Scotland Sunday Herald, 25 августа 2008 года, в www.sundayherald.com/news/heraldnews/display.var.2432225.0.0.php по состоянию на 27 сентября 2008 года.
  
  9 Больницы могут быть еще более небрежными, чем отели. Согласно одному отчету, “[P] изменение данных о пациентах не является приоритетом” для больниц. Возможно, это изменится, потому что утечки данных обходятся больницам в серьезные убытки и расходы в соответствии с законами о защите данных — до 2 миллионов долларов в год на организацию в Соединенных Штатах. Институт Понемон, “Контрольное исследование конфиденциальности пациентов и безопасности данных”, ноябрь 2010, в www2.idexpertscorp.com/resources/healthcare/healthcare-articles-whitepapers/ponemon-benchmark-study-on-patient-privacy-and-data-security/ по состоянию на 12 декабря 2010 года.
  
  10 Зейка Зорц, “Взломы гостиничных систем и кража информации о картах по всей территории США”, Справка Net Security, 10 сентября 2010 года, в www.net-security.org/secworld.php?id=9853 по состоянию на 10 сентября 2010 года.
  
  11 Verizon, отчет за 2009 год, стр. 5.
  
  12 Это описание Команды теней основывается главным образом на обвинительном заключении, окружной суд США, Д.Н.Дж., № 2:04-CRr-0076-WJM-1, 28 октября 2004 года, в www.justice.gov/usao/nj/press/files/pdffiles/firewallindct1028.pdf по состоянию на 17 января 2010 года. Подробнее о распутывании группировки читайте в статье Брэда Стоуна “Глобальный след преступной сети в Интернете”, New York Times, 12 августа 2008 года, в www.nytimes.com/2008/08/12/technology/12theft.html?pagewanted=print по состоянию на 17 января 2010 года. Для обсуждения количества участников и размера ущерба, причиненного этой группой, смотрите Википедию “Shadowcrew” на http://en.wikipedia.org/wiki/ShadowCrew по состоянию на 18 января 2010 года. Другие подробности взяты из Джеймса Верини, “Хакер, который ушел в холод”, New York Times Magazine, 14 ноября 2010, стр. 44, в www.nytimes.com/2010/11/14/magazine/14Hacker-t.html?scp=1&sq=The+Hacker+Who+Went+Into+the+Cold&st=nyt по состоянию на 14 ноября 2010 года. Один из основателей Shadowcrew, Эндрю Мантовани, был приговорен к тридцати двум месяцам тюремного заключения. Чарльз Харман, “Кража личных данных в Интернете выходит из тени”, ABC News, 29 июня 2006 года, в http://abcnews.go.com/Technology/story?id=2136453&page=1 по состоянию на 22 марта 2011 года.
  
  13 Стоун, “Глобальный след”, Нью-Йорк Таймс, 12 августа 2008 года.
  
  14 Там же.
  
  15 Джозеф Менн и Франческо Геррера, “Кибер-воры, связанные со взломом банкомата Citibank”, Financial Times, 24 августа 2009 года.
  
  16 Ким Зеттер, “Хакер TJX получает 20 лет тюрьмы”, Wired, 25 марта 2010, в www.wired.com/threatlevel/2010/03/tjx-sentencing/ по состоянию на 22 марта 2011 года.
  
  17 Trend Micro, “Обзор 2010 года: киберпреступности нет спада”, 23 декабря 2010 года, в http://blog.trendmicro.com/2010-in-review-no-recession-for-cybercrime/, дата обращения 31 декабря 2010 года; Verizon, Отчет о расследовании нарушений данных за 2010 год, стр. 2; “Отчет Norton о киберпреступности: влияние человека”, август 2010 года, в http://us.norton.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_USA-Human%20Impact-A4_Aug4-2.pdf по состоянию на 31 декабря 2010 года.
  
  18 Ким Зеттер, “Взлом большого ящика: внутренняя история хакерской атаки Wal-Mart”, Wired, 13 октября 2009 года, в www.wired.com/threatlevel/2009/10/walmart-hack/ по состоянию на 30 октября 2009 года.
  
  19 Брайан Бергштейн, “Подопечные не рассказывали клиентам о взломе кредитных карт”, USA Today, 27 июня 2008 года, в www.usatoday.com/tech/news/computersecurity/infotheft/2008-06-27-wards-data-theft_N.htm по состоянию на 16 декабря 2010 года.
  
  20 Справка Net Security: “Каждую неделю 57 000 поддельных веб-адресов пытаются заразить пользователей”, 6 сентября 2010 года, на www.net-security.org/malware_news.php?id=1456 по состоянию на 6 сентября 2010 года.
  
  21 Флетчер, “Отчет: крупный взлом Ситибанка”, 22 декабря 2009 года.
  
  22 Рис Блейкли и др., “Кибергруппировка вызывает страх перед новой волной преступности”, The Times (Лондон), 10 ноября 2007, в http://technology.timesonline.co.uk/tol/news/tech_and_web/the_web/article2844031.ece по состоянию на 18 ноября 2010 года.
  
  23 Справка Net Security “Аккаунты Twitter, распространяющие вредоносный код”, 3 декабря 2010 года, в www.net-security.org/malware_news.php?id=1554, доступ 3 декабря 2010 года; “Рост криминальных программ”, 6 октября 2010 года, в www.net-security.org/malware_news.php?id=1488 по состоянию на 6 октября 2010 года. Аль-Каида также занята тем, что заводит друзей на Facebook. Джейн Винтер, “Аль-Каида ищет новых "друзей" в Facebook”, Fox News, 9 декабря 2010 года, в www.foxnews.com/scitech/2010/12/09/facebook-friends-terror/ по состоянию на 10 декабря 2010 года.
  
  24 Даррен Уотерс, “Спам переполняет сообщения электронной почты”, BBC News, 8 апреля 2009 года, в http://news.bbc.co.uk/2/hi/technology/7988579.stm по состоянию на 12 декабря 2010 года.
  
  25 Справка Net Security, “420 000 мошеннических электронных писем, отправляемых каждый час”, 16 июня 2010 года, в www.net-security.org/secworld.php?id=9421 по состоянию на 24 августа 2010 года.
  
  26 По словам сотрудников правоохранительных органов Великобритании, с которыми я разговаривал, некоторые из этих атак были осуществлены путем простого входа в магазин и замены “обычного” устройства на то, которое было подделано. Смотрите также Генри Сэмюэл, “Мошенничество с чипами и пин-кодами принесло миллионы британских покупателей”, Daily Telegraph, в www.telegraph.co.uk/news/newstopics/politics/lawandorder/3173346/Chip-and-pin-scam-has-netted-millions-from-British-shoppers.html, дата обращения 12 октября 2008 года; Шивон Горман, “Мошенническая сеть направляет данные с карточек в Пакистан”, Wall Street Journal, 11 октября 2008 года, в http://online.wsj.com/article/SB122366999999723871.html по состоянию на 12 октября 2008 года. В отличие от одноразового крупного ограбления, которое обычно обнаруживается быстро, длительное медленное хищение относительно небольших сумм со многих счетов может принести большую прибыль. Один богатый инвестор потерял таким образом 300 000 долларов со счета в JPMorgan Chase за пятнадцатимесячный период. Дана Б. Хернрикес, “Банковский счет, из-за которого произошла утечка”, New York Times, 30 августа 2008 года, в www.nytimes.com/2008/08/30/business/yourmoney/30theft.html?ei=5070&emc=etal&p по состоянию на 6 сентября 2008 года.
  
  27 Возможно, лучший внутренний отчет о преступной кибероперации см. в Кевине Поулсоне, “Дерзкий план одного хакера по управлению черным рынком украденных кредитных карт”, Wired, 22 декабря 2008 года, в www.wired.com/print/techbiz/people/magazine/17-01/ff_max_butler по состоянию на 17 января 2010 года.
  
  28 Центр по рассмотрению жалоб на интернет-преступления, Отчет о преступлениях в Интернете за 2010 год, стр. 7, в www.ic3.gov/media/annualreport/2010_ic3report.pdf по состоянию на 1 марта 2011 года. Центр рассмотрения жалоб на преступления в Интернете - это совместный проект Министерства юстиции, ФБР и Национального центра рассмотрения жалоб на преступления. Правительственную статистику интернет-преступности трудно понять. Неясно, например, являются ли аресты или осуждения, о которых сообщалось в какой-либо год, следствием расследований, начатых в этом году, или расследований, начатых в предыдущие годы. Однако несоответствие между обвинительными приговорами и преступлениями очевидно. Сотни тысяч жалоб, рассмотренных ФБР и переданных в правоохранительные органы в 2010 году, по-видимому, привели только к тридцати одному аресту и шести обвинительным приговорам. Центр рассмотрения жалоб на интернет-преступления, Отчет о преступлениях в Интернете за 2010 год, стр. 5, в www.ic3.gov/media/annualreport/2010_ic3report.pdf по состоянию на 1 марта 2011 года.
  
  29 Байрон Акохидо, “Кража личных данных в этом году увеличилась более чем в три раза”, USA Today, 10 декабря 2007 года, в www.usatoday.com/money/industries/technology/2007-12-09-data-theft_N.htm по состоянию на 31 марта 2011 года.
  
  30 Verizon, отчет за 2009 год, стр. 13.
  
  31 Например, в начале 2011 года фондовая биржа NASDAQ подтвердила, что ее сеть была взломана — не ее торговая платформа, а электронный сервис, на котором руководители корпораций размещают конфиденциальные документы. Девлин Барретт, Дженни Страсбург и Джейкоб Бунге, “Nasdaq подтверждает нарушение в сети”, Wall Street Journal, 7 февраля 2011 года, в http://online.wsj.com/article/SB10001424052748703989504576128632568802332.html по состоянию на 7 февраля 2011 года. По состоянию на март 2011 года расследование продолжалось, и полный масштаб и последствия нарушения были далеко не ясны. Судебное разбирательство по этому делу было отложено. Марк Баллард, “Судебный процесс по делу мошеннической банды Zeus снова откладывается”, ZDNet UK, доступ к которому получен 21 марта 2011 года.
  
  32 “[В] 2009 году появилось 25 миллионов новых разновидностей вредоносных программ. Это равносильно появлению новой разновидности вредоносного ПО каждые 0,79 секунды ”. Кевин Коулман, “Необходимы более решительные меры для противодействия более частым и изощренным атакам”, Defense Systems, 22 апреля 2010 года, в www.defensesystems.com/Articles/2010/04/26/Digital-Conflict-Cyber-Defense.aspx, дата обращения 15 мая 2011 года. Что касается нехватки обученных киберин-следователей, см. Пит Йост, “Многие агенты ФБР заявили, что им не хватает способностей в кибер-делах”, Associated Press, 28 апреля 2011 года, в http://news.yahoo.com/s/ap/20110429/ap_on_go_ca_st_pe/us_fbi_cybersecruity, дата обращения 15 мая 2011 года. О недавних успехах правоохранительных органов см. Грега Кейзера, “Судебный приказ наносит ущерб ботнету Coreflood, говорит ФБР”, Computerworld, 26 апреля 2011 года, в www.computerworld.com/s/article/9216190/Court_order_cripples_Coreflood_botnet_says_FBI, дата обращения 28 апреля 2011 г.; Ник Вингфилд, “Спам-сеть закрыта”, Wall Street Journal, 18 марта 2011 г., в http://online.wsj.com/article/SB10001424052748703328404576207173861008758.html, дата обращения 13 апреля 2011 г.; Интернет-юридический ресурсный центр, “Суд присяжных выносит приговор последнему из обвиняемых в масштабном банковском мошенничестве, фишинговой схеме”, Бюро по национальным делам, 30 марта 2011 г., в www.alacrastore.com/storecontent/BNA_Banking_Daily-Jury_Convicts_Last_of_Defendants_In_Massive_Bank_Fraud_Phishing_Scheme-2101-3939, дата обращения 30 марта 2011 года; Ким Зеттер, “Кардер признает себя виновным в мошенничестве, повлекшем убытки в размере 26 миллионов долларов”, Wired, 21 апреля 2011 года, в www.wired.com/threatlever/2011/04/rogelio-hackett-guilty по состоянию на 25 апреля 2011 года.
  
  33 Джайкумар Виджаян, “Покипси, штат Нью-Йорк, обвинил банк в онлайн-краже на 378 000 долларов”, Computerworld, 8 февраля 2010 года, в www.computerworld.com/s/article/9153598/Poughkeepsie_N.Y._slams_bank_for_378_000_online_theft по состоянию на 10 февраля 2010 года.
  
  34 Веб-адрес называется URL, что означает “единый локатор ресурсов”. Это простой английский тег для интернет-протокола или IP-адреса, который сообщает вашему компьютеру, где искать информацию или как найти вашего корреспондента. Интернет работает, потому что все в нем используют этот последовательный метод адресации. IP-адрес выглядит так: 100.148. 0.11. URL-адрес намного легче запомнить, чем IP-адрес, вот почему мы их используем.
  
  35 Центр рассмотрения жалоб на интернет-преступления, Отчет о преступлениях в Интернете за 2010 год,,, стр. 10, в www.ic3.gov/media/annualreport/2010_ic3report.pdf по состоянию на 31 марта 2011 года.
  
  36 Справка Net Security “Конфиденциальная информация, полученная из сетей P2P”, 8 февраля 2010 года, на www.net-security.org/secworld.php?id=8841 по состоянию на 8 февраля 2010 года.
  
  37 Билл Брубейкер, “Онлайн-записи могут способствовать краже личных данных”, Washington Post, 2 января 2008, A1, в http://pqasb.pqarchiver.com/washingtonpost/access/1406254921.html?FMT=ABS&FMTS=ABS:FT & дата = январь + 2%2C+ 2008& автор= Билл + Брубейкер+-+ Washing ton+Post+ Staff+Writer&pub= The+Washington+Post&edition=& startpage = A.1 &desc= Онлайн+Записи + Могут + помочь + ИДЕНТИФИЦИРОВАТЬ+ кражу%3B+Правительственные+сайты+Публикуют+ Личные + данные, доступ к которым получен 4 января 2008 года.
  
  38 Брайан Кребс, “Судья Брейер среди жертв утечки данных, вызванной совместным использованием файлов”, Washington Post, 9 июля 2008 года, в www.washingtonpost.com/wp-dyn/content/article/2008/07/08/AR2008070802997.html по состоянию на 26 сентября 2008 года. На момент написания этой статьи (середина 2011 года) LimeWire фактически была закрыта федеральным судебным запретом после того, как выяснилось, что она занималась нарушением авторских прав. Джозеф Пламбек, “Суд постановил, что служба обмена файлами нарушила авторские права”, New York Times, 12 мая 2010 года, в www.nytimes.com/2010/05/13/technology/13lime.html по состоянию на 13 декабря 2010 года. Согласно веб-сайту LimeWire, судебный запрет оставался в силе на момент написания этой статьи. Видишь www.limewire.com по состоянию на 22 марта 2011 года. Подробнее о P2P см. “Секретная военная информация США, корпоративные данные, доступные через P2P”, Computerworld, 25 июля 2007 года, на www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9027949 по состоянию на 25 сентября 2008 года. Смотрите “P2P становится все более популярным среди злоумышленников с вредоносными программами”, справка Net Security, 27 июля 2010 года, на www.net-security.org/secworld.php?id=9641, доступ 24 августа 2010 года, со ссылкой на Cisco, Отчет о глобальных угрозах за 2010 год.
  
  39 См., например, Зелийка Зорз, “Урок, который следует извлечь из взлома HPGary”, справка Net Security, 18 февраля 2011 года, на www.net-security.org/article.php?id=1559 по состоянию на 19 февраля 2011 года.
  
  40 Марк Клейтон, “Как ФБР и Интерпол поймали крупнейшую в мире ботнет-бабочку”, Christian Science Monitor, 30 июня 2011 года, в http://news.yahoo.com/fbi-interpol-trapped-worlds-biggest-butterfly-botnet-221210285.html, дата обращения 30 июня 2011 г.; Справка Net Security, “Крупная ботнет-сеть Zeus, используемая для финансового мошенничества”, 4 августа 2010 г., в www.net-security.org/malware_news.php?id=1418, дата обращения 4 августа 2010 г.; см. также Роджер Томпсон, “Ботнет Мумба демонстрирует изощренность преступных группировок”, AVG, 2 августа 2010 г., в http://thompson.blog.avg.com/2010/08/todays-battle-with-cyber-criminals-is-a-bit-like-the-old-fashioned-cops-and-robbers-stories-of-years-ago-the-police-were-cons.html по состоянию на 25 августа 2010 года.
  
  41 Ноам Коэн, “Веб-злоумышленники находят причину в WikiLeaks”, New York Times, 9 декабря 2010 года, в www.nytimes.com/2010/12/10/world/10wiki.html?_r=1 по состоянию на 6 января 2011 года.
  
  42 Элинор Миллс, “Хартленд подал в суд из-за утечки данных”, CNET News, 28 января 2009 года, в http://news.cnet.com/8301-1009_3-10151961-83.html по состоянию на 19 января 2010 года.
  
  43 В re Heartland Payment Systems, Inc. Судебный процесс по ценным бумагам, Гражданский акт № 09-1043 (D.N.J., 7 декабря 2009). Мнение на www.huntonfiles.com/files/webupload/PrivacyLaw_Heartland_Decision.pdf по состоянию на 9 декабря 2009 года. Атака использовала “язык структурированных запросов”, или SQL, атаку, которая внедряет код там, где ему не место, чтобы получить контроль над системой.
  
  44 Heartland Payments Systems, Inc. Годовой отчет по форме SEC 10-K, 10 марта 2011 года, в www.faqs.org/sec-filings/110310/HEARTLAND-PAYMENT-SYSTEMS-INC_10-K/, дата обращения 30 марта 2011 года; смотрите также Джайкумар Виджаян, “Расходы на нарушение границ в центре страны пока оцениваются в 140 миллионов долларов”, Computerworld, 10 мая 2010 года, в www.computerworld.com/s/article/9176507/Heartland_breach_expenses_pegged_at_140M_so_far по состоянию на 31 марта 2011 года.
  
  45 Оскар Уайльд, “Критик как художник”, часть 2, в Полном собрании сочинений Оскара Уайльда (Нью-Йорк: Wm. H. Wise & Company, 1927), т. 5, стр. 203.
  
  46 Одно из самых древних положений общего права - Sic utere tuo ut alienam non lædas, или: используй то, что принадлежит тебе, чтобы не навредить другим. См. Джоэл Ф. Бреннер, “Закон о неприятностях и промышленная революция”, J. Legal Studies (1974) 3: 403.
  
  47 Терри в. Огайо, 392 U.S. 1 (1968) постановил, что доказательства такой встречи были приемлемы в федеральных судах.
  
  
  
  ГЛАВА 3: ИСТЕКАЮЩЕЕ БОГАТСТВО
  
  1 McAfee, антивирусная компания, окрестила атаки операцией "Аврора", и название прижилось. Джордж Курц, “Операция ‘Аврора’ поразила Google и других”, блог McAfee Security Insights, 14 января 2010 года, в http://siblog.mcafee.com/cto/operation -“аврора”-нажмите-google-другие/ по состоянию на 27 января 2010 года. McAfee выбрала это название — злоумышленники использовали его. Эта операция не имеет ничего общего с другим проектом Aurora, имитацией удаленной атаки на электрогенерирующее оборудование, описанной в главе 5.
  
  2 В своем первоначальном релизе компания заявила, что атаки “привели к краже интеллектуальной собственности”, но не уточнила, что исходный код был украден. “Новый подход к Китаю”, 12 января 2010 года, на http://googleblog.blogspot.com/2010/01.new-approach-to-china.html, дата обращения 22 февраля 2010 года.
  
  3 Заметным исключением были Ариана Ынджунг Ча и Эллен Наксахима, “По мнению экспертов, кибератака Google в Китае является частью обширной шпионской кампании”, Washington Post, 14 января 2010 года, в www.washingtonpost.com/wp-dyn/content/article/2010/01/13/AR2010011300359.html по состоянию на 21 февраля 2010 года.
  
  4 Google, “Новый подход к Китаю”, 12 января 2010 года, в http://googleblog.blogspot.com/2010/01/new-approach-to-china.html по состоянию на 4 апреля 2011 года.
  
  5 Частично основано на частных источниках. McAfee соглашается с тем, что атаки были направлены против интеллектуальной собственности. Курц, “Операция ”Аврора“, блог McAfee, 14 января 2010; Ким Зеттер, ”Хакеры Google нацелились на исходный код более чем 30 компаний", Wired, 13 января 2010, на www.wired.com/threatlevel/2010/01/google-hack-attack/ по состоянию на 14 декабря 2010 года.
  
  6 Ким Зеттер, “Отчет о подробных взломах, нацеленных на Google и других”, Wired, 3 февраля 2010 года, в www.wired.com/threatlevel/2010/02/apt-hacks/ по состоянию на 26 декабря 2010 года.
  
  7 См. Ча и Накашима, “Кибератака Google в Китае”, 14 января 2010 года. Они называют Yahoo, Symantec, Adobe, Northrop Grumman и Dow Chemical. Днем позже Нью-Йорк Таймс добавила Джунипер в список. Juniper является вторым по величине производителем сетевых маршрутизаторов в Соединенных Штатах. Дэвид Э. Сэнгер и Джон Маркофф, “После позиции Google в отношении Китая, США проявляют осторожность”, New York Times, 15 января 2010 года, в www.nytimes.com/2010/01/15/world/asia/15diplo.html?scp=1&sq=After%20Google’s%20Stand% 20on%20China,%20U.S.%20Treads%20Lightly&st=cse, дата обращения 21 февраля 2010 года. В своем годовом отчете за 2009 год, поданном в SEC, Intel заявила, что в то же время подверглась “сложным” атакам, но не указала, что именно было украдено, если вообще что-либо было украдено. Computerworld Security, “Intel подтверждает ‘изощренные’ атаки в январе”, 23 февраля 2010 года, на www.computerworld.com/s/article/9160999/Intel_confirms_sophisticated_attacks_in_January по состоянию на 23 февраля 2010 года. О нападении на Morgan Stanley см. Zeljka Zorz, “Украденные электронные письма показывают, что Morgan Stanley пострадал от атак Aurora”, Справка Net Security, 1 марта 2011 года, на www.net-security.org/secworld.php?id=10679 по состоянию на 1 марта 2011 года. Атака на Morgan Stanley стала известна, когда консультант банка по безопасности HBGary, в свою очередь, был взломан группой Anonymous.
  
  8 Курц, “Операция ‘Аврора”, блог McAfee, 14 января 2010 г.; McAfee, “Операция "Аврора": как реагировать на недавнюю уязвимость Internet Explorer”, [н.д.], в www.mcafee.com/us/threat_center/operation_aurora.html по состоянию на 26 января 2010 года. Шифрование описано в Ким Зеттер, “Хакерская атака Google была сверхсложной, новые подробности показывают”, Wired, 14 января 2010 года, в www.wired.com/threatlevel/2010/01/operation-aurora/ по состоянию на 27 января 2010 года.
  
  9 Соучредитель Google Сергей Брин подтвердил факт кражи кода Google. Джессика Э. Васкелларо, “Брин заставил Google отступить в Китае”, New York Times, 24 марта 2010 года.
  
  10 Примечание для переводчика мистера Ли: По-английски “top dog” означает “большая шишка”. Это не оскорбление.
  
  11 См. Джеймс Гланц и Джон Маркофф, “В кабелях обсуждаются масштабные взломы со стороны Китая, боящегося Интернета”, New York Times, 4 декабря 2010 года, в www.nytimes.com/2010/12/05/world/asia/05wikileaks-china.html по состоянию на 4 декабря 2010 года. Среди прочего, они ссылаются на телеграмму от 18 мая 2009 года.
  
  12 Сэнгер и Маркофф, “После позиции Google”, New York Times, 15 января 2010; Майкл Ричардсон, “Подробности о тайваньской связи всплывают в ходе операции ”Аврора" по взлому Google", Examiner.com 27 января 2010 года в www.examiner.com/x-34331-Taiwan-Policy-Examiner~y2010m1d25-Details-on-Taiwan-connection-emerge-in-Operation-Aurora-hack-of-Google по состоянию на 27 января 2010 года.
  
  13 Эллен Накашима, “США планируют выразить официальный протест Китаю в связи с атакой на Google”, Washington Post, 16 января 2010, в www.washingtonpost.com/wp-dyn/content/article/2010/01/15/AR2010011503917.html по состоянию на 21 февраля 2010 года.
  
  14 Джон Маркофф, “Найдены доказательства китайской атаки на Google”, New York Times, 20 января 2010 года, в www.nytimes.com/2010/01/20/technology/20cyber.html?hp по состоянию на 20 января 2010 года.
  
  15 Майкл Винс, “Китай резко критикует призывы США к расследованию атак Google”, New York Times, 26 января 2010 года, в www.nytimes.com/2010/01/26/world/asia/26google.html?scp=1&sq=China%20Issues%20Sharp%20Rebuke%20to%20U.S.%20Calls%20for%20an%20Investigation%20on%20Google%20Attacks&st=cse по состоянию на 26 января 2010 года.
  
  16 Джон Маркофф и Дэвид Барбоза, “Две китайские школы, о которых говорят, что они связаны с онлайн-атаками”, New York Times, 19 февраля 2010 года, в www.nytimes.com/2010/02/19/technology/19china.html по состоянию на 19 февраля 2010 года.
  
  17 МаКафи, “Глобальные энергетические кибератаки: ‘Ночной дракон”", 10 февраля 2011 года, в www.mcafee.com/us/resources/white-papers/wp-global-energy-cyberattacks-night-dragon.pdf по состоянию на 11 февраля 2011 года. Международные организации пострадали от подобных нападений. В 2008 году кибершпионы глубоко проникли в компьютерные сети Всемирного банка и в течение почти месяца имели доступ к конфиденциальной экономической информации многих стран.
  
  18 Даже если навязчивый абонент из телефонного банка блокирует свой идентификатор вызывающего абонента, телефонная компания может с уверенностью определить его местоположение и отключить его. Это может измениться по мере сближения телефонных и интернет-коммуникаций.
  
  19 По словам официальных лиц, страны Восточной Европы, Африки и Южной Америки, включая Нигерию, Бразилию, Украину и до недавнего времени Румынию, стали растущими убежищами для хакеров из-за слабых правоохранительных органов. “США борются с хакерами за рубежом”, 9 декабря 2009 года, в www.msnbc.msn.com/id/34351026/ns/technology_and_science-security/, дата обращения 28 декабря 2010 г.; Салех Сикандар, “FIA говорит, что сейчас нет закона для проверки киберпреступлений”, 15 июля 2010 г., в http://propakistani.pk/2010/07/15/fia-says-no-law-now-to-check-cyber-crimes/, дата обращения 1 марта 2011 года, смотрите также www.i-policy.org/2011/02/the-international-convention-on-cybercrime-one-of-the-most-needed-treaties-of-this-century.html.
  
  20 Майор Дэвид Уилсон, армия США: “Когда электронный шпионаж или кибератака становятся ‘актом войны’?” CyberPro, Институт киберпространства национальной безопасности, май 2010, в www.nsci-va.org/WhitePapers/2010-05-06-David%20Willson-Electronic%20Espionage-Act%20of%20War.pdf, дата обращения 29 декабря 2010 года; Ким Зеттер, “Бывший директор АНБ: страны, совершающие кибератаки, должны нести ответственность”, Wired, 29 июля 2010 года, в www.wired.com/threatlevel/2010/07/hayden-at-blackhat/ по состоянию на 29 декабря 2010 года.
  
  21 “Соединенные Штаты были страной-лидером по вредоносной деятельности”. Смотрите ежеквартальные отчеты Symantec Intelligence за 2010 год (до сентября 2010 года) по адресу www.symantec.com/business/theme.jsp?themeid=threatreport по состоянию на 29 декабря 2010 года.
  
  22 Шарон Лафраньер и Джонатан Энсфилд, “Китай встревожен угрозой безопасности из Интернета”, New York Times, 12 февраля 2010 года, в www.nytimes.com/2010/02/12/world/asia/12cyberchina.html?ref по состоянию на 12 февраля 2010 года.
  
  23 Эллен Накшима, “Разнообразная группа китайских хакеров написала код для атак на Google, американские компании”, Washington Post, 20 февраля 2010 года, в www.washingtonpost.com/wp-dyn/content/article/2010/02/19/AR2010021902643.html по состоянию на 23 февраля 2010 года.
  
  24 Келли Джексон Хигинс, “Анатомия целенаправленной, постоянной атаки”, Dark Reading, 27 января 2010, в www.darkreading.com/shared/printableArticleSrc.jhtml?articleID=222600139 по состоянию на 5 февраля 2010 года.
  
  25 “CATIC является профессиональным государственным предприятием, основным видом деятельности которого является импорт и экспорт авиационной продукции и технологий. Располагая зарегистрированным капиталом в 1 миллиард [так] долларов и имуществом в сотни миллионов [так] долларов, CATIC экспортирует истребители, инструкторы, бомбардировщики, вертолеты, транспортеры, самолеты авиации общего назначения и сопутствующее бортовое оборудование и наземное вспомогательное оборудование, а также различные компоненты и запасные части. Благодаря многонациональному сотрудничеству CATIC инвестировала и разработала высокопроизводительные самолеты, такие как учебно-тренировочный самолет K-8, истребитель JF-17 и вертолет EC-120. CATIC предоставляет своим клиентам в Стране и за рубежом, а также ключевым национальным проектам профессиональные услуги с добавленной стоимостью, включая обзоры и анализ рынка, разработку проектов, бизнес-планирование, управление программами, инвестиции и финансирование, внедрение технологий, международную торговлю и сотрудничество.” Смотрите “О CATIC” в www.catic.cn/indexPortal/home/index.do?cmd=goToChannel&cid=754&language=US, дата обращения 29 декабря 2010 г.; смотрите также “Китайская национальная корпорация по импорту и экспорту авиационной техники” на http://en.wikipedia.org/wiki/China_National_Aero-Technology_Import_%26_Export_Corporation по состоянию на 29 декабря 2010 года.
  
  26 Министерство торговли, Бюро промышленности и безопасности, “Макдоннелл Дуглас, Китайская национальная корпорация по импорту и экспорту авиационной техники и другие лица, обвиняемые по федеральным обвинениям в даче ложных и вводящих в заблуждение заявлений в связи с экспортом техники в Китайскую Народную Республику”, 19 октября 1999 года, в www.bis.doc.gov/news/archive99/dojindictmentmcdonneldouglas.html , дата обращения 28 февраля 2010 г.; Документ BIS, “Корпорация Китайской Народной Республики отказывается от суверенного иммунитета и заявляет о признании вины за нарушение экспорта; Приговорен к выплате уголовного штрафа в размере 1 млн. долл. и пятилетнему испытательному сроку”, 11 мая 2001 г., в www.bis.doc.gov/news/archive2001/dojreleaseprccase.htm, дата обращения 28 февраля 2010 года.
  
  27 Джеральд Познер, “Тайный кибертерроризм Китая”, TheDailyBeast.com 13 января 2010 года в www.thedailybeast.com/blogs-and-stories/2010-01-13/chinas-secret-cyber-terrorism/p/ по состоянию на 1 февраля 2010 года.
  
  28 В отчете Исследовательского центра Пью за 2008 год было установлено, что 86 процентов граждан Китая удовлетворены направлением развития своей страны и что 65 процентов считают, что китайское правительство хорошо справляется с решением важнейших проблем. Эта статистика выросла среди состоятельных граждан Китая, 72 процента из которых дали правительству положительный отзыв. Исследование Pew Global Attitudes 2008 в Китае: китайцы празднуют рост своей экономики, поскольку они борются с ее издержками, 22 июля 2008, стр. 17, в http://pewglobal.org/reports/pdf/261.pdf по состоянию на 4 апреля 2011 года.
  
  29 Роберт Лемос, “Юридическая фирма, подающая в суд на Китай, подвергается атаке”, SecurityFocus, веб-сайт, спонсируемый Semantec, 14 января 2010 года, в www.securityfocus.com/print/brief/1062 по состоянию на 27 января 2010 года.
  
  30 Обсуждение текущей стратегии контрразведки США см. в Национальной стратегии контрразведки Соединенных Штатов Америки (2008), на www.ncix.gov/publications/policy/2008_Strategy.pdf по состоянию на 2 марта 2010 года.
  
  31 Французы успешно создали широко распространенный миф об обратном, но это ложь. See Jacques Isnard, “L’Europe « piégée » par le réseau d’espionnage Echelon,” Le Monde, October 13, 2000, at www.lemonde.fr/cgi-bin/ACHATS/acheter.cgi?offre=ARCHIVES&type_item=ART_ARCH_30J&objet_id=105523, доступ 4 апреля 2011 года; Дункан Кэмпбелл и Пол Лашмар, “Раскрыто: еще 30 стран со шпионскими станциями”, The Independent, 9 июля 2000 года, в www.independent.co.uk/news/uk/politics/revealed-30-more-nations-with-spy-stations-707320.html по состоянию на 4 апреля 2011 года.
  
  32 Хеди Нашери, Экономический шпионаж и промышленный шпионаж (Кембридж, Великобритания: Издательство Кембриджского университета, 2005), стр. 197, № 14, цитата из New York Daily News, 5 сентября 1994 г.; см. также Харви Ришикоф, “Экономический и промышленный шпионаж: кто ест американский обед, и как нам это остановить?” в Дженнифер Э. Симс и Бертон Гербер, ред., Хранилища, зеркала и маски: переоткрытие контрразведки США (Вашингтон, округ Колумбия: Джорджтаунский университет Пресса, 2009), стр. 201.
  
  33 Сьюзан У. Бреннер и Энтони К. Крессензи, “Преступление, спонсируемое государством: бесполезность Закона об экономическом шпионаже”, т. 1, № 28, Хьюстонский журнал международного права (январь 2006): стр. 389, в http://findarticles.com/p/articles/mi_hb3094/is_2_28/ai_n29266288/?tag=content;col1l, дата обращения 15 декабря 2010 г.; Соединенные Штаты против Хсу, 155 F.3d 189, 194 (3d Cir. 1998). (“Окончание холодной войны заставило правительственных шпионов устремиться в частный сектор, чтобы выполнять незаконную работу для предприятий и корпораций ... и к 1996 году ... каждый год похищалось около 24 миллиардов долларов корпоративной интеллектуальной собственности”.)
  
  34 Закон об экономическом шпионаже 1996 года, Публикация L. № 104-294, 11, 110 Stat. 3488, 18 U.S.C. § 1831 (1996).
  
  35 Бреннер и Крессензи, “Преступление, спонсируемое государством”, стр. 390, цитируя S. Rep. № 104-359, 11 (1996): “Только приняв национальную схему защиты частной экономической информации США, мы можем надеяться сохранить наше промышленное и экономическое преимущество и, таким образом, защитить нашу национальную безопасность. Прежде всего, мы считаем, что наибольшее преимущество Федерального закона будет заключаться в качестве мощного сдерживающего фактора ”.
  
  36 “Развитие текстильной промышленности США в начале 1800-х годов является прямым результатом посещения Англии Фрэнсисом Кэботом Лоуэллом и запоминания работы их ткацких станков. По возвращении в Новую Англию он нанял мастера-механика, чтобы воссоздать и развить то, что он запомнил. Китайцам удавалось защищать свои имущественные интересы в торговле шелком более двух тысяч лет, что еще раз иллюстрирует, что экономический шпионаж - явление не недавнее. Секрет был окончательно утерян, согласно одной версии, когда китайская принцесса вышла замуж за иностранного принца и контрабандой вывезла яйца шелкопряда из Китая, спрятав их в своей пышной прическе (около 440 года н.э.). Вторая учетная запись приписывает двум монахам-несторианцам (около 550 г. н.э.) контрабанду яиц шелкопряда в их полых бамбуковых палках для доставки византийскому императору Юстиниану. Бреннер и Кресценци, “Преступление, спонсируемое государством”, стр. 395.
  
  37 The Independent, 10 января 1997, в http://www.independent.co.uk/news/business/vw-agrees-to-100m-settlement-with-gm-1282486.html, дата обращения 21 марта 2011 года; “Последняя битва Иньяки Лопеса”, Newsweek, 2 августа 1993 года, в www.newsweek.com/1993/08/01/inaki-lopez-s-last-stand.html по состоянию на 21 марта 2011 года. Ему было предъявлено обвинение в Германии, но он так и не был осужден. К тому времени, когда ему было предъявлено обвинение в Соединенных Штатах, он уехал в Испанию, которая отказалась его экстрадировать. Эмма Дейли, “Испанский суд отказывается выдать человека, который, по словам Г.М., похитил ее секреты”, New York Times, 20 июня 2001 года, в www.nytimes.com/2001/06/20/business/spain-court-refuses-to-extradite-man-gm-says-took-its-secrets.html по состоянию на 21 марта 2001 года.
  
  38 Смотрите Имон Джаверс, брокер, трейдер, юрист, шпион: Тайный мир корпоративного шпионажа (Нью-Йорк: HarperCollins, 2010).
  
  39 Ключевые утверждения приводятся в “Четвертой исправленной жалобе Oracle о возмещении ущерба и судебном запрете,” ¶¶ 16, 93, 96-100. SAP признал ответственность. Об этом решении сообщается в Cari Tuna, “Jury Rules SAP задолжала Oracle 1,3 миллиарда долларов”, Wall Street Journal, 24 ноября 2010 года, в http://online.wsj.com/article/SB10001424052748704369304575633150256505376.html по состоянию на 24 ноября 2010 года. На момент написания этой статьи (начало 2011 года) решение находится на стадии апелляции.
  
  40 Майк Леннон, “Бывший сотрудник Bristol-Myers Squibb признает себя виновным в краже коммерческой тайны”, Новости недели безопасности, 8 ноября 2010 года, в www.securityweek.com/former-bristol-myers-squibb-employee-pleads-guilty-theft-trade-secrets ,доступная 15 декабря 2010 года.
  
  41 Роберт Макмиллан, “Бывший программист Goldman Sachs получает 8-летний срок”, Computerworld, 21 марта 2011 года, в www.computerworld.com/s/article/9214880/Former_Goldman_Sachs_coder_gets_8_year_sentence ?source=CTWNLE_nlt_security_2011-03-22&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+computerworld%2Fs%2Ffeed%2Ftopic%2F144+%28Computerworld+DRM+and+Legal+Issues+News%29 по состоянию на 22 марта 2011 года.
  
  42 СЕРТИФИКАТ “В центре внимания: кража интеллектуальной собственности инсайдерами внутри США с участием иностранных правительств или информации”, июнь 2009, доступен через www.cert.org. CERT является частью Института разработки программного обеспечения, финансируемого из федерального бюджета центра исследований и разработок при Университете Карнеги-Меллон.
  
  43 Управление оборонной торговли Государственного департамента управляет правилами международной торговли оружием, но нарушения этих правил, а также Закона о контроле за экспортом оружия, контролируются Иммиграционным и таможенным управлением Министерства внутренней безопасности. Список военных товаров, запрещенных к экспорту, см. в 15 C.F.R. 774, supp. 1. Другие меры экспортного контроля находятся в ведении Министерства торговли. 15 C.F.R. § 736, 50 U.S.C. app §§2401-2420. Список товаров двойного назначения, контролируемых Министерством торговли, см. в 22 CFR 121.
  
  44 Если не указано иное, эта учетная запись основана на уголовном иске по делу Соединенные Штаты против Янга, дело №. MJ10-498 (W.D. Wash.), подано 2 декабря 2010 года.
  
  45 Смотрите веб-сайт корпорации Xian Space Star Technology (Group) по адресу http://nippledrinker.en.alibaba.com/aboutus.html по состоянию на 16 декабря 2010 года.
  
  46 По состоянию на конец марта 2011 года это дело не дошло до суда.
  
  47 Пресс-релиз ФБР, 31 августа 2010 года, в http://indianapolis.fbi.gov/dojpressrel/pressrel10/ip083110a.htm, дата обращения 16 декабря 2010 года; Кристофер Дрю, “Новая шпионская игра: секреты фирм, проданные за границу”, New York Times, 17 октября 2010 года, в www.nytimes.com/2010/10/18/business/global/18espionage.html по состоянию на 16 декабря 2010 года. По состоянию на начало апреля 2011 года это дело не дошло до суда.
  
  48 Рис Блейкли, Джонатан Ричардс, Джеймс Росситер и Ричард Бистон, “Предупреждение МИ-5 об угрозе шпионажа в киберпространстве Китая”, The Sunday Times, 1 декабря 2007 года, в http://business.timesonline.co.uk/tol/business/industry_sectors/technology/article2980250.ece, дата обращения 1 марта 2011 г.; “Меркель призывает Китай уважать международные правила”, Агентство Франс Пресс, 27 августа 2007 г., в http://services.inquirer.net/print/print.php?article_id=20070827-85028 по состоянию на 1 марта 2011 года.
  
  49 Дэвид Леппард, “Китай прослушивает и грабит Британию”, The Sunday Times, 31 января 2010 года, в www.timesonline.co.uk/tol/news/uk/crime/article7009749.ece по состоянию на 16 февраля 2010 года.
  
  50 Некоторыми примерами могут служить документы, содержащие стратегию клиента и основные условия для будущих переговоров с иностранной компанией или правительством; обсуждают планы клиента инвестировать в аренду нефти и газа и данные о торгах; содержат планы клиента относительно вариантов инвестирования в таких горячих областях, как “чистые технологии”; анализируют вероятные цели слияния и поглощения иностранной фирмы и их шансы пройти проверку у регулирующих органов США; анализируют варианты инвестирования в Соединенных Штатах для иностранного клиента; касаются физической и электронной безопасности клиента; содержат a .pdf-файл для пропуска на закрытую конференцию по экспортному контролю или другой деликатной теме; или содержать планы поездки партнера в Китай, включая контакты в Китае и бронирование гостиниц (очень полезно, чтобы убедиться, что он получает прослушиваемый номер).
  
  51 Чак Хоукс, “Лучший истребитель Второй мировой войны”, в www.chuckhawks.com/best_fighter_planes.htm, дата обращения 14 февраля 2010 года; Ларри Дуайер, “Mitsubishi A6M Zero-Sen—Япония”, в www.aviation-history.com/mitsubishi/zero.html, по состоянию на 4 апреля 2011 года, со ссылкой на Хайнера Эмде и Карло Деманда, Завоеватели воздуха (Нью-Йорк: Viking Press, 1969), и Дэвида Монди, Краткое руководство по самолетам Оси Второй мировой войны (Нью-Йорк: Smithmark Publishers, 1996), стр. 194.
  
  52 “Экс-глава шпионской службы признает, что Франция занималась экономическим шпионажем”, Агентство Франс Пресс, 10 января 1996 г., цитируется в Charles Lathrop, The Literary Spy: The Ultimate Source for Quotes on Spionage and Intelligence (Нью-Хейвен: Издательство Йельского университета, 2004), стр. 131.
  
  53 “Югославия: сербские хакеры, по сообщениям, нарушают работу военного компьютера США”, Информационное агентство боснийских сербов SRNA, 28 марта 1999 г. (Служба мониторинга Би-би-си, 30 марта 1999 г.), цитируется в Kenneth Geers, “Cyberspace and the Changing Nature of Warfare”, НАТО [n.d.] примечание 10, в www.blackhat.com/presentations/bh-jp-08/bh-jp-08-Geers/BlackHat-Japan-08-Geers-Cyber-Warfare-Whitepaper.pdf, дата обращения 4 апреля 2011 года; Майкл Доббс, “Война в эфире”, Washington Post, 19 апреля 1999 года, сообщил, что НАТО контролировало всех четырех провайдеров доступа в Интернет в Югославии и намеренно держало их открытыми для распространения дезинформации и пропаганды.
  
  54 Натан Ходж, “Слияния в сфере обороны, против которых выступают США”, Wall Street Journal, 9 февраля 2011 года, в http://online.wsj.com/article/SB10001424052748703313304576132522909188468.html по состоянию на 9 февраля 2011 года.
  
  55 Управление национальной контрразведки, ежегодный доклад Конгрессу за 2008 год о сборе иностранной экономической информации и промышленном шпионаже (далее “Отчет об экономическом шпионаже за 2008 год”), приложение Б., в www.ncix.gov/publications/reports/fecie_all/fecie_2008/2008_FECIE_Blue.pdf по состоянию на 4 апреля 2011 года.
  
  56 С пресс-релизом NetWitness можно ознакомиться по адресу www.netwitness.com/resources/pressreleases/feb182010.aspx, дата обращения 28 февраля 2010 года. Компании были названы Шивон Горман, “Обнаружена широкая новая хакерская атака”, Wall Street Journal, 18 февраля 2011 года, в http://online.wsj.com/article/SB10001424052748704398804575071103834150536.html по состоянию на 18 февраля 2011 года.
  
  57 “Глобалист”, экономист [н.д.], в www.theglobalist.com/countryoftheweek/sample.htm, дата обращения 15 февраля 2010 года.
  
  58 “Представляется вероятным, что средние доходы в Японии, Китае и некоторых частях Юго-Восточной Азии были сопоставимы с доходами в Западной Европе (или выше) даже в конце восемнадцатого века”. Кеннет Померанц, Великое расхождение: Китай, Европа и становление современного мира (Принстон, издательство Принстонского университета, 2000), стр. 49.
  
  59 “Глобалист”, экономист [н.д.], в www.theglobalist.com/countryoftheweek/sample.htm, по состоянию на 15 февраля 2010 года, со ссылкой на статистику ОЭСР.
  
  60 Пол Халсалл, ред., Интернет-справочник по современной истории, проект исторического факультета университета Фордхэма, “Таблица, иллюстрирующая распространение индустриализации”, таблица 1, в www.fordham.edu/halsall/mod/indrevtabs.1.html по состоянию на 10 февраля 2010 года.
  
  61 Адда Б. Боузман, Стратегическая разведка и управление государством: избранные очерки (Вашингтон, округ Колумбия: Brassey's, 1992), стр. 12. Эти очерки заслуживают широкого прочтения и изучения.
  
  62 Там же, стр. 50.
  
  63 Там же, стр. 15-16.
  
  64 Цитируется там же.
  
  65 Алан Мюррей, “Прощальные слова”, Wall Street Journal, 22 ноября 2010, в http://online.wsj.com/article/SB10001424052748703628204575619250079601996.html ?КЛЮЧЕВЫЕ слова= прощание+ слова, дата обращения 15 декабря 2010 г., цитируется Лоуренс Саммерс, уходящий директор Национального экономического совета США.
  
  
  
  ГЛАВА 4. УНИЖАЮЩАЯ ДОСТОИНСТВО ЗАЩИТА
  
  1 Хронология Чимака подробно изложена в книге Калланда Ф. Карнеса "Змеиная рыба: шпионская сеть Чимака" (Нью-Йорк: Барраклоу, 2008), в которой приводится большинство фактов, приведенных в этом отчете.
  
  2 Отчет 2009 года Комиссии по обзору экономики и безопасности США и Китая для Конгресса, ноябрь 2009 года, стр. 5, 155-56, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 4 марта 2009 года.
  
  3 Там же, стр. 2, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 4 марта 2009 года.
  
  4 США против Тай Шен Куо, U.D.C., E.D. Va., обвинительное заключение подано 6 февраля 2008 года; США против Чанга, U.D.C., C.D. Cal., обвинительное заключение подано 6 февраля 2008 года.
  
  5 18 U.S.C. § 793.
  
  6 Чи Мак был признан виновным в “заговоре с целью совершения экономического шпионажа, шести эпизодах экономического шпионажа в пользу иностранного государства, одном эпизоде действий в качестве агента Китайской Народной Республики и одном эпизоде дачи ложных показаний ФБР”. Пресс-релиз Министерства юстиции США, “Бывший инженер Boeing осужден за экономический шпионаж в краже секретов Space Shuttle для Китая”, 16 июля 2009 года, в www.justice.gov/opa/pr/2009/July/09-nsd-688.html по состоянию на 21 марта 2011 года. Смотрите дело США против Чи Мака, второе заменяющее обвинительное заключение, SA CR 05-293 (B)-CJC, поданное 26 октября 2006 года.
  
  7 Х.Г. Реза, “10 лет для человека по делу о китайском шпионаже”, Los Angeles Times, 22 апреля 2008 года, в http://articles.latimes.com/2008/apr/22/local/me-spies22, дата обращения 27 марта 2011 г.; Х.Г. Реза, “3-летний приговор по делу китайского шпиона”, Los Angeles Times, 3 октября 2008 г., дата обращения 27 марта 2011 г.
  
  8 Доклад Конгрессу за 2009 год, стр. 5-6, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 4 марта 2009 года.
  
  9 Отчет об экономическом шпионаже за 2008 год, приложение B.
  
  10 Источник информации о миграции, май 2010, в www.migrationinformation.org/USfocus/display.cfm?id=781 по состоянию на 27 декабря 2010 года.
  
  11 Ю Ран, “Растущее число китайских студентов направляется к НАМ”, China Daily, 27 декабря 2010, в www.chinadaily.com.cn/china/2010-02/27/content_9513253.htm, дата обращения 27 декабря 2010 г., цитируется должностным лицом консульства США.
  
  12 Рэй Клэнси: “В США наблюдается значительный рост числа китайских студентов”, EXPATFO RUM.com 24 ноября 2010 года в www.expatforum.com/america/us-sees-significantrise-in-the-number-of-chinese-students.html по состоянию на 27 декабря 2010 года.
  
  13 “1 миллион: число китайских туристов, посетивших США в 2010 году”, China Economic Review, 23 декабря 2010 года, в www.chinaeconomicreview.com/today-in-china/2010_12_23/1_million:_The_number_of_Chinese_tourists_that_visited_the_US_in_2010.html по состоянию на 27 декабря 2010 года.
  
  14 США против Чанга, U.S.D.C., C.D. Cal., обвинительное заключение подано 6 февраля 2008 года, ¶ 21.д. Чанг был приговорен почти к шестнадцати годам тюремного заключения. Пресс-релиз Министерства юстиции США, 8 февраля 2010 года, в http://losangeles.fbi.gov/dojpressrel/pressrel10/la020810.htm по состоянию на 19 декабря 2010 года.
  
  15 Исследования на эту тему соответственно неубедительны и, как правило, лишены психологической глубины. См., например, Кэтрин Л. Хербиг и Мартин Ф. Вискофф, “Шпионаж против Соединенных Штатов американскими гражданами 1947-2001”, Технический отчет 02-5, июль 2002, основанный на исследовании, проведенном Исследовательским центром безопасности персонала Министерства обороны, в www.ncix.gov/docs/espionageAgainstUSbyCitizens.pdf по состоянию на 19 декабря 2010 года.
  
  16 Идеологически мотивированный шпионаж был распространен в 1950-х годах, но в последние годы несколько раз появлялся в громких случаях. Помимо Чи Мака и связанных с ним случаев, наиболее ярким примером является кубинская шпионка Ана Белем Монтес. См. Скотт У. Кармайкл, "Истинно верующий: внутри расследования и поимки Аны Монтес, главного шпиона Кубы" (Аннаполис, Мэриленд: издательство Военно-морского института, 2007).
  
  17 США против Тай Шен Куо, дело № l: 08mj-98, U.S.D.C., E.D. Va., Аффидевит в поддержку уголовного дела, три ордера на арест и три ордера на обыск, подано 6 февраля 2008 года по адресу www.justice.gov/opa/pr/2008/February/under-seal-bt-affidavit-edva.pdf по состоянию на 18 апреля 2010 года.
  
  18 Алан Ферст, "Темная звезда" (Нью-Йорк: Random House, 2002), стр. 102.
  
  19 Основано на интервью с бывшим сотрудником разведки.
  
  20 Эд Пилкингтон, “Китай выигрывает кибервойну, Конгресс предупредил”, The Guardian, 20 ноября 2008, в www.guardian.co.uk/technology/2008/nov/20/china-us-military-hacking, дата обращения 30 апреля 2011 г.; Служба исследований Конгресса, “Возможности террористов для кибератак: обзор и вопросы политики”, 22 января 2007 г., стр. 17, в www.dtic.mil/cgi-bin/GetTRDoc ?AD=ADA463774&Location= U2&doc=GetTRDoc.pdf, дата обращения 15 февраля 2010 года.
  
  21 Американо-китайская комиссия по обзору экономики и безопасности, доклад Конгрессу за 2010 год (ноябрь 2010), стр. 237. Публичные ссылки на византийский ад см., например, у Джеймса Гланца и Джона Маркоффа, “Масштабный взлом со стороны Китая, боящегося Интернета”, New York Times, 4 декабря 2010 года, в www.nytimes.com/2010/12/05/world/asia/05wikileaks-china.html?scp=1&sq=byzantine%20hades&st=cse, дата обращения 4 декабря 2010 года; “Буш отправляется на поиски кибернетических сражений”, The Inquirer, в www.theinquirer.net/inquirer/news/1001456/bush-wants-cyber-war по состоянию на 4 апреля 2011 года.
  
  22 Американо-китайская комиссия по обзору экономики и безопасности, отчет 2009 года Конгрессу (ноябрь 2009), стр. 168, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 18 апреля 2010 года.
  
  23 Эллен Накашима, “Данные солдат все еще загружаются за границу, говорит фирма”, Washington Post, 2 октября 2009 года, в www.washingtonpost.com/wp-dyn/content/article/2009/10/01/AR2009100104947.html по состоянию на 2 октября 2009 года.
  
  24 Канадское правительство борется с подобными атаками. Клемент Сабурин, “Китайские хакеры, стоящие за кибератакой на Канаду”, AFP, The Ottawa Citizen, 17 февраля 2011 года, в www.ottawacitizen.com/technology/China+hackers+behind+cyber+attack+Canada/4301051/story.html по состоянию на 20 февраля 2011 года.
  
  25 Там же.
  
  26 Шивон Горман, А. Коул и Ю. Дризен, “Компьютерные шпионы прорывают проект истребителя”, Wall Street Journal, 21 апреля 2009 года, в http://online.wsj.com/article/SB124027491029837401.html, дата обращения 19 августа 2009 года; Джайкумар Виджаян, “Обновление: утечка данных Strike Fighter в сети P2P в 2005 году, говорит эксперт по безопасности”, Computerworld Security, 5 мая 2009 года, в www.computerworld.com/s/article/9132571/Update_Strike_Fighter_data_was_leaked_on_P2P_network_in_2005_security_expert_says_ по состоянию на 28 мая 2009 года.
  
  27 Отчет 2009 года для Конгресса Американо-Китайской комиссии по обзору экономики и безопасности, ноябрь 2009 года, стр. 167, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 4 марта 2009 года.
  
  28 Пол Уотсон, “Продолжаются утечки данных с афганской базы”, Los Angeles Times, 13 апреля 2006 года, в http://articles.latimes.com/2006/apr/13/world/fg-disks13 по состоянию на 19 апреля 2010 года.
  
  29 “Компьютерный жесткий диск, проданный на Ebay, ”содержал детали сверхсекретной системы противоракетной обороны США", The Daily Mail, 7 мая 2009 года, в www.dailymail.co.uk/news/article-1178239/ Computer-hard-drive-sold-eBay-details-secret-U-S-missile-defence-system.html по состоянию на 8 февраля 2010 года.
  
  30 www.nytimes.com/2010/04/20/technology/companies/20apple.html.
  
  31 Я выдумываю это, но, по словам американских военных, именно так это могло произойти на самом деле. См., например, Джулиан Барнс, “Кибератака на компьютеры Министерства обороны вызывает озабоченность”, Los Angeles Times, 28 ноября 2008 года, в www.latimes.com/news/nationworld/iraq/complete/la-na-cyberattack28-2008nov28 ,0,230046.история по состоянию на 29 ноября 2008 года.
  
  32 Лента новостей национальной безопасности, “Российские хакеры атаковали сети Центрального командования США”, 2 декабря 2008 года, в http://homelandsecuritynewswire.com/russian-hackers-attacked-us-central-commands-networks по состоянию на 4 апреля 2011 года.
  
  33 “В 2008 году Министерство обороны США подверглось существенному компрометирующему воздействию на свои секретные военные компьютерные сети. Это началось, когда зараженный флэш-накопитель был вставлен в военный ноутбук США на базе на Ближнем Востоке. Вредоносный компьютерный код флэш-накопителя, размещенный там иностранной разведкой, загрузился в сеть, управляемую Центральным командованием США. Этот код распространился незамеченным как в засекреченных, так и в несекретных системах, создав то, что составляло цифровой плацдарм, с которого данные могли передаваться на серверы, находящиеся под иностранным контролем. Это был худший страх сетевого администратора: программа-мошенник, работающая тихо, готовая передать оперативные планы в руки неизвестного противника”. Уильям Дж. Линн III, “Защита нового домена”, Foreign Affairs, сентябрь / октябрь 2010, в www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain по состоянию на 30 сентября 2010 года.
  
  34 Reuters, “Агентство США по взлому кодов работает так, как будто оно скомпрометировано”, 16 декабря 2010 года, в www.reuters.com/article/idUSTRE6BF6BZ20101217 по состоянию на 16 декабря 2010 года.
  
  35 Ноа Шахтман, “Под атакой червя военные запрещают диски, USB-накопители”, Wired, 19 ноября 2008 года, в www.wired.com/dangerroom/2008/11/army-bans-usb-d/comment-page-3/ по состоянию на 24 апреля 2010 года.
  
  36 Ноа Шахтман, “Хакеры, войска ликуют: Пентагон снимает запрет на флэш-накопители (обновлено)”, Wired, 8 февраля 2010, в www.wired.com/dangerroom/2010/02/hackers-troopsrejoice-pentagon-lifts-thumb-drive-ban/ по состоянию на 19 апреля 2010 года.
  
  37 Уильям Мэтьюз, “Пентагон разрешит флэш-накопители со строгими правилами”, Federal Times, 19 февраля 2010 года, в www.federaltimes.com/article/20100219/IT03/2190306/1032/IT по состоянию на 19 апреля 2010 года.
  
  38 Аллан Холмс, “Вредоносные флэш-накопители в правосудии”, Nextgov, 20 августа 2008 года, в http://techinsider.nextgov.com/2008/08/malicious_thumb_drives_in_just.php, дата обращения 24 апреля 2009 года.
  
  39 Грегг Кейзер, “Черви 1 из 4 распространяются через зараженные USB-устройства”, Computerworld, 26 августа 2010 года, в www.computerworld.com/s/article/9182119/1_in_4_worms_spread_through_infected_USB_devices по состоянию на 2 сентября 2010 года.
  
  40 Командование воздушного боя ВВС США, “КОНЦЕПЦИЯ ОПЕРАЦИЙ ДЛЯ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ПОВЫШЕННОЙ ПРОХОДИМОСТИ 3 декабря 1996 г. —версия 2”, раздел 1, ¶ 1.6.4, в www.fas.org/irp/doddir/usaf/conops_uav/index.html по состоянию на 26 апреля 2010 года.
  
  41 Марк Филлипс, “Предупреждение о взломе системы военного наблюдения”, CBS News, 17 декабря 2009 года, в www.cbsnews.com/video/watch/?id=5990213n&tag=api по состоянию на 26 апреля 2010 года.
  
  42 Деклан Маккаллах, “США были предупреждены о взломе беспилотников Predator”, CBS News, 17 декабря 2009 года, в www.cbsnews.com/8301-504383_162-5988978-504383.html по состоянию на 26 апреля 2010 года.
  
  43 Шивон Горман, И. Дж. Дризен и А. Коул, “Повстанцы взламывают американские беспилотники”, Wall Street Journal, 17 декабря 2009 г., в http://online.wsj.com/article/SB126102247889095011.html по состоянию на 26 апреля 2010 года. Другой пример использования потребительских технологий в военных целях см. в Джейсоне Льюисе, “Приложение для телефона, отслеживающее самолеты, ”Помогает террористам, вооруженным ракетами"", The Daily Mail, 4 октября 2010 года, в www.dailymail.co.uk/sciencetech/article-1317184/Phone-app-tracks-planes-aid-terrorists-armed-missiles.html , дата обращения 4 октября 2010 года.
  
  44 Барнаби Дж. Федер, “Питер Ф. Друкер, пионер социальной теории и теории управления, умер в 95 лет”, New York Times, 12 ноября 2005, в www.nytimes.com/2005/11/12/business/12drucker.html?pagewanted=1&_r=1&sq=peter%20drucker%20obituary&st=nyt&scp=1 по состоянию на 26 апреля 2010 года.
  
  
  
  ГЛАВА 5: ТАНЦЫ В ТЕМНОТЕ
  
  1 Джозеф Вайс, Защита промышленных систем управления от электронных угроз (Нью-Йорк: Momentum Press, 2010), стр. 101, 105-6; интервью автора с Майклом Ассанте, бывшим сотрудником Национальных лабораторий штата Айдахо и бывшим вице-президентом и главным сотрудником службы безопасности Североамериканской корпорации электрической надежности, 23 декабря 2010.
  
  2 Стив Крофт, “Кибервойна: саботаж системы”, 60 минут, обновлено 10 июня 2010 года на www.cbsnews.com/video/watch/?id=6578069n&tag=related ;фотовидео по состоянию на 1 июня 2011 года; видео также доступно на YouTube по адресу www.youtube.com/watch?v=rTkXgqK1/9A по состоянию на 1 июня 2011 года. Эксперимент AURORA с генератором не имел ничего общего с серией вторжений в Google в конце 2009–начале 2010 годов, которые известны под тем же названием.
  
  3 Например, Буз Аллен Гамильтон, “Конвергенция организаций корпоративной безопасности”, 8 ноября 2005 года, в www.asisonline.org/newsroom/alliance.pdf, дата обращения 28 марта 2011 г.; Джозеф Вайс, Защита промышленных систем управления от электронных угроз (Нью-Йорк: Momentum Press, 2010), главы 3-5.
  
  4 Джон Д. Мотефф, “Критическая инфраструктура: предпосылки, политика и реализация”, Служба исследований Конгресса, 13 марта 2007 г., стр. 1, n. 1, в http://assets.opencrs.com/rpts/RL30153_20081010.pdf по состоянию на 9 мая 2010 года.
  
  5 Тони Смит, “Хакер, заключенный в тюрьму за месть за атаки на канализацию”, The Register, 31 октября 2001 года, в www.theregister.co.uk/2001/10/31/hacker_jailed_for_revenge_sewage/ по состоянию на 9 мая 2010 года.
  
  6 Вайс, Защита промышленных систем управления, стр. 8. Под “электрической сетью” я подразумеваю всю инфраструктуру электроснабжения.
  
  7 Там же, стр. 35.
  
  8 Там же, стр. 26, с описанием приказов Федеральной комиссии по регулированию энергетики 888 и 889 от 24 апреля 1996 года.
  
  9 Там же.
  
  10 Целевая группа по отключению энергосистемы США-Канады, “Отключение электроэнергии 14 августа: причины и рекомендации” (“Отчет о отключении электроэнергии”), апрель 2004, стр. 133, в https://reports.energy.gov/ по состоянию на 3 июля 2010 года.
  
  11 Стюарт Бейкер и др., “В перекрестном огне: критическая инфраструктура в эпоху кибервойн”, Центр стратегических и международных исследований и McAfee [28 января 2010 г.], стр. 19, в http://img.en25.com/Web/McAfee/NA_CIP_RPT_REG_2840.pdf по состоянию на 28 января 2010 года.
  
  12 Там же. Также “Отчет об отключении электроэнергии”, стр. 133; Североамериканская корпорация электрической надежности и Министерство энергетики США, “Риск возникновения событий с высокой отдачей и низкой частотой для североамериканской энергосистемы” (далее “Отчет с высокой отдачей и низкой частотой”), июнь 2010, стр. 30, в www.nerc.com/files/HILF.pdf по состоянию на 22 июня 2010 года.
  
  13 Смотрите, например, Bentek Systems, www.scadalink.com/support/technotesIP.html, дата обращения 18 ноября 2010 года, в котором говорится, что интернет- и веб-системы SCADA предлагают преимущество "интеграции ИТ в сети автоматизации и мониторинга”, несмотря на “проблемы безопасности”; Automation.com, в www.automation.com/content/arc-predicts-scada-market-in-water-wastewater-to-exceed-275-million, дата обращения 18 ноября 2010 г. (“Новые технологии позволяют SCADA быть тесно интегрированным в область бизнес-процессов, создавая улучшенное ценностное предложение для его использования”).
  
  14 Juniper Networks, “Архитектура для защищенных сетей Scada и распределенных систем управления” (2010), стр. 1, в www.juniper.net/us/en/local/pdf/whitepapers/2000276-en.pdf по состоянию на 18 ноября 2010 года.
  
  15 Электронное письмо от Джозефа Вайса автору, 27 декабря 2010 г., в котором говорится: “Полевые устройства промышленной системы управления, будь то в электрической или любой другой отрасли, в лучшем случае имеют минимальную кибербезопасность. Эти устройства включают программируемые логические контроллеры (ПЛК), такие как те, на которые нацелена Stuxnet, датчики, приводы, химические анализаторы, выключатели и т.д. Более того, эти устройства обладают минимальными возможностями кибер-криминалистики. Следовательно, даже если они пострадают, возможно, будет невозможно узнать, что это было кибер ”. См. Вайс, Защита промышленных систем управления, Таблица 5.1, стр. 34.
  
  16 Эрик Байрес, Дэвид Леверсейдж и Нейт Куб, “Инциденты безопасности и тенденции в SCADA и обрабатывающих производствах”, The Industrial Ethernet Book (Symantec и Byres Security, май 2007), стр. 16, в www.mtl-inst.com/images/uploads/datasheets/IEBook_May_07_SCADA_Security_Trends.pdf по состоянию на 28 декабря 2010 года. Эти авторы отмечают: “Хотя обычно это отрицается, как исследование ARC, так и ряд инцидентов в [Базе данных инцидентов промышленной безопасности] показывают, что системы управления подключаются непосредственно к Интернету. Причины этого включают в себя желание загружать системные исправления или обновления антивируса с веб-сайтов поставщиков, а также ошибочное желание выполнять типичные офисные действия (такие как электронная почта) на заводе ”.
  
  17 Энди Гринберг, “Электрическим и нефтяным компаниям требуется почти год, чтобы исправить уязвимые места в системе безопасности”, Forbes, 28 июля 2010 года, в http://blogs.forbes.com/firewall/2010/07/28/electric-oil-companies-take-almost-a-year-to-fix-known-security-flaws/ по состоянию на 29 июля 2010 года.
  
  18 “Отчет о затемнении”, стр. 131.
  
  19 Вайс, Защита промышленных систем управления, стр. 35-39.
  
  20 Бейкер и др., “В перекрестном огне”, стр. 22. См. Вайс, Защита промышленных систем управления, который говорит, что исправление промышленных систем управления часто “медленное или невозможное”, стр. 34; что было изменено много готового программного обеспечения ICS, и поэтому исправления “неприменимы”, стр. 39.
  
  21 Бейкер и др., “Под перекрестным огнем”, стр. 10.
  
  22 Цитаты Майкла Ассанте взяты из моих интервью с ним 25 июня 2010 года и 23 и 27 декабря 2010 года, если не указано иное.
  
  23 Федеральная комиссия по регулированию энергетики, “Обязательные стандарты надежности для систем массового питания”, досье №. RM06-16-000, приказ № 693 от 16 марта 2007 года, в www.ferc.gov/whats-new/comm-meet/2007/031507/e-13.pdf по состоянию на 27 ноября 2010 года. Этот приказ стал законом, когда промышленность не смогла его оспорить. В марте 2010 года, после трехлетнего ожидания, пока отрасль выполнит приказ 693, FERC издал еще один приказ, регламентирующий соблюдение требований и устанавливающий сроки. Список дел FERC отсутствует. RM06-16-009, “Приказ, устанавливающий крайний срок для соблюдения”, 18 марта 2010 года, зарегистрировано в 130 FERC - 61 200; FERC-досье №. RM06-16-010, “Приказ, устанавливающий крайний срок для соблюдения”, 18 марта 2010 года, опубликовано в 130 FERC, 61 218. Что касается использования FERC своих ограниченных полномочий в отношении стандартов критической инфраструктуры, см. “Обязательные стандарты надежности для защиты критической инфраструктуры”, досье №. RM06-22-000, Приказ № 706 от 18 января 2008 года.
  
  24 FERC бессильна устанавливать стандарты, но обладает существенной властью наказывать электрогенераторов за несоблюдение стандартов, утвержденных НКРЭ. Например, в октябре 2009 года FERC оштрафовала компанию Florida Power & Light на 25 миллионов долларов за отключение электроэнергии в феврале 2008 года, во время которого миллионы потребителей в Южной Флориде на несколько часов остались без электричества. FERC, “FERC одобряет урегулирование роли FRCC во флоридском блэкауте”, Досье №. В 085000 году, 5 марта 2010 года, в www.ferc.gov/media/news-releases/2010/2010-1/03-05-10.pdf по состоянию на 27 ноября 2010 года.
  
  25 НКРЭ, “Отчет с высокой отдачей и низкой частотой”, в www.nerc.com/files/HILF.pdf по состоянию на 22 июня 2010 года.
  
  26 Там же, стр. 9.
  
  27 НКРЭ, “Глоссарий терминов, используемых в стандартах надежности”, 20 апреля 2009 г., в www.nerc.com/files/Glossary_2009April20.pdf по состоянию на 28 марта 2011 года.
  
  28 Федеральный закон о власти, раздел 215 (a)(4), (8), 16 U.S.C. §8240 (a) (4) и (8), включает “инциденты кибербезопасности” как элемент электрической надежности, но не определяет “критический”.
  
  29 Письмо Майкла Ассанте, вице-президента и главного сотрудника по безопасности Североамериканской корпорации электрической надежности, заинтересованным сторонам отрасли, 7 апреля 2009 года.
  
  30 Джон Маркофф, “Код хаоса”, Нью-Йорк Таймс, 2 октября 2010 года, в www.nytimes.com/2010/10/03/weekinreview/03markoff.html?scp=7&sq=stuxnet&st=nyt по состоянию на 2 октября 2010 года.
  
  31 Вирусная блокировка“, руткит.ТмпХидер”, 17 июня 2010 года, в www.anti-virus.by/en/tempo.shtml по состоянию на 20 декабря 2010 года.
  
  32 О временной шкале Stuxnet см. Symantec, “Досье W32.Stuxnet”, версия 1.3, ноябрь 2010, стр. 4, в www.wired.com/images_blogs/threatlevel/2010/11/w32_stuxnet_dossier.pdf по состоянию на 30 ноября 2010 года.
  
  33 Кевин Дж. О'Брайен, “Siemens предупреждает клиентов о вирусах в своем программном обеспечении для автоматизации”, New York Times, 22 июля 2010 года, в www.nytimes.com/2010/07/23/technology/23iht-siemens.html?scp=2&sq=stuxnet&st=nyt по состоянию на 23 июля 2010 года.
  
  34 Symantec, “Досье W32.Stuxnet”, стр. 2.
  
  35 Дэвид Э. Сэнгер, “Иран борется с вредоносными программами, атакующими компьютеры”, New York Times, 25 сентября 2010 года, в www.nytimes.com/2010/09/26/world/middleeast/26iran.html?scp=13&sq=stuxnet&st=nyt по состоянию на 25 сентября 2010 года.
  
  36 Symantec, “Досье W32.Stuxnet”, стр. 6.
  
  37 Джордж Кизер, “Иран признает, что зараженные червем Stuxnet компьютеры в ядерном реакторе”, Computerworld, 27 сентября 2010 года, в www.computerworld.com/s/article/9188147/Iran_admits_Stuxnet_worm_infected_PCs_at_nuclear_reactor по состоянию на 27 сентября 2010 года.
  
  38 Уильям Йонг, “Иран заявляет, что арестовал подозреваемых в компьютерных червях”, New York Times, 2 октября 2010 года, в www.nytimes.com/2010/10/03/world/middleeast/03iran.html?scp=14&sq=stuxnet&st=nyt по состоянию на 20 декабря 2010 года.
  
  39 Уильям Броуд и Дэвид Сэнгер, “Червь идеально подходил для саботажа центрифуг”, New York Times, 18 ноября 2010, в www.nytimes.com/2010/11/19/world/middleeast/19stuxnet.html?scp=2&sq=stuxnet&st=nyt, дата обращения 18 ноября 2010 года; Джон Маркофф, “Червь может нанести двойной удар по ядерной программе”, New York Times, 19 ноября 2010 года, в www.nytimes.com/2010/11/20/world/middleeast/20stuxnet.html?scp=3&sq=stuxnet&st=nyt по состоянию на 19 ноября 2010 года.
  
  40 Уильям Дж. Броуд, “Отчет указывает на проблемы с ядерными усилиями Ирана”, New York Times, 23 ноября 2010, в www.nytimes.com/2010/11/24/world/middleeast/24nuke.html?scp=4&sq=stuxnet&st=nyt по состоянию на 23 ноября 2010 года.
  
  41 Symantec, “Досье W32.Stuxnet”, описание “Сценария атаки”, стр. 3.
  
  42 Джон Маркофф и Дэвид Э. Сэнгер, “В компьютерном черве, возможная библейская подсказка”, New York Times, 29 сентября 2010 года, в www.nytimes.com/2010/09/30/world/middleeast/30worm.html?scp=6&sq=stuxnet&st=nyt по состоянию на 29 сентября 2010 года.
  
  43 Там же. Ральф Ленгнер, немецкий консультант по безопасности, первоначально утверждал, что Stuxnet был “вооружен’ и предназначен для атаки на иранскую систему центрифуг”, и утверждал, что вредоносная программа могла быть импортирована российским инженером, как я предполагаю.
  
  44 См. Уильям Броуд, Джон Маркофф и Дэвид Э. Сэнгер, “Израильское испытание червя, названное решающим в иранской ядерной отсрочке”, New York Times, 15 января 2011 года, в www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html по состоянию на 18 января 2011 года. Технический отчет о Stuxnet см. в Symantec, “Досье W32.Stuxnet”, февраль 2011, на www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf по состоянию на 1 марта 2011 года.
  
  45 Брайан Кребс, “Червь Stuxnet гораздо более сложный, чем считалось ранее”, Krebs on Security, 14 сентября 2010, в http://krebsonsecurity.com/2010/09/stuxnet-worm-far-more-sophisticated-than-previously-thought/ по состоянию на 15 сентября 2010 года.
  
  46 “Замечания президента по обеспечению безопасности кибер-инфраструктуры нашей страны”, 29 мая 2009 года, в www.whitehouse.gov/the_press_office/Remarks-by-the-President-on-Securing-Our-Nations-Cyber-Infrastructure/ по состоянию на 3 июля 2010 года.
  
  47 Сиобан Горман, “В электросеть США проникли шпионы”, Wall Street Journal, 8 апреля 2009 года, в http://online.wsj.com/article/SB123914805204099085.html по состоянию на 3 июля 2010 года.
  
  48 Стив Крофт, “Кибервойна: саботаж системы”, 60 минут, 8 ноября 2009 года, в www.cbsnews.com/stories/2009/11/06/60minutes/main5555565.shtml по состоянию на 3 июля 2010 года. Одна из задействованных бразильских систем отрицала, что подверглась атаке, и приписала отключение грязному оборудованию. Марсело Суарес, “Отключение электроэнергии в Бразилии из-за закопченных изоляторов”, Wired, 9 ноября 2009 года, в www.wired.com/threatlevel/2009/11/brazil_blackout/ по состоянию на 4 мая 2010 года. В качестве примера избирательного скептицизма некоторые наблюдатели приняли отрицание за чистую монету. См., например, Райан Сингел, “Кибервойна Ричарда Кларка: досье под вымыслом”, Wired, 22 апреля 2010 года, в www.wired.com/threatlevel/2010/04/cyberwar-richard-clarke/ по состоянию на 4 мая 2010 года.
  
  49 Горман, “Электросеть в США”, 8 апреля 2009 года. О китайской академической дискуссии о возможности атаки на энергосистему США см. Цзянь-Вэй Ван и Ли-Ли Ронг, “Уязвимость каскадной атаки на энергосистему США”, v. 47, Наука о безопасности, (2009): 1332, в www.millennium-ark.net/NEWS/10_Sci_Tech/100323.CH.US.Power.Grid.pdf по состоянию на 19 ноября 2010 года.
  
  50 Джон П. Авлон, “Растущая киберугроза”, Forbes, 20 октября 2009 года, в www.forbes.com/2009/10/20/digital-warfare-cyber-security-opinions-contributors-john-p-avlon.html по состоянию на 20 октября 2009 года.
  
  51 “Эти и другие иностранные и внутренние террористические группы продолжают осуществлять планы прямого нападения на США, вероятно, сосредоточив внимание на важных правительственных, экономических и инфраструктурных целях”. “Отчет с высокой отдачей и низкой частотой”, стр. 29, со ссылкой на директора национальной разведки, “Ежегодная оценка угрозы”, февраль 2009.
  
  52 “Отчет о затемнении”, стр. 132.
  
  53 “Отчет с высокой отдачей и низкой частотой”, стр. 27-28.
  
  54 Вайс, Защита промышленных систем управления, стр. 107.
  
  55 Там же, стр. 106.
  
  56 Джозеф Вайс, “Системы управления кибербезопасностью - текущее состояние кибербезопасности критических инфраструктур”. Показания перед Комитетом Сената США по торговле, науке и транспорту, 111-й конгресс, 1-я сессия, 19 марта 2009 г., стр. 7, в www.controlglobal.com/articles/2009/CyberSecurity0903.html по состоянию на 8 июля 2010 года.
  
  57 Тим Грин, “Эксперты взламывают энергосистему в кратчайшие сроки”, Network World, 9 апреля 2008 года, в www.networkworld.com/news/2008/040908-rsa-hack-power-grid.html по состоянию на 30 апреля 2009 года.
  
  58 НКРЭ, “Отчет с высокой отдачей и низкой частотой”, стр. 30.
  
  59 Там же., стр. 26.
  
  60 Ричард А. Кларк и Роберт К. Кнейк, Кибервойна: следующая угроза национальной безопасности и что с этим делать (Нью-Йорк: HarperCollins, 2010), стр. 56-57.
  
  61 Вайс, Защита промышленных систем управления, стр. 88, обсуждает стандарт 002 защиты критической инфраструктуры НКРЭ (NERC CIP-002).
  
  62 “Политика администрации Клинтона в области защиты критической инфраструктуры”, Директива Президента № 63 от 22 мая 1998 года, в www.fas.org/irp/offdocs/pdd/pdd-63.htm по состоянию на 8 июля 2010 года.
  
  63 “Национальный план защиты инфраструктуры”, утвержденный 30 июня 2006 года на www.dhs.gov/xprevprot/programs/editorial_0827.shtm по состоянию на 8 июля 2010 года. Подробное обсуждение государственной политики в отношении критической инфраструктуры см. в J. D. Moteff, “Критические инфраструктуры: предпосылки, политика и реализация”, Служба исследований Конгресса, 13 марта 2007 г., на http://opencrs.com/document/RL30153/ по состоянию на 8 июля 2010 года.
  
  64 Министерство энергетики США, “Министерство энергетики публикует уведомление о намерениях Национальной киберорганизации энергетического сектора”, 11 февраля 2010 года, в www.oe.energy.gov/DOE_Issues_Energy_Sector_Cyber_Organization_NOI.pdf, дата обращения 8 июля 2010 г.; см. “Безопасность системы управления” на www.oe.energy.gov/controlsecurity.htm по состоянию на 8 июля 2010 года.
  
  65 “Отчет с высокой отдачей и низкой частотой”, стр. 36.
  
  66 Там же, стр. 26, 30, где НКРЭ утверждает, что система может справиться с угрозами “низкого и среднего” уровня и обычными “балансированием и регулированием”.
  
  67 “Отчет с высокой отдачей и низкой частотой”, стр. 10.
  
  68 Там же, стр. 30, 37. Согласно информации, предоставленной Подразделением США по борьбе с киберпреступлениями (которое финансируется в основном за счет федеральных средств), любезно предоставленной его директором и главным экономистом Скоттом Боргом, большинство электрогенераторов поступает из Китая (куда несколько западных компаний перенесли производство), Индии, Франции, Германии, Японии и Мексики. Единственным производителем генераторов с заводом в США является GE, которая производит небольшую часть своей продукции в Скенектади, штат Нью-Йорк, и Гринвилле, штат Южная Каролина. GE также производит генераторы в Германии и Мексике.
  
  69 Электронное письмо Скотта Борга автору, 27 декабря 2010 года.
  
  70 Бейкер, “Под перекрестным огнем”, стр. 1, 4.
  
  71 Там же, стр. 7. Другой источник, который также зависит от публично раскрытых событий, утверждает, что большинство инцидентов связаны с “электроэнергией и коммунальными услугами”, за которыми следуют нефть и транспорт. Зак Тюдор и Марк Фабро: “Что пошло не так? Исследование реальных инцидентов в области промышленной кибербезопасности”, SRI International, слайд 11, в www.us-cert.gov/control_systems/icsjwg/presentations/spring2010/02%20-%20Zach%20Tudor.pdf по состоянию на 4 апреля 2011 года.
  
  72 Дэвид Хэнкок, “Червеобразная инфекция в CSX Corp. Также вызвала задержки для Amtrak”, CBS News, 21 августа 2003 года, в www.cbsnews.com/stories/2003/08/21/tech/main569418.shtml по состоянию на 18 ноября 2010 года.
  
  73 Доклад генерального инспектора Министерства транспорта был опубликован на веб-сайте представителя Джона Л. Мики, в то время высокопоставленного республиканца в Комитете по транспорту и инфраструктуре Палаты представителей США, 6 мая 2009 года по адресу http://republicans.transportation .house.gov/News/PRArticle.aspx?NewsID=596 по состоянию на 18 ноября 2010 года.
  
  74 Стюарт Бейкер, Наталья Филипяк и Катрина Тимлин, “В темноте”, Центр стратегических и международных исследований и McAfee, 18 апреля 2011 года, в http://mcafee.com/US/resources/reports/rp-critical-infrastructure-protection.pdf, доступ 17 мая 2011 г.; Бейкер, “В перекрестном огне”, стр. 7.
  
  75 Там же, стр. 9.
  
  76 Жанна Мезерв, “Источники: организованная кибератака выявляет уязвимость в энергосистеме”, CNN, 26 сентября 2007 года, в www.cnn.com/2007/US/09/26/power.at.risk/index.html по состоянию на 7 июля 2007 года.
  
  77 Грегг Кейзер, “Присяжные признают программиста виновным в установке серверной бомбы Fannie Mae”, Computerworld, 7 октября 2010 года, в www.computerworld.com/s/article/9189939/Jury_convicts_programmer_of_planting_Fannie_Mae_server_bomb по состоянию на 16 декабря 2010 года.
  
  78 Секретная служба США и Координационный центр CERT, “Исследование внутренней угрозы: саботаж компьютерной системы в секторах критической инфраструктуры”, май 2005, стр. 3, в www.secretservice.gov/ntac/its_report_050516.pdf, дата обращения 15 февраля 2010 года. Человек, который это сделал, был признан виновным по одному пункту обвинения в отказе в компьютерных услугах.
  
  79 Роберт Макмиллан, “Обновление: Терри Чайлдс признан виновным”, Infoworld, 27 апреля 2010, доступ к 29 апреля 2010.
  
  80 Джайкумар Виджаян, “ИТ-подрядчик, обвиняемый в саботаже системы управления морскими буровыми установками”, Computerworld, 18 марта 2009 года, в www.computerworld.com/s/article/9129933/IT_contractor_indicted_for_sabotaging_offshore_rig_management_system_ по состоянию на 20 марта 2009 года.
  
  81 “Полный тупик”, Jane's Intelligence Review, стр. 26.
  
  82 Бейкер, “Под перекрестным огнем”, стр. 22.
  
  
  
  ГЛАВА 6: МЕЖДУ ВОЙНОЙ И МИРОМ
  
  1 Джон П. Салливан, “Банды, хулиганы и анархисты — авангард сетевой войны на улицах”, в книге Джона Аркиллы и Дэвида Ронфельдта, ред., Сети и сетевые войны: будущее террора, преступности и воинственности (Арлингтон, Вирджиния: RAND, 2001), цитируя Мартина ван Кревельда, Трансформация войны (Нью-Йорк: Свободная пресса, 1991).
  
  2 Ричард М. Никсон, Настоящий мир (Нью-Йорк: Little, Brown & Co., 1984), стр. 104.
  
  3 Тимоти Л. Томас, Dragon Bytes: теория и практика китайской информационной войны (Ft. Ливенворт, К.С.: Бюро иностранных военных исследований, 2004), стр. 44, 45.
  
  4 Мао Цзэдун, “О затяжной войне”, Избранные произведения, т. II (Пекин: Издательство иностранных языков, май 1938), стр. 156, 186, доступно по адресу www.marxists.org/reference/archive/mao/selected-works/volume-2/index.htm по состоянию на 4 апреля 2011 года.
  
  5 Цяо Лян и Ван Сянсуй, Неограниченная война (Пекин: Издательство литературы и искусств НОАК, 1999), стр. 61.
  
  6 Там же, стр. 4.
  
  7 Там же, стр. 11-12.
  
  8 Брайан Крекель, “Способность Китайской Народной Республики вести кибервойну и эксплуатировать компьютерные сети”, подготовлено для Американо-Китайской комиссии по обзору экономики и безопасности, 9 октября 2009 г., стр. 12.
  
  9 Цяо и Ван, Неограниченная война, стр. 64.
  
  10 Дэвид Бриско, “Косово -пропагандистская война”, AP, 17 мая 1999.
  
  11 Дороти Э. Деннинг, “Активизм, хактивизм и кибертерроризм: Интернет как инструмент влияния на внешнюю политику”, в Arquilla and Ronfeldt, eds., Сети и сетевые войны, стр. 239-40.
  
  12 Там же, стр. 268-69, цитируя Ребекку Эллисон, “Белградские хакеры бомбардируют веб-сайт Министерства обороны в ”Первой“ интернет-войне”, PA News, 3 марта 1999; Дороти Э. Деннинг, "Взгляд на кибертерроризм пять лет спустя", глава 7 в Internet Security: Hacking, Counterhacking и Society, K. Himma ed. (Садбери, Массачусетс: издательство Джонса и Бартлетта, 2007), в www.dtic.mil/cgi-bin/GetTRDoc ?ОБЪЯВЛЕНИЕ=ADA484928, стр. 7, дата обращения 4 апреля 2011 года.
  
  13 Смотрите, например, “НАТО бомбит сербские приманки” на www.youtube.com/watch?v=1lHyKv4IC3c&has_verified=1 по состоянию на 22 декабря 2010 года.
  
  14 Китайское правительство не было полностью бескорыстной стороной во время конфликта в Косово. 7 мая 1999 года авиация США разбомбила китайское посольство в Белграде, убив трех граждан КНР и создав международный инцидент. В Китае прошли массовые антиамериканские демонстрации, за которыми последовали электронные атаки между американскими и китайскими хакерами. США извинились и заявили, что бомбардировка была ошибкой, вызванной устаревшей картой, хотя это объяснение вызывает сомнения. Полемика кратко изложена в Википедии, “Бомбардировка США посольства Китайской Народной Республики в Белграде”, в http://en.wikipedia.org/wiki/US_bombing_of_the_People ’s_Republic_of_China_embassy_in_Belgrade по состоянию на 20 июля 2010 года.
  
  15 Тимоти М. Томас, Кибернетические силуэты: тени над информационными операциями (Ft. Ливенворт, К.С.: Управление иностранных военных исследований, 2005), стр. 133, 135.
  
  16 Там же, стр. 145, цитируя Элейн Гроссман, “Командующий США в Косово видит низкотехнологичные угрозы высокотехнологичной войне”, Внутри Пентагона, 9 сентября 1999 г., стр. 1.
  
  17 См., например, Крекель, “Способность КНР вести кибервойну”, стр. 11.
  
  18 Цитата является названием главы 2 книги Цяо и Вана "Неограниченная война".
  
  19 См. Цяо и Ван, Неограниченная война, Примечание редактора FBIS, стр. 2.
  
  20 Там же, стр. 7.
  
  21 На момент написания этой статьи обложку можно увидеть на веб-сайте книг Пауэлла по адресу www.powells.com/biblio/0971680728?&PID=33157 по состоянию на 21 июля 2010 года. Оригинальный перевод на английский, из которого я цитирую, был сделан Службой информации о международном вещании, бывшей организацией ЦРУ с открытым исходным кодом, и доступен через Cryptome по адресу www.cryptome.org/cuw.htm по состоянию на 17 июля 2010 года. Краткое изложение доступно через Федерацию американских ученых по адресу www.fas.org/nuke/guide/china/doctrine/unresw1.htm по состоянию на 19 июля 2010 года.
  
  22 Цяо и Ван, Неограниченная война, стр. 23.
  
  23 Там же, стр. 6, 136.
  
  24 Там же. стр. 143.
  
  25 Там же, стр. 168-69. С этой точки зрения, каждое действие подразделяется на три типа: “чисто военное действие, невоенное военное действие или невоенное военное действие”.
  
  26 Там же, стр. 2.
  
  27 Там же, стр. 8.
  
  28 Мартин Либицки, Кибернетическое сдерживание и кибервойна (Санта-Моника, Калифорния: RAND, 2009), стр. 1.
  
  29 Там же., стр. 2.
  
  30 Как выразилась Адда Бозман, великий исследователь государственного управления, “‘мир’ и ‘война’ на Западе воспринимаются как противоположности, как в праве, так и в религии — что вполне соответствует незападному образу мышления, в котором эти понятия взаимопроникают”. Адда Б. Боузман, Стратегическая разведка и управление государством (Вашингтон, округ Колумбия: Brassey's, Inc., 1992), стр. 12. Когда война объявлена, в соответствии с американским законодательством следуют важные международные и национальные правовые последствия. Например, в военное время президент Соединенных Штатов значительно усилил власть над частными ресурсами, а страховые полисы не покрывают ущерб от военных действий. Со времени Корейской войны Соединенные Штаты несколько раз вели войну без официального объявления войны (или его эквивалента, разрешения конгресса на применение военной силы), но юридические последствия объявления значительны. Трое из шести судей, которые отвергли утвержденные президентом Трумэном полномочия по захвату частных сталелитейных заводов в 1950 году, ссылались на отсутствие формального состояния войны. Однако в Корее была резолюция ООН, разрешающая боевые действия, и она остается в силе. Во Вьетнаме президент Джонсон активизировал боевые действия только после получения совместной резолюции Конгресса, разрешающей применение обычной военной силы в Юго-Восточной Азии; Опубл. Закон 88-408 от 7 августа 1964 года (“Резолюция Тонкинского залива”).
  
  31 У. Хейс Паркс, “Закон о национальной безопасности на практике: руководство по военному праву Министерства обороны”, обращение к Постоянному комитету по праву и национальной безопасности Американской ассоциации адвокатов, 18 ноября 2010 г., доступно через www.abanet.org/natsecurity/.
  
  32 См., например, Dan Kuehl, “От киберпространства к кибервласти: определение проблемы”, документ для Колледжа управления информационными ресурсами / Университета национальной обороны [н.д.], стр. 14, в котором отмечается, что “события в Эстонии ... способствовали созданию нескольких организаций для поддержки этой защиты. В их число входили Возможности реагирования НАТО на компьютерные инциденты (NCIRC), Управление киберзащиты (CDMA) и Центр передового опыта совместной киберзащиты НАТО, который будет расположен в Таллине, столице Эстонии”.
  
  33 См. в целом Скотт Дж. Хендерсон, Темный посетитель: внутри мира китайских хакеров (Форт Ливенворт, KS: Foreign Military Studies Office, 2007), особенно стр. XIII.
  
  34 Элвин и Хайди Тоффлер, Война и антивоенное поведение: выживание на заре 21-го века (Бостон: Литтл, Браун и Ко.1993), цитируется в Qiao and Wang, Неограниченная война, стр. 59, № 6.
  
  35 Цяо и Ван, Неограниченная война, стр. 41.
  
  36 Там же., стр. 43.
  
  37 Там же., стр. 114, цитируя версию Сунь-цзы.
  
  38 Американо-китайская комиссия по обзору экономики и безопасности, “Отчет Конгрессу за 2009 год”, ноябрь 2009, стр. 5, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 4 марта 2009 года.
  
  39 Томас, Dragon Bytes, стр. 45, цитируя Денниса Дж. Бласко, “Китайское стратегическое мышление: народная война в 21 веке”, China Brief, 18 марта 2010, в www.jamestown.org/programs/chinabrief/single/?tx_ttnews%5Btt_news%5D=36166&tx_ttnews%5BbackPid%5D=25&cHash=0fc6f0833f по состоянию на 26 июля 2010 года.
  
  40 Хендерсон, Темный посетитель, стр. 127-28, цитируя Пэн Гуанцяня и Яо Ючжи, Наука военной стратегии (Пекин: Военное издательство, Академия военных наук Народно-освободительной армии Китая, 2005), стр. 455.
  
  41 Хендерсон, Темный посетитель, стр. XIII, 5.
  
  42 Был ли взрыв ошибкой, как утверждают Соединенные Штаты, или это было сделано намеренно, потому что китайское посольство передавало сообщения югославской армии, является предметом спора. См. Стивен Ли Майерс, “Взрыв в китайском посольстве: широкая сеть обвинений”, New York Times, 17 апреля 2000 года, в http://query.nytimes.com/gst/fullpage.html?res=9801EED91431F934A25757C0A9669C8B63&pagewanted=1, дата обращения 18 ноября 2010 г.; Джон Суини и др., “НАТО преднамеренно бомбило Китай”, The Guardian, 17 октября 1999 г., в www.guardian.co.uk/world/1999/oct/17/balkans по состоянию на 18 ноября 2010 года.
  
  43 Хендерсон, Темный посетитель, стр. 14.
  
  44 Там же, стр. 21, 22, 34.
  
  45 Там же, стр. xii, цитируется Вивьен Цуй, “Крестный отец хакеров, борющихся за веб-безопасность”, Hong Kong Sunday Morning Post, 29 мая 2005, в переводе FBIS, ссылка. CPP20050530000043.
  
  46 Мотивы для взлома могут меняться по мере процветания Китая, как следует из этой истории: “Один пекинский хакер говорит, что два китайских чиновника обратились к нему пару лет назад с просьбой "помочь в получении секретной информации" от иностранных правительств. Он говорит, что отказался от "задания", но признает, что однажды просматривал личные документы высокопоставленного генерала США, просматривая слабые места в информационных системах Пентагона ‘для развлечения’. Хакер, который попросил анонимности, чтобы избежать обнаружения, признает, что китайские компании теперь нанимают таких людей, как он, для ведения промышленного шпионажа. ”Раньше считалось, что хакеры не стали бы этого делать, потому что у всех нас было чувство социальной ответственности, - говорит ухоженный тридцатилетний мужчина с чем-то, - но теперь люди делают что угодно за деньги“. Мелинда Лью, ”Высокотехнологичный голод", Newsweek International, 16 января 2006 года, в www.msnbc.msn.com/id/10756796/site/newsweek по состоянию на 22 июля 2010 года.
  
  47 США-Китай, “Экономический отчет за 2009 год”, стр. 175.
  
  48 США-Китай, “Экономический отчет за 2009 год”, стр. 173, цитаты опущены, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 4 марта 2009 года.
  
  49 Крекель, “Возможности КНР”, стр. 33 и 35, цитируя Национальную оборону Китая в 2004 году (Пекин: Информационное бюро Государственного совета Китая, 2004), в http://english.peopledaily.com.cn/whitepaper/defense2004/defense2004.html; и Национальная оборона Китая в 2006 году (Пекин: Информационное бюро Государственного совета Китая, 2006), в http://english.peopledaily.com.cn/whitepaper/defense2006/defense2006.html.
  
  50 США-Китай, “Экономический отчет за 2009 год”, стр. 174.
  
  51 Эта учетная запись основана на Эллен Накашима, “Разнообразной группе китайских хакеров, написавших код для атак на Google, американские компании”, Washington Post, 20 февраля 2010 года, в www.washingtonpost.com/wp-dyn/content/article/2010/02/19/AR2010021902643.html, доступ 23 февраля 2010 года; и Джозеф Менн, “Американские эксперты вплотную подошли к хакерам Google”, The Financial Times, 21 февраля 2010 года, в www.cnn.com/2010/BUSINESS/02/21/google .hackers/index.html по состоянию на 27 июля 2010 года.
  
  52 Томас, Dragon Bytes, стр. 52, 81.
  
  53 При изучении китайской доктрины следует полагаться на многочисленные публикации в официальных журналах, потому что КНР не публикует стратегию функционирования компьютерных сетей, в то время как Соединенные Штаты публикуют. См., например, Министерство обороны США, “Информационные операции”, Совместная публикация 3-13 (Вашингтон, округ Колумбия, февраль 2006 г.), в www.c4i.org/jp3_13.pdf по состоянию на 28 июля 2010 года.
  
  54 Министерство обороны США, Управление трансформации вооруженных сил, “Внедрение сетецентрической войны”, 5 января 2005 г., стр. 3, в www.au.af.mil/au/awc/awcgate/transformation/oft_implementation_ncw.pdf, дата обращения 18 ноября 2010 г.; Министерство обороны США, Канцелярия министра обороны, “События в военной сфере и сфере безопасности, связанные с Китайской Народной Республикой, годовой отчет Конгрессу за 2010 год”, в соответствии с Законом о разрешении национальной обороны на 2010 финансовый год, стр. 3, www.defense.gov/pubs/pdfs/2010_CMPR_Final.pdf по состоянию на 18 ноября 2010 года.
  
  55 Томас, "Силуэты", стр. 63, цитирует Полевое руководство армии США 3.0.
  
  56 Там же, стр. 24, цитирую публикацию Совместной доктрины ВВС США, 2-5 января 2005 года.
  
  57 Тимоти Л. Томас, “Атаки в сети людей”, Военное обозрение, сентябрь–октябрь 1999, в www.au.af.mil/au/awc/awcgate/fmso/humannet.htm по состоянию на 28 июля 2010 года.
  
  58 Крекель, “Возможности КНР”, стр. 10.
  
  59 Томас, Dragon Bytes, стр. 32-33, цитируя Шэнь Вэйгуана, “Проверка информационной войны - миссия интеллектуальной армии эпохи”, Газета Армии освобождения, 2 февраля 1999 г., стр. 6, переведена и загружена из FBIS.
  
  60 Томас, Байты дракона, стр. 15, 39.
  
  61 Там же, стр. 36-37; см. Крекель, “Возможности КНР”, стр. 26-28.
  
  62 Томас, Dragon Bytes, стр. 14, цитирует Юаня Банггена, “На полях сражений IW”, Чжунгуо Цзюньши Кэсюэ, 20 февраля 1999 г., стр. 46-51, переведено и загружено с веб-сайта FBIS.
  
  63 Крекель, “Возможности КНР”, стр. 15.
  
  64 Цяо и Ван, Неограниченная война, стр. 145-46.
  
  
  
  ГЛАВА 7: ИЮНЬ 2017
  
  1 Джон Помфрет, “США берут более жесткий тон в отношениях с Китаем”, Washington Post, 30 июля 2010, в www.washingtonpost.com/wp-dyn/content/article/2010/07/29/AR2010072906416.html по состоянию на 30 июля 2010 года.
  
  2 Управление по правовым вопросам Организации Объединенных Наций, Отдел по вопросам океана и морскому праву, “Мировой океан и морское право”, обновлено 15 ноября 2010 года в www.un.org/Depts/los/reference_files/chronological_lists_of_ratifications.htm#The%20United%20Nations%20Convention%20on%20the%20Law%20of%20the%20Sea по состоянию на 5 апреля 2011 года.
  
  3 Конвенция Организации Объединенных Наций по морскому праву от 10 декабря 1982 года, статья 301, в www.un.org/Depts/los/convention_agreements/texts/unclos/closindx.htm по состоянию на 6 апреля 2011 года.
  
  4 Фраза “lawfare”, означающая использование закона в качестве оружия для достижения политических или военных целей, была придумана полковником Дж. Чарльз Дж. Данлэп-младший, ВВС США, в статье “Закон и военные интервенции: сохранение гуманитарных ценностей в конфликтах 21 века”, подготовленной для конференции "Гуманитарные вызовы военного вмешательства", Центр политики в области прав человека Карра, Школа управления Кеннеди, Гарвардский университет, Вашингтон, округ Колумбия, 29 ноября 2001 года, в www.duke.edu /~pfeaver/dunlap.pdf по состоянию на 27 февраля 2011 года.
  
  5 Майк Макконнелл, “Майк Макконнелл о том, как выиграть кибервойну, которую мы проигрываем”, Washington Post, 28 февраля 2010, в www.washingtonpost.com/wp-dyn/content/article/2010/02/25/AR2010022502493.html, дата обращения 28 февраля 2010 года.
  
  6 Райан Сингел, “Шумиха кибервойны, направленная на уничтожение открытого Интернета”, Wired, 1 марта 2010 года, в www.wired.com/threatlevel/2010/03/cyber-war-hype/ по состоянию на 14 июля 2010 года.
  
  7 Этот отчет основан на Гасе У. Вайсе, “Прощальное досье: обман Советов”, Центральное разведывательное управление, обновлено 27 июня 2008 года по адресу https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/96unclass/farewell.htm, доступ 4 августа 2010 года; и Уильям Сафайр, “Прощальное досье”, New York Times, 2 февраля 2004 года, в www.nytimes.com/2004/02/02/opinion/02SAFI.html по состоянию на 4 августа 2010 года.
  
  8 Вайс, “Прощальное досье”.
  
  9 Сафир, “Прощальное досье”.
  
  10 Салли Ади, “Охота за выключателем”, IEEE Spectrum, веб-сайт Американского института инженеров-электриков, май 2008 года, в http://spectrum.ieee.org/semiconductors/design/the-hunt-for-the-kill-switch/1 по состоянию на 4 августа 2010 года. Это также отличный отчет о сложности задачи контроля цепочки поставок компьютерных чипов.
  
  11 Джек Голдсмит, “Новая уязвимость”, Новая Республика, 7 июня 2010 года, в www.tnr.com/article/books-and-arts/75262/the-new-vulnerability, дата обращения 15 июля 2010 года.
  
  12 Ричард А. Кларк и Роберт К. Кнейк, Кибервойна: следующая угроза национальной безопасности и что с этим делать (Нью-Йорк: HarperCollins, 2010), стр. 9-11.
  
  13 Ади, “Охота”, май 2008; Кларк и Кнейк, "Кибервойна", стр. 1-8, ведут интересную дискуссию о том, как израильтяне могли совершить этот подвиг.
  
  14 Тимоти Л. Томас, Dragon Bytes: теория и практика китайской информационной войны (Ft. Ливенворт, KS: Foreign Military Studies Office, 2004), стр. 45, цитируя лекцию в Китайском национальном университете обороны “Новая ситуация, новые вызовы”.
  
  15 Дороти Э. Деннинг, “Активизм, хактивизм и кибертерроризм: Интернет как инструмент влияния на внешнюю политику”, в книге Джона Аркиллы и Дэвида Ронфельдта, ред., Сети и сетевые войны: будущее террора, преступности и воинственности (Арлингтон, Вирджиния: RAND, 2001), стр.. 267. Смотрите также книгу Деннинга “Хактивизм: возникающая угроза дипломатии”, Американская ассоциация дипломатической службы, на www.afsa.org/fsj/sept00/Denning.cfm по состоянию на 2 августа 2010 года.
  
  16 Стефан Рэй, “Театр электронных беспорядков и электронное гражданское неповиновение”, веб-сайт под рубрикой “Электронное гражданское неповиновение”, датированный 17 июня 1998 года, в www.thing.net /~rdom/ecd/EDTECD.html по состоянию на 2 августа 2010 года.
  
  17 Деннинг, “Активизм, хактивизм”, в книге Аркиллы и Ронфельдта, стр.. 264.
  
  18 Цяо Лян и Ван Сянсуй, Неограниченная война (Пекин: Издательство литературы и искусств НОАК, 1999), стр. 47.
  
  19 Джон Робб, “Дивная новая война: следующий этап терроризма и конец глобализации” (Нью-Йорк: Wiley, 2007), стр. 150-51, цитируя Дэвида Каплана, "Плата за террор", Новости США и мировой отчет, 5 декабря 2005. Версия статьи Каплана, опубликованной 27 ноября 2005 года, доступна по адресу www.usnews.com/usnews/news/articles/051205/5terror_2.htm по состоянию на 5 апреля 2011 года.
  
  20 Фил Уильямс, “Транснациональные преступные сети”, в Arquilla and Ronfeldt, стр. 64-65.
  
  21 Национальный совет по разведке, Глобальные тенденции 2015, декабрь 2000, стр. 41, в www.dni.gov/nic/PDF_GIF_global/globaltrend2015.pdf по состоянию на 2 августа 2010 года. NIC проводит анализы высшего уровня разведывательного сообщества США.
  
  22 Глобальные тенденции 2025: трансформированный мир, ноябрь 2008, стр. 68, в www.dni.gov/nic/PDF_2025/2025_Global_Trends_Final_Report.pdf по состоянию на 2 августа 2010 года.
  
  23 Однако президент не санкционировал атаку на иракскую финансовую систему из-за опасений, что ее невозможно будет сдержать и она распространится по всей мировой финансовой системе. Джон Маркофф и Том Шенкер, “План по Ираку, остановленный в 03 году, иллюстрирует страх США перед риском кибервойны”, New York Times, 1 августа 2009 года, в www.nytimes.com/2009/08/02/us/politics/02cyber.html?_r=3&partner=rss&emc=rss по состоянию на 18 ноября 2010 года. Кибероружие - это компьютерный код. Это форма информации, и, как мы видели в других контекстах, утечки информации.
  
  
  
  ГЛАВА 8
  
  1 Цитируется по книге Сюзанны Сполдинг “Больше никаких секретов: что тогда?” HuffingtonPost.com 24 июня 2010 года в www.huffingtonpost.com/suzanne-e-spaulding/no-more-secrets-then-what_b_623997.html по состоянию на 25 июня 2010 года.
  
  2 Основным источником для этого отчета об убийстве Махмуда аль-Мабхуха является полиция Дубая, которая опубликовала отдельные видеоматериалы многих событий, описанных здесь. Я создал этот аккаунт на основе этих видеороликов и следующих вторичных источников: Дана Харман, “Убийство в Дубае высвечивает лучшие навыки полицейского в современной Касабланке”, Christian Science Monitor, 19 марта 2010 года, в www.csmonitor.com/World/Middle-East/2010/0319/Dubai-assassination-spotlights-top-cop-skills-in-a-modern-day-Casablanca, дата обращения 12 сентября 2010 года; Дункан Гардхам, “Убийство ХАМАСА в Дубае: как это было спланировано”, The Telegraph, 17 февраля 2010 года, в www.telegraph.co.uk/news/worldnews/middleeast/dubai/7251960/Dubai-Hamas-assassination-how-it-was-planned.html, дата обращения 12 сентября 2010 года; Ник Макдермотт и Кейт Лавис, “Дубайская группа захвата украла мою личность”: имя британца, используемое убийцами, казнившими высокопоставленного лидера ХАМАСА", The Daily Mail, 16 февраля 2010 года, в www.dailymail.co.uk/news/worldnews/article-1251260/Mahmoud-Al-Mabhouh-Dubai-assassination-Briton-named-hit-squad-speaks-out.html, дата обращения 12 сентября 2010 года; Роберт Ф. Уорт и Изабель Киршнер, “Представитель ХАМАСА, убитый в отеле Дубая”, New York Times, 29 января 2010 года, в www.nytimes.com/2010/01/30/world/middleeast/30dubai.html по состоянию на 22 сентября 2010 года; видеоматериалы см., например, www.youtube.com/watch?v=l9xMkX98VVE по состоянию на 11 сентября 2010 года.
  
  3 Этот отчет основан главным образом на: Харман, “Убийство в Дубае”, 19 марта 2010 года; Гардхэм, “Убийство ХАМАСА в Дубае”, 17 февраля 2010 года; Макдермотт и Лавис, “Дубайский ударный отряд”, Уорт и Киршнер, “Официальный представитель ХАМАСА”, 29 января 2010 года; видеоматериалы см. www.youtube.com/watch?v=l9xMkX98VVE.
  
  4 Харман, “Убийство в Дубае”, 19 марта 2010 года.
  
  5 Пол Льюис, Джулиан Борджер и Рори Маккарти, “Убийство в Дубае: поддельные личности, замаскированные лица и клиническое убийство”, The Guardian, 16 февраля 2010 года, в www.guardian.co.uk/world/2010/feb/16/dubai-murder-fake-identities-hamas по состоянию на 12 сентября 2010 года.
  
  6 “Аль Мабхуху дали успокоительное, прежде чем он был убит”, Новости полиции Дубая, 28 февраля 2010 года, в www.dubaipolice.gov.ae/dp/english/news/news_show.jsp?Id=857382312&ArticalType=1 по состоянию на 12 сентября 2010 года.
  
  7 Харман, “Убийство в Дубае”, 19 марта 2010 года.
  
  8 Харман, “Убийство в Дубае”, 19 марта 2010 года, со ссылкой на недатированный отчет в базирующейся в Лондоне арабской ежедневной газете Аль-Хайят.
  
  9 В просочившейся телеграмме Госдепартамента цитируются слова Юваля Дискина, главы службы внутренней безопасности Израиля Шин Бет, о том, что ФАТХ делится с Израилем "почти всеми разведданными, которые он собирает”. Reuters, “Израиль: в телеграмме говорится о сотрудничестве против Хамаса”, New York Times, 21 декабря 2010 года, в www.nytimes.com/2010/12/21/world/middleeast/21briefs-Israel.html?_r=1&scp=1&sq=Israel:%20Cable%20Cites%20Cooperation&st= cse, дата обращения 21 декабря 2010 года.
  
  10 Новости Аль-Бавабы, “Начальник полиции Дубая настаивает на том, что Аль-Мабхух был предан изнутри ХАМАСА”, 4 марта 2010 года, в www1.albawaba.com/en/news/dubai-police-chief-insists-Al-Mabhouh-was-betrayed-within-hamas по состоянию на 12 сентября 2010 года.
  
  11 Что касается плюсовых изменений, однако, уровень лицемерия в управлении государством, уровень лицемерия в управлении государством остается неизменным. Таким образом, Великобритания выслала израильского дипломата за использование поддельных паспортов Великобритании в операции. Бен Куинн, “Израильский дипломат, высланный Великобританией из-за подделки паспорта в результате убийства в Дубае”, Christian Science Monitor, 23 марта 2010 года, в www.csmonitor.com/world/Europe/2010/0323/Israel-diplomat-expelled-by-Britain-over-Dubai-assassination-passport-forgery по состоянию на 30 апреля 2011 года.
  
  12 Я обязан этой фразой блогеру Кевину Лавлейсу “Мрачное будущее Facebook”, опубликованной 11 мая 2010 года на веб-сайте Grinding, по адресу http://grinding.be/category/post-privacy/ по состоянию на 5 апреля 2011 года.
  
  13 Центральное разведывательное управление, “Часть II: избранные сообщения Веноны”, в https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/books-and-monographs/venona-soviet-espionage-and-the-american-response-1939-1957/part2.htm по состоянию на 25 сентября 2010 года. Расшифрованный и теперь рассекреченный Venona traffic раскрыл эту программу. Агентство национальной безопасности, “Документы Веноны”, в www.nsa.gov/public_info/declass/venona/apr_1942.shtml по состоянию на 25 сентября 2010 года. Однако советская и российская практика использования нелегалов не прекратилась. Уолтер Пинкус, “Мелкий шрифт: несмотря на аресты, российские ”нелегалы" никуда не денутся", Washington Post, 13 июля 2010, в www.washingtonpost.com/wp-dyn/content/article/2010/07/12/AR2010071205341.html по состоянию на 25 сентября 2010 года.
  
  14 Смотрите Джеффри Браун, “Министерство юстиции: сотрудники российской разведки служили незаконными агентами”, PBS NewsHour, 28 июня 2010 года, в www.pbs.org/newshour/bb/law/jan-june10/spies_06-28.html по состоянию на 19 сентября 2010 года.
  
  15 Кристофер Эндрю, Только для глаз президента: Секретная разведка и американское президентство от Вашингтона до Буша (Нью-Йорк: HarperCollins, 1995), стр. 38.
  
  16 “Ничтожный шанс найти говорящего по-арабски в посольстве США в Багдаде”, ABC News, 20 июня 2007 года, в http://blogs.abcnews.com/theblotter/2007/06/slim_chance_of_.html по состоянию на 20 сентября 2010 года.
  
  17 Смотрите Келли Джексон Хиггинс, “Профиль Робина Сейджа, обманутый военной разведкой, профессионалы в области ИТ-безопасности”, Dark Reading, 6 июля 2010 года, в www.darkreading.com/insider-threat/167801100/security/privacy/225702468/index.html по состоянию на 14 июля 2010 года.
  
  18 Желька Зорз, “Русский хакер предлагает 1,5 млн учетных данных Facebook для продажи”, Справка Net Security, 23 апреля 2010 года, на www.net-security.org/secworld.php?id=9186 по состоянию на 23 апреля 2010 года.
  
  19 Смотрите, например, “Спутниковое отслеживание в реальном времени”, N2YO.com, в www.n2yo.com/?s=31140 по состоянию на 20 сентября 2010 года.
  
  20 Смотрите, например, веб-сайт Airliners.Сеть, в www.airliners.net/search/photo.search?cnsearch=33010/1037&distinct_entry=true по состоянию на 16 сентября 2010 года.
  
  21 Смотрите, например, “Поиск по базе данных регистрации воздушных судов”, Airframes.org, в www.airframes.org/reg/n126ch по состоянию на 16 сентября 2010 года. База данных включает как прошлую, так и текущую регистрационную информацию.
  
  22 Пол Т. Колган, “Разрешение на посадку для военного самолета США не требуется”, Sunday Business Post (Дублин), 17 октября 2004 года, в http://archives.tcm.ie/businesspost/2004/10/17/story265175049.asp по состоянию на 16 сентября 2010 года.
  
  23 Intellectual Capital Group, “Gulfstream N379P становится N8068V: цена небрежности с бортовыми журналами, или дурной славы, или просто деловой практики”, 4 ноября 2004 года, в http://spaces.icgpartners.com/index2.asp?nguid=53D0DFB7D3B64B39BE2316DFCB79707E по состоянию на 16 сентября 2010 года.
  
  24 Стивен Грей, “США обвиняются в ”полетах с применением пыток"", The Sunday Times (Лондон), 14 ноября 2004 года, в www.timesonline.co.uk/tol/news/world/article390989.ece по состоянию на 16 сентября 2010 года.
  
  25 Том Хандли, “Удаленная польская взлетно-посадочная полоса содержит ключи к секретным рейсам ЦРУ”, Chicago Tribun e, 6 февраля 2007, стр. 1, 14, в http://articles.chicagotribune.com/2007-02-06/news/0702060187_1_cia-flights-poland-and-romania-detention-centers по состоянию на 16 сентября 2010 года.
  
  26 WikiLeaks, “Представление WikiLeaks”, в http://wikileaks.org/wiki/WikiLeaks: Материалы, по состоянию на 23 сентября 2010 года.
  
  27 Джоби Уоррик, “WikiLeaks работает над раскрытием правительственных секретов, но источники веб-сайта остаются загадкой”, Washington Post, 19 мая 2010, в www.washingtonpost.com/wp-dyn/content/article/2010/05/19/AR2010051905333.html по состоянию на 21 сентября 2010 года.
  
  28 Этот последний эпитет был брошен в адрес основателя WikiLeaks Тунку Варадараджаном, “Блоги и истории: чего хочет Джулиан Ассанж?” TheDailyBeast, 28 июля 2010, в www.thedailybeast.com/blogs-and-stories/2010-07-28/wikileaks-founder-julian-assange-is-a-criminal/ по состоянию на 23 сентября 2010 года.
  
  29 “Для организации, занимающейся раскрытием секретов, WikiLeaks пристально следит за своими собственными делами. На ее веб-сайте не указан адрес улицы или номер телефона, или имена ключевых сотрудников. Официально у нее нет сотрудников, штаб-квартиры или даже почтового ящика”. Уоррик, “WikiLeaks работает”, 19 мая 2010 года.
  
  30 Эллен Накашима и Джоби Уорвик, “Wikileaks использует новый подход в последнем выпуске документов”, Washington Post, 26 июля 2010 года, в www.washingtonpost.com/wp-dyn/content/article/2010/07/25/AR2010072503356.html по состоянию на 21 сентября 2010 года.
  
  31 Интересный комментарий опытного военного видеоаналитика к видео и его презентации WikiLeaks смотрите в блоге A Look Inside на http://blog.ajmartinez.com/2010/04/05/wikileaks-collateral-murder/ по состоянию на 21 сентября 2010 года.
  
  32 Раффи Хачадурян, “Никаких секретов”, The New Yorker, 7 июня 2010 года, в www.newyorker.com/reporting/2010/06/07/100607fa_fact_khatchadourian по состоянию на 20 сентября 2010 года.
  
  33 WikiLeaks, http://wikileaks.org/wiki/Afghan_War_Diary_2004-2010, 5 июля 2010, дата обращения 22 сентября 2010.
  
  34 Накашима и Уорвик, “Wikileaks использует новый подход”, 26 июля 2010 года.
  
  35 Хачадуриан, “Никаких секретов”, 7 июня 2010 года.
  
  36 Джон Ф. Бернс и Рави Сомайя, “Основатель WikiLeaks в бегах, преследуемый дурной славой”, New York Times, 23 октября 2010 года, в www.nytimes.com/2010/10/24/world/24assange.html по состоянию на 23 октября 2010 года.
  
  37 Цитируется в статье “Ублюдки WikiLeaks”, Wall Street Journal, 29 июля 2010, в http://online.wsj.com/article/SB10001424052748703940904575395500694117006.html по состоянию на 20 сентября 2010 года.
  
  38 Бернс и Самайя, “Основатель WikiLeaks в бегах”, 23 октября 2010 года.
  
  39 “Репортеры без границ", международная организация по свободе прессы, сожалеет о невероятной безответственности, которую вы проявили, разместив 25 июля вашу статью ‘Дневник афганской войны 2004-2010’ на веб-сайте Wikileaks вместе с 92 000 просочившихся документов, раскрывающих имена афганцев, которые предоставили информацию международной военной коалиции, которая находится в Афганистане с 2001 года”. Открытое письмо Ассанжу, 12 августа 2010 года, на http://en.rsf.org/united-states-open-letter-to-wikileaks-founder-12-08-2010 ,38130.html по состоянию на 22 сентября 2010 года.
  
  40 “Ублюдки WikiLeaks”, 29 июля 2010 года.
  
  41 Хачадуриан, “Никаких секретов”, 7 июня 2010 года.
  
  42 “Ублюдки WikiLeaks”, 29 июля 2010 года.
  
  43 Варадараджан в фильме “Чего хочет Джулиан Ассанж?” 28 июля 2010.
  
  44 Хачадуриан, “Никаких секретов”, 7 июня 2010 года.
  
  45 Джон Ф. Бернс и Рави Сомайя, “Основатель WikiLeaks в бегах, преследуемый дурной славой”, New York Times, 23 октября 2010 года, в www.nytimes.com/2010/10/24/world/24assange.html по состоянию на 23 октября 2010 года.
  
  46 Доказательств было достаточно, чтобы британский суд распорядился о его экстрадиции в Швецию для предъявления обвинений. На момент написания этой статьи этот приказ находится на рассмотрении. Майкл Холден, “Апелляции Ассанжа WikiLeaks против экстрадиции в Великобританию”, Reuters, 3 марта 2011 года, в www.reuters.com/article/2011/03/03/us-britain-assange-appeal-idUSTRE7222LH20110303 по состоянию на 22 марта 2011 года.
  
  47 Ким Зеттер, “WikiLeaks публикует секретный список объектов критической инфраструктуры”, Wired, 6 декабря 2010 года, в www.wired.com/threatlevel/2010/12/critical-infrastructures-cable/ по состоянию на 7 декабря 2010 года.
  
  48 Сырая история “WikiLeaks обвиняет НАС в ‘финансовой войне”", 14 октября 2010 года, в www.rawstory.com/rs/2010/10/wikileaks-us-financial-warfare/, дата обращения 23 декабря 2010 года; Роберт Макки, “PayPal приостанавливает действие учетной записи WikiLeaks”, New York Times, 3 декабря 2010 года, в http://thelede.blogs.nytimes.com/2010/12/04/paypal-suspends-wikileaks-account/?scp=1&sq=wikileaks%20paypal&st=cse, доступ 3 декабря 2010 года; Роберт Макки, “Заявление основателя WikiLeaks из тюрьмы”, New York Times, 14 декабря 2010 года, в http://thelede.blogs.nytimes.com/2010/12/14/wikileaks-founders-statement-from-prison/?scp=3&sq=wikileaks%20paypal&st=cse по состоянию на 23 декабря 2010 года.
  
  49 Мигель Хелфт, “Почему Apple удалила приложение WikiLeaks из своего магазина”, New York Times, 21 декабря 2010 года, в http://bits.blogs.nytimes.com/2010/12/21/why-apple-removed-wikileaks-app-from-its-store/?scp=9&sq=wikileaks%20paypal&st=cse по состоянию на 23 декабря 2010 года.
  
  50 Изображение анонимной угрозы в адрес PayPal смотрите в публикации без даты на https://uloadr.com/u/4.png по состоянию на 29 марта 2011 года. Отчеты о деятельности Anonymous в декабре 2010 года см. в Касселл Брайан-Лоу и Свен Грундберг, “Хакеры восстают для WikiLeaks”, Wall Street Journal, 8 декабря 2010 года, в http://online.wsj.com/article/SB10001424052748703493504576007182352309942.html, дата обращения 29 марта 2011 года; Дэниел Тенсер, “Хакеры взломали веб-сайт банка, который заморозил средства WikiLeaks”, Raw Story, 6 декабря 2010 года, в www.rawstory.com/rs/2010/12/06/hackers-website-bank-froze-wikileaks-funds/ по состоянию на 29 марта 2011 года.
  
  51 WikiLeaks, “О WikiLeaks”, в www.wikileaks.org/wiki/Wikileaks:About#What_is_WikiLeaks .3f_how_does_wikileaks_оперативно.3F по состоянию на 21 сентября 2010 года.
  
  52 Там же. “WikiLeaks считает, что лучший способ по-настоящему определить, является ли история подлинной, заключается не только в нашем опыте, но и в предоставлении полного исходного документа более широкому сообществу — и особенно сообществу, представляющему интерес к документу”.
  
  53 Там же.
  
  54 WikiLeaks критикует корпорации по многим причинам. Вот первые два: “1. Право голоса не существует, за исключением владельцев акций (аналогично владельцам земли), и даже там право голоса пропорционально собственности. 2. Все вопросы власти исходят от центрального комитета”. Это звучит как манифест новых левых 1968 года.
  
  55 Хачадуриан, “Никаких секретов”, 7 июня 2010 года.
  
  56 Джек Голдсмит и Тим Ву, которые контролируют Интернет: Иллюзии безграничного мира (Нью-Йорк: Издательство Оксфордского университета, 2006).
  
  57 Приказы в банке Julius Baer & Co., Ltd. против WikiLeaks, дело № CV08-0824 JSW (N.D. Cal., выпущено 15 февраля 2008 г.), доступны в рамках проекта Citizen Media Law Project по адресу www.citmedialaw.org/threats/julius-baer-bank-and-trust-v-wikileaks по состоянию на 23 сентября 2010 года.
  
  58 Джайкумар Виджаян, “Правозащитные организации просят суд разрешить вмешательство в дело Wikileaks”, New York Times, 28 февраля 2008 года, в www.nytimes.com/idg/IDG_002570DE00740E18002573FD005AB476.html?ref=technology по состоянию на 23 сентября 2010 года.
  
  59 См., например, Дэн Гудин, “Судья Wikileaks получает лечение в Pirate Bay”, The Register, 21 февраля 2008 года, в www.theregister.co.uk/2008/02/21/wikileaks_bulletproof_hosting/page2.html, дата обращения 23 сентября 2010 года, воз отметила, что “отсутствие у судьи знаний в области Интернета стало еще одним доказательством, когда он распорядился, чтобы копия его приказа была отправлена по электронной почте Wikileaks в течение 24 часов с момента выдачи его приказа. Единственной проблемой было то, что приостановление Wikileaks.org не позволяла системе электронной почты организации работать ”.
  
  60 Дэвид Ф. Галлахер, “У WikiLeaks есть друг в Швеции”, New York Times, 20 февраля 2008 года, в http://bits.blogs.nytimes.com/2008/02/20/wikileaks-site-has-a-friend-in-sweden/ по состоянию на 23 сентября 2010 года.
  
  61 “Добро пожаловать в PRQ!” на http://prq.se/?intl=1 по состоянию на 22 сентября 2010 года.
  
  62 См. также Хачадуриан, “Никаких секретов”, 7 июня 2010 года.
  
  63 WikiLeaks, “Зеркала WikiLeaks”, в http://213.251.145.96/mirrors.html по состоянию на 6 декабря 2010 года. Позже в том же месяце поиск в Google показал, что сайт “не найден, перегружен или возникли другие проблемы”.
  
  64 Гудин, “Судья Wikileaks получает лечение в Pirate Bay”, 21 февраля 2008.
  
  65 Документы размещены на WikiLeaks, “Банк Джулиуса Бэра: крупная кража через Большой Кайман”, в http://wikileaks.org/wiki/Bank_Julius_Baer:_Grand_Larceny_via_Grand_Cayman по состоянию на 23 сентября 2010 года.
  
  66 В военном суде против рядового Мэннинга было выдвинуто восемь обвинений в шпионаже и компьютерном мошенничестве в соответствии с 18 U.S.C. §§793 (e) и 1030 (a) (1) и (a) (2). Список обвинений доступен по адресу http://boingboing.net/images/xeni/100705-Manning-Charge-Sheet.pdf по состоянию на 24 декабря 2010 года.
  
  67 Хачадуриан, “Никаких секретов”, 7 июня 2010 года.
  
  68 Кабель, о котором идет речь, по-видимому, доступен по http://history-political.blogspot.com/2010/02/classified-cable-from-us-embassy.html от 13 января 2010 года, доступ к которому получен 19 ноября 2010 года, посвящен экономическому и финансовому кризису в Исландии.
  
  
  
  ГЛАВА 9: РАЗМЫШЛЕНИЯ О РАЗВЕДКЕ
  
  1 Веб-сайт ЦРУ в https://www.cia.gov/offices-of-cia/index.html по состоянию на 3 октября 2010 года. Основными управлениями АНБ являются обеспечение информационной безопасности (защита сети), сигнальная разведка (сбор “сообщений, радаров и систем вооружения, используемых нашими противниками”, то есть электронных краж) и исследования. Веб-сайт АНБ на www.nsa.gov/, и www.nsa.gov/sigint/index.shtml, оба доступны 3 октября 2010 года.
  
  2 “Контрразведка означает собираемую информацию и проводимую деятельность по выявлению, обману, эксплуатации, срыву или защите от шпионажа, другой разведывательной деятельности, саботажа или убийств, проводимых в интересах или от имени иностранных держав, организаций или лиц, или их агентов, или международных террористических организаций или деятельности”. Исполнительный приказ 12 333 с последними поправками, внесенными в 2008 году, §3.5 (a).
  
  3 В отличие от тайной операции, тайная операция - это операция, существование которой должно оставаться в секрете.
  
  4 Два ценных и широких взгляда на проблемы, с которыми сталкиваются разведывательные службы, но которые не затрагивают широко проблему прозрачности, см. в Дженнифер Э. Симс и Бертон Гербер, ред., Трансформация разведки США (Вашингтон, округ Колумбия: Издательство Джорджтаунского университета, 2005); и теми же редакторами, Хранилища, зеркала и маски: переоткрытие контрразведки США (Вашингтон, округ Колумбия: Издательство Джорджтаунского университета, 2009).
  
  5 В некоторых таких случаях классификация все еще может быть оправдана для защиты источников или методов, но в рассматриваемом случае, когда другие могут получить информацию так же легко, как правительство, источник или метод могут стать излишними.
  
  6 Ричард К. Беттс, Враги разведки: знание и власть в американской национальной безопасности (Нью-Йорк: Издательство Колумбийского университета, 2007), стр. 157.
  
  7 Согласно легенде, на основе этой информации Ротшильд купил огромное количество давно депрессивных британских консолей (государственных облигаций), сделав состояние на информации, которой он один обладал, в то время как его медвежьи коллеги на бирже все еще боялись поражения от рук Наполеона. На самом деле Ротшильд не начинал покупать консоли до 20 июля, более чем через месяц после битвы. Найл Фергюсон, Восхождение денег: финансовая история мира (Лондон: Penguin Press, 2008), стр. 78-85.
  
  8 Циркуляр ОМБ А-76, приложение D, ¶ B.4.b.6.
  
  9 Согласно ее веб-сайту, Секретная служба была создана в 1865 году и начала обеспечивать безопасность президента только после убийства президента Маккинли в 1901 году: www.secretservice.gov/history.shtml по состоянию на 26 декабря 2010 года.
  
  10 Джеймс Маккей, Аллан Пинкертон: первый частный детектив (Нью-Йорк: John Wiley & Sons, 1996), стр. 80, 108-10, 155.
  
  11 Уорд Черчилль, “Траектория политической полиции в Соединенных Штатах, с 1870 по настоящее время”, [н.д.], примечания 13-14, цитируя Макса Ловенталя, Федеральное бюро расследований (Нью-Йорк: Уильям Слоун, доц., 1950), стр. 6-10.
  
  12 Теодор М. Беккер, “Место частной полиции в обществе: область исследований для социальных наук”, v. 21, 3 Социальные проблемы (1974): 438.
  
  13 См., например, там же, стр. 441.
  
  14 Клайн против многоквартирной корпорации на Массачусетс-авеню, 1500, 439 F.2d 477 (округ Колумбия, 1970 год). См. 43 A.L.R. 5th 207 (ответственность арендодателя за неспособность защитить арендатора от преступных действий третьего лица).
  
  15 Беккер, “Частная полиция”, стр. 443, 444, № 5. Беккер отмечает, что Пинкертон начал с десяти сотрудников в Чикаго в 1850 году для защиты железнодорожной собственности.
  
  16 Правила признают, что деятельность может уже осуществляться частным образом, но в любом случае могут классифицировать эту деятельность как по своей сути государственную. Одним из неопределяющих факторов является то, “Осуществляется ли уже рассматриваемая деятельность частным сектором”. Федеральные правила закупок, подраздел 7.3, § 7.302; Управление по управлению и бюджету, циркуляр A-76, приложение D. Либо это нелогично, либо подразумевает суждение о власти правительства, а не о характере деятельности.
  
  17 “Реклама IBM: Дорога: интеллектуальное управление данными и анализ для более разумной планеты”, YouTube.com, в www.youtube.com/watch?v=F8EjUYpqCvw по состоянию на 15 сентября 2010 года.
  
  18 Военно-воздушные силы США, Колледж аэрокосмической доктрины, исследований и образования, Курс воздушной и космической мощи, в www.iwar.org.uk/military/resources/aspc/text/pow/s_p.htm по состоянию на 22 октября 2010 года.
  
  19 Утечка часто является результатом широко распространенного инакомыслия или ответом на инакомыслие, как это произошло, когда вторжение в Ирак в 2004 году не дало никаких доказательств наличия оружия массового уничтожения. См., например, Дэвид Э. Сэнгер и Дэвид Джонстон, “Буш приказал рассекретить, говорит чиновник”, New York Times, 10 апреля 2006 года, в www.nytimes.com/2006/04/10/washington/10leak.html?ex=1302321600&en=a822dffc46e8662d&ei=5090&partner=rssuserland&emc=rss по состоянию на 21 октября 2010 года. Опубликованная Дэниелом Эллсбергом в 1971 году утечка информации о отношениях между Соединенными Штатами и Вьетнамом, 1945-1967: исследование, подготовленное Министерством обороны, более известное как Документы Пентагона, остается самым ошеломляющим и последовательным примером крупномасштабной утечки информации, включая разоблачения WikiLeaks в 2010 году, но оно включало в себя специальное исследование, а не оценку национальной разведки.
  
  20 Боб Вудворд, Войны Обамы (Нью-Йорк: Саймон и Шустер, 2010), стр. 53.
  
  21 Джейн Перлез, “Пакистан нацелен на наступление на оплот боевиков”, New York Times, 17 октября 2009, в www.nytimes.com/2009/10/18/world/asia/18pstan.html?hp последний раз посещал 18 октября 2009 года.
  
  22 “Сценарии: альтернативные варианты будущего, с которыми может столкнуться IC”, Четырехгодичный обзор разведывательного сообщества, январь 2009, в www.fas.org/irp/dni/qicr.pdf, дата обращения 5 октября 2010 г., стр. 3, 9. Эта последняя попытка рассчитана на 2025 год и исследует четыре различных стратегических события, каждое из которых влечет за собой кардинальные изменения в глобальных отношениях. Чего, однако, не хватает в этом обзоре, так это изучения того, как эти или любые другие футуристические сценарии могут повлиять на сам разведывательный бизнес. Одним из немногих комментариев на эту тему во всем четырехгодичном обзоре является предположение, что в 2025 году “[c]улучшенная рабочая среда останется нормой.” Это правильно? Или, точнее, какую часть этого сложного бизнеса имели в виду авторы обзора, когда делали это предположение?
  
  23 Возражение против использования иностранных подрядчиков будет заключаться в том, что они могут находиться под влиянием разведывательных служб своей страны — ну и что с того? Долгосрочные прогнозы не имеют дела с фактами; они предлагают воображаемые будущие возможности.
  
  24 Закон о разрешении разведки на 1993 финансовый год включал в себя Закон об организации разведки и был основан на сенатской версии Закона о национальной безопасности 1992 года, S. 2198. Домашняя версия (H.R. 4165) предусматривала создание office с открытым исходным кодом. Этот пост не был включен в окончательный законопроект.
  
  25 Национальная комиссия по террористическим нападениям на Соединенные Штаты, Заключительный отчет (Нью-Йорк: У.У. Нортон, [2004]), стр. 413.
  
  26 Комиссия по разведывательным возможностям Соединенных Штатов в отношении оружия массового уничтожения, Доклад (Вашингтон: USGPO, 2005), стр. 395-96.
  
  27 ODNI “ODNI объявляет о создании Центра с открытым исходным кодом”, Выпуск новостей № 6-05, 8 ноября 2005 года. Одна из ценных услуг Центра с открытым исходным кодом - подключение к мировым новостям. В нем представлены переведенные новости из 1750 новостных источников в 130 странах. Барри Ньюман, “Сегодняшние новости, доведенные до вас вашими друзьями в ЦРУ”, Wall Street Journal, 28 февраля 2011 года, в http://online.wsj.com/article/SB10001424052748704629004576136381178584352.html по состоянию на 28 февраля 2011 года.
  
  28 Я исключил из этого списка прискорбных характеристик многие ограничения на коммуникации, которые типичны для разведывательных агентств. К ним трудно приспособиться, но в условиях секретности большинство из этих ограничений необходимы.
  
  29 Я полагаю, что сотрудник ЦРУ, эпиграфом к которому начинается глава 8, Дон Берк, хорошо осведомлен об этом и что он преувеличивал, чтобы подчеркнуть свою точку зрения. Подробнее об этом читайте в статье “Больше никаких секретов: стратегии национальной безопасности для прозрачного мира”, отчет о семинаре, организованном Сюзанной Сполдинг и спонсируемом Постоянным комитетом по законодательству и национальной безопасности Американской ассоциации адвокатов, Управлением национальной контрразведки и Форумом национальной стратегии, Вашингтон, округ Колумбия, 10 января 2010 года, в http://nationalstrategy.com/Portals/0/Conference%20Reports/No%20More%20Secrets%20Conference%20Report.pdf по состоянию на 6 апреля 2011 года.
  
  30 Я слышал эту поговорку, приписываемую кардиналу Ришелье, который совмещал функции премьер-министра и главы разведки при французском короле Людовике XIV, но не могу найти оснований для этого или любого другого приписывания.
  
  31 Подкомитет Сената США по реорганизации Комитета по правительственным операциям Комиссии по государственной безопасности. Слушания по S.J. Res. 21, Совместная резолюция о создании Комиссии по государственной безопасности, 84-й конгресс, 1-я сессия, 15 марта 1955 г., стр. 467. Банди, который в то время был деканом факультета искусств и наук Гарвардского университета, цитировал своего коллегу Дэна Ван Влека.
  
  
  
  ГЛАВА 10: УПРАВЛЕНИЕ БЕСПОРЯДКОМ
  
  1 Президент Джордж Буш-Старший, Директива 42 по национальной безопасности от 5 июля 1990 года, отредактированная для публичного опубликования 1 апреля 1992 года в www.fas.org/irp/offdocs/nsd/nsd_42.htm по состоянию на 1 июня 2010 года. В следующем году Национальный исследовательский совет предупредил, что нация “зависит от компьютеров [для] доставки электроэнергии, связи, авиации и финансовых услуг”, и прямо заявил, что эти системы “уязвимы ... для преднамеренной атаки”. В нем добавлялось: “Современный вор может украсть больше с помощью компьютера, чем с помощью пистолета” и что “завтрашний террорист может нанести больший ущерб с помощью клавиатуры, чем с помощью бомбы”. Национальный исследовательский совет, Компьютеры в опасности: Безопасные вычисления в информационную эпоху (Вашингтон, округ Колумбия: National Academy Press, 1991).
  
  2 Предисловие к “Обзору политики в области киберпространства: обеспечение надежной и устойчивой информационной и коммуникационной инфраструктуры”, май 2009, в www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf по состоянию на 6 января 2010 года.
  
  3 Президентское решение Директива 63, 22 мая 1998 года, в www.fas.org/irp/offdocs/pdd/pdd-63.htm.
  
  4 Белый дом, “Национальная стратегия по обеспечению безопасности киберпространства”, февраль 2003, в www.us-cert.gov/reading_room/cyberspace_strategy.pdf по состоянию на 5 апреля 2011 года.
  
  5 Консультативный комитет по телекоммуникациям национальной безопасности, “Оценка риска для кибербезопасности сети общего пользования”, август 2009, стр. ES-1. Этот документ не засекречен, но он не распространяется в электронном виде.
  
  6 Билл Герц, “2008 г. Вторжение в сети стимулировало объединенные подразделения”, Washington Times, 3 июня 2010 г., в www.washingtontimes.com/news/2010/jun/3/2008-intrusion-of-networks-spurred-combined-units/. Дебора Планкетт, глава Управления по обеспечению информационной безопасности АНБ, сказала, что даже АНБ работает, исходя из предположения, что в его системы проникли изощренные противники. Джим Вулф, “Агентство США по взлому кодов работает так, как будто оно скомпрометировано”, Рейтер, 16 декабря 2010 года, в www.reuters.com/article/idUSTRE6BF6BZ20101217 по состоянию на 17 декабря 2010 года.
  
  7 Белый дом, “Обзор политики в области киберпространства: обеспечение надежной и устойчивой информационной и коммуникационной инфраструктуры”, 29 мая 2009 года. Главным автором этого обзора была Мелисса Хэтуэй, которая умело служила при президенте Джордже У. Буш, а также президент Обама.
  
  8 Полный текст предложения и анализ по разделам см. на веб-сайте Белого дома по адресу www.whitehouse.gov/omb/legislative_letters по состоянию на 22 мая 2011 года. Предложение укрепит Федеральный закон об управлении информационной безопасностью, известный как FISMA, который федеральные агентства должны соблюдать, но FISMA представляет собой наименьший общий знаменатель кибербезопасности.
  
  9 USCYBERCOM технически является подкомандой Стратегического командования США, но она пользуется значительной независимостью.
  
  10 Удивительно откровенную оценку киберуязвимости и предложения по борьбе с ней см. в William J. Lynn III, “Defending a New Domain”, Foreign Affairs, сентябрь / октябрь 2010, стр. 97, в www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain по состоянию на 20 февраля 2011 года.
  
  11 Будет ли эта возможность распространяться на упреждающие кибероперации, является юридически, а также оперативно сложным. См. Эллен Накашима, “Стратегия упреждающей киберзащиты глазами США”, Washington Post, 29 августа 2010 года, в www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803312.html по состоянию на 31 августа 2010 года.
  
  12 Обоснование этой стратегии подробно изложено в документе Герберта Лина “Наступательные аспекты кибербезопасности и связанные с ними проблемы”, опубликованном на конференции по кибербезопасности TTI Vanguard, Вашингтон, округ Колумбия, 6-7 мая 2010 года.
  
  13 Например, в битве при Виксберге в 1863 году генерал-лейтенант Улисс Грант смог заручиться поддержкой военно-морского флота в операциях на Миссисипи только благодаря своим личным отношениям с исполняющим обязанности контр-адмирала Дж. Дэвид Диксон Портер. “У меня было не больше полномочий командовать Портером, чем у него было командовать мной”. Улисс С. Грант, Мемуары и избранные письма: Личные воспоминания Гранта США, Избранные письма 1839-1865 (Нью-Йорк: Библиотека Америки, 1990), стр. 306.
  
  14 Джеймс Р. Лочер III, Победа на Потомаке: закон Голдуотера-Николса объединяет Пентагон (Колледж Стейшн, Техас: издательство Texas A & M University Press, 2002), стр. 16.
  
  15 Там же, стр. 17.
  
  16 Там же, стр. 18.
  
  17 Там же, стр. 20-21. Президент Рузвельт пытался добиться лучшего сотрудничества, создав Объединенный комитет начальников штабов в 1942 году, но начальники находились во власти своих отдельных служб и не могли занимать какую-либо позицию без единодушия.
  
  18 Смотрите, например, Джон Барри, “Депланированный”, Newsweek, 6 июня 2008, обсуждающий увольнение министра ВВС, в www.newsweek.com/2008/06/05/deplaned.html по состоянию на 9 января 2010 года.
  
  19 Лочер, Победа на Потомаке, глава 7 и стр. 45-48.
  
  20 Хорошо рассказанную историю этой глубоко значимой реформы человеком, занимающим место на ринге, см. в Лочер, Победа на Потомаке. Голдуотер-Николс также превратила Объединенный комитет начальников штабов в чисто консультативный орган и вывела их из подчинения.
  
  21 Лочер, Победа на Потомаке, стр. 450, цитирует генерала Джона Уикхема, США.
  
  22 Отчет о том, как должна работать федеральная система чрезвычайных ситуаций (созданная за два года до урагана "Катрина"), см. в Федеральном ответе на ураган "Катрина": извлеченные уроки (23 февраля 2006 г.), стр. 11-19, подготовленном под руководством бывшего помощника президента по внутренней безопасности и борьбе с терроризмом Фрэнсис Фрагос Таунсенд.
  
  23 Управление подотчетности правительства, “Возможности сокращения потенциального дублирования в правительственных программах, экономии налоговых поступлений и увеличения доходов”, Отчет GAO GAO-11-318SP, март 2011, в www.gao.gov/new.items/d11318sp.pdf по состоянию на 1 марта 2011 года.
  
  24 Аналогия с любовью американцев к царю любопытна. Как любит говорить бывший директор ЦРУ Джеймс Вулси, пятьсот лет жесткости и глупости, за которыми последовали семьдесят с лишним лет большевизма, - это не та модель управления, которой стоит подражать.
  
  25 В 1944 году президент Рузвельт учредил координационный комитет "Государство-война-флот". Это сработало плохо, потому что действия требовали единодушия.
  
  26 Закон о национальной безопасности 1947 года, публикация L. № 80-253, § 101 (a), 61 Статья 496 (1947) (курсив мой). Краткое и ценное исследование СНБ см. в Коуди М. Брауне, Совет национальной безопасности: юридическая история самых влиятельных советников президента (Вашингтон, округ Колумбия).C.: Проект по реформе национальной безопасности, 2008). Когда первоначально предлагался СНБ, были выдвинуты конституционные возражения против любого предположения о том, что он обладает директивными полномочиями, на том основании, что это уменьшило бы конституционные полномочия президента. Там же, стр. 3. Трудно понять, как создание более мощного президентского штаба уменьшит власть президента. Реальное возражение против такого шага заключается в том, что это уменьшило бы власть секретарей кабинета. Рисунки. II, раздел . статья 2 Конституции предполагает существование исполнительных ведомств, но не определяет их соответствующие полномочия.
  
  27 Исполнительный указ 13,228 от 8 октября 2001 года, в http://frwebgate.access.gpo.gov/cgi-bin/getdoc.cgi?dbname=2001_register&docid=fr10oc01-144.pdf по состоянию на 30 марта 2011 года.
  
  28 “[C]компромисс - это душа межведомственной дискуссии. Этот процесс предназначен для того, чтобы заставить ведомства идти на все новые и новые компромиссы по мере того, как споры продвигаются по лестнице от помощника к заместителю до секретаря ”. Стюарт Бейкер, Катание на ходулях: почему мы не останавливаем терроризм завтрашнего дня (Стэнфорд: Издательство Института Гувера, 2010), стр. 128. В этой книге рассказывается о том, как на самом деле работает этот процесс. См. также Роджер З. Джордж и Харви Ришикоф, Предприятие национальной безопасности: навигация в лабиринте (Вашингтон, округ Колумбия: Издательство Джорджтаунского университета, 2011), Часть I: “Межведомственный процесс”.
  
  29 Национальная комиссия по террористическим нападениям на Соединенные Штаты, Заключительный отчет (Нью-Йорк: У. У. Нортон, [2004] ), стр. 419, в котором говорится: “До тех пор, пока надзор регулируется действующими правилами и резолюциями Конгресса, мы считаем, что американский народ не получит безопасности, которой он хочет и в которой нуждается.... Мало что труднее изменить в Вашингтоне, чем юрисдикцию и прерогативы комитета конгресса. Американскому народу, возможно, придется настаивать на том, чтобы эти изменения произошли, или они вполне могут не произойти ”. ПРИМЕЧАНИЕ: предыдущую ссылку на этот документ см. в гл. 9, п. 25.
  
  30 АНБ - не единственный дом киберспертов мирового класса в федеральном правительстве, но у него, безусловно, самая большая их группа. Ее красные команды используют только инструменты с открытым исходным кодом при тестировании систем, а не свои собственные специально разработанные, классифицированные инструменты.
  
  31 Несоответствие также имеет бюджетный аспект, и я говорю не только о том факте, что ресурсы, выделяемые на сетевую безопасность, были недостаточными. В нынешнем виде бюджет АНБ на создание красной команды заложен в Программу защиты ISSP, или безопасности информационных систем. Неудивительно, что министерство обороны хочет, чтобы бюджет на модернизацию оборонных систем применялся к системам министерства обороны. Неважно, тестируют ли красные команды АНБ системы защиты (сейчас они могут делать это только с разрешения) или эта функция переходит к Министерству внутренней безопасности. Но бюджет должен соответствовать масштабам проблемы, и функция должна выполняться без разрешения должностных лиц, ответственных за систему.
  
  32 Том Джелтон, “Нехватка кибервойны угрожает безопасности США”, NPR, 19 июля 2010 года, в www.npr.org/templates/story/story.php?storyId=128574055 по состоянию на 19 июля 2010 года.
  
  33 Бюро по национальным делам, “Новый законопроект о разрешении на оборону исключает ключевые положения о кибербезопасности”, Отчет об электронной торговле и праве, 21 декабря 2010 года, в www.npr.org/templates/story/story.php?storyId=128574055 по состоянию на 3 января 2011 года.
  
  34 Верховный суд понимает риск создания жестких правовых стандартов в этой быстро меняющейся области — но только голосованием 5-4. Город Онтарио против Куона, 130 S.Ct. 2619, 2629 (2010) (мнение судьи Кеннеди), в www.texascityattorneys.org/2010speakerpapers/fall-OntariovQuon-case-SGladsone.pdf по состоянию на 5 апреля 2011 года.
  
  Судебная система рискует ошибиться, слишком подробно описывая последствия четвертой поправки к новым технологиям до того, как станет ясна ее роль в обществе.... Благоразумие советует проявлять осторожность, прежде чем факты в данном случае будут использованы для установления далеко идущих предпосылок, которые определяют существование и степень ожиданий сотрудников в отношении конфиденциальности при использовании предоставляемых работодателем устройств связи.
  
  35 Дж. Алекс Халдерман, “Чтобы усилить безопасность, измените стимулы разработчиков”, IEEE Security and Privacy, март / апрель 2010, стр. 79.
  
  36 Краткое описание того, как работает OMB, см. в Гордоне Адамсе, “Управление по управлению и бюджету: инструмент политики президента”, в книге Роджера З. Джордж и Харви Ришикоф, Предприятие национальной безопасности: Навигация в лабиринте (Вашингтон, округ Колумбия: Издательство Джорджтаунского университета, 2011).
  
  37 Дж. Ливингуд, Н. Моди и М. О'Рейрдан, “Рекомендации по устранению ботов в сетях интернет-провайдеров”, проект № 10, 2 декабря 2010 г., стр. 7, доступен на веб-сайте Целевой группы по разработке Интернета (IETF) по адресу http://tools.ietf.org/html/draft-oreirdanmody-bot-remediation-10 ,доступная 9 января 2010 года. IETF - это деятельность Международного сообщества, некоммерческая организация, основанная в 1992 году для обеспечения лидерства в области стандартов, образования и политики, связанных с Интернетом.
  
  38 Джек Розенбергер, “Как ведущие интернет-провайдеры могут сократить количество спама”, Communications of the ACM, август 2010, стр. 13, в http://mags.acm.org/communications/201008/?CFID=4949264&CFTOKEN=36226451#pg15 по состоянию на 9 января 2010 года.
  
  39 Роберт Макмиллан, “Судебный приказ помогает Microsoft уничтожить ботнет Waledac”, Computerworld, 25 февраля 2010 года, в www.computerworld.com/s/article/9162158/Court_order_helps_Microsoft_tear_down_Waledac_botnet по состоянию на 13 декабря 2010 года.
  
  40 18 U.S.C. §2511.
  
  41 Два интернет-провайдера, о которых я знаю, которые предлагают услуги “огороженного сада”, - это Comcast и Cox Communications. См. Лолита С. Балдор, “Рассматриваемый план обеспечения безопасности в Интернете предупредит пользователей о захвате хакерами”, Washington Post, 18 октября 2010 года, в www.washingtonpost.com/wp-dyn/content/article/2010/10/18/AR2010101800243.html по состоянию на 26 октября 2010 года.
  
  42 Технические проблемы, связанные с раскрытием информации и уведомлением клиентов, обсуждаются в Livingood и др., “Рекомендации по устранению ботов в сетях интернет-провайдеров”.
  
  43 Обсуждение такого проекта в Microsoft см. в книге Джеймса Ларуса и Галена Ханта “Система сингулярности”, Communications of the ACM, август 2010, стр. 72, в http://mags.acm.org/communications/201008/?CFID=4949264&CFTOKEN=36226451#pg74 по состоянию на 9 января 2010 года.
  
  44 Смотрите “Виртуальную контрреволюцию”, The Economist, 2 сентября 2010 года, в www.economist.com/node/16941635 по состоянию на 30 апреля 2011 года.
  
  45 Научное и увлекательное изложение другой точки зрения, а также превосходный отчет о фундаментальных технологических проблемах в развитии Интернета см. в книге Джонатана Зиттрейна "Будущее Интернета и как его остановить" (New Haven: Yale University Press, 2008).
  
  46 Министерство энергетики США, Управление генерального инспектора, “Мониторинг Федеральной комиссией по регулированию энергетики кибербезопасности электросетей”, отчет №. DOE/IG-0846, январь 2011, стр. 2.
  
  47 Однако улучшение атрибуции само по себе не решит проблему нашей кибербезопасности. См. Дэвид Д. Кларк и Сьюзан Ландау, “Проблема не в атрибуции; это многоступенчатые атаки”, [2011], исследовательский документ, доступный по адресу http://conferences.sigcomm.org/co-next/2010/Workshops/REARCH/ReArch_papers/11-Clark.pdf по состоянию на 10 января 2011 года.
  
  48 Джеймс Р. Гослер, “Цифровое измерение”, в J. E. Sims и B. Gerber, ред., Трансформация разведки США (Вашингтон, округ Колумбия: Издательство Джорджтаунского университета, 2005), стр. 96, 104.
  
  49 Там же, стр. 105, текст в № 24, цитируется Майклом Уинном, исполняющим обязанности заместителя министра обороны по закупкам, технологиям и логистике, “Меморандум для председателя Совета по оборонным наукам, круг ведения”, Целевая группа Совета по оборонным наукам по поставке высокопроизводительных микрочипов, 18 декабря 2003 года.
  
  50 Верно и обратное. Например, iPhone собирается в Китае. Стоимость ее компонентов и рабочей силы составляет около 179 долларов. Наша торговая статистика предполагает, что все устройство изготовлено в Китае, хотя его компоненты поставляются из Японии, Германии, Южной Кореи, Соединенных Штатов и различных других стран. Вклад Китая в стоимость устройства составляет около 6,50 долларов. Эндрю Бэтсон, “Не совсем ”Сделано в Китае", Wall Street Journal, 16 декабря 2010, в http://online.wsj.com/article/SB10001424052748704828104576021142902413796.html?mod=WSJ_Tech_LEADTop по состоянию на 16 декабря 2010 года.
  
  51 Джозеф Марковиц, “Враг - это мы”, в материалах конференции по кибербезопасности TTI Vanguard, Вашингтон, округ Колумбия, 6-7 мая 2010 года.
  
  52 Стюарт Бейкер и др., “В перекрестном огне: критическая инфраструктура в эпоху кибервойн”, Центр стратегических и международных исследований и McAfee, [28 января 2010 г.], стр. 19, в http://img.en25.com/Web/McAfee/NA_CIP_RPT_REG_2840.pdf. См. также Paul Kurtz и др., “Отчет по виртуальной криминологии 2009: виртуально здесь: эпоха кибервойн”, McAfee и Good Harbor Consulting, 2009, стр. 17, в http://iom.invensys.com/EN/pdfLibrary/McAfee/WP_McAfee_Virtual_Criminology_Report_2009_03-10.pdf.
  
  53 Мой пессимистичный взгляд на способность авторитарных режимов осуществлять некоторую степень контроля над сетями разделяют Эрик Шмидт и Джаред Коэн из Google. Смотрите их “Цифровое разрушение: связь и распространение власти”, Foreign Affairs, ноябрь / декабрь 2010, стр.81, в www.foreignaffairs.com/articles/66781/eric-schmidt-and-jared-cohen/the-digital-disruption по состоянию на 9 января 2010 года.
  
  54 Джеймс Гланц и Джон Маркофф, “Лидеры Египта нашли выключатель для Интернета”, New York Times, 15 февраля 2011 года, в www.nytimes.com/2011/02/16/technology/16internet.html, дата обращения 15 февраля 2011 года.
  
  55 Справка Net Security, “73% организаций были взломаны за последние 2 года”, 8 февраля 2011 года, на www.net-security.org/secworld.php?id=10550 по состоянию на 10 февраля 2011 года.
  
  56 Помогите сетевой безопасности“, "Половина ИТ-специалистов оставляют мобильную безопасность на волю случая”, 22 июня 2010 года, в www.net-security.org/secworld.php?id=9453 по состоянию на 22 июня 2010 года.
  
  57 Безопасность мобильной передачи голоса, или, скорее, незащищенность, является еще одной растущей проблемой. Когда я присоединился к АНБ в 2002 году, в мире было очень мало организаций, способных систематически перехватывать такого рода сообщения. Эта возможность теперь доступна за несколько тысяч долларов. Но большинство людей не знают этого и продолжают ошибочно полагать, что они могут безопасно общаться по мобильным телефонам.
  
  58 Эта технология доступна на коммерческой основе. Смотрите, например, веб-сайт Mobile Armor, Inc., подразделения Trend Micro Incorporated, на www.mobilearmor.com/solutions/usb-encryption.html по состоянию на 5 апреля 2011 года.
  
  59 “Imperva: исследование показало, что большинство сотрудников уйдут с данными компании”, Журнал глобальной безопасности, ноябрь 2010, в www.globalsecuritymag.com/Imperva-Survey-finds-most ,20101122,20732.html по состоянию на 16 декабря 2010 года. Смотрите также “Промышленный шпионаж усиливается, поскольку 60 процентов уволенных работников получают данные”, PublicTechnology.net (Великобритания), 29 декабря 2008 года, в www.publictechnology.net/content/18397, дата обращения 15 февраля 2010 года.
  
  60 Указ. соч., глава 9, примечание 31.
  
  61 Например, в период с 2002 по 2006 год из IRS было утеряно или украдено 478 ноутбуков, 112 из которых содержали конфиденциальную информацию налогоплательщика. Центр обмена информацией о правах на неприкосновенность частной жизни, в www.privacyrights.org по состоянию на 24 сентября 2008 года.
  
  62 Verizon, “Отчет о расследовании утечки данных за 2008 год”, стр. 15, рис. 12, в www.verizonbusiness.com/resources/security/databreachreport.pdf, доступ 5 апреля 2011 г., анализ более пятисот случаев.
  
  63 Роберт Макмиллан, “Как украсть корпоративные секреты за 20 минут: спрашивай”, Computerworld, 30 июля 2010 года, в www.networkworld.com/news/2010/073110-how-to-steal-corporate-secrets.html по состоянию на 2 августа 2010 года. Согласно основным правилам конкурса, имена компаний не сообщались.
  
  64 См. Джоэл Ф. Бреннер, “Контроль за информацией: практические уроки внешней разведки”, лекция № 851, Фонд "Наследие", 39 сентября 2004 г., в www.heritage.org/Research/Lecture/Information-Oversight-Practical-Lessons-from-Foreign-Intelligence по состоянию на 29 ноября 2010 года.
  
  65 Веб-сайт национального управления контрразведки, в www.ncix.gov/publications/reports/traveltips.pdf по состоянию на 20 февраля 2011 года.
  
  OceanofPDF.com
  
  
  
  (ОЧЕНЬ) ИЗБРАННАЯ БИБЛИОГРАФИЯ
  
  Всеобъемлющая библиография, охватывающая вопросы электронной войны, разведки и правительственных реформ, а также кибер- и физической безопасности, сама по себе была бы большой книгой. Только по кибербезопасности постоянно появляется огромное количество статей и книг. Я предлагаю несколько советов — обязательно субъективных — для базового чтения для тех, кто интересуется этими областями. Те, кто хочет погрузиться глубже, будут следить за сносками и появляющейся литературой. Те, кто интересуется техническими вопросами, знают, что нужно искать в другом месте.
  
  
  СТРАТЕГИЧЕСКОЕ МЫШЛЕНИЕ Об ИНТЕРНЕТЕ
  
  Джек Голдсмит и Тим Ву, кто контролирует Интернет? Иллюзии безграничного мира (Нью-Йорк: Издательство Оксфордского университета, 2006).
  
  Лоуренс Лессиг, Кодекс и другие законы киберпространства (Нью-Йорк: Основные книги, 1999).
  
  Джонатан Зиттрейн, Будущее Интернета и как его остановить (Нью-Хейвен: Издательство Йельского университета, 2008).
  
  Белый дом, “Обзор политики в области киберпространства: обеспечение надежной и устойчивой информационной и коммуникационной инфраструктуры”, 29 мая 2009 года. Основным автором этого исследования является Мелисса Хэтэуэй, которая также руководила политикой кибербезопасности при президенте Джордже У. Буш. Этот обзор содержит полезную библиографию.
  
  
  КИБЕРПРЕСТУПНОСТЬ И СОЦИАЛЬНЫЕ ПОТРЯСЕНИЯ
  
  Джон Аркилла и Дэвид Ронфельдт, Сети и сетевые войны: будущее террора, преступности и воинственности (Санта-Моника, Калифорния: RAND Corporation, 2001).
  
  Джозеф Менн, Фатальная системная ошибка: Охота на новых криминальных авторитетов, которые обрушивают Интернет (Нью-Йорк: Perseus Books, 2010).
  
  
  конфиденциальность
  
  Уитфилд Диффи и Сьюзан Ландау, Конфиденциальность на линии: политика прослушивания и шифрования, 2-е изд. (Кембридж, Массачусетс: MIT Press, 2007).
  
  Джеффри Розен, "Нежелательный взгляд: разрушение частной жизни в Америке" (Нью-Йорк: Random House, 2000).
  
  
  ЭЛЕКТРОННАЯ ВОЙНА И МЕЖДУНАРОДНЫЕ КОНФЛИКТЫ
  
  Адда Б. Боузман, Стратегическая разведка и управление государством: избранные очерки (Вашингтон, округ Колумбия: Brassey's, Inc., 1992). Этот эрудированный том не имеет ничего общего с электронными сетями, но все имеет отношение к глубокому влиянию моделей мышления на международные конфликты.
  
  Джеффри Карр, Внутри кибервойны (Себастаполь, Калифорния: О'Рейли, 2010).
  
  Ричард А. Кларк и Роберт К. Кнейк, Кибервойна: следующая угроза национальной безопасности и что с этим делать (Нью-Йорк: HarperCollins, 2010).
  
  Мартин Либицки, Кибердетеррессия и кибервойна (Санта-Моника, Калифорния: RAND Corporation, 2009).
  
  Джозеф С. Най младший, Будущее власти (Нью-Йорк: Общественные дела, 2011).
  
  Тимоти Л. Томас, Dragon Bytes: теория и практика китайской информационной войны (Форт Ливенворт, KS: Foreign Military Studies Office, 2004).
  
  
  КИБЕРБЕЗОПАСНОСТЬ ЭЛЕКТРИЧЕСКОЙ СЕТИ
  
  Стюарт Бейкер, Наталья Филипяк и Ктрина Тимлин, “В темноте”, доклад Центра стратегических и международных исследований и McAfee, 18 апреля 2011 года, в www.mcafee.com/us/resources/reports/rp-critical-infrastructure-protection.pdf.
  
  Министерство энергетики США, Управление генерального инспектора, “Мониторинг Федеральной комиссией по регулированию энергетики кибербезопасности электросетей”. Отчета нет. DOE/IG-0846, январь 2011, в www.ig.energy.gov/documents/IG-0846.pdf.
  
  Juniper Networks, “Архитектура для защищенных сетей Scada и распределенных систем управления”, 2010, на www.juniper.net/us/en/local/pdf/whitepapers/2000276-en.pdfhttp://www.juniper.net/us/en/local/pdf/whitepapers/2000276-en.pdf.
  
  Джон Д. Мотефф, “Критическая инфраструктура: предпосылки, политика и реализация”, Служба исследований Конгресса, 13 марта 2007 г., стр. 1, n. 1, в http://assets.opencrs.com/rpts/RL30153_20081010.pdf.
  
  Североамериканская корпорация электрической надежности и Министерство энергетики США, “Риск возникновения событий с высокой отдачей и низкой частотой для североамериканской системы массового электроснабжения” (“Отчет с высокой отдачей и низкой частотой”), июнь 2010, стр. 30, в www.nerc.com/files/HILF.pdf.
  
  Целевая группа по отключению энергосистемы США и Канады, отключение электроэнергии 14 августа: причины и рекомендации, (“Отчет о отключении электроэнергии”) Апрель 2004, в https://reports.energy.gov/.
  
  Джозеф Вайс, Защита промышленных систем управления от электронных угроз (Нью-Йорк: Momentum Press, 2010).
  
  
  КОНТРРАЗВЕДКА И ЭКОНОМИЧЕСКИЙ ШПИОНАЖ
  
  Джеймс Гослер, “Контрразведка: слишком узкая практика”, в хранилищах, зеркалах и масках: заново открывая контрразведку США, Дж. Э. Симс и Б. Гербер, ред. (Вашингтон, округ Колумбия: Издательство Джорджтаунского университета, 2009).
  
  Эймон Джаверс, брокер, трейдер, юрист, шпион: Тайный мир корпоративного шпионажа (Нью-Йорк: HarperCollins, 2010).
  
  Харви Ришикоф, “Экономический и промышленный шпионаж: кто ест американский обед, и как мы можем это остановить?” в Симс и Гербер, Хранилища.
  
  Американо-китайская комиссия по обзору экономики и безопасности, доклад Конгрессу за 2010 год (Вашингтон, округ Колумбия: USGPO, 2010), в www.uscc.gov/annual_report/2010/annual_report_full_10.pdf.
  
  OceanofPDF.com
  
  
  
  Указатель
  
  
  
  Академия военных наук
  
  активисты
  
  акты войны
  
  Крейсеры "Иджис"
  
  Афганистан
  
  Британское отступление от
  
  и тайные операции
  
  и освещение в СМИ
  
  и полеты на выдачу
  
  и атаки с флэш-накопителей
  
  и WikiLeaks
  
  Дневник афганской войны (документ WikiLeaks)
  
  Африка
  
  агент.btz
  
  агрегирование данных
  
  Группа
  
  воздушные бреши
  
  системы управления воздушным движением
  
  Аляска
  
  Alexander, Keith
  
  Александр Великий
  
  Алейников, Сергей
  
  союзы
  
  аль-Каида
  
  и нарушения безопасности в Афганистане
  
  и инфраструктурные атаки
  
  и оперативная кибервойна
  
  и полеты на выдачу
  
  масштабы и бюджет
  
  и террористические атаки 11 сентября
  
  альтернативная архитектура Интернета
  
  Американская электроэнергетика
  
  Международная амнистия
  
  анализ разведданных
  
  аналитические пробелы
  
  дихотомия сбора / анализа
  
  и интеграция разведывательных функций
  
  анонимность. Смотрите также Конфиденциальность
  
  и кибератаки
  
  и Интернет
  
  и агрегаторы личной информации
  
  и рекомендации по безопасности
  
  и WikiLeaks
  
  Анонимные (киберанархисты)
  
  антимонопольные вопросы
  
  Apple
  
  Пылкий солнечный
  
  Закон о контроле над вооружениями
  
  Закон о контроле за экспортом оружия
  
  Командование армейской космической и стратегической обороны
  
  Искусство войны (Сунь-цзы)
  
  Комиссия Аспина-Брауна
  
  Ассанж, Жюльен
  
  Ассанте, Майк
  
  убийство
  
  асимметричная информация
  
  Банкоматы. Смотрите также банки и банковское дело
  
  AT&T
  
  присвоение кибератак
  
  стандарты аудита
  
  Проект "АВРОРА"
  
  Австралия
  
  и Ассанж
  
  и китайский сценарий кибервойны
  
  и атаки на электросети
  
  атака на канализационную систему
  
  и военные коммуникации США
  
  методы аутентификации
  
  достоверность разведданных
  
  авторитарные режимы
  
  автоматизация
  
  авиация и воздушная мощь
  
  системы управления воздушным движением
  
  и точность бомбометания
  
  и китайский сценарий кибервойны
  
  высотный самолет наблюдения
  
  и конфликт в Косово
  
  и оперативная кибервойна
  
  и полеты на выдачу
  
  и атаки на цепочки поставок
  
  и технологический прогресс
  
  Авионика
  
  
  
  Банк Джулиуса Бэра
  
  Банк Америки
  
  банки и банковское дело
  
  и атаки на банкоматы
  
  и кибератаки на Эстонию
  
  и центральные платежные системы атакуют
  
  и интернет-расследования
  
  и пожилые клиенты
  
  и WikiLeaks
  
  Битва при Виксбурге
  
  “боевое пространство”,
  
  Доля медведя
  
  Bear Stearns
  
  Пекинская автомобильная компания
  
  Взрыв в казарме морской пехоты в Бейруте
  
  Беларусь
  
  Взрыв в посольстве в Белграде
  
  Бенгалия
  
  Бергерсен, Грегг
  
  Бертильон, Альфонс
  
  Best Western International
  
  Беттс, Ричард
  
  биометрия
  
  Оптовый клуб Би Джея
  
  Блэк, Уильям
  
  ежевика
  
  шантаж
  
  черный рынок
  
  черные сайты
  
  Блитцер, Волк
  
  Беспроводная технология Bluetooth
  
  Боинг
  
  точность бомбометания
  
  агентства по оценке облигаций
  
  Буз Аллен Гамильтон
  
  Борг, Скотт
  
  атаки ботнетов
  
  описанный
  
  в Эстонии
  
  и стандарты уведомления провайдеров
  
  и правоохранительные органы
  
  и вопросы ответственности
  
  и рекомендации по безопасности
  
  и вредоносная программа ZeuS
  
  Боузман, Адда
  
  B P
  
  Бразилия
  
  Брейер, Стивен
  
  взяточничество. Смотрите также вымогательство
  
  Кирпичный дом
  
  Бристоль-Майерс Сквибб
  
  Британия. Смотри также Соединенное Королевство
  
  переписи населения
  
  и экономический шпионаж
  
  и экономическая мощь
  
  и нападения с целью вымогательства
  
  и промышленный шпионаж
  
  и израильские тайные операции
  
  и червь Stuxnet
  
  и WikiLeaks
  
  Британская служба безопасности (MI5)
  
  Бруней
  
  Бомбардировщики B-17
  
  Бомбардировщики B-2
  
  бюджетные проблемы
  
  и корпоративное вымогательство
  
  и расходы на кибербезопасность
  
  и расходы на оборону
  
  и Министерство внутренней безопасности
  
  правительство против частной разведки
  
  для усилий разведки
  
  и АНБ
  
  и организованная преступность
  
  и прочитайте объединение
  
  и анализ рисков
  
  и терроризм
  
  переполнение буфера
  
  массовая энергетика. Смотрите также Производство и распределение электроэнергии
  
  Банди, Макджордж
  
  бюрократия
  
  кражи со взломом
  
  Берк, Дон
  
  Буш, Джордж Х. У.
  
  Буш, Джордж У.
  
  и кибербезопасность
  
  и защита инфраструктуры
  
  и утечки
  
  и военная доктрина
  
  об уязвимости к кибератакам
  
  Византийский Ад атакует
  
  
  
  Камбоджа
  
  капитализм
  
  Капитал один
  
  казино
  
  классификация кибератак
  
  Католическая епархия Де-Мойна
  
  CBS News
  
  приказы о прекращении и воздержании
  
  программное обеспечение для цензуры
  
  переписи населения
  
  Центральное разведывательное управление (ЦРУ)
  
  функции сбора и анализа
  
  и тайные операции
  
  создание
  
  и промышленный шпионаж
  
  и Корейская война
  
  и утечки
  
  и разведданные из открытых источников
  
  и кибератаки Пентагона
  
  и видео с БПЛА "Хищник"
  
  и полеты на выдачу
  
  и стратегическая безопасность
  
  и атаки на цепочки поставок
  
  и WikiLeaks
  
  общение
  
  Чэнь Шуйбянь
  
  Гора Шайенн
  
  Chicago Tribune
  
  Чи Мак
  
  Китай
  
  и нападения на военные секреты
  
  Взрыв в посольстве в Белграде
  
  и ботнеты
  
  и византийский Ад атакует
  
  и кибервойна
  
  оборонительный периметр
  
  и экономический шпионаж
  
  производство электрогенераторов
  
  и атаки на электросети
  
  и нападения с целью вымогательства
  
  Атака Google
  
  историческое лидерство
  
  и промышленный шпионаж
  
  и безопасность инфраструктуры
  
  и многосторонние усилия в области безопасности
  
  и дихотомия "мир / война"
  
  и война в Персидском заливе
  
  совпадение государственного и частного
  
  и стратегическое мышление
  
  и кража технологий
  
  China Daily
  
  Китайская национальная корпорация по импорту и экспорту авиационных технологий (CATIC)
  
  Космические технологии Китая
  
  Союз китайских орлов
  
  мошенничество с чипом и pin-кодом
  
  Точка выбора
  
  Христианство
  
  Христианский научный монитор
  
  Чанг, Донфан “Грег”,
  
  Церковь саентологии
  
  Ситибанк
  
  Город Онтарио против Куона
  
  Гражданская война
  
  тайные услуги. Смотрите тайные операции
  
  классификация шпионажа
  
  классификация разведки
  
  Clausewitz, Carl von
  
  Клейтон, Марк
  
  Электронные письма “Climategate”
  
  Клинтон, Билл
  
  облачные сервисы
  
  CNN
  
  холодная война
  
  и изменения в разведывательном сообществе
  
  и китайская стратегическая доктрина
  
  и вычислительные мощности
  
  и экономический шпионаж
  
  и правительственная монополия на разведку
  
  и группа А
  
  и бюджеты разведки
  
  и российские разведывательные службы
  
  и атаки на цепочки поставок
  
  и технологический прогресс
  
  и торговые отношения
  
  СОПУТСТВУЮЩЕЕ УБИЙСТВО (видео)
  
  сбор разведданных. Смотрите также Наблюдение
  
  Колумбийский университет
  
  боевые команды (COCOMs)
  
  Comcast
  
  командование, контроль и разведка (C3I)
  
  структура командной власти
  
  коммерция
  
  коммерческий сектор
  
  Офис программы с открытым исходным кодом сообщества
  
  конкуренция. Смотрите также Рынок данных
  
  вычислительная мощность. Смотрите также микрочипы
  
  Отчеты потребителей
  
  стандарты заключения контрактов
  
  удобство
  
  и развивающийся мир
  
  и неприкосновенность частной жизни
  
  и безопасность
  
  и социальные сети
  
  конвергенция
  
  нарушение авторских прав
  
  корпорации. Смотрите также конкретные компании
  
  и атаки ботнетов
  
  и информация для потребителей
  
  и экономический шпионаж
  
  и сценарий вымогательства
  
  и промышленно-разведывательный комплекс
  
  нарушения внутренней безопасности
  
  и кража интеллектуальной собственности
  
  и утечки
  
  и национальная безопасность
  
  и сетевая безопасность
  
  и политическое влияние
  
  и возможности в области безопасности
  
  и налоговые льготы
  
  и прозрачность
  
  Критика WikiLeaks в
  
  Совет Европы
  
  контрафактная электроника
  
  Контрразведка
  
  роль автора в
  
  и проблемы прозрачности
  
  определенный
  
  и электронная почта
  
  неудачи в
  
  и ФБР
  
  и утечки
  
  и организационная структура разведывательных агентств
  
  и Агентство Пинкертона
  
  и социальные сети
  
  и атаки на цепочки поставок в США
  
  суды и судебные приказы
  
  тайные операции
  
  убийство
  
  ограничения
  
  и глубокое прикрытие
  
  наблюдение за
  
  кредитные карты
  
  и биометрические данные
  
  и агрегирование данных
  
  подделанные автоматы с кредитными картами
  
  мошенничество
  
  и центральные платежные системы атакуют
  
  и интернет-преступность
  
  и личные данные
  
  и российская организованная преступность
  
  кредитные рынки
  
  кредитный рейтинг
  
  Кревельд, Мартин ван
  
  преступление
  
  криминально-террористический симбиоз
  
  и меры кибербезопасности
  
  и агрегирование данных
  
  и индивидуальная идентификация
  
  и деловые поездки за границу
  
  критически важная инфраструктура. Смотрите также Производство и распределение электроэнергии
  
  Буш на
  
  и китайский сценарий кибервойны
  
  Китайская защита
  
  Клинтон на
  
  и подключения к общественным сетям
  
  и важнейшая инфраструктура
  
  и вымогательство
  
  просочились списки
  
  и национальная безопасность
  
  и НКРЭ
  
  и продолжающиеся кибератаки
  
  межведомственная интеграция
  
  контроль над толпой
  
  краудсорсинг
  
  Кроули, П. Дж.
  
  криптография
  
  Куба
  
  культурные изменения
  
  валютные атаки
  
  киберпреступность. Смотрите также экономический шпионаж
  
  и ботнеты
  
  и корпоративное воровство
  
  и архитектура Интернета
  
  и безопасность в Интернете
  
  и одноранговые сети
  
  и фишинговые мошенничества
  
  распространение
  
  убежища для
  
  и команда теней
  
  и троянцы Зевса
  
  Центр киберпреступлений
  
  Обзор политики в киберпространстве
  
  кибернадзор
  
  кибервойна
  
  Китайский сценарий
  
  и китайская стратегическая мысль
  
  и криминально-террористический симбиоз
  
  и DDOS-атаки
  
  и электронный саботаж
  
  и конфликт в Эстонии
  
  и системы промышленного контроля
  
  и конфликт в Косово
  
  оперативная кибервойна
  
  и война в Персидском заливе
  
  потенциал для
  
  и пропаганда
  
  и на пороге войны
  
  
  
  Дахлан, Мохаммад
  
  The Daily Beast
  
  данные, необработанные
  
  Дейв и Бастер
  
  Дэвис, Стивен
  
  Декларация независимости
  
  оперативники под глубоким прикрытием
  
  Взрыв буровой установки Deepwater Horizon
  
  Конференция DEFCON
  
  перебежчики
  
  Агентство оборонных информационных систем
  
  Демократическая прогрессивная партия
  
  Der Spiegel
  
  развивающийся мир
  
  DHL
  
  дизель-электрические генераторы. См производство и распределение электроэнергии
  
  Корпорация цифрового оборудования
  
  Дилл, Джон
  
  дипломатия
  
  Директор национальной разведки (DNI)
  
  Управление разведки (ЦРУ)
  
  Управление по науке и технологиям (ЦРУ)
  
  Управление поддержки
  
  устранение посредников
  
  распределенные атаки типа "отказ в обслуживании" (DDOS)
  
  и характеристики кибервойны
  
  и конфликт в Эстонии
  
  и конфликт в Косово
  
  и оперативная кибервойна
  
  и российское вторжение в Грузию
  
  повсеместность
  
  и WikiLeaks
  
  Апелляционный суд округа Колумбия
  
  Идентификация по ДНК
  
  DNS-хост-серверы
  
  Dow Chemical
  
  водительские права
  
  полеты беспилотников
  
  Drucker, Peter
  
  технология двойного назначения
  
  Дубай
  
  Компания Дюпон
  
  Dynadot
  
  
  
  Восточная Европа
  
  Флот Восточного моря
  
  экономический шпионаж
  
  и Китай
  
  и корпорации
  
  формы конфиденциальной информации
  
  рост
  
  исторический взгляд на
  
  и незаконный экспорт технологий
  
  и Индия
  
  и воровство со стороны инсайдеров
  
  и кража интеллектуальной собственности
  
  и современная война
  
  страны, принимающие
  
  и Советский Союз
  
  и текстильная промышленность
  
  Закон об экономическом шпионаже
  
  Отчет об экономическом шпионаже
  
  эффективность. Смотри также удобство
  
  Египет
  
  выборы
  
  производство и распределение электроэнергии
  
  нападения на
  
  и эксперимент "Аврора"
  
  и китайский сценарий кибервойны
  
  и системы промышленного контроля
  
  и подключения к Интернету
  
  и производство генераторов
  
  и общественные сети
  
  и червь Stuxnet
  
  уязвимость
  
  Координационный совет электроэнергетического сектора
  
  Центр обмена информацией и анализа в электроэнергетическом секторе
  
  Театр электронных беспорядков
  
  электронное подслушивание. Смотрите также Наблюдение
  
  Эллис, Джеймс
  
  Эллсберг, Дэниел
  
  Электронная почта
  
  и контрразведывательные операции
  
  и киберпреступность
  
  и системы промышленного контроля
  
  и интернет-мошенники
  
  и операция "Аврора"
  
  и атаки с использованием паролей
  
  и одноранговые сети
  
  и информация, позволяющая установить личность
  
  и фишинг
  
  и неприкосновенность частной жизни
  
  и вопросы безопасности
  
  и рекомендации по безопасности
  
  и спам
  
  и WikiLeaks
  
  шифрование
  
  и китайский шпионаж
  
  и тайные операции
  
  и уголовные расследования
  
  и Министерство обороны
  
  и федеральные стандарты обработки информации
  
  и системы промышленного контроля
  
  и внутренний шпионаж
  
  и операция "Аврора"
  
  и видео с беспилотника "Хищник"
  
  и рекомендации по безопасности
  
  и кража данных теневой командой
  
  и WikiLeaks
  
  ущерб окружающей среде
  
  шпионаж. Смотрите также экономический шпионаж
  
  и нападения на военные секреты
  
  и классификация кибератак
  
  классификация
  
  идеологически мотивированная
  
  и военная доктрина
  
  и готовит боевое пространство
  
  и стратегическая оборона
  
  и червь Stuxnet
  
  и текстильная промышленность
  
  Эстония
  
  Европейское сообщество
  
  Европейский парламент
  
  Европейский союз
  
  оценка мер безопасности
  
  исключительные экономические зоны
  
  исполнительная власть
  
  эксфильтрация
  
  Управление внешней безопасности (Франция)
  
  вымогательство
  
  экстрадиция
  
  
  
  Facebook
  
  Прощай (перебежчик)
  
  Программа ускоренного прохождения
  
  Быстрый путь
  
  Фатх
  
  Федеральное регулирование закупок
  
  Федеральное бюро расследований (ФБР)
  
  поимка российских шпионов
  
  и китайский шпионаж
  
  и контрразведывательные операции
  
  и рейды по киберпреступности
  
  и стандарты кибербезопасности
  
  и судебные расследования
  
  и промышленный шпионаж
  
  и институциональные изменения
  
  и провалы разведки
  
  и Центр рассмотрения жалоб на преступления в Интернете
  
  и разведданные из открытых источников
  
  и распространение киберпреступности
  
  и разрешения на безопасность
  
  и стратегическая безопасность
  
  и координация стратегии
  
  Федеральное агентство по чрезвычайным ситуациям (FEMA)
  
  Федеральная комиссия по регулированию энергетики (FERC)
  
  Федеральный экспресс
  
  Федеральная национальная ипотечная ассоциация (Fannie Mae)
  
  Федеральная торговая комиссия
  
  петли обратной связи
  
  Файнштейн, Диана
  
  Истребители-бомбардировщики F-4
  
  Пятый флот (США)
  
  фильтрующие функции разведки
  
  финансовые данные и услуги
  
  Financial Times
  
  отпечатки пальцев
  
  прошивка
  
  Первая поправка
  
  1-я группа армий (Народно-освободительная армия)
  
  флэш-накопители. Смотрите флэш-накопители
  
  туман войны
  
  Бомбардировщики F-117
  
  Форд
  
  судебные расследования
  
  Компании из списка Fortune 500
  
  Четвертая поправка
  
  Fox News
  
  Франция
  
  переписи населения
  
  и перелеты ЦРУ для выдачи
  
  и экономическая мощь
  
  и производство электрогенераторов
  
  и нападения с целью вымогательства
  
  и промышленный шпионаж
  
  и разведданные из открытых источников
  
  и стратегическая безопасность
  
  и червь Stuxnet
  
  мошенничество
  
  свобода слова
  
  Фук Ли
  
  Ферст, Алан
  
  
  
  Спутник Galaxy IV
  
  азартные игры
  
  игровой сектор
  
  Корпорация "Дженерал Дайнемикс"
  
  Главное разведывательное управление (Иордания)
  
  General Motors
  
  Женевские конвенции
  
  данные о геолокации. Смотрите также технологию GPS
  
  Грузия (страна)
  
  Германия
  
  и перелеты ЦРУ для выдачи
  
  и экономический шпионаж
  
  и экономическая мощь
  
  и производство электрогенераторов
  
  и пенсии
  
  Джиллетт
  
  Стеклянный дом (Джонсон)
  
  глобализация
  
  глобальный порядок
  
  Gmail
  
  Голанские высоты
  
  Goldman Sachs
  
  Голдсмит, Джек
  
  Закон Голдуотера-Николса
  
  Гонсалес, Альберт
  
  Шины и резина Goodyear
  
  Google
  
  Google Планета Земля
  
  Госс, Портер
  
  Управление подотчетности правительства
  
  государственный долг
  
  государственные закупки
  
  государственное регулирование
  
  правительственные поставщики
  
  Технология GPS
  
  Грант, Улисс
  
  Великая депрессия
  
  Великий брандмауэр Китая
  
  Зеленая армия
  
  Молодежный эскорт "Зеленая плотина"
  
  Вторжение в Гренаду
  
  Закон Грэшема
  
  Guantánamo Bay, Cuba
  
  The Guardian
  
  Войны в Персидском заливе. См. Ирак; Война в Персидском заливе
  
  
  
  хакеры
  
  банковские кражи
  
  и националистические мотивы
  
  и сетевые уязвимости
  
  технологические преимущества
  
  и кража информации о кредитной карте
  
  Халдерман, Дж. Алекс
  
  ХАМАС
  
  Сеть супермаркетов Hannaford
  
  жесткие диски
  
  аппаратное обеспечение
  
  Хейден, Майкл В.
  
  Центральные платежные системы
  
  Отели и курорты вузов
  
  Херш, Сеймур
  
  Хезболла
  
  высотный самолет наблюдения
  
  Гонконгская электрическая компания
  
  больницы
  
  услуги хостинга. Смотрите также Интернет-провайдеры (ISP)
  
  отели
  
  Хуан Кэсюэ
  
  человеческие ресурсы
  
  Ураган Катрина
  
  Hussein, Saddam
  
  
  
  IBM
  
  Исландия
  
  Национальные лаборатории Айдахо
  
  идентификация личностей
  
  кража личных данных
  
  идеологически мотивированный шпионаж
  
  Центральная железная дорога Иллинойса
  
  стимулы для мер кибербезопасности
  
  Индия
  
  и кибератаки
  
  и дипломатия
  
  и экономический шпионаж
  
  экономическая мощь
  
  производство электрогенераторов
  
  и нападения с целью вымогательства
  
  и идентификация личностей
  
  и вопросы стратегической безопасности
  
  и червь Stuxnet
  
  и террористические атаки
  
  Индонезия
  
  промышленные системы управления (ИС). Смотрите также Производство и распределение электроэнергии; системы SCADA
  
  и кибервойна
  
  и система регулирования
  
  уязвимости
  
  промышленный шпионаж. Смотрите также экономический шпионаж
  
  промышленно-разведывательный комплекс
  
  Промышленная революция
  
  Управление по обеспечению информационной безопасности
  
  информационная асимметрия
  
  информационное пространство
  
  информационная война (IW)
  
  безопасность инфраструктуры. См. также Критическая инфраструктура
  
  страховые компании
  
  интеграция функций разведки
  
  Разведка
  
  интеллектуальная собственность
  
  и китайские кибератаки
  
  и экономический шпионаж
  
  и глобальный порядок
  
  и атаки Google
  
  и деловые поездки за границу
  
  комитеты по разведке
  
  отчеты разведки
  
  разведывательные службы. Смотрите также конкретные страны и организации
  
  после холодной войны
  
  и тайные операции
  
  цель
  
  и атаки на цепочки поставок
  
  межведомственное сотрудничество
  
  Налоговый кодекс
  
  Служба внутренних доходов
  
  международное право
  
  Международный Красный Крест
  
  Правила международной торговли оружием (ITAR)
  
  Интернет. Смотрите также Интернет-провайдеры (ISP)
  
  альтернативная архитектура Интернета
  
  и анонимность
  
  и банковское дело
  
  и Китай
  
  и коммерция
  
  и контрразведка
  
  преступления и аферы на
  
  и саботаж в электросетях
  
  и системы промышленного контроля
  
  и юрисдикционные вопросы
  
  истоки
  
  и вопросы безопасности
  
  Internet cafés
  
  Центр рассмотрения жалоб на интернет-преступления
  
  Целевая группа по разработке Интернета
  
  Адреса Интернет-протокола (IP)
  
  Интернет-провайдеры (ISP)
  
  и атаки ботнетов
  
  и федеральные стандарты кибербезопасности
  
  и одноранговые сети
  
  и вопросы конфиденциальности
  
  и дело WikiLeaks
  
  межведомственное соперничество
  
  IP-адреса
  
  Айфоны
  
  Иран
  
  кибератака на ядерную программу
  
  атаки на электросети
  
  заложники посольства
  
  промышленный шпионаж
  
  разведывательные службы
  
  и многосторонние усилия в области безопасности
  
  и вопросы стратегической безопасности
  
  и угрозы американской разведки
  
  Ирак
  
  кибероперации против
  
  Война в Ираке
  
  и оперативная кибервойна
  
  Война в Персидском заливе
  
  Кибератаки США на
  
  Военная практика США в
  
  Израиль
  
  тайные операции
  
  промышленный шпионаж
  
  и оперативная кибервойна
  
  и червь Stuxnet
  
  и война Судного дня
  
  Италия
  
  Бригады Иззедина аль-Кассама
  
  
  
  Обзор разведки Джейн
  
  Япония
  
  Цзянь Вэй Дин
  
  Цзяо Тонг
  
  Джонсон, Линдон
  
  Джонсон, Филип
  
  Объединенный комитет начальников штабов
  
  Совместный ударный истребитель (F-35)
  
  Джонас, Джефф
  
  Иордания
  
  роль журналистики в разведке
  
  JPMorgan Chase
  
  Сети можжевельника
  
  юрисдикционные вопросы
  
  Система JWICS
  
  
  
  Казаа
  
  КГБ
  
  Кок Тонг Лим
  
  Корейская война
  
  Косово
  
  Куо Тай-Шен
  
  Кувейт
  
  
  
  Ленгнер, Ральф
  
  Профессиональное училище Ланьсян
  
  портативные компьютеры
  
  лазеры
  
  Лашкар-и-Тайба
  
  Латвия
  
  юридические фирмы
  
  законы и правоприменение
  
  присвоение атак
  
  страны с высоким уровнем киберпреступности
  
  меры кибербезопасности
  
  и агрегирование данных
  
  законы о нарушении данных
  
  и экономический шпионаж
  
  и данные о геолокации
  
  и “законность”,
  
  и военные секреты против экономических
  
  и проблемы конфиденциальности в Интернете
  
  судебные процессы
  
  утечки. Смотрите также WikiLeaks
  
  Ливанская Хезболла
  
  Lehman Brothers
  
  Le Monde
  
  Лексикон -эксис
  
  вопросы ответственности
  
  и атаки ботнетов
  
  и системы SCADA
  
  и WikiLeaks
  
  Лиан Ян
  
  Ли Чанчунь
  
  Известковая проволока
  
  Линкольн, Абрахам
  
  Строка X
  
  Локхид Мартин
  
  Лодж, Фрэнсис Кэбот
  
  логические бомбы
  
  материально-техническая поддержка
  
  Господи, Уильям
  
  Los Angeles Times
  
  
  
  Мабхух, Махмуд аль-
  
  Макартур, Дуглас
  
  почтовая служба
  
  Малайзия
  
  вредоносное ПО
  
  и проблемы с атрибуцией
  
  и ботнеты
  
  и китайские кибератаки
  
  и мошенничество с электронной почтой
  
  и судебно-медицинский анализ
  
  и атака Google
  
  и атака в центре
  
  и инфраструктурные атаки
  
  и кража интеллектуальной собственности
  
  распространение
  
  и рекомендации по безопасности
  
  и сайты социальных сетей
  
  и работа Stuxnet
  
  и флэш-накопители
  
  Мэннинг, Брэдли
  
  Мантовани, Эндрю
  
  Мао Цзэдун
  
  рынок данных
  
  совокупные данные
  
  черный рынок
  
  и провалы рынка
  
  и личные данные
  
  и распространение данных
  
  Марковиц, Джо
  
  Графство Маручи, Австралия
  
  Универмаги Marshalls
  
  MasterCard
  
  Макафи
  
  Макклеллан, Джордж
  
  Макконнелл, Майк
  
  Медиафайлы
  
  медицинские записи
  
  Merck & Co.
  
  Мексика
  
  микрочипы
  
  поддельные чипы
  
  и электронный саботаж
  
  и незаконный экспорт
  
  и оценка надежности
  
  и атаки на цепочки поставок
  
  вирусные инфекции в
  
  Майкрософт
  
  Ближний Восток
  
  военная доктрина. Смотрите на кибервойну
  
  военно-промышленный комплекс
  
  военная логистика
  
  военные секреты
  
  и нападения на американских военных
  
  и китайский шпионаж
  
  и экономические секреты
  
  опыт врагов
  
  и стандарты безопасности
  
  и стратегическая безопасность
  
  Милошевич, Слободан
  
  зеркальные сайты
  
  Mitsubishi A6M Ноль
  
  мобильные устройства
  
  Мобильные телефоны
  
  Мои, Дэниел Арап
  
  Закон Мура
  
  Морфеус
  
  Моссад
  
  мотивы кибератак
  
  Moussaoui, Zacarias
  
  многосторонние усилия в области безопасности
  
  
  
  NASDAQ
  
  Национальная секретная служба
  
  Национальный центр по рассмотрению жалоб на преступления
  
  Национальный университет обороны (Пекин)
  
  Национальная гвардия
  
  национальные удостоверения личности
  
  Национальный план обеспечения инфраструктуры
  
  Национальный план защиты инфраструктуры
  
  Национальный институт стандартов и технологий
  
  Оценки национальной разведки
  
  национализм
  
  Закон о национальной безопасности 1947 года
  
  Агентство национальной безопасности (АНБ)
  
  и анализ разведданных
  
  роль автора в
  
  создание
  
  и межведомственные операции
  
  и Корейская война
  
  и ее наступательные возможности
  
  и разведданные из открытых источников
  
  организационная структура
  
  и кибератаки Пентагона
  
  и красные объединяются
  
  и программы слежки
  
  и WikiLeaks
  
  Совет национальной безопасности (СНБ)
  
  военно-морская мощь
  
  и китайский сценарий кибервойны
  
  Китайская программа модернизации
  
  и кража китайских технологий
  
  и информационное доминирование
  
  Негропонте, Джон
  
  неоконсерваторы
  
  Netflix
  
  НетВоркинг
  
  Новый Орлеан, Луизиана
  
  газеты. Смотрите также конкретные публикации
  
  Житель Нью-Йорка
  
  Нью-Йорк Таймс
  
  и засекреченная разведка
  
  и сценарий кибервойны
  
  об атаках Google
  
  и дело с документами Пентагона
  
  атаки на цепочки поставок
  
  по делу WikiLeaks
  
  Нигерия
  
  Комиссия по 9/11
  
  NIPRNET
  
  Никсон, Ричард М.
  
  негосударственные субъекты
  
  и оперативная кибервойна
  
  WikiLeaks
  
  Североамериканская корпорация электрической надежности (NERC)
  
  Организация Североатлантического договора (НАТО)
  
  и афганская война
  
  и взрыв в китайском посольстве
  
  и конфликт в Эстонии
  
  и конфликт в Косово
  
  и спутниковые снимки
  
  и WikiLeaks
  
  Северная Корея
  
  Нортроп Грумман
  
  программы создания ядерного оружия
  
  
  
  Обама, Барак
  
  и кибербезопасность
  
  и планы защиты инфраструктуры
  
  и утечки
  
  об уязвимости к кибератакам
  
  Войны Обамы (Вудворд)
  
  наступательные возможности
  
  Управление по вопросам управления и бюджета (OMB)
  
  Управление национальной исполнительной контрразведки
  
  Офис министра обороны
  
  официальные секреты
  
  нефтяные и газовые компании
  
  Район общественной власти Омахи
  
  Политика одного Китая
  
  онлайн-банкинг
  
  OnStar
  
  Центр с открытым исходным кодом
  
  разведданные из открытых источников
  
  оперативная кибервойна
  
  оперативная безопасность
  
  Операция "Аврора"
  
  Операция "Отомсти за Ассанжа"
  
  Операция брандмауэр
  
  торговля опиумом
  
  Oracle
  
  организационная секретность
  
  организационная структура разведывательного сообщества
  
  организованная преступность
  
  зарубежные путешествия
  
  проблемы надзора
  
  
  
  Тихоокеанские энергетические ресурсы
  
  Пакистан
  
  Пэйлин, Сара
  
  Папуа-Новая Гвинея
  
  Paramount Pictures
  
  паспорта
  
  атаки с использованием паролей
  
  защита паролем
  
  заплатки
  
  данные о пациентах
  
  патриотизм
  
  Система противоракетной обороны Patriot
  
  Совет по стандартам безопасности индустрии платежных карт
  
  PayPal
  
  системы начисления заработной платы
  
  Перл-Харбор
  
  Подглядывай
  
  одноранговые (P2P) сети
  
  и нарушение авторских прав
  
  и атаки Пентагона
  
  и рекомендации по безопасности
  
  риски для безопасности
  
  и червь Stuxnet
  
  Пентагон. См Министерство обороны США
  
  Документы Пентагона
  
  Народно-освободительная армия (НОАК)
  
  и асимметричная информационная война
  
  кадры кибершпионажа
  
  и кибервойна
  
  и промышленный шпионаж
  
  и военная модернизация
  
  и морская мощь
  
  и война в Персидском заливе
  
  и столкновение разведывательного самолета
  
  и стратегическое мышление
  
  Война в Персидском заливе
  
  персональные цифровые помощники (КПК)
  
  агрегаторы личной информации
  
  информация, позволяющая установить личность
  
  Исследовательский центр Пью
  
  Филиппины
  
  фишинг
  
  физическая безопасность
  
  Пинкертон, Аллан
  
  Национальное детективное агентство Пинкертона
  
  Планкетт, Дебора
  
  устройства для продажи
  
  Постоянный комитет Политбюро
  
  политическое выражение
  
  политические движения
  
  порнография
  
  портативные устройства. Смотрите также флэш-накопители
  
  Портер, Диксон
  
  Португалия
  
  энергетические системы. См производство и распределение электроэнергии
  
  Беспилотники "Хищник"
  
  превентивная роль разведки
  
  конфиденциальность. Смотрите также анонимность
  
  и агрегирование данных
  
  и электронная почта
  
  и стандарты уведомления провайдеров
  
  и информация, позволяющая установить личность
  
  и тенденции прозрачности
  
  и дело о клевете на WikiLeaks
  
  каперы
  
  частная полиция
  
  частный сектор. Смотрите также корпорации
  
  приватизация разведывательных функций
  
  стандарты закупок
  
  Продуктивность
  
  Профессионалы для киберзащиты
  
  программируемые логические контроллеры (ПЛК)
  
  пропаганда
  
  PRQ
  
  Пруссия
  
  модель общественного здравоохранения
  
  общественное мнение
  
  государственная политика
  
  
  
  Цяо Лян
  
  Династия Цин
  
  Четырехгодичный обзор разведывательного сообщества
  
  карантин
  
  Бесшумная силовая установка с электроприводом
  
  
  
  Радио
  
  железные дороги
  
  Рейган, Рональд
  
  Настоящий мир (Никсон)
  
  разведка в реальном времени
  
  Альянс красных хакеров
  
  Редстоунский арсенал
  
  красная команда
  
  избыточность
  
  Reed Elsevier PLC
  
  правила кибербезопасности
  
  стандарты надежности
  
  бизнес по восстановлению
  
  системы удаленного мониторинга
  
  съемный носитель. Смотрите такжефлэш-накопители
  
  полеты на выдачу
  
  Репортеры без границ
  
  Республиканская гвардия (Ирак)
  
  исследования и разработки
  
  Ригведа
  
  оценка рисков
  
  неприятие риска
  
  Рокуэлл
  
  Румыния
  
  Червь RootkitTmpHider. Смотрите также червь Stuxnet
  
  Ротшильд, Натан
  
  Королевский банк Шотландии
  
  Royale, Ségolène
  
  Рубин, Джеймс
  
  Рамсфелд, Дональд
  
  Россия. Смотри также Советский Союз
  
  и ботнеты
  
  и кража кредитной карты
  
  Кибератаки на Эстонию
  
  и кибероператоры
  
  и DDOS-атаки
  
  и экономический шпионаж
  
  и атаки на электросети
  
  и сотрудники нелегальной разведки
  
  и промышленный шпионаж
  
  и многосторонние усилия в области безопасности
  
  и организованная преступность
  
  шпионы в США
  
  и вопросы стратегической безопасности
  
  и червь Stuxnet
  
  и кража технологий
  
  и атаки с флэш-накопителей
  
  и атаки на цепочки поставок в США
  
  Российская деловая сеть (RBN)
  
  
  
  саботаж. См. также Экономический шпионаж; шпионство
  
  атака на иранскую ядерную программу
  
  и определение кибервойны
  
  и электрические сети
  
  и готовит боевое пространство
  
  Сафир, Уильям
  
  SAIC
  
  Сан-Франциско
  
  СОК
  
  спутники
  
  Сбой Galaxy IV
  
  утечка видео с камер наблюдения
  
  и система противоракетной обороны Patriot
  
  и приватизация разведывательных функций
  
  и публичный доступ к изображениям
  
  и биржевой анализ
  
  и атаки на цепочки поставок
  
  отслеживание
  
  Саудовская Аравия
  
  Сайджари, Сами
  
  Системы SCADA. Смотрите также Производство и распределение электроэнергии; промышленные системы управления (ICS)
  
  и китайский сценарий кибервойны
  
  описанный
  
  и атаки на электросети
  
  и вопросы ответственности
  
  и рекомендации по безопасности
  
  и червь Stuxnet
  
  мошенники
  
  секретность
  
  секретные тюрьмы
  
  Комиссия по ценным бумагам и биржам (SEC)
  
  полу-война
  
  Террористические атаки 11 сентября
  
  Агентство по борьбе с организованной преступностью (SOCA)
  
  7-Одиннадцать
  
  Седьмой флот (США)
  
  системы канализации
  
  Команда теней
  
  Шанхайский университет Цзяо Тун
  
  Шен Вэйгуан
  
  Siemens
  
  сигналы разведки (SIGINT)
  
  Silberzahn, Claude
  
  торговля шелком
  
  Сима Ранджу
  
  Синайский полуостров
  
  Сингапур
  
  Сингел, Райан
  
  SIPRNET
  
  ситуационная осведомленность
  
  Слессор, Джон
  
  социальная инженерия
  
  Социальные сети
  
  исправления программного обеспечения
  
  стандарты программного обеспечения
  
  Сорос, Джордж
  
  Южная Америка
  
  Южная Центральная Азия
  
  Южно-Китайское море
  
  ЮЖНАЯ КОРЕЯ
  
  Советский Союз. Смотри также Россия
  
  Испания
  
  спам
  
  Испано-американская война
  
  фишинг с копьем
  
  Шри-Ланка
  
  Стэнфордский университет
  
  фондовые рынки
  
  Малакский пролив
  
  стратегическая война
  
  и кибервойна
  
  и защита
  
  и идеологические различия
  
  и интеллект
  
  и безопасность
  
  Червь Stuxnet
  
  подводные лодки
  
  и китайский сценарий кибервойны
  
  Бесшумная силовая установка с электроприводом
  
  повестки в суд
  
  Воскресная деловая почта
  
  Sunday Times (Великобритания)
  
  Сунь-цзы
  
  уязвимости цепочки поставок
  
  функции поддержки
  
  наблюдение
  
  сценарий казино
  
  и китайские военно-морские наблюдатели
  
  тайных операций
  
  электронное подслушивание
  
  высотный самолет наблюдения
  
  и конфликт в Косово
  
  и АНБ
  
  и оценки розничных продаж
  
  и спутники
  
  Швеция
  
  Швейцария
  
  Symantec
  
  Сирия
  
  
  
  тактическая разведка
  
  Тай Мак
  
  Тайбэй Таймс
  
  Тайвань
  
  Талибан
  
  Тамильские повстанцы
  
  выбор цели
  
  налоговый кодекс
  
  TCP/IP (протокол управления передачей / Интернет-протокол)
  
  ТД Банк
  
  технологический прогресс
  
  и коммерция
  
  и конвергенция
  
  и распространение технологий
  
  и айфоны
  
  и закон Мура
  
  темпы роста вычислительной техники
  
  и рост производительности
  
  и терроризм
  
  кража новой технологии
  
  и угрозы безопасности
  
  и прозрачность
  
  в вооружении
  
  телекоммуникации
  
  телеграф
  
  телефонный спам
  
  телевидение
  
  Университет штата Теннесси
  
  терроризм
  
  криминально-террористический симбиоз
  
  и агрегирование данных
  
  и изображения Google Earth
  
  и средства массовой информации
  
  и полеты на выдачу
  
  масштабы террористических атак
  
  Террористические атаки 11 сентября
  
  и программы слежки
  
  и технологические достижения
  
  текстильная промышленность
  
  Таиланд
  
  Томас, Тимоти
  
  флэш-накопители
  
  и кибератаки на военные сети
  
  и агрегирование данных
  
  и стратегическая безопасность
  
  и червь Stuxnet
  
  Times (Лондон)
  
  Титановый дождь
  
  Ти Джей Макс
  
  Тоффлер, Элвин
  
  Тоффлер, Хайди
  
  системы оплаты проезда
  
  сверхсекретные разрешения
  
  тоталитарные режимы
  
  регулирование торговли
  
  коммерческие секреты. См. также интеллектуальная собственность
  
  торговые программы
  
  пробки на дорогах
  
  обучение как мера безопасности
  
  транзакционные сборы
  
  Трансформация войны (Кревельд)
  
  прозрачность
  
  и контрразведка
  
  и тайные операции
  
  и утечки
  
  и личные данные
  
  и неприкосновенность частной жизни
  
  и вопросы безопасности
  
  и технологический прогресс
  
  транспортные системы
  
  казначейские облигации
  
  Трумэн, Гарри
  
  Twitter
  
  
  
  Украина
  
  Конвенция ООН по морскому праву
  
  Единый коммерческий кодекс
  
  единые локаторы ресурсов (URL-адреса)
  
  Объединенные Арабские Эмираты
  
  Великобритания. Смотри также Британия
  
  Организация Объединенных Наций
  
  Кодекс Соединенных Штатов
  
  Список боеприпасов Соединенных Штатов
  
  Университет Вирджинии
  
  беспилотные летательные аппараты (БПЛА)
  
  Неограниченная война (Цяо и Ван)
  
  Взлеты
  
  Военно-воздушные силы США
  
  Армия США
  
  Командование разведки и безопасности армии США
  
  Центральное командование США
  
  Конгресс США
  
  и бюджетные проблемы
  
  и координация разведывательных функций
  
  и создание военных подразделений
  
  и оборонные организации
  
  и неудачи в области кибербезопасности
  
  и планы защиты инфраструктуры
  
  и утечки
  
  и Стратегия национальной безопасности
  
  и происхождение Интернета
  
  и регулирование сбора данных
  
  и стандарты программного обеспечения
  
  и уязвимость к кибератакам
  
  Конституция США
  
  Киберкомандование США
  
  Подразделение США по борьбе с киберпреступлениями
  
  Министерство сельского хозяйства США
  
  Министерство обороны США
  
  и анализ разведданных
  
  и классификация военных технологий
  
  секретные материалы скомпрометированы
  
  и контрразведка
  
  создание
  
  кибератаки на
  
  меры кибербезопасности
  
  и промышленный шпионаж
  
  организационная энтропия
  
  и одноранговые сети
  
  и приватизация разведывательных функций
  
  и распространение киберпреступности
  
  и красные объединяются
  
  и стратегическая безопасность
  
  и атаки на цепочки поставок
  
  Министерство энергетики США
  
  Министерство внутренней безопасности США
  
  и комитеты Конгресса
  
  координирующая роль
  
  Центр киберпреступлений
  
  меры кибербезопасности
  
  красная команда
  
  структура
  
  Министерство юстиции США
  
  и антимонопольные вопросы
  
  создание
  
  меры кибербезопасности
  
  случаи шпионажа
  
  и Центр рассмотрения жалоб на преступления в Интернете
  
  и кибератаки Пентагона
  
  Государственный департамент США
  
  и кража китайских технологий
  
  сбор разведданных
  
  меры кибербезопасности
  
  и атаки Google
  
  и утечки
  
  и разведданные из открытых источников
  
  и публичная дипломатия
  
  и WikiLeaks
  
  Министерство финансов США
  
  Военное министерство США
  
  Управление иностранных военных исследований США
  
  Палата представителей США
  
  Национальный совет по разведке США
  
  Стратегия национальной безопасности США
  
  Военно-морской флот США
  
  и китайский сценарий кибервойны
  
  и китайская слежка
  
  создание
  
  столкновение разведывательного самолета
  
  и стратегические неудачи
  
  и кража военных секретов
  
  Тихоокеанское командование США (USPACOM)
  
  Секретная служба США
  
  Сенат США
  
  Стратегическое командование США (STRATCOM)
  
  Транспортное командование США (TRANSCOM)
  
  Управление транспортной безопасности США
  
  USB-устройства. Смотрите также флэш-накопители
  
  Американо–китайская комиссия по обзору экономики и безопасности
  
  USNS Джеральд Р. Форд
  
  USNS Самнер
  
  Служебные программы. См производство и распределение электроэнергии
  
  
  
  VeriSign
  
  Verizon
  
  Ветров, Владимир И.
  
  проверка необработанной информации
  
  видеонаблюдение
  
  Вьетнам
  
  Война во Вьетнаме
  
  самосуд
  
  виртуальные частные сети (VPN)
  
  Виза
  
  Volkswagen
  
  
  
  Ботнет Waledac
  
  Wall Street Journal
  
  Walmart
  
  Лаборатории Ванга
  
  Ван Сянсуй
  
  военная доктрина. Смотрите на кибервойну
  
  Вашингтон, Джордж
  
  Washington Mutual
  
  Вашингтон Пост
  
  Богатство наций (Смит)
  
  оружейные технологии
  
  Вайс, Джо
  
  системы социального обеспечения
  
  Уайт, Джеффри
  
  Белый дом
  
  Сети Wi-Fi
  
  WikiLeaks
  
  и доступ к сетям
  
  и дневник афганской войны
  
  и классификация разведки
  
  о корпоративных недостатках
  
  критика
  
  и DDOS-атаки
  
  и юрисдикционные вопросы
  
  мотивы
  
  организационная секретность
  
  и документы Государственного департамента
  
  и сверхсекретные утечки
  
  утечка различных материалов
  
  Уайльд, Оскар
  
  Винклер, Айра
  
  Проводной
  
  Комиссия по ОМУ
  
  Всемирный банк
  
  Совет по мировой политике
  
  Первая мировая война
  
  Вторая мировая война
  
  и точность бомбометания
  
  и создание разведывательных служб
  
  и эстонский военный мемориальный конфликт
  
  и правительственная монополия на разведку
  
  и независимость родов войск
  
  и международный порядок
  
  и промышленная мощь США
  
  черви
  
  W32.Stuxnet. Смотрите также червь Stuxnet
  
  W32.Темп. Смотрите также червь Stuxnet
  
  Ву, Тим
  
  
  
  Сян Дон Ю
  
  Корпорация Xian Space Star Technology (Group)
  
  Силинкс
  
  
  
  Желтое море
  
  Война судного дня
  
  
  
  Сапатистские повстанцы
  
  Седильо, Эрнесто
  
  Троянский вирус ZeuS
  
  Зимбабве
  
  OceanofPDF.com
  
  
  
  Содержание
  
  Титульный лист
  
  Страница авторских прав
  
  Посвящение
  
  Введение
  
  1 - РАЗДЕТЫЙ ЭЛЕКТРОНИКОЙ
  
  2 - УЧЕБНОЕ ПОСОБИЕ По КИБЕРПРЕСТУПНОСТИ
  
  3 - ИСТЕКАЮЩЕЕ БОГАТСТВО
  
  4 - УНИЖАЮЩАЯ ДОСТОИНСТВО ЗАЩИТА
  
  5. ТАНЦЫ В ТЕМНОТЕ
  
  6 - МЕЖДУ ВОЙНОЙ И МИРОМ
  
  7 ИЮНЯ 2017
  
  8 - ШПИОНЫ В СТЕКЛЯННОМ ДОМЕ
  
  9. РАЗМЫШЛЕНИЯ ОБ ИНТЕЛЛЕКТЕ
  
  10 - УПРАВЛЕНИЕ БЕСПОРЯДКОМ
  
  Благодарности
  
  Примечания
  
  (ОЧЕНЬ) ИЗБРАННАЯ БИБЛИОГРАФИЯ
  
  Указатель
  
  
  
  
  
  OceanofPDF.com
  
  
  
  
  
  OceanofPDF.com
  
  
  
  Содержание
  
  
  Титульный лист
  
  Страница авторских прав
  
  Посвящение
  
  Введение
  
  
  Глава 1 - ЭЛЕКТРОННОЕ РАЗДЕВАНИЕ
  
  Глава 2 - УЧЕБНОЕ ПОСОБИЕ По КИБЕРПРЕСТУПНОСТИ
  
  Глава 3 - ИСТЕКАЮЩЕЕ БОГАТСТВО
  
  Глава 4 - УНИЖАЮЩАЯ ДОСТОИНСТВО ЗАЩИТА
  
  Глава 5 - ТАНЦЫ В ТЕМНОТЕ
  
  Глава 6 - МЕЖДУ ВОЙНОЙ И МИРОМ
  
  Глава 7 - ИЮНЬ 2017
  
  Глава 8 - ШПИОНЫ В СТЕКЛЯННОМ ДОМЕ
  
  Глава 9 - РАЗМЫШЛЕНИЯ О РАЗВЕДКЕ
  
  Глава 10 - УПРАВЛЕНИЕ БЕСПОРЯДКОМ
  
  
  Благодарности
  
  Примечания
  
  (ОЧЕНЬ) ИЗБРАННАЯ БИБЛИОГРАФИЯ
  
  Указатель
  
  OceanofPDF.com
  
  
  
  THE PENGUIN PRESS
  Издается the Penguin Group
  
  Penguin Group (США) Inc., 375 Хадсон-стрит, Нью-Йорк, Нью-Йорк 10014, США ● Penguin Group (Канада), 90 Eglinton Avenue East, Suite 700, Торонто, Онтарио, Канада M4P 2Y3 (подразделение Pearson Penguin Canada Inc.) Penguin Books Ltd, 80 Strand, Лондон WC2R 0RL, Англия Penguin Ireland, 25 St. Стивенс Грин, Дублин 2, Ирландия (подразделение Penguin Books Ltd) Penguin Books Australia Ltd, 250 Camberwell Road, Камберуэлл, Виктория 3124, Австралия (подразделение Pearson Australia Group Pty Ltd) Penguin Books India Pvt Ltd, Общественный центр 11, Панчшил Парк, Нью–Дели-110 017, Индия Penguin Group (Новая Зеландия), 67 Apollo Drive, Роуздейл, Окленд 0632, новозеландское подразделение Pearson New Zealand Ltd) Penguin Books (Южная Африка) (Pty) Ltd, 24 Sturdee Avenue, Роузбанк, Йоханнесбург 2196, Южная Африка
  
  
  Penguin Books Ltd, Юридический адрес
  80 Strand, Лондон, WC2R ORL, Англия
  
  
  Впервые опубликовано в 2011 году издательством Penguin Press,
  членом Penguin Group (США) Inc.
  
  
  Авторское право NoДжоэл Бреннер, 2011 Все права защищены
  
  
  Фрагменты главы 10 появились в “Конфиденциальность и безопасность: почему киберпространство не является более безопасным?” Джоэла Бреннера, Communications of the ACM, ноябрь 2010.
  
  
  БИБЛИОТЕКА КОНГРЕССА КАТАЛОГИЗИРУЕТ ДАННЫЕ ПУБЛИКАЦИИ
  Бреннер, Джоэл.
  Уязвимая Америка: внутри новой матрицы угроз цифрового
  шпионажа, преступности и военных действий / Джоэл Бреннер.
  п. см.
  Включает библиографические ссылки и указатель.
  
  ISBN : 978-1-101-54783-0
  
  1. Компьютерные преступления—Соединенные Штаты —Профилактика. 2. Интернет в
  шпионаже — Соединенные Штаты. 3. Национальная безопасность—Соединенные Штаты. I. Название.
  HV6773.2.B74 2011
  364.16’80973—dc23
  2011019801
  
  
  
  
  
  
  
  Без ограничения прав в соответствии с авторским правом, зарезервированным выше, никакая часть этой публикации не может быть воспроизведена, сохранена в поисковой системе или введена в нее, или передана в любой форме или любыми средствами (электронными, механическими, копировальными, записывающими или иными) без предварительного письменного разрешения как владельца авторских прав, так и вышеупомянутого издателя этой книги.
  
  
  Сканирование, загрузка и распространение этой книги через Интернет или любым другим способом без разрешения издателя являются незаконными и караются законом. Пожалуйста, приобретайте только авторизованные электронные издания и не участвуйте и не поощряйте электронное пиратство материалов, защищенных авторским правом. Мы ценим вашу поддержку прав автора.
  
  
  Хотя автор приложил все усилия, чтобы предоставить точные номера телефонов и интернет-адреса на момент публикации, ни издатель, ни автор не несут никакой ответственности за ошибки или за изменения, которые происходят после публикации. Кроме того, издатель не имеет никакого контроля и не несет никакой ответственности за авторские или сторонние веб-сайты или их содержание.
  
  http://us.penguingroup.com
  
  OceanofPDF.com
  
  
  
  Для Виктории
  
  OceanofPDF.com
  
  
  
  Введение
  
  КАК китайцам удалось удаленно загрузить до двадцати терабайт информации из Министерства обороны, что составляет около 20 процентов всех данных в Библиотеке Конгресса? И почему мы не знаем точно, что они забрали? Как WikiLeaks получил в свои руки секретные дипломатические телеграммы и почему правительство США не смогло их закрыть? Как спецификации авионики и брони на президентском вертолете оказались в Тегеране, и какое это имеет отношение к краже личных данных судьи Верховного суда Стивена Брейера у его инвестиционного советника? Ответы на эти вопросы раскрывают тревожные угрозы нашей личной, корпоративной и национальной безопасности, которые исходят от нового типа шпионажа и от внезапной прозрачности, которую электронные соединения привнесли во все аспекты нашей жизни. Ваши трудности с электронной конфиденциальностью, электронная кража передовых технологий Америки и потеря государственных секретов правительством гораздо больше похожи, чем вы думаете.
  
  Я провел большую часть первого десятилетия двадцать первого века, работая в центре усилий правительства США по пресечению шпионажа и терроризма против нас, сначала в качестве генерального инспектора Агентства национальной безопасности, а затем в качестве начальника контрразведки директора Национальной разведки. Выполняя эти задания, я видел множество старомодных видов шпионажа, но я также был свидетелем резкого роста нового вида шпионажа, который использует саму цифровую технологию, и того факта, что мы все стали полностью полагаться на эту технологию.
  
  За время моего пребывания в правительстве я пришел к пониманию того, насколько круто новые технологии склонили чашу весов в пользу тех — от хакеров-фрилансеров до российских бандитов, террористов и таких государств, как Китай и Иран, — кто хочет узнать секреты, которые мы храним, будь то для национальной, корпоративной или личной безопасности. Большая часть моего понимания возникла из секретной работы, которую я не могу обсуждать здесь или где-либо еще. Но я могу поделиться тем, что я почерпнул об этой новой форме шпионажа: как это работает; каковы самые крупные и уязвимые цели; кто делает это лучше всего; а также что это значит для будущего ведения войны, разведки, рыночной конкуренции и общества в целом. Я также пришел к пониманию того, что мы можем — и не можем — сделать, чтобы противостоять этому потоку шпионажа.
  
  Правда, которую я увидел, была жестокой и интенсивной: электронные воры лишают нас зрения. Я говорю не только о пиратстве DVD-дисков и фильмов в Азии или о том, что кто-то подделывает ваш номер социального страхования. Это достаточно плохо, но это еще хуже, чем это. Технологии, разработка которых обходится в миллионы или миллиарды долларов, утекают из наших корпоративных лабораторий через Интернет; или они ускользают в нерабочее время на флэш-накопителях, садятся в самолеты, направляющиеся в иностранные порты, и возвращаются в страну в виде готовой продукции, разработанной иностранными предпринимателями. По сути, мы покупаем поддержите наши собственные технологии. Другие западные фирмы, тем временем, теряют коммерческие секреты, инженерные разработки, ноу-хау и другую интеллектуальную собственность через электронную утечку. В государственном секторе конфиденциальные дипломатические телеграммы внезапно попадают в заголовки газет по всему миру. Те же организации, которые транслируют эти телеграммы, радостно распространяют списки критической инфраструктуры — аэропортов, мостов, химических заводов, — которые наиболее уязвимы для атак. И, как я описываю на следующих страницах, мы теряем стратегически важные данные о конструкции самолетов и кораблей, радарах и других оборонных технологиях, а также информацию об автомобилестроении, инженерных разработках и других коммерческих инновациях. Это воровство способствует приливному перетоку капитала с Запада на Восток, который угрожает нашему процветанию, и в военное время это может стоить жизни многим американцам.
  
  Этот вид воровства является целенаправленным и систематическим. Военно-морской флот США потратил около 5 миллиардов долларов на разработку бесшумного электрического привода для своих подводных лодок и кораблей, чтобы они были бесшумными и их было трудно отследить.1 Китайские шпионы украли ее. Военно-морской флот потратил еще миллиарды на разработку нового радара для своего первоклассного крейсера Aegis. Китайские шпионы украли и это тоже. Службы электронной разведки Китая и России работают над нами, используя в своих интересах наши пористые сети и безразличие к безопасности, чтобы украсть военные и коммерческие секреты на миллиарды долларов. Некоторые из наших союзников, такие как французы и израильтяне, тоже пытались это сделать.
  
  Информационные системы Пентагона подвергаются атакам как минимум с 1998 года. В августе 2006 года генерал-майор ВВС Уильям Лорд посвятил общественность в секрет, когда упомянул о массовом ограблении объемом до двадцати терабайт. Чтобы перевезти этот объем документов в бумажном виде, вам понадобилась бы вереница движущихся фургонов, протянувшаяся от Пентагона до китайских грузовых судов, пришвартованных в гавани Балтимора в пятидесяти милях отсюда. Если бы китайцы попытались это сделать, мы бы вывели Национальную гвардию за пятнадцать минут. Но когда они сделали это электронным способом, вряд ли кто-нибудь заметил. Так получилось, что данные были украдены из несекретных сетей Пентагона, но эти сети содержат много конфиденциальной информации, включая имена и личную идентификационную информацию каждого мужчины и женщины в вооруженных силах США.
  
  Было бы серьезной ошибкой думать, что разница между засекреченным и несекретным - это разница между важным и неважным, или чувствительным и нечувствительным. Много информации конфиденциально, но не засекречено, особенно когда это касается технологий и персонала. По словам генерала ВВС Лорда, когда китайцы совершили это ограбление, они “искали вашу личность, чтобы войти в сеть под вашим именем”.2 Генерал Лорд не раскрыл то, что, возможно, вызывает еще большую тревогу: мы не знаем точно, какие данные были изъяты, потому что Министерство обороны не утруждает себя шифрованием такого рода данных. Они думали, что это слишком большая проблема. Но китайцы, выходя через электронную дверь, зашифровали ее. Слишком много проблем? Они так не думали.
  
  По данным Управления государственной отчетности, количество несанкционированных доступов или установок вредоносного программного обеспечения на компьютерах правительства США увеличилось на 650 процентов с 2006 года.3 Тенденция вызывает беспокойство, и официальные данные почти наверняка недооценивают проблему.
  
  И эта тенденция вряд ли ограничивается государственным сектором. Приведу лишь один пример масштабов угрозы, нацеленной на частные компании: в конце 2008 года изощренная команда хакеров взломала платежную систему Royal Bank of Scotland и похитила информацию, которая позволила им подделать остатки по кредитным картам в банкоматах. Затем они организовали скоординированную атаку на 139 банкоматов в Соединенных Штатах, Канаде, России и Китае, которая принесла около 9 миллионов долларов за тридцать минут. Если бы это было традиционное ограбление банка, оно было бы одним из крупнейших в истории. Китайские и российские кибероператоры сделали передовые, постоянные вторжения в сети и других банков — с какой целью, мы пока не знаем. Такого рода вторжения заражают систему вредоносным кодом, который трудно— а иногда даже невозможно, уничтожить, потому что он постоянно изменяется, чтобы избежать обнаружения. Он открывает электронные “лазейки”, чтобы посторонние могли обойти систему безопасности, и если одна дверь забита гвоздями, код автоматически открывает другую. Мы даже не знаем, кто это делает. Этот вопрос будет подниматься снова и снова на протяжении всей этой книги, потому что наша неспособность выяснить, кто несет ответственность за незаконное поведение в наших электронных сетях, является фундаментальной причиной, по которой мы не можем защитить наши личные данные, корпоративную интеллектуальную собственность или секреты национальной обороны.
  
  Мы также не можем обеспечить безопасность инфраструктуры, без которой наш мир рухнул бы: электросетей, финансовых систем, систем управления воздушным движением и других сетей. Все эти системы работают в электронном виде; все они работают на одной и той же магистрали общественных телекоммуникаций; и все чаще все они работают на коммерческом, готовом оборудовании и программном обеспечении, которые можно купить в любой точке мира. Во многие из этих систем уже проникли преступные группировки или иностранные разведывательные службы — иногда для кражи, иногда для разведки в неопределенных целях — используя наступательные инструменты, которые часто более эффективны, чем наша защита. Все эти системы могут стать мишенями для разрушения в военное время или даже во время конфликта более низкого уровня, такого как дипломатическое противостояние.
  
  Всему этому я научился за четыре с половиной года работы генеральным инспектором национальной службы электронной разведки, Агентства национальной безопасности, и за последующие три года в качестве главы контрразведки США. На последней работе я отвечал за координацию стратегии и политики между ЦРУ, ФБР, Министерством обороны и другими правительственными ведомствами и агентствами. Контрразведка - это бизнес, связанный с деятельностью иностранных разведок против наших собственных разведывательных служб, вооруженных сил и инфраструктуры национальной безопасности. Раньше этот бизнес почти полностью был связан с иностранными шпионами, и это остается его основной миссией. Но электронный шпионаж экспоненциально увеличился с середины 1990-х годов, поэтому контрразведка стала глубоко обеспокоена тем, что происходит в электронных сетях страны и с ними.
  
  
  
  ОДНАЖДЫ УТРОМ, ПРИМЕРНО через пять месяцев после 11 сентября, я сидел на диване в большом офисе на верхнем этаже застекленного здания под названием OPS 2B в Форт-Джордж Г. Мид, штат Мэриленд, в тридцати милях к северу от Вашингтона, отвечая на вопросы тогдашнего генерал-лейтенанта Майкла В. Хейдена, директора Агентства национальной безопасности, и его тогдашнего заместителя Уильяма Блэка. Они брали у меня интервью на должность генерального инспектора АНБ. Это неполитическая, сверхсекретная работа на высшем уровне версии государственной службы разведывательного сообщества. ИГ отвечает за внутренние расследования, и он проверяет операции агентства на предмет мошенничества, злоупотреблений и просто неэффективности. Наряду с главой службы безопасности, он один из двух человек в любом агентстве — особенно в разведывательном агентстве — вы не хотите, чтобы затемняли ваш дверной проем. Как и большинство людей, я бы предпочел, чтобы меня любили, чем не любили, но если вам нужно, чтобы вас любили, эта работа не для вас. Однако к тридцати с небольшим годам, будучи прокурором по антимонопольным вопросам, я уже привык к адвокатам, устанавливающим цены, и монополистам, обвиняющим меня в единоличном уничтожении U.С. экономика. Я знал, что меня ждет, если я получу эту работу.
  
  Сердечный человек под пятьдесят, Майк Хейден был непритязателен даже с тремя звездами на каждом плече его синей формы ВВС. Хейден руководил разведкой сигналов, или SIGINT, для ВВС, а до этого провел бесчисленное количество часов в фюзеляже самолетов без окон без опознавательных знаков, надевая наушники и собирая радиосигналы в Восточной Европе. Он также был заместителем начальника штаба четырехзвездного командующего в Корее. Но он не был технарем. Хейден был лучшим учеником монахинь и священников в ирландском католическом районе Питтсбурга и ездил на такси, чтобы проложить себе путь в Университет Дюкена, где он изучал историю, а не инженерное дело или компьютерные науки. Он был амбициозен, но никогда не забывал о своих питтсбургских корнях.
  
  Блэк был совершенно другим типом. Если вы посмотрите на организационную схему АНБ в то время, все сплошные линии предсказуемо вели к Хайдену, директору АНБ, или DIRNSA, и пунктирные линии проходили повсюду, но невидимые линии вели к столу в соседнем кабинете Билла Блэка, где этот лысый, грубый тип в ковбойских сапогах вызывал подчиненных, нажимал на бюрократические рычаги и работал по телефонам. На стене над его левым плечом он повесил рисунок Уайатта Эрпа, поэтому, когда вы садились за его столик, вы смотрели в дуло фирменного блюда Эрпа "Бантлайн". Билл был бюрократическим чиновником, и многие его боялись. Он мне нравился. Он вырос на ранчо в Нью-Мексико, и на поздних этапах холодной войны руководил тем, что тогда называлось Группой. Группа была главной игрой АНБ: она отвечала за сбор разведывательных данных против Советского Союза. Темный мастер электронной разведки, Билл знал каждый разведывательный спутник в небе и что он делал, а также каждый успех и каждую ошибку в истории АНБ, которую он глубоко любил. Он знал колеса внутри колес. У него также была заслуженная репутация жесткого сукина сына, который не боялся принимать решения. (В правительстве любой, кто не боится принимать решения, считается ничтожеством.) После 11 сентября Хейден вернул Блэка с пенсии, и они оба были полны решимости вывести АНБ из депрессии, сокращения бюджета и упадка 1990-х годов. Они хотели, чтобы в качестве ИГ был посторонний, кто-то, кто не побоялся бы сказать им правду.
  
  Так началось мое почти девятилетнее путешествие в чрево разведывательного зверя, сначала в АНБ, а затем руководя контрразведкой при директоре Национальной разведки, где моей самой большой головной болью был кибершпионаж в мире, где все становилось электронным, связанным со всем остальным. На этих позициях у меня был потрясающий взгляд на непрекращающиеся конфликты, которые ведутся в киберпространстве — конфликты, не являющиеся войной, но включающие согласованные попытки проникнуть в информационные системы нашей страны и критически важную инфраструктуру. Некоторые из этих конфликтов действительно могут обернуться в войну, но тенденция относиться к ним как к таковым, вероятно, собьет нас с пути истинного. В американском законодательстве и политике “война” и “мир” представлены как бинарный переключатель: мы либо наслаждаемся миром, либо ведем войну. С этой точки зрения, в которой мир нарисован прямыми линиями и прямыми углами, мир и борьба не могут сосуществовать. Но мир не так легко разделить, и, как я утверждаю в этой книге, мы сейчас находимся в периоде, типичном для международных отношений, в котором конфликт и симбиоз, борьба и торговля существуют бок о бок в условиях, которые не являются ни войной, ни миром, и которые одновременно многообещающи и опасны.
  
  Личные и организационные секреты хранятся в одних и тех же электронных системах. Технологии игр и социальных сетей, которые, как когда-то считалось, предназначались исключительно для личного использования и развлечений, теперь находятся на переднем крае многих бизнес-приложений. Размываются границы многих видов — юридические, поведенческие, электронные — во всех аспектах нашей жизни: между публичным и частным поведением обычных людей, например, в одежде, речи и приличиях, соответствующих улице, офису или молитвенным домам; между тем, что делает правительство и что делают частные компании; и, не в последнюю очередь, между национальными государствами и негосударственными субъектами. У крупных корпораций есть полицейские, военные и разведывательные возможности, которые едва ли отличаются от возможностей большинства правительств. Такие организации, как Аль-Каида, ливанская Хезболла и русская мафия, с легкостью пересекают международные границы и имеют бюджеты, превышающие бюджеты многих национальных государств. Между тем, некоторые из этих национальных государств едва ли больше, чем линии на карте. Технические возможности, которые десятилетие или два назад можно было найти только в современных военных самолетах — например, GPS, — теперь входят в стандартную комплектацию вашего арендованного автомобиля и могут быть куплены в RadioShack за несколько долларов. Вычислительные мощности, превышающие возможности правительств во время холодной войны, теперь сосредоточены в мобильных устройствах, которые помещаются в кармане. Оригинальный iPhone, выпущенный в 2007 году, весил в сто раз меньше портативного компьютера 1982 года, был в пятьсот раз меньше, стоил в десять раз меньше и работал в сто раз быстрее.4 В настоящее время во всем мире используется 5,3 миллиарда мобильных телефонов, и три четверти из них находятся в развивающихся странах.5
  
  На постиндустриальном Западе мы думаем, что технологии развиваются в том порядке, в котором они были изобретены — обычно нами. Водопровод появился раньше проводных телефонов и радио, которые появились раньше самолетов, которые появились раньше пенициллина, которые появились раньше телевидения, и так далее. Но это не то, как остальной мир воспринимает современность. Тридцать лет назад, подъезжая к аэропорту Лахора на самолете "Боинг 727" Пакистанских международных авиалиний, я наблюдал из окна, как вооруженный палкой крестьянин подталкивал буйвола, привязанного к водяному колесу, — сцена из библейских времен. Десять лет назад, в сельской провинции Юньнань, Китай, я остановился пообедать в придорожном ресторане, где утки из меню были зарезаны на заднем дворе. Единственным туалетом была открытая яма в земле, и местный бизнесмен сидел на корточках над ней, разговаривая по мобильному телефону. Технологии в развивающемся мире развиваются быстро, но не в том порядке, который мы считаем само собой разумеющимся. Люди в развивающемся мире, возможно, не имеют всех современных удобств, которые есть у нас, но у них есть те же цифровые технологии и навыки программирования, что и у нас. И у многих из них есть навыки обчищать наши электронные карманы.
  
  Граница между национальной и экономической безопасностью также размывается — фактически, почти полностью размыта. Когда дело доходит до национальной безопасности, граница между публичными и корпоративными секретами также более или менее исчезла. Нынешняя Стратегия национальной безопасности США — это заявление президента Конгрессу о главных проблемах национальной безопасности — содержит шестьдесят восемь ссылок на экономические вопросы.6 Граница между военными и экономическими секретами остается незыблемой в законодательстве западных стран, но закон всегда пытается догнать жизнь. Технологии, на которые опираются наши военные, в основном разрабатываются в частном секторе, и большая часть исследований, на которых они основаны, проводится в университетах и частных компаниях. Ноу-хау наших инженерных фирм, лекарства, на разработку которых наши фармацевтические компании тратят миллиарды, коммерческие секреты нашей аэрокосмической промышленности — это основы нашего национального благосостояния. Большая часть нашей инфраструктуры также находится в частной собственности и подвержена атакам. Террористы направляют реактивные лайнеры без разбора в частные офисные здания, а также в штаб-квартиры правительственных ведомств и взрывают пассажирские поезда в России и под улицами Лондона. В результате инфраструктура, технологии и информация, которые правительства должны защищать, выходят далеко за рамки государственной собственности.
  
  Управление национальной контрразведки, которое я возглавлял с 2006 по 2009 год, отвечает за защиту секретов Америки. Наши обязанности требовали от нас не только понимания и пресечения систематических усилий иностранных разведывательных служб по внедрению шпионов в наше правительство, но и предотвращения работы иностранных шпионов в недрах частной промышленности и национальных лабораторий. Но человеческие шпионы - это уже не вся игра. Если кто-то может украсть секреты в электронном виде из вашего офиса в Шанхае или Москве, возможно, им не нужен шпион-человек. Или возможно, работа шпиона больше не в краже секретов, а в подрыве вашей сети, чтобы позволить секретам просочиться через Интернет. В сетевом мире я быстро понял, что контрразведке приходится бороться с проникновениями в государственные и частные электронные сети, которые являются основой наших коммуникаций, хранилищами наших технологий и нервной системой нашей экономики и правительства. Я с сожалением должен сказать, что эти сети пористы и небезопасны, уязвимы не только для случайных хакеров, но даже в большей степени для профессиональных электронных воров и мощных иностранных разведывательных служб. Но мы хотим бесшовной, не требующей усилий взаимосвязи и сопутствующей ей производительности — а кто этого не хочет? И поэтому наши уязвимости множатся, поскольку мы продолжаем отдавать предпочтение удобству, а не безопасности.
  
  Между тем, мир ускоряется. Мы ощущаем это ускорение в темпе нашей повседневной жизни, в продуктовых циклах и тенденциях моды, в мгновенном распространении информации, в потрясающем и постоянном увеличении возможностей наших электронных систем, в скорости, с которой наши продукты и идеи копируются и пиратствуют. Предприятия знают, что их способность получать прибыль от собственных инноваций зависит от их способности выводить свои продукты на рынок быстрее, чем когда—либо, и эксплуатировать их быстрее, чем когда-либо, прежде чем они устареют или выйдут из моды, или будут ограблены заморским пиратом с низкими накладными расходами и без затрат на НИОКР. Ценность появляется и исчезает с ошеломляющей скоростью. Кто сегодня помнит о компьютерных гигантах Wang Laboratories или Digital Equipment Corporation? Финансовые гиганты, такие как Bear Stearns, Lehman Brothers и Washington Mutual, исчезли в одночасье.
  
  Ценность интеллекта также преходяща. Это особенно верно для SIGINT — электронного оборудования. Это полезно, только если вы можете вовремя принять меры, а времени для действий становится все меньше и меньше. Информация из африканской страны о готовящемся нападении на авиалайнер в аэропорту Кеннеди бесполезна, если вы не можете сразу передать ее в руки сотрудников службы безопасности в аэропорту. Благодаря тактической военной разведке, то есть информации на месте о разворачивающихся ситуациях, командиры должны иметь возможность использовать ее в своих циклах принятия решений, которые становятся все короче и короче.
  
  Такого рода ускорение повсеместно в нашем обществе. Например, если цена ценной бумаги на Уолл-стрит на мгновение на 0,005 доллара больше или меньше, чем цена той же ценной бумаги в Лондоне, Франкфурте или Сингапуре, трейдер, электронные системы которого достаточно гибки, чтобы реагировать на эту разницу, может заработать миллионы менее чем за секунду. Таким образом, как государственный, так и частный секторы поддаются неослабевающему давлению с целью расширения возможностей подключения, которые одновременно повышают производительность и снижают безопасность, сокращают циклы принятия решений и обеспечивают более быстрое и широкое распространение информации. Это давление также создает дилемму, потому что чем шире и быстрее вы предоставляете информацию, тем больше у вас проблем с ее защитой. Независимо от того, является ли эта информация секретной дипломатической телеграммой, ценными инженерными чертежами или вашими собственными медицинскими записями, когда вы размещаете ее в электронной сети, к которой имеют доступ тысячи людей, она больше не является по-настоящему секретной - или частной. Название этого состояния - прозрачность, и это фундаментальное условие современной жизни, как хорошее, так и плохое.
  
  В этой книге я надеюсь показать, что трудности защиты вашей и моей частной жизни и трудности сохранения секретов в разведывательном агентстве или корпоративном офисе удивительно похожи. Секретность принадлежит компаниям и правительствам так же, как конфиденциальность - отдельным людям. Оба поднимаются или падают из-за одних и тех же технологий и культурных склонностей, и в данный момент оба стремительно падают.
  
  В 1949 году архитектор Филип Джонсон построил себе замечательный дом в одиннадцатиакровом коннектикутском поместье Вудс и мидоу: прозрачный стеклянный прямоугольник с полностью открытой планировкой, без штор. Даже спальный район был полностью открыт снаружи. Джонсон сделал одну уступку уединению в своем стеклянном доме: он отгородил ванную комнату, стены которой были единственной внутренней конструкцией, простиравшейся от пола до потолка. Неподалеку он построил более традиционный дом, называемый Brick House, для гостей выходного дня. Но прозрачность не была безусловной добродетелью, даже для архитектора-модерниста, и вскоре Джонсон обратился за защитой в полицию, чтобы отогнать нарушителей, и он прибил табличку с мольбой: ЭТОТ ДОМ СЕЙЧАС ЗАНЯТ. ПОЖАЛУЙСТА, УВАЖАЙТЕ ЧАСТНУЮ ЖИЗНЬ ВЛАДЕЛЬЦА. Эта мера, по-видимому, не имела большого успеха, потому что Джонсон в конце концов переехал в Кирпичный дом и использовал Стеклянный дом в основном для развлечений. Даже архитекторам-модернистам нужны убежища. Прозрачное жилище Джонсона теперь является иконой архитектуры двадцатого века — и подходящим изображением нашего нынешнего затруднительного положения, в котором неустанная прозрачность угрожает нашей безопасности и нашей конфиденциальности.
  
  Я начинаю эту книгу с изучения угроз нашей личной безопасности, все из которых более серьезны, чем мы обычно осознаем. Затем я акцентирую внимание на множестве угроз, с которыми сталкиваются более крупные предприятия и институты, которые вместе формируют наше общество: компании, финансовые рынки, инфраструктура, вооруженные силы и разведка. На протяжении всей книги, по мере того как я расширяю наш взгляд, мы увидим, что одни и те же принципы — одни и те же опасности — применимы на всех уровнях, от личного до национального. Во всех случаях взгляды, которые я выражаю, являются моими собственными, а не правительства США. Наш мир становится собранием стеклянных домов, которые обеспечивают только иллюзию укрытия. Наконец, я воспользуюсь своим опытом, чтобы предложить предложения о том, как все мы — отдельные лица, компании и само правительство — можем укрепить эти все более хрупкие и прозрачные структуры.
  
  OceanofPDF.com
  
  
  
  1
  
  ЭЛЕКТРОННО РАЗДЕТАЯ
  
  ВЫ, ВЕРОЯТНО, РЕШИЛИ, что для того, чтобы сэкономить доллар на виноградной грозди, вы позволите супермаркету собрать данные о ваших предпочтениях в еде, и что для того, чтобы избежать длинной очереди на платной остановке, вы сообщите какому-нибудь подрядчику от штата, как часто и в какое время суток вы пересекаете этот мост или едете по этому шоссе. Может быть, вы даже платите за чашку кофе кредитной картой. Мы — это то, что мы едим, и что мы покупаем, и кого мы знаем, и где мы живем, и на что мы смотрим, и куда мы ходим. Все мы — не только молодые люди — раздаем эту информацию свободно, потому что это удобно и часто приятно делать. Сорок пять процентов пользователей Facebook в возрасте двадцати шести лет и старше, и наиболее быстро растущий сегмент этой группы - женщины старше пятидесяти пяти.1 Пожилые люди могут не пользоваться Твиттером, но они пользуются кредитными картами, автоматически оплачивают проезд по автомагистрали между штатами, осуществляют банковские операции онлайн и покупают автомобили, оснащенные GPS.
  
  За последние двадцать лет доступность недорогих, все более мощных и все меньших сетевых компьютеров произвела революцию в том, как — и насколько быстро — мы создаем, обрабатываем, храним и передаем информацию. Эти события так сильно изменили нашу жизнь и так резко ускорили скорость перемен в нашей жизни, что трудно вспомнить, каким был мир до того, как мы были так счастливо и неустанно связаны. Мы думаем о письмах, написанных на бумаге, как о пережитках ушедшей эпохи, но даже модемы с коммутируемым доступом или тридцатисекундное ожидание загрузки веб-страницы сейчас кажутся странными. В 2010 году шестилетняя девочка, смотревшая фильм 1980-х годов, спросила своего отца: “Почему телефон прикреплен к стене?” Если вы можете ответить на этот вопрос, вы стареете. Ручные пишущие машинки, копировальная бумага, партийные телефоны - эти фразы непонятны большинству ныне живущих людей.
  
  Вычислительная мощность удваивалась каждые полтора года с середины 1960-х годов.2 Чтобы понять, что это значит, вспомните, что в 1978 году перелет из Нью-Йорка в Париж стоил около девятисот долларов, а перелет занимал семь часов. Если бы авиаперелеты ускорялись с той же скоростью, что и вычислительные мощности, вы могли бы совершить поездку примерно за пенни, менее чем за секунду.3 Наши машины ускорились — современные игровые процессоры могут выполнять по меньшей мере миллиард операций в секунду, а мы нет. Мы не можем угнаться за нашими собственными машинами. Итак, наши машины начали разговаривать друг с другом, принимая решения за нас, обмениваясь информацией о нас. Они нажимают на тормоза в наших автомобилях, когда мы слишком медлительны, чтобы сделать это, сажают огромные самолеты без посторонней помощи, торгуют огромными объемами ценных бумаг, регулируют поток электроэнергии в сети и делятся данными о нас, которые мы считаем частными. И эти машины повсюду. “Персональный цифровой помощник” в вашем кармане более мощный, чем мэйнфреймовый компьютер IBM 1960-х годов, занимавший целую комнату.
  
  Передача технологий между правительством и частным сектором - это не улица с односторонним движением. Точно так же, как GPS перекочевал с истребителей на ваш автомобиль, так и технологии переместились из вашей гостиной на передовую обычных и кибервойн. Большинство правительственных вычислительных систем в настоящее время разрабатываются в частном секторе, а игровые консоли напрямую повлияли на разработку приборов для систем вооружения. Центр по борьбе с киберпреступлениями Министерства внутренней безопасности даже выбросил консоли стоимостью восемь тысяч долларов, которые он когда-то использовал для взлома паролей захваченных компьютеров, а затем заменил их PlayStation 3 от Sony для атак паролем “грубой силы”, которые проходят через все мыслимые пароли, пока они не найдут правильный.4 Разница между электронными игрушками и бизнес-приложениями исчезает.
  
  Граница между торговлей и правительством не всегда была такой прозрачной. Вначале Интернет и его предшественники были федерально финансируемыми связующими звеньями между университетами и правительственными исследователями, и было незаконно использовать их в коммерческих целях. Конгресс не менял этот закон до 1992 года.5 Несмотря на это, многие университетские пользователи были в ярости при мысли о том, что образовательный инструмент будет загрязнен коммерцией, и совсем недавно, в середине 1990-х годов, Интернет все еще был, по сути, исследовательским инструментом и игрушкой немногих. В 1995 году идея покупки и продажи в Интернете вызывала больше подозрений, чем энтузиазма, но к январю 2008 года насчитывалось 1,3 миллиарда пользователей Интернета.6 К 2011 году число пользователей выросло почти до 2 миллиардов, и многие из них покупали и продавали онлайн.7 Неудивительно, что к 2009 году акции информационных технологий стали крупнейшим сектором экономики США.8 Ожидается, что к 2015 году число интернет-хостингов превысит численность населения планеты.9 Трафик мобильной передачи данных удваивается каждый год, и все эти данные оставляют след.
  
  Переход от рытья в картотеке к поиску электронных данных и изображений был драматичным; так же как и щелчок мышью вместо похода в библиотеку. В этих случаях, однако, мы получали то, что хотели; новая технология просто позволила нам получать быстрее. Теперь данные поступают к нам без приглашения, основываясь на выборе, который мы сделали в прошлом, на том, кто наши электронные друзья и где мы живем. Или это зависит от того, где мы находимся, как купон на латте, который появляется на нашем мобильном телефоне, когда мы проходим мимо кофейни.10 Сейчас мы живем в море внешних данных. Или, скорее, каждый из нас все больше живет в своем собственном виртуальном море внешних данных. И где бы мы ни плавали в этом море, каждый из нас оставляет электронные свидетельства того, где мы были, и сильные индикаторы того, куда мы, вероятно, пойдем дальше — о чем мы часто не подозреваем.
  
  
  Рынок данных
  
  Данные - это товар, и рынок для них измеряется миллиардами долларов - триллионами, если мы включаем электронные банковские услуги и эмитентов кредитных карт. Reed Elsevier PLC, одна из крупнейших в мире компаний по агрегированию данных, сообщила о стабильном 10-процентном ежегодном росте онлайн-трафика с 1999 года.11 Рид Элсевир владеет LexisNexis, крупнейшим источником правовой и периодической информации в Интернете. Ей также принадлежит ChoicePoint, которая выполняет поиск по справочным данным и общедоступным записям; это организация, которая проверяет точность резюме, которое вы отправили потенциальному работодателю или аспирантуре.12 Эти компании и другие подобные им делают состояния на основе информации, которая всегда была общедоступной. Они собирают эту информацию, сортируют ее, переформатируют и мгновенно делают доступной для пользователей государственного и частного секторов, готовых за это платить. Другие фирмы занимают другие ниши: финансовые данные для инвесторов; медицинские записи для больниц, врачей и страховых компаний; кредитный рейтинг для любого бизнеса, который предоставляет вам кредит; и, конечно, банки и эмитенты кредитных карт. Одна только MasterCard заработала 5 долларов.5 миллиардов чистого дохода за счет управления расходами, транзакциями и расчетами в размере 567 миллиардов долларов по всему миру.13
  
  Совокупные данные подсказывают продавцу, какие товары хранить и как настроить таргетинг на рекламу. Вы любите рыбу, но избегаете красного мяса? Хорошо, мы отправим вам объявление, когда у нас будет специальное рыбное блюдо, но мы не будем тратить наши деньги, посылая вам рекламу ростбифа. Вы предпочитаете внедорожники автомобилям с откидным верхом, или повседневную одежду костюмам, или определенные виды фильмов или музыки? Отлично — мы не будем тратить наши деньги или ваше время, рассказывая вам о продуктах, которые вы все равно не купите. Это хорошо для торговца; возможно, это хорошо и для вас тоже. Агрегированные данные также полезны для страховых компаний, потому что без них они не могут рассчитать страховые взносы для групп людей, которые представляют разные уровни риска. Хорошо ли это для вас, зависит от того, в какой пул рисков вас поместили страховые компании, и являются ли данные точными.
  
  Один набор отпечатков пальцев, вероятно, не имеет никакой ценности, но банк таких отпечатков помогает полиции идентифицировать преступников; базы данных ДНК делают то же самое. Федеральная база данных ДНК содержит 4,6 миллиона профилей, или 1,5 процента населения США — в основном осужденных преступников. По ту сторону океана две трети британцев поддерживают закон, который потребует хранения ДНК каждого человека.14 И если вы посещаете центр Лондона, вас фотографируют каждый раз, когда вы идете по улице или заходите в метро, и если вы ведете машину, ваш номерной знак фотографируется везде, куда бы вы ни поехали. Чем лучше база данных, тем больше преступлений будет раскрыто. Стоит ли это преимущество потери конфиденциальности - это другой вопрос. Но как бы вы к этому ни относились, польза агрегированных данных в раскрытии преступлений неоспорима.
  
  Данные ценны во всех этих случаях, потому что агрегатор может связать личность с историей или моделью поведения. Но агрегированные данные также имеют огромное социальное значение даже без привязки к отдельным лицам. Без этой информации чиновники общественного здравоохранения не знают, какие болезни требуют большего или меньшего внимания и ресурсов, и предсказать, какой вид гриппа поразит в следующем году, было бы еще сложнее, чем сейчас. Наличие этих данных в режиме реального времени или почти в режиме реального времени (в отличие от получения их через месяц или год) также ценно, потому что они могут предупредить о том, что новая эпидемия вспыхивает прямо сейчас, когда мы можем предотвратить или замедлить ее распространение, и это верно независимо от того, является ли эпидемия естественной или результатом террористической атаки. Добавьте личную информацию обратно, и вы добавите больше ценности. Это помогает находить жертв и, в некоторых случаях, источник инфекции или нападения.
  
  Количество доступной информации о вас поражает: дата вашего рождения, водительское удостоверение, история болезни, кредитный рейтинг, схемы покупок (в том числе, где вы ходите по магазинам и что вы покупаете), данные об ипотеке и собственности, политические взносы, схемы отдыха (в том числе маршрут, по которому вы ездите), водите ли вы машину, номера телефонов (даже если их нет в списке), имена вашего супруга, детей и деловых партнеров, ваши оценки в школе, ваше судимость (если она у вас есть) — и многое другое помимо этого. Чтобы получить эту информацию о вас, кому-то приходилось стоять в очереди в нескольких разных зданиях, не обязательно в одном городе, просто чтобы запросить ее, и ему, вероятно, приходилось ждать или возвращаться во второй раз, чтобы забрать ее. Теперь, с помощью нескольких щелчков мыши, информация часто доступна любому человеку в любой точке мира, который этого хочет.15 Предполагается, что ваши медицинские записи должны быть под замком, но кто их хранит? Начнем с вашего врача, но также и с поставщика программного обеспечения, которому ваш врач платит за хранение этих записей, и внешней лаборатории врача, и страховой компании, которая покрывает вас, и их администратора базы данных, который может работать на кого-то другого. Информация, которую вы можете считать конфиденциальной, чувствительной и частной, автоматически отправляется во многие разные места, иногда в разные страны, и каждый этап ее передачи по сетям связи общего пользования представляет собой потенциальную уязвимость. Редко существует такая вещь, как единственная, уникальная запись. Существует множество копий каждой записи, хранящихся в нескольких местах, в базах данных, уровень безопасности которых является загадкой для большинства пользователей, а иногда даже для должностных лиц компании.
  
  
  
  “Мы никогда ничего о ком-то не знаем”
  
  
  Как все эти данные стали настолько доступными? Потому что ты и я отдали это. Во многих случаях у нас не было особого выбора — ни если мы хотим ипотеку или аренду, брак или водительские права, ни медицинскую страховку; ни если мы хотим лечь в больницу, отправить наших детей в школу, внести свой вклад в поддержку политического кандидата или купить закуски на многих авиалиниях, которые больше не принимают наличные в полете.16 В других случаях мы даже не знаем, что это происходит. Например, если вы нажмете на страницу кредитной карты на веб-сайте Capital One Financial, тысячи строк кода, представляющих информацию о вашем образовании, уровне дохода и месте жительства, будут поглощены компанией за доли секунды. Ваша машина разговаривает с их машиной, и в эту долю секунды ваша машина работает на них, а не на вас. И так совокупные данные растут как снежный ком. Как пошутил подрядчик Capital One по обработке данных, “Мы никогда ничего о ком-то не знаем”.17 Этот подрядчик, вероятно, не думает, что он занимается личным шпионажем, но это так.
  
  Но волнует ли нас, что за нами шпионят? Этот новый тип коммерческого шпиона собирает секреты - или просто собирает информацию, которую мы свободно распространяем? Многие люди находят утешением то, что кто-то еще всегда знает, где они находятся. Компании мобильной связи и службы определения местоположения вашего автомобиля, такие как OnStar, рекламируют свою способность сделать именно это для вас. Ваш мобильный телефон или КПК ведет постоянную запись о том, куда он направляется. Мобильные устройства в Соединенных Штатах генерируют около 600 миллиардов событий в день.18 Эти события включают не только звонки, текстовые сообщения и подключения к Интернету, о которых вы знаете, что вы делаете. Они также включают в себя тихие “пинги” между каждым сотовым телефоном и ближайшей вышкой, независимо от того, пользуетесь вы телефоном или нет. Они являются сердцебиением сотовой связи и обычно происходят каждые несколько минут. Каждый пинг помечен информацией о геопространственном местоположении,19 и если у вас есть GPS или вы используете Wi-Fi, эта запись очень точная — менее одиннадцати ярдов. Если нет, запись все равно довольно точная, потому что вышки сотовой связи, которые обрабатывают ваши звонки, постоянно проверяют ваш телефон и определяют ваше местоположение с точностью до квартала. По словам Джеффа Джонаса, эксперта по данным в IBM, эта информация вскоре предупредит нас о событиях, которые еще даже не произошли. Он предполагает, что ваша бесплатная учетная запись Gmail сообщит вам, “что ваш приятель Кен в следующий четверг опоздает в бильярдную на 15 минут, если только он не уйдет с работы на 15 минут раньше ... что он сделал только дважды за семь лет”.20 Имея достаточно информации о ваших прошлых передвижениях, ученые могут предсказать ваши передвижения с точностью около 94 процентов. Или прогнозировать пробки на дорогах. Изучая модели общения и передвижения, они могут обнаружить симптомы гриппа до того, как вы узнаете, что заболели. Эмоциональное содержание Твиттера позволяет исследователям предсказывать движения индекса Доу-Джонса с точностью около 88 процентов.21 Джонас также указывает, что полиция могла бы использовать ту же информацию, чтобы наблюдать за формированием и рассеиванием толпы — мощный инструмент для контроля над толпой. Или за то, что препятствует политическому самовыражению. По состоянию на середину 2011 года сотрудники правоохранительных органов в большинстве юрисдикций могут получать данные о геолокации от операторов мобильной связи, просто отправив повестку в суд. В большинстве юрисдикций не требуется ордер, подписанный судьей — по крайней мере, если наблюдение не является долгосрочным или не связано с перемещениями внутри жилища.22
  
  И так, мало-помалу, мы обнаруживаем, что живем в стеклянном доме. Прошлогодняя новинка - это необходимость этого года; ваши друзья удивляются, почему у вас ее нет. Цена на дорогую электронную роскошь за прошлый месяц только что упала вдвое. Твой ребенок хочет такой же на свой день рождения. Это не просто взрослые, за которыми наблюдают, которым их продают, идентифицируют и классифицируют. Конечно, с каждым маленьким шагом мы теряем частную жизнь, но кое-что получаем взамен: удобство, душевное спокойствие, что угодно. Мы можем быть электронно голыми, но мы требуем этого. Таков мир, в котором мы сейчас живем, и давайте посмотрим правде в глаза: мы находим этот мир непреодолимым.23
  
  
  
  ЭТОТ НЕПРЕОДОЛИМЫЙ МИР, в котором мы все пронумерованы и учтены, подкрался к нам в основном незаметно, но его корни давние. Американцы и западноевропейцы считали, классифицировали и идентифицировали себя в течение нескольких сотен лет, но первые шаги были медленными. Первая современная европейская перепись была проведена в Пруссии (естественно) в 1719 году; Соединенные Штаты провели свою первую перепись в 1790 году; Великобритания и Франция24 последовал в 1801 году. Действительно, представительная демократия требовала подсчета голосов для достижения справедливости в налогообложении и законодательном представительстве. 25 А затем, в последней четверти девятнадцатого века, произошли две вещи, которые резко ускорили процесс идентификации каждого. Во-первых, государственная пенсия зародилась в Германии, и поэтому государство было обязано знать, кому были должны деньги и в каком возрасте. Ведение все более строгих записей было одним из важных результатов. Начали появляться национальные удостоверения личности. Во-вторых, в больших городах, таких как Лондон, Париж и Буэнос-Айрес, полиция начала задаваться вопросом, кто этот человек, которого мы арестовали на самом деле? Разве мы не арестовывали его раньше?
  
  Введите Альфонса Бертильона, чиновника низкого ранга в парижской полиции, который в 1882 году показал, что может надежно повторноидентифицировать любого человека, измерив его или ее голову и тело и тщательно записав татуировки, шрамы и другие причуды. Бертильонаж положил начало систематической биометрии, но вскоре ее заменила дактилоскопия, которая быстро стала предпочтительным методом идентификации для правоохранительных органов по всему миру. Мы снимаем отпечатки пальцев не только у обвиняемых в преступлениях, но и у всех военнослужащих, у всех, кто обращается за разрешением на безопасность, и у получателей социальных пособий. В Великобритании и в некоторых частях континентальной Европы широко распространена дактилоскопия школьников, и она используется вместо библиотечных карточек.26 Теперь есть сканеры отпечатков пальцев, дверные замки с отпечатками пальцев, сейфы с замками с отпечатками пальцев, часы с отпечатками пальцев и наборы для снятия отпечатков пальцев для вашей любимой племянницы или племянника.27 Эти устройства не навязываются людям; для них есть рынок. Снятие отпечатков пальцев настолько повсеместно, что стало метафорой для любой системы позитивной идентификации, такой как “ДНК-дактилоскопия”.
  
  Кредитные рынки, которые мы считаем само собой разумеющимися, являются еще одним аспектом этого непреодолимого мира. Мы вряд ли смогли бы жить без них. Впервые появилась в Соединенных Штатах во время Великой депрессии,28 эти рынки требуют мгновенной и точной информации о потенциальных заемщиках. Без них покупатель жилья не смог бы “пройти предварительную квалификацию” для получения ипотечного кредита по телефону или получить мгновенный кредит на покупку холодильника, как мы сейчас делаем само собой разумеющееся. До этого кредиторы не давали взаймы людям, которых они не знали, или они брали имущество в залог, как ломбард.
  
  Перекрывающийся и постоянно растущий аппетит правительства и коммерции следить за нами — и наш собственный аппетит следить друг за другом — означает, что практически невозможно ускользнуть от нашего собственного автобиографического следа покупательских привычек, владения недвижимостью, истории трудоустройства, кредитных баллов, образовательных записей и, в моем случае, досье на допуск в милю длиной. Если вы живете в Индии, личные данные каждого будут длиной в милю, потому что правительство там запустило проект по присвоению уникального двенадцатизначного идентификационного номера каждому из его 1.2 миллиарда жителей, и связать это число с их отпечатками пальцев и сканированием радужной оболочки. Идея состоит в том, чтобы гарантировать, что социальные выплаты доходят до нужных людей, и позволить огромному обнищавшему населению Индии получить доступ к онлайн-банкингу и другим услугам.29 Критики беспокоятся, что информация не будет защищена должным образом. Им также следует беспокоиться о том, что объединение данных для предотвращения мошенничества также способствует мошенничеству, потому что сбор огромного количества данных в одном месте означает, что все это может быть украдено из одного места.
  
  Между тем, срок хранения всех этих данных становится все больше и больше, потому что стоимость их хранения упала как камень. В 1990 году покупка однотерабайтного накопителя обошлась бы в 1 миллион долларов. (Терабайт - это миллиард байт из восьми единиц и нулей, или в тысячу раз больше гигабайта. Шестьдесят четыре терабайта - это половина размера большой университетской библиотеки.) Теперь вы можете купить этот диск менее чем за 100 долларов. Цена упала в десять тысяч раз. Информация о нас не исчезает со временем. Ее можно сохранить навсегда, дешево, во многих местах. Это вызывает беспокойство, но мы также находим это привлекательным. Примерно за 175 долларов вы можете купить USB-накопитель, также называемый флэш-накопителем или флэш-накопителем, с шестидесяти четырьмя гигабайтами (или “гигабайтами”) памяти. Это тридцать два миллиона страниц текста, болтающихся на конце цепочки для ключей. Как мы увидим позже, простота транспортировки огромных объемов данных кардинально изменила торговлю шпионажем.
  
  
  
  ПОСЛЕ ВНЕЗАПНОГО всплеска преступности с использованием Интернета и растущего ощущения, что наша личная жизнь открыта для посторонних, американцы и европейцы начали искать способы защитить себя. В основном мы стремились регулировать “информацию, позволяющую установить личность”. 30 Европейское сообщество определяет это несколько шире (и расплывчато), чем законы США, но обычно эта фраза означает такие данные, как ваши почтовые и электронные адреса, номера социального страхования и кредитных карт, которые могут быть легко связаны с вами. Компании любят рассказывать вам, как тщательно они защищают такого рода информацию. Но эффективны ли эти усилия?
  
  Ответ зависит от цели. Правила, несомненно, вынудили компании и правительственные учреждения ужесточить обработку информации о своих собственных клиентах и сотрудниках. Однако сомнительно, оказали ли они какой-либо эффект на сокращение масштабов мошенничества, поскольку количество легально доступной личной информации растет, а черный рынок такой информации огромен, как мы увидим в следующей главе. Но если цель состоит в том, чтобы защитить вашу анонимность, эти законы малоэффективны, а вскоре могут и вовсе не иметь никакого эффекта. Это потому, что теперь каждого из нас можно легко идентифицировать без привязки к какой-либо из обычных категорий личной информации. Удалите это — это называется “анонимизацией” - и агрегаторы данных смогут вернуть это обратно почти мгновенно.
  
  Давайте предположим, что я знаю ваш почтовый индекс и пол. Если двадцать тысяч человек живут в вашем почтовом индексе, я могу исключить десять тысяч из них по признаку пола. Добавьте ваш возраст, и я смогу сократить число намного больше. Если я знаю, на какой машине вы ездите, я могу идентифицировать вас почти с уверенностью. Исследователи из Стэнфордского университета смогли повторно идентифицировать людей по их привычкам просмотра Netflix, просто сравнив тщательно анонимизированные рейтинги зрителей компании с публично опубликованными рейтингами на других веб-сайтах, которые оценивали те же фильмы. По сути, они показали пустоту обещаний, которые Netflix и другие делают так, что вы можете делать, смотреть или покупать все, что вам нравится, анонимно на их веб-сайтах. Специалисты по информатике говорят, что им нужно всего тридцать три “бита” информации — обычные вещи, такие как ваш почтовый индекс или марка вашего автомобиля, — чтобы идентифицировать вас, и эта информация может не иметь ничего общего с юридическим определением информации, позволяющей установить личность. Для каждого бита есть две возможности (каждый бит должен быть 1 или 0), а 233 — это очень большое число - более 8,6 миллиардов, что больше, чем численность населения Земли.31 Фирма под названием PeekYou подала заявку на патент на “компьютеризированный распределенный агрегатор личной информации”, который сопоставляет настоящие имена с псевдонимами, используемыми в блогах и на сайтах социальных сетей Facebook и Twitter.32 Становится почти невозможно больше оставаться анонимным.
  
  Многим из нас не нравится распространение и прозрачность персональных данных, и некоторые хотели бы, чтобы Конгресс принял законы, чтобы остановить это. Но закон преследует реальность, а не формирует ее. (Это еще одна тема, которая, как мы увидим, неоднократно всплывает на протяжении всей этой книги.) Закон фундаментально не меняет направление или скорость движения нашего общества к мгновенной, всеобщей доступности огромных объемов информации, которую можно нарезать и проанализировать за микросекунды — и не может. У вас будут такие данные, если вы этого захотите; ваши друзья, враги и банк тоже будут иметь их, и правительство либо будет иметь их, либо получит разрешение получить их на определенных законом условиях. Мы напишем некоторые правила, которые несколько затруднят доступ, но эти правила не смогут сдержать непреодолимую волну.
  
  Есть аспекты этого, которые я нахожу замечательными; другие кажутся мне неприятными или еще хуже. Это привело к массовому росту производительности и благосостояния. Это также создало уязвимости ошеломляющих масштабов — уязвимости, которые в настоящее время приносят миллиарды долларов преступных доходов, могут быть использованы иностранной разведкой и военными службами, а также преступниками, и которые — если их лучше не понять и не смягчить — подвергают риску провала наши коммуникации, нашу экономику и даже наши вооруженные силы. Как к добру, так и к худу, это то, что происходит. Это стеклянный дом, в котором мы живем.
  
  OceanofPDF.com
  
  
  
  2
  
  УЧЕБНОЕ ПОСОБИЕ По КИБЕРПРЕСТУПНОСТИ
  
  ТОЧНО ТАК ЖЕ, КАК ДОЖДЬ ПАДАЕТ на несправедливых и справедливых, так и агрегированные данные имеют ценность для воров и мошенников, а также для законопослушных торговцев и чиновников общественного здравоохранения. Организованные банды международных преступников охотно перешли к киберпреступности и часто используют ее для финансирования других гнусных предприятий, потому что это приносит больше денег, чем даже незаконная торговля наркотиками.1 Прибыль высока, потому что преступность в Интернете дешевая; электронная почта, по сути, бесплатна. Вероятность мошенничества с целью получения данных у любого конкретного человека невелика, но вероятность мошенничества у одного из тысячи намного выше, и если я смогу получить в свои руки миллион наборов записей, мои шансы на успешное мошенничество станут действительно хорошими. Вот почему электронные мошенники систематически крадут большие партии данных из таких мест, как Университет Вирджинии, Католическая епархия Де-Мойна, Ситибанк и Королевский банк Шотландии, больницы по всей стране, Пентагон, корпорация General Dynamics и множество других агентств и компаний.2 В 2010 году Verizon, телекоммуникационная компания, которая отслеживает этот рынок, сообщила, что за предыдущие шесть лет у американцев было украдено более девятисот миллионов записей конфиденциальных данных.3 И появилась новая зловещая тенденция: уровень краж корпоративными инсайдерами, которые находятся в лучшем положении для кражи ценной информации, чем внешние хакеры, вырос.4 В 2010 году число похищенных данных в электронном виде впервые превысило число краж физических данных.5
  
  Преступный бизнес в Интернете стал международным. Похититель личных данных в Талсе, Тулузе или Танбридж-Уэллсе может купить украденные номера кредитных карт у банды в Москве, которая свободно рекламирует свои товары. Он может отправить эти номера по электронной почте в магазин поддельных кредитных карт в Гуанчжоу, который производит карты, неотличимые от настоящих. И если этот магазин не производит водительские права — ему понадобится поддельное удостоверение личности, прежде чем он отправится за покупками, — он может получить его в другом магазине подделок в Минске, в Беларуси.
  
  Если вы жертва, вы платите за этот вид кражи напрямую в виде обманутых кредитов, месяцев обострения и, возможно, денег, которые вы никогда не вернете. И все мы платим косвенно через более высокие цены. Например, наши банки предпочитают не говорить о своих потерях от мошенничества с кредитными картами, потому что они не хотят отпугнуть нас от ведения бизнеса в Интернете, который является высокорентабельным. Вот почему в Соединенных Штатах вы ничего не платите, когда кто-то совершает мошенническую покупку по вашей карте, даже пятьдесят долларов, которые эмитент может взимать по закону. Вместо этого банки предпочитают компенсировать убытки, взимая с вас плату за транзакции, которые раньше были бесплатными или дешевле, чем сейчас.
  
  Цена того, чтобы стать интернет-вором, невелика — и становится все ниже. Вы можете бесплатно скачать удобные инструменты для взлома. Передовые инструменты стоят денег, но не так много, учитывая потенциальную норму прибыли. Они скрытны, инновационны и настроены на тот тип информации, на которую они нацелены.6 Если вы хотите устройство, которое, например, ищет инженерные чертежи, вы можете купить его. Если вы хотите, чтобы вместо этого выполнялся поиск личных идентификационных номеров (PIN-кодов) и банковских данных, он доступен.
  
  Воры, которые знают, как украсть ваши данные, но могут не знать, как их использовать, могут продать их третьей стороне, которая знает.7 И вот, когда индийский хакер взломал европейские компьютерные системы Best Western International hotel group в 2008 году и наскреб информацию о кредитных картах примерно восьми миллионов клиентов, он немедленно продал ее подпольной сети, управляемой русской мафией, которая точно знала, как ею злоупотреблять.8 Было бы утешительно думать, что с тех пор владельцы отелей научились защищать себя, но это сомнительно. 9 В 2010 году HEI Hotels & Resorts, управляющая отелями Hilton, Marriott, Sheraton и другими, сообщила, что ворам сошли с рук данные кредитных карт нескольких тысяч постояльцев, по-видимому, путем манипулирования устройствами для проверки подлинности на стойках регистрации. 10 Такого рода операции требуют сочетания навыков работы в сети и близкого физического проникновения - операции такого рода, которые всего несколько лет назад ассоциировались бы исключительно с государственной разведывательной службой.
  
  За последние несколько лет поток украденных данных кредитных карт был настолько велик, что их стоимость недавно упала до уровня мусора на черном рынке. По данным Verizon, насыщение рынка привело к снижению цены “с 10-16 долларов за запись в середине 2007 года до менее чем 0,50 доллара за запись” к концу 2008 года.11 Но даже у этой хорошей новости есть темная сторона: вместо того, чтобы подделывать номера кредитных карт, умные преступники начали концентрироваться на пин-кодах и наличных деньгах. Когда номера кредитных карт крадут, потребители редко платят за какое-либо последующее мошенничество. Это одна из причин, по которой беспокойство по поводу кражи личных данных не переросло в потребительский спрос на более безопасные коммуникации или более осторожное поведение в Интернете. Но когда преступник крадет ПИН-код вашего аккаунта, он забирает ваши наличные. И если вы хотите, чтобы ваш банк вернул вам потерянные деньги, на вас лежит бремя доказать, что вывод средств был мошенническим, что часто невозможно.
  
  Давайте посмотрим, кто эти преступники, и как они нас обкрадывают.
  
  
  “Большая часть денег была отправлена в Россию”
  
  Когда федералы, наконец, разобрались с ней, преступная организация, известная как Shadowcrew, насчитывала до четырех тысяч членов и осуществляла операции в России, Украине, Гонконге, Эстонии и Латвии, а также в Соединенных Штатах. Национальные границы не представляют трудностей для международной киберпреступности. У этой организации была виртуальная частная сеть, или VPN, для безопасной связи. У нее была эффективная внутренняя система аукционов для украденной кредитной информации, известной как дампы, которые они хранили на серверах в Латвии и Украине. Ее члены получали незаполненные кредитные и дебетовые карты из Китая. С помощью тиснителя, принтера, термопечати и магнитной ленты они изготовили поддельные карточки, которые не мог обнаружить ни один кассир, в комплекте с голограммами. И они были иерархически организованы. Администраторы решали, кто может или не может присоединиться, вознаграждали лояльность и наказывали нелояльность. 12
  
  Shadowcrew перехватили по меньшей мере 1,5 миллиона украденных номеров, что привело к фактическим убыткам компаний в размере более 4 миллионов долларов. Люди, которые делают это, известны как кардеры, но Shadowcrew занимались не только кредитными картами. Это была операция с полным спектром услуг, которая также подделывала паспорта; водительские права; свидетельства о рождении; а также социальное обеспечение, удостоверения личности колледжа и карты медицинского страхования — все это подлежало контролю качества, ”чтобы гарантировать", как говорится в обвинительном заключении, “что ее членам продавались только высококачественные незаконные товары и услуги”. У этой банды даже была система предварительной продажи для проверки того, примут ли розничные продавцы украденные номера. Они сделали это, взломав компьютерную сеть продавца и проведя по ней электронным способом, чтобы проверить, все ли еще хорошо. Это был предварительно сертифицированный товар — все равно что взять машину на тест-драйв, прежде чем решить, стоит ли ее угонять.
  
  Арест Shadowcrew был большой победой для федералов — их крупнейшей на тот момент киберпреступностью. В обвинительном заключении не случайно упомянул, что один из девятнадцати подсудимых, Андрей Мантовани, BlahBlahBlhSTFU ака, был соучредителем Shadowcrew в августе 2002 года. Но внимательный читатель мог бы заметить, что ни один другой соучредитель не был указан. Одним из них оказался парень с псевдонимом Камб Джонни. Его настоящее имя было Альберт Гонсалес. В детстве Альберт разбирался в компьютерах. К четырнадцати годам он взломал НАСА. К двадцати трем годам, когда Секретная служба сделала его снимок, Гонсалес управлял VPN Shadowcrew, что давало ему эксклюзивное окно в деятельность каждого члена Shadowcrew по всему миру. Но федералы не предъявили Гонсалесу обвинения. Они перевернули его, сделав его ключевым свидетелем и проводником в кибермире.
  
  Бывшие сообщники Гонсалеса, конечно, понятия не имели. Имея постоянный доступ к VPN Shadowcrew, Гонсалес знал свое дело в организации, как никто другой, и ему доверяли. Посторонние не просто входят в преступную организацию и начинают заниматься бизнесом, но если Гонсалес поручился за тебя, ты был в деле. Так началась операция "Файрвол", восемнадцатимесячное расследование, в ходе которого федеральные агенты выдавали себя за покупателей украденной информации.13 Чего федералы, однако, не знали, так это того, что Кумб Джонни, он же супнази, он же сегвек, он же j4juar17, также проводил параллельные, разрозненные операции — разные группы закадычных друзей, управляющих разными схемами мошенничества, которые ничего не знали друг о друге. Пока Гонсалес сдавал своих приятелей из команды теней, он занимался двумя другими крупными аферами, каждая из которых была крупнее, чем Команда теней. И не случайно, он разыгрывал агентов Секретной службы для лохов.
  
  Примерно через девять месяцев после того, как Секретная служба ликвидировала Shadowcrew, Гонсалес и другие сообщники, в том числе пара русских, начали взламывать сети сети универмагов Marshalls. Они сидели со своими ноутбуками и мощными антеннами в фургоне на парковке большого торгового центра. Эти магазины использовали беспроводные сети, которые передавали незашифрованные данные с помощью радиоволн — отсюда и антенны. Через несколько минут они были бы в сети магазина и использовали программу “сниффер” для поиска наиболее конфиденциальных данных. Их программное обеспечение собрало бы это и зашифруйте и сожмите его, после чего программное обеспечение “позвонит домой” и медленно извлечет данные — не слишком быстро, потому что большие объемы движущихся данных привлекают внимание. С помощью этой техники они украли около четырехсот тысяч номеров кредитных карт из оптового клуба BJ и около миллиона из DSW. Затем они напали на TJX Companies, материнскую компанию Маршалла. TJX также владеет T.J.Maxx, и за следующие пятнадцать месяцев Гонсалес и его дружки украли 45.6 миллионов номеров кредитных и дебетовых карт от компании, которая позже выплатила более 130 миллионов долларов для урегулирования претензий с банками и клиентами.14
  
  Когда банда Гонсалеса ворвалась в сеть 7-Eleven, они получили около 2 миллионов долларов наличными из двух тысяч двухсот банкоматов Citibank в магазинах. Они также получили еще 5 миллионов долларов в виде мошеннических снятий, привязанных к предоплаченным картам iWire. Согласно Financial Times, “Большая часть денег была отправлена в Россию”.15
  
  Если вы думали, что стандарты безопасности не отстают от электронных воров, вы ошибались - но вы не были бы в плохой компании. Сеть супермаркетов Hannaford обнаружила, что ее системы были взломаны в тот же день, когда ее система была объявлена соответствующей стандартам безопасности данных Совета по стандартам безопасности индустрии платежных карт. В результате этого ограбления было присвоено 4,2 миллиона номеров кредитных и дебетовых карт, что привело по меньшей мере к полутора тысячам случаям мошенничества. Гонсалес тоже стоял за этим.
  
  В предыдущих случаях кражи данных в розничной торговле продавцов, включая T.J.Maxx, критиковали за передачу кредитной и идентификационной информации клиента через незашифрованные беспроводные сети, которые могут быть взломаны умеренно компетентным учеником средней школы. Ханнафорд был более осторожен, передавая данные о своих торговых точках по оптоволоконному кабелю. Но банда Гонсалеса, по-видимому, взломала сервер Ханнафорда и использовала его для удаленной установки вредоносного ПО (отравленного программного обеспечения) в аппаратные салфетки на каждой кассе. Как только вы получите контроль над устройствами для продажи, вы получите золото. Вредоносная программа перехватила данные до того, как Ханнафорд зашифровал их, а затем отправила на серверы в отдаленных местах, контролируемых бандой. Это называется эксфильтрацией.
  
  Инцидент с Ханнафордом иллюстрирует важный принцип: если вы можете что-то сделать с помощью программного обеспечения, кто-то другой может отменить это с помощью программного обеспечения, и часто они могут отменить это удаленно. В программном обеспечении “блокировка” информации - это просто фигура речи. Она состоит из электронной инструкции, выраженной в единицах и 0. Если вы можете проникнуть в систему, вы можете изменить блокировку — или просто открыть ее - изменив цифры 1 и 0.
  
  В конце концов Секретная служба выяснила все это. Они раскрыли и другие электронные кражи Гонсалеса: Dave & Buster's, OfficeMax, Boston Market, Barnes & Noble и Sports Authority — некоторые из крупнейших розничных торговцев в стране. Гонсалес сейчас за решеткой, и это не фигура речи. В 2010 году федеральный судья приговорил его к двадцати годам тюремного заключения, что, безусловно, является самым длительным сроком, когда-либо назначенным по подобному делу.16
  
  Разгром команды теней никак не повлиял на уровень экономических потерь от такого рода преступлений.17 Другие преступники взломали Walmart,18 Монтгомери Уорд, 19 и многие другие компании. Агрегаторы данных, такие как ChoicePoint, были главными целями. Отдельные люди также подвергаются нападкам. Каждую неделю преступные хакеры создают 57 000 новых веб-адресов, на которые они загружают компьютерные вирусы и другие вредоносные программы в надежде, что вы или я нажмем на них и откажемся от учетных данных для входа в наши учетные записи на eBay, Western Union, Visa и других финансовых сайтах, таких как банковские.20 Команда теней не имела никакого отношения к электронным кражам из Королевского банка Шотландии или Ситибанка, каждое из которых, похоже, принесло десятки миллионов долларов.21 Эти рабочие места были выполнены профессиональной русской бандой, вероятно, Russian Business Network, или RBN. Фирма по интернет-безопасности VeriSign называет RBN “худшим из плохих”; она базируется в Санкт-Петербурге, но, по сообщениям, имеет серверы в Панаме, Турции, Малайзии, Сингапуре, Китае, Соединенных Штатах и Канаде. Как и другие преступные организации, RBN может иметь связи с фигурами в российском правительстве.22
  
  Этот вид вредоносного ПО все чаще распространяется на сайтах социальных сетей, таких как Twitter, Facebook, YouTube и Flickr.23 Преступники идут туда, где происходит действие. Их следующей основной целью станут облачные сервисы. “Облако” означает, что у вас есть клавиатура и экран, но реальные вычисления, включая обработку текстов и работу с электронными таблицами, разбросаны по нескольким серверам в разных местах. Облачные сервисы обеспечивают эффективность, но многие предприятия еще не полностью доверяют их характеристикам безопасности. По мере того, как они становятся все более широко признанными и используемыми, они станут объектами преступлений. Обвинительных заключений также будет больше, но не так много. Проблема носит международный характер, и она вышла из-под контроля.
  
  По данным Microsoft, 97 процентов всей электронной почты нежелательны; большинство из них - спам, и большая часть из них содержит вредоносные вложения.24 В Британии каждый час рассылается более 420 000 спам-сообщений электронной почты.25 Как и их американские собратья, британские банды подорвали торговые устройства в розничных магазинах, физически добавив дополнительные схемы способами, которые было чрезвычайно трудно обнаружить. Данные, полученные в торговой точке, затем использовались для кражи с банковских счетов и совершения покупок на случайной основе и только на относительно небольшие суммы, поэтому мошенничество продолжалось в течение нескольких месяцев, прежде чем оно было обнаружено. По крайней мере, в одном случае деньги затем рикошетом перемещались между счетами в иностранных банках, пока не оказались в Пакистане.26 Несколько лет назад только служба внешней разведки или очень изощренный преступный синдикат могли осуществить такую сложную схему. Теперь это бизнес-модель для мелких хулиганов. Секретная служба, ФБР, Британское агентство по борьбе с организованной преступностью (известное как SOCA) и европейские правоохранительные органы - все они способны и усердны в борьбе с киберпреступностью.27 Они просто не могут идти в ногу.
  
  Подумайте о цифрах. В 2008 году Центр рассмотрения жалоб на интернет-преступления направил сотрудникам правоохранительных органов 72 940 жалоб на преступления, в основном связанные с мошенничеством. Общий ущерб от мошенничества составил около 264 миллионов долларов.28 Тем не менее, со всеми тысячами зарегистрированных злоупотреблений в Соединенных Штатах в 2008 году, только пятнадцать привели к арестам или судебным преследованиям,29 и только девятнадцать в 2007.30 Правда в том, что в большинстве ограблений мы понятия не имеем, кто такие воры на самом деле. И мы не знаем, потому что Интернет - это один большой бал-маскарад. Вы можете прятаться за псевдонимами, вы можете прятаться за прокси-серверами, и вы можете тайно порабощать другие компьютеры без ведома их владельцев, а затем использовать их компьютеры для выполнения своей грязной работы. В этом жестокая ирония: если вы хотите защитить себя от кражи информации или скрыть свою личность, когда занимаетесь своим бизнесом, это чрезвычайно сложно. Но если вы хотите скрыть свою личность, чтобы напасть на человека или учреждение, это пугающе легко. Предполагая, что вы находитесь в Соединенных Штатах или небольшом количестве индустриальных демократий, правоохранительные органы могут в конечном итоге выяснить, кто вы, но это дорого и отнимает много времени. На практике уровень преступности настолько велик, что никто не потрудится вас найти, если только вы не крупный игрок, такой как Альберт Гонсалес.
  
  Интернет не был создан для обеспечения безопасности, и он не был создан для того, чтобы быть коммерческой и финансовой основой развитой, постиндустриальной экономики. Но именно так мы это используем. Мы взяли открытую систему, основанную на анонимности и предназначенную для небольшого, пользующегося доверием сообщества правительственных чиновников и университетских ученых, и превратили ее в основу нашей национальной торговли и большей части наших национальных и военных коммуникаций. Немногие люди, даже среди лидеров бизнеса и правительства, понимают, насколько серьезно уязвимыми делает нас эта ситуация.31 Судебные преследования Shadowcrew и других заговоров Гонсалеса были крупными победами, но для развития этих дел потребовались годы усилий и миллионы долларов. Если бы вы удвоили, утроили или даже учетверили количество судебных преследований — что в свете требуемых ресурсов было бы невозможно — все равно было бы огромное несоответствие между количеством киберпреступлений и количеством судебных преследований. Правоохранительные органы являются важным инструментом для борьбы с киберпреступностью, но сами по себе правоохранительные органы не могут снизить ее до приемлемого уровня.
  
  Мы ощутили сложность ситуации в конце 2010 года, когда ФБР вместе со своими коллегами из Великобритании и континентальной части объявило, что задержало более ста человек в ходе рейдов против преступной группировки, которая специализировалась на троянском вирусе ZeuS. Как только вы позволяете ему проникнуть в ваш компьютер, нажав на вложение, которое содержит его, он незаметно находит вашу банковскую информацию, затем входит в систему и совершает переводы. Вот как эта банда высосала более 700 000 долларов из школьного округа округа в Пенсильвании в конце 2009 года. И к тому времени, когда округ и банк выяснили это, более 440 000 долларов уже исчезли за границей. Эти аресты имели большое значение, чему способствовало беспрецедентное международное сотрудничество. К сожалению, сотрудничество не распространялось на такие страны, как Украина, где находились вдохновители операции. Все люди, схваченные на Западе, были мелкими денежными мулами, просто добровольными воротилами, которые согласились использовать свои счета для выкачивания денег из страны в обмен на часть наличных. Намного позже украинская полиция арестовала пять человек, которые были предполагаемыми вдохновителями операции; их дело находится на рассмотрении. Между тем, ZeuS по-прежнему легко доступен в Интернете, и новые разновидности вредоносных программ появляются быстрее, чем одна в секунду, и мы не можем обучать киберслюдей достаточно быстро.32
  
  
  
  КАК ОБЩЕСТВО мы терпим уровень беззакония и анонимности в Интернете, который мы никогда бы не потерпели в обычном мире. Возможно, корень проблемы в том, что мы не совсем знаем, как думать о чем-то, что захватило нашу жизнь в мгновение ока. Действительно, большинство из нас даже не знают, что это за нечто такое. Для инженера Интернет - это обширная сеть компьютеров, соединенных проводами, коммутаторами и беспроводными устройствами, которые обмениваются информацией через согласованную систему или протокол. Называемый TCP / IP (или Протокол управления передачей / Интернет-протокол), он определяет, как должны быть структурированы байты информации, чтобы их можно было прочитать и понять, и как отправители и получатели информации во всем мире могут идентифицировать друг друга. Для некоторых людей компьютер - это удивительный инструмент для общения и выяснения вещей. Это помогает им делать то, что они привыкли делать, но гораздо быстрее и более тщательно. Эти люди хотят, чтобы Интернет был простым в использовании и безопасным. Как правило, их не очень волнует, насколько это быстро, но они хотят, чтобы это было бесплатно.
  
  Другие пользователи испытали силу Интернета в преобразовании того, как они ведут бизнес - принимают заказы, отправляют товары, нацеливают рекламу и так далее. Эти люди хотят, чтобы Интернет был быстрым и безопасным. Если они занимаются финансовыми услугами, они хотят, чтобы это было очень безопасно. И они готовы платить за эту безопасность.
  
  Для третьих — в основном, но не полностью, молодого поколения пользователей Интернета — компьютер является порталом в другую зону существования, входом во дворец виртуальных мест, где они могут общаться, играть в игры, надевать маски, устанавливать и нарушать правила — короче говоря, местом для получения опыта. Это термины, на которых десятки миллионов пользователей понимают виртуальное интернет-пространство. Это определяет то, как они воспринимают мир. Создание правил для технологии, которая служит механизмом для коммерции и удовольствий, политики и игр, - непростая задача. В конце этой книги я собираюсь предложить несколько шагов, которые помогут нам достичь этого, но сейчас давайте рассмотрим, что происходит с технологиями, от которых мы все зависим, но которые создают серьезную угрозу для вас, вашего работодателя и вашей страны.
  
  
  Искусство аферы
  
  Без предупреждения звонит менеджер вашего банка и говорит, что ваш счет переполнен. Ошеломленный, ты требуешь знать, как это могло произойти. “Что ж, ” говорит менеджер банка, - мы получили инструкции, используя ваш ПИН-код, перевести весь ваш баланс в банк в Украине — что мы и сделали”. Вы в ярости и хотите, чтобы банк возместил вам убытки за выполнение мошеннических инструкций по переводу. Но банк указывает, что инструкции прилагались к вашему паролю, и напоминает вам, что соглашение о вашей учетной записи, которое вы никогда не читали, освобождает банк от выполнения инструкций, полученных таким образом. Когда банда Зевса выкачала 700 000 долларов со счета того школьного округа в Пенсильвании, вот как они это сделали. Другие киберпреступники взломали счет города Покипси, штат Нью-Йорк, в TD Bank и перевели 378 000 долларов на счета в Украине. В другом случае 800 000 долларов были украдены у техасской компании и оказались на счетах в Румынии и Италии.33
  
  Вот как это работает. Во-первых, электронный мошенник копирует коды формата, используемые реальным веб-сайтом банка (или другого продавца). Это позволяет ему создать другой веб-сайт, который точно похож на настоящий. Затем он начинает массово отправлять электронные письма, которые выглядят так, как будто они пришли из вашего банка. В этих электронных письмах может быть указано, что с вашей учетной записью возникла проблема, или объявлено, что вы только что выиграли награду. Чтобы решить проблему или получить вознаграждение, в электронном письме вам предлагается нажать на ссылку. Когда вы это сделаете, вы автоматически попадете на поддельный веб-сайт. Но если вы не обращаете пристального внимания на веб-адрес34 вверху страницы (она будет отличаться от страницы вашего банка) вы, вероятно, не обнаружите никаких различий между поддельными и реальными веб-сайтами до тех пор, пока не войдете в систему. Даже тогда вы не поймете этого, если не попытаетесь перейти по одной из ссылок на свой аккаунт, или в службу поддержки клиентов, или на что-то еще, потому что эти ссылки будут тупиковыми. Если преступники особенно умны, они также помешают вам разобраться в этом, быстро отправив вам сообщение об ошибке после входа в систему. В сообщении может быть написано “Система временно отключена. Попробуйте еще раз через несколько минут.” Таким образом, вы вряд ли узнаете, что вас обманули. Или он автоматически перенаправит вас на законный веб-сайт, и вы ничего не узнаете. Между тем, вы отказались от своего идентификатора клиента и пароля. Перейдя на сайт, вы также можете неосознанно загрузить на свой компьютер “исполняемый” вредоносный файл. Исполняемый файл (который часто заканчивается на “.exe”) запускает или выполняет предустановленные инструкции, которые говорят ему, что делать без вашего участия. Например, когда ваш компьютер загружается, он запускает исполняемый файл. В зависимости от своей сложности вредоносная программа может затем исследовать вашу систему в поисках определенных типов файлов (например, пароля к вашему брокерскому счету), которые могут представлять ценность, упаковывать их и автоматически отправлять информацию обратно ворам.
  
  Многие схемы основаны на технике, называемой “фишинг”, потому что, как и рыбалка, она включает в себя приманку или крючок с наживкой и требует, чтобы рыба “клюнула”. Когда электронное письмо социально спроектировано для конкретного человека или узкой аудитории — например, когда создается впечатление, что оно исходит от друга, коллеги или начальника, — это называется “фишинг-рассылка”. Вы открываете электронное письмо, потому что оно выглядит так, как будто оно от кого-то, кого вы знаете, и в одно мгновение вы загружаете отравленный код. Даже самый осторожный человек может попасть в ловушку хорошо проведенной фишинговой кампании, а легковерный пожилые люди, использующие компьютер главным образом для общения со своими внуками, особенно уязвимы для такого рода мошенничества. Однако не обязательно быть легковерным, чтобы попасться на некоторые из более изощренных схем; вам просто нужно быть не совсем осторожным, как и всем нам. Действительно, в большинстве электронных преступлений не участвуют доверчивые старушки. В 2008 году более половины жертв были мужчинами, в основном в возрасте от тридцати до пятидесяти лет. Средний убыток составил 931 доллар. В среднем мужчины потеряли больше, чем женщины, но сегодня средний показатель снижается.35
  
  Мы, пользователи, невольно постоянно внедряем уязвимости в компьютерные системы. Например, вы когда-нибудь использовали программное обеспечение для обмена файлами, такое как Kazaa, BearShare, Morpheus или FastTrack? Даже если у вас этого нет, у ваших детей или коллег, вероятно, есть. Это одноранговые, или “P2P”, системы совместного использования, которые позволяют вам транслировать ваши любимые фильмы, музыку и другие файлы больших объемов данных. Многие люди используют их дома, беспечно размещая информацию в сетях P2P, не подозревая, что это немного меньше, чем публичная трансляция их самой личной информации. Исследователи, исследующие эти сети, недавно обнаружили налоговые декларации, медицинские записи, финансовую информацию — все это свободно доступно любому, у кого есть программное обеспечение для обмена файлами. Они также обнаружили информацию об иракском студенте, который предложил помочь силам США в Ираке, а затем был вынужден скрываться из-за страха быть убитым.36
  
  Многие люди также устанавливают персональное программное обеспечение P2P в системах, где они работают, включая, к сожалению, контрактного работника в Пентагоне.37 Такое программное обеспечение связывает компьютеры напрямую, а не через интернет-провайдера (ISP), такого как AOL или Verizon, и, как и большинство людей, которые устанавливают это оборудование, этот сотрудник Пентагона понятия не имел, что, если P2P не настроен правильно, он фактически подводит разводной мост ко всей вашей системе - или ко всей системе вашего работодателя. Миллионы правительственных и частных документов, содержащих конфиденциальную, а иногда и секретную информацию, начали распространяться по файлообменным сетям в результате того, что сделал этот работник. Документы включали проверки системы безопасности Министерства обороны , IP-адреса и пароли, информацию о том, как военные использовали радиочастоты для уничтожения придорожных бомб в Ираке, оценки террористической угрозы для трех городов США и многое другое.
  
  Большинство из нас понятия не имеет, когда мы играем с электронным огнем, а программное обеспечение P2P - это огнемет. В июле 2008 года сотрудник инвестиционной фирмы в Вашингтоне установил P2P-файлообменник в сети LimeWire, чтобы он мог обмениваться музыкой или фильмами из офиса. Результатом стала невольная компрометация дат рождения и номеров социального страхования около двух тысяч инвестиционных клиентов, включая судью Верховного суда Стивена Брейера. Брешь не была обнаружена в течение шести месяцев — и то только случайно.38 Эти истории говорят нам кое о чем, если мы готовы слушать: Безопасность не работает, когда она остается в руках клиента или пользователя. Мы не должны ожидать, что обычные люди, немногие из которых являются квалифицированными компьютерными экспертами, поймут уязвимости систем, в которых они работают. Учреждения, ответственные за эти системы, должны были убедиться, что никто не сможет установить на них открытые сети P2P. Когда удобство сталкивается с безопасностью, удобство побеждает. Это верно даже среди профессионалов в области безопасности. 39 Если эти люди не будут следовать своим собственным правилам, другие тоже не будут им следовать. Короче говоря, если безопасность не встроена в наши системы, наши системы не будут безопасными.
  
  
  
  КЛЮЧЕВЫМ ОРУЖИЕМ в арсенале киберпреступника является "ботнет”, или бот (сленговое обозначение сетевых роботов), который является инструментом для порабощения нескольких компьютеров невольных жертв. Вы начинаете со взлома компьютеров жертв. Это не сложно, если у вас уже есть личная идентификационная информация для миллиона человек, которая, как мы видели, широко доступна и очень дешевая. Это еще проще, если у вас есть программное обеспечение для взлома паролей, которое также дешево, но на самом деле вам это не нужно. Если только один пользователь компьютера из тысячи использует “пароль” в качестве своего пароля, и если у вас есть миллион имен, вы можете взломать тысячу компьютеров. Если еще один из тысячи пользователей использует “12345” в качестве своего пароля, вы можете взломать еще тысячу. И так далее. Как только вы окажетесь в системе, вы сможете удаленно поручить своему недавно завербованному легиону компьютерных рабов загрузить вашу вредоносную программу, которую вы либо разработали сами (если вы профессионал), либо приобрели на процветающем черном рынке.
  
  В какой-то момент вредоносная программа ботнета выходит через Интернет и, по сути, говорит: “Хозяин, вот я. Я жду вашей команды ”. Инструкции могут приходить быстро или не приходить в течение некоторого времени, или они могут быть встроены. Они могут приказать порабощенным компьютерам начать рассылку спама в список адресов владельца компьютера. Это ценная услуга для порнографов, продавцов запрещенных наркотиков и других неряшливых типов. Преступники могут покупать услуги ботнета так же, как вы можете купить время в кондоминиуме на берегу моря для вашего следующего отпуска. Или первому поколению подчиненных может быть дано указание набрать больше подчиненных, установив вредоносное ПО на компьютер любого, кто нажмет на ссылку в следующей волне спама. Поэтому боты растут экспоненциально. В начале года, который у меня ушел на написание этой книги, в крупнейшем ботнете было около десяти тысяч порабощенных машин. Прежде чем я закончил, их число перевалило за миллион.40
  
  Ботнеты также могут вывести людей из бизнеса, по крайней мере временно, путем отключения их систем. Боты делают это, инструктируя порабощенные компьютеры отправлять огромное количество сообщений на определенный адрес. Содержание сообщений не имеет значения; суть в том, чтобы затопить чью-то систему настолько, чтобы она отключилась. Это называется “распределенный отказ в обслуживании”, или DDOS-атака, и это довольно элементарная форма правонарушения. Сторонники WikiLeaks, например, использовали DDOS-атаки против своих предполагаемых врагов, таких как PayPal и MasterCard. Эти компании были нацелены как враги свободы слова, потому что они прекратили вести бизнес с WikiLeaks после того, как эта группа передала украденную секретную информацию и опубликовала список критической инфраструктуры страны. 41 С гораздо большим эффектом российские хакеры использовали DDOS-атаки против Эстонии в 2007 году, закрыв правительственные министерства и банки на несколько дней после того, как эстонцы объявили о планах перенести мемориал времен Второй мировой войны в память о своих русских “освободителях”. В следующем году, в предвкушении использования сетевой атаки в сочетании с обычным вооруженным нападением, русские использовали DDOS-атаки, когда вторглись в Грузию. Они временно отключили коммуникационные сети Грузии как раз в тот момент, когда туда входили российские войска, что затруднило руководству понимание происходящего или координацию ответных действий. Мы обсудим кибервойну в главах 6 и 7.
  
  Ботнеты распространяются через каскадную серию компьютеров и серверов в разных странах. Таким образом, когда следователи отслеживают непосредственный источник атаки, виновником оказывается порабощенный компьютер, принадлежащий невинному и невольному человеку, такому как вы или я. Хорошие криминалисты-киберин-следователи могут пойти по следу дальше, но он обычно ведет за границу, часто в страны со слабыми правоохранительными органами, такие как Россия или Украина. Китай, тем временем, усиливает свое правоприменение, но только если жертвы — китайцы, потому что китайское правительство не волнует, являются ли их граждане совершая преступления за границей. Или же деньги попадают в страну, где вообще нет законов против киберпреступности, как во многих странах Африки и Латинской Америки. Судебно-медицинские расследования требуют усилий, времени и большого количества ресурсов. ФБР, Секретная служба и их европейские аналоги хороши в этом, но, в отличие от самих ботов, эти расследования неэффективны. В некоторых случаях сотрудники правоохранительных органов могут отключить IP-адрес, используемый для командования ботнетом, но тогда бот-мастер просто устанавливает другой. Еще раз, хорошие парни просто не могут идти в ногу.
  
  
  
  СЕТЕВАЯ НЕЗАЩИЩЕННОСТЬ - это НЕ только угроза кражи личных данных для отдельных лиц. Как мы увидим в следующей главе, это также стало серьезной корпоративной проблемой. Крупные компании, а также потребители серьезно пострадали от киберпреступности там, где это вредит больше всего — в ценах на их акции. Корпоративные чиновники и директора, которые не понимают этой опасности и не защищаются от нее, берут на себя ненужный риск. Вот поучительная история.
  
  В декабре 2008 года Альберт Гонсалес и еще одна группа его кибератак начали атаку на сети одной из тех компаний, которые заставляют мир вращаться, но о которых мало кто слышал, - Heartland Payment Systems. Heartland обрабатывает платежи по банковским картам для продавцов. Возможно, вы этого не знаете, но вы не можете использовать свою кредитную или дебетовую карту, не передав свою кредитную информацию в руки Heartland или другой подобной компании. Эти предприятия являются важным звеном в процессе расчетов по кредитным и дебетовым картам, а Heartland является одним из крупнейших, обрабатывая сто миллионов транзакций в месяц для более чем 250 000 продавцов.42 Компания хранит миллионы номеров кредитных и дебетовых карт в своей сети, но первая фаза атаки была направлена просто на прикладное программное обеспечение Heartland для расчета заработной платы, в котором хранится личная информация о собственных сотрудниках компании. Специалисты по сетевой безопасности Heartland потушили этот пожар примерно за месяц и решили, что решили проблему. Но они не знали, что атака также внедрила скрытое вредоносное ПО в систему обработки платежей компании - сердце ее бизнеса. В течение 2008 года Гонсалес и его приспешники украли около 130 миллионов номеров кредитных и дебетовых карт из Хартленда. Компания не понимала этого около года. 20 января 2009 года Хартленд публично раскрыл кражу,43 и сразу же ее запасы начали сокращаться. С более чем 15 долларов за акцию 19 января она упала до 3,78 доллара к 9 марта. Год спустя она все еще не полностью восстановилась. Бизнес, построенный на сетевой безопасности, был разоблачен как глубоко незащищенный. Хартленд зарезервировал около 100 миллионов долларов на борьбу с этим вторжением, и эта цифра может быть намного выше.44
  
  
  Положить конец анархии
  
  Как мы видели в первой главе, Интернет был разработан для относительно небольшого, пользующегося доверием сообщества, состоящего в основном из американских университетских исследователей и правительственных чиновников, для обмена своей работой и идеями, а коммерческое использование было фактически запрещено до 1992 года. Для своей первоначальной цели Интернет дешев и чрезвычайно эффективен. Когда вы хотите отправить электронное письмо или зайти на чей-то веб-сайт, вы вызываете адрес электронной почты и, по сути, получаете электронное рукопожатие, в котором говорится: “Хорошо, мы подключены, без вопросов”. Это хорошо. Вы можете просмотреть непопулярные или противоречивые материал, на который никто не смотрит через твое плечо. Вы можете бесплатно осмотреть электронные витрины и посетить множество магазинов за меньшее время, чем требуется, чтобы доехать до обычного магазина. Если хотите, вы можете посещать политически или социально противоречивые веб-сайты или районы с плохой электроникой, например, веб-сайты, посвященные сбору данных или порнографии, и делать это инкогнито. Или вы можете просто поболтать с другими, будучи переодетым — времяпрепровождение с долгой и сложной историей, но до сих пор не так легко осуществимое. “Человек меньше всего похож на себя, когда говорит от своего имени”, - заметил Оскар Уайльд. “Дайте ему маску, и он скажет вам правду”.45 Теперь, когда у обычных людей есть возможность сделать это, предлагать им отказаться от этого было бы глупо и бесполезно — хотя маска анонимности часто проницаема. Отказ от нее также был бы дорогостоящим и, в некоторых контекстах, бессмысленным, или хуже того. Возможность дешево посещать сотни тысяч коммерческих веб-сайтов полезна для бизнеса и выгодна для клиентов.
  
  Но достаточно ли этого небольшого электронного рукопожатия, когда вы хотите оплатить ипотеку или внести банковский депозит? Сегодня это простое рукопожатие является экономической основой Интернета и, следовательно, экономики всего развитого мира. Без Интернета наши финансовые системы рухнули бы, а наша торговля замедлилась бы до ползания. И все же риск для этой торговли растет. Риск для наших военных коммуникаций, которые используют ту же общественную магистраль, что и вы и я, также растет. Снижение этого риска потребует большой осторожности, потому что безопасность в Интернете включает не только то, как — и насколько свободно — мы общаемся и выражаем себя, но также то, как и работают ли вещи.
  
  Во всех аспектах нашей жизни, за исключением киберпространства, мы ожидаем свободы в соответствии с законом: на тротуаре мы ожидаем, что пойдем туда, куда нам заблагорассудится — без нападений. По шоссе мы едем без помех — при условии, что соблюдаем правила дорожного движения. Мы также ожидаем, что дорожные знаки не будут намеренно вводить нас в заблуждение. В общественных парках мы ценим свободу задерживаться, отдыхать и беседовать — при условии, что мы позволяем другим делать то же самое. На рынке мы ожидаем покупать, продавать и торговать, но мы также ожидаем, что мошенничество будет остановлено и наказано. Короче говоря, мы требуем баланса между свободой и порядком, и хотя мы можем расходиться во мнениях о том, как достичь этого баланса, никто на Западе не оспаривает основной принцип, согласно которому свобода идет рука об руку с ответственностью, когда то, что мы делаем, наносит вред другим.46
  
  Если меня обнаружат слоняющимся без дела с ломом в переулке за ювелирным магазином, полицейский имеет право остановить меня, обыскать и задать вопросы.47 Меня нельзя арестовать, потому что я не совершал преступления, но меня можно остановить. Если я использую лом, чтобы разбить окно или открыть люк на крыше, на меня могут надеть наручники и арестовать. Существует определенный порог способности государства вмешиваться в мою свободу. Мы могли бы сделать это и в киберпространстве.
  
  Ставки высоки, и опасность выходит далеко за рамки кражи личной информации.
  
  OceanofPDF.com
  
  
  
  3
  
  ИСТЕКАЮЩЕЕ КРОВЬЮ БОГАТСТВО
  
  ИНОСТРАННЫЕ СПЕЦСЛУЖБЫ проникают в американские корпоративные сети и крадут технологии в электронном виде с 1990-х годов, но мы не спешим это понимать. Ситуация начала меняться в январе 2010 года, когда Google обнародовал новости о массовых атаках на свои сети и обвинил китайское правительство.1 В отместку Google объявила, что прекратит фильтровать и блокировать поисковые запросы, которые правительство Китая считает политически чувствительными. Такого рода цензура была условием, которого требовало правительство Китая в обмен на разрешение компании вести там бизнес. Отчасти в результате этой угрозы, а отчасти потому, что Google не стремился афишировать, что его исходный код был украден,2 компания отнеслась к эпизоду как к истории о цензуре. Белый дом также принял эту линию, и большинство средств массовой информации последовали ее примеру.3 Свобода выражения мнений является основополагающим вопросом в наших отношениях с Китаем, который ничего так не хотел бы, как заблокировать Интернет и восстановить контроль правительства над тем, что его люди могут знать и писать. Попав в сети компании, китайские операторы могли определить, кто запускал политически чувствительные запросы, и через Google они “регулярно получали доступ” к учетным записям “десятков пользователей Gmail из США, Китая и Европы, которые являются защитниками прав человека в Китае”.4 Это серьезно. Но инцидент с Google был не полностью и, возможно, даже не главным образом историей о свободе Интернета.
  
  Когда она запустила Google.cn в 2006 году (“.cn” - это обозначение доменного имени в Китае) компания признала, что Китай потребует от нее цензуры “конфиденциальной информации” из результатов поиска. Google, тем не менее, намеревался оставаться в Поднебесной “надолго” и объявил о своем намерении сделать там “значительные и растущие инвестиции”. Google инвестировала миллиарды в китайский рынок после того, как приняла эти ограничения на свободу выражения мнений в качестве условия ведения бизнеса там. Почему компания ставит под угрозу свои инвестиции в крупнейший национальный рынок на Земле из-за этого вопроса? Тем не менее, Google публично взбесился из-за инцидента 2010 года. Происходило и кое-что еще.
  
  Операция "Аврора" поразила не только Google. Это была скоординированная атака на интеллектуальную собственность5 из нескольких тысяч компаний6 в Соединенных Штатах и Европе - включая Morgan Stanley, Yahoo, Symantec, Adobe, Northrop Grumman, Dow Chemical и многих других.7 Интеллектуальная собственность - это то, что заставляет Google и другие фирмы работать. Уловка была осуществлена благодаря целенаправленной фишинговой экспедиции, которая, должно быть, потребовала месяцев исследований и разведывания внутри серверов Google ролей и привычек руководителей компании, тщательного выбора целей на основе возможного доступа к конфиденциальным данным и анализа сети знакомств каждой цели. Затем злоумышленники сгенерировали поддельные электронные письма, которые, казалось, исходили от другого руководителя, которого цель знала, поэтому цель нажала на него, снова нажала на горячую ссылку или вложение - и вуаля! нападавшие были в. Затем они воспользовались ранее неизвестной уязвимостью в Internet Explorer от Microsoft для установки специализированного вредоносного ПО, которое открывало скрытое подключение к пиратскому серверу. На тот момент злоумышленники владели системой и могли изучать ее на досуге. Их оперативная безопасность была превосходной. Они зашифровали свой вредоносный код на очень высоком уровне, чтобы сделать его необнаруживаемым обычными фильтрами — тип шифрования, который вы ожидаете от службы внешней разведки, но не от коммерческих преступников. Исполнительный директор McAfee сказал с неохотным восхищением: “Подобно армии мулов, снимающих средства с банкомата, эта вредоносная программа позволила злоумышленникам незаметно высосать драгоценности короны из многих компаний, пока люди наслаждались декабрьскими каникулами”.8
  
  Вот почему Google слетел с катушек: ключи к волшебству Google в виде исходного кода — или, по крайней мере, его части — были украдены, и компанию невольно использовали не только как инструмент фильтрации, но и для наблюдения.9 И не только это, но если вы сможете добраться до исходного кода, вы сможете изменить его, чтобы предоставить злоумышленникам долгосрочный постоянный доступ к Google и его клиентам. Google теперь должен предположить, что китайские власти постоянно находятся внутри его систем.
  
  Так кто же это сделал? Мы можем придираться к правильному глаголу “руководить”, “контролировать” или “санкционировать”, но операция была одобрена на высоких уровнях правительства Китайской Народной Республики. Согласно источникам, доступным американским дипломатам, Ли Чанчунь, член Постоянного комитета Политбюро и, следовательно, главная собака,10 сделал то, что делают многие люди: он посмотрел на себя с Google.cn. И то, что он обнаружил, расстроило его: китайцы писали о нем неприятные вещи, которые другие китайцы могли найти в Google. Это не должно было быть слишком удивительным для человека, который был высокопоставленным пропагандистским чиновником страны, и его ответ не был неожиданным. Ли решил, что пришло время восстановить контроль над информационным пространством Китая. Итак, он руководил (или контролировал, или санкционировал) операцией возмездия.11
  
  Это одна из многих историй из секретных телеграмм Госдепартамента, которые теперь свободно распространяются по всему миру благодаря WikiLeaks, но, хотя подробности были новыми для общественности, участие китайского правительства в операции не должно было удивлять никого, кто обращал внимание.
  
  Сразу после атаки сыщики Google легко отследили атаку до сервера на Тайване и захватили этот сервер. Оттуда они быстро увидели, что атака произошла с материка, и они могли идентифицировать некоторые другие компании, которые пострадали.12 В этот момент представитель Госдепартамента П. Дж. Кроули заявил: “Мы выступим с официальным демаршем перед китайским правительством в Пекине по этому вопросу в ближайшие дни, возможно, в начале следующей недели”.13 (Демарш - это дипломатический жаргон для официальной жалобы.) Несколько дней спустя дело стало еще серьезнее, когда американский аналитик по программному обеспечению перепроектировал вредоносное ПО и обнаружил, что оно содержит код из технического документа на китайском языке, который был опубликован исключительно на веб-сайтах на китайском языке.14 Но демарш так и не состоялся. Тем временем китайцы пришли в негодование. Весь этот бизнес о свободном Интернете, сказал видный ученый из Пекинского университета Цинхуа, был не чем иным, как рассчитанной “тактикой США по сохранению своего гегемонистского господства”. 15 Однако к середине февраля New York Times сообщила, что атаки на Google и другие американские компании были прослежены до конкретных компьютеров в двух китайских учебных заведениях. Одним из них был Шанхайский университет Цзяо Тун, школа компьютерного программирования мирового класса; другим было профессиональное училище Ланьсян, которое готовит специалистов по информатике для Народно-освободительной армии. Компьютерная сеть Lanxiang управляется компанией, имеющей тесные связи с Baidu, отечественной поисковой системой, которая напрямую конкурирует с Google в Китае.16
  
  Примерно через неделю после публикации истории Google выяснилось, что сюжет был еще более запутанным, когда Марк Клейтон из Christian Science Monitor разоблачил систематический долгосрочный электронный шпионаж против Marathon Oil, ExxonMobil и ConocoPhillips, в ходе которого ворам сошел с рук огромный объем “данных о торгах" в режиме реального времени с подробным описанием количества, стоимости и местоположения нефтяных месторождений по всему миру.” Данные о торгах относятся к числу наиболее тщательно охраняемых секретов энергетической компании. Получение этой информации стоит десятки миллионов долларов с использованием дорогостоящих методов разведки. Энергетические компании используют это, чтобы делать огромные ставки на то, на каких месторождениях будут добываться нефть и газ, и какого качества и количества. Однако в этих трех случаях китайские разведчики месяцами прятались в сетях и бесплатно получали данные от трех крупнейших нефтяных компаний мира. Это были организованные, высокопрофессиональные атаки с использованием специально разработанного вредоносного ПО, которое ни одно антивирусное программное обеспечение не могло отфильтровать, потому что ни один производитель антивирусного программного обеспечения не видел его раньше. Как и в случае с Google, злоумышленники использовали тщательно продуманную фишинговую кампанию, которая включала предварительную разведку, хороший выбор целей и анализ социальных сетей руководителей компании. Компании понятия не имели, что происходит, пока ФБР не предупредило их месяцы спустя. Куда делась украденная информация? Согласно “Монитору", по крайней мере, часть этого утекла "на компьютер в Китае”. Совсем недавно фирма по компьютерной безопасности McAfee отследила все эти атаки до одного сайта в Китае.17
  
  Тем не менее, Соединенные Штаты не предприняли никакого демарша. Возможно, у Белого дома и Госдепартамента было несколько причин передумать, но одной из ключевых причин, должно быть, были трудности и неопределенность в приписывании кибератак. Как мы видели, Интернет создан для анонимности. До недавнего времени я не мог сделать неприятный телефонный звонок своему соседу и представить это так, будто звонок поступил откуда-то еще (увы, это тоже меняется). Экраны идентификации вызывающего абонента и записи телефонной компании почти всегда говорили правду — и никто не думал, что это было вторжением в частную жизнь больше, чем наличие номерного знака на вашем автомобиле. Даже те, кто заблокировал свои собственные телефонные номера от просмотра, предположили — и оценили тот факт, — что входящие звонки действительно исходили с номера, который высвечивается на экране. Вот почему мы добились значительного успеха в блокировании телефонного спама.18 Более того, абонент может совершать только один звонок за раз, и если я хочу заблокировать звонки от кого-то, кто не раскрывает свой номер, это легко сделать. В Интернете это не так. Я могу отправить одно сообщение тысячам, даже миллионам людей. Мой поставщик услуг не гарантирует, что какая-либо из них или все они прибудут, но это позволяет мне отправлять сообщения в обширную сеть сетей. Также не является IP-адресом исходного компьютера (те строки чисел, которые соответствуют, скажем, адресу электронной почты или имени, подобному www.store.com) единый, неизменный идентификатор, такой как номер телефона. Большинство IP-адресов являются динамическими. Они меняются. И если вы знаете, как, вы можете менять их очень, очень быстро, снова и снова, поэтому отслеживание может быть затруднено. Кроме того, протоколы именования и адресации Интернета довольно легко подделать.
  
  К середине мая Государственный департамент располагал отличной информацией из человеческих источников о том, кто санкционировал атаку на Google, но он не мог передать эту информацию китайскому правительству, не уничтожив свои источники.
  
  Окончательное судебное доказательство происхождения кибероперации — это называется атрибуцией — может быть трудно получить. Чтобы приписать кибератаку, сначала нужно выяснить, с какого оборудования она была произведена. Для этого судебно-медицинские следователи должны проследить путь вторжения до сервера, который обрабатывал его последним. Но, как мы видели в предыдущей главе, почти всегда этот сервер был просто последним из нескольких, через которые проходили злоумышленники, чтобы скрыться. Но давайте предположим, что с международным сотрудничеством и некоторой задержкой мы справимся с этой проблемой и проследим атаку вплоть до компьютера, который ее сгенерировал. К сожалению, идентификация компьютера и его местоположения не означает, что мы знаем, кто стоял за атакой. Дальнейший тщательный анализ может дать ответ на этот вопрос, возможно, с помощью человеческого интеллекта, но люди, стоящие за нападением, обычно находятся в стране со слабыми правоохранительными органами. В этой стране, возможно, даже нет законов, запрещающих такое поведение.19 Если их власти будут сотрудничать, мы сможем закрыть веб-сайт ботовода, и это стоит сделать, потому что это повышает стоимость ведения бизнеса ворами. Но это не заставит их замолчать надолго. Им стоит денег переехать в другое место, создать новый веб-сайт и уведомить своих сообщников — но они это делают.
  
  Или, возможно, атака была совершена из кабинки в интернет-кафе в Риге, Хайдарабаде или Хьюстоне. Кто был за клавиатурой? Обширный и требующий много времени судебно-медицинский анализ привычек оператора может указать на конкретного оператора и псевдоним. Но кто этот человек на самом деле? На кого она работает? Мы могли бы иметь дело с умным одиночкой, злонамеренным членом частного хакерского клуба или зазывалой иностранного разведывательного агентства. Когда дело доходит до китайских кибервойск и российских банд, это представляет собой значительную трудность. Правительства прикидываются дурочками.
  
  Государственный департамент мог бы настаивать на том, что государства несут ответственность за военные действия, происходящие на их территориях,20 но были ли атаки на Google и нефтяные компании актами войны? Это сомнительно. Соединенные Штаты или какая-либо другая нация также не желают объявлять войну просто для того, чтобы защитить свои сети. Кроме того, если вы не уверены, кто организовал атаки, против кого вы объявляете войну? Если оставить в стороне законы войны, мы могли бы также занять дипломатическую позицию, согласно которой китайское правительство несет ответственность за кибермошенничество, происходящее на его территории. Но это оказалось бы палкой о двух концах. В какой стране происходит больше всего кибератак по всему миру? Если вы включаете обычный хакерство, преступность и спорт, это Соединенные Штаты.21 Китайцы не могут контролировать всех своих интернет-ковбоев и бандитов больше, чем правительство США может контролировать их.22
  
  Один из способов, с помощью которого криминалисты приписывают атаки, - выяснить, кто написал вредоносное ПО. Но это направление расследования приносит свои собственные разочарования. Например, в случае с Google вредоносная программа, похоже, была написана разнородной и неорганизованной группой китайских специалистов по безопасности, консультантов и подрядчиков, которые действовали в основном открыто и не обязательно знали, как будет использоваться их код.23 Программы, включая вредоносные программы, обычно пишутся командами инженеров, часто из разных стран. Чтобы еще больше усложнить ситуацию, служба внешней разведки третьей страны может подделать атаку, чтобы сделать вид, что она исходила из Китая.
  
  Сложность приписывания конкретной кибератаки, исходящей из Китая, не означает, что Китай и его правительство являются невольными обманутыми. В случае с Google нет места для серьезных сомнений в том, что за этим стояло правительство КНР. Как правило, американские и европейские компании и правительства подвергаются постоянным, разрушительным кибератакам из Китая, и эти атаки отражают политику правительства, несмотря на опровержения. Волна атак, исходящая из Китая, слишком безжалостна, связи с китайскими учреждениями слишком повсеместны, а отношения определенных целей с китайскими правительственные интересы слишком близки, чтобы допустить какой-либо другой вывод. Есть также случаи, когда разведка США смогла, вне всякого разумного сомнения, приписать атаки идентифицируемым китайским злоумышленникам, и мы знаем отношения этих злоумышленников к китайскому правительству. Эти люди не любители. Они охотники на крупную дичь, которые знают, за чем охотятся. И, оказавшись внутри системы, им не нужно спешить. Они могут извлекать то, что они хотят, когда они хотят. Обычно они работают в дневное время, то есть в дневное время в Китае.24
  
  
  
  КИТАЙСКАЯ ТЕОРИЯ И практика не признают четкой границы между правительственными и неправительственными функциями или между правительством и обществом. Например, Китайская национальная корпорация по импорту и экспорту авиационных технологий, или CATIC, является частью сложного государственного конгломерата прибыльных компаний с годовым объемом экспорта-импорта в 24 миллиарда долларов. Она продает и покупает гражданские и военные самолеты.25 По американским понятиям, CATIC функционирует как комбинация отделов маркетинга и продаж Boeing и Lockheed Martin плюс Экспортно—импортный банк - плюс части министерств торговли и обороны. Поэтому сравнение CATIC с частной американской компанией было бы в высшей степени вводящим в заблуждение. В 2001 году CATIC признал себя виновным в даче ложных показаний с целью получения лицензии США на экспорт специализированного оборудования, используемого для изготовления планеров. Согласно лицензии, CATIC собирался использовать оборудование в гражданских целях. Однако, согласно обвинительному заключению, оно намеренно перенаправило оборудование для военного использования, что является прямым нарушением уголовного законодательства США.26 Ни дело, ни компания не могут быть поняты с точки зрения нашего западного различия между публичными и частными, или официальными и неофициальными функциями. CATIC действовала как приватизированное правительственное министерство.
  
  Китайские легионы кибероператоров также пересекают границу, которую мы проводим между официальным и неофициальным. Согласно сообщениям прессы, в секретном отчете ФБР говорится, что Народно-освободительная армия (НОАК) Китая создала штат из 30 000 кибершпионов, которых дополняют более 150 000 киберспертов “частного сектора”, “миссия которых заключается в краже американских военных и технологических секретов и причинении вреда правительству и финансовым службам”.27 По сути, Китай создал обширное электронное ополчение, своего рода кибернациональ-ную гвардию, несущую виртуальную службу каждый день в году. Точно так же, как CATIC проводил политику китайского правительства в связи с незаконным экспортом американского оборудования для самолетов, электронные пираты, которые атаковали Google и нефтяные компании, проводили официальную политику, независимо от того, были они на зарплате у своего правительства или нет. Мы знаем, что в некоторых случаях эти ополченцы имеют тесные отношения с правительственными чиновниками и действуют с официальной санкции. В таких случаях они действуют как каперы семнадцатого века, которые были внештатными морскими капитанами с королевскими поручениями атаковать вражеские суда. Сэр Фрэнсис Дрейк, самый известный из них, был пиратом для испанцев, но для англичан героем. В Китае кибер-каперы - герои. В этом отношении Китай пользуется преимуществом, давно утраченным западными правительствами: Образованная элита в Китае националистична и очень доверяет своему правительству.28 Когда юридическая фирма из Лос-Анджелеса подала в суд на китайское правительство и девять китайских компаний из-за спонсируемого государством “программного обеспечения для цензуры” под названием Green Dam Youth Escort, юридическая фирма быстро стала жертвой фишинговой атаки, проникшей на ее сервер. По словам фирмы, атака, “похоже”, исходила из Китая.29 Это сделала китайская армия или службы безопасности? Вряд ли. Им не нужно было. Российское правительство также использует кибероператоров, которых оно держит на расстоянии вытянутой руки, но в России суррогатами являются преступные группировки, имеющие глубокие связи со службами разведки и безопасности.
  
  
  Новая шпионская игра
  
  Все нации, включая Соединенные Штаты,30 шпионят за своими противниками, и даже стратегические союзники иногда становятся мишенью для государственных секретов друг друга. Они делают это, потому что хотят безопасности и не хотят, чтобы их застали врасплох. И некоторые страны делают это, потому что они хотят догнать противника, который имеет подавляющее техническое или научное преимущество. Но в отличие от Китая — и в меньшей степени России, Франции и Израиля — Соединенные Штаты не используют свои разведывательные службы для поддержки своей национальной промышленной базы.31 Французские службы даже установили "жучки" на сиденьях в салонах первого класса Air France, чтобы шпионить за американскими руководителями.32 Шпионаж - это постоянное явление. Однако за последние десять лет она изменилась двумя фундаментальными способами. Во-первых, это больше не игра, в которую играют только шпионы-люди и электронные жучки в правительственных учреждениях. Выявление случаев проникновения людей остается сложной задачей для ФБР, ЦРУ и военных. Но управлять шпионами рискованно и дорого. Если вы можете украсть терабайты конфиденциальной информации электронным способом, не выходя из компьютерного терминала за тысячи миль, возможно, вам не нужен шпион. Или, возможно, работа вашего шпиона заключается больше не в краже информации, а в внедрении вредоносного программного обеспечения изнутри, чтобы удаленный кибер-вор мог позже получить информацию. В таком случае ваш идеальный "крот" может быть уже не личным секретарем министра, а главным техническим сотрудником министерства.
  
  Второе недавнее изменение в шпионаже - это быстрое распространение целевого набора в частный сектор, особенно в компании, которые не работают на Министерство обороны или их министерские эквиваленты. Иностранные разведывательные службы не только крадут разведданные у наших военных и нашего правительства; они крадут у нас технологии, которые создают рабочие места, богатство и власть. Китай не является самым искусным кибероператором в мире — по крайней мере, пока. Русские, французы, британцы и израильтяне обладают более развитыми кибервозможностями, по крайней мере, в некоторых отношениях. Как и Соединенные Штаты. Но китайцы быстро догоняют, и их атаки безжалостны, решительны и настойчивы. Китайские злоумышленники не являются преступниками, которые грабят личные банковские счета и взимают мошеннические платежи с кредитных карт. Их направление работы - жесткий кибершпионаж, а их целями являются технологии, разработки и коммерческие секреты частных компаний, многие из которых не имеют прямого отношения к традиционным представлениям о национальной безопасности. Кто выигрывает эту битву? Так и есть. И это имеет глубокие последствия для ваших детей и внуков, для мира, который они унаследуют, и для места Соединенных Штатов в мире.
  
  Экономический шпионаж был на подъеме с середины 1990-х годов, после окончания холодной войны.33 В ответ на такое развитие событий Конгресс принял Закон об экономическом шпионаже 1996 года,34 которая стремилась предотвратить такого рода шпионаж посредством судебного преследования.35 В качестве сдерживающего фактора это привело к некоторым успехам, но, конечно, не остановило волну технологических потерь. Более чем когда-либо западные компании, а также правительства являются приоритетными объектами операций иностранных разведок, особенно компаний, которые знают, как создавать и продавать передовые технологии, фармацевтические препараты и промышленные образцы. Эти фирмы экспортируют по всему миру. Они берут умственную силу и сырье и создают ценность, рабочие места и уровень жизни, которому завидует остальной мир. Передовые промышленные образцы, бизнес планы и данные испытаний называются интеллектуальной собственностью, и для частного сектора они являются эквивалентом "совершенно секретно". Подобно секретным телеграммам Госдепартамента и ПИН-коду вашего банковского счета, корпоративные секреты больше не существуют на нескольких листках бумаги, запертых в сейфе. Это комбинации единиц и нулей, которые хранятся в обширных электронных базах данных, и они перемещаются со скоростью света по электронным сетям. Мы теряем эти секреты из-за тех же уязвимых сетей, которые угрожают вашей личной жизни.
  
  Коммерческий шпионаж уже давно практикуется фрилансерами, стремящимися к личной выгоде.36 В начале 1990-х годов руководитель отдела закупок европейских операций GM перешел на работу в Volkswagen и, как утверждается, прихватил с собой секреты сокращения расходов GM. (Да, у них было немного.) Он так и не был осужден, но немецкие прокуроры связали его с огромным запасом секретных документов GM, и VW договорился с GM за 100 миллионов долларов и обязательство купить автозапчасти на 1 миллиард долларов.37 В 1997 году Стивен Дэвис передал разработку Gillette безопасной бритвы с батарейным питанием конкуренту. Такого рода воровство все еще продолжается,38 и мы более или менее удовлетворительно справляемся с этим посредством уголовного и гражданского судопроизводства. Однако новым является объем информации, которую корпоративный инсайдер может украсть несколькими нажатиями клавиш или вставив флэш-накопитель в USB-порт. И многие из воров забирают то, что они украли, за границу. Например, в конце 2010 года американская фирма-разработчик программного обеспечения Oracle выиграла судебный процесс на сумму 1,3 миллиарда долларов против немецкой фирмы-разработчика программного обеспечения SAP за то, что представляло собой систематическую схему промышленного шпионажа, которая включала повторный и несанкционированный доступ к собственному веб-сайту Oracle, защищенному паролем. Компания SAP смогла скомпилировать незаконную библиотеку программного кода своего конкурента, защищенного авторским правом.39 Примерно в то же время бывший сотрудник фармацевтической фирмы "Бристоль-Майерс Сквибб" признал себя виновным в краже коммерческих секретов у своего работодателя, которые он планировал вывезти в Индию, чтобы начать собственное предприятие. К несчастью для него, его “инвестором” был агент ФБР.40
  
  Менее чем через две недели Сян Дон (он же Майк) Ю, инженер-технолог Ford, признал себя виновным в краже около четырех тысяч документов Ford с конфиденциальными техническими характеристиками двигателей, трансмиссий, источников питания и так далее. Он скопировал информацию на внешний диск и передал ее прямо своему новому работодателю, Пекинской автомобильной компании, которая напрямую конкурирует с Ford. Большая часть информации, которую украл Ю, не имела никакого отношения к его работе, но он все равно смог ее загрузить. Этот случай является почти точной параллелью утечки секретных телеграмм Госдепартамента на WikiLeaks, предположительно, рядовым армии в Ираке. Там тоже солдат смог загрузить на внешние носители информацию, которая совершенно не имела отношения к его работе. Ни правительство, ни большинство компаний не понимают опасности предоставления всем своим сотрудникам доступа ко всей их информации, независимо от ролей и обязанностей сотрудника.
  
  В Соединенных Штатах происходит больше экономического воровства, чем большинство американцев осознают. В марте 2011 года бывший вице-президент Goldman Sachs Сергей Алейников был приговорен к восьмилетнему тюремному заключению за кражу секретных алгоритмов (математических формул), которые фирма использовала для запуска своей автоматизированной операции по торговле ценными бумагами. Брокерские конторы и инвестиционные банки используют эти торговые программы для очень быстрой покупки и продажи ценных бумаг, пользуясь изменениями цен или различиями в ценах на разных рынках. По сообщениям, Алейников зашифровал и загрузил программу или, по крайней мере, ее часть на сервер в Европе, а затем сбежал к новому работодателю.41 В марте 2009 года двум инженерам из Теннесси были предъявлены обвинения в краже коммерческих секретов Goodyear Tire & Rubber от имени китайского производителя шин. Согласно недавнему исследованию, электронные СМИ были вовлечены во все десять недавних дел, связанных с иностранным экономическим шпионажем, которые привели к обвинительным заключениям.42 В каждом случае обвиняемый воровал либо для создания конкурирующего бизнеса за рубежом (в подавляющем большинстве случаев в Китае), либо для передачи интеллектуальной собственности новому работодателю в конкурирующем бизнесе за рубежом (обычно в Китае). Потери в двух случаях могут достигать нескольких сотен миллионов долларов.
  
  Если бы компании, вовлеченные в эти дела, были разведывательным агентством, пресса назвала бы эти дела провалами контрразведки, и, действительно, так оно и есть.
  
  
  
  “В Китай идут тонны и даже больше вещей”
  
  
  В спутниках используются программируемые полупроводники, защищенные от радиации, которые выдерживают высокие дозы солнечной радиации, которые быстро сжигают обычные чипы. Они сделаны в Соединенных Штатах, но вы не можете купить их в RadioShack или Best Buy. Эти чипы стоят тысячи долларов за штуку, и они фигурируют в так называемом Списке боеприпасов Соединенных Штатов вместе с большим количеством современного оружия, высокоточных радаров, современной криптографии и других предметов, неконтролируемый экспорт которых был бы опасен для нашей национальной безопасности. Товары из этого списка контролируются Международными правилами торговли оружием, известными как ITAR, и их экспорт без лицензии является преступлением.43 Что не останавливает некоторых людей от попыток.
  
  В начале 2010 года инженер из Сиэтла, гражданин Китая по имени Лиан Янг, работавший по контракту в Microsoft, начал наводить справки о программируемых полупроводниках.44 Знакомый свел его с “конфиденциальным источником”, как называет его ФБР, который мог бы помочь. Они встретились 9 марта 2010 года, и Янг объяснил этому источнику, что он не шпион, и он, конечно, не хотел иметь дело с запрещенными товарами, но он был заинтересован в приобретении номера детали XQR2V3000-4CG717V у компании под названием Xilinx. Сколько? Триста. Итак, источник г-на Янга начал проверку, только чтобы узнать, что покупатель должен будет предъявить “сертификат конечного пользователя”, в котором точно указано, для чего будет использоваться товар, кем и в какой стране. Итак, 19 марта он отчитался перед г-ном Янгом, который сообщил ему, что детали предназначались для “программы космических кораблей следующего поколения China Space Technology”. Очевидно, это была ссылка на государственное предприятие Xian Space Star Technology (Group) Corporation, которое специализируется на исследованиях и разработке систем загрузки спутников.45 Однако 31 марта источник г-на Янга объяснил ему, что детали были радиационно-стойкими программируемыми полупроводниками, и они были в списке боеприпасов. Нет проблем, сказал г-н Ян, и в тот же день он отправил по электронной почте своему источнику сертификат конечного пользователя, в котором в качестве конечного пользователя была указана гонконгская фирма и говорилось, что запчасти предназначены для “китайского пассажирского самолета нового поколения”.
  
  Двое мужчин встретились 1 апреля в ресторане в Бельвью, пригороде Сиэтла, чтобы обсудить разделение прибыли, но 13 апреля конфиденциальный источник сообщил г-ну Янгу плохие новости: поскольку эти детали были в списке боеприпасов, компания не могла продать их конечному потребителю в Китае. Проходили недели. Китайские контакты г-на Яна стали нетерпеливыми и начали давить. 15 августа конфиденциальный источник г-на Янга отправил ему электронное письмо. Он написал, что ничего не добился, потому что части ограничены ITAR. Однако у него случайно появился новый многообещающий контакт. “Я уверен, что он сможет организовать для нас получение и закупку запчастей в больших количествах, “ сказал конфиденциальный источник, - и на регулярной основе, и доставить детали для нас сюда. То, что мы с ними делаем, зависит от нас ”.
  
  Десять дней спустя г-н Янг и его собеседник поговорили по душам в ресторане в Сиэтле. “Вы знаете, - сказал источник, - то, что мы делаем, незаконно, во всех смыслах и целях. Итак, мы должны быть действительно осторожны ”.
  
  “Да”, - сказал г-н Янг.
  
  Контакты источника в отрасли также были осторожными. Они хотели лично встретиться с мистером Янгом.
  
  Итак, 14 сентября в ресторане встретились четверо мужчин — мистер Янг, его доверенный приятель и двое мужчин, которые, казалось, очень хорошо знали свое дело. Эти полупроводники, объяснил один из мужчин, в основном бывают двух видов. Кто-то закаленный и контролируемый законом, кто-то коммерческий и неконтролируемый. Если партнеры г-на Яна в Китае могли бы использовать товарный сорт, что ж, “все в безопасности, и проблем нет”. Ян отверг коммерческий сорт. Его партнеры были “очень тверды” в этом. Они хотят версию, защищенную от радиации, сказал он, и “они очень этого хотят”. Мистер Ян сказал, что не знает, как будут использоваться детали, но сказал, что они отправятся в Китай. Они обдумали это. Это было бы опасно. Понимал ли мистер Янг, что произойдет, если их поймают? Представитель индустрии сам ответил на свой вопрос: “Мы отправляемся в тюрьму”.
  
  “Да”, - сказал г-н Янг. “Это, это похоже, именно поэтому моя первая забота - безопасность”.
  
  1 октября Янг снова встретился с двумя представителями отрасли, на этот раз в Сан-Франциско, чтобы обсудить, как переместить товары в Китай. “Продукт останется здесь, в Штатах, до тех пор, пока его не станет безопасно, абсолютно безопасно отправлять в Китай”, - сказал Янг. Затем его коллеги в ШТАТАХ выяснили бы, “как переупаковать это, стереть серийный номер” и отправить это как что-то другое. Правда? Конечно, сказал Янг. “В Китай идут тонны и даже больше товаров”.
  
  7 октября со счета в Гонконге на имя “Ардент Солар, ООО” пришел перевод на шестьдесят тысяч долларов. Очевидно, фальшивая компания, подставная.
  
  15 октября Ян вылетел в Китай. 2 ноября он улетел обратно.
  
  В день, когда должна была произойти доставка, 5 ноября, один из мужчин отправил Янгу электронное письмо. По какой-то причине, писал он, Государственный департамент еще не одобрил сделку. Была бы задержка. Последовал телефонный звонок. Мистеру Янгу сказали не беспокоиться; это просто бумажная волокита.
  
  Но, конечно, мистер Янг действительно беспокоился. Наконец, тревожные недели спустя, 30 ноября, мужчины согласились встретиться с Янгом в Сиэтле 3 декабря и доставить товар. Янг принесет последние двадцать тысяч долларов наличными. В тот же день Янг отправил по электронной почте свой поддельный заказ на покупку. Он неправильно идентифицировал поставщика и ложно утверждал, что товары были “коммерческого” качества. В разделе “подготовлено и одобрено”, - говорится в документе Янга.
  
  3 декабря 2010 года, в день, когда должна была быть произведена доставка, ФБР арестовало Янга за нарушение Закона о контроле над вооружениями. Первоначальным конфиденциальным источником Янга был информатор ФБР. Два его контакта в отрасли были агентами ФБР. Они записывали на пленку каждую встречу.
  
  Так выглядит хорошее контрразведывательное расследование, но происходит столько воровства, что за ним невозможно угнаться.46
  
  Несколькими месяцами ранее, в июле 2010 года, ФБР арестовало Хуана Кэсюэ, бывшего сотрудника Dow Chemical, за то, что он поделился исследованиями Dow с учеными в Китае, а затем получил грант от китайского государственного фонда для открытия там конкурирующего бизнеса. Бывшие инженеры Ford, General Motors и DuPont Company также были арестованы в 2010 году за кражу интеллектуальной собственности, но дело Хуана отличается. Его обвинили в экономическом шпионаже, а не в нарушении экспорта, и ему было предъявлено обвинение в том, что он действовал непосредственно от имени китайского правительства.47 Эту связь трудно доказать вне разумных сомнений, и поэтому обвинения предъявляются редко, даже в случае, подобном делу Янга. Однако, независимо от того, экспортируются ли товары незаконно (возможно, для обратного проектирования) или спецификации и чертежи товаров украдены, это может не иметь экономического значения. В обоих случаях мы лишаем технологии.
  
  Китайский экономический шпионаж не ограничивается Соединенными Штатами, и большая его часть носит электронный характер. Правительства Великобритании и Германии публично жаловались на это,48 и британская служба безопасности, известная как MI5, предупредила британские предприятия, что китайские агенты подслушивают и крадут секреты британских фирм и компрометируют руководителей посредством шантажа. Они делают это отчасти благодаря “щедрому гостеприимству” на торговых ярмарках и выставках49— такого рода гостеприимство, о котором вы, возможно, не расскажете своей жене. Китайцы также щедры на ”подарки" — камеры и флэш-накопители, например. Подключите камеру или флэш-накопитель к своему компьютеру, и вы будете заражены программой, которая позволяет электронным шпионам проникать в систему вашей компании. Болезни, передающиеся электронным путем, действуют подобно болезням, передающимся половым путем: когда вы вставляете флэш-накопитель в свой USB-порт, вы подвергаете свой компьютер всем электронным заболеваниям, которым когда-либо подвергался ваш флэш-накопитель.
  
  У китайцев есть другие, еще более тонкие методы кражи наших ноу-хау. Несколько лет назад, будучи руководителем национальной контрразведки, я сидел с коллегами, обсуждая, как мы будем планировать шпионскую атаку против американского бизнеса. И тут загорелась лампочка: юридические фирмы! Конечно: сторонние юристы по интеллектуальной собственности компании владеют ее техническими секретами, а их коллеги по корпоративному праву посвящены в стратегические бизнес-планы. И юристы не любят получать инструкции от кого бы то ни было, особенно от своих менее высокооплачиваемых подчиненных, которые отвечают за безопасность сети. Они нетерпеливы. В некоторых фирмах создатели дождя отказались даже от простых шагов, таких как требование пароля на мобильных устройствах, которые подключаются к серверам фирмы. Они не могли быть обеспокоены. Привилегированные, обладающие секретами, высокооплачиваемые, часто высокомерные и, как правило, нетерпеливые, адвокаты являются идеальными целями. Я не могу раскрыть, что я знаю, потому что это засекречено, но я могу раскрыть, это я знаю, что мое предположение вскоре оправдалось. В юридические фирмы США проникли как здесь, так и за рубежом. Фирмы с офисами в Китае или России особенно уязвимы, потому что иностранные службы безопасности, скорее всего, владеют людьми, которые обеспечивают физическую и электронную безопасность фирм. Эти службы не заинтересованы в краже блестящих юридических заключений; им нужна информация о клиентах фирмы. Каждая юридическая фирма с офисами на нескольких континентах хранит для иностранной службы конфиденциальные электронные документы стоимостью в миллионы долларов, начиная от инвестиционных планов и заканчивая стратегиями ведения переговоров и бизнеса и многим другим.50
  
  
  
  НАШИ ПРОТИВНИКИ ПОНИМАЮТ, что стратегическая безопасность Запада связана с нашей экономической безопасностью. Наша наука, технология и способность быстро превращать идеи в коммерческое использование - это то, что создает наше богатство, финансирует нашу оборону и делает нас могущественными. Сильная армия - это только один из элементов национальной мощи. В 1940-х годах каждая индустриальная нация знала, как строить корабли, танки и самолеты, и наша не всегда была лучшей. В начале Второй мировой войны, если взять только один пример, Mitsubishi A6M Zero имел большую дальность полета и был более маневренным, чем любой истребитель союзников.51 Но Вторая мировая война была промышленной войной массированных армий, поддерживаемых массовым производством. Союзники победили, потому что Соединенные Штаты могли производить больше вооружений достаточно хорошо, в больших количествах и быстрее, чем кто-либо другой. Сегодня создается постиндустриальный мировой порядок — не кораблями, танками и самолетами, а меняющейся экономической динамикой. Этот порядок сильно зависит от торгового баланса, который, в свою очередь, зависит от способности нации развивать науку, превращать эту науку в прикладную технологию и быстро превращать эту технологию в продукты, которые люди хотят покупать — продукты это может иметь или не иметь военное применение. В целом Соединенные Штаты сделали это лучше, чем любая другая нация в истории. День, когда практически все передовые технологии находились в Соединенных Штатах, возможно, прошел, но по-прежнему так, что здесь находится больше передовых технологий в мире, чем где-либо еще. И это стоит того, чтобы украсть. По крайней мере, один бывший французский чиновник был нехарактерно откровенен по этому вопросу. По словам Клода Зильберзана, который возглавлял Управление внешней безопасности Франции с 1989 по 1993 год, “Это правда, что на протяжении десятилетий французское государство в некоторой степени регулировало рынки левой рукой, в то время как его правая рука использовала секретные службы для получения информации для своих собственных фирм”.52 И большая часть этих технологий находится в частном секторе.
  
  Китайцы также прошли школу холодной войны. Они видели, что произошло, когда жесткая командная экономика по модели Ленина сменилась самой динамичной рыночной экономикой в истории: СССР рухнул. Они также прошли школу на наших двух войнах в Персидском заливе и видели, что произошло, когда механизированная бронетехника образца 1940-х годов вступила в войну с самыми технологически развитыми вооруженными силами в истории: армия Саддама рухнула. Китайские, российские и другие военные наблюдатели также изучали войну НАТО в Косово, когда сербские хакеры нарушили работу американских сети командования и контроля, и обе стороны использовали Интернет в ожесточенной битве за связи с общественностью.53 До китайцев (и всех остальных, кто обращал внимание) дошло, что нашими вооруженными силами командовали и контролировали электронным способом — через прозрачные общественные сети, которые легко взламывались. Это было ее слабым местом. И поэтому китайцы, русские и другие начали работать в наших сетях, которые находятся в частной собственности.
  
  Еще одна причина, по которой иностранные разведывательные службы нацелены на наш частный сектор, заключается в том, что многие из наших секретных военных секретов также находятся там. Около 400 миллиардов долларов из годового бюджета Пентагона в размере около 700 миллиардов долларов тратится на контракты.54 Такие компании, как Boeing, Lockheed Martin, General Dynamics и Northrop Grumman, теперь выполняют большую часть работы по национальной обороне, которая раньше выполнялась в правительстве. Эти компании больше не просто производят танки и самолеты. Наряду с крупными консалтинговыми фирмами, такими как Booz Allen Hamilton, SAIC и другими, их называют “системными интеграторами”. Они берут сложные подсистемы обороны и разведки и заставляют их функционировать вместе — и не только для Министерства обороны. В реальном смысле они заставляют правительство работать. В 1945 году это было не так. Сегодня мы в значительной степени полагаемся на частные компании, потому что они проворны и креативны, и они привлекают большую часть наших самых опытных и хорошо образованных талантов, потому что они хорошо платят. Без этих компаний наши усилия по национальной обороне сошли бы на нет. Республиканцы и демократы могут расходиться во мнениях о том, какой объем работ правительство должно выполнять по контракту, но нет разногласий в том, что правительство должно в значительной степени полагаться на эти фирмы. Во всяком случае, наше правительство, вероятно, станет больше, а не меньше, полагаться на частный сектор в будущем. Это означает, что все больше секретов национальной обороны может быть украдено у частного сектора. Правительственные коммуникации работают на частной телекоммуникационной магистрали. Не только телефоны. Сигналы голоса, видео и данных слились воедино. Все эти способы связи распространяются по одним и тем же волоконно-оптическим кабелям, по одним и тем же микроволновым сигналам и по одним и тем же спутниковым каналам связи. Если вы сможете проникнуть в наших операторов связи или компании, производящие их оборудование, вы также сможете проникнуть в правительственные и другие частные системы.
  
  Около 108 иностранных разведывательных служб нацелены на Соединенные Штаты, и многие из них собирают информацию против экономических целей. Сбор средств Россией и Кубой вернулся к уровню холодной войны. Однако самый тяжелый иностранный шпионаж против экономических целей исходит от Ирана и Китая. В отчете об экономическом шпионаже за 2008 год рассматривались двадцать три таких случая: девять касались Ирана (который в основном нацелен на ядерные технологии), восемь касались Китая и два касались Индии. Ни одна другая нация не была вовлечена более чем в один случай.55 Однако судебные преследования представляют собой лишь видимую часть всего коммерческого шпионажа.
  
  Преступные группировки также выяснили, что на украденной интеллектуальной собственности можно заработать больше денег, чем на номерах кредитных карт. В феврале 2010 года фирма по компьютерной безопасности NetWitness разоблачила гигантскую ботнетную сеть, которая заразила по меньшей мере семьдесят пять тысяч компьютеров в двух с половиной тысячах компаний и правительств по всему миру, включая фармацевтического гиганта Merck & Co., Paramount Pictures и Juniper Networks, американского производителя электронных маршрутизаторов. 56 В атаке использовалась вредоносная программа ZeuS, которая до этого не была замечена, кроме как в связи с кражей личных данных. Теперь это использовалось для кражи учетных данных для входа в корпоративные электронные финансовые системы.
  
  Контрразведка раньше была делом правительственных шпионов и национальных государств; это было заботой ФБР, ЦРУ и военных. Сейчас это проблема для каждой организации, которая живет в электронных сетях и у которой есть секреты, которые нужно хранить. Информация жидкая, и жидкость просачивается. Вы можете незаметно перенести целую библиотеку на флэш-накопитель в вашем кармане, и никто не узнает. Мы ожидаем доступа к данным отовсюду, и мы носим с собой их огромное количество. Этого джинна нельзя загнать обратно в бутылку. Технологические ожидания ускоряются; они не идут назад. (Вы купили ноутбук, потому что он был портативным. Затем вы купили BlackBerry и флэш-накопитель, потому что ноутбук был слишком тяжелым.) Информация также распространяется со скоростью света по нашим сетям, и когда она исчезает, она исчезает навсегда. Вы могли бы окружить систему водонепроницаемой мембраной и сделать ее герметичной, но тогда вы не смогли бы ее использовать. Если вам нужна электронная почта, вы должны пробить дыру в мембране системы. Загружается? Это еще одна дыра. Wi-Fi? Это третья дыра, и особенно рискованная. И так далее. Ни одна система не может быть широко используемой и водонепроницаемой одновременно. И поэтому наше корпоративное национальное богатство, как и наши личные данные, утекает. История с Google, кражи в нефтяной компании и подобные случаи, которые сейчас всплывают на свет, являются лишь видимой гранью массового хищения западной интеллектуальной собственности. Что касается электронных проникновений, то они в основном невидимы. Проще говоря: корпоративная Америка живет в стеклянном доме — точно так же, как и все мы.
  
  
  Перспектива Китая
  
  Китай обладал крупнейшей экономикой в мире на протяжении восемнадцати из последних двадцати столетий.57 Двумя исключениями были молодость Америки и ее приход к власти. Декларация независимости и Богатство наций Адама Смита, два столпа политического и экономического либерализма, были опубликованы в 1776 году. В то же время, когда наша текстильная промышленность механизировалась, изобретения патентовались беспрецедентными темпами, а уголь добывался с помощью машин. Передача богатства с Востока и Юга на Север и Запад шла полным ходом, и эта передача буквально набирала обороты по мере ускорения промышленной революции. Наряду с Западной Европой мы покупали сырье дешево, повышали его ценность за счет капитала и производственных ноу-хау и с прибылью перепродавали его в Азии, Африке и Латинской Америке. В накоплении такого богатства была и темная сторона. К концу восемнадцатого века колонизация этих континентов шла полным ходом, как и работорговля.
  
  В то время как 1776 год знаменует начало национальной истории Америки, для Китая это просто начало позорного двухвекового отклонения в национальной истории, которая насчитывает более четырех тысяч лет. Запад не был создан богатым, а Восток - бедным. В 1776 году годовой доход фермера в Китае был примерно таким же, как у фермера в Великобритании.58 Но это должно было измениться. К 1820 году доля Китая в мировом производстве достигла пика примерно в треть.59 К 1870 году на Соединенные Штаты, Германию, Великобританию и Францию приходилось почти 79 процентов мирового промышленного производства. На Индию приходилось 11 процентов. Ни одна другая азиатская страна, включая Китай, даже не фигурирует в таблицах.60 Соответственно развивался уровень жизни.
  
  Британцы активно торговали с Китаем, их основным источником чая, с 1800 года, но это была односторонняя торговля. Китай жестко контролировал внешнюю торговлю и требовал, чтобы его промышленные товары оплачивались в твердой валюте, обычно в фунтах стерлингов. Ее правительство не интересовали европейские товары, но оно хотело получить европейские деньги за китайские товары, поэтому деньги текли с запада на Восток. Поэтому британцам нужно было найти то, что китайцы были готовы купить, и примерно в 1816 году они нашли это: опиум. Британцы выращивали опиумный мак в Индии. В Бенгалии британцы фактически подавили местное текстильное производство, которое конкурировало с их домашней промышленностью, и расширили выращивание опийного мака. Британцы быстро стали крупнейшими в мире торговцами наркотиками.
  
  Подобно сегодняшнему наркотрафику, торговля опиумом из Британской Бенгалии в Китай в девятнадцатом веке разрасталась подобно опасной болезни. К 1830-м годам правители Китая династии Цин достаточно насмотрелись на социальные и экономические последствия широко распространенной наркомании и решили закрыть свои порты для наркотиков. Для британцев это было нарушением принципов свободной торговли, и Уайтхолл отправил королевский флот и морскую пехоту отстаивать точку зрения Лондона. Вооруженные силы Китая не шли ни в какое сравнение и потерпели первое из череды унизительных поражений. Во время опиумных войн 1839-42 и 1856-60 годов британцы вынудили Китай вновь открыть свои порты для поставок опиума. Китай вел первоначальную “войну против наркотиков”, и они проиграли. Результатом стало разделение торговых портов Китая на европейские концессии, регулируемые европейским законодательством. Китайцы не забыли этого унижения и сопутствующего экономического кризиса.
  
  Так же, как у нас есть национальная история, так и у них. Тысячу лет назад, когда Европа переживала Темные времена на западной оконечности азиатского континента, в Китае была высокоразвитая литература, графика и пластическое искусство, а также философия. Так же поступила и Индия. Китай также разработал административный аппарат, не имеющий себе равных. К восьмому веку китайцы изобрели порох. К десятому веку они изобрели компас и стали морской державой. До пятнадцатого века Китай имел самый высокий в мире доход на душу населения и был мировым технологическим лидером. Если вы думаете, что это это “просто история”, вы ошибаетесь. Китайские лидеры знают эти вещи до мозга костей. Когда министр финансов США жалуется китайскому премьеру на то, что его страна создает несправедливое торговое преимущество, искусственно занижая курс своей валюты, эта история не может не прийти в голову премьеру. Как и Индия, Китай не считает доминирование Запада нормальным и не страдает комплексом неполноценности. Главные национальные стратегические цели Китая - вывести свое население из нищеты и восстановить свое место в международном порядке. Эти цели не делают Китай нашим врагом. Но они означают, что мы должны научиться думать о китайцах в более тонких терминах, чем удобные черно-белые упрощения союзника и врага.
  
  
  Борьба без войны
  
  Китай продемонстрировал способность и намерение доминировать над своими соседями, и он организовал полномасштабную судебную прессу, чтобы украсть у нас любую интеллектуальную собственность, какую только сможет. В то же время мы так глубоко увязли с Китаем экономически, что ни один из партнеров не мог бы выпутаться, не причинив огромных страданий себе, другому и остальному миру. Наши отношения с Китаем сложны, полезны, прибыльны и полны реальных и потенциальных конфликтов, и им суждено оставаться такими в течение многих лет. Это также сильно отличается от наших отношений с Советским Союзом во время холодной войны.
  
  После Второй мировой войны мы не торговали с Советским Союзом, граждан Советского блока редко допускали за Железный занавес, а жители Запада не могли легко путешествовать в другом направлении. Сегодня, напротив, Китай является крупным торговым партнером, мы вкладываем значительные средства и свободно путешествуем туда, а граждане Китая свободно путешествуют на Запад. С дипломатической точки зрения отношения между США и Китаем иногда являются взаимоподдерживающими, а иногда враждебными. В экономическом плане отношения являются одновременно конкурентными и взаимоподдерживающими, даже симбиотическими. Попробуйте сказать американскому или европейскому бизнесмену, который получает 50-процентную прибыль от своих прямых инвестиций в Китай, что это враждебная территория, и он подумает, что вы сумасшедший. Но тот же бизнесмен может не понимать, что китайцы сделали его киберсреду полностью враждебной и набивают его карманы ноу-хау и технологиями. Когда он отправится в Шанхай или Гуанчжоу, его гостиничный номер могут обыскать, его ноутбук и мобильные устройства будут взломаны, а его сети дома почти наверняка подвергнутся атаке.
  
  Такого рода двусмысленность американцам трудно переварить. Мы прямолинейны и надменны, и нам нравится думать, что другие похожи на нас — или были бы такими, если бы нам дали хотя бы половину шанса. На протяжении большей части своей истории Америка была в значительной степени изолирована от мира и могла предаваться идеалистическому представлению о том, что друзья всегда были друзьями, а враги всегда были врагами, и что различие между ними было четким. После Второй мировой войны какое-то время казалось, что международный порядок действительно соответствует этому манихейскому мировоззрению, хотя бы поверхностно. Как выразился один из наших лучших знатоков государственного управления, покойный Адда Боузман, мы страдаем от неправильного представления Запада о нашем праве, религии и политике, что “мир” и “война” - это противоположности, которые не могут происходить одновременно.61 “Наша идеология, - писала она, - привела нас к сбивающему с толку, но ”контролирующему убеждению, что ‘война’ и ‘мир’ всегда абсолютно поляризованы, взаимоисключающие, строго фактические условия, и что полный мир должен естественным образом наступить, когда боевые действия прекратятся”.62 В 1990-х годах эта наивность привела к тому, что Соединенные Штаты распотрошили свои разведывательные службы. Сможет ли нация, способная на такую бесхитростную простоту, оставаться мировым лидером в двадцать первом веке, еще предстоит выяснить. Но холодная война закончилась, и, согласно распространенному мнению, потребность в разведданных более или менее исчезла. Бозман противопоставил это бесхитростное доверие культуре индийского управления государством, в которой доверие к шпионажу “восходит к Ригведа, где шпионы бога Варуны изображены сидящими вокруг него, в то время как божество вершит суд над космической вселенной — так же, как ангелы часто изображаются в христианской религиозной традиции.”63 В нашем праве и политической теории конфликт открыт и объявлен и происходит между национальными государствами. Действительно, в умах многих, для кого Вторая мировая война остается парадигматическим конфликтом, война не является “реальной”, если она не предполагает полной мобилизации. Многие американцы придерживаются этой точки зрения, даже несмотря на то, что война не объявлялась на планете с 1945 года, в то время как за это время произошли сотни организованных, жестоких и военизированных столкновений.
  
  Китай бросает вызов этому образу мышления, а также нашему месту в мировом порядке. Размежевание с Китаем — не говоря уже о войне — стало бы всемирной катастрофой. И все же конфликт - это реальность, даже в разгар взаимовыгодных отношений. В обозримом будущем наши отношения с Китаем будут продолжать включать постоянную борьбу за одностороннее преимущество, даже когда мы ищем точки соприкосновения и взаимную выгоду. Иногда эта борьба будет происходить открытыми и видимыми способами, а иногда способами, которые являются тайными. Необходимо иметь взаимные преимущества и избегать недостатков с нулевой суммой. Борьба носит дипломатический, экономический и идеологический характер, и она включает в себя радикально разные представления о свободе личности и социальном порядке.
  
  Эта борьба также включает экономический шпионаж, в котором мы становимся мишенями гораздо чаще, чем воры. Для этого есть две причины.
  
  Во-первых, развитый мир глубоко заинтересован в глобальном порядке, который защищает права интеллектуальной собственности. Отстаивание этого интереса и убеждение развивающихся стран отстаивать этот интерес для нас гораздо важнее, чем любая выгода, которая могла бы возникнуть в результате спонсируемых государством нарушений наших собственных правовых норм от имени отечественной компании. Однако наше положение лидера в области науки, технологий и бизнеса не принадлежит нам по праву; это лидерство может быть внезапно утрачено, а однажды утраченное может быть не восстановлено.64
  
  Во-вторых, Китаю не так уж много можно украсть, в то время как Соединенные Штаты являются главной целью экономического шпионажа, и Европа не сильно отстает. Вероятно, пройдет два десятилетия или дольше, прежде чем Китай накопит научные и технологические ноу-хау, которые будут соперничать с нашими собственными. В то же время ее лидеры полны решимости сократить разрыв, и их успех был потрясающим. Во время самого быстрого экономического роста в истории США уровень жизни американцев удваивался примерно раз в тридцать лет. В Китае за последние тридцать лет уровень жизни удваивался примерно каждые десять лет.65 Никогда прежде так много миллионов людей не избавлялись от нищеты за столь короткое время.
  
  
  
  ЗАПАДНЫЕ КОМПАНИИ в значительной степени не готовы иметь дело ни с китайским вызовом, ни с враждебной и анархической киберсредой, в которой они живут. Конечно, есть исключения. Несколько крупных фирм, предоставляющих финансовые услуги, имеют превосходную репутацию в области электронной безопасности. То же самое делают многие компании в игровом секторе. Но большая часть корпоративного мира не в состоянии противостоять этой угрозе, либо потому, что они не понимают этого, либо потому, что их руководство не убеждено, что кибербезопасность стоит вложений. Прежде чем генеральный директор одобрит стратегические инвестиции, он или она хочет знать, какова отдача от этого инвестиции будут. Если компания потратит 10 миллионов долларов на улучшение своей электронной безопасности, сколько она получит обратно? Если мы не потратим их, в чем риск? На эти вопросы трудно ответить. Компании неплохо справились с этим, когда речь шла о персональных данных: они просто подсчитали штрафы, судебные издержки и стоимость предоставления кредитных консультаций тем клиентам, чья личная информация была украдена. В результате стоимость была высокой, но она не представляла стратегического риска для бизнеса. Или так они думали. Затем произошел крах платежных систем Heartland в 2009 году, когда акции компании упали после того, как она сообщила, что ее система расчетов по кредитным картам была взломана. Тем не менее, это был случай, связанный с кражей личных секретов других людей, а не их собственных корпоративных. Теперь компании должны пересмотреть свои позиции в отношении рисков и спросить: что произойдет, если наши базовые проекты, наши формулы или наши коды будут скомпрометированы? Что произойдет, если наши сети будут выведены из строя или повреждены? Это стратегические риски, и организации должны делать то, что хорошо управляемые организации всегда делают с риском: покупать его.
  
  Кибератака на исходный код Google и данные о торгах нефтяных компаний не изменила корпоративные ставки настолько, насколько они раскрыли то, что ставки были на протяжении более десяти лет. Кража личных данных по сравнению с этим - игра в низшей лиге. Наши компании подвергаются постоянным, уничтожающим атакам. После ограбления Google компании начали обращаться к правительству за помощью в защите от наций. Это было беспрецедентно. Сейчас мы находимся на неизведанной территории; граница между государственными субъектами и частными субъектами стала намного более размытой, а граница между экономической безопасностью и национальной безопасностью полностью исчезла.
  
  OceanofPDF.com
  
  
  
  4
  
  УНИЖАЮЩАЯ ДОСТОИНСТВО ЗАЩИТА
  
  АМЕРИКАНСКИЙ ВОЕННО-ПРОМЫШЛЕННЫЙ комплекс является самой жирной мишенью для шпионажа в мире. В то время как масштабы и интенсивность экономического шпионажа достигли поразительных масштабов, “традиционное” шпионское нападение на наше учреждение национальной обороны затмевает все, с чем мы когда-либо сталкивались. Это нападение постоянно, оно безжалостно, и оно исходит со всех сторон, как старыми, так и новыми способами. Как я указывал ранее, около 108 иностранных разведывательных служб нацелены на Соединенные Штаты. Число офицеров российской разведки в Соединенных Штатах, которое резко сократилось в окончание холодной войны, на самом деле, больше, чем это было, когда распался Советский Союз. Российские службы искусны как в области человеческой, так и технической разведки, и теперь они нацелены как на экономические, так и на военные секреты. Другие угрозы разведки высшего уровня исходят от Китая и Ирана. Кубинские службы, прошедшие подготовку в КГБ, также обладают высокой квалификацией и дисциплиной в области разведки, но Куба не представляет стратегической угрозы для Соединенных Штатов. Однако с конца 1990-х годов общая угроза стала как более интенсивной, так и более сложной по причинам, которые теперь должны быть очевидны: кража информации в электронном виде - это дешево, легко и с низким риском.
  
  Чего добиваются иностранные службы? Они хотят знать, как проникнуть в наши системы и остаться там незамеченными. Им нужна информация о планах, оружии и людях — личности, ролях и обязанностях каждого, кто работает в организации. Эта информация определяет, кто имеет доступ к другим видам информации, которые им действительно нужны. В случае с китайцами мы знаем, чего они хотят, потому что они сообщили нам об этом в письменном виде.
  
  
  Красный цветок Северной Америки
  
  В середине 1960-х, когда весь Китай был бедной и хаотичной тиранией, скромному, навязчиво трудолюбивому инженеру по имени Чи Мак дали разрешение покинуть материк и переехать в Гонконг, который был британским, свободным и богатым. Какое-то время он работал в ателье по пошиву одежды, но к 1970-м годам он работал в Гонконгской электрической компании и в свободное время вел подробные записи о номерах корпусов и других деталях кораблей ВМС США, входящих в Гонконг и выходящих из него.1 В 1978 году он эмигрировал в Соединенные Штаты, где оборонный подрядчик Роквелл нанял его в качестве аналитика стресса для космического челнока. Воздушные и космические корабли подвергаются огромным нагрузкам в полете. Понимание этих стрессов, знание того, как их испытывать, и выяснение того, как противостоять им, - это то, чем занимаются аналитики стресса. Мы хороши в этом, в то время как китайцам есть чему поучиться. К 1979 году Чи Мак снабжал китайских чиновников информацией о стрессе и тестировании. Тем временем, живя скромной семейной жизнью в пригороде Калифорнии, он завел друзей, усердно работал и заслужил уважение своих коллеги. Он стал американским гражданином и получил допуск секретного уровня. По словам правительства, он также увез домой массу секретных и несекретных документов, некоторые из которых он отправил обратно в Китай, к большому удовлетворению своих кураторов. Конечно, никто не просил его “навредить” Соединенным Штатам. Его кураторы просто хотели, чтобы он “помог” Китаю. Время от времени его приглашали вернуться в Китай, чтобы прочитать лекции по определенным аспектам его работы, таким как “Реактивные истребители F-15”, “Проектирование конструкции вертолета” и “Подъемная сила”, и он делал это — тайно. Все это время он общался со своими кураторами с помощью кода, используя имя Красный цветок. Когда Boeing приобрел Rockwell, ситуация продолжилась. Чи Мак был надежен — настолько надежен, что его кураторы иногда использовали его в качестве канала передачи информации от других шпионов с кодовыми именами, такими как Хризантема. Это был плохой трюк, потому что, когда ФБР поймало одного шпиона, у него была прямая связь с другими. Но это было удобно, и, как мы уже видели, люди часто нарушают правила ради удобства.
  
  Китайцы были конкретны в том, чего они хотели, и дали Чи Маку письменные списки задач, которые выходили далеко за рамки его первоначальной области знаний. Они охотились за технологией, которая делает ВМС США лучшим флотом в мире, а также самым большим. Интерес Китая к нашему военно-морскому флоту неудивителен. Вооруженный конфликт между Соединенными Штатами и Китаем, скорее всего, будет военно-морским противостоянием, а военно-морская модернизация является одним из высших приоритетов Китая.2 Во главе списка задач стояла бесшумная силовая установка с электрическим приводом, которая позволила бы нашим военным кораблям двигаться с меньшим шумом— чем седан Lexus, и чрезвычайно затруднила бы их отслеживание. К тому времени Чи Мак работал в L3 Power Paragon и был ведущим инженером проекта quiet drive.3 Список его задач, который он уничтожил, но который ФБР кропотливо собрало обратно, также включал шестнадцать других тем, включая информацию о DD (X) (следующем поколении эсминцев ВМС США), электронике авианосцев, торпедах подводных лодок, электромагнитных артиллерийских системах и так далее. Разработка этой технологии обошлась американским налогоплательщикам в десятки миллиардов долларов и многие годы. Но Китайская Народная Республика не заплатила нам за это. У КНР теперь есть военные корабли, которые удивительно похожи на наши. Их новые корабли также оснащены радарами, такими же хорошими, как на DD (X), но с одним отличием: они знают характеристики наших радаров, но они модифицировали свои собственные способами, о которых мы должны догадываться.
  
  Чи Мак шпионил около двадцати пяти лет. ФБР арестовало его и его жену в 2005 году, когда они вытаскивали его брата Тай Мака и жену Тай, Фук Ли, из очереди безопасности в аэропорту Лос-Анджелеса, прежде чем они смогли сесть на ночной рейс в Гонконг. Группа контрразведки КНР была в аэропорту, чтобы наблюдать за их посадкой. Китайцы знали, что они приедут, потому что Тай Мак оставил телефонное сообщение: “Я работаю в "Красном цветке Северной Америки" и отправлюсь в КНР 28 октября и привезу с собой помощника”.
  
  Тай Мак и его жена были арестованы с диском CD-ROM, набитым зашифрованными секретами в замаскированных форматах файлов, которые были дополнительно спрятаны под невинно выглядящими музыкальными файлами. Типичный компакт-диск содержит около 740 мегабайт данных. В бумажном выражении это примерно три четверти пикапа, заполненного печатными страницами. Вскоре после этого ФБР раскрыло целую сеть шпионов, чьи линии связи проходили через Чи Мак.4 Он первый шпион (о котором мы знаем), благодаря которому мы потеряли важнейшие военные секреты и который не был государственным служащим. Он не будет последним. Если бы требовались дополнительные доказательства, то этот случай, таким образом, иллюстрирует, насколько основательно стерлась функциональная граница между частным сектором и правительством.
  
  Чи Мак находится в тюрьме двадцать четыре года — но не за шпионаж. Основной закон о шпионаже предусматривает уголовную ответственность за предоставление или продажу информации о национальной обороне кому-либо, не имеющему права на ее получение, “во вред Соединенным Штатам или в интересах любого иностранного государства”.5 Министерство юстиции не будет возбуждать уголовное дело в соответствии с этим законом, если только передаваемая информация не является секретной, однако, и хотя Чи Мак имел доступ к секретной информации, правительство не смогло доказать, что он действительно отправлял секретную информацию в Китай. Поэтому он был осужден за экономический шпионаж по другому статуту.6 Его брат Тай был приговорен к десяти годам за сговор с целью совершения нарушений при экспорте, а жена Чи Ребекка была приговорена к трем годам за действия в качестве незарегистрированного агента КНР. Их сын Билли, также участник заговора, был приговорен к сроку, который он отбыл в ожидании суда. Все трое должны были быть депортированы по окончании срока их заключения.7
  
  Я не предлагаю расширять нашу систему классификации. Если мы иногда классифицируем слишком мало, мы часто классифицируем слишком много. Но когда дело доходит до исследований, наша система классификации создает жесткую дихотомию между фундаментальной наукой и исследованиями в области развития, без промежуточной категории. Это предполагает своего рода включение / выключение, точку, в которой внезапно лабораторная работа перестает быть чистой наукой и становится менее славным делом разработки чего-то практического. Идентифицировать технологии, имеющие практическое применение, военное или нет, сложно, особенно на ранних стадиях. Рисковать капиталисты тратят свои состояния и профессиональные жизни, пытаясь сделать это, и лучшие из них проигрывают свои ставки три или четыре раза из пяти. Однако по мере приближения технологий к практическому применению шансы сокращаются. Возьмем, к примеру, лазеры. Исследование лазеров - это исследование того, как ведут себя определенные виды света. На ранних стадиях мы не засекречиваем это исследование, даже если оно спонсируется Министерством обороны, да и не должны. Однако есть несколько условный момент, когда становится очевидным, что определенные лазеры, вероятно, будут использованы в качестве оружия. Этот процесс включает в себя как науку, так и инженерное дело. На еще более поздней стадии не будет научных вопросов, на которые нужно отвечать, только инженерные задачи. Наш процесс классификации недостаточно сложен, чтобы распознать золотую середину, где мы можем идентифицировать технологии, которые, вероятно, будут классифицированы в ближайшем будущем. Мы должны не только стать более проворными в защите исследований и разработок в этой промежуточной области, мы также должны быть скрупулезными в отношении того, кому мы разрешаем выполнять работу. Как нация мы не сильны в этом.
  
  Тем временем китайские разведывательные службы достигли мастерства в использовании стыка между засекреченным и предварительно засекреченным, когда технологии начинают появляться из фундаментальной науки, но которые, по нашим правилам, еще не являются военными исследованиями и разработками. Это приятное место для стратега-шпионажа, а также для венчурного капиталиста, и это область, где китайские службы тратят много усилий. По сути, КНР использует бюджет Пентагона на исследования и разработки для поддержки своего собственного военного потенциала.
  
  Китайцы также специализируются на незаконном экспорте технологий двойного назначения и военной техники, которая находится в нашем списке боеприпасов. Например, в 2009 году этнический китаец, гражданин США, признал себя виновным в нарушении Закона о контроле за экспортом оружия, отправив низкотемпературную систему заправки топливом, которая будет использоваться Народно-освободительной армией. Цзянь Вэй Дин и Кок Тонг Лим в том же году признали себя виновными в сговоре с целью незаконного экспорта высокомодульного углеродного волокна в Китай и другие страны.8 Из двадцати трех арестов и обвинительных приговоров за промышленный шпионаж в 2008 году восемь были связаны с Китаем, девять - с Ираном. Ни одна другая страна не была близко позади. Список задействованных технологий включал в себя основное военное оборудование, такое как инфракрасные прицелы для штурмовых винтовок, компоненты военных самолетов, ракетные технологии и другие, которые демонстрируют конвергенцию военных и гражданских технологий, таких как инженерное программное обеспечение, телекоммуникационное оборудование и технологии, а также некоторые виды усилителей.9
  
  Методы китайского шпионажа необычайно разнообразны. В отличие от русских, которые являются высокопрофессиональными, КНР часто привлекает любителей из числа огромного числа сочувствующих. В 2008 году в Соединенных Штатах проживало около 3,2 миллиона этнических китайцев, которые были в значительной степени сосредоточены в нескольких крупных городах. Около половины из них родились в Китае.10 Они являются одними из наших наиболее образованных и наиболее продуктивных жителей. Кроме того, в 2009 году было около 600 000 заявителей на визу только из материковой части Китая, из которых 98 500 были для студентов. Эти цифры ежегодно растут на 16-20 процентов.11 В 2009-10 учебном году здесь обучалось около 128 000 китайских студентов. 12 Около миллиона китайских туристов посетили Соединенные Штаты в 2010 году.13 Эти цифры являются признаком американской силы, а не слабости. Огромное присутствие этнических китайцев в Северной Америке, тем не менее, представляет собой богатую почву для вербовки китайских разведывательных служб, и они используют это. В самом поразительном примере сотрудник Rockwell (позже Boeing) по имени Донфан “Грег” Чанг добровольно вызвался сам. “Я не знаю, что я могу сделать для страны”, имея в виду Китай, он написал профессору в КНР. “Будучи китайским соотечественником более тридцати лет и гордясь достижениями, достигнутыми усилиями людей на благо Родины, я сожалею о том, что ничего не внес”. 14 Позже он стал частью шпионской сети Чи Мака и внес немалый вклад, прежде чем был арестован и осужден.
  
  Мотивы для шпионажа разнообразны.15 В некоторых случаях они идеологичны, как в случае с Чи и Чангом.16 Однако более распространенными мотивациями являются деньги, удовлетворение эго и обиды, возникающие из-за неудовлетворенных амбиций. Куо Тай-Шен, тайваньский бизнесмен, был недавно завербован для выкачивания секретов из сотрудника Пентагона среднего звена по имени Грегг Бергерсен, который знал, что нарушает закон, но думал, что помогает Тайваню, а не КНР. Передавая информацию Куо, Бергерсен смазывал почву для выгодного контракта после выхода на пенсию, который, как он видел, получали другие, но который ускользнул от него. Он думал, что ловит на крючок тайваньского клиента-хайроллера, когда на самом деле он был голубем в ловушке КНР. ФБР засняло, как Бергерсен обменивал секретную информацию с Куо на наличные.17 Теперь они оба в тюрьме.
  
  Обоснование шпионажа, как заметил романист Алан Ферст, связано с мышами: “м означает деньги, i - идеологию, c - принуждение, а e - эгоизм”.18 Китайцы не отказались от принуждения. Несколько лет назад агент КНР в Соединенных Штатах сделал предложение этническому китайцу, руководителю крупной корпорации США. Но цель была верна своей стране, которую он принял, и его компании; он отказался от этого. Прошло некоторое время. Затем они снова обратились к нему. На этот раз подача была другой: послушайте, агент, по сути, сказал, ваша мать в Китае старая и больная. Она должна быть в больнице. К сожалению, наши больницы переполнены, и она не в начале очереди. Не хотели бы вы пересмотреть наше предложение?19
  
  Сотрудники контрразведки работают над этими делами день и ночь и могут говорить об очень немногих из них. Было бы ошибкой полагать, что нет других, которых мы не поймали. В Северной Америке растет много красных цветов.
  
  
  Кибератаки на Пентагон
  
  Я начал эту книгу с рассказа о том, как китайские хакеры взломали системы Пентагона и вывезли от десяти до двадцати терабайт данных — столько информации, что, будь она на бумаге, им потребовались бы мили и мили движущихся фургонов, выстроившихся нос к хвосту, чтобы вывезти ее. Эта атака, известная как Дождь титанов, была частью серии, которая началась в 2003 году. Он был нацелен на Агентство оборонных информационных систем, арсенал Редстоун, Командование космической и стратегической обороны армии и несколько компьютерных систем, критически важных для военной логистики.20 Подобные нападения продолжаются, и их интенсивность захватывает дух. В 2007 году было зарегистрировано 43 880 случаев вредоносной киберактивности против наших оборонных сетей. В 2009 году этот показатель увеличивался на 60 процентов и к середине года уже составил 43 785 человек. Большой процент этих атак происходит в Китае и является частью серии, по сообщениям, известной как Византийский ад.21 Защита от этих атак чрезвычайно дорога. За один недавний шестимесячный период одни только военные США “потратили более 100 миллионов долларов ... на устранение последствий атак на свои сети”.22 Офис министра обороны был вынужден отключиться более чем на неделю в 2007 году, чтобы защитить себя от атак, исходящих из Китая, и очистить свои системы.23 Те же виды атак, которые произошли в 1998 году, все еще происходили в 2009 году, и они продолжаются сегодня.24
  
  Проникновения в сети защиты происходят теми же путями, с которыми мы столкнулись, когда рассматривали коммерческие сети в предыдущей главе. Программное обеспечение Peer-to-peer, или P2P, является серьезной проблемой. Это позволяет вашему компьютеру напрямую взаимодействовать с моим компьютером, минуя интернет-провайдера (например, AT & T, Comcast или British Telecom), который перенаправляет электронную почту и другой трафик между нами. С P2P нет воронки. Так же, как и в коммерческом контексте, если P2P не настроен должным образом, он опускает разводной мост в информационную систему. Washington Post раскрыла в 2009 году, что личная информация о “десятках тысяч” военнослужащих и женщин США, включая членов спецназа и других лиц, работающих в зонах военных действий, была загружена и была найдена в электронном виде в Китае и Пакистане. Армия запретила несанкционированное использование P2P в 2003 году, и все министерство обороны последовало этому примеру в 2004 году.25 Но это лишь подчеркивает момент, который нельзя повторять слишком часто: политика в отношении информационных систем, которая не выражена технически, - это не более чем болтовня. Никто не обращает внимания. Если вы не хотите, чтобы люди могли запускать несанкционированный P2P в вашей системе, вы должны спроектировать и построить свою систему так, чтобы такое программное обеспечение не могло быть запущено — или чтобы оно точно указывало, где оно находится.
  
  Другие проникновения используют уязвимости в том же коммерческом программном обеспечении, которое мы все используем, — уязвимости, которые позволяют злоумышленнику внедрять вредоносный код прямо в систему. Это часто делается с помощью тактики, называемой переполнением буфера. Буфер - это область памяти компьютера, где временно хранятся данные. Переполнение буфера приводит к тому, что данные, которые слишком велики для буфера, перезаписывают смежный программный код. Это может быть сделано намеренно; это методология атаки. На мой взгляд, компании-разработчики программного обеспечения могли бы устранить эту уязвимость, но они еще не сделали этого. Потребители и коммерческие покупатели не требуют этого, и Пентагон не был готов платить за это.
  
  Информация, которая раньше была совершенно секретной, теперь просачивается через открытый пожарный гидрант. WikiLeaks привлекает наибольшее внимание в этом отделе; мы рассмотрим эту тему в главе 8. Но WikiLeaks - не худший преступник. Начиная с 2007 года или раньше и продолжаясь до 2008 года, киберпреступники похитили у пентагоновских систем терабайты информации об электронике нашего совместного ударного истребителя следующего поколения F-35. Электронные системы, связанные с проектом, неоднократно подвергались взлому, иногда используя уязвимости P2P. Хотя системы управления полетом предположительно были изолированы от Интернета, злоумышленники, похоже, получили данные о конструкции самолета, его характеристиках и других электронных системах. Однако мы не можем быть уверены в том, что они взяли, потому что, хотя мы и не думали, что стоит беспокоиться о том, чтобы зашифровать данные самостоятельно, воры сделали это на выходе.26 Большинство этих проникновений происходят из Китая. Как выразилась Американо–китайская комиссия по обзору экономики и безопасности, “Большое количество как косвенных, так и судебных доказательств убедительно указывает на участие китайского государства в такой деятельности, будь то через прямые действия государственных структур или через действия сторонних групп, спонсируемых государством”.27 Некоторые из этих проникновений технологически хитры, но часто они нацелены на самое слабое звено в любой компьютерной системе — пользователя. Работники оборонного комплекса, в том числе в вооруженных силах, так же нетерпеливы к методам обеспечения безопасности и так же подвержены фишинговым атакам, как и все остальные. Как и работники во всем мире, они также искусны в подрыве правил безопасности и механизмов, разработанных для поддержания работоспособности их систем. Как мы неоднократно видели, когда удобство сталкивается с безопасностью, удобство побеждает — даже в зонах военных действий.
  
  
  
  В апреле 2006 года предприимчивый репортер из Los Angeles Times заплатил 40 долларов афганскому ребенку за подержанную флешку на базаре за пределами аэродрома Баграм в Афганистане, где проживают тысячи граждан США.С. и войска союзников. Он решил посмотреть, что там было. Что он нашел, так это имена, фотографии и контактную информацию афганцев, желающих сообщить о Талибане и Аль-Каиде. Он также нашел секретные документы, в которых подробно описываются “пути эвакуации в Пакистан и местонахождение предполагаемой конспиративной квартиры там, а также выплата вознаграждения в размере 50 долларов за каждого боевика Талибана или Аль-Каиды, задержанного на основе разведданных источника”.28 Когда она попадает не в те руки, такого рода информация приводит к гибели наших друзей. Но вот оно — продается на базаре за 40 долларов. Вероятно, ее украли; вокруг Баграма процветает черный рынок краденой электроники. Однако то, как устройство попало на рынок, является тривиальной деталью. Эти устройства никуда не денутся, и некоторые из них всегда будут потеряны или украдены. В зонах военных действий, а также в офисных зданиях в центре города информация распространяется повсюду. Так что, конечно, этот инцидент вряд ли был единичной историей. Британские исследователи провели эксперимент в мае 2009 года: они скупили несколько сотен жестких дисков в Великобритании, чтобы посмотреть, что на них. Наряду с банковскими и медицинскими записями, конфиденциальными бизнес-планами и так далее, они обнаружили процедуры тестового запуска системы противоракетной обороны класса "земля-воздух", разработанной Lockheed Martin.29 Вся эта информация была выброшена, как мусор. Независимо от того, является ли контекст военным или гражданским, когда вы копируете секреты и делаете их переносимыми, они будут продублированы, перенесены и потеряны. (Именно таким образом Apple потеряла свой сверхсекретный iPhone следующего поколения в 2010 году, когда один из ее инженеров оставил его в баре.30) Поэтому, хотя большинству организаций необходимо работать более усердно, чтобы уменьшить утечку информации, это всего лишь простой тактический урок. Есть также два стратегических урока.
  
  Во-первых, организации должны научиться жить в мире, где все меньше и меньше информации можно сохранить в секрете, и где секретная информация будет оставаться секретной все меньше и меньше времени.
  
  Во-вторых, технологии, которые нам требуются для эффективности, не только угрожают безопасности информации, которой мы не хотим делиться, они также открывают нас для электронных инфекций, которые могут нас убить. Хорошие вещи вытекают, неприятные вещи втекают.
  
  Чтобы проиллюстрировать этот момент, давайте перенесем флэш-накопитель обратно на аэродром Баграм, чтобы понять, как противник мог проникнуть в наши информационные системы, введя что-то, вместо того, чтобы тайком что-то вынести. Вспомните афганского мальчика на базаре. У него и других торговцев и коробейников много флэш-накопителей. Некоторые были украдены у американского обслуживающего персонала прямо на базе, но не все. Давайте представим, что его дядя купил коробку с ними, совершенно новую, которая упала с грузовика в Кабуле. Может быть, дядя знал хорошую цену, когда увидел это, не задавал никаких вопросов и купил их для продажи своему племяннику. Этим случается, что маленькие диски той же марки и даже того же цвета, что и те, что американские язычники в последнее время покупают на базе, но по более высокой цене. Или, возможно, эта конкретная коробка с флэш-накопителями не была украдена. Возможно, российская военная разведка (ГРУ) или российская внешняя разведка (СВР, преемница Первого главного управления КГБ) незаметно заселяет Кабул и Баграм флэш-накопителями, специально зараженными вредоносными программами. А теперь, давайте предположим, что мальчик продает диск не репортеру из Los Angeles Times, а вместо этого капралу Джону Смиту, У.Армия Южной Кореи, 902-я группа военной разведки, 910-я бригада военной разведки, в настоящее время развернута из Юго-Восточной Азии. Мид, штат Мэриленд, в Баграм.
  
  На этой неделе Джон работает в смене, с 4:00 вечера до полуночи, поэтому, поразвлекшись на базаре и перекусив, он заходит в дежурную часть, где у него четыре разных компьютера с четырьмя разными экранами: подключение к Интернету, подключение к несекретной системе Пентагона (NIPRNET), подключение к секретной системе Пентагона (SIPRNET) и подключение к сверхсекретной системе Пентагона (JWICS, произносится “Jaywicks”).). Эти системы “с воздушным зазором”. Это означает, что предположительно нет способа перейти электронным способом от одного из них к другому. (На самом деле есть некоторые исключения, но они здесь не имеют значения.) Джон подключен к каждой из этих систем через компьютер под или рядом со своим маленьким металлическим столом. В ту ночь он дистанционно поддерживает операцию в провинции Пактика, и капитан по телефону срочно запрашивает у него любую информацию, которой он располагает, об определенном информаторе из определенной деревни. Этот парень настоящий или он двойной агент? Должны ли мы доверять ему? И где именно, в любом случае, находится эта деревня? Дай мне пять минут, - говорит Джон капитану. Я перезвоню тебе. Джон запускает базу данных, проверяет информатора, но у него ничего нет о деревне. Карта в SIPRNET старая, а масштаб слишком мал. Он проверяет NIPRNET, но не находит ничего лучше. Он пробует варианты написания и все равно выходит пустым. Однако, когда он выходит в Интернет, в Google Планета Земля есть именно то, что ему нужно. Но как он передаст эту карту капитану, у которого единственная связь через SIPRNET?
  
  Используя его новую флэш-карту, вот как. У каждого компьютера на его столе есть USB-порт, и эти порты издеваются над воздушным зазором. Капрал Смит не беспечен, и он не глуп. Он знает о запрете на передачу информации между системами с воздушным зазором, но он усердно работает, и он слышит беспокойство в голосе капитана по телефонной линии. Ему нужно срочно решить проблему, и он знает как. Итак, он загружает карту на флэш-накопитель, затем извлекает флэш-накопитель из коммерческого ПК и вставляет его в USB-порт на коробке SIPRNET, загружая карту, чтобы он мог показать ее капитану, который сможет увидеть ее сам. Он перезванивает капитану: Проблема решена. Чуть позже Джон вставляет флэш-накопитель обратно в свой коммерческий компьютер, чтобы загрузить снимок их восьмимесячной дочери, который только что прислала его жена. Однажды найдя путь через чащу своих систем, он будет постоянно использовать флэш-накопитель для перемещения между ними. Он удивляется, как он вообще обходился без этого.
  
  Джон решил свою проблему, но вот что еще он сделал.
  
  Российская разведка подделала флэш-накопитель, который он купил на базаре, с помощью ядовитого кода под названием agent. БТЗ.31 Они не могли знать, что он купит именно эту карту памяти, но они произвели их много, и вероятность того, что один или несколько американских военнослужащих купят некоторые из них, была очень высока. Вероятность того, что один из покупателей нарушит военную политику США, перемещая информацию между системами с воздушным зазором, также была очень высока. Русские знали бы это по той же причине, по которой это известно каждому сотруднику корпоративной информационной безопасности: люди не подчиняются правилам, которые добавляют неудобств в их жизнь. Любой, чья работа требует работы в четырех разных информационных системах, в какой-то момент должен будет перемещать информацию между этими системами, чтобы ответственно выполнять свою работу, даже если правила запрещают это. Итак, российская разведка организовала операцию с низкими затратами, с высокой вероятностью создающую много проблем для американских военных, не говоря уже о превосходной информации и высоком уровне развлечений в Москве.
  
  Когда Джон вставил зараженную флэш-накопитель в свой коммерческий компьютер, чтобы загрузить карту Google, он автоматически загрузил вредоносный код, который отправил радиомаяк обратно на российский командный пункт через Интернет. Маяк просто сказал: “Я здесь, готов принять инструкции”. Когда он удалил его, а затем вставил в USB-порт своего секретного компьютера SIPRNET, на диск был загружен вредоносный код, который начал обнюхивать его. Он был запрограммирован на поиск конкретных предметов, представляющих интерес для российской разведки. Он также был запрограммирован на упаковку этих предметов для вывоза по команде. Но как она могла вернуть информацию умным русским парням, которые придумали этот трюк? Русские не подключены к SIPRNET.
  
  И здесь ключом к операции был не технологический гений, а человеческая неудача. Было вполне вероятно, что владелец флэш-накопителя повторит маневр между системами, и фактически это то, что сделал Джон, когда он повторно вставил диск в свою коммерческую систему, чтобы загрузить фотографию своей маленькой дочери, а затем позже повторно вставил диск в свой компьютер SIPRNET. Он стал невольным агентом российской эксфильтрации, потому что пакет данных, который русские хотели эксфильтрировать, теперь был загружен на флэш-накопитель, а затем он передавал его на коммерческий компьютер, где он будет быстро передаваться русским через Интернет. Был ли Джон единственным американским военнослужащим, попавшим в эту ловушку? Конечно, нет. Довольно скоро SIPRNET и NIPRNET были полностью повреждены. Но ни Центральное командование, ни любое другое объединенное командование США не могут действовать без них.32
  
  Я придумал капрала Смита и практически все подробности в этом отчете, но должно было произойти что-то очень похожее на это.33 Я не могу объяснить, как АНБ разработало и осуществило умелый план по очистке систем Пентагона от этого хитроумного мусора, но я могу сказать, что это было непросто. Агент.btz запрограммирован думать. Когда ей угрожают, она меняется. Когда один путь эвакуации сорван, он находит другие. Это еще одна версия игры "Бей крота". История agent.btz - одна из многих причин, почему я называю SIPRNET IPRNET. Буква S в SIPRNET означает "секретно", и нужно быть бредовым, чтобы поверить, что в эту систему не проникли. Также нужно быть сумасшедшим, чтобы не поверить, что в сверхсекретную систему Пентагона, JWICS, не проникли. Даже АНБ сейчас действует исходя из предположения, что в его системы проникли. “Такого понятия, как "безопасность", больше не существует", - сказала моя бывшая коллега Дебора Планкетт, директор Директората по обеспечению информационной безопасности АНБ (это защитная сторона). “Самые изощренные противники останутся незамеченными в наших сетях”, - сказала она. Системы должны быть построены на этом предположении.34
  
  В ноябре 2008 года, когда Стратегическое командование с опозданием осознало серьезность угрозы, исходящей от agent.btz, оно издало полный запрет на все съемные носители информации, включая флэш-накопители, в системах обороны.35 Протест был немедленным и оглушительным, и STRATCOM изменил свое решение примерно через неделю. Почему? Потому что они поняли то, что, должно быть, знали и русские, когда разрабатывали операцию: наши военнослужащие не могут выполнять свою работу, не перемещая информацию между системами, которые предположительно изолированы друг от друга. Поэтому STRATCOM отменил запрет и вместо этого издал своего рода приказ о “безопасном сексе” для съемных носителей. В основном там говорилось, что, прежде чем вы позволите кому-то вставить свой флэш-накопитель в ваш USB-порт, вам лучше знать, откуда этот флэш-накопитель взялся и где еще он был. Этот порядок был лучше, чем ничего, но не намного. Как выразился один специалист STRATCOM, Министерство обороны “не может отменить 20 с лишним лет молчаливого использования худших методов обеспечения ИТ-безопасности за разумный промежуток времени, особенно когда многие из этих методов внедрены в процессы предприятия”. Перевод: Мы не можем выполнять нашу работу без этих устройств, и потребуется время, чтобы это исправить. Заголовок в "Wired" был написан правильно: ХАКЕРЫ, ВОЙСКА ЛИКУЮТ: ПЕНТАГОН СНИМАЕТ ЗАПРЕТ на ИСПОЛЬЗОВАНИЕ ФЛЭШ-НАКОПИТЕЛЕЙ.36
  
  Легко высмеять Министерство обороны или любую другую крупную организацию, пытающуюся управлять информацией по всемирным сетям. Но никто не делает это идеально, и многие организации делают это очень плохо. Тем не менее, оставляя в стороне АНБ и ЦРУ, ни одно правительственное учреждение не ставит на карту свою безопасность больше, чем Пентагон, и, фактически, ни одно другое агентство не справляется с этим лучше. В то время как другие агентства и Белый дом колеблются, Пентагон действительно что-то делает. Они начали выпускать разрешенные съемные носители, запрещать использование всего остального и распространять портативные наборы, которые могут удалять вирусы с дисков, флэш-накопителей и других съемных носителей.37 Насколько хорошо работает эта программа, еще предстоит выяснить.
  
  Русские не единственные, кто знает, как проводить такие операции, как операция с флэш-накопителем. В предыдущей главе я объяснял, что китайцы были пойманы на распространении зараженных флэш-накопителей на британских выставках. И тот же трюк был опробован в Вашингтоне, округ Колумбия. В 2008 году Исполнительная прокуратура США сообщила, что в одном из их зданий были обнаружены “два флэш-накопителя USB”. Один был найден в мужском туалете, другой на факсимильном аппарате. “Диски содержат вредоносный код, который автоматически и бесшумно выполняется, когда диск подключен к системе. Код фиксирует определенную системную информацию и передает ее из [Министерства юстиции] ”.38 Сколько из этих дисков было на самом деле подобрано и использовано? Мы понятия не имеем.
  
  Если в вашем агентстве или компании еще не были обнаружены отравленные флэш-накопители, скорее всего, они будут обнаружены. USB-устройства используются для распространения примерно каждого четвертого компьютерного червя.39 Сходство киберугроз, с которыми сталкиваются военные и гражданские органы власти, а также общественные и частные организации, является почти абсолютным. Экзотические технологии, которые когда-то были исключительной прерогативой спонсируемых государством разведывательных агентств с огромными ресурсами, теперь доступны всем, везде, и они дешевы. В то же время сайты социальных сетей, которые несколько лет назад были уделом хипстеров и студентов колледжей, стали официальными каналами коммуникации правительства США.
  
  
  Наши враги не глупы
  
  В 1996 году официальная оценка беспилотных летательных аппаратов вооруженных сил США указала, что, в то время как некоторые беспилотные летательные аппараты были разработаны для передачи зашифрованных видеоизображений, беспилотник Predator полагался на незашифрованные каналы передачи данных. Это означало, что любой человек со скромными техническими навыками мог перехватывать изображения со спутниковой линии связи. Это может иметь серьезные последствия, начиная от перехвата сигнала и заканчивая активными помехами.40 Тем не менее, предупреждение осталось без внимания. Слабость в коммуникациях Хищника больше не была теоретической, но военные могли оставаться к ней глухими, потому что, ну, кто-нибудь на самом деле доказал, что это проблема? Смущало ли это кого-нибудь? Кроме того, были ли наши противники в таких местах, как Багдад или Белград, достаточно умны, чтобы разобраться в этом? Казалось, никто так не думал.
  
  Однако в 2002 году британский инженер, чьим хобби было сканирование спутниковых каналов связи, наткнулся на видеозаписи наблюдения НАТО из Косово, которые передавались по открытому коммерческому спутниковому каналу. Он предупредил военных. Если он мог наблюдать, как солдаты НАТО ищут лазутчиков на границе с Косово, то и лазутчики, которых они выслеживали, тоже могли. Вы тоже можете посмотреть это — на CBS, который опубликовал сюжет.41 Первым ответом военных было то, что видеозапись на самом деле не была конфиденциальной, что было нонсенсом. Затем они объяснили, что у наших партнеров по НАТО не было оборудования для расшифровки сигналов, если мы их зашифровали. Возможно, это было правдой, но это просто означало, что НАТО действовала на основе устаревших предположений о том, как устроен мир. Кто-нибудь это исправил? Нет.
  
  В служебной записке ЦРУ 2005 года, как сообщается, говорилось, что чиновники в правительстве Саддама могли просматривать видео в режиме реального времени с военных объектов США в Турции, Кувейте и Катаре до вторжения в Ирак. По-видимому, они “обнаружили и загрузили незашифрованный спутниковый канал с военных беспилотных летательных аппаратов США”.42 Тем не менее, ничего не изменилось.
  
  Затем, летом 2009 года, несколько наших солдат арестовали шиитского боевика, конфисковали его ноутбук и обнаружили перехваченные видеозаписи хищника. Сюрприз! Вскоре после этого они нашли похожие изображения на других конфискованных ноутбуках. Кто-то систематически перехватывал и распространял их с наших беспилотников. Боевиков учили этому — вероятно, иранская разведка. Они наблюдали, как мы наблюдали за ними. К сожалению, мы не могли слышать их смех. Когда Wall Street Journal раскрыл эту трагикомедию в конце 2009 года, отметив, что слабость в связи с Predator была понята со времен боснийской кампании (на самом деле, это было понято еще раньше, в 1996 году), но “Пентагон предположил, что местные противники не будут знать, как ее использовать”. Фактически, местные противники в Ираке использовали это с помощью российского программного обеспечения, которое вы могли купить за 25,95 долларов в Интернете.43 Мы думали, что они глупы; они не были.
  
  
  
  КАК МЫ можем объяснить такое поведение? Худший неправильный ответ - предположить, что это уникально для Министерства обороны США. На самом деле, это типично для людей в крупных организациях, которым приходится принимать сложные бюджетные решения (модернизация Predators устройствами шифрования обходится дорого) и которым, как и большинству из нас, легко игнорировать неудобные факты. Соединенные Штаты, возможно, все еще имеют более совершенное оборудование, чем остальной мир, но мы больше не на годы опережаем наших основных международных конкурентов. Неспособность понять это самодовольна, беспечна, ленива и опасна. К сожалению, однако, в каждой организации есть самодовольные, беспечные, ленивые и опасные люди. Их можно до некоторой степени обучить, но организационная энтропия - это факт жизни. Как выразился мудрый управленец Питер Друкер, “Единственные вещи, которые развиваются в организации сами по себе, - это беспорядок, трения и неэффективная работа”.44 Все разваливается. Но в мире, где почти все связано почти со всем остальным, последствия такой энтропии гораздо более ужасны, чем когда Друкер сделал свое наблюдение десятилетия назад, потому что пробел в любом месте системы может заразить информацию повсюду в системе.
  
  Люди, которые управляют и используют наши самые важные информационные системы, должны принять близко к сердцу это понятие инфекции. Тот флэш-накопитель в Баграме (и бесчисленные другие подобные ему) передавал вредоносное ПО, которое ослабило всю систему Пентагона, точно так же, как прикосновение ко рту пальцем, зараженным микробами, может заразить весь ваш организм. Также полезно думать об информационной системе как о больнице, разные части которой требуют разных условий. Люди входят и выходят: врачи, медсестры, администраторы, пациенты, посетители и прохожие. Никто не бесплоден, и некоторые переносят смертельные болезни, но хирурги, тем не менее, должны выполнять операции. В операционной мы строго контролируем, кто и что может входить и выходить, во что они могут быть одеты и как их нужно чистить. Мы поддерживаем там гораздо более высокий уровень гигиены, чем в вестибюле. Мы применяем промежуточный стандарт на кухне — выше, чем в вестибюле, но не такой высокий, как в операционной. Центр обработки данных больницы применяет еще один стандарт: там мы меньше заботимся о бактериях, но больше о температуре. Оценка риска и управление им происходят во всех этих местах постоянно, но мы знаем, что в какой-то момент, независимо от наших мер предосторожности, хотя заражение может быть значительно уменьшено, его нельзя устранить.
  
  Наши лидеры также должны признать, что их информационные системы скомпрометированы, и должны планировать соответствующим образом. Это сложнее, чем вы могли подумать. Люди неохотно принимают неприятные новости, если они могут избежать их, особенно если опасность невидима. По моему опыту, убеждать лидеров в том, что их системы, вероятно, испорчены, все равно что пытаться объяснить неграмотному микробную теорию болезни. Если они этого не видят, они в это не верят. Тем не менее, доказательства теперь очевидны для любого, кто захочет их увидеть. Военным лидерам, главам агентств и генеральным директорам должны потребоваться системы, которые были бы одновременно более безопасными и надежными. Они также должны научиться бороться с поврежденными системами и управлять ими, должны знать, как восстанавливать эти системы в ходе обычной деятельности —и должны практиковаться в этом. Если они этого не сделают, они не только рискуют потерять данные, которые делают их могущественными, ценными и интеллектуальными, они также рискуют тем, что их операции прекратятся.
  
  Как мы увидим в следующей главе, возникающая опасность - это уже не просто потеря важной информации. Новейшая угроза нацелена на нашу важнейшую инфраструктуру — от управления воздушным движением до финансовых рынков и электросети. Потеря контроля над любой из этих систем привела бы к широкомасштабным разрушениям и потерям и завела бы наше общество в тупик.
  
  OceanofPDF.com
  
  
  
  5
  
  ТАНЦУЮЩАЯ В ТЕМНОТЕ
  
  4 МАРТА 2007 года генератор электроэнергии из сети Аляски начал вибрировать, сначала медленно, затем все быстрее и быстрее, пока тонко сбалансированные турбины в массивном генераторе не загрохотали, неистово затряслись и не разлетелись на части. А затем генератор просто отключился, шипя и изрыгая дым из сгоревшей муфты. Взрывчатка не уничтожила это громадное оборудование, хотя вы могли так подумать, судя по его виду, и это не был саботаж сотрудников. Диверсанты были чужаками, за много миль отсюда; их инструментами были клавиатура и мышь. Они обходили брандмауэры, брали на себя управление и открывали и закрывали выключатели по своему желанию, все время манипулируя экраном оператора, чтобы казалось, что ничего предосудительного не происходит.1
  
  К счастью, генератор был вывезен с Аляски и аккуратно подсоединен в другом месте, чтобы его взрыв не привел к разрушению электросети. Это был секретный эксперимент, проведенный умными исследователями из Национальной лаборатории штата Айдахо. По сообщениям, они назвали свой проект AURORA,2 и они взорвали турбины, взломав цифровые устройства, которые регулировали подачу энергии в сеть. Когда они вошли в систему, они просто приказали ей быстро вносить изменения в электрические циклы, которые питали оборудование: быстро, медленно, быстро, медленно. Затем они просто подождали секунду или две, пока взорвется большой дизель-электрический генератор.
  
  Ни правительство Соединенных Штатов, ни частная промышленность не могут защитить сети, от которых зависит наша экономическая и национальная безопасность. Эта ситуация становится хуже, а не лучше. Эксперимент "АВРОРА" продемонстрировал, что риск для информационных технологий стал риском для операционных технологий, но немногие компании в энергетическом бизнесе прислушались. Электронная безопасность, физическая безопасность и оперативная безопасность больше не являются отдельными направлениями работы. Электронная безопасность раньше означала сохранение вашей информации в безопасности и доступности. Парни, которые это сделали, были гиками , возившимися в компьютерном шкафу со стеллажами с оборудованием. Физическая безопасность, с другой стороны, была связана с “оружием, воротами и охраной”, а парни, которые этим занимались, были штатными полицейскими. За исключением разведывательных агентств, где оперативная безопасность пронизывает каждую часть бизнеса, оперативная безопасность в большинстве фирм была просто аспектом физической безопасности: защитите здание и людей в нем, и вы сможете продолжать заниматься бизнесом. Оба типа, охранники и вундеркинды, были специализированными кадрами поддержки, которые большинство руководителей могли игнорировать большую часть времени.
  
  Руководители бизнеса и правительственные чиновники, которые все еще так думают, напрашиваются на неприятности. В старые времена грабитель проникал в здание, бросая кирпич в окно, доставая лом к черному ходу или взламывая замок. Кражи со взломом усложнились, когда были добавлены отдельно проводные сигнализации, но не намного. Однако сегодня весь ваш периметр окон, дверей и ворот, системы отопления и вентиляции, а также ваши информационные системы управляются и контролируются с одного или нескольких центральных серверов. Как и ваша производственная линия, ваша доставка и ваш финансовый и бухгалтерский отдел. Ребята в компьютерном шкафу теперь контролируют все, что вы делаете. Если злоумышленник может взломать нужный сервер электронным способом, он может удаленно остановить производство, отправить ваши товары не по назначению и разблокировать ваши двери. Или отключите свою систему кондиционирования. Или украсть вашу информацию и удалить ваши записи в журнале, чтобы он не оставил никаких записей о том, что когда-либо был там. Частные охранники компании также подключены к интернету. В их обязанности входит обеспечение физической безопасности председателя фирмы. Если бы электронный злоумышленник мог получить доступ к календарю председателя, планировать нападение или похищение было бы намного проще. Все, что ты делаешь, возвращается к этому компьютерному шкафу. Это то, что имеют в виду эксперты, когда говорят, что электронная и физическая безопасность сошлись воедино.3 Практически все значимые промышленные, военные и коммерческие операционные системы в развитых странах за последние два десятилетия стали электронными. Производственный контроль, военное командование и контроль, банковские и финансовые системы — почти все они электронные, большинство из них взаимосвязаны, и многие из них необоснованно уязвимы для сбоев в работе. Например, в 1998 году неисправен бортовой контроллер спутника связи, известного как Galaxy IV. В результате от 80 до 90 процентов пейджеров в Соединенных Штатах перестали работать. Больницы не могли дозвониться до врачей по вызову, до работников скорой помощи было невозможно дозвониться, а кредитные карты не работали на заправочных станциях.4 Это было раннее предупреждение об операционном риске, который возникает при использовании информационных систем, имеющих единственные точки отказа, то есть, когда одна часть системы выходит из строя, вся система рушится. Но это осталось без внимания.
  
  Более десяти лет назад — в 2000 году — недовольный оператор канализационной системы в графстве Маручи, Австралия, решил свести счеты. Он работал в компании, которая устанавливала радиоуправляемую канализационную систему для графства, но он не ладил со своим работодателем, и графство отказалось его нанимать. Поэтому он решил поквитаться со всеми. Загрузив в свою машину ноутбук и радиоаппаратуру, которые он, по-видимому, украл у своего работодателя, он разъезжал, отдавая радиокоманды канализационному оборудованию, что привело к сбою системы. Насосы не работали, аварийные сигналы не срабатывали, а насосные станции не могли взаимодействовать с центральным компьютером. Миллионы литров неочищенных сточных вод вылились в местные парки и водные пути. Это был еще один физический сбой, созданный с помощью информационной системы. По словам австралийского чиновника по охране окружающей среды, “Морская жизнь погибла, вода в ручье почернела, а зловоние стало невыносимым для жителей”.5 Результаты нападения на Маручи-Шир были достаточно плохими, но если бы недовольный неудачник напал на систему снабжения питьевой водой, а не на канализацию, погибли бы люди, а также морские обитатели. Это было еще одно предупреждение о подключении промышленных систем управления к Интернету. Опять же, никто не обратил внимания.
  
  
  Что, я беспокоюсь?
  
  Основной риск небезопасных сетей - это уже не просто похищенная информация. Для компании больший риск сейчас заключается в потере способности вести бизнес. Для нации риск угрожает нанести ущерб инфраструктуре, которая заставляет Америку работать — банкам, дамбам, железнодорожным стрелочным переводам, электросетям, фондовым биржам - даже военным. Генератор AURORA был выведен из строя с использованием того же компьютера, который я использую для написания этого предложения. В обоих случаях кто-то использует клавиатуру, мышь или сенсорный экран для перемещения электронов. Это верно для систем сигнализации и видеонаблюдения на атомной станции, контроль физического доступа там, где вы работаете, и превентор на нефтяной вышке в Мексиканском заливе. Ночной сторож, сотрудник службы безопасности, а иногда и инженер могут время от времени проверять эти контроллеры, но непрерывная проверка и управление осуществляются машиной, которая разговаривает с другими машинами. Эта комбинация аппаратного и программного обеспечения называется промышленной системой управления, или ICS. Системы SCADA осуществляют диспетчерское управление и сбор данных по разнесенным компонентам. Эти системы постоянно проверяют температуру, давление, входы, выходы и другие переменные, и они вносят системные корректировки быстрее и лучше, чем мог бы человек. Они обеспечивают последовательный централизованный контроль устройств, разбросанных по обширным районам. И они должны быть очень надежными. Мы ожидаем, что в электросетях эти системы будут работать правильно в 99,99999% случаев 6— гораздо более высокий стандарт, чем может соответствовать любая информационная технология или ИТ-система. Последние были разработаны для создания и хранения информации. Напротив, промышленные системы управления были разработаны для управления физическими активами, и поскольку они были изолированы от Интернета, они не были разработаны с учетом кибербезопасности. Немногие из них зашифрованы. Предполагалось, что они будут использоваться под строгой физической охраной и доступны только нескольким доверенным лицам.
  
  Это быстро меняется. Во имя эффективности — в краткосрочной перспективе — владельцы и операторы нашей электросети подключают свои промышленные системы управления прямо или косвенно к Интернету, и они подвергают экономическую безопасность страны необоснованному риску. Как написал эксперт по безопасности Джо Вайс, компании считают, что они должны быть подключены “от завода к залу заседаний”. Вайс все еще ждет, когда кто-нибудь объяснит, “почему кому-то в зале заседаний нужно открывать клапан на заводе или управлять выключателем на подстанции”.7 Проблема не в самой возможности подключения. Подключение — это то, что обеспечивает массовую конкуренцию в области передачи электроэнергии - это дает пользователям такой же доступ к информации о передаче, как и к коммунальной услуге. Это позволяет пользователям сравнивать цены и получать нашу энергию от того, кто может предоставить ее по лучшей цене.8 Без подключения мы вернулись бы к местным монополиям на передачу электроэнергии. Проблема в том, что отрасль плохо справляется с подключением, создавая ненужные уязвимости. В некоторых случаях к системам управления действительно можно получить доступ с помощью беспроводной технологии Bluetooth,9 как если бы вы использовали в машине или по телефону с голосовой передачей по протоколу Интернет. Обе эти технологии крайне ненадежны.
  
  Летом 2003 года из-за масштабного отключения электроэнергии была отключена значительная часть восточных и центральных штатов Соединенных Штатов и Канады. В официальном отчете об этом инциденте предупреждалось, что системы SCADA, управляющие сетью, “многие из которых должны были быть изолированы, теперь по ряду деловых и операционных причин оказываются прямо или косвенно подключенными к глобальному Интернету”.10 Тенденция наблюдается во всем мире. Недавнее исследование таких систем в четырнадцати странах показало, что три четверти таких систем “были подключены к Интернету или какой-либо другой IP-сети”.11 Повторные исследования предупреждали смягченным языком, что эта практика опасна: “нерешенная проблема безопасности”, - уклончиво сообщает один из них; это “может представлять” риски для безопасности, неохотно признает другой; это “создает потенциальные уязвимости", говорит третий. 12 Сказано простым английским языком: подключение SCADA и других промышленных систем управления к Интернету может обеспечить незначительную экономию, но это также создает огромные уязвимости. Если вы знаете, как взломать электронную систему, вы можете изменить слова, которые я написал, отключить сигнализацию на атомной станции, предоставить кому-то, кого там не должно быть, доступ к секретным объектам, создать или изменить баланс счетов в банках - или отключить электропитание. Защитники этой практики говорят, что это делает дистанционный мониторинг энергосистемы более эффективным, и, без сомнения, так оно и есть.13 Производители электроэнергии должны иметь возможность эффективно контролировать и проводить аудит своих систем, чтобы управлять накладными расходами.14 Но основная энергетическая отрасль, которая поддерживает свет, заставляет поезда ходить и питает американский бизнес, не желает снижать риск, который создает эта эффективность. 15
  
  Некоторые компании отрицают — или даже не осознают — что они подключили свои промышленные системы управления к Интернету; другие, по сообщениям, делают это, чтобы они могли эффективно исправлять свое программное обеспечение, как только обнаруживаются уязвимости. 16 (“Патч” - это исправление программного обеспечения, распространяемое производителем, таким как Microsoft, для устранения уязвимости.) Они говорят, что если они не исправят, их поставщики программного обеспечения не будут их поддерживать. Это было бы более убедительно, если бы владельцы и операторы сети систематически исправляли свои уязвимости, но они этого не делают. Одно недавнее исследование показало, что фирмам, использующим системы SCADA, в среднем требуется 331 день для внедрения исправлений.17 Проведенный в 2004 году опрос американских операторов электрооборудования выявил “слабо контролируемый доступ к системе и контроль периметра, плохое управление исправлениями и конфигурацией, а также плохую документацию по безопасности системы”.18
  
  На самом деле, автоматическое исправление промышленной системы управления может быть опасным; это создает риск сбоя или замедления промышленного контроля, если это не сделано в нужное время с нужным опытом. 19 Некоторые эксперты говорят, что, поскольку такие системы часто сочетают аппаратное и программное обеспечение, их невозможно легко или быстро обновить ни при каких обстоятельствах.20 Обоснование исправления для подключения сети к Интернету - отвлекающий маневр. Реальная проблема - деньги, и у владельцев сети нет стимула их тратить. Недавний опрос владельцев систем SCADA в США, включая электроэнергетические, нефтегазовые, канализационные и телекоммуникационные компании, показал, что около 25 процентов из них ожидают государственной помощи в случае крупной атаки. Около 30 процентов ожидали, что платят налогоплательщики и клиенты. И около 45 процентов думали, что страховка покроет это.21 Короче говоря, почти никто из них не думал, что они понесут какой-либо финансовый ущерб от нападения. Так почему они должны беспокоиться?
  
  
  “Проблема BP в ожидании”
  
  Майк Ассанте - энергичный, но приземленный мужчина, который живет со своей женой и тремя маленькими детьми в Айдахо-Фолс, штат Айдахо. Ветеран разведки ВМС и военной информационной войны, Майк собрал команду, которая задумала проект "АВРОРА". В то время он работал в Национальной лаборатории штата Айдахо, уже проработав четыре года в качестве вице-президента и начальника службы безопасности одного из крупнейших в стране производителей электроэнергии American Electric Power. Взорвать генератор с помощью клавиатуры было шокирующей идеей для инженеров и бизнесменов, занимающихся производством электроэнергии. “Я подумал, что если я покажу людям, что вы можете это сделать, они поймут последствия и серьезно отнесутся к угрозе”,
  
  Сказал Ассанте.22 “Сначала никто не хотел этого делать”. Потребовалось много уговоров и несколько раундов выступлений в конгрессе, прежде чем он получил необходимое одобрение. “Затем, когда мы доказали это, реакция была: ‘Это не может произойти в моей системе’. Это была чушь собачья ”. После этого Ассанте стал вице-президентом и главным сотрудником службы безопасности Североамериканской корпорации электрической надежности, или NERC. Ассанте также был исполнительным директором Центра обмена информацией и анализа в электроэнергетическом секторе и сопредседателем Координационного совета электроэнергетического сектора. Если в Америке есть один человек, который разбирается в кибератаках, системах промышленного контроля и электросети, то это Майк Ассанте.
  
  Вот как работает система регулирования электросетевого хозяйства: НКРЭ состоит из владельцев и операторов электросетевого хозяйства. Конгресс поручил “установить и обеспечить соблюдение стандартов надежности для систем массового энергоснабжения”, подлежащих надзору со стороны Федеральной комиссии по регулированию энергетики, или FERC. Федеральный закон о власти предписывает FERC “уделять должное внимание” взглядам NERC. Но закон также требует, чтобы НКРЭ одобрила любой стандарт надежности, согласованный региональными коммунальными службами, если только НКРЭ не сможет доказать, что стандарт не отвечает общественным интересам.
  
  Это каскадная система уважения, с помощью которой регулирующая комиссия (FERC) придает “должное значение” отраслевой членской организации (NERC), которая по закону должна считаться с тем, чего хотят парни из региональных организаций. На практике ни один стандарт надежности не устанавливается без согласия региональных ассоциаций, которые регулируются. Поскольку эти ассоциации не хотят стандартов, ограничивающих их способность подключать ICSS к Интернету, таких ограничений нет.
  
  FERC понимает пределы своей власти. В 2007 году она, тем не менее, отказалась утвердить определенные стандарты надежности, заявив, что, хотя они соответствуют законодательным требованиям, они не учитывают рекомендации, содержащиеся в отчете об отключении электроэнергии в 2003 году.23 Затем комиссия распорядилась об улучшениях, но без указания, какими они должны быть, потому что у нее не было на это полномочий.24 НКРЭ, в свою очередь, начала предупреждать об опасностях удаленных электронных атак на сеть.25 Но никакие стандарты явно не учитывают этот риск.
  
  По словам Ассанте, “Это проблема BP в ожидании”.
  
  Проблема BP - это взрыв, который взорвал буровую установку Deepwater Horizon, убив одиннадцать человек и превратив Мексиканский залив в маслянистое рагу. Общим фактором между катастрофой BP и опасностью для энергосистемы, по мнению Ассанте, является некритичное отношение к отрасли со слабо регулируемой кибербезопасностью — в отличие от безопасности завода. “В отрасли есть люди, вплоть до уровня генерального директора, которые понимают киберриск, но они в меньшинстве”, - сказал он.
  
  “Когда у вас слабый стандарт, соблюдение его дает людям ложное чувство безопасности ”, - объяснил он. “Я имею в виду, что если они с этим сталкиваются, они ставят галочку и забывают об этом”. В североамериканской системе массового питания насчитывается более полутора тысяч владельцев и операторов, с примерно двумястами тысячами миль высоковольтных линий электропередачи, тысячами электростанций и миллионами цифровых устройств управления.26 Ассанте, которому было поручено провести аудит критически важной инфраструктуры отрасли во время работы в NERC, подсчитал, что потребуется семь лет только для того, чтобы выяснить, какие активы были защищены — слишком много времени, чтобы получить рабочую картину безопасности в отрасли. Поэтому он запустил серию опросов, чтобы определить, соблюдают ли операторы массовых электростанций стандарты надежности, принятые в самой отрасли. Для начала, все, что он хотел, чтобы они сделали, этоопределите активы, которые “в случае уничтожения, ухудшения качества или иной недоступности повлияют на надежность или работоспособность электрической системы общего пользования”, - именно так НКРЭ определяет критический актив.27 Его рассуждения были просты: если вы не можете определить элементы критической инфраструктуры, вы не будете знать, что защищать. К сожалению, не было общего понимания того, что является “критическим”, и не было критериев для принятия такого определения.28 Настойчивость Ассанте в широком понимании критически важных активов сделала некоторых операторов “очень несчастными”, сказал он, а результаты опроса — или, скорее, публикация результатов Ассанте — сделали их еще более несчастными. Ассанте сказал им в письме к представителям отрасли в апреле 2009 года, что “результаты опроса, на первый взгляд, вызывают обеспокоенность” по поводу того, могут ли представители отрасли даже идентифицировать критически важные активы, включая киберасети, “которые поддерживают надежную работу системы массового электроснабжения”. Это был вежливый способ сказать, что они не могли. В одном опросе только 31 процент респондентов заявили, что у них вообще есть какие-либо критически важные активы, и только 23 процента сказали, что у них есть критически важные киберасети. В другом, 73 процента респондентов заявили, что у них нет критически важных активов.29
  
  “Инженеры отрасли не понимали природу киберриска”, - сказал мне позже Ассанте. Они были обучены использовать обильные данные для расчета риска того, что, скажем, часть оборудования изнашивается через определенный период времени. Вы можете предсказать такие события статистически, и вы можете планировать их; индустрия хороша в этом. Но риск злонамеренных манипуляций с сетью со стороны враждебных злоумышленников - это совсем другая история. “Это низкочастотное событие с высокой отдачей, в котором участвует думающий, планирующий противник. Это не вероятностно”, поэтому инженеры не знают, как думать об этом, сказал он. Или не хочет.
  
  Что нужно сделать, чтобы начать менять их мнение?
  
  
  “Код для хаоса”
  
  В июне 2010 года охранная фирма в Беларуси выпустила предупреждение о компьютерном черве30 это называется “Руткитмфидер”.31 Вирус использовал USB-устройства для распространения и заражал операционные системы невиданными ранее способами. К середине июля антивирусная фирма Symantec увидела достаточно этой ошибки, которую она назвала “W32.Temphid”, чтобы настроить свое программное обеспечение для обнаружения, чтобы поймать его. Три дня спустя Microsoft выпустила рекомендации по безопасности в отношении уязвимости Windows, которая может позволить “удаленное выполнение кода” с помощью такого рода вредоносных программ. Подобные рекомендации привлекают внимание аналитиков по кибербезопасности. Удаленное выполнение кода означает, что кто-то может вмешиваться в вашу систему издалека, и, похоже, это вредоносное ПО было разработано для кражи секретов, поэтому аналитики в сфере кибербезопасности обратили на это внимание. Еще через три дня Symantec заявила, что расследует сообщения о том, что вредоносная программа заражала системы SCADA, производимые немецким промышленным гигантом Siemens, и назвала ошибку W32.Stuxnet.32 Прошло еще три дня, и Siemens предложила гарантии своим клиентам и бесплатную помощь в устранении ошибки. Однако “не было никаких доказательств того, что это было мотивировано промышленным шпионажем”, - сказал представитель компании.33
  
  Однако к концу лета стало ясно, что Stuxnet был самым изощренным средством промышленного шпионажа — или, точнее, саботажа — в истории, и что его целью была иранская ядерная программа. До того, как она была обнаружена, она существовала не менее года и воспроизводила себя через съемные диски, используя не одну, а по крайней мере четыре ранее неизвестные уязвимости в Microsoft Windows. Это распространялось несколькими способами, копировалось и выполнялось автоматически. И она скрывала свой собственный код, поэтому он был невидим. Если программисты попытаются просмотреть весь код на зараженном компьютере, они увидят все, кроме Stuxnet. Он использовал пароли Siemens по умолчанию и перепрограммировал компьютеры. Он знал, в какой системе запущен вирус, и соответствующим образом скорректировал его. Одноранговые соединения позволили ей обновиться.
  
  Но она не крала информацию.34 Stuxnet был разработан не для того, чтобы что-то выяснять; он был разработан, чтобы все разрушить. Из Ирана просачивались сообщения о том, что вредоносная программа атакует компьютеры в его ядерном комплексе.35 Это согласуется со статистикой заражения, показывающей, что около 60процентов случаев заражения приходится на Иран. Следующий по величине уровень инфицирования составил около 18 процентов в Индонезии и около 10 процентов в Индии. После этого уровень заражения ни в одной стране не достигал даже 3,5 процента. (В Соединенных Штатах, Великобритании и России этот показатель составлял менее 1 процента.36) В конце сентября Иран признал, что червь заражал компьютеры на его ядерном объекте в Бушере, но отрицал, что заражение было серьезным.37 Затем, в начале октября 2010 года, Иран объявил, что арестовал неизвестное количество "ядерных шпионов” в связи со Stuxnet.38
  
  К середине ноября стало ясно, что червь был откалиброван так, чтобы выводить ядерные центрифуги из-под контроля, вызывая колебания их скорости вращения. Она также внедряла фальшивые данные в системы, создавая впечатление, что центрифуги работают нормально, сбивая с толку их человеческих хозяев.39 Без объяснения причин в конце ноября Иран прекратил подачу урана в центрифуги на своем главном заводе. По-видимому, те центрифуги больше не работали.40
  
  Программа дистанционного электронного саботажа такого уровня требовала услуг дюжины или более экспертов мирового класса. Это также требовало способности проводить электронную и, возможно, физическую разведку иранских систем. Кто бы это ни сделал, он должен был проводить тесты в закрытой среде, которая отражала иранские системы, в комплекте с тем же дорогостоящим оборудованием, которое использовали иранцы.41 Короче говоря, эта операция стоила миллионов долларов и, возможно, года планирования, и, скорее всего, требовала сотрудничества человеческих и электронных разведывательных служб.
  
  Почти наверняка эта операция была проведена правительством или под руководством правительства, и предположения быстро перешли к израильтянам и американцам, особенно после открытия, что небольшой фрагмент кода Stuxnet может содержать неясную ссылку на Книгу Есфири, в которой тиран угрожает персидской еврейской общине, только чтобы быть свергнутым внезапным поворотом судьбы.42 Израильтяне не выше такой наглости, и операция соответствовала бы израильской политике. Это также соответствовало бы политике США, но не предыдущим методам США, которые избегали компьютерных операций, которые могли нанести ущерб другим, помимо намеченных целей. В то время как червь Stuxnet нанес непропорциональный ущерб Ирану, около 40 процентов зараженных компьютеров находились в других местах. Это большой сопутствующий ущерб.
  
  Французы и русские также могли спланировать эту операцию, и у русских была возможность, а также мотив. Российские инженеры работают в Иране, и некоторые из них имеют доступ к иранским ядерным установкам.43 Мы знаем, что русские использовали флэш-накопители для распространения вредоносных программ в военных системах США в Афганистане; это фирменный способ работы их разведывательных служб. Русские хотят поддерживать дружеские связи с иранским режимом, чтобы вести там бизнес и исключить Запад, но они не хотят, чтобы Иран, обладающий ядерным оружием, находился на их границе. Тайная российская операция могла бы достичь всех этих целей и столь же правдоподобна, как и израильская, особенно потому, что израильтян, скорее всего, обвинили бы (или поздравили). Основная теория, однако, заключается в том, что Stuxnet был совместной израильско-американской операцией: американцы знали оборудование Siemens вдоль и поперек, а израильтяне, по сообщениям, дублировали иранскую систему центрифуг, чтобы раскрыть ее секреты. Атака не увенчалась полным успехом; она вывела из строя примерно пятую часть ядерных центрифуг Ирана, но остальные остались невредимыми. Однако это было достаточно успешно, чтобы отсрочить иранскую программу создания ядерного оружия примерно на пять лет. Вооруженное нападение на ядерные объекты Ирана не привело бы к лучшему результату.44 В любом случае, никто не говорит.
  
  Stuxnet не будет одноразовым делом. Вредоносная программа теперь доступна для анализа и копирования любителями — и она будет скопирована. Если системы электронно изолированы от общедоступных сетей и если физический доступ ограничен, как в Иране, успешная атака может потребовать сосредоточенных усилий одной из лучших разведывательных служб в мире. Но большая часть электросети Северной Америки не изолирована от Интернета. Тот факт, что Stuxnet был нацелен на оборудование Siemens, не должен успокаивать производителей и владельцев других марок средств промышленного контроля. Этот конкретный код был просто последней стадией многоступенчатой атаки. Это означает, сказал Джо Вайс, что “это не проблема Siemens, и ... они могли бы заменить [General Electric], Rockwell или любой другой ” бренд промышленного оборудования управления в качестве цели. 45 Ральф Ленгнер, немецкий консультант по безопасности, который одним из первых осознал значение атаки Stuxnet, согласен с этим. “Проблема не в Stuxnet”, - сказал он. “Stuxnet - это история. Проблема в следующем поколении вредоносных программ, которые последуют ”.
  
  Это возвращает нас к уязвимости нашей электрической сети.
  
  
  Нацелена на электроэнергию
  
  “Мы знаем, что киберпреступники исследовали нашу электрическую сеть, - сказал президент Обама, - и что в других странах кибератаки погрузили целые города во тьму ”.46 Президенты не говорят таких вещей без значительных, подтвержденных разведданных. Обама, по-видимому, полагался, по крайней мере частично, на разведданные, раскрытые более чем годом ранее высокопоставленным чиновником ЦРУ, который, согласно Wall Street Journal, “сообщил на встрече представителей коммунальных компаний в Новом Орлеане, что в результате кибератаки было выведено из строя энергетическое оборудование во многих регионах за пределами США”.47 Позже в том же году CBS News определила одну из вовлеченных стран как Бразилию, которая, как сообщается, подверглась серии атак, одна из которых “затронула более трех миллионов человек в десятках городов за двухдневный период” и вывела из строя крупнейшего в мире производителя железной руды, что обошлось только этой компании в 7 миллионов долларов. Более позднему утверждению коммунальной службы о том, что отключения были вызваны сбоями в плановом обслуживании, трудно поверить.48
  
  Высокопоставленные сотрудники разведки считают, что русские и китайцы уже находятся внутри сети США или ее частей, и Иран проявил заинтересованность в том, чтобы следовать их шагам. “Власти, расследующие вторжения, обнаружили оставленные программные инструменты, которые могут быть использованы для уничтожения компонентов инфраструктуры”, - сказал один из них. “Если мы начнем с ними войну, они попытаются включить их”.49 Вы также можете поместить Аль-Каиду в группу потенциальных злоумышленников, и у аль-Каиды будет гораздо меньше угрызений совести, если она попытается это сделать, чем у национального государства. Компьютеры, изъятые у боевиков "Аль-Каиды", содержат детали американских систем SCADA,50 и индустрия знает это.51 Согласно отчету о блэкауте 2003 года, “Производство и доставка электроэнергии были и остаются целью злоумышленных групп и отдельных лиц, намеревающихся разрушить эту систему”.52
  
  В 2003 году группа экстремистов, связанных с пакистанской группировкой "Лашкар-и-Тайба", организовала заговор с целью нападения на австралийскую энергосистему. Это та же террористическая группа, которая стояла за массовыми убийствами в Мумбаи, Индия, в ноябре 2008 года. Другие террористы планировали атаковать сеть Великобритании в 2004, 2006 и 2009 годах. На некоторых заводах в США нарушена физическая безопасность. Эти инциденты хорошо известны должностным лицам НКРЭ. В Америке инциденты, связанные с безопасностью, как правило, носят криминальный характер - например, кража меди, — но экстремисты пытались разрушить или саботировать генерирующие станции и передачу электроэнергии.53 Если бы у потенциальных злоумышленников был союзник внутри электростанции, шансы на успешную атаку резко возросли бы — и, к сожалению, в каждой крупной организации есть злонамеренные и недовольные сотрудники, которые могут идентифицировать критические системы, открывать виртуальные и буквальные двери и предоставлять подробную информацию о настройках безопасности.
  
  На данный момент нам известно о более чем 170 инцидентах кибербезопасности в промышленных системах управления, большинство из которых непреднамеренные.54 Но эта цифра, несомненно, низкая, потому что атомные станции являются единственными энергетическими компаниями, которые обязаны сообщать о таких инцидентах. В результате ни регулирующие органы, ни операторы не имеют полной или достоверной картины типа, серьезности или частоты киберсобытий, которые могут вывести из строя части сети.
  
  Владельцы и операторы крупных электростанций, к сожалению, неохотно принимают во внимание возможность того, что их отрасль может стать объектом преднамеренной, изощренной атаки — или даже пострадать от непреднамеренного киберсобытия.55 “Есть свидетельства продвинутых, постоянных проникновений в системы управления”, - сказал Ассанте, но он не назвал ни одной компании. И затем он сделал паузу. “Это печальное положение дел. Аналитические инструменты настолько плохи”, - сказал он, говоря о тех, которые используются в некоторых компаниях, “что вы даже не могли провести анализ. Они не могли видеть коммуникационный поток в своих собственных сетях. Они не перехватывали этот трафик, поэтому они не анализировали его.... Когда вы задавали инженерам эти вопросы, это было все равно, что говорить по-гречески. Они понятия не имели, почему вы хотите делать эти вещи.” И поскольку они не могли видеть кибертраффик в своих собственных системах, они понятия не имели, кто проник в них. Затем, когда он обратился к владельцам и операторам со своими опасениями, Ассанте сказал: “они будут настаивать на отсутствии доказательств [того], что в них проникли”. Уловка-22.
  
  Ассанте вспомнил о кражах пары ноутбуков из служебных фургонов во время его работы в отрасли. В ноутбуках были ключи от королевства — множество информации о том, как получить доступ к элементам управления SCADA и полевым системам. “Кто-то вломился в их фургоны полевой инженерии. Они, — он имел в виду коммунальную службу, — предположили, что это была операция по разгрому и захвату, - сказал он, обычная кража со взломом, направленная на кражу и хранение ноутбуков и инструментов. Грабителей не волнует информация на вашем жестком диске. Они просто хотят оборудование. Руководство утилиты “не будет действовать на риск того, что кто-то действительно нацелился на эти ноутбуки” для получения информации о них. “После этого они даже не стали бы менять свои взломанные пароли. Они думали, что это слишком дорого ”.
  
  Система также препятствует раскрытию информации, когда она должна этого требовать. Как выразился Джо Вайс, “Если две организации имеют одинаковые уязвимости и только одна готова поделиться информацией, организация, которая делится информацией, будет наказана как небезопасная в киберпространстве, в то время как организация, которая не делится, будет рассматриваться как кибербезопасная по умолчанию”.56
  
  Очевидно, есть по крайней мере одна фирма, которая обращает на это внимание. В 2008 году энергетическая компания обратилась к Айре Винклеру, консультанту по тестированию на проникновение, с просьбой взломать ее сеть и контролируемую ею энергосистему. Винклер не раскрывает компанию, которая его наняла, но он попал в сеть в течение дня. “Нам пришлось закрыться в течение нескольких часов, - сказал Винклер, - потому что это работало слишком хорошо. Мы более чем доказали, что они были по-королевски облажались ”.57 Но все же большинство владельцев и операторов не хотят в это верить, даже несмотря на то, что доказательств их уязвимости становится все больше и больше. Они предпочитают танцевать в темноте, фигурально выражаясь — и повышают риск того, что остальные из нас будут танцевать в темноте в буквальном смысле.
  
  
  
  ОФИЦИАЛЬНЫЕ ЛИЦА НКРЭ теперь признали, что “[a] высоко скоординированная и структурированная кибернетическая, физическая или комбинированная атака на основную энергосистему ... может привести к долгосрочному (непоправимому) повреждению ключевых компонентов системы в результате нескольких одновременных или почти одновременных ударов”.58 Под настойчивым подталкиванием Ассанте и коллег-единомышленников НКРЭ предупредила, что если бы такая атака была “проведена в достаточно большом масштабе, возможно, что система массового питания не смогла бы восстановиться в своем нынешнем виде”.59 Китайцы поняли это в течение некоторого времени. В отличие от нас, они спроектировали ключевые части своей электрической сети таким образом, чтобы ее можно было быстро изолировать от Интернета.60 Но эта договоренность требует осведомленности в режиме реального времени о том, что происходит в вашей системе. Вы должны постоянно следить за входящим и выходящим электронным трафиком; в противном случае вы бы не знали, что находитесь в опасности, пока не погаснет свет. Однако, как показал опрос Майка Ассанте, уровень осведомленности о сетях в Северной Америке является удручающим.
  
  Тем не менее, НКРЭ не пожелала предложить какое-либо правило, которое препятствовало бы, не говоря уже о запрете, подключению промышленных систем управления большой мощностью к Интернету. Почему? Потому что НКРЭ, по сути, является организацией, основанной на членстве, и, несмотря на ее якобы независимый совет, она не желает идти наперекор желаниям своих влиятельных членов. Такая структура власти отражена в существующих стандартах НКРЭ по защите критической инфраструктуры. Их подход основан на размере: чем больше завод, тем больше риск. Это имеет смысл, когда вы обеспокоены только отказом оборудования. Но когда существует риск киберпроникновения, размер не имеет значения. Злоумышленник с такой же радостью проникнет в вашу систему через одно из этих небезопасных полевых устройств с удаленным мониторингом, как и через ваш основной сервер. Как только он в деле, он в деле. С этой точки зрения, говорит Вайс, относительно крошечная установка мощностью двадцать мегаватт в сельской Калифорнии, “которая обычно не влияет на надежность сети, потенциально может вывести из строя всю сеть Калифорнии, предоставляя скомпрометированные пакеты” системе, управляемой Калифорнийским независимым системным оператором.61
  
  Правила НКРЭ неудовлетворительны и по другим причинам. Они позволяют каждой коммунальной компании разрабатывать свои собственные методы оценки рисков. Это напрямую подрывает нашу национальную политику в отношении критической инфраструктуры, которая требует стандартизированных оценок рисков. В 1998 году президент Клинтон руководил подготовкой Национального плана обеспечения инфраструктуры, основанного на предложениях отраслевого уровня и организациях, таких как НКРЭ.62 В 2006 году администрация Буша продолжила реализацию своего Национального плана защиты инфраструктуры, который был основан на стандартизированных оценках. 63 Администрация Обамы выступила с планом Министерства энергетики по созданию национальной киберорганизации энергетического сектора, которая должна делать то же самое.64 Такова политика. Но в секторе электроэнергетики этого не произошло. И до тех пор, пока Конгресс позволяет владельцам и операторам сохранять контроль над применяемыми ими стандартами, это вряд ли произойдет. “Приоритет должен быть отдан проектированию с целью обеспечения живучести”, - справедливо сказал НКРЭ.65 Жизнеспособные системы устойчивы и могут быстро восстанавливаться после сбоя, отчасти из-за встроенной избыточности. Если одна часть системы выходит из строя, другая часть берет верх. Чем больше избыточности, тем выше безопасность. Для обычных непредвиденных обстоятельств североамериканской системы может быть достаточно.66 Но “обычные непредвиденные обстоятельства”, как понималось ранее, вероятно, будут плохим ориентиром в будущем. Как говорилось в отчете о большом отключении электроэнергии в 2003 году, многие операторы находятся на грани надежности. В результате мы можем ожидать увеличения числа крупномасштабных сбоев.
  
  За годы, прошедшие с 2003 года, система фактически стала менее устойчивой. Как предупредила НКРЭ, “тенденции оптимизации [R] ресурсов позволили уменьшить некоторую физическую избыточность в системе”.67 Перевод: Продолжая выжимать из нашей электросети последние деньги на краткосрочную операционную эффективность, мы сократили и без того недостаточное резервирование в системе, которое позволило бы нам восстановиться после крупномасштабного отключения, не говоря уже о хорошо скоординированной вредоносной атаке.
  
  Другой характеристикой устойчивой системы является то, что она может быстро заменить поврежденное оборудование. На этот счет у нас могут быть серьезные проблемы. Потребовалось бы два года, чтобы заменить мощные генераторы, необходимые для снабжения крупных городов. Почему так долго? Потому что мы полагаемся на иностранных производителей этих тяжелых товаров. Почти все североамериканские промышленные электрогенераторы производятся за границей, и почти все действительно большие из них поставляются из Китая и Индии — в основном из Китая.68 Эта тенденция усиливается; по словам Скотта Борга, директора и главного экономиста Подразделения США по киберпреступлениям, независимой некоммерческой консалтинговой компании. Мировое производство ограничено и не может быть быстро увеличено.69
  
  Электрическая сеть - не единственная критическая инфраструктура, находящаяся в опасности. По всему миру владельцы и операторы всех типов критической инфраструктуры сообщают, что их киберсети постоянно подвергаются атакам со стороны изощренных противников. Американская инфраструктура не является исключением. В одном из опросов 60 процентов компаний США сообщили, что подверглись крупномасштабной атаке.70 Нефтегазовый сектор сообщил о самом высоком уровне скрытого проникновения, и более половины компаний в этом секторе подвергались нескольким скрытым атакам каждый месяц.71 Вредоносная программа вмешалась в системы сигнализации грузовых и пассажирских поездов,72 и в собственных отчетах правительства сделан вывод, что наша система управления воздушным движением уязвима для кибератак. 73 Как мы видели, американские фирмы потеряли важную информацию в результате кибершпионажа, и если вы можете проникнуть в сеть, чтобы украсть информацию, вы также можете отключить ее.
  
  СУЩЕСТВУЕТ ПО КРАЙНЕЙ мере еще один возможный мотив проникновения в электронные сети любого предприятия: вымогательство. Это наименее изученный аспект киберпреступности и, возможно, самый важный. Согласно одному исследованию операторов критически важной инфраструктуры по всему миру, каждая четвертая инфраструктурная компания стала жертвой вымогательства в результате реальной кибератаки или угрозы кибератаки в течение предыдущих двух лет. Некоторые предположили, что реальная цифра может быть выше, поскольку ни одна компания не хочет признавать, что она была. Восемьдесят процентов этих компаний подверглись крупномасштабной DDOS-атаке, и 85 процентов были внедрены. Уровень виктимизации был еще выше в энергетической отрасли, и еще выше в нефтегазовом секторе.74 До сих пор сообщения об этом виде вымогательства чаще всего поступали в Индию, Саудовскую Аравию, на Ближний Восток, в Китай и Францию, и реже всего - в Соединенные Штаты и Великобританию.75 Некоторые люди настаивают, что это не могло произойти здесь. Но то, что начинается издалека, рано или поздно может закончиться у нашего собственного порога.
  
  
  
  В кабинете председателя звонит телефон. Сейчас 7:15 вечера, и огни только что зажглись вокруг озера перед его просторным номером. Председатель в одиночестве просматривает стопку отчетов, готовясь к заседанию комитета по вознаграждениям совета директоров. Его пакет заработной платы, бонусов и опционов на акции подлежит обновлению, и он будет настаивать на щедром увеличении. Его помощник во внешнем офисе не отслеживает этот звонок; он звонит по одной из его личных линий — единственному номеру, известному только его жене и сыну. Даже его личный адвокат не знает этого номера. Он отвечает на это.
  
  “Вы меня не знаете, - говорит звонящий, - но у меня есть информация о вашей последней поездке в Женеву, когда вы открыли счет в Union Bancaire. Судя по имеющимся у нас фотографиям, на которых вы выходите из своей комнаты в отеле ”Ричмонд" с мадам Хоттигер, у вас, похоже, была прекрасная поездка." Мадам Хоттигер не его жена.
  
  “Кто вы?” - выпаливает председатель. “Откуда у тебя этот номер?”
  
  “Господин Председатель, у нас есть все ваши цифры. Пожалуйста, слушайте внимательно. Мои партнеры и я ...”
  
  Его помощница просунула голову в дверь и одними губами спросила: “Все в порядке?” Он отмахивается от нее и тяжело садится.
  
  “. . . полностью проникли в ваши корпоративные информационные сети. Не верьте мне на слово. Пожалуйста, зайдите на свою собственную веб-страницу и нажмите на ссылку ‘Послание председателя акционерам’.” Председатель, который привык давать инструкции, а не выполнять их, берет это. “Ты здесь?” Он ворчит. Его фотография была заменена фотографией Адольфа Гитлера в полном нацистском облачении. “Не волнуйся. Мы разберемся с этим через мгновение. Это просто для того, чтобы привлечь ваше внимание. Теперь, пожалуйста, выгляни в свое окно. Примерно через десять секунд наблюдайте, как вокруг вашего прекрасного озера загораются и гаснут огни .” Сердце председателя выбивает ритм, пожалуй, слишком быстро; свет мигает. Его сердцебиение учащается, и он отводит телефон от уха, испытывая искушение швырнуть его на пол.
  
  “Не вешайте трубку. Это еще не все. Если вы повесите трубку, мы будем вынуждены более убедительно продемонстрировать наши возможности в ваших сетях, и вам будет трудно держать это при себе. Нет, совершенно невозможно держать себя в руках. Вы вынудили бы нас принять жесткие меры. Вы можете решить игнорировать то, что я говорю, но, по крайней мере, вы должны иметь всю необходимую информацию, прежде чем принимать решение.
  
  “Господин председатель, если вы, пожалуйста, вернетесь к своему компьютеру, вы увидите, что система вышла из строя. Не волнуйся. Мы не будем долго это скрывать ”. В голове председателя крутятся колесики. Кому он может позвонить?
  
  “Через полчаса ваши ИТ-гении восстановят его, и у них, без сомнения, будет глупое объяснение того, что произошло. Как вы видите, мы владеем вашей ИТ—системой - всей ”.
  
  Его главный юрисконсульт? ФБР? Его директор по информации?
  
  “Я знаю, что у вас есть резервная система”, - продолжает голос. “Серверы находятся в Огайо. Но вы имеете дело не с детьми. У нас тоже есть ваша резервная копия. Каждый раз, когда ваши ИТ-гении поддерживают вас, они посылают наши ... Как бы это сказать? Наши команды. Они создают резервные копии наших команд вместе с вашими собственными файлами на этих бессмысленно дорогих серверах в Огайо. Мы можем изменить цифры вашего бюджета, уничтожить ваши записи или полностью уничтожить вас. Ты принадлежишь нам. Мы могли бы также совершать банковские транзакции от вашего имени, но мы предпочитаем этого не делать. Это может вызвать разговоры между банком и вашими сотрудниками, и это привлечет внимание к нашим отношениям слишком быстро для любого из нас ”.
  
  “Чего вы хотите?” - говорит председатель, сильно потея. Его ИТ-директор не принесет ему никакой пользы; он это знает. Он рассматривает другие варианты.
  
  “Я подхожу к этому. Но я знаю, о чем ты думаешь. С вашей стороны было бы неразумно звонить в полицию или ФБР. Не будьте неразумными. Вы всегда можете позвонить им позже, но помните: как только вы это сделаете, вы не сможете отозвать их — и они не смогут действовать достаточно быстро, чтобы помешать нам сорвать ваши операции ”.
  
  “Чего ты хочешь?” - повторяет председатель, его гнев закипает. Дрожь в его голосе удивляет его. Он прочищает горло.
  
  Звонивший игнорирует вопрос. “Кроме того, если вы позвоните им, вы не сможете избежать сообщения о существенной проблеме с вашим внутренним контролем. Если я не ошибаюсь, в прошлом квартале вы подписали финансовый отчет, в котором говорилось, что у вас не было подобных проблем. Подумайте о судебном процессе акционеров, господин председатель. И завтрашняя встреча с вашим комитетом по компенсациям — мы хотим, чтобы все прошло гладко, не так ли?
  
  “Теперь, пожалуйста, возьмите ручку и бумагу. Я собираюсь дать вам инструкции по переводу — для первого платежа ”.
  
  
  
  ЭТО МОЖЕТ ПРОИЗОЙТИ И здесь. Если разрушение возможно, то возможно и вымогательство. Длительные сбои в электросети, частях нашей транспортной сети или другой критически важной инфраструктуры, вероятно, могут быть устранены только национальным государством или его суррогатами. Но ресурсы, необходимые для этого, были бы скромными. Сами Сайджари из некоммерческой организации Professionals for Cyber Defense считает, что это можно было бы сделать примерно за 5 миллионов долларов и при подготовке от трех до пяти лет.76 Главным требованием был бы опыт, который в настоящее время ограничен небольшим числом разведывательных служб. Однако, сотрудничающий инсайдер изменил бы это, и таких много. В октябре 2010 года программист Fannie Mae, Федеральной национальной ипотечной ассоциации, был осужден за попытку уничтожить данные на пяти тысячах серверов организации. Через пять дней после его увольнения следователи обнаружили “логическую бомбу”, которая должна была взорваться примерно через три месяца. Он был разработан для распространения через серверы организации, уничтожая ипотечные и финансовые данные.77 Они остановили это, но некоторым компаниям повезло меньше. Когда одна компания уволила своего системного администратора за оскорбительное поведение, его логическая бомба сработала. Секретная служба не называет компанию, но это стоило им более 10 миллионов долларов и привело к более чем восьмидесяти увольнениям.78 В 2008 году недовольный сотрудник технологического департамента города Сан-Франциско нарушил работу городских систем расчета заработной платы и электронной почты, а также многих жизненно важных служб, установив секретные пароли и отказываясь разглашать их в течение двенадцати дней. Людям не платили; многие городские службы остановились.79
  
  Электронные сбои, созданные корпоративными инсайдерами, могут иметь катастрофические экологические, а также экономические последствия. В 2009 году временный сотрудник Pacific Energy Resources, разозленный тем, что не получил там постоянной работы, вывел из строя систему обнаружения утечек на нефтяной вышке у побережья Калифорнии. К счастью, утечки информации не было до того, как саботаж был отменен, но компания понесла ущерб в тысячи долларов.80 Было бы удивительно, если бы не было больше подобных инцидентов, связанных с морским буровым оборудованием. В конце 2009 года в Jane's Intelligence Review отмечалось, что “поскольку многие морские нефтяные вышки все чаще используют беспилотные платформы-роботы, взлом их систем управления может нанести серьезный ущерб системам и нарушить или потенциально остановить добычу нефти”.81 Не говоря уже о том, чтобы вызвать еще одну экологическую катастрофу.
  
  Нет недостатка в людях, которые получают удовлетворение от причинения вреда другим, часто с самодовольными намерениями. И если мы усвоили один урок о технологии, это то, что она быстро рассеивается. Возможности, материалы и опыт, которые всего несколько лет назад принадлежали лишь небольшому числу национальных государств — например, возможность запуска спутника или доступ к космической фотографии высокого разрешения и высокотехнологичным материалам, таким как титан, — теперь широко доступны. Эта тенденция усиливается. И точно так же, как дождь падает на справедливых и несправедливых, технология доступна, чтобы творить как зло, так и добро. Опыт кибератак, который сегодня есть только в шпионских агентствах и бюро государственной безопасности, быстро попадет в руки тех, чье использование для этого мы не сможем контролировать.
  
  Число изощренных атак с использованием передовых, устойчивых вредоносных программ увеличивается, и, как продемонстрировал эпизод со Stuxnet, возрастает риск крупномасштабных сбоев в работе сети и другой критически важной инфраструктуры. Цена игнорирования этого риска может быть катастрофически высокой для нации и может вывести из бизнеса многие фирмы. Рациональный бизнес и рациональное правительство покупают риски, но те, кто управляет нашей критически важной инфраструктурой, этого не делают.
  
  Вот еще один урок, который мы не смогли принять близко к сердцу, в отличие от нашего главного соперника. Китайцы лидируют в мире по принятию мер безопасности для защиты своей критически важной инфраструктуры.82 Как мы увидим в следующей главе, Китай также проявил замечательную дальновидность, представив новый вид войны, который уводит сражение далеко от традиционного поля боя — возможно, к нашему порогу.
  
  OceanofPDF.com
  
  
  
  6
  
  МЕЖДУ ВОЙНОЙ И МИРОМ
  
  Война будет вестись не армиями, а группами, которых сегодня мы называем террористами, партизанами, бандитами и грабителями, но которые, несомненно, выберут более официальные названия, чтобы описать себя.
  
  —Мартин ван Кревельд, Трансформация войны1
  
  [T] вот серая зона между миром и войной, и борьба в значительной степени будет решаться в этой области.
  
  —Ричард М. Никсон, Настоящий мир2
  
  
  
  
  
  В 1988 году, через пять лет после вторжения американских военных на карибский остров Гренада и за год до падения Берлинской стены, малоизвестный лектор по информационной войне объявил в Пекинском университете национальной обороны, что поле битвы будущего будет невидимым. Это поле битвы будет состоять, по его словам, из “информационного пространства”. Фразы “информационная война" и “информационное пространство” вызывали недоумение как у офицеров, так и у гражданских лиц, как в Китае, так и в Соединенных Штатах в 1980-х годах. За исключением сверхсекретных практиков электронного шпионажа, в котором Китай был явно в низшей лиге, только несколько знатоков имели какое-либо представление о том, что означают такие фразы. Тем не менее, лектор настаивал на том, что главным фактором, определяющим будущих победителей, будут не тяжелые вооружения и массированные армии, а информация. И целью в войне было бы не убийство или оккупация территории, а скорее парализация военных и финансовых компьютерных сетей противника и его телекоммуникаций. Как? Выведя из строя энергетическую систему противника. Целью был бы контроль, а не кровопролитие.
  
  Лектора звали доктор Шен Вэйгуан, и хотя сейчас его считают мудрецом-основателем китайской теории информационной войны, его взгляды тогда были на периферии в стратегических кругах Поднебесной. “Зараженные вирусом микрочипы могут быть встроены в системы вооружения”, - отметил он. “Производителя оружия можно попросить записать вирус в программное обеспечение, или биологическое оружие может быть внедрено в компьютерную систему вражеской страны и затем активировано по мере необходимости.... Подготовка к военному вторжению может включать сокрытие саморазрушающихся микрочипов в системах, предназначенных для экспорта.”Подобная тактика, - сказал он, - может иметь глубокие стратегические последствия, если ее применять тщательно и систематически. Они могли бы “разрушить политическую, экономическую и военную информационную инфраструктуру противника и, возможно, даже информационную инфраструктуру всего общества”. Если бы Китай мог это сделать, сказал Шен, он мог бы достичь величайшей из всех стратегических военных целей: Это могло бы “разрушить волю врага начать войну или вести войну”.3
  
  Это было поразительное и совершенно непроверенное применение стратегической теории в новую информационную эпоху, но Шен твердо придерживался древней китайской традиции стратегического мышления. Покорение врага без боя, оставленный выступ, потому что больше не подлежит обороне, манипулирование мышлением противника: эти концепции знакомы читателям Искусства войны Сунь-цзы, которому двадцать пять столетий. Но теперь Шен предлагал применить их по-новому. Его военная аудитория, должно быть, была настроена скептически. Народно-освободительная армия была армией Мао Цзэдуна, и Мао основал ее на длительных маршах, народных восстаниях и атаках живой силы массами солдат-крестьян, питавшихся просом. “Народная война” была краеугольным камнем доктрины НОАК. “Самый богатый источник силы для ведения войны находится в народных массах”, - учил Мао. “уничтожение врага является главной целью войны ... потому что только уничтожая врага в больших количествах, можно эффективно сохранить себя”.4
  
  На фоне этой истории понятие “невидимых полей сражений”, должно быть, казалось странным. Это также было преувеличено, как показали многие слишком заметные поля сражений за прошедшие годы. Шен, тем не менее, усвоил фундаментальную истину, но потребуется нечто большее, чем лекция, чтобы пробудить НОАК к пониманию того, что происходит с современной войной.
  
  
  Тревожный звонок
  
  Шок от пробуждения наступил в январе 1991 года. В августе прошлого года иракская армия под командованием Саддама Хусейна вторглась в Кувейт, установила марионеточный режим и начала разграбление страны. Международное осуждение последовало быстро, и в последующие месяцы Соединенные Штаты собрали замечательную коалицию международных вооруженных сил на саудовской стороне иракской границы. Президент Джордж Буш-старший предъявил ультиматум Саддаму: убирайтесь из Кувейта к 15 января или подвергнетесь нападению. Саддам был непоколебим. 17 января авиация коалиции начала тридцативосьмидневную бомбардировочную кампанию в качестве прелюдии к вторжению. Затем коалиция начала наземную войну против иракской армии и Республиканской гвардии — бой, который считается более равным, чем воздушная кампания. Это была иллюзия. К тому времени, когда американцы объявили остановку всего сто часов спустя, иракская армия понесла потери в десятки тысяч человек, и многие погибли. Она полностью развалилась. Напротив, вся коалиция понесла потери всего около тысячи человек, в основном раненых. Хотя умение Буша быстро сколотить международную коалицию было из первостепенное политическое значение, сама война была в основном американским делом. Действительно, ни одна из других армий коалиции, даже британская, не была технологически оснащена, чтобы сражаться на одном поле боя с американцами. И результаты были потрясающими. Один часто цитируемый китайский источник резюмировал это так: “Многонациональные силы под руководством США разгромили 42 иракские дивизии, и иракские силы понесли потери в 30 000 человек и 80 000 пленных; 3847 танков, 1450 бронемашин и 2917 артиллерийских орудий были уничтожены, в то время как СШАСилы СС потеряли только 184 человека, но понесли огромные расходы в 61 миллиард долларов”.5
  
  Первая война в Персидском заливе заставила китайцев сесть прямо и обратить внимание. Они видели, как иракская армия численностью около 650 000 человек (поддерживаемая в основном китайскими танками) была наголову разбита на ее собственном заднем дворе с неслыханной скоростью. Они были шокированы. Если бы американцы могли так поступить с иракцами, что бы помешало им уничтожить НОАК? С китайской точки зрения, война в Персидском заливе “изменила мир”.6 Не будет повторения китайских побед 1950 года, когда волны войск Красной Армии переправились через реку Ялу в Корею и вынудили войска союзников под командованием генерала Дугласа Макартура отступить. На десятилетия вперед сражаться лицом к лицу с американцами было бы самоубийством.
  
  Итак, как и другие вооруженные силы по всему миру, НОАК прошла обучение тому, что сделали американцы и как они это сделали. И то, что они увидели, было глобальной электронной системой связи, командования, контроля и разведки — C3I — от которой у них перехватило дыхание. Вот изумленный китайский отчет о том, как работала система противоракетной обороны Patriot во время той войны: “После того, как спутник [поддержки] идентифицировал цель, сигнал тревоги был отправлен на наземную станцию в Австралии, которая затем была отправлена на центральный командный пункт в Эр-Рияде через США. Командный пункт в горах Шайенн, после чего операторам "Пэтриот" было приказано занять свои боевые посты, и все это произошло всего за девяносто вторую минуту тревоги”.7 Компьютеризированное командование и контроль означали почти мгновенную информацию, и китайские военные планировщики начали понимать, что контроль над информацией был, как они выразились, “новым стратегическим преимуществом”8 и стержень современного американского способа ведения войны. Китайцы также не смогли не заметить зарождения новой эры “ночных” союзов, положившей конец, как думали некоторые из них, “эре союзов с фиксированной формой, которая началась с подписания военного союза между Германией и Австро-Венгрией в 1879 году”.9 Наконец, китайцы увидели, что война — и, следовательно, национальная безопасность — это вопрос экономики. Кто еще, кроме американцев, мог бы потратить 61 миллиард долларов на войну на другом конце света с лучшей в мире бронетехникой и оружием, поддерживаемыми сетью спутников и разнесенных наземных станций? Советы пытались — и обанкротились, пытаясь. К концу 1991 года Советский Союз рухнул без единого выстрела, став жертвой американской экономической войны — или, как мы бы сказали, конкуренции. Если бы вы не могли конкурировать с американцами экономически, вы также не могли бы воевать с ними — по крайней мере, не в больших масштабах.
  
  Тем временем влиятельная группа американских мыслителей бодро пришла к тому же выводу. Но эта группа, состоявшая в основном из неоконсерваторов, пошла дальше. По их мнению, туман войны, неизбежное замешательство, которое охватывает командиров и солдат в пылу и неразберихе битвы, было навсегда рассеяно. С лучшим в мире C3I теперь можно было достичь идеальной, полной осведомленности о ситуации во время боя. Они пришли к выводу, что ни одна нация никогда больше не сможет бросить вызов Соединенным Штатам в военном отношении. Эта оценка имела глубокие последствия для будущей структуры американских вооруженных сил, и это был важный фактор в том, чтобы сделать вооруженные силы США более легкими, гибкими и более технологически зависимыми. Мы могли бы начать отходить от тяжелой армии, тяжелой техники и тяжелой, но неподвижной артиллерии.
  
  Дональд Рамсфелд был среди тех, кто увидел эту возможность, и когда он снова стал министром обороны при президенте Джордже У. Буш, он настойчиво продвигал эту повестку дня. Но, как и любая действительно важная идея, когда ее продвигали слишком далеко, это приводило к серьезным ошибкам. Победа может преподать уроки, но она также порождает самодовольство. Поражение и страх - лучшие инструкторы. Итак, пока победоносные американцы хвастались тем, что они сделали, китайцы делали другие выводы. Если бы американцам нельзя было противостоять напрямую в военном отношении, по крайней мере, для прошло еще двадцать пять лет, и кто сказал, что вызов Китая Соединенным Штатам должен был перерасти в прямую военную конфронтацию? Были и другие способы ослабить зверя. Китай поднимется экономически и утвердит себя дипломатически. Она стала бы новатором, а не копировальным аппаратом (как японцы). И если Китаю нужна технология быстрее, чем он может ее изобрести, Китай может украсть ее — электронным способом. Что касается вооруженных сил США, C3I может быть их величайшей силой, но китайцы видели, что C3I хрупок, поэтому он также был точкой наибольшей уязвимости американских военных. Точно так же, как контроль над информацией был ключом к победе Америки, парализующие или искажающие информационные системы будут ключом к предотвращению победы Америки. Если бы американские военные могли внезапно ослепнуть и оглохнуть, это был бы бесполезный инструмент. Туман войны не рассеялся окончательно. Напротив, при правильной подготовке это может быть повторено по желанию. Это было бы информационной войной. Доктор Шен был прав с самого начала.
  
  
  
  Восемь лет спустя, 1999
  
  
  НАТО проводит бомбардировочные операции против сербских сил, которые захватили значительную часть Косово и систематически убивали албанцев и мусульман. Джеймс Рубин, представитель Госдепартамента, объясняет, почему НАТО, которое имело полномочия отключить Интернет в Сербии и Косово, оставляло его открытым: “Полный и открытый доступ к Интернету, - заявляет он, - может только помочь сербскому народу узнать неприглядную правду о зверствах и преступлениях против человечности, совершаемых в Косово режимом Милошевича”.10 Перевод: Мы можем помешать Милошевичу пользоваться Интернетом, отключив его, но если мы сделаем это, то мы тоже не сможем им пользоваться. И нам это нужно.
  
  Конфликт в Косово иногда описывается как первая война в Интернете, но Косово не включало в себя битву за отключение Интернета или контроль над его использованием; Соединенные Штаты решили этого не делать. Скорее, конфликт включал в себя борьбу за сердца и умы, в которой Интернет был главным инструментом. Правительства и неправительственные организации яростно конкурировали в Интернете за распространение своих собственных историй и нападки друг на друга. Хакеры и активисты использовали это, чтобы атаковать белградский режим или НАТО — или и то, и другое — и портить веб-сайты друг друга. Отдельные люди использовали это, чтобы описать ужасы, через которые они прошли, — и все это для международной аудитории.11 В этом смысле Косово было просто новой главой в древней традиции пропаганды военного времени, но с одним очень большим отличием. Машины массовой пропаганды двадцатого века были усовершенствованы в эпоху радио, потенциал которого нацисты сразу же оценили и который они блестяще использовали. Массовое радио, а позже и телевидение, легко контролировались тоталитарными режимами. Вы вещали из одного места, которое было легко найти, используя оборудование, которое было трудно спрятать, и ваша точка зрения была распространена по всему миру. Вклад был централизованным и активным, слушатели рассеянными и пассивными. Интернет был другим. Пользователи были рассеяны, но они не были пассивными; вклад поступал отовсюду. Интернет становился главным инструментом массовых коммуникаций, особенно когда радио- и телевизионные станции могли быть уничтожены или заставить замолчать. Если НАТО хотела сохранить Сеть открытой, у нее не было другого выбора, кроме как позволить своим врагам использовать ее тоже. И они это сделали. Сербы не только использовали Сеть для общения; они также использовали ее для преследования своих врагов. Хакеры в Белграде, например, отправляли потоки команд ping на веб-серверы НАТО в ходе элементарной атаки типа "отказ в обслуживании" — тактика, впервые использованная годом ранее тамильскими повстанцами в Шри-Ланке. (“Мы - Черные тигры Интернета, и мы делаем это, чтобы нарушить ваши коммуникации”. 12) В такого рода войне, где было информационное преимущество? НАТО также не могло ответить тем же, потому что до тех пор, пока НАТО тоже хотело использовать Интернет, у его сил не было целей для поражения. Здесь было асимметричное преимущество слабой стороны.
  
  Между тем, версия военного тумана проникала через черный ход, незамеченная командованием авиации НАТО. Аналитики боевого урона НАТО поняли это позже, но сербы были впечатляюще искусны в подмене целей для бомбометания с помощью танков-приманки и самолетов, которые они изготовили с использованием раскрашенного холста и деревянных рам. Некоторые приманки даже имели источники тепла для привлечения ракет с тепловым наведением с самолетов НАТО. 13 Это был триумф низкотехнологичного обмана против самого высокотехнологичного самолета в мире. В классическом тумане войны вы знали, когда были в замешательстве. Здесь, напротив, обман маскировался под совершенную ясность, чему способствовала удивительно убедительная аэрофотосъемка взорванных материальных средств НАТО в режиме реального времени с воздуха. Только систематическое изучение фотографий после боя с предположительно уничтоженной бронетехникой позже раскроет правду.
  
  Китайцы зачарованно наблюдали за всем этим.14 Как выразился ведущий источник НОАК по информационной войне, “несмотря на почти полное информационное превосходство НАТО, сербские вооруженные силы неоднократно и эффективно манипулировали осведомленностью о боевом пространстве”, и “сербский гражданский и военный персонал мог использовать гражданские телефонные и радиоканалы для передачи военной информации”.15 В то же время американские информационные мастера обнаружили, что слишком много информации может привести к тому же результату, что и слишком мало. Адмирал Джеймс Эллис, американский командующий в Косово, назвал это “информационной насыщенностью”. И, как известно каждому метеорологу, когда атмосфера становится насыщенной, результатом является туман.16
  
  Соединенные Штаты и их союзники по НАТО достигли некоторых своих целей во время кампании в Косово, но им не удалось отстранить Милошевича от власти. Балканские леса и горы не были иракской пустыней, в которой уничтожение массированной бронетехники было подобно отстрелу рыбы в бочке для самолетов союзников, не подвергшихся нападению. И сербы не были иракцами. Культура и местность все еще имели значение на войне. Несмотря на подавляющие технические недостатки, сербы продолжали эффективно общаться в Интернете во время конфликта, и их кампания по обману с использованием низких технологий была чрезвычайно успешной в отвлечении авиации коалиции от важных целей, побуждая их вместо этого тратить тонны дорогостоящих боеприпасов на бесполезные приманки.
  
  Информационное доминирование остается основополагающим принципом как американской, так и китайской военной доктрины, необходимым для установления превосходства в море и воздухе.17 Однако в Косово китайцы увидели проблему с другой стороны телескопа. Искажая информационный поток НАТО, сербы значительно снизили важность превосходства в воздухе. Вот пример в информационном пространстве почтенной концепции китайской стратегической мысли: поражение превосходящего низшим. Но китайцев не интересовал частичный успех и парусиновые приманки. Они увидели большие возможности.
  
  
  “Лицо Бога войны стало нечетким”18
  
  Если Первая война в Персидском заливе заставила военных планировщиков НОАК обратить пристальное внимание на боевую доблесть американцев, то появление в Пекине в 1999 году книги под названием "Неограниченная война" вернуло должок. Эта книга открыла стратегам Пентагона тревожное окно в китайское мышление о природе их взаимодействия с западным миром, особенно с Соединенными Штатами. Авторами были два высокопоставленных полковника НОАК из восходящей военной элиты Китая, Цяо Лян и Ван Сянсуй, чья работа, очевидно, имела официальную санкцию.19 Цяо и Ван утверждали, что Китай должен использовать все средства, вооруженные и невооруженные, военные и невоенные, летальные и нелетальные, чтобы заставить врага принять его интересы.20 Это звучит зловеще — это должно было звучать зловеще — но тезис на самом деле довольно обычный. Как еще и почему любая нация использует свои военные и невоенные рычаги власти? Но проницательный и дерзкий анализ авторами влияния технологий на ведение войны и коммуникации со времен первой войны в Персидском заливе, их использование электронных операций и их обсуждение практически всех международных взаимодействий в военной терминологии придали их работе остроту среди небольшого числа профессионалов, которые думают о таких вещах.
  
  Три года спустя тревожные звоночки стали громче, когда малоизвестное издательство в Панаме опубликовало английский перевод книги с подзаголовком Генеральный план Китая по уничтожению Америки, а также цветную фотографию на обложке с изображением горящих башен Всемирного торгового центра.21 Эти приукрашивания исказили работу, которая была менее воинственной, но более угрожающей, чем могли передать изображения 9/11. Авторы также были очень умны и продемонстрировали впечатляющее знакомство с западными источниками — литературными и философскими, а также военными. Пруссак Карл фон Клаузевиц, а вслед за ним и Мао, называли войну “политикой другими средствами”. Цяо и Ван, казалось, говорили обратное: политика — и экономика, и коммуникации, и все остальное — это война другими средствами. И хотя фон Клаузевиц проповедовал доктрину решающей битвы, Цяо и Ван сказали, что решающих сражений больше не будет. Отныне, сказали они (перефразируя Элиота), когда империи погибнут, они будут рушиться, как Советский Союз, “не с грохотом, а с хихиканьем”.22
  
  Агенты разрушения империи, безусловно, будут поддержаны военной мощью — китайцы никогда не колебались в этом мнении, — но агентов будет много и они будут разнообразными: экономические, юридические, связи с общественностью — и электронный саботаж. Успех недавней спекулятивной атаки Джорджа Сороса на валюты нескольких восточноазиатских стран впечатлил, но и привел в ужас китайцев (которые привязали свою собственную валюту к доллару отчасти для того, чтобы препятствовать подобной тактике). Сорос и его трейдеры снизили стоимость этих валют, приведя их в соответствие с их истинной стоимостью! Но Цяо и Ван упустили этот момент, как и некапиталисты (то есть большинство людей) во всем мире, которые видели только экономический хаос в Азии, созданный западными капиталистами. Для авторов неограниченной войны эти атаки были формой экономического терроризма наравне с взрывами бен Ладена в США.С. посольства в Восточной Африке, газовая атака Аум Синрике с применением зарина в токийском метро и грабежи злонамеренных хакеров в Интернете. Они “представляют собой полувойну, квазивойну и полувойну, то есть эмбриональную форму другого вида войны”. Такая война не знает границ, и против нее границы не имеют значения.23
  
  Это был тот вид войны, который Цяо и Ван предсказывали и пропагандировали. Американские вооруженные силы можно было остановить на месте, потому что их командование и контроль опирались на пористые сети, в которые можно было проникнуть, испортить или вообще вывести из строя. Только высокомерие могло заставить американцев думать, что их безупречный электронный блеск положил конец туману войны, ибо, как известно любому школьному диалектику, любая возможность вызывает к жизни свою контрвозможность. Военные командиры и стратеги (будь то китайские или американские), которые могли мыслить только в терминах нагрева, взрыва и фрагментации, остались бы в прошлом — их, можно сказать, тихо обошли невоенные военные действия, происходящие вокруг них. “Люди, которые понимают только внушительное количество войск на поле боя и которые думают, что война - это просто убийство людей, “ писали Цяо и Ван, - ... не смогли понять этот момент”.24
  
  С этого момента, по словам двух китайских полковников, военной сфере будет “трудно автоматически выступать в качестве доминирующей сферы в каждой войне. Война будет вестись в невоенных сферах”.25 Использование финансовых инструментов для атаки на национальную валюту можно рассматривать как форму битвы. Трансляция CNN, в которой показали обнаженный труп американского солдата, которого волокут по улицам Могадишо, может повлиять на решимость Америки сражаться. По сути, CNN проводил невоенную акцию с воинственными результатами. Подобные невоенные действия, по словам полковников, были тем, из-за чего будет вестись будущая война. Это перешло бы все границы. Короче говоря, это была бы “неограниченная война”.26 Однако их видение тотальной войны не было гитлеровским. Кровопролитие и свободное пространство не были ее целями. “Хотя древние государства были великими, ’ предупреждали полковники, цитируя древнего китайского стратега Сима Ранджу, - “они неизбежно погибали, когда любили войну”.27 Могли ли американцы понять эти вещи? Цяо и Ван думали, что нет. Американцы, по их словам, понимают только технологию.
  
  
  
  ВОЗМОЖНОСТИ киберконфликта были показаны в прайм-тайм в апреле 2007 года в крошечной балтийской республике Эстония. Эстонцы решили убрать памятник русским, погибшим во Второй мировой войне, из центра своей столицы Таллина и перенести его на военное кладбище. Для них русские не были освободителями от нацистов; они были просто следующими оккупантами. Русские националисты были оскорблены; Россия потеряла десятки миллионов в боях, массовых убийствах, болезнях и голоде в войне против нацистов, и предполагаемое оскорбление их погибших на войне вызвало всеобщее возмущение. В Русскоязычное население в Эстонии два дня неистовствовало. В то же время эстонские правительственные и финансовые учреждения подверглись распределенной атаке типа "отказ в обслуживании" с тысяч захваченных компьютеров, организованных в ботнеты. Эстонские банки были закрыты, денежные переводы из-за рубежа не поступали, а правительственные ведомства остановились. В целях самообороны крупные эмитенты кредитных карт закрыли свои сети, что усугубило ситуацию. Неудивительно, что многие из этих нападений могут быть связаны с Россией, некоторые, возможно, с Кремлем. Эстония закрыла свои электронные границы и начала добавлять резервные мощности к своим внешним соединениям так быстро, как только могла, но атаки продолжались неделями.28
  
  Российское правительство приняло подход “кто, я?” к международным обвинениям в соучастии, отказываясь сотрудничать в расследовании, которое могло бы доказать, кто был вовлечен. В следующем году этнический русский эстонец был осужден за участие в нападении, и, согласно отчету, подготовленному по заказу ВВС США, “[c] имеются серьезные доказательства того, что ему помогали части русской мафии, которые помогли организовать для него похищенные компьютеры, но до сих пор нет убедительных доказательств того, что российское государство было вовлечено”.29 То, что Кремль был замешан в этих атаках, казалось очевидным, но каким образом? Правительство просто закрывало на это глаза? Были ли атаки совершены разъяренными русскими националистами или российскими преступными организациями, которые изо дня в день занимаются мошенничеством с ботнетами? Поощряло ли российское правительство, по крайней мере, неявно, атаки? Работали ли преступники в некоторых случаях на расстоянии вытянутой руки от российских служб безопасности? Ответ на все эти вопросы— вероятно, "да", но в какой степени, мы не знаем. Очень вероятно, что то, что началось как спонтанное и неорганизованное дело, получило государственную поддержку и прикрытие, но до тех пор, пока Кремль отказывается разрешить расследование, никто не сможет это доказать.
  
  Была ли это “война”? В законодательстве и культуре Запада война и мир - это тумблер включения-выключения. Мир - это то, что у вас есть, когда у вас нет войны, а войны объявлены. Середины не существует. 30 Такой дуализм наивен — и никогда более, чем в период после окончания Второй мировой войны. С 1945 года вооруженные силы США вели три обычные войны за совокупный период менее четырех лет. В тот же период она участвовала в операциях по борьбе с повстанцами, которые длились в общей сложности двадцать три года.31 В Эстонии вопрос о войне / не войне не был праздным вопросом. Эстония к тому времени была членом НАТО, и некоторые в Таллине призывали правительство сослаться на статью V договора о НАТО, в которой говорится, что нападение на одного члена НАТО является нападением на них всех. Члены НАТО, включая Соединенные Штаты, заглянули за край этого обрыва и сказали "нет". И на это должны были быть по крайней мере три веские причины. Во-первых, объявление войны означает, что вы должны начать войну. Ни один американский президент не мог позволить себе объявить войну, а затем потерпеть неудачу в развязывании войны. Ни существовало ли правило, согласно которому конфликт, начавшийся в киберпространстве, должен был оставаться там. Американская доктрина гласит, что Соединенные Штаты не обязаны отвечать тем же на атаку: кибер на кибер, ракета на ракету. Мы оставляем за собой право реагировать любым способом, который мы считаем нужным. Поэтому кибервойна могла быстро стать горячей. Во-вторых, атаки не привели ни к физическому ущербу, ни к смерти. Следовательно, называть такую кибератаку “войной” означало бы резкое снижение определения порога. И в-третьих, когда вы объявляете войну, вы должны объявить ее против кого-то конкретного. В этом случае, если бы кибератаки привели к физическому ущербу и смерти, доказательств участия России могло бы быть достаточно, но прецедент объявления войны в случае с неоднозначной атрибуцией, когда личность злоумышленника может быть подделана, не мог бы быть привлекательным.
  
  В конце концов, кибератака на Эстонию не привела к войне между государствами, но это привело к тому, что НАТО начало уделять много внимания киберуязвимости.32 Тем не менее, многие западные комментаторы начали называть Эстонию “первой кибервойной”. Но китайцы видели это не так. Они помнили более ранние кибероперации США против иракских сетей накануне первой войны в Персидском заливе, и они очень хорошо знали, что они сами закрывали глаза, во многом как и русские, на полуорганизованные атаки их собственных хакеров-националистов против антикитайских целей во Вьетнаме, Индонезии и в других местах, начиная с 1997 года.33
  
  Китайцы видят конфликт на всех фронтах, но они не считают конфликт несовместимым с сотрудничеством там, где интересы пересекаются. Они называют конфликт “войной“ или ”подвохом" на международной арене с такой же готовностью, как американцы называют различные внутренние программы “войнами” против того или иного нежелательного социального состояния. Напротив, жесткость американского доктринального дуализма — либо мы находимся в состоянии войны, либо наслаждаемся миром — грубо упрощает наше понимание международных отношений. Китайцам это должно показаться ребячеством. Но в американском истеблишменте национальной безопасности терминология конфликта также воинственна в отсутствие объявленной войны: мы снабжены самоописанными кибервойнами, которые по большей части не солдаты в обычном смысле, а выродки, нанятые военной или разведывательной организацией. Элвин и Хайди Тоффлер предвидели, что это произойдет еще в 1993 году, когда они писали: “Если орудиями ведения войны больше не будут танки и артиллерия, а компьютерные вирусы и микророботы, тогда мы больше не можем говорить, что нации являются единственными вооруженными группами или что солдаты - единственные, владеющие орудиями войны”.34 Это размывание создает подлинную путаницу в том, кто солдат, а кто нет, и эта путаница является как существенной, так и юридической, поскольку не солдат, участвующий в войне, является нерегулярным комбатантом и не имеет права на защиту Женевских конвенций.
  
  Разговоры о войне изменились и в других отношениях. По мнению полковников Цяо и Вана, “все преобладающие концепции о широте, глубине и высоте оперативного пространства уже кажутся старомодными и устаревшими”.35 Поэтому стратеги во всем мире перестали говорить о “поляхсражений”. Теперь они говорят о “боевомпространстве”, что создало путаницу в отношении того, кто находится в этом пространстве и где это пространство находится. Как отмечают полковники, эта путаница усугубляется стиранием границы между военными и гражданскими технологиями. По их мнению, боевое пространство теперь повсюду.36
  
  
  
  “Вода не имеет постоянной формы”.37
  
  
  Китайцы вытесняют НОАК Мао в двадцать первый век так быстро, как только могут, и запустили самую амбициозную программу модернизации военно-морского флота с момента основания КНР в 1949 году.38 И все же принцип “народной войны” остается столпом военной доктрины, а также национальной мифологии, и они не отказались от него.39 Но вместо того, чтобы воплощать этот принцип в массах плохо вооруженных крестьян, китайцы теперь видят его живущим в легионах хакеров, готовых защищать нацию в киберпространстве. “В высокотехнологичной локальной войне, с которой мы столкнемся в будущем, - пишет известный военный стратег, пользующийся официальным одобрением, - “роль масс” становится все более заметной, и “великая сила народной войны” будет развязана военными и невоенными средствами во всех аспектах жизни. 40 Однако применительно к киберпространству это была доктрина, преследующая реальность хакерской жизни в Китае. В 1997 году существовало всего семь китайских хакерских веб-сайтов, все они были рудиментарными, все они содержали контент, скопированный из-за рубежа. Ситуация начала меняться, когда в 1998 году в Индонезии вспыхнули антикитайские беспорядки, и националистические хакерские группы, такие как Зеленая армия и Альянс красных хакеров, нанесли ответный удар по индонезийским сетям.41 Внезапно патриотические хакерские группы расцвели, как сотни цветов, по всему Китаю.
  
  В мае 1999 года движение красных хакеров получило огромный заряд энергии, когда НАТО разбомбило китайское посольство в Белграде во время войны в Косово.42 Красные хакеры были возмущены и быстро запустили мощную DDOS-атаку, которая закрыла веб-сайт Белого дома на три дня.43 “Такого эмоционального воздействия на нацию никогда не было с момента появления Интернета”, - заявил один китайский блогер три дня спустя. “Хотя я просто сидел перед монитором компьютера, я чувствовал патриотический дух моих друзей в Интернете”. Другой умолял: “Хакеры, которые любят и защищают Родину, пожалуйста, научите меня, как взломать янки. Я надеюсь, что вы примете меня как последователя, чтобы я мог внести свой вклад в отечество ”. Взрыв электронного патриотизма перед лицом национальной травмы был ошеломляющим. Новые члены другой хакерской группы, Союз китайских орлов, торжественно пообещали “поставить интересы китайской нации превыше всего остального” и “сделать все, что в моих силах, чтобы заставить китайцев восстать”.44 Ни одна западная страна не испытывала такой спонтанной волны неофициальной поддержки со стороны самопровозглашенной кибернацгвардии, и известный китайский хакер объяснил почему: “В отличие от наших западных коллег, большинство из которых [так] являются индивидуалистами или анархистами, китайские хакеры, как правило, больше занимаются политикой, потому что большинство из них молоды, страстны и патриотичны”.45
  
  Столкновение в воздухе два года спустя над Южно-Китайским морем между разведывательным самолетом ВМС США EP-3 и истребителем НОАК — последним управлял ковбой, чьи рискованные выходки были хорошо известны нашим экипажам, — вызвало еще один раунд электронных стычек. Неважно, что наш самолет находился в международном воздушном пространстве или что столкновение было вызвано безрассудством китайского пилота; сообщество Красных хакеров было в ярости. Члены этих групп не контролируются центральным правительством, которое время от времени арестовывает некоторых из них за преступное поведение. И все же правительство доводит их до исступления, когда это соответствует его целям, с патриотическими предписаниями противостоять “иностранным силам, подрывающим Китай через Интернет”, и так далее.46 КНР вербует своих собственных сетевых технарей через хакерские веб-сайты, чтобы использовать эту энергию.47
  
  Между этими аморфными хакерскими группами и сетевыми профессионалами НОАК находится темный средний слой, очертания которого, что неудивительно, неясны, но миссия которого — информационная война (IW) — нет. В 1998 году КНР запустила то, что, возможно, стало ее первым экспериментом с кибермилицией: подразделение из сорока человек на государственном предприятии в городе Датун, провинция Шаньси, в котором был богатый кадровый резерв, набранный примерно из двадцати университетов, институтов и компаний.48 Ополченцы не являются ни официальными правительственными кадрами, ни внештатными хакерами. Они действуют в неоднозначном пространстве, связанные с тем или иным правительственным учреждением свободной нитью. Движение правительственного пальца натягивает веревку, чтобы либо ограничить, либо направить операцию. НОАК активно создает вооруженные формирования с 2002 года, набирая рекрутов из университетов, исследовательских институтов и коммерческих ИТ-компаний, особенно телекоммуникационных фирм. Некоторые источники называют эти кадры "активным резервом”, включающим восемь миллионов сетевых операторов, находящихся под прямым контролем государства.49 Мы не можем рассчитывать на точность этих оценок, но мы знаем, что такие кадры получают государственное финансирование, работают в учреждениях, аффилированных с правительством, или подставных компаниях и находятся под определенной степенью государственного контроля. Мы также знаем, что Академия военных наук Китая одобрила формирование кибермилиций и “поручила НОАК сделать создание таких подразделений приоритетом”. В некоторых случаях они проходят легкую военную идеологическую обработку.50
  
  Китайские атаки на Google в конце 2009 года позволили нам взглянуть на то, как работают некоторые из этих подразделений милиции.51 Атаки были основаны на ранее неизвестной уязвимости в Internet Explorer от Microsoft, которая упоминалась в публикациях на китайском языке. Сами атаки были осуществлены группой специалистов по безопасности, подрядчиков и консультантов, и по крайней мере некоторые из них были направлены через серверы двух китайских учебных заведений. Направление атаки через учебное заведение особенно затрудняет определение принадлежности, поскольку пользователя какой-либо конкретной машины часто невозможно идентифицировать, а методы обеспечения безопасности в университетах, как известно, слабы., как мы видели в главе 3, одним из учебных заведений было профессиональное училище Ланьсян. Ланьсян особенно близок к правительству. На самом деле это помогло создать один из основных инструментов цензуры в Китае, который известен как Великий брандмауэр Китая, и многие выпускники Ланьсяна в конечном итоге становятся сетевыми операторами в НОАК. Конечно и Ланьсян, и Цзяо Тонг отрицали какую—либо причастность - что может просто означать (если это правда), что академическая администрация не была вовлечена. Могла ли группа студентов или преподавателей организовать эти нападения без ведома администрации школ? Возможно. Было ли технически возможно, чтобы субъекты из третьих стран проводили эти атаки через Китай? Да, если бы у них также были кибервойны, свободно владеющие китайским языком, которые прочесывали журналы на китайском языке в поисках соответствующего кода. В этом случае, однако, у китайцев были криминалистические инструменты для отслеживания атак в обратном направлении от китайских серверов к их источнику. И все же КНР хранила молчание. И почему действующее лицо из третьей страны использовало атаки для слежки за внутренними китайскими диссидентами — что и произошло? Как мы видели ранее, теперь у нас есть другие разведданные, которые подтверждают, что атаки были санкционированы высокопоставленными должностными лицами китайского государства, но проводились на расстоянии вытянутой руки от правительства.
  
  Китайцы не устают критиковать отсутствие у американцев утонченности, даже когда они хвалят нас за нашу гибкость, приспособляемость и изобретательность. “Большинство американцев, ” пренебрежительно сказал Шен, “ рассматривают ИВ как способ борьбы. Это потому, что они подходят к ИВ в основном на техническом или чисто военном уровне ”. Китайские мыслители считают эту тенденцию “детской”.52 Без сомнения, фригийские старейшины также считали Александра ребячеством, когда, согласно легенде, он не смог развязать Гордиев узел. Метод Александра по разрешению головоломки — он разрубил узел своим мечом - конечно, не был утонченным, но он оказался полностью эффективным. Неприязнь американцев к утонченности и наша склонность к техническим и военным решениям неоспоримы; так же как и наши трудности с диалектикой и другими способами нелинейного мышления. Однако напускной дух интеллектуального превосходства является первым убежищем старой культуры, возмущающейся новым; и военные офицеры, которые видят неизбежный конфликт между Китаем и Соединенными Штатами, вероятно, более распространены там, чем здесь. Китайские и американские военные доктрины в отношении киберпространства сегодня весьма схожи,53 хотя наши идиомы отличаются. Как мы видели, китайцы часто говорят о войне, когда речь идет о любой точке континуума от экономической конкуренции до вооруженного конфликта. Американцы тщательно (как по юридическим, так и по оперативным причинам) проводят различие между эксплуатацией компьютерных сетей и компьютерными сетевыми атаками. Эксплуатация - это шпионаж; атаки - это попытки вывести из строя или парализовать информационные системы противника. Китайцы говорят об “информационной” войне, в то время как американцы говорят о “сетевой” войне.54 Оба означают, по сути, одно и то же. Оба стремятся к “информационному превосходству ... способному внести несоответствие в сознание вражеского командира между реальностью и его восприятием реальности”.55 Оба стремятся использовать “основные возможности операций влияния, операций электронной войны, операций сетевой войны, совместно с определенными интегрированными средствами контроля, чтобы влиять, нарушать, коррумпировать или узурпировать состязательное человеческое и автоматизированное принятие решений, защищая наши собственные”.56
  
  Так почему же неограниченная война произвела фурор среди американских военных мыслителей, когда она появилась в 1999 году? Потому что это ясно показало, что китайцы рассматривали информационную войну как средство разрушения, в то время как военные планировщики в Вашингтоне в 1990-х годах не видели ничего, кроме неоспоримого информационного превосходства и беспрепятственных операций в далеком будущем. Американцы считали свое превосходство настолько большим, что мы могли бы вступить в эру “не воюющих”, потому что никто не бросил бы нам вызов. Китайцы увидели вместо этого новый способ борьбы. По словам Тимоти Томаса из США Отдел иностранных военных исследований , Запад надеялся, что идеи о том, чтобы не воевать, приведут к чистым правилам информационной войны, по которым можно играть — “без потерь, просто победа с позиции противостояния”. Неограниченная война нарушила это мышление. Это показало, что некоторые в Китае, возможно, на самом деле предпочитают конфликт, который не был бы таким чистым. В информационном контроле американцы видели эффективность и порядок, командование и контроль. Китайцы тоже это видели, но они также видели ценность хаоса и асимметричного преимущества. Как выразился полковник Цяо, “Более сильная сторона никогда первой не нарушает правила и не использует нестандартные методы”.57 Это звучало как неприкрытая угроза нанести первый удар в электронной войне.
  
  По мнению китайцев, асимметричная информационная война обладает потенциалом для вовлечения Соединенных Штатов — не в открытую традиционную войну, а скорее в бездействие. Китай не делал секрета из того, как он будет бороться с Соединенными Штатами, если дело дойдет до драки. Стратегия НОАК призывает к объединению сетевой и электронной войны против информационных систем противника в начале любого конфликта.58 Они будут нацелены на узлы связи и управления и тем самым заставят нас не доверять нашим собственным системам59 и подрывают наше принятие решений, операции и моральный дух. Электричество, транспорт и финансовые сети будут выведены из строя. За этим последуют слепота и паралич — по крайней мере, таков был бы план.60 НОАК уделяет особое внимание “войне общественного мнения” и “психологической войне”.61 Их цели - “заставить вражескую сторону рассматривать их цель как нашу цель” и “заставить противника отказаться от воли к сопротивлению и прекратить конфронтацию”.62 Все это было бы скоординировано с жесткой силой,63 пока, наконец, враг — которым будем мы — не будет “вынужден подписать позорный мир”.64
  
  Давайте посмотрим, как эта стратегия может сработать.
  
  OceanofPDF.com
  
  
  
  7
  
  ИЮНЬ 2017
  
  ВСЕ БОЛЕЕ ТЕПЛЫЕ ОТНОШЕНИЯ между Тайванем и материковой частью ухудшаются в ноябре 2016 года, когда Пекин ограничивает некоторые авиаперевозки с острова в попытке защитить свой отечественный бизнес в области компьютерной периферии. Опубликованные в "Тайбэй Таймс" разоблачения о выплатах агентами КНР нескольким тайбэйским телевизионным новостным станциям и государственным служащим правящей националистической партии вызывают дрожь по всему острову и внутри партии. Когда за разоблачениями следует разоблачение высокопоставленного шпиона КНР в администрации президента, сторонний кандидат на пост президента Тайваня - антикоррупционный, но выступающий за материк — бросает шляпу на ринг. Его кандидатура приведет к раздробленному голосованию, как в 2000 году, когда Тайвань избрал Чэнь Шуйбяня от DPP, или Демократической прогрессивной партии. Четырехлетний срок правления Чэня - единственный раз с 1949 года, когда правительство Тайваня не возглавляли националисты, — был периодом непрекращающейся борьбы с материком. Выборы состоятся в конце марта.
  
  
  
  10 февраля 2017
  
  
  Эсминец ВМС НОАК в Южно-Китайском море преследует коммерческие геологоразведочные суда из Вьетнама и Брунея. Эти суда действуют в своих собственных исключительных экономических зонах, которые конфликтуют с китайскими. Они ищут нефть. Южно-Китайское море окружено Филиппинами, Малайзией, Брунеем, Вьетнамом и Китаем, а на севере - Тайванем, но Китай игнорирует их перекрывающиеся претензии. Китай претендует на все Южно-Китайское море не только как на свою исключительную экономическую зону, но и как на свою суверенную национальную территорию. Министр иностранных дел Китая сказал своему сингапурскому коллеге, пристально глядя на него на встрече в Ханое в июле 2010 года: “Китай - большая страна, а другие страны [вокруг моря] - маленькие страны, и это просто факт”.1 В соответствии с этим добрососедским взглядом на международное право Китай в течение нескольких лет предостерегал международные нефтяные компании от разведки у берегов Вьетнама, и несколько раз военно-морские силы НОАК прогоняли их суда.
  
  Южно-Китайское море является одним из важнейших водных путей в мире. Более сорока одной тысячи кораблей проходят через нее каждый год. Это более чем в два раза больше судов, проходящих через Суэцкий канал, и более чем в три раза больше, чем через Панамский канал. С юго-востока море является узким местом: более половины тоннажа мирового торгового флота ежегодно попадает в него через Малаккский пролив, узкую горловину между индонезийским островом Суматра и Малайским полуостровом. Для США Военно-морской флот, пролив является одним из самых важных стратегических проходов в мире, потому что он соединяет Тихий и Индийский океаны. Контроль над Южно-Китайским морем фактически дал бы Китаю контроль над проливом, и наоборот. Уклонение от этого перехода добавило бы тысячи миль к путешествию из Суэца в Гонконг.
  
  
  
  16 февраля
  
  
  Опросы общественного мнения, опубликованные в Тайбэе, показывают абсолютный раскол между вероятными избирателями на президентских выборах в следующем месяце.
  
  
  
  22 февраля
  
  
  Невооруженный корабль океанографических исследований USNS Sumner отслеживает подводную лодку 405-го класса HAN, покидающую свою базу через огромный подземный туннель на острове Хайнань, направляясь на юго-восток. Эта игра в кошки-мышки продолжается каждый день между военно-морскими силами голубой воды. Однако, когда Самнер приближается к 10 ® северной широты, фрегат класса КНР Jianghu III проходит в опасной близости перед его носом и включает свой радар управления артиллерией. Это все равно, что целиться из пистолета кому-то в лицо с высоты шести футов. Самнер резко отклоняется в сторону, избегая конфронтации. Последовал резкий обмен дипломатическими протестами: Соединенные Штаты жаловались на вмешательство Китая в международное право прохода в Южно-Китайском море, а китайцы утверждали, что Соединенные Штаты ведут воинственную деятельность в их исключительной экономической зоне. Это повторение спора о столкновении в воздухе в 2001 году у острова Хайнань между разведывательным самолетом EP-3 ВМС США и китайским истребителем. Это не первый случай, когда военные корабли ВМС НОАК издеваются над безоружными США. Разведывательные суда ВМС, но включение радара - это шаг вверх по лестнице эскалации, и обе стороны это знают. В Тайбэе и Вашингтоне реакция на конфронтацию немедленная и громкая.
  
  Конфликт между свободой судоходства и исключительными экономическими зонами был нерешенным больным вопросом среди морских держав и прибрежных держав с момента принятия Конвенции ООН по морскому праву в 1982 году. Конвенцию ратифицировала или присоединилась к ней 161 страна.2 Соединенные Штаты подписали его в 1994 году и в целом придерживаются его, но Сенат США так и не ратифицировал его. Однако это было настолько широко принято, что, возможно, стало обычным международным правом, независимо от ратификации. Конвенция требует, чтобы страны “воздерживались от любой угрозы силой или ее применения против территориальной целостности или политической независимости любого государства”.3 Китайцы рассматривают это положение как оружие — не совсем войну; называют это “законностью”.4
  
  
  
  23 февраля
  
  
  Министр иностранных дел Китая вызывает посла США в Пекине и в резких выражениях сообщает ему, что китайское правительство со всей серьезностью относится к ведению военной деятельности, включая шпионаж, в пределах своей исключительной экономической зоны и суверенной территории, и Китай оставляет за собой право принять все необходимые меры для предотвращения их повторения. На дипломатическом языке это угроза потопить американские корабли наблюдения в Южно-Китайском море, но это не обнародовано.
  
  Час спустя по общественным каналам, которые хорошо освещаются международными СМИ, министр иностранных дел заявляет, что в соответствии с требованием конвенции о том, чтобы страны разрешали свои разногласия мирным путем, Китай предлагает немедленные двусторонние консультации, чтобы избежать дальнейших столкновений между военно-морскими судами Соединенных Штатов и КНР. В ответ на заданный вопрос министр отвергает предложение о региональной конференции по этому вопросу. В тот же день веб-сайт англоязычной China Daily цитирует “высокопоставленный правительственный источник”, предполагающий, что Соединенным Штатам следует приложить более энергичные усилия, чтобы привести тайваньских политиков-ренегатов в соответствие. В конце концов, такой курс соответствовал бы американской политике одного Китая, которая не изменилась со времен администрации Никсона. Единственный интерес Китая, по словам источника, заключается в региональном мире и стабильности.
  
  
  
  19 марта
  
  
  Военно-морские конфронтации Китая и агрессивная риторика оказывают на тайваньскую политику противоположный эффект, чем рассчитывал Пекин. С небольшим перевесом при разделении голосов Тайвань избирает правительство ДПП, которое непримиримо настроено против КНР.
  
  
  
  Апрель–май
  
  
  Попытки США охладить пыл нового правительства Тайбэя ни к чему не приводят. Пекин осуждает лицемерие США и вмешательство в “чисто региональные” вопросы и начинает усиливать мобильные ракетные подразделения на материковом побережье напротив Тайваня, повышая угрозу вторжения. 11 апреля НОАК объявляет, что ее флот в Восточном море начнет десантные учения с 1-й группой армий Нанкинского военного округа. Одновременно он предостерегает Южную Корею и Соединенные Штаты от проведения военно-морских учений в Желтом море, на которое также претендует Китай. В Нью-Йорке проводятся интенсивные консультации. Над частным сектором США и очень публичные возражения КНР, Тайбэй объявляет референдум о независимости, который должен состояться в середине сентября. Красная черта вот-вот будет пересечена.
  
  
  
  19 июня
  
  
  Сегодня воскресенье, и на Восточном побережье Соединенных Штатов стоит сильнейшая жара со времен жестокого лета 10-го. Передовая статья New York Times резко критикует правительство Тайбэя. Соединенные Штаты были готовы начать войну из-за советского оружия на Кубе, говорится в нем; Тайвань даже ближе к материковому Китаю, чем Куба к Флориде. Это напоминает о том, что Дуглас Макартур назвал Тайвань “непотопляемым авианосцем” у берегов Китая, но, безусловно, подобные воинственные метафоры времен Второй мировой войны стали неуместными; никто не предполагает вторжения в Китай. И в чем на самом деле заключался интерес Америки к Тайваню? Экономическая интеграция между островом и материком уже была необычайной. Основной интерес США в этом региональном вопросе, полагает, что Времена таковы, что это должно быть решено мирным путем. Хотя Times находится слева от центра, ее точка зрения находит широкий отклик у американской общественности, которая все еще страдает от значительной безработицы и не испытывает вкуса к новым войнам в отдаленных местах.
  
  В другой редакционной статье в тот же день, когда в Нью-Йорке впервые за многие годы происходят массовые отключения электроэнергии, та же газета отмечает, что призывы к добровольному сокращению потребления энергии как Белым домом, так и мэром Нью-Йорка оказались безрезультатными. В документе содержится призыв к жесткому регулированию использования энергии. На первой полосе публикуется история о трех бездомных, которые умерли от жары в Нью-Йорке. Похожие истории происходят в Атланте, Вашингтоне и Кливленде, которые испытывают рекордную жару.
  
  
  
  21 июня
  
  
  Двусторонние переговоры в ООН в Нью-Йорке срываются, поскольку Китай в попытке “поощрить” дипломатический прогресс и предупредить тайваньских избирателей ограничивает коммерческую авиацию между островом и материком. На следующий день фрегат ВМС НОАК покидает порт в Нинбо, орудия зачехлены, и стоит у Тайбэя в виду суши в течение двенадцати часов. Позже он совершает кругосветное плавание вокруг острова и возвращается на базу. Несколько десантных подразделений на материке приведены в состояние боевой готовности.
  
  
  
  22 июня
  
  
  Авианосная группа Седьмого флота, возглавляемая USNS Джеральдом Р. Фордом, первым авианосцем суперкласса Соединенных Штатов, направляется на восток, готовая к войне.
  
  
  
  23 июня
  
  
  Вашингтон —12:20 вечера.
  
  
  Температура достигает 105 градусов третий день подряд. Электросеть на северо-востоке Соединенных Штатов выходит из строя. В непосредственной онлайн-редакции Times, по сути, говорится: “Мы вам так и говорили”.
  
  
  
  Вашингтон — 1:15 вечера; Пекин—1:15 утра следующего дня
  
  На секретной встрече в “танке”, охраняемой комнате в подвале Белого дома, президент обращается к четырехзвездному командующему киберкомандованием США, который также является директором АНБ, и требует сообщить, подвергается ли наша сеть атаке, и если да, то кем. “Сэр, - говорит она, - согласно действующим распоряжениям правительства, АНБ не имеет никакого отношения к защите гражданских сетей. Это ответственность DHS ”.
  
  Раздраженный президент поворачивается к министру внутренней безопасности. “Ну, черт возьми! На нас нападают или нет?”
  
  Госсекретарь, чья главная квалификация для этой работы заключается в том, что он руководил победоносной президентской кампанией в Огайо, поворачивается к своему новому заместителю министра по киберзащите, который, заикаясь, говорит: “Сэр, э-э, мы сейчас оцениваем это. Очень агрессивно, сэр”.
  
  
  
  Вашингтон—13:21 вечера; Гонолулу—7:21 утра.
  
  Полковник морской пехоты входит в танк и вручает президенту срочный разведывательный отчет от Транспортного командования США, он же ТРАНСКОМ: пять самолетов F / A18-C морской пехоты с Гуама, направлявшихся на Окинаву, сели в Тихом океане, в восьмистах милях от предполагаемой точки встречи с танкером, который должен был заправить их в воздухе. “Все пилоты успешно катапультировались, проверка продолжается”, - говорит полковник.
  
  “Что, черт возьми, такое CSAR?”
  
  “Боевой поиск и спасение, сэр. Пройдет несколько часов, прежде чем мы сможем их вытащить, сэр ”.
  
  
  
  Вашингтон—1:24 вечера.
  
  TRANSCOM сообщает, что незадолго до того, как прозвучали сигналы бедствия, радиопереговоры с брошенных истребителей показали, что координаты их встречи отличались от тех, которые были даны танкеру — по причинам, которые командир TRANSCOM позже не сможет объяснить министру обороны. Это момент виски-танго-фокстрота — на военном сленге “Какого хрена?”
  
  
  
  Вашингтон — 14:09 вечера; Пекин — 2:09 утра следующего дня
  
  CNN, Fox, BBC и Al Jazeera транслируют видео НОАК, на котором китайские моряки героически вытаскивают наших измученных пассажиров из штормового моря в целости и сохранности и выражают благодарность их спасителям. Фрегат случайно оказался в нужном месте в нужное время, на некотором расстоянии от своего обычного района действий.
  
  
  
  Вашингтон —3:15 вечера; Гонолулу: -9:15 утра.
  
  Час спустя — после видеосвязи между президентом, министром обороны и командующим Тихоокеанским командованием США, или PACOM, с видом на Перл—Харбор - дополнительная авианосная группа отделяется от Пятого флота в Индийском океане и на полной скорости направляется к Малаккскому проливу.
  
  
  
  24 июня
  
  
  Вашингтон — 12:41 утра; Гонолулу—6:41 вечера накануне
  
  Китайская подводная лодка всплывает незамеченной в полумиле от Джеральда Р. Форда в середине океана. Подводная лодка оснащена бесшумным двигателем с электроприводом, разработанным в рамках сверхсекретной программы ВМС США. Удовлетворенный тем, что это было замечено, китайский корабль погружается и исчезает. Послание безошибочно: вы не можете предвидеть нашего приближения — и мы могли бы потопить вас, если бы захотели.
  
  Вашингтон — 9:45 утра; Калифорния —6:45 утра.
  
  Система управления дорожным движением в Сан-Диего начинает мигать. Вернувшись в танк, секретарь DHS сообщает, что его аналитики пришли к выводу, что, да, сэр, на нас нападают. “Без шуток”, - бормочет президент. Он уполномочивает CYBERCOM (киберкомандование США) нанести ответный удар по шести конкретным участкам китайской сети.
  
  
  
  Вашингтон — 10:32 утра; Пекин—10:32 вечера.
  
  Китайцы отключили четыре из шести намеченных целей; они не могут быть уничтожены дистанционно. Две другие цели поражены: Сямынь и Чэнду погружаются во тьму.
  
  
  
  Вашингтон — 12:00 вечера; Сан-Диего—9:00 утра; Гонолулу: -3:00 утра.
  
  Сеть в Сан-Диего выходит из строя, за ней следуют сети в Сиэтле (еще одна крупная база ВМС) и Гонолулу. В Центральной долине Калифорнии загадочным образом взрываются турбины трех электрогенераторов. Министр энергетики говорит президенту, что замена такого оборудования занимает от двенадцати до двадцати четырех месяцев.
  
  “Что?!” - говорит президент. “Разве у меня нет чрезвычайных полномочий, чтобы справиться с этим?”
  
  “Мы больше не производим эти генераторы в этой стране, господин президент — не делали их годами ”.
  
  “Кто их создает?”
  
  “Индия, сэр. Их создают индейцы и китайцы”.
  
  Тем временем, по причинам, которые командующий USPACOM в Гонолулу не может понять, мы начинаем терять из виду еще несколько китайских подводных лодок. Отчаянные усилия директора по коммуникациям Белого дома не позволили истории о взорванных генераторах попасть в вечерние новости, но это не заставит себя долго молчать.
  
  
  
  Вашингтон—15:00 вечера.
  
  Министр финансов сообщает президенту, что китайцы начали продавать казначейские облигации на открытом рынке. В течение следующего часа все рыночные индексы перейдут в свободное падение, и торги прекратятся на рынках США, но не за рубежом. Доллар подвергается ударам. Госсекретарь разговаривал с министром финансов Китая, который очень сожалеет о том, что внутреннее экономическое давление заставило их начать продажи. По словам министра, его сотрудники единодушны в том, что они должны продать гораздо больше — на сумму в полтриллиона долларов, — но он, министр, считает, что пока им следует придерживаться рубежа в 100 миллионов долларов. Он искренне надеется начать закупки, как только позволят внутренние условия в Китае.
  
  
  
  Вашингтон—5:45 вечера; Пекин—5:45 утра.
  
  Президент Китая звонит в Белый дом. Я рад сообщить, - говорит он нашему президенту, - что ваши летчики в целости и сохранности находятся в нашем военном госпитале в Сямыне, который располагает превосходными современными электрогенерирующими мощностями, и мы с нетерпением ожидаем их освобождения примерно через день, когда они будут в форме. Я также хочу сказать, как сильно я сожалею о трудностях, с которыми вы сталкиваетесь с этими старыми электрическими генераторами в Калифорнии. Мои сотрудники говорят мне, что у индейцев ужасное отставание в производстве. Мы тоже, мистер Президент, но в свете того большого значения, которое мы придаем китайско-американской дружбе, мы были бы рады заменить эти генераторы в первоочередном порядке и на выгодных условиях. Это может быть особенно важно для вас на случай, если другие погибнут, возможно, в более критических местах.
  
  “Один момент.” Президент нажимает кнопку отключения звука. “Сукин сын угрожает вывести из строя еще больше генераторов. Сможет ли он это сделать?” Командующий Киберкомандованием смотрит на секретаря DHS. “Сэр”, - говорит секретарь, прочищая горло. “Сэр”, — его голос стал скрипучим, — “мы не знаем”.
  
  “Не знаю! Разве не вы заверяли меня на прошлой неделе, что ваша программа защиты критической инфраструктуры была успешной на сто процентов? Не так ли?” Президент кричит. Он поворачивается к своему министру энергетики: “Остальная часть энергосистемы — это безопасно?” Министр энергетики пожимает плечами и разводит руками, как бы говоря: "Понятия не имею, сэр". В этот момент "Блэкберри" госсекретаря отключается.
  
  “Черт возьми, ” кричит президент, - я думал, что говорил вам никогда не приносить сюда ничего из этого!”
  
  “Извините, сэр, я...”
  
  “Прости мою задницу. Уберите это отсюда — сейчас. Насколько вы знаете, эта штука - прямая труба в Пекин ”. Секретарь DHS бледнеет и засовывает руку в карман, чтобы убедиться, что его Блэкберри выключен. Врывается полковник с сообщением: Общественный энергетический округ Омахи сообщает о неустойчивом поведении в своих сетях SCADA. Омаха является домом для стратегического командования США.
  
  “Иисус Христос”, - говорит президент и снова нажимает кнопку отключения звука.
  
  “Господин Президент, - говорит наш президент, - спасибо вам за ваш звонок. Я уверен, вы согласитесь, что в интересах обеих наших стран снизить нынешний опасный уровень напряженности. Наш министр обороны готов немедленно начать переговоры с вашей стороной, чтобы добиться этого ... ”
  
  “Господин Президент, - говорит их президент, - я ценю ваше отношение, но я думаю, что, возможно, вы не понимаете. Продвижение ваших авианосных групп к побережью Китая представляет собой непосредственную угрозу безопасности и целостности Китая, и мы не потерпим этого, сэр ”. И он повторяет, повышая голос: “Мы не потерпим этого! Если авианосная группа вашего Пятого флота не изменит свой курс в течение сорока пяти минут, — теперь он практически кричит, - мы нарушим работу энергосистемы в ваших северных штатах среднего запада и по всему тихоокеанскому побережью. Если этот военно-морской отряд — или любой американский военный корабль в будущем — войдет в Малаккский пролив, мы оставляем за собой право рассматривать его продвижение как акт войны. Если Джеральд Форд или его корабли-побратимы пройдут восточнее 122 градусов восточной долготы, наши ракеты потопят их ”. Затем, более спокойно: “Мы уважаем ваш флот, господин президент, но, пожалуйста — пожалуйста, не недооценивайте наши возможности. Они основаны, как вы, несомненно, знаете, на превосходной технологии!
  
  “Я не хочу быть невежливым, г-н президент; я не буду просить вас отвечать сейчас. Я узнаю ваш ответ через сорок пять минут. Я искренне надеюсь, г-н Президент, что наш министр иностранных дел и ваш государственный секретарь смогут встретиться в течение тридцати шести часов, чтобы подготовить совместное коммюнике, подтверждающее, что основополагающий фундамент наших отношений с 1972 года остается нетронутым, и что любые попытки нынешнего режима в Тайбэе изменить этот фундамент встретят решительное противодействие со стороны обоих наших правительств. Спасибо вам, господин Президент, и до свидания”.
  
  Щелчок.
  
  Полчаса спустя авианосец меняет курс.
  
  Таким образом, в споре в 2017 году, который, казалось, был полностью связан с Тайванем, Соединенные Штаты Америки потеряли свободу судоходства в Южно-Китайском море. В результате эффективный оборонительный периметр Китая был выдвинут на тысячу миль к югу от Индонезии и к востоку от Филиппин, что значительно плотнее втянуло Вьетнам, Камбоджу, Таиланд, Малайзию, Сингапур, Индонезию, Бруней, Папуа-Новую Гвинею и Филиппины в сферу китайского “убеждения” и дало понять правительствам в Канберре и Токио, что им следует серьезно подумать о своих геополитических пристрастиях.
  
  Последовавшее совместное коммюнике стало самым энергичным заявлением о международном сотрудничестве, с которым Китай и Соединенные Штаты выступили за многие годы, и было расценено в западных столицах как триумф государственной мудрости.
  
  Предложение о референдуме на Тайване? Это было поражение.
  
  
  Могло ли это случиться?
  
  Я не предсказываю этот сценарий, но это вполне возможно. И было бы безрассудством не подготовиться к этому. За исключением успешных атак на нашу электросеть — а мы знаем, что сеть уязвима — практически каждый аспект этого вымышленного сценария уже произошел. Утверждение Китая о том, что их экономическая зона перекрывает право на свободное судоходство в международных водах, является общеизвестным. Столкновения между военными кораблями ВМС НОАК и невооруженными судами в Южно-Китайском море уже произошли во многом так, как описано. Возможности китайских военных кораблей на самом деле быстро догоняют наши собственные, потому что они основаны в значительной степени на украденных технологиях ВМС США. Несоответствие между киберответственностью Министерства внутренней безопасности и его возможностями (они чрезвычайно слабы) хорошо известно. Китайские хакеры действительно проникли в сети компании TRANSCOM, которая контролирует графики дозаправки танкеров. Инцидент с незамеченным всплытием китайской подводной лодки среди авианосной группы ВМС США действительно произошел. Дизель-электрические генераторы, которые поддерживают наше освещение, действительно поставляются из Индии и Китая; мы больше не производим большие генераторы. И, конечно, Китайская Народная Республика является крупнейшим держателем государственного долга США. Для правительственных чиновников США было бы безрассудством полагать, что такие события не могут происходить в заранее спланированной последовательности, подобной описанной выше. Но до сих пор в Соединенных Штатах мы могли говорить об этой опасности только как о аргументированном повторении старой черно-белой дихотомии "война / не война". Вот как пока звучит дискуссия:
  
  Соединенные Штаты сегодня ведут кибервойну, и мы проигрываем. Это так просто.
  
  —Адмирал Майк Макконнелл,
  бывший директор национальной разведки5
  
  Самая большая угроза открытому Интернету - это не китайские правительственные хакеры или жадные интернет-провайдеры, выступающие против сетевого нейтралитета, а Майкл Макконнелл, бывший директор национальной разведки.
  
  —Райан Сингел, блогер6
  
  Такого рода обмен мнениями легко перерастает в перебранку, которая затушевывает сложность проблемы, увековечивает путаницу в понимании смысла войны и подтверждает мнение Китая о том, что американское мышление по этому вопросу поверхностно. Такие слова, как кибервойна, сетевая война и информационная война, означают разные вещи для разных людей. Итак, давайте упростим проблему и предположим, что эти три термина являются синонимами (как это обычно и бывает), а затем давайте спросим: что такое кибервойна, в любом случае?
  
  По крайней мере, шесть различных ситуаций были названы кибервойной:
  
  1. Электронная пропаганда
  
  Война в Косово в 1998-99 годах включала в себя неистовую конкуренцию за пропагандистское преимущество с использованием Интернета. Ни одна из сторон не стремилась разрушить Сеть. Было много атак на инфраструктуру, но они включали физические бомбы, а не логические бомбы.
  
  
  2. Массовые DDOS-атаки
  
  Первой интернет-войной была серия DDOS-атак россиян против эстонских банков и государственных учреждений в 2007 году. Это действительно была кибератака против национального государства. Мы пострадали от подобных нападений в Соединенных Штатах. Например, 4 июля 2009 года в результате DDOS—атаки, которая, вероятно, произошла в Северной Корее, веб—сайт Белого дома, но не его коммуникации, был закрыт на три дня. Однако мы не относимся к DDOS-атакам как к военным действиям, и мы довольно хорошо отражаем их. Крайне маловероятно, что Соединенные Штаты могут быть подобным образом парализованы подобными атаками. Инфраструктура связи США слишком надежна и избыточна, а страна намного больше Эстонии.
  
  
  3. Стратегическая кибервойна
  
  Стратегическая кибервойна была бы исключительно электронной войной против инфраструктуры — железных дорог, энергосистемы или управления воздушным движением, например, — или против вооруженных сил. Этого не произошло, и маловероятно, что это произойдет. Ее последствия было бы слишком сложно предсказать, отчасти потому, что состояние обороны противника было бы неопределенным. Дипломатические, электронные и, возможно, физические последствия попытки такой атаки также были бы слишком серьезными, чтобы оправдать риск. То, что конфликт начинается в киберпространстве, не означает, что он должен там оставаться. Кроме того, массированная стратегическая атака, вероятно, не могла бы быть ограничена одной целевой страной, поэтому риск нарушения работы международных финансовых рынков, телекоммуникаций и инфраструктуры был бы значительным. Ни одна нация не хочет этого делать.
  
  
  4. Электронный саботаж
  
  Операции электронного саботажа обычно происходят через то, что известно как операция цепочки поставок, то есть компрометация чувствительной электроники, чтобы заставить ее выйти из строя, как это блестяще делало ЦРУ в 1970-х годах.7 Начиная с периода разрядки администрации Никсона, советское руководство понимало, что они на годы отстают от Запада в технологиях. Итак, советские разведывательные службы приспособились красть из западных — особенно американских — источников то, чего им не хватало, в частности компьютеры и технологию микрочипов. По сей день в России никогда не производилось ни одного коммерчески жизнеспособного компьютерного чипа. Советские делегации по торговле и сельскому хозяйству были укомплектованы офицерами разведки, и в одном случае советский гость, посетивший Боинг, нанес клей на подошвы своих ботинок, чтобы забрать образцы металла . Тем не менее, никто не хотел верить предупреждениям сотрудников контрразведки ЦРУ о том, что Советы занимались массовым экономическим шпионажем, потому что никто не мог доказать эти инциденты были частью грандиозного плана. Тем временем Советы, часто через подставные компании, воровали радары, станки и полупроводники — все товары, на которые было наложено эмбарго в отношении Советского блока во время холодной войны. Однако взгляды американцев изменились в июле 1981 года, когда французы сообщили президенту Рейгану, что у них есть русский перебежчик, который раскрыл всю советскую операцию, известную как Линия X. Перебежчиком был полковник Владимир И. Ветров, известный французам как Прощай. Итак, в начале 1982 года ЦРУ и Национальная безопасность Чиновники Совета предложили начать классическую контрразведывательную операцию: вместо того, чтобы сворачивать эту шпионскую сеть, они использовали бы ее в своих интересах. Теперь у них был советский список покупок, почему бы не помочь им заполнить его — но “улучшенными” продуктами, предназначенными для прохождения первоначальных советских тестов контроля качества, но позже терпящими неудачу? Президент Рейган с готовностью одобрил план, и со временем в советскую военную технику были встроены дефектные микропроцессоры, турбины, рассчитанные на отказ, попали в газовый трубопровод, а продуманно несовершенные планы привели к разрушению химических заводов и тракторного завода.8 Уильям Сафайр из New York Times в 2004году наконец-то раскрыл эту историю. Согласно источнику Safire, Советы хотели автоматизировать эксплуатацию своего нового транссибирского газопровода, но им не хватало технологий для этого. Они обратились за разрешением на экспорт, и когда мы отклонили его, КГБ послал шпиона в канадскую компанию, чтобы украсть то, что им было нужно. Прощание подсказало нам план. Затем ЦРУ позаботилось о том, чтобы наши друзья получили то, что хотели — вроде как. Товары, которые Советы так ловко украли, были запрограммированы на запуск насосов для создания давления, намного превышающего то, которое могли выдержать соединения трубопроводов и клапаны. Как сообщила Safire, “Результатом стал самый грандиозный неядерный взрыв и пожар, когда-либо виденный из космоса”.9
  
  Атаки на цепочки поставок включают повреждение продукта на месте производства или — чаще — где-то на линии между погрузочной площадкой производителя и пунктом доставки. Целостность цепочки поставок является главной заботой каждой крупной компании, будь то поставщик продуктов питания, производитель электроники или производитель медицинского оборудования. Поставщик продуктов питания не хочет продавать яд. Фирме, производящей электронику, нужно программное обеспечение, которое делает то, что оно должно делать, — и которое не делает что-то еще. Компания, производящая медицинское оборудование, хочет знать, что ее титановые винты действительно изготовлены из титана и обработаны с правильным допуском. Подделки могут убить пациентов и привести к массовой ответственности. Но продукты питания, электроника и медицинское оборудование поступают со всего мира, поэтому контроль за цепочками поставок является серьезной головной болью, в том числе для военных. Например, Пентагон обнаружил поддельные компьютерные чипы в военных самолетах.10 Оборудование на современных истребителях использует сотни компьютерных чипов, но многие из них поставляются из—за рубежа, что повышает легкость саботажа, потому что именно туда переместилась большая часть производственных мощностей. Независимо от того, попался ли Пентагон на удочку иностранной разведывательной службы в цепочке поставок (вероятно, нет) или просто купил чипы у коррумпированного подрядчика, намеревающегося заработать больше денег, подделки неизменно означают снижение производительности. В январе 2010 года программный сбой в сети GPS Пентагона нарушил спутниковую связь. В 2007 году шести совершенно новым самолетам-невидимкам F-22 Raptor повезло вернуться на базу, когда их компьютеры вышли из строя.11
  
  
  5. Оперативная кибервойна
  
  Кибероперации как часть горячей войны останутся здесь навсегда. Это оперативная кибервойна, и она уже происходила по меньшей мере три раза. В 2003 году, до того, как войска США и коалиции вошли в Ирак, американские военные уже владели иракской системой военной связи, которая считалась закрытой, и американские командиры использовали свой контроль с большим эффектом. Они не только успешно запугали многих иракских командиров, заставив их сдаться без боя, они также дали иракцам инструкции, которым они следовали, о том, как разместить свою бронетехнику близко друг к другу, прежде чем бросить ее, — чтобы мы могли более эффективно ее взорвать.12
  
  Второй и самый захватывающий пример оперативной кибервойны произошел в 2006 году, когда истребители-бомбардировщики израильских ВВС пролетели незамеченными вдоль турецко-сирийской границы и взорвали объект по производству ядерного оружия, который северокорейцы строили для Сирии. На следующий день СМИ распространили историю бомбардировки, но не предысторию: ВВС Сирии даже не предприняли попыток отразить атаку, потому что сирийский радар российского производства (который также использует Иран) не показал ничего необычного. Операторы сирийских военных радаров с таким же успехом могли бы смотреть на карикатурные снимки ясного ночного неба — снимки, сделанные в Тель-Авиве. Это действительно была электронная магия продвинутого типа, достойная названия кибервойна.13
  
  Третий случай оперативной кибервойны произошел в 2008 году, когда Россия вторглась в Грузию. Хотя русские утверждают, что грузины начали кибервойну, русские определенно закончили ее, парализовав грузинские коммуникации. В будущем кибероперации будут сопровождать все горячие войны. В этой главе мой вымышленный пример иллюстрирует, как кибероперации могут также использоваться в связи с оперативными угрозами горячей войны способами, которые фактически позволяют избежать горячей войны, но приводят к позорному миру со стратегическими последствиями.
  
  
  6. Криминально-террористический симбиоз
  
  Кибероперации дешевы. Физические инструменты торговли не являются секретом, и они легко доступны по всему миру. То, что отличает передовые возможности национальных государств от меньших возможностей преступных организаций и террористов, - это опыт, а не дорогостоящее оборудование, и опыт обязательно будет распространяться. Более двадцати лет назад китайский доктор Шен написал: “Любой компьютер может стать эффективной боевой единицей, и каждый обычный гражданин может написать компьютерную программу для ведения войны”.14 он имел в виду версию народной войны, которая велась от имени китайского государства. Но способность сеять хаос в сетях не ограничивается национальными государствами и их доверенными лицами. Аль-Каида и другие террористические группы думают о разрушении сети, так же как и группы другого рода:
  
  Мы не верим, что только национальные государства имеют законную власть участвовать в войне и агрессии. И мы рассматриваем киберпространство как средство для негосударственных политических субъектов выходить на нынешние и будущие арены конфликтов, и делать это через международные границы.15
  
  Это бравада Electronic Disturbance Theater, хактивистской группы, “работающей на стыке радикальной политики, рекомбинантного искусства и перформанса, а также разработки компьютерных программ”.16 Такого рода разговоры были бы немыслимы, буквально, всего несколько лет назад. Идея о том, что у группы вычурных, самодовольных выродков хватит наглости или воображения выступить с угрозой “войны и агрессии” против национальных государств, была настолько нелепой, что никто бы не подумал об этом, когда война была синонимом концентрированного применения тепла, взрыва и фрагментации, как это было со времен Наполеона. Но если бравада этой группы была преувеличена, а их мастерство до сих пор ограничено, их угрозы больше не являются полностью абсурдными. В 1998 году, чтобы “продемонстрировать солидарность с мексиканскими сапатистами”, ее члены организовали DDOS-атаки на веб-сайт президента Мексики Седильо, а затем на веб-сайт президента Клинтона в Белом доме, а затем на веб-сайты Пентагона и Франкфуртской и мексиканской фондовых бирж.17 Если сейчас эта тактика кажется банальной, то в 1998 году она таковой не казалась, и уровень квалификации негосударственных групп растет.
  
  В конце 1990-х годов китайские авторы книги "Неограниченная война“ предсказали именно такого рода ”различные чудовищные и практически безумные разрушительные действия" со стороны таких групп, как EDT. Они также указали на асимметричное преимущество, которое будут иметь негосударственные субъекты, потому что национальное государство “придерживается определенных правил и будет использовать ограниченную силу только для достижения ограниченной цели”, в то время как террористы (артистичные или иные) “никогда не соблюдают никаких правил и ... не боятся вести неограниченную войну, используя неограниченные средства”.18 За прошедшие годы сближение преступных и террористических организаций придало манифесту EDT гораздо более зловещий оттенок, чем когда он исходил от группы, заинтересованной в “рекомбинантном исполнительском искусстве”. Преступность финансирует терроризм, а терроризм, в свою очередь, расширяет рынок преступного вымогательства. Например, крупномасштабная торговля наркотиками финансировала взрывы в Мадриде в 2004 году, которые были приведены в действие электронным способом. Испанская полиция позже изъяла у заговорщиков наркотики и наличные на сумму около 2 миллионов долларов. Действительно, почти половина групп в США правительственный список террористических организаций собирают деньги за счет незаконного оборота наркотиков.19 Как правило, крупные преступные предприятия становятся все более сетевыми, а не иерархическими, как в своей организации, так и в средствах коммуникации.20
  
  В 2000 году Национальный совет по разведке США предсказал, что в “следующие 15 лет транснациональные преступные организации будут становиться все более искусными в использовании глобального распространения сложных информационных, финансовых и транспортных сетей”. Совет предсказал, что эти организации будут создавать специальные союзы как друг с другом, так и с политическими движениями. Имея доходы от торговли оружием, наркотиками, женщинами, детьми и нелегальными иммигрантами, они развращали нестабильные и экономически хрупкие государства, проникали в бизнес и сотрудничали с повстанцами в конкретных операциях.21 К 2008 году прогнозы совета стали еще более зловещими: “Для тех террористических групп, которые будут действовать в 2025 году, распространение технологий и научных знаний сделает некоторые из самых опасных возможностей в мире доступными”. Эти группы “унаследуют организационные структуры, процессы командования и контроля, а также процедуры обучения, необходимые для проведения сложных атак”.22
  
  Одним словом, передовые сетевые операции перестанут быть особой прерогативой нескольких развитых государств. Негосударственные субъекты, которых невозможно удержать угрозами кибернетического возмездия, разрушили партию.
  
  
  Но когда это война?
  
  Прав ли адмирал Макконнелл, говоря, что мы уже ведем кибервойну? Или его критики правы, что он просто использует тактику запугивания? Не заблуждайтесь на этот счет: наше правительство и наши корпоративные предприятия подвергаются безжалостным нападкам, Макконнелл, безусловно, прав в этом. Но, называя эти атаки войной, мы превращаем спор в спор о категориях, а не о природе мира. Определение того, когда нападение равносильно войне, важно, но это не просветит нас о природе и срочности угрозы или о том, как с ней бороться. Это даже не подскажет нам, как реагировать на конкретные атаки. Эти атаки идут волнами и становятся все более изощренными с каждой неделей. Тем не менее, мы используем термин кибератака, чтобы охватить все: от сетевых помех до систематического шпионажа и выведения из строя электронного саботажа. Сети Эстонии систематически подвергались атакам со стороны России, но, столкнувшись с необходимостью решить, было ли это войной, НАТО сказала "нет". Итак, нападение и война не обязательно одно и то же.
  
  Вопрос о войне / не войне также стал более сложным — и менее полезным - потому что грань между подготовкой к войне и боевыми действиями стала размытой. Рассмотрим, что происходит, например, когда сетевые операторы в стране А проникают в электрическую сеть страны Б. И давайте предположим, что злоумышленники из страны А намерены только осмотреться и выяснить, как настроена сеть; у них нет намерения нарушать работу сети, хотя они могут захотеть сделать это позже. Однако в ходе этой операции страна А не просто проникает в систему; она также вносит изменения в сеть — например, создает бэкдоры, позволяющие ей вернуться позже. Но осмотр компьютерной сети, или обследование, не является актом войны. Это просто шпионаж. Все так делают.
  
  Теперь предположим, что намерения страны А более зловещие. Предположим, что это намеренно закладывает основу для саботажа. В военной доктрине США это называется подготовкой боевого пространства, и если бы этим занималась наша сторона, это было бы сделано вооруженными силами в соответствии с военно-правовыми полномочиями, указанными в разделе 10 Кодекса Соединенных Штатов, а не в соответствии с разведывательными полномочиями раздела 50. Мы сделали это накануне второй войны в Ираке в 2003 году, когда мы захватили иракские сети. Мы использовали некоторые из них для пропаганды, и мы уничтожили некоторые из них.23 Однако большинство других стран не утруждают себя такими громоздкими и иногда искусственными различиями между военными и разведывательными органами; они просто выполняют операцию. Но независимо от законных властей, то, что они сделали бы, если бы готовили саботаж, точно такое же, как если бы они просто осматривались: они создали бы бэкдоры, чтобы позже атаковать сеть.
  
  Как бы мы узнали разницу между разведывательной операцией (не войной) и предвыборной подрывной деятельностью сети США (возможно, актом войны)? Ответ таков: Мы не могли — если только злоумышленник не пошел дальше и не оставил разрушительные логические бомбы, которым было приказано сработать позже, и если только мы не обнаружили трюк. Но логические бомбы - это всего лишь несколько строк компьютерного кода, спрятанного в программном обеспечении, которое может содержать миллион или более строк. И, как мы узнали из предыдущих глав, при нынешнем уровне технологий их почти всегда невозможно обнаружить. Это одна из причин, по которой наступательные кибероперации в настоящее время имеют большое преимущество перед оборонительными. Итак, ответ остается: почти в каждом мыслимом случае невозможно увидеть грань между операцией электронной разведки и предварительным актом электронной войны. Вот почему проникновения в военные и инфраструктурные сети нельзя сбрасывать со счетов как “просто шпионаж”.
  
  Также неразумно делать беспечный вывод о том, что китайцы (или русские, или любой другой фактический или потенциальный противник) не намерены воевать с Соединенными Штатами. Даже если предположить, что оценка в настоящее время верна (вероятно, так оно и есть), намерения могут измениться в мгновение ока. Возможности и обороноспособность не могут. Для их создания требуется много времени. Нация, которая верит в добрые намерения потенциального противника, а не в свои собственные силы и возможности, - это нация, которая психологически и практически неспособна защитить себя.
  
  OceanofPDF.com
  
  
  
  8
  
  ШПИОНЫ В СТЕКЛЯННОМ ДОМЕ
  
  Через 15 лет секретов больше не будет.
  
  —Дон Берк, аналитик ЦРУ1
  
  
  
  
  
  В 12:30 утра вторника, 19 января 2010 года, стройная женщина в широкополой шляпе выходит из самолета рейса 526 авиакомпании Air France и, предъявив поддельный ирландский паспорт сотруднику эмиграции Объединенных Арабских Эмиратов, входит в отделанные мрамором залы международного аэропорта Дубая. В ее паспорте написано “Гейл Фоллиард”, и мы будем называть ее именно так, потому что мы не знаем ее настоящего имени.2 По встроенному телевидению аэропорта мы наблюдаем, как она выходит в теплую ночь побережья Персидского залива, садится в такси и уезжает. В 1:21 ночи по другой замкнутой телевизионной системе мы наблюдаем за ней на стойке регистрации отеля Emirates Towers, когда она регистрируется в номере 1102. Проходит десять минут. Лысый мужчина, который прилетел тем же рейсом Air France, но на другом такси, прибывает в тот же отель и регистрируется в номере 3308. Его ирландский паспорт, также подделанный, идентифицирует его как Кевина Даверона. Это чье-то имя, но не его. Фоллиард и Даверон являются членами группы наблюдения, которая направляется в Дубай из Франции, Швейцарии, Германии и Италии и в предрассветные часы утра вторника проверяет различные отели Дубая. Некоторые из них появятся замаскированными. Мы знаем это, потому что мы наблюдаем за ними. Во всех их отелях установлены видеосистемы с замкнутым контуром.3
  
  В аэропорту люди вылетают и прибывают со всего мира, и камеры фиксируют их всех. Кто достоин интереса? Мы еще не знаем. Позже мы заметим прибытие из Цюриха в 2:29 утра человека, утверждающего, что он Питер Элвинджер. Очевидно, этому мужчине под сорок, у него поддельный французский паспорт и необычный багаж. Семь минут спустя мы наблюдаем, как он покидает аэропорт, затем быстро возвращается, проходит через вестибюль и обменивается парой слов с другим мужчиной, прежде чем они расходятся в разных направлениях. Элвинджер уезжает на такси; другой мужчина въезжает на парковку. Оба засняты на камеру.
  
  В 2:46 ночи Элвинджер — или кто бы он ни был — заселяется в номер 518 в отеле. Он остается там до 10:30 утра того же дня, когда уходит за покупками. В то же самое время трое других членов команды прибывают в торговый центр Dubai Mall, где ведется видеонаблюдение. Десять минут спустя Фоллиард и Даверон — женщина и лысый парень с рейса Air France — прибывают в тот же торговый центр. Все эти люди пользуются мобильными телефонами или притворяются, что пользуются ими, но никто из них не звонит никому из других в этой команде, ни разу. Вместо этого они звонят по номеру в Австрии, без сомнения, используя зашифрованную линию.
  
  В 11:30 Фоллиард выходит из торгового центра — один. В 12:18 ее спутник по путешествию, Даверон, и еще один мужчина также уходят, за ними примерно через двадцать минут следуют остальные. Даверон возвращается в "Эмирейтс Тауэрс", затем в 13:37 выписывается. Восемь минут спустя он прибывает в другой отель, исчезает в мужском туалете, надевает очки и парик, а затем отправляется в третий отель, Fairmont, где к нему вскоре присоединяются двое коллег.
  
  В 14:12 двое мужчин в теннисном снаряжении вваливаются через вращающуюся дверь в вестибюль отеля "Аль-Бустан Ротана". Только позже кто-нибудь заметит, что они проводят все свое время, разгуливая по отелю с теннисными ракетками и не имея времени на игру в теннис.
  
  Тем временем, в 2:30, кто-то наводит справки еще в одном отеле: мистер Абдул Рауф Мохаммед — он уже зарегистрировался? Портье проверяет свои записи и отвечает: Нет, сэр. Служащий объясняет, что мистера Мохаммеда ожидают в отеле "Аль-Бустан Ротана". Спасибо. Прояснилась важная деталь.
  
  В 15:15 человек, о котором он спрашивал, Абдул Рауф Мохаммед, прибывает в аэропорт Дубая рейсом Эмирейтс номер EK912 из Дамаска. Рейс переполнен. Обычно мистер Мохаммед путешествует с двумя телохранителями, но на этот раз он один. За пределами таможни члены группы наблюдения расхаживают по камере. Пять минут спустя мы наблюдаем, как Абдул Рауф Мохаммед проходит иммиграционный контроль. На самом деле Абдул Рауф Мохаммед — это псевдоним - один из пяти псевдонимов, которые, как известно, он использует. Его настоящее имя Махмуд аль-Мабхух, и он является одним из основателей бригад Иззедина аль-Кассама, военизированного крыла ХАМАСА, и активным покупателем оружия для ХАМАСА в Газе. У такого человека много врагов. Израильтяне несколько раз сажали его в тюрьму. Он, как утверждается, организовал захват и убийство двух израильских солдат во время палестинского восстания в 1980-х годах. Египет арестовал его в 2003 году и посадил в тюрьму на год, и иорданцы ищут его. Фатх ненавидит его. Уже в возрасте сорока восьми лет аль-Мабхух пережил несколько покушений.4 Однако в данный момент на видеоэкране он выглядит как обычный прибывающий пассажир, возможно, несколько усталый, который тащит за собой чемодан на колесиках, протискиваясь вокруг парня в белой бейсболке и футболке, болтающего по мобильному телефону.5 Человек в бейсболке здесь не случайно.
  
  Несколько мгновений спустя, в 3:21 вечера, Фоллиард выписывается из своего номера в Emirates Towers, только для того, чтобы через несколько минут заселиться в другой отель. Она меняет свою внешность.
  
  В 3:25 человек из ХАМАСА, аль-Мабхух, прибывает из аэропорта в Аль-Бустан Ротана, регистрируется и получает две пластиковые карточки-ключи от комнаты 230. Он входит в лифт, за ним следуют двое мужчин в теннисных костюмах, которые слонялись вокруг отеля. Они следуют за ним из лифта на второй этаж и дальше по коридору, отмечая номер его комнаты, а также номер комнаты напротив, номер 237. Аль-Мабхух, похоже, их не замечает. Он вставляет свою карточку-ключ и входит. В его комнате нет балкона, а окна закрыты — именно так, как ему нравится. Он принимает душ и переодевается.
  
  В 15:51 вечера из бизнес-центра отеля Crowne Plaza человек, называющий себя Питером Элвинджером, забронировал номер 237 в Аль-Бустане — комнату напротив аль-Мабхуха. Элвинджер также заказывает билет на самолет из страны. Тем временем Фоллиард и Даверон — двое из Парижа — прибывают в Фэрмонт, и к ним присоединяются еще несколько человек. В 4:14 Даверон покидает Фэрмонт и направляется в Аль-Бустан, за ним через две минуты следуют Фоллиард и остальные. Тем временем в Аль-Бустане появилась новая группа наблюдения.
  
  В 4:23 вечера аль-Мабхух покидает Аль-Бустан. Он идет в торговый центр, чтобы купить кроссовки. За ним следят. Десять минут спустя Элвинджер прибывает в "Аль-Бустан", который аль-Мабхух только что покинул. Он регистрируется в номере 237, но не идет туда. Вместо этого он отдает ключи лысому парню в парике, Даверону, который прибыл из Фэрмонта. Затем Элвинджер уезжает, чтобы вскоре покинуть страну. Даверон передает ключи своему первоначальному попутчику Фоллиарду, который заходит в комнату, и к нему присоединяются несколько мужчин. Они ждут.
  
  Два часа и одиннадцать минут спустя, в 6:34 вечера, члены команды убийц прибывают в отель. Через семь минут после этого за дело берется новая группа наблюдения. Аль-Мабхуха все еще нет в отеле, он ужинает, но его охотники безумно заняты. В 8:00 они пытаются войти в его комнату, перепрограммировав программное обеспечение в дверном замке, но их прерывают, когда гость отеля выходит в коридор. Даверон, выдавая себя за сотрудника отеля, отзывает их. Программное обеспечение в блокировке сохраняет запись о попытке.
  
  В 8:24 вечера мы наблюдаем, как аль-Мабхух, покупатель оружия ХАМАС под множеством псевдонимов, медленно идет по коридору второго этажа к своей комнате, по пути разглядывая себя в зеркале в прихожей во весь рост. Он вставляет свою карточку-ключ и слегка прислоняется к двери, но она не открывается. Вторая попытка, третья — она открывается.
  
  Двадцать две минуты спустя, в 8:46 вечера, четверо мужчин выходят из комнаты аль-Мабхуха, вешают на дверь табличку "НЕ БЕСПОКОИТЬ" и уходят. Действительно, аль-Мабхуха больше никто не побеспокоит, даже телефонный звонок от его жены полчаса спустя, на который он не отвечает. Он пять раз был смертельно шокирован электрическим устройством, усыплен препаратом сукцинилхолин,6 и задыхается. Когда его посетители уходят, они оставляют дверь запертой и прикованной изнутри. Если полиция Дубая знает, как они проникли в комнату, они не сказали. Они взломали замок со второй попытки? Был ли аль-Мабхух побежден после того, как ответил на стук в дверь? Была ли взятка? Мы не знаем. Полиция Дубая опубликовала не все записи.
  
  В 8:47 мы наблюдаем, как Фоллиард оплачивает свой счет наличными и берет такси до аэропорта. Даверон следует за ней, все еще в парике. Они возвращаются в Париж. В ту ночь другие вылетают в Цюрих, Йоханнесбург, Гонконг и Франкфурт. К утру все они уходят, задолго до того, как персонал отеля входит в номер в 1:30 вечера и обнаруживает гостя, который не просыпается.
  
  
  
  Несколько ЛЕТ НАЗАД наемные убийцы и группы наблюдения исчезли бы без следа, но не в этот раз. Это было первое политическое убийство в истории, когда большая часть операции — все, кроме самого убийства — была записана на 648 часов видео,7 дополненный электронными паспортами, путевыми записями и карточками-ключами. В течение двадцати четырех часов после обнаружения тела эффективная полиция Дубая собрала и сопоставила видеозаписи закрытого типа и другие записи из государственных и частных источников и выяснила, что произошло и как это произошло. Эта предположительно секретная разведывательная операция разворачивалась в аквариуме. Без сомнения, такую синхронизированную, дорогостоящую, трудоемкую и смертоносную операцию могла провести только одна из самых изощренных разведывательных служб мира. И что касается полиции Дубая и международное мнение было обеспокоено, на всем этом деле были отпечатки пальцев службы внешней разведки Израиля, Моссад. И все же, как могла изощренная разведывательная служба не понимать, что мир стал прозрачным? Как мог Моссад — если это был Моссад — позволить своим агентам фотографироваться снова и снова? К 16 февраля, когда полиция Дубая обнародовала эту историю, они распространили фотографии одиннадцати подозреваемых иностранцев по всему Интернету, наряду с фотографиями, использованными в паспортах, и видеозаписями самой операции. Они также завернули два местных Палестинцы и обвинил их в пособничестве преступлению. Все одиннадцать иностранцев путешествовали по европейским паспортам — шесть британцев, три ирландца, один француз и один немец. Десять паспортов были выданы лицам с двойным израильским гражданством, но не было никаких предположений о том, что кто-либо из людей, чьи личности были использованы, был вовлечен в операцию. 25 февраля полиция Дубая предъявила обвинения пятнадцати другим лицам в участии в преступлении и опубликовала их фотографии. Подготовка агента стоит миллионы и занимает годы. С двадцатью шестью из них теперь покончено навсегда - или, как говорят в торговле, “сожжены”.
  
  Стоял ли за этим Моссад? Это ведущая теория, но даже хорошие теории оставляют незакрытые концы. Как объяснить, что двое подозреваемых покинули Дубай на лодке в Иран? Как объяснить, что двое арестованных палестинцев работали в компании по недвижимости, принадлежащей Мохаммеду Дахлану, высокопоставленному сотруднику службы безопасности Фатха, соперника ХАМАСА?8 Фатх, как выясняется, регулярно делится разведданными с Израилем.9 Была ли это совместная операция ФАТХА и Израиля? Но если так, то как объяснить заявление начальника полиции Дубая о том, что член ХАМАСА передал Моссаду маршрут поездки аль-Мабхуха?10 Очевидно, у мистера аль-Мабхуха было больше врагов, чем он знал. В разведывательном бизнесе хорошее эмпирическое правило заключается в том, что ничто не является тем, чем кажется. Люди играют в двойные игры. Полиция Дубая действительно очень хороша, но настолько ли они хороши - или их предупредили? Многие влиятельные игроки на Ближнем Востоке были бы рады избавиться от торговца оружием из Хамаса и поставить Израиль в неловкое положение. Один из этих игроков мог работать с израильтянами (или Фатхом, или Хамасом) и с дубайской полицией. Никто не рассказывает всю историю.
  
  Однако одно можно сказать наверняка: в эпоху массовой слежки и мгновенного электронного хранения и извлечения данных тайные шпионские операции уже никогда не будут прежними. Разведывательный бизнес, как и все остальные, теперь работает в стеклянном доме. Это не случай жесткого государственного надзора. Это случай повсеместной слежки практически за всеми, производящей огромное количество информации, которую можно сопоставить с помощью нескольких нажатий клавиш или щелчков мыши. Прозрачность пришла в разведывательный бизнес.11
  
  
  Управление идентичностью в “паноптикуме участия”12
  
  Прозрачность в разведке - это хорошо или плохо? Прежде чем вы ответите, помните, что технология видеонаблюдения, которая раскрыла операцию в Дубае, - это та же технология, которая фиксирует, как вы чешетесь в общественных местах, отслеживает ваши передвижения, когда вы проходите через платные ворота, входите в лифты и выходите из них, записывает, когда вы используете карточку-ключ для входа и выхода из своего офиса, напоминает, что вы любите кофе с соевым молоком и легким сахаром, отправляет вам целевую рекламу из мест, о которых вы никогда не слышали, и записывает каждое нажатие клавиши, которое вы делаете на работе. Слежка может быть использована во благо или во вред, и суждения о ней у вдумчивых людей будут разными. Вопрос о хорошем / плохом, безусловно, имеет свое место; если мы собираемся устанавливать какие-либо правила о том, как можно использовать технологии, нам придется иметь с этим дело. Но, хотя вынесение суждений приводит к моральному самоудовлетворению, это не поможет нам понять, что происходит вокруг нас. Нравится нам в конечном счете такое развитие событий или нет, неустанная прозрачность - это факт жизни.
  
  Прозрачность - это не та незапятнанная добродетель, которую можно предпочесть без размышлений осмотрительности, скромности, неприкосновенности частной жизни и такту. У нас не может быть неограниченного уровня конфиденциальности и прозрачности. Конфиденциальность подразумевает непрозрачность; она набрасывает завесу на нашу жизнь. Прозрачность требует: Откройте! Конфиденциальность гласит: сюда вы не можете зайти. Возможно, вы этого не видите. Этого вы, возможно, не слышите. Прозрачность смеется: Смирись с этим! Технология, которая собирает и отбирает данные, сравнивает фотографии и ничего не забывает, не имеет встроенного усмотрения. Она собирает и отбирает без разбора, сравнивает лица независимо от мотивов и запоминает с эффективным безразличием к мотивации, прибыли или национальности. Таким образом, технологическая угроза личной неприкосновенности и технологический вызов секретности разведывательных операций по существу идентичны. Или, как я выразился ранее: секретность для правительства - то же, что конфиденциальность для людей. Они оба поднимаются или падают — в настоящее время они падают — на одних и тех же технологических изменениях и на одних и тех же культурных склонностях к скромности, с одной стороны, или эксгибиционизму, с другой.
  
  Одной из самых основных функций разведывательной работы является защита личности людей, которые выполняют эту работу. Самая очевидная проблема заключается в том, чтобы помешать кому-либо узнать, является ли ваш сотрудник тем, за кого он (или часто она) себя выдает. Если ваш агент живет под псевдонимом, вы должны сделать псевдоним заслуживающим доверия, чтобы другие не могли видеть его насквозь. Русские — по крайней мере, до недавнего времени — мастера в этом. Они специализируются на классе агентов, известных как нелегалы, и активно использовали их с 1917 года. Нелегалом был советский разведчик, работающий за границей под вымышленным именем и не имеющий ни дипломатического прикрытия, ни какой-либо видимой связи с советскими учреждениями.13 Русские, которые все еще используют эту практику, сильно опозорились, когда ФБР арестовало десять их нелегалов в середине 2010 года.14 Эта сорванная операция, возможно, была примечательна своей незначительностью, но было бы ошибкой думать, что русский талант к такого рода проникновению ушел в прошлое.
  
  Разведывательные службы и службы безопасности отражают таланты, тенденции и особенно незащищенность культур, которые их создают, и русские управляли нелегалами на протяжении поколений. Это вряд ли изменится. Эти операции требуют необычайного терпения, которого не хватает в американской культуре. Точно так же недостаток глубокого знакомства американцев с иностранными языками и культурами и наша склонность искать решения проблем с помощью технологий отражаются в наших разведывательных агентствах. Например, когда Соединенные Штаты находились в войне с Германией в 1917 году, в Нью-Йорке проживали десятки тысяч носителей немецкого языка, но в Нью-Йорке был только один агент разведки союзников, говорящий по-немецки, и он был британцем.15 Девять десятилетий спустя, в 2006 году, среди тысячи сотрудников посольства США в Багдаде было всего шесть человек, говорящих по—арабски, и большинство из них не владели свободно.16 Это было позорно - но характерно именно так. С другой стороны, наше мастерство в технической разведке не имеет себе равных, хотя у нас есть серьезные конкуренты в таких областях, как криптография и некоторые виды электронного подслушивания. Конечно, западные разведывательные агентства также управляют агентами под прикрытием, но чаще всего западные агенты действуют под своими настоящими именами. В любом случае вопрос о личности предполагает знание не только истинного имени человека, но и того, на кого этот человек действительно работает. Имя этого человека действительно может быть Аднан Хаким аль-Азиз, и он действительно может быть египетским гражданином, работающим в Каирской (электрической) генерирующей компании, но если мистер аль-Азиз (чье имя и обстоятельства я придумал) действительно работает на французскую разведку, они не хотели бы, чтобы вы это знали.
  
  Создать и защитить такого рода глубокое прикрытие стало сложнее, чем когда-либо, как показал эпизод в Дубае. Но технология, используемая полицией Дубая для раскрытия этого дела, была на самом деле элементарной по сравнению с возможностями, доступными сейчас. Microsoft, например, создала программное обеспечение, которое найдет, свяжет, пометит и сопоставит каждое доступное в электронном виде изображение одной и той же вещи. Если у вас есть чья-то фотография из паспорта или камеры наблюдения, вы можете найти любую другую фотографию этого же человека, которая когда-либо была размещена в Интернете. Вы также можете дополнить это изображение любой информацией, которая когда-либо была связана с любым из этих изображений — биометрическими данными, такими как отпечатки пальцев, например. Такие данные все чаще внедряются в паспорта, кредитные карты, водительские права и другие документы. Вы также можете узнать их кредитную историю, плохие шутки о них из школьного ежегодника, фотографии, социальную информацию из Facebook и так далее. Когда ваш агент сообщает иностранному иммиграционному чиновнику, что он посещает страну по делам Acme Metallurgy, Inc., но он разместил в Твиттере ссылку на фотографию, на которой он изображен на футбольном матче с приятелями, которые, как известно, из армейской разведки, у него проблема. Если вы проводите контрразведывательное расследование, подобные возможности замечательны. Если вы пытаетесь защитить личности прикрытия, они - кошмар.
  
  Повсеместное распространение социальных сетей также затрудняет защиту личных данных. Работая в контрразведке в конце 2008 года, я узнал, что главный представитель общественной дипломатии в одном из наших посольств в Восточной Европе решил, что все в посольстве должны быть на Facebook. У местных спецслужб, должно быть, текли слюнки от ликования. Если бы эта директива была реализована, обязательно было бы несколько исключений: чиновники, работающие под прикрытием, не занимаются публичной дипломатией. Но быстрое сравнение телефонного справочника посольства с Facebook показало бы, кто они такие, и их прикрытие было бы раскрыто. Facebook и подобные сетевые сайты - это золотая жила для сотрудников разведки, чья работа заключается в выявлении и оценке сотрудников посольства, которые могут быть склонны к подкупу (из-за долгов), шантажу (из-за неосторожности) или просто более близкому знакомству с источником информации (значительно улучшается, если вы знаете интересы, друзей и привычки вашей цели). Facebook также является источником информации для фишеров и хакеров.17 Пока я пишу это, российский хакер предлагает 1,5 миллиона учетных данных Facebook для продажи на черном рынке и, как сообщается, уже продал почти половину из них.18 Публичная дипломатия для Госдепартамента - то же самое, что маркетинг для Мэдисон-авеню. Это важно, и эта страна делает это не очень хорошо. Но это должны делать люди с ясным и хладнокровным взглядом на мир, в котором они живут. Я остановил эту ошибочную попытку принудительного саморазоблачения, но социальные сети сейчас широко распространены, и их использование невозможно полностью контролировать.
  
  Главная цель разведывательной службы - убедить других людей совершить государственную измену. Вы можете как угодно приукрашивать это, но это суть. Чтобы вовлечь других в предательство, вы начинаете с того, что узнаете как можно больше о привычках, симпатиях, антипатиях, неблагоразумии и уязвимости потенциальных целей. Для этой работы нет такого понятия, как незначительная информация. Жена моей цели - серийная изменщица? Это полезно, если я хочу разжечь его негодование. Нравится ли моей цели определенный ресторан или оздоровительный клуб? Тогда, если я захочу встретиться с ним, именно там я буду обедать или заниматься спортом. Посещает ли она постоянно один и тот же неброский, но элегантный отель на побережье Амальфи? Какое совпадение! Это и мой любимый отель тоже. Нам так о многом нужно поговорить. Обычно на составление такого профиля потенциальной цели уходят месяцы, даже годы. С такими сайтами, как Facebook, вы можете сделать это за десять минут. Опять же, это благословение, когда вы набираете агентов, и кошмар, когда вы в контрразведке. Урок не в том, что люди, работающие в посольствах, не могут пользоваться сайтами социальных сетей. Эти сайты теперь являются частью мира, и они никуда не денутся. Это означает, что дипломаты и другие лица, работающие в посольствах, нуждаются в лучшей подготовке по поводу того, как с ними обращаться.
  
  Наберите еще одно очко за прозрачность.
  
  Самолеты начали прибывать из Афганистана, все они зарегистрированы на американские компании.
  
  —Новостной аккаунт
  
  Отслеживание спутников на орбите Земли - любимое занятие астрономов-любителей. В ясную ночь вам даже не нужен телескоп, чтобы наблюдать за некоторыми спутниками, проходящими над головой, и с недорогой оптикой вы можете найти большинство из них на вашей широте. Вся информация, необходимая для этого, доступна бесплатно онлайн: широта, долгота, азимут, скорость, высота и местоположение птицы прямо сейчас.19 Если вы астроном-любитель, собирать эту информацию весело. Если вы загружаете ракеты на грузовое судно в порту Чиннампо, Северная Корея, в нарушение резолюции ООН, или пытаетесь скрыть подготовку к запуску ракеты с Бахтаруна в западном Иране, знать, когда спутник пройдет над головой, - это не значит получать удовольствие. Это важная информация, которая говорит вам, когда вы можете загрузить груз или транспортировать ракету незамеченной. В международных отношениях это эквивалентно знанию расположения радарных ловушек на межгосударственном уровне — за исключением того, что легче перемещать радарные ловушки, чем менять орбиты спутников.
  
  Ближе к земле неорганизованная группа энтузиастов авиации, известных как наблюдатели за самолетами, любит фотографировать и записывать взлеты и посадки самолетов с гражданских и военных аэродромов по всему миру. Получить фотографию любого типа самолета, находящегося на вооружении в любом месте, очень просто.20 И если вы можете увидеть регистрационный номер на хвосте, вы можете узнать не только, кому он принадлежит, но и кто им владел раньше, и если его регистрационный номер изменился, вы также можете узнать это.21 Часть этой информации всегда была общедоступной, но ее было трудно найти. Теперь он составлен заранее, и его легко найти.
  
  В 2004 году начали появляться истории о предполагаемых рейсах ЦРУ, перевозящих заключенных из Афганистана и Ирака в залив Гуантанамо на Кубе или в “черные места” — секретные тюрьмы — в Европе и других местах. Подсказка здесь, шепот там и любительская фотография определенного двенадцатиместного самолета Gulfstream: эти детали были концом мотка; потянув за него, можно было распутать весь клубок пряжи. В октябре 2004 года в ирландской прессе появились сообщения о таинственных полетах американских военных в аэропорт Шеннон и из него, хотя, казалось, не было никаких официальных записей об их взлетах или посадках. “Самолет Gulfstream с позывным N379P приземлялся в Шенноне по меньшей мере 13 раз за последние четыре года”, - сообщила дублинская Sunday Business Post. “Частный самолет находится в постоянной аренде у вооруженных сил США и, как известно, перевозил подозреваемых в "Аль-Каиде" по крайней мере в двух отдельных случаях”.22
  
  Веб-сайты также появлялись с такой же информацией. Как объяснил один из них месяц спустя, “Анализ планов полетов [другого] самолета, охватывающих более двух лет, показывает, что он всегда вылетает из Вашингтона, округ Колумбия. Самолет совершил полеты в 49 пунктов назначения за пределами Америки, включая лагерь для военнопленных в заливе Гуантанамо на Кубе и другие военные базы США, а также Египет, Иорданию, Ирак, Марокко, Афганистан, Ливию и Узбекистан”. Изменение регистрационного номера самолета больше ничего не скрывало; это было просто еще одним свидетельством чего-то сомнительного.23 Согласно статье в британской Sunday Times, “Передвижения [еще одного] Gulfstream 5, арендованного агентами министерства обороны Соединенных Штатов и ЦРУ, подробно описаны в конфиденциальных журналах, полученных The Sunday Times, которые охватывают более 300 рейсов”.24
  
  Когда официальные и самозваные следователи напали на след, их охота за доказательствами этих полетов — и секретных тюрем — усилилась, и они не прекращались в течение нескольких лет. Свидетели начали говорить. “Все было необычно, от начала до конца”, - сказала женщина, которая управляла польским аэродромом. “Мне сказали принимать эти рейсы, даже когда аэропорт был закрыт”. Полеты начались в Афганистане, и самолеты, в основном самолеты Gulfstream, были зарегистрированы на американские компании. Припаркованные в дальнем конце взлетно-посадочной полосы самолеты “встретили бы правительственные машины. Самолеты оставались не более чем на час или два, прежде чем взлететь. Их дальнейшие направления также были необычными: Марокко, Узбекистан и залив Гуантанамо на Кубе”.25
  
  Первоначальная слежка была неофициальной: наблюдатели за самолетами, защитники прав человека и журналисты - все вступили в действие. Затем национальные и международные чиновники поспешили наверстать упущенное. Некогда секретная операция стала предметом расследований Совета Европы, Европейского парламента и ООН; правительств Франции, Германии, Португалии, Испании, Италии, Великобритании, Румынии и Косово; и неправительственных организаций, включая Amnesty International и Совет по мировой политике. Как Chicago Tribune отметила, что, хотя руководитель расследования Совета Европы “не имел полномочий вызывать в суд, его команда следователей использовала публичные записи, спутниковые снимки, новостные сообщения и интервью с официальными лицами, чтобы представить веские косвенные доказательства того, что он назвал ‘паутиной’ тайных полетов ЦРУ и секретных центров содержания под стражей ”.
  
  Взгляды с Земли на то, что происходит на орбите Земли, теперь принадлежат всем. Взгляды с орбиты на то, что происходит на Земле, движутся в том же направлении. Как я рассказывал ранее, коммерческие спутниковые снимки широко доступны в удивительно хорошем разрешении, и Google Планета Земля сделала большую часть земного шара открытой книгой для всех, бесплатно. Наберите еще одно очко за прозрачность.
  
  
  Утечка в массовом масштабе
  
  WikiLeaks опубликовал больше секретных разведданных документов, чем вся остальная мировая пресса вместе взятая.
  
  —WikiLeaks26
  
  
  Примерно тридцать раз в день кто-то куда-то отправляет электронную копию секретного документа в аморфную и внезапно ставшую известной организацию под названием WikiLeaks, надеясь, что организация опубликует его в электронном виде для всеобщего обозрения*.27 В зависимости от вашей точки зрения, отправители и получатели этих сообщений являются героями или злодеями, разоблачителями несправедливости или безродными ниспровергателями международного общественного порядка — или и тем, и другим.28 Источники WikiLeaks просматривают и отправляют все мыслимые документы: секретные отчеты разведки, секретные корпоративные записки, личную переписку и позорные видео.
  
  Конечно, утечка официальных секретов предшествует WikiLeaks и выходит далеко за его пределы. Это огромная головная боль для любого сотрудника контрразведки, и я принял свою порцию аспирина. Чиновники как в исполнительной власти, так и в Конгрессе делают это без угрызений совести ради политической выгоды. Государственные служащие сливают секреты из реального или воображаемого чувства, что та или иная деятельность является незаконной, или из-за морального возмущения, как в случае с Дэниелом Эллсбергом и Документами Пентагона, или с программой наблюдения за террористами, осуществляемой Белым домом через АНБ. И невинная оговорка может нанести такой же ущерб, как и преднамеренное раскрытие. В 2009 году, например, председатель Сенатского комитета по разведке, сенатор Дайан Файнштейн, упомянула на телевизионных слушаниях, что Соединенные Штаты запускают беспилотные летательные аппараты с баз в Пакистане, факт, который пакистанское правительство отрицало. Файнштейн не дура — она, по-видимому, была просто истощена - но ущерб был нанесен. Пресса, между тем, очень эффективна в сборе информации. Как однажды сказал мне репортер-расследователь Сеймур Херш: “Ваша работа - хранить секреты; наша работа - их раскрывать”.
  
  Но Херш говорил о розничной утечке. WikiLeaks - это крупная операция. Если информация является жидкой, WikiLeaks включил шланг. После выхода в эфир в 2007 году WikiLeaks опубликовал засекреченные стандартные операционные процедуры из тюрьмы в заливе Гуантанамо, электронные письма ученых из Английского университета Восточной Англии “Climategate” и личные электронные письма из аккаунта Сары Пэйлин в Yahoo. У WikiLeaks нет офиса, нет оплачиваемого персонала, нет постоянного адреса. Он не ведет логов — поэтому нет логов для вызова в суд — и использует высококачественное шифрование для защиты своих источников и другой информации.29 Управляется добровольцами из более чем дюжины стран,30 группа достигла успеха 5 апреля 2010 года — и достигла той известности, которой так жаждала, — когда опубликовала видеозапись атаки военного вертолета США в Ираке, в результате которой погибли одиннадцать человек. Среди погибших были двое безоружных гражданских лиц, а также мужчины с автоматами и гранатометами, и это сопровождалось звуковой дорожкой с жестокими выражениями, которые можно было ожидать от солдат в состоянии стресса, но которые гражданские лица, далекие от битвы, находят глубоко тревожными.31 Семнадцатиминутная отредактированная видеозапись воздушной атаки была озаглавлена "СОПУТСТВУЮЩЕЕ УБИЙСТВО" и была встречена жесткой критикой со стороны министра обороны и комментаторов СМИ, которые критиковали как подстрекательский заголовок, так и пристрастный монтаж. Это также приветствовалось добровольными взносами в WikiLeaks от людей со всего мира, и вскоре это привело к появлению в New Yorker профиля его основателя и путеводной звезды Джулиана Ассанжа.32
  
  Эпизод, связанный с видеозаписью с вертолета, был простой перестрелкой по сравнению с огненной бурей, которая разразилась несколько месяцев спустя, 25 июля 2010 года, когда WikiLeaks опубликовал документальный клад, который он назвал “Дневник афганской войны, экстраординарный сборник из более чем 91 000 отчетов, охватывающих войну в Афганистане с 2004 по 2010 год”.33 Для WikiLeaks публикация была триумфом прозрачности и откровенности над секретностью и ложью, сравнимой с утечкой Дэниелом Эллсбергом документов Пентагона во время войны во Вьетнаме. Однако, предвидя критику непроверенных документов, WikiLeaks отказался от своей прошлой практики публикации необработанных документов и вместо этого предложил их трем новостным организациям: New York Times, Guardian в Лондоне и Der Spiegel в Гамбурге. Эти организации публиковали одновременно, но каждая принимала свои собственные решения о том, что выпускать, и каждая писала свой собственный анализ.34 Ассанж утверждал, что около пятнадцати тысяч документов были изъяты для защиты личности,35 но жизни, несомненно, были поставлены под угрозу теми, кто выбрался. Коллеги Ассанжа заявили, что решение освободить их без предварительного удаления личностей афганских разведывательных источников было его единоличным.36
  
  Вклады в WikiLeaks снова взлетели, как и критика. В день утечки Times (Лондон) заявила, что “всего за два часа поиска в архиве WikiLeaks The Times обнаружила имена десятков афганцев, которым приписывают предоставление подробных разведданных американским силам. Их деревни указаны для идентификации, а также, во многих случаях, имена их отцов ”.37 Среди названных были люди, которые рисковали своими жизнями, чтобы разоблачить членов Талибана, и вскоре после утечки информации представитель Талибана заявил, что талибы создали “комиссию”, чтобы определить, кто шпионил в пользу НАТО.38 Критики недифференцированной информационной “свалки” WikiLeaks появились со многих сторон. Они варьировались от “Репортеров без границ”, которые назвали публикацию личных данных "невероятно безответственной",39 генералу Майклу Хейдену, бывшему директору АНБ и ЦРУ, который указал, что опубликованный материал включал в себя множество технической информации о военных операциях, которая представляла большой интерес для иностранных военных и разведывательных служб, но не представляла интереса для общественности.40 Однако обнародование такого рода информации не беспокоит Ассанжа; это доставляет ему удовольствие. В 2007 году он был разгневан, когда пресса не заметила, что он слил пачки страниц секретной военной информации об армии США в Ираке и Афганистане. “Я так зол”, - сказал он. “Это была такая чертовски фантастическая утечка: структура вооруженных сил Афганистана и Ирака, вплоть до последнего стула, и ничего”.41 После недавней публикации информации об афганской войне Der Spiegel процитировал его слова о том, что он “любил сокрушать ублюдков”, что заставило Wall Street Journal “задаться вопросом, включают ли ‘ублюдки", которых он имеет в виду, десятки афганских гражданских лиц, названных в документе dump военными информаторами США”.42
  
  Австралиец по происхождению и эксцентричный кочевник по склонности, Ассанж не является привлекательным плакатом для своего дела. The Daily Beast описала его так: “Со своим бескровным, желтоватым лицом, жидкими волосами, лишенными всякого цвета, вялыми, совсем не австралийскими конечностями и аурой ослепительной бледности, которая, кажется, не допускает никаких нюансов, Ассанж выглядит аморальным, супер-ботаническим злодеем, ледяным образом отстраненным от реального мира моральных выборов, в котором живем остальные из нас, дураков”.43 После афганских утечек он месяцами жил в страхе ареста, переезжая из страны в страну и из квартиры одного сторонника в квартиру другого, оставаясь вне поля зрения, когда он не давал интервью The New Yorker. Привычки и язык войны и секретности заражают даже тех, кто выступает против них: бывшие апартаменты Ассанжа в Рейкьявике были арендованы с помощью уловки — его люди называли это “Бункером” - и ключевые члены группы известны только по их инициалам.44 Правительство Австралии ясно дало понять, что, если он вернется на родину и будет привлечен к ответственности в Соединенных Штатах, Канберра будет сотрудничать. Исландия также становилась недружелюбной. Как гражданин Австралии, он мог оставаться в Великобритании, но не на неопределенный срок, а мнение британского правительства о лицах, допустивших утечку информации, было, если уж на то пошло, еще более туманным, чем у американских чиновников.
  
  Вслед за барабанным боем критики по поводу угрозы жизни у Ассанжа возникли и внутренние проблемы. “Мы были очень, очень расстроены этим”, - сказал один из его главных сторонников в Исландии, говоря о раскрытии личности афганца. Когда другой сторонник и коллега оспорил его решение, Ассанж, по сути, сказал ему заткнуться или убираться. “Я - сердце и душа этой организации, ее основатель, философ, представитель, автор оригинального кода, финансист и все остальные”, - сказал он, и без него группа развалилась бы. Его критики, фыркнул он, “не были последовательными людьми.”Возмущенные властным стилем Ассанжа и обеспокоенные его капризными суждениями, около дюжины добровольцев покинули группу. А затем, в августе, шведское правительство выдало, отозвало, а затем позже переиздало ордер на арест Ассанжа по обвинению в изнасиловании двух женщин. Случаи связаны с сексом по обоюдному согласию, который, как утверждается, превратился в насильственный и без согласия. Затем Ассанж временно скрылся где-то на юго-востоке Англии.45 Несмотря на обвинения в том, что обвинения были сфабрикованы врагами WikiLeaks, обнародованные до сих пор доказательства свидетельствуют об обратном.46
  
  Затем, в ноябре 2010 года, группа создала еще одну массивную подборку документов из секретных телеграмм Госдепартамента, которые раскрывали разговоры между дипломатами, монархами, министрами, секретарями кабинета министров и руководителями шпионской сети. Разоблачения мало что добавили к тому, что общественность знала о политике своих правительств, но добавили много, в смущающих деталях, о разговорах, которые вообще не происходили бы или не были бы откровенными, если бы их участники знали, что их слова просочатся. В начале декабря группа опубликовала секретный список критически важных объектов инфраструктуры по всему миру, включая гидроэлектростанции; европейские фармацевтические предприятия, которые производят вакцины от оспы, гриппа и других заболеваний; и расположение подводных кабелей, по которым проходят все электронные коммуникации в мире.47 Некоторые эксперты, которые сами не занимались защитой чего бы то ни было, мягко высказали мнение, что такой список мог быть составлен из несекретных источников, но список явно наводил на размышления, особенно для потенциальных террористов, и он показывал террористам любого калибра, какие места, вероятно, были (или не были) хорошо защищены. Его публикация, казалось, не была мотивирована ничем иным, кроме злого умысла. Утечка дипломатических телеграмм сумела встревожить и оскорбить каждую нацию, с которой взаимодействуют Соединенные Штаты, и для большинства людей утечка критически важных объектов инфраструктуры была ужасающей. Под согласованным давлением Ассанж, казалось, колебался. Уже будучи врагом Соединенных Штатов, теперь он нажил врагов правительствам по всему миру. Пока все это разворачивалось, он был арестован за изнасилование в Лондоне по шведскому ордеру, а затем освобожден под залог, и по состоянию на середину 2011 года борется с экстрадицией. Этот эпизод является отвратительным отвлечением от серьезных вопросов государственной политики, которые представляет WikiLeaks, но он не имел отношения к затруднительному положению Ассанжа. Теперь он был похож не столько на принципиального, хотя и фанатичного борца за свободу выражения мнений, сколько просто на фанатика, который не мог смириться с ограничениями в своем самовозвеличивающем личном и социальном поведении. Тем временем PayPal заморозил учетные записи людей, которые делали пожертвования WikiLeaks. Bank of America, Visa, MasterCard и некоторые более мелкие операторы денежных переводов отказались обрабатывать финансовые транзакции для группы.48 Некоторое время спустя Apple удалила приложение WikiLeaks из своего магазина.49
  
  Но Ассанж не остался без громкой поддержки, в частности, со стороны слабо связанной армии политически активных киберанархистов, известных как Anonymous. Анонимы, или люди, называющие себя так, быстро запустили операцию “Отомсти за Ассанжа”, "чтобы бороться с угнетающим будущим, которое маячит впереди ..." Их лозунгом, очевидно предназначенным для запугивания их оппонентов, было “Мы анонимны. Мы не прощаем. Мы не забываем. Ожидайте нас.” Их оружием была DDOS-атака, и после нападения на PayPal в декабре 2010 года им удалось временно отключить серверы MasterCard, Bank of America, швейцарского банка и офиса шведской прокуратуры. 50
  
  Но эти атаки линчевателей были временными, и если Anonymous и преуспели в запугивании кого-либо, то не крупных банков и компаний, оказывающих финансовые услуги. С другой стороны, частные лица и небольшие компании, которые не могут позволить себе защитить себя от массовых DDOS-атак, могут дважды подумать, прежде чем выступать против группы, тактика которой, в конце концов, незаконна в Соединенных Штатах и Европе, но ее трудно отклонить или привлечь к ответственности.
  
  Тем временем Ассанжа и WikiLeaks выжимали как лимон.
  
  
  
  ЗАЯВЛЕНИЕ WIKILEAKS о целях является высокопарным. По его мнению, “принципиальная утечка” меняет историю к лучшему, а “прозрачность в деятельности правительства ведет к снижению уровня коррупции, улучшению управления и укреплению демократии”. Она описывает себя как “государственную службу с несколькими юрисдикциями, предназначенную для защиты осведомителей, журналистов и активистов, у которых есть конфиденциальные материалы для передачи общественности.” С момента своего основания организация утверждает, что она “работала по всему миру над получением, публикацией и защитой таких материалов, а также боролась в правовой и политической сферах за более широкие принципы, на которых основана наша работа: целостность нашей общей исторической летописи и права всех народов создавать новую историю”.51
  
  “Мульти-юрисдикция” означает, что группа не только транснациональна в принципе, но и находится за пределами возможностей — пока — правительства регулировать или закрывать. Правительства, избранные демократическим путем или нет, не имеют особого статуса в мировоззрении WikiLeaks. В конце концов, многие правительства осуществляют власть за пределами своих границ, так почему бы людям за пределами этих границ не иметь права голоса в том, как они действуют? Согласно этому аргументу, международные организации неэффективны в надзоре за деятельностью других правительств, потому что международные организации - это просто клики правительств. Вот где на помощь приходит WikiLeaks, потому что кто-то должен решить, какой информацией вы и я “должны” владеть, и WikiLeaks выдвинул себя на эту роль: “Пришло время, “ говорится в нем, ” создать анонимный глобальный канал распространения документов, которые должна видеть общественность”.
  
  WikiLeaks полагается на краудсорсинг для проверки подлинности своих публикаций. То есть, если вы публикуете что-то для всеобщего обозрения, то правда об этом должна быстро выйти наружу, независимо от того, была ли первоначальная информация ложной, вводящей в заблуждение или дискредитирующей.52 Кроме того, в отличие от компаний, которые заинтересованы в прибыли акционеров, и правительств, которые заинтересованы во власти, мотивы WikiLeaks якобы чисты. Она представляет “народ” и — вот высокомерие — функционирует как “первое разведывательное агентство народа”.
  
  Более принципиальная и менее узколобая, чем любая правительственная разведывательная служба, она способна быть более точной и актуальной. В глубине души у нее нет коммерческих или национальных интересов; ее единственный интерес - раскрытие истины. В отличие от тайной деятельности государственных разведывательных агентств, WikiLeaks полагается на силу открытых фактов, позволяющих гражданам привлекать к ответственности запуганные и коррумпированные правительства и корпорации.53
  
  Профессия WikiLeaks об объективности может быть поставлена под сомнение в свете его глубоко анархического, антивоенного, антикапиталистического,54 и антиамериканские предубеждения, но ее идеологические пристрастия здесь неуместны. Могла возникнуть аналогичная группа, которая посвятила себя утечке документов, но поддерживала националистическую военную программу. Гораздо важнее то, является ли WikiLeaks, как утверждает Ассанж, “не подлежащей цензуре системой для неотслеживаемой массовой утечки документов и анализа”,55 вне досягаемости государственных органов повсюду, демократических или иных.
  
  Джек Голдсмит и Тим Ву указывают в своем плавном, трезвом отчете о рождении и разрушении “иллюзий безграничного мира”, что каждая часть Интернета кому-то принадлежит: серверы, маршрутизаторы, провода, передающие вышки, коммутаторы — все, что заставляет Интернет работать, все, что создает живую иллюзию киберпространства“, является физическим объектом, находящимся под юрисдикцией какого-либо правительства.56 Идет ли речь о регулировании доменных имен, принудительном исполнении судебных приказов о предоставлении информации или о борьбе с преступностью, национальные государства вряд ли были бессильны, когда дело касалось Интернета. Теперь WikiLeaks представляет собой прямой вызов правительственному контролю. Действительно ли WikiLeaks ”не подлежит цензуре"? Находится ли это за пределами досягаемости какой-либо государственной власти где бы то ни было? Или, как спрашивают многие люди, почему бы нам просто не закрыть это?
  
  
  
  В феврале 2008 года швейцарский банк Bank Julius Baer подал в федеральный суд Сан-Франциско на WikiLeaks, “организацию неизвестной формы”, в суд, утверждая, что WikiLeaks неправомерно опубликовал просочившиеся документы, ложно указывающие на то, что банк отмывал деньги на Каймановых островах, чтобы помочь уклонению от уплаты налогов американскими и другими клиентами. Банк предъявил множество претензий, включая диффамацию. Примерно две недели спустя судья Джеффри Уайт запретил WikiLeaks размещать, публиковать, распространять или предоставлять доступ к любому из оспариваемых материалов через любой веб-сайт. Он также приказал WikiLeaks заблокировать публикацию оскорбительного материала. Приказ о прекращении действий распространялся на “всех, кто находится в активном согласии или участии” с WikiLeaks и на всех остальных, кто был уведомлен об этом приказе. Это включало “поставщиков услуг хостинга DNS, интернет-провайдеров, регистраторов доменов, разработчиков веб-сайтов, операторов веб-сайтов, поставщиков услуг хостинга веб-сайтов, административных и технических контактов домена, а также всех других лиц, ответственных или имеющих доступ к изменению веб-сайта, и что они должны прекратить и воздерживаться.” В отдельном постановлении суд предписал регистратору доменных имен WikiLeaks, Dynadot, “заблокировать wikileaks.org доменное имя” и отключите учетную запись WikiLeaks, чтобы она “оставалась отключенной”.57
  
  Это было самое суровое судебное предписание, какое только можно получить, и оно было встречено воплями протеста со стороны правозащитных организаций и медиа-групп.58 Но до истечения месяца судебный запрет был отменен тем же судом, который его издал. Как только WikiLeaks опубликовал документы, кот вылез из мешка. Суд также осознал, что его полномочия по пресечению публикации были серьезно поставлены под сомнение на основании Первой поправки. В любом случае, пытаясь полностью закрыть WikiLeaks, в отличие от приказа организации очистить определенные файлы, приказы, несомненно, были слишком широкими, чтобы их можно было обжаловать. Также было неясно, имеет ли суд власть над иностранными сторонами, с которыми он пытался связаться. Но настоящая проблема с судебным запретом заключалась в том, что суд наконец разобрался — с веселой помощью средств массовой информации59— что у нее не было полномочий возместить предполагаемый ущерб банку, независимо от юрисдикционных и конституционных вопросов.
  
  Основной хостинг-сервис WikiLeaks - шведская фирма PRQ. Швеция в высшей степени либертарианская страна, когда дело доходит до свободы выражения мнений, даже по западным стандартам. “Если это законно в Швеции, - говорит PRQ, - мы проведем это мероприятие и будем продолжать его, несмотря на любое давление с целью его отмены”. Основанная в 2004 году, PRQ имеет заслуженную репутацию за то, что держит язык за зубами: блогер из New York Times назвал ее "возможно, наименее дружелюбной к юристам хостинговой компанией в мире и, следовательно, идеальным домом для WikiLeaks”.60 “Благодаря нашей политике сдержанных отношений с клиентами, “ говорится на веб-сайте PRQ, - нам даже не нужно знать, кто вы, а если и нужно, мы сохраним это знание в строгой конфиденциальности. Мы твердо верим в свободу слова, коммерции и право на частную жизнь и анонимность ”.61 Компания гордится тем, что смеется над угрозами со стороны юристов и государственных органов. Тем не менее, WikiLeaks не кладет все яйца в корзину PRQ.62 Группа поддерживает серверы по всему миру, многие из них содержат зеркальные изображения всего ее контента. В конце 2010 года таких сайтов насчитывалось около двухсот.63
  
  Как обнаружил судья в Сан-Франциско, вы можете закрыть один из сайтов WikiLeaks только для того, чтобы обнаружить, что тот же контент продолжает появляться на других серверах. Это похоже на игру в электронного крота в глобальном масштабе, и суд положил конец игре, прежде чем его недостаток мощности мог проявиться дальше. Банк, тем временем, получил гораздо больше негативной рекламы в результате своего судебного процесса, чем если бы он ничего не сделал. Судебный запрет в отношении регистратора доменов Dyandot остался в силе, что привело к замораживанию группы доменных имен, но, как выразился наблюдатель, “Это сродни удалению имени человека из телефонной книги, но не отключению его телефона”.64 Ни один из документов, которые привели к судебному иску, никогда не удалялся с сайтов WikiLeaks.65
  
  
  
  КАК следует из дела банка Джулиуса Бэра, маловероятно, что WikiLeaks можно “убрать” — по крайней мере, не за то, что он делал до сих пор. Даже если оставить в стороне технологические особенности, которые ее защищают, ситуация с WikiLeaks была прообразом таких групп, как Amnesty International, Reuters и Международный Красный Крест, все из которых являются транснациональными организациями, которые время от времени вызывают недовольство различных правительств. Ни одна из этих организаций никогда не была закрыта. И западные правительства вряд ли стали бы уничтожать WikiLeaks из принципа. И здесь история показывает нам, почему: когда New York Times опубликовала Документы Пентагона, возникли принципиальные разногласия по поводу того, следует ли разрешать эту конкретную публикацию, но ни один здравомыслящий человек не выступал за закрытие самой Times.
  
  Но закрытие WikiLeaks не является технически невозможным, и это было бы юридически и политически возможно при определенных обстоятельствах. Давайте представим гипотетический случай, связанный с обычным преступлением, таким как убийство, без политического подтекста. Предположим, что такая организация, как WikiLeaks, с безрассудным пренебрежением к правде опубликовала явно порочащую информацию, которая не только вызвала стыд, потерю репутации и банкротство, но также привела к тому, что какая-то третья сторона преследовала и убила жертву своего поведения. Чтобы преследовать это преступление, государственные чиновники могли бы сначала попытаться взломать шифрование организации. Это может быть трудно, но это почти наверняка можно сделать. Взлом шифрования после выдачи судом ордера на электронный доступ к одному или нескольким серверам позволил бы раскрыть множество оперативных деталей — банковские счета, имена доноров и источников, адреса электронной почты и IP-адреса и так далее. Даже без такого приказа большая часть этой информации находится в открытом доступе. Это создало бы основу для утверждения юрисдикции в отношении конкретных людей, связанных с организацией, а не только Ассанжа, и за этим последовали бы повестки для получения записей и свидетелей, которые, вероятно, были бы соблюдены преодолевая международные границы. Судебные усилия по привлечению убийц к ответственности — в отличие от усилий остановить утечку государственных секретов — пользуются широкой международной поддержкой по всему политическому спектру. Банковские счета могут быть заморожены, а платежи прерваны. Действительно, это уже произошло с WikiLeaks без повесток в суд или судебного процесса ; например, Bank of America и PayPal добровольно прекратили обработку пожертвований организации и других транзакций. Установление ответственности аморфной группы было бы сложной задачей, но ответственность за деятельность некорпоративных ассоциаций, не говоря уже об участниках преступных сговоров, вряд ли является новой проблемой. Суды во всех западных странах занимаются этим каждый день. Свидетели могут отказаться говорить, но они отправятся в тюрьму. Другими словами, при наличии надлежащей основы в соответствии с законодательством одной или нескольких стран секретность WikiLeaks может быть нарушена и наложено наказание или ответственность. На момент написания этой статьи прокуроры США используют именно такую стратегию, поскольку они расследуют, вступил ли Ассанж в сговор с предполагаемым источником недавних утечек, рядовым первого класса армии США Брэдли Мэннингом. Если бы он это сделал, Ассанжу могли бы предъявить обвинения в заговоре с целью совершения шпионажа или компьютерного мошенничества, и он мог бы быть экстрадирован в Соединенные Штаты.66
  
  Независимо от того, что произойдет с Ассанжем в шведском или американском суде, утечка информации останется общедоступной. Заявление Ассанжа о том, что группа существует вне какой-либо формы государственного контроля или санкций, может быть раздутым, но WikiLeaks до сих пор удавалось публиковать обширные секреты, которые когда—то глубоко хранились правительствами, отдельными лицами и организациями - от армии США до швейцарских банков, Церкви саентологии и бывшего президента Кении-клептократа Даниэля арапа Мои. Мало кто сказал бы, что ни одна из этих сведений не должна была просочиться. WikiLeaks может даже развалиться, но туда, куда он ушел, наверняка последуют другие. Что бы вы ни думали о его мотивах или личности, Ассанж подчеркнул для своих последователей — и для всех нас - потенциал прозрачности, который характеризует многие аспекты нашей жизни, связанной электронными сетями. Ассанж также понял, что “источник больше не зависит от поиска журналиста, который может или не может сделать что-то хорошее с его документом”.67 Недавние эпизоды, в которых WikiLeaks передавал информацию через три крупные газеты, предполагают новые, более симбиотические отношения со средствами массовой информации, но даже в этих случаях WikiLeaks лидирует, а средства массовой информации следуют.
  
  Наберите еще одно очко за прозрачность.
  
  Сосредоточившись на том, как подавить такую организацию, как WikiLeaks, мы упускаем главное. Даже если WikiLeaks был уничтожен, на его место появляются подражатели. И как только информация попадает в руки такой организации, она для всех практических целей становится безвозвратной. Поэтому важный вопрос заключается не в том, что выходит из одной из этих групп, а в том, что входит: как WikiLeaks вообще получил всю эту информацию? Этот запрос поднимает вопросы, которые мы рассмотрим в следующей главе, о том, как мы управляем информацией.
  
  Мир информации меняется со скоростью света. Тайные операции, проводимые первоклассными спецслужбами, раскрываются с помощью камер в отелях и торговых центрах. Малобюджетные террористы проводят операции, используя бесплатные изображения из Google Планета Земля. Армия сыщиков-любителей разоблачает секретные рейсы с доставкой из отдаленных военных аэропортов на нескольких континентах. Сверхсекретные телеграммы Госдепартамента, когда-то предназначенные для узкого круга лиц, массово просачиваются через фалангу серверов по всему миру.68
  
  В этой среде, как кто-либо может руководить разведывательным агентством?
  
  OceanofPDF.com
  
  
  
  9
  
  РАЗМЫШЛЕНИЯ О РАЗУМЕ
  
  ОСНОВНАЯ ЦЕЛЬ разведывательных служб - предотвратить внезапность, особенно стратегическую или крупномасштабную внезапность. “Больше никаких Перл-Харборов” - таков был клич после 1941 года. И через два года после окончания Второй мировой войны мы создали ЦРУ и Министерство обороны. АНБ последовало за ней в 1952 году. “Больше никаких событий 9/11” - таков был крик после падения башен-близнецов. И снова мы скорректировали наши бюджеты и внесли организационные изменения. По сравнению с предотвращением внезапности все остальное вторично. Но предотвратить внезапность сложно. Это требует понимания намерений противника, а также его возможностей. Способности неизменно имеют физические проявления. Вы можете сосчитать количество танков и ракетных шахт. Вы можете следить за ракетными испытаниями, чтобы наблюдать за точностью и надежностью. Но намерения более неуловимы — и могут быть обнаружены только тогда, когда уже слишком поздно что-либо с ними делать. Модернизирует ли страна свой флот для защиты собственного побережья, или у нее экспедиционные намерения? Против кого? На эти вопросы трудно ответить.
  
  Предотвращение неожиданности также требует, чтобы мы не были захвачены врасплох появляющимися технологиями, которые размывают границы, ускоряют изменения и подрывают нашу способность контролировать их. Как мы видели снова и снова, эти технологии создают ранее невообразимую прозрачность — добровольную и непроизвольную, хорошую, плохую и безразличную — во всех сферах жизни: личной, коммерческой, правительственной и военной. Эти события глубоко влияют на возможности разведывательных организаций и их манеру действовать. Однако, чтобы понять, как эти события влияют на них, мы должны сначала прояснить, что такое разведка.
  
  
  
  ОСНОВНАЯ ФУНКЦИЯ разведки - кража секретов.
  
  Большинство описаний разведывательной работы разбивают ее на два направления бизнеса. Кража секретов называется “коллекционированием”, хотя, как мы увидим, разведывательные службы также собирают множество информации, которая не является секретной. Сбор осуществляется с помощью шпионов-людей, основной задачей которых является убеждение иностранцев совершить государственную измену; посредством электронного проникновения в иностранные информационные сети; или с помощью сложных изображений и датчиков, предназначенных не только для фотографирования, но и для определения радиации, химических веществ и других невидимых излучений от установок, которые иностранное правительство или транснациональная террористическая группа хочет сохранить секретность — как секретный ядерный объект или завод по производству нервно-паралитического газа. Та же технология позволяет нам контролировать радиацию, возникающую в результате ядерной аварии в дружественной стране. Даже люди, которым неприятна вся разведывательная деятельность, хотят, чтобы мы знали о таких вещах. Другие правительственные ведомства также собирают информацию, но не тайно. Например, Министерство сельского хозяйства собирает информацию о мировых рынках зерна. Государственный департамент собирает информацию об иностранных правительствах, но, хотя дипломатические депеши могут быть засекречены, методы сбора информации дипломатами являются открытыми и откровенными. Напротив, основная компетенция разведывательных агентств заключается в краже информации, которую нельзя собрать открыто.
  
  Вторым основным направлением работы разведывательного бизнеса является анализ, который заключается в сопоставлении засекреченной и несекретной информации и придании ей смысла. Эти два вида деятельности — сбор и анализ — поддерживаются научными исследованиями и другими второстепенными функциями, но дихотомия сбор / анализ является основной и отражена в организации наших агентств внешней разведки. В ЦРУ, например, Директорат разведки (анализа) и Национальная тайная служба (шпионы) поддерживаются Директоратом науки и техники и Директоратом поддержки. Организация АНБ несколько иная, потому что у этого агентства также есть защитная функция по защите засекреченных сетей,1 но в рамках наступательной операции АНБ дихотомия сбора / анализа также остается верной. Тем не менее, раздваивающийся интеллект таким образом не может дать нам полного представления о бизнесе, потому что он многое упускает. Например, контрразведка, которая, на мой взгляд, является основной частью разведывательного предприятия, по сути, не сводится к краже секретов. Речь идет о том, чтобы свести на нет усилия иностранных разведывательных служб по проникновению в правительство США и американские компании, либо подрывая их усилия, либо вводя их в заблуждение.2 Недавнее задержание ФБР десяти российских нелегалов было контрразведывательной операцией. То же самое было с сообщениями о заминировании компьютерных чипов, которые Советы тайно перенаправили для использования в транссибирском трубопроводе, который затем взорвался. В оборонительной миссии контрразведки, которая заключается в защите секретов, прозрачность - это кошмар, потому что из-за нее секреты трудно хранить. В ее наступательной миссии, которая подрывает работу иностранных служб, прозрачность является преимуществом.
  
  Дихотомия сбора / анализа также не учитывает тайные операции, которые спецслужбы всех стран проводили на протяжении веков. Строго говоря, тайная операция, то есть операция, которая может произойти на глазах у общественности, но истинный автор которой скрыт3— это не сбор или анализ информации. Вместо этого она стремится сделать что-то открыто, что никто не хочет признавать совершенным. Убийство в Дубае было тайной операцией людей, которая достигла своей цели, но оставила много подсказок о том, кто это сделал. Разработка и распространение червя Stuxnet, который вывел из строя систему ядерного командования и контроля Ирана, были тайной электронной операцией. Мы еще не знаем — и, возможно, никогда не узнаем, — насколько успешным это было или кто это сделал. Правительства поручают такого рода тайные операции своим разведывательным службам, потому что операции требуют чрезвычайного доступа к секретной информации, будь то планы поездок Махмуда аль-Мабхуха или дизайн и спецификации сетей противника и заводского оборудования. Эти операции также требуют способности вести секретный бизнес на разных континентах. В Соединенных Штатах большая часть критики, направленной в адрес ЦРУ, была вызвана его тайными операциями, а не деятельностью по сбору разведданных.
  
  Во время войны разведывательные службы оказываются втянутыми в еще один вид тайной операции. В начале нынешней войны в Афганистане, например, небольшое количество высококвалифицированных офицеров ЦРУ совершили выдающиеся подвиги в отстранении Талибов от власти, и с тех пор сотрудники ЦРУ провели множество военизированных операций на этом театре военных действий. Хотя эти операции требуют скрытности и разведывательной поддержки, по сути, они не являются разведывательной функцией. Мы поручаем их ЦРУ главным образом потому, что нет другой организации в США.Правительство Южной Америки почти так же проворно. Военные тоже могут проводить и проводят тайные операции, но по сравнению с ЦРУ военные гораздо более бюрократичны.
  
  Дихотомия сбора / анализа также не учитывает огромную и растущую ответственность разведывательного сообщества за быстрое распространение информации по всему федеральному правительству, органам власти штатов и местным органам власти, а иногда и частному сектору. Агентства все еще думают об этом как о вспомогательном, если не противоположном, их основным направлениям бизнеса, но на самом деле теперь это в центре их работы. Для этого требуется способность сортировать и сопоставлять огромные массивы данных, оценивать их важность и отправлять их туда, куда им нужно, — но не всем на одном и том же уровне классификации или на одном и том же уровне деталь. Эта работа съедает сотни миллионов долларов ежегодно в виде оборудования и времени, и, как показали дампы документов WikiLeaks, если она не выполняется правильно, она создает повсеместные уязвимости, предоставляя секретную информацию не тем людям. Честно говоря, такого рода массовые усилия по распространению информации являются проклятием для этики профессионалов разведки - и не из-за бюрократической ревности. Для них это проклятие, потому что любая информация, которая распространяется в массовом порядке, независимо от того, засекречена она или нет, просто больше не является секретной. Чтобы понять это, предположим, что наш человек в любом месте является единственным человеком, который знает определенную секретную информацию о намерениях иностранного правительства. Предположим далее, что риск потери этого секрета из-за предательства, халатности, утечки информации или по любой другой причине равен x . Как только наш человек расскажет об этом своему коллеге или боссу, риск удваивается в 2 раза. Но когда наш человек помещает эту информацию в сеть, к которой имеют доступ десять тысяч человек — многие из которых менее хорошо обучены хранить секреты, чем он, или которые никогда не встречались с источником информации и не теряют сна (как он) о судьбе своего источника, если его раскроют, — тогда риск потери секрета возрастает более чем в десять тысяч раз. На этом этапе информация все еще может быть конфиденциальной, но мы обманываем самих себя, если называем ее секретной. У секретов есть период полураспада; со временем они разрушаются. Чем больше людей знают их, тем быстрее они деградируют.
  
  Наконец, дихотомия сбора / анализа скрывает превращение анализа в два разных направления работы. Я назову анализ первой линии правильным. Это состоит из просеивания и отсеивания большого количества информации и выяснения, что это значит. Вторая линия - секретная журналистика, или превращение выводов в готовые продукты для президента и других высокопоставленных чиновников. Журналистика - это не уничижительный ярлык. Способность взять сложную тему и выразить ее в ясной, сжатой прозе - редкий и ценный навык, но это другой навык, чем собственно анализ. В оперативном плане эти два навыка всегда были тесно связаны, но они разные, и давление на них тоже разное.
  
  Исходя из этого, давайте вернемся к вопросу в конце предыдущей главы: как вы можете руководить разведывательным агентством в мире, где секреты, если вы вообще можете их сохранить, не остаются секретными надолго?
  
  
  Казино
  
  Лас-Вегас, Невада
  
  10:12 вечера.
  
  
  
  Коренастый мужчина в жилете сафари провел за столами для игры в блэкджек три ночи подряд, и его победная серия была впечатляющей. Конечно, зоркие наблюдатели в будке видеонаблюдения наверху были впечатлены. Они также были подозрительны. Мужчина переходил от стола к столу, каждый вечер играя с несколькими дилерами. Он был профессионалом, они могли это видеть, и выигрывал чаще, чем проигрывал. Такой навык стоит денег казино и привлечет к вам их внимание. Итак, в кабинке один из сотрудников службы безопасности начал регистрировать время игры этого игрока, повторно просматривая видео с предыдущих ночей и подсчитывая его выигрыши за каждым столом. Это показало ей, что она упустила в реальном времени: мужчина тяготел к одному дилеру больше, чем к другим, и он выигрывал с этим дилером более стабильно — три вечера подряд. Кем он был?
  
  Согласно его калифорнийским водительским правам, которые он предъявил, чтобы получить кредит за свои азартные игры, его звали Эдвард Макнил Партленд, и он жил в съемной квартире в Торрансе, но забирал почту в почтовом ящике — в этом нет ничего необычного. У него был счет в Департаменте водоснабжения и энергетики Лос-Анджелеса и еще один в T-Mobile для обслуживания сотовой связи. Он не пользовался Твиттером, но у него была учетная запись Facebook. Партленд указал свою профессию консультанта по безопасности, внештатного сотрудника. Он выглядел законно. Но если он был профессионалом, почему ни в одном из казино Лас-Вегаса не было записей о его предыдущих азартных играх? На правом предплечье у него также была татуировка 101-й воздушно-десантной дивизии с логотипом кричащего орла. Команда безопасности наверху начала копать глубже, проверяя коммерческие базы данных, к которым обычные люди не покупают доступ.
  
  Да, у мистера Партленда был адрес в Торрансе, но он жил по этому адресу всего три месяца. Да, у него был счет в компании L.A. Water and Power — тоже примерно на три месяца. До этого - ничего. У него были водительские права Калифорнии, но почему общенациональная проверка выявила водительский стаж, который был меньше года назад, когда он предположительно переехал в Калифорнию? Проверка базы данных страхования транспортных средств в нескольких штатах не выявила ничего старше двенадцати месяцев. Как мог ветеран армии, которому на вид было около сорока пяти лет, не иметь долгой истории автострахования? Поэтому служба безопасности казино копнула глубже. Почему, спрашивали они, у мистера Партленда на руке татуировка 101-й воздушно-десантной, но нет записи о военной службе? И почему они не смогли найти никаких следов его присутствия ни в одной из групп ветеранов 101-й дивизии? Они просмотрели его аккаунт в Facebook, но там было мало информации — и никаких “друзей” из армии. Ничто в истории мистера Партленда не могло быть доказано ложным, но вся история была слишком тонкой, и команда безопасности почувствовала это. Реальные люди оставляют много следов. Их идентичности неразрывны. Тем временем удача не покидала “мистера Партленда”. Он был на сто тысяч долларов впереди дома. А потом, после четвертой ночи, он перестал приходить.
  
  Сотрудники службы безопасности обратили свое внимание на своего дилера. Давайте назовем ее Анджела Рэйни. (Она - мое изобретение, как и Партленд.) Казино не нанимают дилеров, не изучив их с ног до головы, и мисс Рейни не была исключением. Она жила прямо в Лас-Вегасе, деля бунгало со своим давним парнем по имени Бен Тейлор. Казино знало о Тейлоре; если вы работаете на них, они многое знают о вас. Поэтому не потребовалось много времени, чтобы просмотреть его послужной список и обнаружить, что он служил во время первой войны в Ираке в 101-м воздушно-десантном полку. Еще немного покопавшись, он обнаружил, что до переезда в Вегас он жил в Торрансе и использовал адрес почтового ящика — того же почтового ящика, что и Партленд. Внезапно, используя только щелчки мыши, схема ограбления казино развалилась: прикрытие “Эда Партленда” было раскрыто. Нечестный дилер, любовник дилера и армейский приятель любовника собирались познакомиться с окружным прокурором.
  
  
  
  ЭТОТ ВЫМЫСЕЛ не имеет ничего общего с ремеслом разведки: ничего общего с ним, потому что он включает в себя преступную схему обмана казино, а не шпионов и государственные секреты; но все же имеет к нему отношение, потому что проблема прикрытия Партленда в основном такая же, как проблема создания глубокого и эффективного прикрытия для тайных правительственных агентов. Создать эффективное прикрытие никогда не было простым делом, но сейчас это стало намного сложнее и дороже. Независимо от того, использует обложка псевдоним или нет, инструменты для его взлома дешевы и легко доступны. В любом случае агент должен иметь подробную историю, и эта история должна выдерживать интенсивный уровень электронного контроля, доступный любому начинающему частному детективу, у которого будет доступ к богатой информации, восходящей к школьным дням агента.
  
  Отсюда следует несколько выводов. Серьезное прикрытие будет использоваться более экономно, чем в прошлом, и при этом будет меньше рисков. Этот момент заслуживает особого внимания: подпольные службы станут более склонными к риску. Подготовка хорошего агента занимает годы. Если неаккуратное прикрытие разоблачит этого агента, она сгорела навсегда, и большие инвестиции пойдут коту под хвост. Проницаемость прикрытия повлияет на тайные службы по всему миру, и чем более подключена страна, тем скорее будет ощущаться эффект. Это не означает, что технология устраняет шпионов. Шпионы были повсюду еще до того, как Иисус Навин отправил своих агентов в Ханаан, и они не выходят из моды. Прозрачность также не выведет предательство и лживость из ряда черт человеческого характера. Действительно, более вероятно, что она будет уделять особое внимание этим чертам. Но подготовка агентов и стратегии их развертывания уже меняются, и риск того, что эти агенты будут лишены своего прикрытия, возрастает. Дело в Дубае еще долго будет звучать в мировых разведывательных службах.4
  
  
  
  ЧТОБЫ ПОПАСТЬ На дежурный этаж, вы поднимаетесь по слегка приподнятому пандусу — провода, соединяющие все это компьютерное оборудование, должны куда-то уходить; они находятся под полом — затем через дверь с шифрованным замком. У всех сотрудников есть сверхсекретный допуск, но они не могут приходить сюда без причины. Вы проходите через удобный, но спартанский внешний офис, затем останавливаетесь, чтобы дать глазам привыкнуть. Свет приглушен. И здесь прохладно, особенно летом: в этой среде люди приспосабливаются к потребностям компьютеров, а не наоборот, и компьютеры должны охлаждаться. Оперативный центр представляет собой что-то вроде миниатюрного амфитеатра с несколькими уровнями сидячих мест на возвышении, как в университетской аудитории. Аналитики работают на каждом уровне, некоторые в военной форме, некоторые нет, каждый со своим рабочим местом и экранами, каждый работает над своей проблемой. Позади них, в застекленных кабинках, сидят наблюдатели. Передняя стена оштукатурена от уровня талии до потолка рядом больших видеоэкранов. Информация поступает со всего земного шара, иногда это просто цепочки цифр, которые может понять только специально обученный аналитик, но существуют также видеопотоки и интерактивные карты, которые объединяют данные всего разведывательного сообщества и военных — именно такого рода высокотехнологичный обмен информацией, на который вы надеялись, ведется между правительственными разведывательными агентствами. Это потрясающе, даже если вы понятия не имеете, что большая часть этого означает. Однако пара экранов мне знакомы: один настроен на CNN, другой на Fox News.
  
  Теперь человек в кабинке встает и указывает. Внезапно изображение на одном из экранов исчезает, и появляется другая коллекция пикселей. Это мультяшная, но почти в реальном времени карта с символами военных подразделений — синим и красным, нас и их — вместе с прямой радиосвязью (которую вы не слышите, потому что на вас нет наушников). Это выглядит круто, но это не так. Это схематичное изображение перестрелки в Газни, городе на востоке Афганистана, где патруль НАТО попадает в засаду с трех сторон, и льется кровь. Вы наблюдаете экстраординарную демонстрацию технологического мастерства, которое было бы невозможно осуществить даже несколько лет назад. Но вскоре руководитель садится; он ничего не может сделать. Поддержка с воздуха вызывается, но не отсюда. Военное командование и контроль на театре военных действий позаботятся об этом.
  
  Десять минут спустя Вольф Блитцер на CNN прерывает свою болтовню и переходит к прямой видеотрансляции из Газни. Репортер CNN и оператор встроены в подразделение НАТО, и они принимают огонь на себя, но камера работает, и они выпускают видео в прямом эфире и комментарии на фоне лающего грохота пулеметных очередей. Это тоже демонстрация технологического мастерства, которое было бы невозможно несколько лет назад. Видео CNN на самом деле содержит меньше информации, чем интегрированные правительственные тактические источники, но, тем не менее, это поразительно хороший источник — вот почему некоторые экраны в зале для просмотра настроены на коммерческие сети. На самом деле, вам не обязательно находиться в многомиллионном, сверхсекретном зале, чтобы посмотреть это видео. Вы могли бы сидеть дома, пить пиво и смотреть его по телевизору.
  
  
  
  ДЛЯ РАЗВЕДЫВАТЕЛЬНЫХ ЦЕЛЕЙ знание об этой перестрелке за десять минут до того, как она попала на CNN, не имело практического значения. Никто в здравом уме не сказал бы, что наши разведывательные службы, не говоря уже о военных, должны полагаться на кабельные новости или любой другой коммерческий источник тактической информации — по крайней мере, не сейчас. Но в будущем подобные вопросы будут становиться все более актуальными, особенно когда речь идет о политической и социальной разведке в противовес тактической военной разведке, когда важны минуты и командиры должны иметь возможность рассчитывать на возможность производить разведданные каждый раз. Должно ли правительство инвестировать в конкретный потенциал, будет зависеть от двух факторов: будет ли он там, когда нам это нужно? И можем ли мы сделать что-нибудь полезное с информацией, если мы получаем ее всего за несколько минут до того, как она попадает в коммерческий источник? В зависимости от ответов на эти вопросы, правительство может отказаться от инвестиций в некоторые ресурсы на этом наблюдательном этаже.
  
  У меня есть умные друзья в бизнесе, которые настаивают на том, что такого рода сокращения инвестиций никогда не произойдет, что агентства никогда не будут так полагаться на коммерческие источники. Но я боюсь, что мои друзья не думают достаточно далеко вперед — или смотрят достаточно далеко назад. Мы уже в значительной степени полагаемся на коммерческие спутниковые снимки (которые чрезвычайно хороши) в дополнение к собственным спутниковым снимкам правительства (которые лучше). Тридцать лет назад мало кто в Министерстве обороны или разведывательном бизнесе поверил бы, что это возможно. Конвергенция технологий, доступных самым могущественным правительствам, с технологиями, доступными в вашей гостиной, не прекратится. И это, безусловно, повлияет на решения о государственных инвестициях.
  
  Конвергенция стимулирует интеллект и в другом измерении. Когда разведывательное агентство может получить информацию, которую не может получить никто другой, оно получает преимущество. Экономисты называют это “информационной асимметрией”. Все остальные называют это тем, что держат другого парня в неведении. В любом случае, это преимущество, которого вы хотите, будь вы президентом Соединенных Штатов, валютчиком или продавцом стиральных машин. Рынки достигают оптимальных результатов, когда у всех есть одинаковая информация, но человек на рынке процветает, имея лучшую информацию, чем у всех остальных. Когда торговцы получают такую информацию, они держат ее в секрете. Когда правительства понимают это, они классифицируют это. Когда другие могут получить это так же легко, как и правительство, классифицировать это бессмысленно, даже глупо.5
  
  Тем не менее, большая часть того, что стоит знать в мире, не засекречена, и технологическая конвергенция сделает эту аксиому более верной, чем когда-либо. Все много знают, а у секретов очень короткий срок хранения. В 1815 году разница в ценах облигаций между парижским и лондонским рынками могла сохраняться в течение нескольких дней, даже недель. Сегодня трейдеры арбитражируют различия между рынками по всему миру за крошечные доли секунды. В 1842 году новости о катастрофическом отступлении британцев из Кабула во время первой афганской войны неделями доходили до Лондона. Сегодня у нас есть журналисты с электронной связью, внедренные в боевые подразделения в Афганистане. Преимущество, которое разведывательные службы когда-то имели в получении доступа к информации, уменьшилось.
  
  Секреты, которые крадут наши разведывательные службы, а также источники и методы, которые делают возможным это воровство, ценны, но они обычно имеют меньше общего с высокой политикой, чем думает большинство людей. В отличие от некоторых дипломатических телеграмм, большая часть информации, которую мы тайно собираем, не имеет прямого отношения к стратегическим намерениям враждебных иностранных правительств, таким как запланированное внезапное нападение. Когда мы собираем информацию о намерениях противников, это часто носит тактический характер — например, вероятная позиция на переговорах или тот факт, что вот-вот произойдет секретное ракетное испытание, или что испытание провалилось. Это настоящие секреты. Их важно знать, и наши агентства чрезвычайно хороши в их поиске. Но это не победы стратегической разведки.
  
  Стратегические неудачи, с другой стороны, обычно происходят не из-за недостатка возможностей, а из-за недостатка воображения. Например, до 7 декабря 1941 года ВМС США были уверены, что воды Перл-Харбора слишком мелки для торпед. Они не могли представить, чтобы ученые в другой стране — ни много ни мало азиатской — решали эту самую проблему, что действительно сделали японцы. Конечно, были и другие причины для этой катастрофы. У сложных событий всегда много причин, но недостаток воображения привел к величайшему из возможных промахов разведки — неспособности предотвратить неожиданность. Вторжение Северной Кореи на юг в июне 1950 года стало еще одним стратегическим сюрпризом. Разведка США была застигнута врасплох — как и сотрудники национальной безопасности в Белом доме. В 1950 году ЦРУ было меньше трех лет, а АНБ не существовало. Тем не менее, проблема заключалась не в отсутствии способности обнаруживать массовые передвижения войск. Разведывательные службы следят за приоритетами, которые им ставят их политические хозяева в центре города, и сбор разведданных о Северной Корее просто не был приоритетом. Все учреждение национальной безопасности было сосредоточено на возможности войны с Советским Союзом в Европе, а не в Азии. Неспособность мыслить за пределами своих глубоко укоренившихся предположений, однако, не является специфически американской проблемой. Перед войной Судного дня 2003 года израильская разведка располагала большим количеством информации о сосредоточении египетских войск на западной стороне Суэцкого канала. Они просто не могли представить, что египтяне осмелятся пересечь ее. И поэтому они понесли тяжелые потери на Синае и на Голанских высотах, прежде чем смогли полностью изменить военную ситуацию.
  
  Недостаток воображения также был фактором катастрофы 11 сентября. Никто не воспринимал всерьез идею о том, что боевики Аль-Каиды попытаются направить полностью загруженные авиалайнеры в здания в Соединенных Штатах — несмотря на разведданные, свидетельствующие об интересе Аль-Каиды к этой тактике, и несмотря на тот факт, что ФБР знало, что Закариас Муссауи был заинтересован в полетах на больших авиалайнерах, но не заботился о взлете или посадке. Недостаток воображения нельзя исправить, предоставляя больше информации.
  
  У разведывательных служб мало, если вообще есть, конкурентных преимуществ перед частными компаниями в аналитическом таланте и воображении, и их преимущество в глобальном охвате уменьшается. Как отметил Ричард Беттс из Колумбийского университета, “Никто не может сравниться с аналитиками из ЦРУ, АСВ или АНБ в оценке того, что "Аль-Каида" может предпринять в следующем месяце. Но в чем их преимущество перед экспертами по Ближнему Востоку в аналитических центрах или университетах для оценки мировых тенденций в радикальных исламистских движениях в течение следующего десятилетия?”6 Руководители американского разведывательного сообщества и Министерства обороны знают это. Вот почему они тратят много миллионов долларов каждый год на консультации с экспертами в университетах и частном секторе. Это официальное вычищение неофициальных источников экспертных знаний является еще одним примером постепенного разрушения некогда четкой границы между ролями государственного и частного секторов.
  
  Это не просто вопрос приватизации. Когда почтовая служба нанимает жену фермера для доставки почты в сельской местности, или армия нанимает подрядчика для мытья посуды вместо того, чтобы использовать рядовых на КП, это ограниченные формы приватизации. Когда почтовая служба заключает контракт на междугороднюю перевозку почты с транспортной компанией или Государственный департамент решает использовать для охраны посольства вооруженную службу безопасности, а не морскую пехоту, это более глубокие формы приватизации. Однако все они предполагают большую или меньшую степень контроля над деятельностью подрядчиков, которые работают для правительства. Но когда разведывательное агентство решает дополнить свое спутниковое покрытие коммерческими снимками с высоты птичьего полета и соответственно изменяет свои инвестиционные планы, происходит нечто более глубокое. Это не приватизация в обычном смысле. Скорее, правительство становится просто еще одним крупным покупателем товаров или услуг, которые оно раньше предоставляло внутри страны. Она полагается на частный сектор (камера которого может быть установлена на спутнике, запущенном французской или китайской ракетой) для выполнения функции, которая когда-то считалась неотъемлемой частью одного из ее агентств и находилась исключительно во власти правительства. Малобюджетные террористы уже полагаются на Google Earth для получения разведданных. Одним словом, это пример разделения разведки на составные части, некоторые из которых могут быть выполнены также — или достаточно хорошо, или лучше — частным сектором.
  
  Чтобы понять будущую роль частного сектора в разведке, нам не нужен хрустальный шар. Мы можем с таким же успехом смотреть назад, как и вперед, потому что мы переживаем возвращение к исторической норме. В 1815 году, например, новости о французской катастрофе при Ватерлоо впервые достигли Лондона не в седельных сумках курьера герцога Веллингтона, а в сумках курьера, оплаченного Натаном Ротшильдом.7 Британское правительство не имело преимущества в международных коммуникациях перед богатым банкиром. Оба могли бы нанять курьеров, установить систему радиомаяков, используя костры на вершинах холмов, и нанять быстрые лодки, чтобы пересечь Ла-Манш. Электрический телеграф ничего не сделал, чтобы изменить это существенное равенство между государственным и частным секторами. Частные лица имели доступ к телеграфу, и любой человек с плоскогубцами, ножом и способностью взобраться на столб мог перерезать линию, чтобы лишить кого-либо возможности общаться. Только в двадцатом веке, когда криптография и криптоанализ потребовали больших сумм деньги и тайное сотрудничество первоклассных математиков позволили нескольким правительствам приобрести качественные преимущества перед всеми остальными в секретных коммуникациях. Вторая мировая война и большая часть холодной войны закрепили почти монополию правительств богатых стран на разведку, потому что только такие правительства могли действовать в зонах военных действий и по другую сторону железного занавеса. С появлением самолетов высотного наблюдения, за которыми последовали спутники наблюдения, эта монополия стала казаться естественной и неизбежной. Это могло даже показаться “по сути правительственным”.8 Только Соединенные Штаты и Советский Союз могли систематически конкурировать на этом уровне. Даже в сфере торговли людьми-шпионами технологии сыграли свою роль в том, что шпионская игра стала казаться бизнесом только для правительства. Шпионские камеры, спрятанные в зажимах для галстуков, записывающие устройства низкого напряжения, спрятанные в зажигалках, взрывающиеся сигары — все это было достоянием служб государственной безопасности (и Голливуда). Теперь вы можете купить большую часть этого материала в Интернете, а крошечная камера в вашем мобильном телефоне ничем не хуже любой шпионской камеры, когда-либо спрятанной в зажиме для галстука. Наши разведывательные службы по-прежнему намного опережают коммерческий сектор в области тайных технических возможностей, но по мере того, как мир ускоряется, это преимущество сокращается.
  
  В девятнадцатом веке службы безопасности были в основном делом частного сектора. Самым известным детективным агентством в Соединенных Штатах, если не первым, было Национальное детективное агентство Пинкертона, организованное в Чикаго в 1850 году шотландским иммигрантом Алланом Пинкертоном. Бизнес Пинкертона в первые дни состоял главным образом в обеспечении безопасности железных дорог и их грузов. Его контракт на защиту Центрального вокзала Иллинойса был составлен в 1855 году адвокатом железной дороги Авраамом Линкольном. После избрания Линкольна в 1860 году безопасность избранного президента не обеспечивалась ни военными, ни Секретной службой, которых тогда еще не существовало.9 Это было предоставлено Пинкертоном и его людьми. В мае 1861 года генерал-майор Джордж Макклеллан попросил Пинкертона создать секретную службу для его армейских операций в Огайо — по сути, частную версию того, что стало Командованием разведки и безопасности армии США. Пинкертон также руководил контрразведывательными операциями в Вашингтоне, округ Колумбия, во время Гражданской войны.10 Министерство юстиции не было создано до 1870 года. Год спустя Конгресс выделил департаменту пятьдесят тысяч долларов на “выявление и судебное преследование лиц, виновных в нарушении федерального закона”. Однако департамент счел сумму недостаточной и привлек агентство Пинкертона для выполнения этой работы.11 Государственные юристы сегодня сочли бы все эти функции неотъемлемыми для правительства.
  
  Уже к концу 1960-х годов суммы, потраченные частными фирмами на защиту, достигли половины государственных расходов на всех уровнях на полицию, адвокатов и уголовные суды, и по крайней мере один социолог увидел “очевидное смешение функций государственной и частной полиции”.12 Хотя некоторые частные полицейские могут выполнять некоторую следственную работу, они в основном выполняют функции безопасности, что не должно удивлять, поскольку функция полиции исторически была больше связана с поддержанием порядка, чем с раскрытием преступлений после их совершения.13 Университеты, больницы, банки, владельцы больших многоквартирных домов и ночные клубы - все они нанимают частную полицию или муниципальную полицию, которая действует в частном качестве. Как и некоторые богатые жилые анклавы. Начиная с 1970 года, когда Апелляционный суд округа Колумбия признал домовладельца ответственным перед арендатором, который подвергся преступному нападению в общей зоне его проживания, 14 судебные решения послужили стимулом для такого рода частной полицейской деятельности. К 1970 году исследование частной полиции показало, что “не было четкой основы для разграничения государственной и частной полиции в отношении выполняемой службы”.15
  
  В современном мире защита президента, безусловно, кажется настолько присущей правительству, насколько это возможно, но президент Линкольн так не думал. Он и его советники доверяли Аллану Пинкертону собирать разведданные и обеспечивать физическую безопасность; у них не было хорошей альтернативы. Однако сегодня федеральный закон (по крайней мере, на первый взгляд) требует, чтобы агентства решали, должны ли государственные служащие выполнять определенную деятельность, исходя из того, является ли эта деятельность по своей природе государственной. Действительно, согласно действующему федеральному законодательству, нет середины: категории "коммерческие" и "правительственные" по своей сути являются взаимоисключающими, и каждое агентство обязано распределять всю свою деятельность по одной из этих двух категорий. Эта жесткая, взаимоисключающая двойственность практически и логически несостоятельна,16 но это остается пробным камнем федерального закона в этой области. Государственные служащие, которые пишут подобные инструкции, умны и опытны, но их меньше интересует логика, чем выработка правил, которыми они могут управлять, чтобы контролировать разрастающийся мир правительственных контрактов. Они делают все возможное с помощью правовых инструментов, которые они унаследовали от мира, в котором границы казались стабильными. Однако срок службы этого инструмента стремительно приближается к концу. Не так много десятилетий назад большинство американцев подумали бы, что доставка почта была изначально государственной функцией, и история государственной почтовой службы подтверждала эту точку зрения. Затем появились Federal Express, UPS и DHL (которая начиналась как частная компания, а позже была приобретена почтовым отделением Германии). Военная логистика и поддержка также казались изначально государственными, но в настоящее время частные подрядчики доставляют боеприпасы, готовят еду и обеспечивают хорошо вооруженную службу безопасности. Является ли какое-либо из этих событий хорошим или плохим, важно, но не имеет значения. Хорошее и плохое не соотносятся с государственными или коммерческими. По мере того, как мир вокруг нас меняется, меняется и наша оценка того, что правительство может сделать лучше всего, и того, что должно быть разрешено делать только правительству.
  
  Помимо преднамеренного, насильственного отнятия жизни, свободы или собственности у своих собственных граждан или связывания правительства контрактом, трудно понять, какие действия по своей сути являются правительственными. Это не означает, что правительство должно передавать на аутсорсинг все, что ему разрешено передавать на аутсорсинг, просто централизация власти в индустриальных обществах, достигшая своего пика в середине двадцатого века, заканчивается, и разведывательный бизнес не останется без изменений.
  
  
  
  В рекламном ролике Джефф Джонас из IBM стоит на перекрестке, мимо которого проносятся машины, и спрашивает: “Если бы у вас был только снимок движения пять минут назад, как бы вы узнали, когда переходить дорогу?” Ты бы не стал. В будущем все будут много знать, и, как справедливо говорит Джонас, успешными организациями будут те, которые смогут использовать то, что они знают, как только они это узнают.17 Скорость, а не секретность, будет разменной монетой в мире.
  
  Вот почему дихотомия сбора / анализа в разведывательном сообществе начала разрушаться, хотя этот крах, к сожалению, еще не отражен на том, как организованы наши агентства. При старой модели оперативников строго отделяли от аналитиков. Они были (и остаются) организованы в отдельные директораты с различными культурами и обычно плохо сотрудничали. Оба были в основном белыми, мужчинами и членами Лиги плюща, но оперативники были сверхсекретными парнями, которые делали классные вещи и нарушали правила. Аналитики сформировали мандарину хорошо образованных специалистов по истории, политике, экономике и международным отношениям. Они решали, что означают вещи, и по большей части они рассказывали вам, что вещи означают, только когда они были хороши и готовы рассказать вам, если, по их мнению, вам нужно было знать. Они передали свою мудрость в виде готового продукта. Эти продукты представляли собой "Разведданные” (пишутся с большой буквы “I”), которые основывались главным образом на секретных источниках и которые они отличали от менее информированного мышления — или мышления, не основанного на украденных секретах.
  
  Однако описание черт этого сообщества может легко и несправедливо выродиться в карикатуру, поэтому я подчеркиваю, что аналитики разведки в целом были и остаются очень способными кадрами государственных служащих, которые делают честь своим агентствам. Но изоляция и привилегии сверхсекретного мира ведут к грехам гордыни и самодовольства, которые приводят к ошибкам. Кроме того, работа над моделью, которая требовала готового продукта, означала, что их выпуск был слишком медленным. Неуклонное ускорение почти всех аспектов жизни после окончания холодная война подорвала эту модель, и она была напряжена почти до предела десятилетием терроризма и войны в Южной Центральной Азии. Мы больше не сталкиваемся с жестким, медлительным, технологически неуклюжим противником времен холодной войны. Наши противники многочисленны, и они ловки, быстры и технологически искусны. Была ли угроза лондонскому метро, объекту НАТО в Германии или роте солдат на патрулировании в провинции Гильменд, спрос на разведданные становился в значительной степени тактическим и все более срочным. Клиенты агентств нуждались в информации в режиме реального времени — не после того, как мандарины пожевали интеллектуальную жвачку и сняли колпачки со своих авторучек. Эти клиенты также становились все более военными. Вряд ли это удивительно в военное время, но поскольку темпы войны увеличились вместе со всем остальным, это означает, что разведданные были задействованы в принятии решений о тактических целях в неслыханной ранее степени. Во Второй мировой войне, чтобы быть уверенным в поражении одной цели, 1500 B-17 пришлось сбросить 9000 250-фунтовых бомб, которые были точны только в радиусе около 3300 футов. Во время войны во Вьетнаме тридцати истребителям-бомбардировщикам F-4 пришлось сбросить 176 бомб, чтобы уничтожить одну цель. Во время первой войны в Персидском заливе, в 1991 году, один F-1 17 мог надежно уничтожить две цели двумя 500-фунтовыми бомбами — если погода была ясной. Во время нынешней войны в Ираке один B-2 может надежно уничтожить шестнадцать целей 16 бомбами в любую погоду. 18
  
  Это поразительное качественное улучшение потребовало большего, чем просто огромный скачок вперед в оружейных технологиях. Это также потребовало захватывающего дух скачка вперед в разведывательных возможностях, и интеграции разведки с вооружением. У армии может быть тактическая ракета, которую она может направить в окно квартиры с расстояния двадцати миль, чтобы уничтожить командира террористов, но офицеру, который стреляет из нее, лучше точно знать, через какое окно ее посылать. Точность бесполезна без разведки, а разведданные должны быть доступны солдату или пилоту, держащему палец на спусковом крючке. Добиться этого правильно невозможно с помощью тщательно отшлифованных разведывательных продуктов такого рода, которые были нормой во время холодной войны. Теперь это делается путем передачи свежих тактических разведданных, иногда с незначительной оценкой, в руки полевых командиров. Это требует фактического включения офицеров разведки в боевые подразделения, и это требует, чтобы сбор, анализ и операции были высоко интегрированы.
  
  Мы стали очень хороши в этой интеграции на тактическом уровне, то есть на земле в бою. Но, к сожалению, эта плавная интеграция навыков и информации не отражена в организации наших агентств или даже в преобладающей модели того, как должен работать разведывательный бизнес. Ортодоксальный отчет о рабочем процессе разведки выглядит следующим образом:
  
  1. Избранные должностные лица определяют приоритеты разведки (например, для понимания программы создания ядерного оружия определенной страны).
  
  2. Сотрудники разведки посредством межведомственного процесса преобразуют эти приоритеты в требования (например, определяют, сколько времени потребуется этой стране для разработки ядерного оружия).
  
  3. Коллекционеры собирают информацию для выполнения требований.
  
  4. Аналитики выясняют, что все это значит.
  
  5. Конгресс решает, как инвестировать в будущие возможности, на основе рекомендаций исполнительной власти — в рамках несвязанного процесса.
  
  На практике сборщики не собирают информацию для выполнения требований, которые являются слишком общими, чтобы обеспечить оперативное руководство. Говоря языком торговли, они собирают данные по целям, которые представляют собой конкретных людей, объекты или системы, которые могут предоставлять информацию, из которой могут быть выведены ответы на общие требования. Оставлять аналитиков вне процесса выбора целей — что и делает ортодоксальная модель документооборота — неразумно, потому что аналитики могут обогатить беседу, объяснив, какая информация им понадобится для удовлетворения требований. Аналитики знают аналитические пробелы лучше, чем кто-либо другой. С другой стороны, коллекционеры понимают потенциальные точки доступа лучше, чем кто-либо другой. Действуя в сотрудничестве, эти две группы принимают лучшие решения о выборе цели, чем любая из них может принять в изоляции. Вместе они также могут консультировать как по краткосрочным, так и по долгосрочным инвестиционным решениям: если бы только у нас были средства, чтобы выяснить то-то и то-то, мы могли бы более эффективно ориентироваться на это требование. В следующем бюджетном цикле давайте предложим инвестировать в этот потенциал. Создание организационных механизмов, в которых аналитики и коллекционеры систематически сотрудничают, улучшило бы каждого из них.
  
  Разведывательное сообщество начало решать несколько конкретных проблем именно таким образом, но эти усилия являются исключением из руководящей организационной модели, а не правилом. Мы должны изменить модель. Организация бизнеса вокруг проблем, а не вокруг функций (например, сбора данных) или возможностей (например, спутников) значительно улучшила бы его. Наши бюджеты должны управляться соответствующим образом, но это не так. Вместо этого мы закладываем средства вокруг возможностей. Однако серьезные изменения не произойдут без одобрения Конгресса, потому что Конгресс контролирует бюджет, а у возможностей есть свои участники, особенно различные корпорации, которые производят и поддерживают чрезвычайно дорогие системы. Корпоративные избиратели вносят вклад в предвыборную кампанию, а проблемы - нет. Точно так же, как существует военно-промышленный комплекс, о котором предупреждал президент Эйзенхауэр, существует и промышленно-разведывательный комплекс, глубоко заинтересованный в сохранении статус-кво. У обоих этих союзов есть третья ось, и эта ось уходит корнями в Конгресс Соединенных Штатов.
  
  В своем крайнем проявлении давление, требующее немедленного предоставления разведданных на тактическом уровне, может полностью выбить аналитиков из колеи. Это опасно, но не удивительно. Поскольку анализ включает в себя упаковку информации для клиентов, это специализированная форма журналистики, и все формы журналистских СМИ вытесняются потоком информации, которая не проходит через традиционные органы крупных газет, телеграфных служб или телевизионных сетей. Это форма отказа от посредничества, или отстранения посредника от сделки между потребителем и источником товаров, услуг или информации. И это происходит в анализе разведданных по тем же причинам, что и везде.
  
  Если вам нужна информация, вам не обязательно покупать газету; вы можете получить ее онлайн. Если вам нужна обувь, шины, компьютеры или одежда, вы можете купить все это онлайн. Что касается книг и музыки, сети не только лишили посредников магазины, которые их продают, они лишают посредников сами книги и компакт-диски. Физические книги и компакт-диски - это просто устройства для доставки предварительно упакованной, переносимой информации. Теперь вы можете выбирать нужные вам биты и байты в виде фрагментов текста, историй, песен и видео, игнорировать то, что вам не нужно, и загружать их напрямую. Способность передавать информацию таким способом имеет огромные преимущества для разведки, как и в других транзакциях, но она также несет в себе недостатки. Большая часть информации, которая сейчас циркулирует так свободно, является мусором. Посредники, то есть редакторы, издатели, розничные магазины и аналитики разведки, выполняли функцию фильтрации, которую мы теперь должны выполнять сами или платить кому-то за это. Они рассказали нам, что было надежным, желанным и важным.
  
  В разведывательной работе аналогом мусора в киберпространстве является неверная или вводящая в заблуждение разведданная. Не раз я видел, как военные офицеры на местах и политические топорики в Вашингтоне делали непродуманные выводы на основе непроверенных разведданных — например, изолированный отчет разведки, который неумолимо приводил к определенному выводу, но только если вы не знали, что источник был ненадежным, или что отчет противоречил трем другим отчетам, или что формулировка не означала того, что казалось, когда читали отдельно. Вот почему мы предпочитаем, чтобы аналитики проверяли сырую информацию, прежде чем мы ее распространим. Аналитики - это эксперты, а эксперты действительно кое-что знают. Опыт имеет значение. Но справиться с противоречием между потребностью в немедленной информации и ценностью проверенной, проанализированной информации сложно. Это еще одна причина, по которой границы между сбором данных, анализом и клиентами стираются. Не так давно эти границы были неприкосновенны, но они представляют организацию индустриальной эпохи, и они слишком жесткие, чтобы работать дальше.
  
  Анализ разведывательных данных также стал напоминать журналистику по своей обратной связи — влиянию наблюдателя на наблюдаемый объект. И здесь важно различать то, что я назвал собственно анализом, или оценкой доказательств и составлением выводов, и изложением этих выводов для политиков, что является формой журналистики. Средства массовой информации не только отражают то, что происходит в мире, они также влияют на мировые дела, изменяя восприятие и предавая гласности людей и события, которые в противном случае умерли бы в безвестности. Например, предвыборные опросы влияют на поведение избирателей. Сообщения о странном поведении порождают странное поведение подражателей. Сообщения о террористических акциях порождают подражательные террористические действия. Визуально впечатляющие эффекты некоторых событий вызывают реакции, которые часто непропорциональны их реальным последствиям, вплоть до того, что различие между восприятием и реальностью исчезает.
  
  Аналогичным образом, просочившиеся сообщения о том, что разведывательный истеблишмент пришел к выводу, повлияют на дипломатию и публичные позиции президента и кабинета. Всего несколько лет назад было почти неслыханно, чтобы о выводах, сделанных в оценках национальной разведки (нашей наиболее окончательной форме готового продукта), сообщалось в прессе или на открытых слушаниях в Конгрессе. Теперь выводы с ужасающей регулярностью просачиваются политиками и их подчиненными на государственной службе, которые не согласны с ними и ищут политическую выгоду, политизируя анализ. Общеизвестно, что это произошло в случае оценки 2007 года, в которой говорилось, что иранцы по крайней мере временно прекратили разработку ядерной боеголовки, но это едва ли был первый подобный случай. 19
  
  Утечка информации стала настолько распространенной, что повлияла на язык, манеру изложения и последовательность выводов в некоторых оценках. На какое-то время это также привело к давлению с целью предотвратить утечку информации, обнародовав хотя бы краткое изложение выводов. Вот вам и способность разведывательных агентств проводить сверхсекретный анализ! Это буйство прозрачности. Это также обратная связь с удвоенной силой, и обратная связь действует в обоих направлениях. Конечно, анализ может повлиять на поведение политиков, которые стремились к этому в первую очередь, но это сделано намеренно. С другой стороны, однако, ожидаемая реакция средств массовой информации, законодателей, общественности и иностранных правительств, которым это, вероятно, станет известно, влияет на анализ. Это непреднамеренный и порочный эффект прозрачности, и мы должны научиться жить с этим.
  
  Все администрации были готовы к утечке информации ради политической выгоды. Недавняя администрация Буша не была исключением, и администрация Обамы довела неосмотрительность до новых высот — без какой-либо видимой выгоды вообще — даже несмотря на то, что она преследовала лиц, допустивших утечку информации, с похвальной энергией. В своей книге 2010 года "Войны Обамы" Боб Вудворд описывает встречу в Чикаго 9 декабря 2008 года между избранным президентом Обамой, тогдашним директором ЦРУ Майклом Хейденом и тогдашним министром внутренних дел Майком Макконнеллом. Хейден и Макконнелл информировали избранного президента о серии всемирных тайных контртеррористических операций, которые требовали личного одобрения президента. Это одни из самых тщательно хранимых секретов в правительстве. И все же Вудворд ссылается на конкретные операции в конкретных странах и на “десятки миллионов”, которые ЦРУ платило Генеральному разведывательному управлению Иордании и другим иностранным службам.20 Откуда Вудворд получил эту информацию? Никто из моих знакомых не думает, что это исходило от Хейдена, Макконнелла или президента. Каждый проницательный человек, которого я знаю, думает, что это исходило от одного или нескольких советников, близких к Обаме, с которыми он обычно поделился бы этим. Но тот, кто слил информацию, ничего за это не получил. Утечки исходили от людей, которые были просто безразличны — или враждебны — к способности или праву правительства хранить любую информацию в секрете.
  
  Такого рода безразличие уже давно влияет на прессу и общественность. Вот, например, предложение такого рода, которое мы читаем так часто, что больше не замечаем его загадочного, даже оксюморонного использования слова "секрет":
  
  Ранее этим летом Соединенные Штаты возобновили секретные полеты беспилотников, осуществляющих военное наблюдение в районах проживания племен, чтобы предоставить пакистанским командирам широкий спектр видеозаписей и другую информацию о боевиках, по словам американских официальных лиц.21
  
  Нет никакого значимого смысла в том, что эти операции являются секретными. Они могут быть засекречены, они могут быть непризнанными, но они не являются секретными, как доказывает эта ссылка на них в New York Times. По мере того, как это безразличие к секретности распространяется, оно неизбежно повлияет на отношения между разведывательными и политическими кругами как в исполнительной, так и в законодательной ветвях власти. Опять меньше доверия, а там, где меньше доверия, будет меньше искренности. Закон Грэшема, применяемый к информации, сделает свое дело: плохая информация вытеснит хорошую. Шлак будет разделен, а золотые самородки изъяты из обращения и хранятся в частном порядке. Это было бы опасно при любом правительстве, а при демократии - ядовито. Но это происходит.
  
  Откровенность в официальных документах достаточно сложна даже при самых благоприятных обстоятельствах. В последнем (2009) выпуске несекретного четырехгодичного обзора разведывательного сообщества, который подготовлен экспертами из различных разведывательных агентств, задачей авторов было спрогнозировать положение Америки в мире в 2025 году. Безусловно, это трудное начинание, но психологическая двойственность и политическая чувствительность помешали общему выводу, как показано в этом предложении: “Хотя влияние США снизится, Америка и ее идеалы сохранят глобальное превосходство”. Поскольку превосходство в значительной степени измеряется влиянием, трудно понять, что означает это предложение, если вообще что-либо означает, и в любом случае оно противоречит нескольким страницам позже, где мы читаем о “снижающемся военном, экономическом и технологическом превосходстве США".С.”22 Возможно, эти несоответствия были полностью вызваны сбоем в обычно тщательном процессе редактирования, но я так не думаю. Такого рода формулировки являются результатом нежелания государственных чиновников открыто говорить об относительном упадке американского влияния из-за страха быть обвиненными в неверии в безграничное величие Соединенных Штатов. Для получения творческих и искренних результатов такие проекты, как Четырехгодичный обзор, должны осуществляться подразделением разведывательного сообщества, работающим с открытым исходным кодом, и заключать контракты с тремя или четырьмя надежными частными фирмами в нескольких разных странах.23
  
  Еще в 1992 году председатели комитетов по разведке Палаты представителей и Сената начали настаивать на более широком использовании информации из открытых источников, но безрезультатно.24 Четыре года спустя Комиссия Аспина-Брауна предложила, чтобы сбор и анализ информации из открытых источников были “главным приоритетом”. И снова идея ни к чему не привела. Секретные организации имеют укоренившийся уклон в пользу секретной информации, а не несекретной. Любая предвзятость вызывает подозрение, но в цунами данных, вызванном информационной революцией, именно эта предвзятость является серьезным препятствием.
  
  Только после нападения на башни-близнецы идея акцентирования внимания на информации из открытых источников получила распространение. В июле 2004 года Комиссия по 9/11 рекомендовала создать разведывательное агентство с открытым исходным кодом.25 И в марте 2005 года Комиссия по ОМУ рекомендовала создать кадры с открытым исходным кодом как в ЦРУ, так и в Офисе DNI.26 Позже в том же году, подстрекаемые этими сообщениями, новый сотрудник DNI Джон Негропонте и тогдашний директор ЦРУ Портер Госс объявили о создании Центра с открытым исходным кодом, который будет размещен в ЦРУ.27 Но волшебники из Лэнгли немедленно наложили свой отпечаток на новый центр, убедившись, что в нем не сможет работать никто, у кого не было сверхсекретного допуска, закрыв таким образом крышку для действительно творческих изменений. В результате лучшая работа с информацией из открытых источников в настоящее время выполняется в частных компаниях, которые заключают контракты с агентствами на сбор и анализ информации из открытых источников. На самом деле это отличная договоренность, но тот факт, что для ее достижения потребовались годы, является точным показателем острого сопротивления переменам в крупных агентствах, таких как ЦРУ, АНБ и ФБР.
  
  Работа в засекреченной среде является серьезным ограничением - более серьезным, чем осознает большинство людей в этой среде. Это мешает тому, как они общаются, с кем они общаются и как они ведут бизнес, и это отрывает их от реалий коммерческого мира. И все же люди, которые никогда не работали вне этой среды, не могут представить себе ведение бизнеса каким-либо другим способом. Молодых рекрутов, начинающих бизнес, часто отталкивают нудные методы ведения бизнеса в наших агентствах, неприятие конфликтов и отупляющие презентации PowerPoint. Рассеивание этой атмосферы значительно улучшило бы разведывательный бизнес.28
  
  В то же время, тайные операции лучше всего проводить людям, которые годами тренировались в атмосфере темной стороны, и которые никогда не будут полностью доверять людям, которые не разделяют это прошлое. Этот дух - вопрос выживания. Попытки открыть эту оперативную среду ошибочны и обречены на провал. Итак, когда мы изучаем настоящее и будущее состояние наших разведывательных агентств, мы видим все более непримиримое несоответствие между открытым исходным кодом и тайным. Первые не могут эффективно действовать при сверхсекретном мышлении, а вторые не могут работать без него. Секретность и открытость просто не могут уживаться в одной организации, и именно поэтому комплекс мероприятий, составляющих разведывательный бизнес, неизбежно начнет разваливаться в течение следующего десятилетия. Это разделение назрело. Если мы собираемся защищать то, что должно храниться в секрете, мы должны отделить это от того, что не является секретом.
  
  Благотворным эффектом разделения было бы прекращение финансирования секретных организаций, которые занимаются простой журналистикой. Во время президентских выборов во Франции в 2007 году, когда я был руководителем национальной контрразведки, я провел эксперимент. Несколько раз в неделю я читаю официальные отчеты о борьбе между Николя Саркози, правоцентристским кандидатом, который в конечном итоге победил, и Сеголен Рояль, кандидатом от Социалистической партии. Я также читал отчеты о кампании в New York Times, Washington Post и парижской ежедневной газете Le Monde. В официальных отчетах не было информации, которую нельзя было бы найти в Times и Post, и ни один из этих американских источников не был таким подробным или интересным, как то, что я мог прочитать в Le Monde. Было очевидно, что официальные “разведданные” были составлены из несекретных источников, однако официальные отчеты были классифицированы как “конфиденциальные”. Почему? Потому что это то, что мы думаем. Мне сказали, что источники могут быть несекретными, но наши выводы засекречены. В некоторых случаях это рассуждение имеет смысл, но в данном случае единственными "выводами” были повторные данные общедоступных опросов.
  
  Еще одно оправдание для предоставления секретных разведданных такого рода заключается в том, что этого хотят политики. Как и люди в разведывательном бизнесе, политики в Белом доме и на Капитолийском холме отдают предпочтение секретному перед несекретным, полагая, что сверхсекретные материалы должны быть настоящим соком. Кроме того, доступ к секретной информации является признаком власти. Играть на этой мистике - трусость. Когда у сотрудников разведки нет ничего секретного, чтобы сообщать, это их работа - говорить об этом. Государственный департамент может сделать остальное. Перефразирование несекретной информации о внешней политике - это долгий путь от основного бизнеса разведки, который заключается в краже секретов.
  
  
  
  В МИРЕ, где секреты, если вы вообще можете их сохранить, не остаются секретными надолго, лучший способ управлять разведывательным агентством - это сосредоточиться на тех частях бизнеса, которые действительно секретны, и отделить их от остальных. Вы тратите больше денег на сбор и анализ с открытым исходным кодом и позволяете им происходить в контролируемом, но несекретном пространстве. Вы усиливаете контрразведку. И вы уделяете гораздо больше внимания электронной обработке и распространению информации, что является предметом следующей главы.
  
  Прозрачность раскрывает правительственные секреты таким же образом, как она раскрывает корпоративные секреты и вторгается в личную неприкосновенность — и по тем же причинам, что и электронный доступ. Электронная информация жидка, а жидкость протекает. Помимо технологий, наша культура также располагает нас к прозрачности и приучает к раскрытию информации, которая не так давно была бы тщательно и успешно скрыта. Реклама подгузников для взрослых или средств от сексуальной дисфункции, а также страстная готовность демонстрировать свои супружеские неудачи по телевидению обусловлены глубоким культурным перемены. Называете ли вы это изменение увеличением откровенности или уменьшением стыда — или и тем и другим - не имеет значения. В переменах нельзя серьезно сомневаться, и это заставляет нас не склонны хранить секреты, или даже воспринимать секретность всерьез как полезную ценность в человеческих делах. Аналогом на национальном уровне является советник президента, готовый передавать информацию о тайных операциях средствам массовой информации, и повседневные заголовки о “секретных” военных операциях в Ираке или Пакистане. В той мере, в какой мы находимся в мире после частной жизни, мы также находимся в мире после секретности.
  
  Термины постприватность и постсекретность полезны, если они помогают нам понять социальные изменения моря и параллель между частной жизнью и секретностью, но это преувеличения. Что мы можем сказать без преувеличения, так это то, что организационная тайна и личная неприкосновенность подвергаются безжалостным нападкам. Хранить секреты становится все труднее и труднее, и вопросы, которые успешно держатся в секрете, скорее всего, останутся таковыми в течение более коротких периодов времени, при условии, что они представляют какой-либо интерес для кого-либо. Это верно независимо от того, являются ли секреты личными (например, ваши медицинские записи) или организационными (например, полеты ЦРУ для доставки), или и тем и другим (например, якобы сфальсифицированные записи о расходах, связанные с личными отношениями, которые, как сообщается, стоили работы председателю Hewlett-Packard). Если вы неизвестны и не говорите ничего противоречивого, наша культура улья оставит вас в покое. Если вы делаете или говорите что-то противоречивое или просто становитесь известным, вы рискуете быть окруженным. Люди дважды подумают, прежде чем сказать то, что они думают. Это отвратительная перспектива, созданная кибервзгляд.
  
  Однако было бы абсурдно думать, что секретов больше не будет.29 До тех пор, пока люди чувствуют хоть малейший намек на стыд или могут страдать от чувства вины, они будут хотеть хранить секреты. Пока секреты дают власть над другими, люди будут хранить секреты. Шантаж - это просто крайний случай такой силы. Сам факт того, что кто-то знает, что вы знаете его секреты, обуславливает его поведение. “Ничего не записывайте, ничего не выбрасывайте”30 это был бы девиз любой организации, достаточно маленькой и достаточно секретной, чтобы выйти сухой из воды. В деловых отношениях люди будут хранить секреты до тех пор, пока информация приносит коммерческую выгоду. До тех пор, пока правительства хотят заниматься деятельностью, от которой они хотят отказаться, до тех пор, пока правительства не доверяют друг другу и боятся за свою собственную безопасность, они будут делать все возможное, чтобы сохранить секреты и узнать, что замышляют другие, — и пытаться скрыть, как они это делают.
  
  У меня есть бывшие коллеги, которые проводят большую часть своей трудовой жизни, имея дело главным образом с самой чувствительной информацией, какую только можно вообразить, и жизни которых висят на волоске. Для них обсуждение открытости сбивает с толку. Но, тем не менее, их мир открывается. Если мы серьезно относимся к сохранению в тайне работы, которую выполняют такие люди, наши разведывательные службы должны выбросить за борт все, что явно не делается лучше на темной стороне. Их работа не процветает в открытой среде. Более полувека назад советник президента Кеннеди Макджордж Банди заметил тенденцию защищать всю информацию так, как если бы она была совершенно секретной. “В тот момент, когда мы начинаем охранять наши зубные щетки и кольца с бриллиантами с одинаковым рвением, - сказал он, - мы обычно теряем меньше зубных щеток, но больше колец с бриллиантами”.31 Сегодня мы все еще засекречиваем слишком много информации, но эта устойчивая тенденция заслонила гораздо более распространенное развитие: мы впали в противоположную крайность, и, как показывает фиаско WikiLeaks, мы теперь относимся к кольцам с бриллиантами как к зубным щеткам.
  
  Прозрачность и сетевая анархия дезориентировали нас. Теперь пришло время восстановить наше равновесие и справиться с этим затруднительным положением.
  
  OceanofPDF.com
  
  
  
  10
  
  УПРАВЛЕНИЕ БЕСПОРЯДКОМ
  
  КАЖДЫЙ ПРЕЗИДЕНТ За последние два десятилетия знал, что наши сети уязвимы для эксплуатации. Первый президент Буш сказал нам в 1990 году: “Телекоммуникационные системы и системы обработки информации очень восприимчивы к перехвату, несанкционированному электронному доступу и связанным с ними формам технической эксплуатации”.1 Девятнадцать лет спустя Белый дом Обамы передавал, по сути, то же самое послание. “Без значительных достижений в области безопасности этих систем или значительных изменений в том, как они создаются или эксплуатируются”, - предупреждает Обзор политики в области киберпространства, - “сомнительно, что Соединенные Штаты смогут защитить себя от растущей угрозы киберпреступности и спонсируемых государством вторжений и операций”.2 Но это уже не было новостью.
  
  В 1998 году президент Клинтон предупредил о ненадежности, создаваемой киберсистемами, и распорядился, чтобы “не позднее, чем через пять лет с сегодняшнего дня Соединенные Штаты достигли и будут поддерживать способность защищать важнейшие инфраструктуры страны от преднамеренных действий, которые значительно подорвали бы” нашу безопасность.3 Пять лет спустя был бы 2003 год.
  
  В 2003 году, как будто в повторном исполнении плохой пьесы, второй президент Буш заявил, что его цели в области кибербезопасности заключаются в предотвращении кибератак на нашу критически важную инфраструктуру, снижении нашей уязвимости к таким атакам и “минимизации ущерба и времени восстановления от кибератак, которые действительно происходят”.4 Цели Буша были, по сути, повторением целей Клинтона, но с новым и долгожданным акцентом на устойчивость и восстановление. Однако ни одна из этих целей не была достигнута.
  
  Подобные заявления, как по маслу, звучат из эхо-камеры Белого дома, наряду с исследовательскими группами, рабочими группами и "государственно-частными партнерствами”, которые вырабатывают рекомендации, пылящиеся на какой-нибудь полке. В августе 2009 года президентский консультативный комитет опубликовал доклад о сохраняющейся незащищенности в сети общего пользования и отметил, что предыдущие оценки привели к аналогичным выводам в 1993, 1995, 1999, 2002, 2005, и 2007 год! Эта хроника бездействия исполнительной власти будет интересна главным образом историкам и членам Конгресса, которые после катастрофы, которая, как мы можем только надеяться, будет относительно незначительной, будут шокированы, узнав, что нация оказалась неподготовленной к кибершпионажу или кибератакам с помощью электронных средств. И все же ситуация становится все хуже.5 В 2010 году командующий Киберкомандованием США, генерал АНБ Кит Александер, впервые признал, что даже наши секретные сети были взломаны.6
  
  Большинство людей в правительстве не глупы и не ленивы, а гражданский и военный персонал, ответственный за наши сети, болезненно осознает нашу уязвимость и упорно работает, чтобы свести ее к минимуму. Некоторые текущие усилия в Вашингтоне по борьбе с кибербезопасностью являются многообещающими - но так было и четвертое или пятое путешествие Сизифа в гору. Чем больше рекомендаций по кибербезопасности появляется в бюрократии, тем больше шансов, что они будут смягчены для достижения консенсуса или отойдут на второй план. Вот почему мы получаем постоянные заявления о срочности, но мало реального прогресса. Преобразование повторяющихся диагнозов отсутствия безопасности в эффективное лечение требует политической воли для мобилизации финансовых и организационных ресурсов, необходимых для того, чтобы что-то с этим сделать. Недавняя администрация Буша пришла к этому слишком поздно. После своей инаугурации президент Обама девять месяцев колебался из-за пакета отличных рекомендаций неполитической команды государственных служащих,7 но отсутствие интереса со стороны администрации было ощутимым. К сожалению, предложение Обамы по кибербезопасности от мая 2011 года, поступившее после двухлетней задержки, не продвинет иглу безопасности далеко. Предложение не лишено достоинств. Например, вместо лоскутного одеяла государственных законов, касающихся уведомлений об утечках данных, это создало бы единый общенациональный стандарт и ужесточило бы уголовные наказания за киберпреступность. Но эти изменения касаются последствий отсутствия безопасности; они не сделают нас более защищенными. Предложение укрепило бы органы кибербезопасности Министерства внутренней безопасности, но не намного. Это не открывает ничего нового и мало что сделает для повышения стандартов безопасности.8 Бюджет Обамы отражает более высокий приоритет кибербезопасности, чем когда-либо прежде, хотя предложения об увеличении были выдвинуты при его предшественнике. И президент заслуживает похвалы за создание новой совместной военной организации под названием Киберкомандование США, размещенной при АНБ в Форт-Миде, штат Мэриленд, и возглавляемой директором АНБ. Но, за исключением Пентагона, прогресс в области кибербезопасности остается низким.
  
  CYBERCOM объединяет защиту большинства сетей Министерства обороны и других сетей национальной безопасности, таких как сети разведывательных агентств. Когда ею руководят, она также проводит военные операции в киберпространстве. Многие вопросы, касающиеся операций CYBERCOM, еще предстоит решить, но это надежная команда9 с существенными полномочиями над Министерством обороны и сетями национальной безопасности, и это поддерживается самыми передовыми возможностями страны. 10 CYBERCOM также объединяет под одной крышей исторически отдельные наступательные органы Министерства обороны и органы по защите и сбору разведданных АНБ. Это важно по двум причинам. Во-первых, как мы видели, в большинстве случаев невозможно определить разницу между иностранным проникновением, предназначенным просто для сбора разведданных, и тем, которое предназначено для подготовки оружия кибератаки. Созыв совещания юристов, чтобы определить, кто может справиться с подобной ситуацией и какие инструменты они могут использовать, не работает при столкновении с угрозами на скорости сети.
  
  Во-вторых, нам нужны наступательные инструменты для стратегической обороны. Например, когда группа авианосцев выходит в море, адмирал, возглавляющий группу, совершает воздушное патрулирование в радиусе, возможно, тысячи миль. Истребители обладают наступательными возможностями, но в данном случае их миссия - защищать корабли, и адмиралу нужно знать, что надвигается, прежде чем оно прибудет. Держать огонь, пока не увидите белки их глаз, возможно, и сработало в битве при Банкер-Хилл, но не больше. Если вы будете ждать, пока надвигающаяся опасность настигнет вас, вы не сможете защититься от нее. CYBERCOM решает эту проблему, позволяя генералу, отвечающему за защиту сетей национальной безопасности, использовать наступательные инструменты за пределами своих сетей, чтобы знать, что происходит.11 Если говорить прямо, шпионаж является важным аспектом обороны. Чтобы знать, что грядет, мы должны жить в сетях наших противников, прежде чем они начнут атаки против нас.12
  
  Та часть правительства, которая не занимается вопросами национальной безопасности (а это большая их часть), представляет иную и более печальную картину. Если бы противник предпринял замедленную, скоординированную атаку с целью подорвать деятельность Министерства финансов и наших ключевых компаний и инфраструктуры, сколько часов или дней нам потребовалось бы, чтобы разобраться в этом? У нас даже нет механизма, чтобы знать, что произойдет, не говоря уже о том, чтобы что-то с этим сделать. Департаменты исполнительной власти — штата, казначейства, юстиции, внутренней безопасности и так далее — являются изолированными подразделениями, которые в большинстве обстоятельств неспособны к скоординированным действиям. Чтобы понять, почему большинство правительственных ведомств так плохо взаимодействуют, в то время как военные так хорошо координируют свою деятельность, полезно оглянуться назад, на то время, когда армия и флот вообще плохо сотрудничали.
  
  
  
  КОНГРЕСС СОЗДАЛ военное министерство в 1789 году и Военно-морское министерство девять лет спустя, в 1798 году, и они оставались строго и ревниво независимыми до окончания Второй мировой войны. Военный министр был гражданским главой армии, у военно-морского флота был свой собственный секретарь, и каждый безраздельно властвовал в своем земном или водном царстве. 13 В результате совместные операции в военное время были опасными делами, которые вызывали столько же трений, сколько и сотрудничество. Отношения между армией и флотом на Кубе во время испано-американской войны были настолько плохими, что “командующий армией отказался передать захваченные испанские корабли военно-морскому флоту или позволить представителю военно-морского флота подписать документ о капитуляции”. 14 Теоретически президент мог командовать ими обоими, но к двадцатому веку задача руководства правительством стала слишком сложной, чтобы президент мог заниматься деталями правительственных операций, гражданских или военных. К сожалению, это стало ясно только после катастрофы в Перл-Харборе.15 Во время войны и в течение многих лет после нее две службы использовали разные системы управления, гарантируя, что координация материально-технического обеспечения была практически невозможна. 16 “Вся организация принадлежит временам Джорджа Вашингтона”, - сообщил старший офицер связи Британии в Вашингтоне сэр Джон Дилл. Его коллега, маршал авиации сэр Джон Слессор, был еще более язвителен: “Насилие межведомственного соперничества в Соединенных Штатах должно быть замечено, чтобы в него поверили, и было заметным препятствием для их военных усилий”.17
  
  В 1947 году Конгресс разделил военное министерство на Министерство армии и Министерство военно-воздушных сил. (Самолеты наземного базирования ранее были частью армии.) В 1949 году Конгресс включил эти два департамента и военно-морской департамент во вновь созданное Министерство обороны, но это не упразднило отдельные военные департаменты. Министерство обороны по-прежнему является единственным ведомством правительства США, которое включает в себя департаменты, хотя и на уровне подкабинетов, и министру обороны все еще приходится время от времени бороться за установление своего контроля над подчиненными гражданскими военными начальниками.18 Закон о национальной безопасности 1947 года создал Объединенный комитет начальников штабов, но ни этот закон, ни реформы 1949 года не изменили отдельные командные структуры на уровне службы или косную и неэффективную организацию Объединенного комитета начальников штабов. У нас был командующий армией США в Европе, например, и у нас был командующий Атлантическим флотом, поэтому флотом и армией командовали раздельно, даже когда действовали на одном театре. Эта неблагополучная организация внесла значительный вклад в уязвимость, которая привела к взрыву казарм морской пехоты в Бейруте в 1983 году, в результате которого погибли 299 американских и французских военнослужащих, и к полному провалу миссии по спасению заложников в Иране в 1980 году.19
  
  В 1986 году Конгресс потряс эту скрипучую систему военных владений до основания, когда принял Закон Голдуотера- Николса. 20 Голдуотер-Николс понизил отдельные военные ведомства до организаций, которые просто набирают, обучают и оснащают солдат, моряков и летчиков. Он лишил армию, флот и военно-воздушные силы всех полномочий оперативного командования и впервые передал эффективные командные полномочия объединенным командованиям, каждое из которых возглавлял четырехзвездный офицер из одной из служб, и сегодня называется combatant commander или COCOM. Персонал COCOM состоит из представителей всех служб, и все подразделения из всех служб на его театре военных действий находятся под его командованием. На момент написания этой статьи (середина 2011 года), например, командующий Тихоокеанским командованием в Гонолулу является адмиралом ВМС, но его заместителем является генерал ВВС, а его старший офицер - сержант-майор армии. Эта схема или что-то похожее на нее повторяется во всех боевых командованиях США, хотя состав сил, конечно, варьируется в зависимости от миссии. Тихоокеанское командование в значительной степени состоит из военно-морских сил по очевидным причинам. Центральное командование, которое руководит войнами в Ираке и Афганистане, состоит из военнослужащих армии, флота, ВВС и морской пехоты, работающих бок о бок от штабов до сапог на местах.
  
  Совместная организация принесла чрезвычайные операционные дивиденды, но это была борьба за то, чтобы заставить ее работать. Преодоление сильной лояльности на уровне обслуживания потребовало времени. Чтобы добиться этого, закон фактически сделал невозможным достижение высокого ранга в какой-либо из служб, не проведя тур “совместного дежурства” в одной из других служб. Как сказал мне адмирал Майк Макконнелл, когда он был директором Национальной разведки: “Когда я был молодым морским офицером, если бы я сказал, что заинтересован в поездке с одной из других служб, моей карьере был бы положен конец. После Голдуотера-Николса я не смог бы продвигаться вперед без этого”. Через девять лет после принятия закона один из его ведущих военных противников приветствовал его как “важный вклад в безопасность нации”.21 Это преуменьшает значение дела. Этот акт является одной из самых важных организационных реформ в истории правительства Соединенных Штатов — такой же важной, как наше технологическое преимущество в превращении наших вооруженных сил в самые мощные в мире. Все наши военные службы гордятся этим — и все они яростно сопротивлялись этому в то время.
  
  Почему остальная часть правительства не организована таким образом?
  
  
  
  ЭТОТ ВОПРОС ДОЛЖЕН быть на переднем крае общественной дискуссии о нашем гражданском правительстве, но его редко даже задают. Безусловно, существуют большие различия между гражданскими ведомствами и военными службами, которые определяют одежду и поведение своих сотрудников и могут отправить их на войну. Но просто неправильно предполагать, что организация вооруженных сил ничему не может научить нас об организации наших гражданских ведомств. С организационной точки зрения, военная сторона нашего правительства на несколько световых лет опережает гражданскую сторону в своей способности совместно решать проблемы. в том, что эта картина полностью противоречит общему восприятию оборонного ведомства как раздутого и неэффективного, каковым оно являетсязаключается, когда речь заходит о приобретении, закупках и различных других вспомогательных функциях. Все слышали истории о стульчаках за сто долларов, молотках с завышенными ценами и системах вооружения, которые существуют только потому, что они приносят пользу избирателям влиятельных членов Конгресса. Операции, однако, - это другой вопрос. Способность американских военных планировать и проводить невероятно сложные, эффективные операции в любой точке планеты поражает. Этого не могло бы произойти без полной интеграции услуг на местах. Мы видим это не только за границей, но и здесь, дома. Ураган "Катрина" и разрушение Нового Орлеана в 2005 году были унижением для гражданского правительства на всех уровнях. Проблема была гораздо глубже, чем некомпетентность тогдашнего директора Федерального агентства по чрезвычайным ситуациям и различных местных чиновников. Неуклюжее и нерешительное обращение президента Джорджа Буша с катастрофой также не могло объяснить это. Гражданскому правительству просто не хватало средств для координации необходимых действий между различными департаментами правительства: продовольственная помощь, ликвидация последствий наводнения, правоохранительные органы, жилье, общественный порядок, компенсация жертвам и так далее.22 Временами казалось, что только Национальная гвардия стоит между хаосом и некоторым подобием порядка. Неспособность координировать действия между департаментами каждый день подрывает гражданское правительство, а не только в чрезвычайных ситуациях. У нас есть пятнадцать федеральных агентств, которые контролируют безопасность пищевых продуктов, восемьдесят две программы по повышению качества преподавания, распределенные по десяти федеральным агентствам, и восемьдесят различных программ экономического развития. Эти усилия тратят миллиарды впустую и не имеют единого направления.23
  
  Все стратегические проблемы, включая кибербезопасность, требуют межведомственной интеграции. Но ее не существует, а процесс межведомственной “координации” неуклюж и неэффективен — точно так же, как военные операции до 1986 года. Даже когда мы начинаем тратить сотни миллионов долларов на кибербезопасность, мы вкладываем деньги в обычные изолированные департаментские вотчины. Межведомственное управление чрезвычайно сложно — и не только в Соединенных Штатах. Для того, чтобы сделать это хорошо, требуется офис, обладающий властью над департаментами и способный воздействовать на укоренившуюся и часто местническую бюрократию, а у нас этого нет. Я не предлагаю милитаризацию гражданских ведомств. Я предлагаю создать гражданский механизм директивных полномочий и ответственности выше уровня департамента, в рамках исполнительного аппарата президента. СМИ, всегда зависимые от клише, сказали нам, что в 2009 году мы получим кибер-“царя”,24 но недавно созданный киберкоординатор не обладает директивными полномочиями, и ему еще предстоит доказать свою ценность в координации, не говоря уже об управлении, многими департаментами и агентствами, заинтересованными в электронных сетях.
  
  Эта неуклюжая шарада с “координацией”, а не направленной интеграцией, была темой американских федеральных межведомственных отношений со времен Второй мировой войны.25 После войны, в 1947 году, Конгресс создал Совет национальной безопасности, но роль СНБ ограничивается консультированием президента по политике в области национальной безопасности.26 Политика - это не операции. Политика устанавливается в облаках, операции происходят на местах, и у СНБ нет полномочий проводить политику из облаков на землю. После 11 сентября президент Буш создал Совет национальной безопасности по модели СНБ. Ее роль заключалась всего лишь в “координации усилий исполнительной власти” в борьбе с терроризмом”.27 Перевод: Она имеет право организовывать встречи, но реальная власть над бюджетами, программами и персоналом остается за секретарями департаментов. Их власть прописана в законе; даже президент не может ее отменить. В результате федеральное правительство Америки находится в ведении неуклюжего компромисса между могущественными феодальными владениями — очень похоже на военные операции во время Второй мировой войны.28 Это не жизнеспособная модель для управления могущественной нацией в двадцать первом веке.
  
  Однако это неэффективное соглашение устраивает Конгресс, потому что власть отдельных исполнительных департаментов отражает власть председателей комитетов конгресса, которые контролируют свои бюджеты и контролируют свои программы и персонал. Фрагментация исполнительных функций отражает фрагментацию на Капитолийском холме. Комиссия по 9/11 ясно видела это. Из множества рекомендаций, сделанных Комиссией по 9/11, все были приняты, за исключением тех, которые касались ужасающе фрагментированной системы комитетов Конгресса. Как отметила комиссия, “Руководители Министерства внутренней безопасности в настоящее время предстают перед восемьюдесятью комитетами и подкомитетами Конгресса”. И все они проводят слушания, на которые тратится огромное количество ценного времени руководства. Эта система не только иррациональна, она оскорбляет людей, которые пытаются заставить правительство работать. “До тех пор, пока надзор регулируется действующими правилами и резолюциями Конгресса, - заявила комиссия, - мы считаем, что американский народ не получит безопасности, которой он хочет и в которой нуждается.” К сожалению, комиссия добавила, что Конгресс вряд ли будет реформировать себя без постоянного общественного давления,29 и последнее десятилетие подтвердило этот пессимистический вывод. Даже катастрофы 11 сентября было недостаточно, чтобы произвести изменения среди наших законодателей.
  
  
  
  КОНГРЕСС НЕ является единственной причиной операционной дисфункции в области кибербезопасности, однако, даже в обороне. Например, самый эффективный инструмент, который у нас есть для тестирования безопасности информационной системы, - это “красная команда”. Мы собираем красную команду профессиональных кибербургеров, которые действительно хорошие парни, и заставляем их работать против одной из наших собственных систем. Неудивительно, что золотой стандарт взлома и проникновения в белых шляпах установлен Управлением по обеспечению информационной безопасности АНБ, чьи красные команды практически невозможно не допустить.30 Но способы, которыми они проникают, могут научить вас многому о том, как усилить свою безопасность. К сожалению, однако, красные команды АНБ требуют согласия владельца системы, прежде чем они смогут законно протестировать сеть, даже в Министерстве обороны. Это все равно, что зайти в столовую средней школы и спросить, кто хочет пройти популярный тест. Не так много рук поднимается. В результате Министерство обороны не может применять "красную команду" там, где, исходя из оценки риска, это наиболее необходимо. Вместо этого они используют это бессистемно, с разрешения.31 Министерству обороны не нужен Конгресс, чтобы это исправить.
  
  Что касается беззащитной стороны кибербезопасности, то ситуация еще хуже. Министерство внутренней безопасности - это конфедерация из двадцати двух агентств, которые были поспешно прибиты гвоздями, склеены и сшиты вместе после событий 11 сентября. Она включает секретную службу, береговую охрану, таможню, управление в чрезвычайных ситуациях, кибербезопасность и множество других функций организаций с их собственными традициями, культурой и несовместимыми электронными системами. Объединение и управление этой конфедерацией было, мягко говоря, незавершенной работой. Потребовалось четыре десятилетия (некоторые сказали бы пять), чтобы сделать МО эффективным боссом военные службы после Второй мировой войны, и пройдут годы, прежде чем DHS станет интегрированным департаментом. DHS имеет законные полномочия и роль для защиты федеральных информационных систем, отличных от “систем национальной безопасности”, к которым относятся системы разведывательных агентств. Но DHS не хватает таланта, ноу-хау, инструментов и систем для выполнения этой работы. Поэтому департамент неохотно заключил сделку с АНБ об использовании инструментов АНБ и, в некоторых случаях, нанимает персонал для улучшения федеральной кибербезопасности в департаментах, не связанных с обороной. Американцы хотят большей безопасности, но они не хотят, чтобы наши спецслужбы отвечали за все по всем направлениям. Следовательно, работа выполняется, более или менее, с помощью АНБ под эгидой ограниченных юридических полномочий DHS. Альтернативы нет. Дублирование возможностей АНБ обошлось бы астрономически дорого, и это невозможно было бы сделать, даже если бы деньги не были проблемой, потому что не было бы достаточно специалистов мирового класса для укомплектования двух таких агентств.32 Министерство внутренних дел также не должно извиняться за соглашение, которое на ограниченной основе представляет собой вид межведомственных операций, к которым мы должны стремиться. Между тем, ни DHS, ни cyberczar не имеют директивных полномочий для работы с агентствами, электронная безопасность которых оставляет желать лучшего, и Конгресс не желает создавать постоянное управление кибербезопасности Белого дома.33 Поэтому прогресс в области кибербезопасности со стороны гражданского правительства был мучительно медленным и неудовлетворительным.
  
  Между тем, мы осознали тот факт, что наша национальная безопасность в значительной степени зависит от частной критически важной инфраструктуры и нашей экономической мощи — активов, которые лежат за пределами сферы обороны, военной разведки. За пределами этой сферы правительство нас вообще не защищает. Если бы невоенные цели были атакованы из-за границы по суше, морю или воздуху, правительство ответило бы. Но, по-видимому, это не так, когда дело доходит до кибератак. Это малозаметное, но важное изменение в старейшей, самой основной функции правительства, которая заключается в защите нации. Это все плохо? Может быть, и нет. Как правительство могло бы нести ответственность за защиту всех наших информационных систем, если бы мы не передали контроль над всеми коммуникациями правительству? Отбрось эту мысль. Кроме того, мир гибок и движется быстро. Правительство жесткое и движется медленно.34
  
  Короче говоря, исполнительная ветвь федерального правительства раздроблена, а Конгресс недееспособен. Но почему частный сектор не обеспечил лучшую безопасность?
  
  
  Провал частных стимулов
  
  Перемены в частном секторе обусловлены главным образом двумя факторами: рыночным спросом и ответственностью. К сожалению, ответственность практически не сыграла никакой роли в достижении большей безопасности в Интернете. Это может показаться удивительным, пока вы не спросите: ответственность за что и кто должен ее нести? Когда вы покупаете программное обеспечение, оно поставляется в термоусадочной упаковке из прозрачного пластика с предупреждением о том, что если вы разорвете упаковку, вы принимаете лицензионные условия производителя (которые обычно ограничивают его ответственность ценой, которую вы заплатили за программу). При установке программного обеспечения программа установки также обычно требует от вас нажмите кнопку, в которой говорится, что вы согласны с этими условиями. Нет клика, нет установки. Итак, прямо из коробки вы соглашаетесь с условиями, которые серьезно ограничивают ответственность производителя за дефекты. И поскольку программное обеспечение лицензируется, а не продается, подразумеваемая гарантия, которая в противном случае могла бы быть доступна в соответствии с Единым коммерческим кодексом, не применяется. Поэтому подавать в суд на производителя программного обеспечения за якобы плохую безопасность - игра, не стоящая свеч. Кроме того, как вы оцениваете в денежной форме ущерб, скажем, от обнаружения, что ваш компьютер является порабощенным участником ботнета, запущенного из России или Украины? И как вы докажете, что проблема была вызвана программным обеспечением, а не вашим собственным небрежным поведением в Сети?
  
  Просить Конгресс разработать стандарты для устранения дефектов программного обеспечения означало бы напрашиваться на неприятности: все программное обеспечение является дефектным, потому что оно настолько поразительно сложно, что даже лучшее из него скрывает сюрпризы. Решать, какой уровень несовершенства является приемлемым, - это не та задача, которую вы хотите, чтобы ваш конгрессмен выполнял. Любое подобное законодательство, вероятно, вытеснило бы некоторых креативных разработчиков с рынка. Это также замедлило бы разработку программного обеспечения, что, возможно, было бы не так уж плохо, если бы это привело к повышению безопасности. Но общественность мало или вообще не понимает уязвимостей, присущих плохо разработанным приложениям. Напротив, люди требуют быстро разрабатываемых приложений с множеством наворотов, поэтому поставщик оборудования, который хочет контролировать это распространение уязвимостей во имя безопасности, находится в трудном положении.
  
  Банки, торговцы и другие владельцы личной информации несут ответственность за утечку данных, и некоторые из них заплатили значительные суммы за потерю данных в соответствии с законами штатов и федеральными законами, предусматривающими возмещение убытков за нарушения. В одном из самых известных случаев платежные системы Heartland могут в конечном итоге заплатить около 100 миллионов долларов в результате крупного нарушения, не говоря уже о миллионах судебных издержек. Но ответчики по этим делам являются покупателями, а не производителями и разработчиками аппаратного и программного обеспечения, недостатки которого создают так много кибербезопасностей. Ответственность, по-видимому, делает эти компании они несколько более бдительны в своей деловой практике, но это не делает аппаратное и программное обеспечение более безопасными. Это имеет пугающие последствия. Многие крупные банки и другие компании, например, уже знают, что они постоянно подвергаются проникновению высококвалифицированных, скрытых и анонимных противников, весьма вероятно, включая иностранные разведывательные службы и их суррогаты. Эти фирмы тратят миллионы на отражение атак и очистку своих систем, но ни один судебный эксперт не может честно сказать им, что все продвинутые, постоянные вторжения были побеждены. (Если у вас есть эксперт, который говорит, что он может, увольте его немедленно.)
  
  Страховщики играют важную роль в эффективном режиме ответственности, повышая стандарты, потому что они привязывают премии к передовой практике. Хорошие водители, например, платят меньше за автостраховку. Инженеры, которые следуют практике, одобренной их страховщиками, платят меньше за страхование профессиональной ответственности. Однако без динамики ответственности страховщики практически не играют никакой роли в повышении кибербезопасности.
  
  Если ответственность не сделала киберпространство более безопасным, как насчет рыночного спроса? Простой ответ заключается в том, что потребители программного обеспечения покупают по цене, и они не были готовы платить за более безопасное программное обеспечение. В некоторых случаях последствия кражи личных данных становятся тяжелым испытанием, но в большинстве случаев мошенничества с кредитными картами банки США покрывают 100 процентов убытков, поэтому у их клиентов мало стимулов тратить больше на безопасность. Большинство компаний также покупают по цене, особенно в условиях нынешнего экономического спада.
  
  К сожалению, мы не знаем, стали бы потребители или корпоративные заказчики платить больше за безопасность, если бы они знали об относительной ненадежности продуктов на рынке. Как отметил Дж. Алекс Халдерман из Мичиганского университета, “у большинства клиентов недостаточно информации, чтобы точно оценить качество программного обеспечения, поэтому защищенное программное обеспечение и небезопасное программное обеспечение, как правило, продаются примерно по одной и той же цене”.35 Это можно исправить, но для этого потребуются согласованные технические стандарты для оценки продуктов и либо систематическое раскрытие информации о недостатках, либо широко признанная служба тестирования и оценки, пользующаяся доверием общественности. Consumer Reports играет эту роль для автомобилей и других товаров, и она обладает огромной властью. В тот же день, когда CR выпустила предупреждение “не покупайте” на Lexus GX 460 2010 года, Toyota сняла автомобиль с рынка. Служба оценки безопасности программного обеспечения по принципу CR, написанный простым английским языком (для потребителей, а не для компьютерных инженеров), был бы государственной услугой.
  
  Короче говоря, картина мрачная. Но это далеко не безнадежно.
  
  
  Что должно делать правительство
  
  Вот семь областей, в которых федеральные инициативы могли бы значительно улучшить кибербезопасность, стимулируя изменения в частном секторе без законодательного закрепления государственных стандартов, которые неизбежно оказались бы неуклюжими и неэффективными. Они могут быть выполнены относительно быстро. Они не стали бы создавать новые бюрократии. Они не потребовали бы реорганизации исполнительной власти. И они улучшили бы как конфиденциальность, так и безопасность.
  
  1. Регулирование торговли и заключение контрактов
  
  Используйте огромную покупательную способность правительства, чтобы требовать от своих поставщиков более высоких стандартов безопасности.
  
  Федеральный закон о закупках и его эквивалент в области обороны являются библией государственных закупок товаров и услуг США. Национальный институт стандартов и технологий является наиболее влиятельным органом, устанавливающим стандарты в Соединенных Штатах. Вместе они могли бы повысить уровень безопасности на всем рынке, обеспечив федеральный спрос на более качественные продукты. Эти стандарты будут касаться таких тем, как проверяемое программное обеспечение и микропрограммное обеспечение, средства аутентификации, отказоустойчивость, а также единый словарь и таксономия для всех государственных органов в области закупок и оценки. Звучит загадочно? Может быть, и так, но у нас не будет федеральных стандартов на продукты, если мы даже не сможем договориться о том, как их оценивать.
  
  В поддержку этих усилий Административно-бюджетному управлению (OMB) следует сотрудничать с Управлением национальной исполнительной контрразведки для создания модели анализа рисков приобретения, которая должна применяться единообразно во всем правительстве. И ОМБ, который владеет бюджетным молотком, должен обеспечить его соблюдение.36 Разные агентства по-разному относятся к риску. То, что может быть приемлемо в Департаменте жилищного строительства и городского развития, может быть неприемлемо, например, в АНБ, но все наши агентства должны оценивать риск одинаково. В настоящее время это не так.
  
  Запретить федеральным агентствам вести дела с любым интернет-провайдером, который является гостеприимным хозяином ботнетов, и опубликовать список таких компаний.
  
  Министерство внутренней безопасности и ФБР знают, кто эти интернет-провайдеры. Публикация списка интернет-провайдеров, с которыми правительство отказывается иметь дело, также дала бы другим федеральным организациям, государственным и местным агентствам и частному бизнесу рациональную основу для принятия того же шага. Пока компании принимают индивидуальные, а не групповые решения о плохих интернет-провайдерах, у них не будет антимонопольной ответственности.
  
  Поручите Министерству юстиции и Федеральной торговой комиссии окончательно устранить антимонопольную озабоченность, когда фирмы, базирующиеся в США, сотрудничают в исследованиях, разработке или внедрении функций безопасности.
  
  Компании часто ссылаются на страх перед антимонопольным законодательством, чтобы объяснить отсутствие сотрудничества в области кибербезопасности. Страх раздут, но правительство может полностью устранить его. Министерство юстиции и FTC имеют возможность, не изменяя никаких законов, одобрить один или несколько контролируемых форумов, на которых правительство и предприятия могли бы обмениваться информацией об угрозах практически в режиме реального времени, не ставя под угрозу конкуренцию. Этот шаг следует предпринять в сотрудничестве с антимонопольными органами Европейского Союза, чтобы снизить риск противоречия международным стандартам.
  
  2. Роль поставщиков услуг
  
  Требовать от интернет-провайдеров уведомлять клиентов, чьи компьютеры были заражены ботнетом.
  
  Крупные интернет-провайдеры, такие как AT & T, Verizon и Comcast, могли бы быстро и легко привести к резкому снижению интернет-преступности, но по совокупности юридических и коммерческих причин они этого не делают. Эти фирмы следят за своими сетями 24/7 и нанимают лучших специалистов для наблюдения и интерпретации закономерностей сетевого трафика. Они не подслушивают отдельные разговоры; они отслеживают более масштабные тенденции, чтобы эффективно перенаправлять потоки трафика и защищать свои собственные сети от атак — потому что они постоянно подвергаются атакам. Поэтому, если тысячи компьютеров внезапно начнут отправлять сообщения на сервер в Беларуси, интернет-провайдеры сразу увидят аномалию в структуре трафика. И им не нужно долго наблюдать за этим, чтобы понять, что они способствуют — или, возможно, даже размещают — ботнет. Смогут ли они отследить ботнет до его источника, зависит от сотрудничества иностранных интернет-провайдеров, которое может и не состояться, но они могут видеть, какие компьютеры порабощены.
  
  “Интернет-провайдеры находятся в уникальном положении, чтобы иметь возможность пытаться обнаруживать и наблюдать за ботнетами, работающими в их сетях ”. Это заключение документа, представленного несколькими должностными лицами Comcast независимой целевой группе по разработке Интернета.37 В мире тысячи интернет-провайдеров, но на пятьдесят из них приходится более половины всего спама по всему миру.38 Тем не менее, маловероятно, что вы или кто-либо из ваших знакомых был предупрежден их интернет-провайдером о том, что они являются частью ботнета. Даже такому гиганту, как Microsoft, пришлось в 2010 году получить судебный приказ, чтобы заставить интернет-провайдера VeriSign отключить 227 доменов .com, которые ботнет Waledac использовал для рассылки 1,5 миллиарда спам-сообщений в день.39
  
  Если вы спросите представителя интернет-провайдера неофициально, почему они не отключают ботнеты как нечто само собой разумеющееся, причина, по которой вы, скорее всего, получите, - это “конфиденциальность”. Это сбивает с толку, если вы не юрист по вопросам конфиденциальности, потому что обычные люди со здравым смыслом не думают, что законы об электронной конфиденциальности предназначены для защиты преступного поведения в Интернете. Но по федеральному закону перехват любого проводного, устного или электронного сообщения является преступлением для любого.40 Это относится к вам, мне, Comcast, AT & T и федеральным чиновникам, если у них нет приказа судьи. Большинство юристов по защите конфиденциальности считают, что это означает, что интернет-провайдер не может установить фильтр для трафика ботнета на вашем компьютере — опять же, я имею в виду просмотр потока трафика, а не чтение вашей электронной почты - без нарушения закона. Поскольку закон предусматривает минимальный ущерб в размере одной тысячи долларов за нарушение, несомненно, будет подан коллективный иск, и его урегулирование было бы очень дорогостоящим. К счастью, однако, закон содержит то, что называется “исключением поставщика услуг".” Это означает, что поставщик интернет—услуг, такой как интернет-провайдер, может отслеживать трафик, если это необходимо для защиты своей собственной сети, но не для защиты вашей сети. Когда этот закон был написан в 1986 году, его авторы представляли Интернет как большое велосипедное колесо или серию соединенных колес, и представляли каждую спицу как сеть. Компаниям, по сути, сказали, что это нормально — контролировать и защищать свои собственные филиалы - или, если вы были интернет-провайдером, свой собственный хаб. Но если вы центр, защита спицы - не ваше дело, так что не делайте этого. Другими словами, считалось, что каждый актер в Интернете, будь то дедушка или AT & T, занимал свою собственную маленькую территорию, которая была отделена от маленькой территории всех остальных.
  
  Это больше не реалистичная концепция того, как работает Интернет, если она когда-либо была. Вы можете думать о себе как о спице в колесе, но вы общаетесь через ступицу. Ваши сообщения являются частью трафика хаба; они происходят по сетям хаба. Более того, если ваша машина повреждена, вы угрожаете повредить всем остальным, кто общается с вами через этот концентратор и за его пределами, потому что все концентраторы и спицы подключены. Верно и обратное: коррумпированные пользователи, которые общаются с вами, будут заражать вас, независимо от того, намерены они это сделать или нет. Следовательно, атака на одну часть сети является атакой на саму сеть — точка. Если вы собираетесь защищать сеть, вы должны быть в состоянии защищать ее в любой момент. Мы делаем это в других аспектах гражданской жизни, но пока мы не делаем этого в Интернете. Например, вы не можете легально водить автомобиль без тормозов или фар по проезжей части общего пользования. Если вы это сделаете, вы станете угрозой не только для своей собственной безопасности, но и для безопасности всех остальных. Но в настоящее время закон о неприкосновенности частной жизни работает не так в отношении электронных коммуникаций.
  
  Как в настоящее время понятно, исключение поставщика услуг просто позволяет интернет-провайдеру защищать свою собственную проприетарную систему. Но кто несет ответственность за защиту всего этого воскового шарика? Никто. Таким образом, у нас есть правовой режим, который во имя неприкосновенности частной жизни и свободы позволяет мошенничеству процветать. Это извращение. Как понимается в настоящее время (я полагаю, что это можно интерпретировать более широко), закон не создает большей конфиденциальности и свободы (что было бы хорошо). Это просто создает еще большую незащищенность. По крайней мере, два интернет-провайдера начали интересный эксперимент по уведомлению своих подписчиков о заражении и помещению их в “огороженный сад”.41 Окруженный стеной сад не ограничивается карантином или блокадой, но другие будут знать, что вы в нем, и могут отказаться иметь с вами дело. Поэтому стимул к очистке силен, и интернет-провайдеры находятся в отличном положении, чтобы захватить бизнес по восстановлению.
  
  Однако до сих пор огороженные сады не прижились. Причина в том, что интернет-провайдеры конкурируют за долю рынка. Доля рынка определяет цену их акций, что, в свою очередь, определяет их поведение. Чтобы увеличить долю рынка, интернет-провайдеры конкурируют за широту охвата — мы все видели рекламу с синими и красными картами, но они конкурируют не столько по качеству, и совсем не по безопасности. Простая правда в том, что они предпочли бы, чтобы вы были коррумпированы, но в их сети, чем чистыми, но в чужой сети. И они боятся, что если они скажут вам, что вы в ботнете, вы несправедливо обвините их и переключитесь на одного из их конкурентов.
  
  Сокращение бот-сетей не решило бы всех проблем нашей интернет-безопасности, но это был бы самый большой шаг к очистке наших сетей и один из самых простых. Для достижения этой цели мы должны разрешить, а не требовать от интернет-провайдеров блокировать трафик от зараженных клиентов в соответствии с пожеланиями подписчика. Но мы должны потребовать от них помечать весь такой трафик, чтобы другие могли отказаться его принимать. Подобные правила должны применяться нейтральным образом ко всем технологиям и компаниям и ко всем компонентам средств массовой информации, будь то электронная почта, веб-сайты или частные каналы, такие как сайты социальных сетей. Интернет-провайдеры могли бы соревноваться в том, насколько хорошо они это делают, и клиенты могли бы решить, нужна ли им услуга вообще.
  
  Эти услуги могут быть объединены в базовую плату или оцениваться отдельно, как телефонная служба, которая позволяет вам отказываться от звонков от тех, кто блокирует свои номера. Если другие предупреждены и все еще хотят принять опасное движение, позвольте им. Вы можете посещать неблагополучные районы в 3:00 утра для любой встречи, которую вы выберете, но если вы возвращаетесь из электронно неблагополучного района с заболеванием, передающимся электронным путем, вы должны быть помечены, чтобы другие могли избегать вас, если захотят. Однако разрешить правительству определять сетевое поведение, которое запускает это требование, было бы плохой идеей . Государственное регулирование не может идти в ногу с технологией,42 и позволить правительству решать, чьи сообщения опасны, было бы плохим прецедентом. Скорее, роль правительства должна быть ограничена формулированием общего требования и поручением частному консорциуму интернет-провайдеров создать гибкие правила для его реализации.
  
  Основная модель правоприменения здесь - это не полиция или дорожный департамент; это общественное здравоохранение. В начале двадцатого века органам общественного здравоохранения приходилось иметь дело с высокоинфекционными заболеваниями, такими как туберкулез (увы, они все еще имеют дело). В крайнем случае они прибегали к карантинным мерам, но в центре их внимания было улучшение гигиены. Киберсистемы становятся похожими на человеческие системы, которые постоянно сталкиваются с микробами и вирусами, но учатся бороться с ними. Одним из привлекательных аспектов этого подхода является то, что правительству не нужно делать большую часть этого. Интернет-провайдеры являются коммуникационными шлюзами и уникально хорошо подходят для выполнения функций мониторинга состояния здоровья. Еще одно преимущество шагов, которые я предлагаю, заключается в том, что рынок быстро сопоставит заражения с конкретными производителями программного обеспечения и сетевыми платформами. Это, в свою очередь, может способствовать конкурентным улучшениям в разработке программного обеспечения. Безупречная разработка программного обеспечения - невыполнимая цель. Скорее, подобно органической системе, программное обеспечение должно быть разработано таким образом, чтобы сдерживать последствия сбоев и обеспечивать восстановление с минимальными сбоями.43
  
  Общественность понятия не имеет, как достичь безопасности, и даже если бы она была готова испытывать неудобства, чтобы получить это (это не так), немногие люди или предприятия знают, как это сделать. Большинство людей не являются компьютерными специалистами, точно так же, как они не являются автомеханиками. Они просто хотят безупречного удобства - но без создания необоснованного риска для их личного кредита или корпоративных секретов. Вот где анархический Интернет потерпел неудачу. Вот почему виртуальные частные сети становятся нормой в деловом мире, и почему Интернет начал фрагментироваться в мир проприетарных каналов получения прибыли , таких как сайты социальных сетей или iPhone от Apple (который строго контролирует приложения, которые вы можете запускать на нем).44 Мы наблюдаем классическую модель, в которой капиталистическая культура поощряет инновации, позволяет им процветать и, наконец, выясняет, как заставить их окупаться. Нет смысла праздновать первый этап, оплакивая последний. Они идут рука об руку.45
  
  3. Энергетические стандарты
  
  Поручить Федеральной комиссии по регулированию энергетики (FERC) потребовать от Североамериканской комиссии по надежности электроснабжения (NERC) установить стандарты, ограничивающие способность коммунальных предприятий подключать свои промышленные системы управления прямо или косвенно к сети общего пользования.
  
  Ранее мы видели, что наша схема установления стандартов надежности для этой важнейшей отрасли сошла с рельсов. Генеральный инспектор Министерства энергетики пришел к такому же выводу, отметив соответствующим образом мягким языком, что нынешние стандарты “не включают существенных требований безопасности”.46 Способность FERC создавать стандарты была ограничена законодательством, которое ее создало, и NERC находится под сильным влиянием владельцев и операторов сети. Внесение поправок в устав было бы желательно, но это произойдет не скоро. Между тем, FERC следует поручить НКРЭ начать устанавливать стандарты в этой области, где сейчас их нет. Если мы серьезно относимся к защите нашей критически важной инфраструктуры, мы должны начать ограничивать подключение электросети к сетям общего пользования.
  
  4. Налоговый кодекс
  
  Налоговый кодекс является мощной движущей силой корпоративного поведения. Используй это.
  
  Налоговый кодекс полон стимулов и наказаний, поощряющих или препятствующих поведению в соответствии с коллективными предпочтениями Конгресса. Например, если мы хотим стимулировать капиталовложения, мы ускоряем темпы обесценивания капитала, создавая большие бумажные потери для списания в счет текущего дохода. Если мы хотим отбить охоту к изысканным бизнес-ланчам, мы ограничиваем процент расходов, которые могут быть списаны. Если мы хотим помочь работающим семьям со скромными доходами, мы создаем пособие по уходу за ребенком. И так далее. Мы узнаем, когда Конгресс серьезно отнесется к обеспечению безопасности национальных сетей, когда он начнет использовать налоговые льготы для поощрения инвестиций в кибербезопасность.
  
  5. Исследование
  
  Конгрессу следует увеличить поддержку государственных и частных исследований в следующих областях:
  
  Методы атрибуции и стандарты идентификации
  
  Надежная и быстрая атрибуция враждебного иностранного или незаконного поведения в наших сетях так же важна в киберпространстве, как и на тротуаре. Легко совершать шпионаж и другие киберпреступления, потому что никто не знает, кто вы, если они не выделяют чрезмерные ресурсы на выяснение, а иногда это вообще невозможно сделать. Как мы видели в третьей главе, это известно как проблема атрибуции, и она имеет три уровня. Во-первых, какая машина запустила атаку или вредоносное ПО? Во-вторых, кто был за клавиатурой? В-третьих, на кого они работали? Для целей разведки и уголовного расследования все три уровня имеют решающее значение, но мы часто застреваем на первом уровне. В контексте потребителя методы аутентификации должны варьироваться в зависимости от стоимости транзакции. Просмотр каталога может осуществляться анонимно, но покупка мебели должна требовать подтверждения учетных данных покупателя. В бизнес-контексте методы аутентификации должны варьироваться в зависимости от чувствительности информации, к которой вы хотите получить доступ. В криминальном контексте правительство должно иметь возможность отслеживать и приписывать поведение под юридически определенные обстоятельства, которые обычно должны включать судебный надзор. За десятилетия до недавнего появления подмены телефонных номеров никто не думал, что это вторжение в частную жизнь, когда телефонный номер может быть окончательно связан с конкретным телефоном. Вы можете заблокировать свой идентификатор вызывающего абонента, а другие могут блокировать анонимные звонки. Однако в большинстве случаев ваш звонок можно отследить. Чтобы вернуться к такому уровню подотчетности в киберпространстве, нам нужны надежные государственно-частные исследовательские усилия по улучшению методов атрибуции.47
  
  Проверяемое программное обеспечение и микропрограммное обеспечение, а также преимущества переноса большего количества функций безопасности в аппаратное обеспечение
  
  Величайшей технологической проблемой кибербезопасности является практически невозможность надежной оценки безопасности электронных систем, аппаратного обеспечения и кода. С середины 1980-х годов мы знали, что найти подрывной код в гораздо более простых системах той эпохи было чрезвычайно сложно. Сегодняшние системы намного сложнее. Мы не можем гарантировать безопасность, исследуя компьютерный чип с миллионами логических элементов или программное обеспечение с миллионом или более строк кода.48 Эта неспособность стала стратегической проблемой для западных стран, потому что мы в основном передали наше производство чипов и написание программного обеспечения компаниям в Азии. Эти компании, руководимые иностранной разведкой и службами безопасности, могут затем внедрить крючки или бэкдоры в системы, от которых мы зависим, но не можем оценить.49 Эта проблема не может быть решена с помощью меркантилистской приверженности покупке только товаров вашей собственной страны. “Сделано в США” мало о чем говорит, когда продукт, собранный здесь, содержит компоненты из нескольких разных стран. Или когда американская компания производит идентичный продукт в трех разных странах. Или когда продукт, который на самом деле сделан в Техасе, содержит программное обеспечение, написанное в России. Или когда программное обеспечение было написано в этой стране — китайскими программистами. 50 Промышленная цепочка поставок носит глобальный характер, и обращение вспять этой тенденции стало бы экономической катастрофой. Но глобализация приносит уязвимости в системе безопасности. Общественная поддержка исследований в этой области повысила бы нашу способность оценивать критические компоненты и поощрять разработку продуктов с учетом результатов оценки.
  
  Осуществимость альтернативной архитектуры Интернета
  
  Когда я был маленьким ребенком, я встретил большого парня, который знал, как совершать бесплатные междугородние телефонные звонки с телефона-автомата. Он издавал в трубку пингующие звуки, и оператору казалось, что он опускает в щель четвертаки, поэтому она переводила звонок. Он мог сделать это, потому что телефонная компания построила систему таким образом, что данные (его голос) и инструкции (его платежи, которые санкционировали соединение) находились в одной памяти. AT & T вложила огромные средства в эту технологию, но в конечном итоге AT & T отказалась от нее в пользу электронной коммутационной системы, которая была гораздо более безопасной.
  
  Интернет сегодня работает так же, как платные телефоны, когда я был ребенком. Джо Марковиц, бывший директор Отдела общественных программ с открытым исходным кодом ЦРУ, считает, что пришло время отойти от этой модели. “Мы должны избавиться от IP” — это текущий интернет-протокол — “и перейти к стратифицированной сети, где мы выводим канал управления из пространства абонентов”, - говорит Марковиц.51 Выступать за чрезвычайно дорогостоящие изменения в архитектуре Интернета сейчас было бы преждевременно. Но не преждевременно финансировать исследование альтернатив, которые могли бы устранить эту фундаментальную слабость Интернета.
  
  6. Регулирование ценных бумаг
  
  Компании электроэнергетики, выпускающие облигации, должны быть обязаны раскрывать в разделе "Факторы риска" своих проспектов ценных бумаг информацию о том, подключены ли функции командования и контроля их сетей SCADA к Интернету или другим общедоступным сетям.
  
  Как мы видели в пятой главе, компании, предоставляющие свои SCADA-системы Интернету, приняли на себя риск серьезных сбоев. Этот риск должен быть раскрыт держателям их ценных бумаг и рейтинговым агентствам облигаций. Эмитенты могут взбунтоваться, но многие из них, которые следуют этой рискованной практике, знают, что это создает “нерешенную проблему безопасности”.52 Сети SCADA были созданы для изолированных систем с ограниченным доступом. Позволять контролировать их через общественные сети - опрометчиво.
  
  Ужесточить стандарты государственного аудита в области кибербезопасности.
  
  Публично торгуемые компании с незащищенными сетями ставят под угрозу инвестиции акционеров. Безусловно, степень риска может сильно различаться у разных компаний. Компания, которая обрабатывает финансовые транзакции или чья стоимость зависит от ее коммерческой тайны, будет подвергаться значительно более высокому риску, чем компания, которая этого не делает. Но прерывание бизнеса представляет собой существенный риск для каждой публичной компании, поэтому рейтинговые агентства по облигациям должны оценить этот риск, а Комиссия по ценным бумагам и биржам должна провести аудит на предмет этого.
  
  7. Международные отношения
  
  Соединенным Штатам следует привлечь демократические правительства-единомышленники к многосторонним усилиям по обеспечению открытости и безопасности интернет-коммуникаций.
  
  Электронное вне закона - это международное явление. Ни одно правительство, действующее в одиночку, не может снизить это до приемлемого уровня. Следует оказывать согласованное многонациональное давление на государства, которые не наказывают международную киберпреступность. В какой-то степени даже Китай и Россию можно привлечь к этим усилиям, но достижение этой цели потребует готовности оказать серьезное давление, в том числе финансовое, на отказывающиеся сотрудничать правительства.
  
  Однако, помимо предотвращения преступности, перспективы широкого стратегического консенсуса между крупными державами ограничены. Китай, Россия, Иран и другие авторитарные страны ничего так не хотели бы, как возвращения к тем дням, когда правительства могли контролировать то, что их население могло читать, знать и публиковать. Эти правительства, к сожалению, в какой-то степени преуспеют в своих собственных странах.53 Во время египетской революции 2011 года мы видели, как авторитарное правительство, которому принадлежали интернет-“трубы”, отключило электронные коммуникации этой страны в тщетной попытке изолировать своих граждан от событий в Каире.54 В России Советский Союз, возможно, и пал, но ленинская тактика кражи и искажения словаря свободы в деспотических целях - нет. Российский риторический выпад против “информационной агрессии” является ярким примером возрождения этой тактики. Агрессия по отношению к российскому правительству - это попытка любого человека сказать что-то, чего он не хочет, чтобы его население услышало. Усилия России, Китая, Зимбабве и других авторитарных правительств по внедрению этой точки зрения в международные организации и международное право стали интенсивными, и этому должна решительно противостоять объединенная коалиция демократических стран с общей программой. Однако эти усилия потребуют большего, чем согласованное противодействие повестке дня, разработанной в Москве или Пекине. Это потребует четкого видения того, чего мы хотим, а также того, чего мы не хотим, — и это подразумевает продуманную программу для интернет-коммуникаций, которая включает в себя безопасность, а также свободу.
  
  
  Что должен делать частный сектор
  
  Но зачем ждать, пока правительство что-нибудь предпримет?
  
  Непосредственные уязвимости в большинстве систем не являются технологическими или юридическими, и правительство их не создает. Они проистекают из неспособности внедрять доступные технологии и разумно управлять людьми и системами. Отчет, опубликованный в начале 2011 года, показал, что 73 процента опрошенных компаний были взломаны, но 88 процентов из них потратили больше денег на кофе, чем на защиту своих веб-приложений.55 В большинстве общественных и частных организаций, с которыми я знаком, наибольший вклад в информационную незащищенность вносят безразличие руководства и неустойчивое поведение людей. Ваши сотрудники, ваш партнер, ваш супруг (а) и дети не соблюдают надлежащую кибербезопасность. Ты, наверное, тоже. Недавний опрос ИТ-специалистов в Европе показал, что половина из них не соблюдала основные правила безопасности мобильных устройств.56 Публиковать правила кибербезопасности и ожидать, что ваши сотрудники или партнеры будут им подчиняться, - пустая трата слов и бумаги. Когда системы спроектированы так, чтобы оставлять безопасность в руках пользователей, вы можете забыть о безопасности. Мы не должны ожидать, что наши коллеги — не говоря уже о бабушке и дедушке — поймут и внедрят опции безопасности на своих компьютерах, и мало кто из людей любого возраста или уровня сложности готов терпеть меры безопасности, которые даже немного неудобны. Кроме того, даже хорошо обученные люди совершают ошибки, которые могут поставить под угрозу целые системы. Эти факты не изменятся. Поэтому необходимо внедрять системы и управлять ими с учетом.57
  
  Вот семь шагов, которые каждая организация должна предпринять для повышения своей электронной безопасности. Это не практическое руководство или план информационной безопасности, который был бы очень подробным и адаптированным к конкретной организации. Но эти шаги указывают на некоторые из основных компонентов такого плана.
  
  1. Приведи себя в порядок. Конфиденциальное исследование, проведенное в 2009 году, показало высокий уровень ботнет-кода в системах большого числа известных американских компаний. Я не вправе называть компании, но вполне вероятно, что другие продублируют опрос и обнародуют названия, потому что опрос был основан на данных, собранных из открытых источников. Это показало, что атака ботнета — будь то в криминальных, политических или военных целях — может быть запущена из систем крупных корпораций США против других целей США. Если бы это произошло, последствия ответственности могли бы быть разрушительными. Как я отмечал ранее, кибервойсковые операции могут быть начаты против Соединенных Штатов изнутри Соединенных Штатов. Это исследование демонстрирует, что такие операции могут быть запущены из систем крупных компаний США. Когда в конечном итоге будет опубликован еще один подобный опрос, на Уолл-стрит, вероятно, будет ощущаться ударная волна. Умные компании исправят свои действия до того, как это произойдет. Альтернатива - вести себя как электроэнергетическая компания, у которой не было средств для мониторинга трафика связи в своих сетях, но она была уверена, что это безопасно, потому что она не обнаружила никаких вторжений.
  
  
  2. Контролируйте то, что находится в вашей системе. Если вы управляете коммерческим предприятием, у вас есть возможность узнать, кто использует несанкционированное оборудование или программное обеспечение в вашей системе. Парень, работающий с одноранговым программным обеспечением, может раздевать вашу компанию электронным способом без вашего ведома. Другой парень, который подключает свой семейный ноутбук к вашей системе, может заразить вас вредоносным ПО, которое может отключить вас. Вы можете отслеживать это и не допустить этого. Вы также можете извлечь урок из военных и потребовать от сотрудников использовать только те зашифрованные карты памяти, которые вы им выдаете, а затем периодически очищать и переиздавать их.58
  
  
  3. Контролируйте, кто находится в вашей системе. Это вопрос как физического, так и электронного доступа. Некоторые системы более чувствительны, чем другие, и их нужно запирать в специальных помещениях, доступных очень немногим. Другие могут быть более открытыми. Но физический доступ к каждой системе должен контролироваться. У некоторых людей есть обязанности, которые требуют от них иметь электронный доступ к информации, которую другим не нужно видеть. Такого рода ролевой контроль доступа раньше был необычным, за исключением конфиденциальных правительственных учреждений; это больше не так. Как продемонстрировало фиаско WikiLeaks, не было причин предоставлять рядовому армии в Ираке доступ к конфиденциальным дипломатическим данным, включающим встречи с лидером оппозиции Зимбабве или экономику Исландии. Предоставление вашему почтовому клерку доступа к вашим запатентованным инженерным чертежам - это такая же ошибка. Ей это не нужно, и она может уничтожить тебя этим.
  
  
  Однако решение о том, кто получит доступ, на самом деле является простой частью контроля доступа. Компании также должны лишать доступа, когда люди меняют работу или уходят из компании. Многие сотрудники считают себя вправе забрать с собой конфиденциальную информацию, когда они уходят, и повторные опросы показывают, что многие планируют это сделать. Они крадут все, что наиболее чувствительно: базу данных клиентов, планы слияний и поглощений, финансовые отчеты, планы исследований и разработок.59 Управление этой уязвимостью требует тесной интеграции между человеческими ресурсами, информационной безопасностью и физической безопасностью.
  
  
  4. Защищайте то, что ценно. Вы не можете защитить все, и вы, конечно, не можете защитить все одинаково хорошо. Это вопрос понимания разницы между бриллиантами и зубными щетками, как выразился Макджордж Банди.60 Определите бизнес-планы и интеллектуальную собственность, потеря которых нанесет серьезный ущерб вашей компании. Личная и конфиденциальная информация о здравоохранении также должна быть тщательно защищена. Ни одна из этих данных не принадлежит вашему почтовому серверу. Соответствующим образом разработайте архитектуру вашего сервера и средства управления доступом. И убедитесь, что информация зашифрована на высоком уровне.
  
  
  Большинство утечек данных вызваны небрежностью и плохим управлением — например, позволяя переносить конфиденциальную информацию на портативных устройствах без шифрования. В августе 2008 года из аэропорта Сан-Франциско был украден ноутбук, содержащий незашифрованную личную информацию примерно тридцати трех тысяч путешественников, зарегистрированных в рамках программы Fast-Pass Администрации транспортной безопасности США — это программа, которая позволяет доверенным, предварительно зарегистрированным путешественникам садиться в самолеты без обычных проблем с безопасностью. Месяц спустя Университет штата Теннесси сообщил о пропаже флэш-накопителя с финансовыми записями девяти тысяч студентов. Такого рода информации не место на флэш-диске, и она должна была быть зашифрована. Если вы менеджер, вопрос не в том, потеряют ли ваши сотрудники ноутбуки или флэш-накопители. Вопрос в том, сколько потеряется — и что будет с ними.61 Тем не менее, у большинства компаний нет политики, регулирующей мобильные медиа. Еще меньше людей проводят в жизнь политику, которая у них есть.
  
  
  5. Исправляйте строго. Исправления - это программные исправления для недавно обнаруженных уязвимостей программного обеспечения; поставщики программного обеспечения выпускают их регулярно. Тем не менее, исследования показали, что многие проникновения в коммерческие системы происходят через незащищенные уязвимости. В 71 проценте этих случаев исправление действительно было доступно, но не использовалось более года .62 Фирмы, которые ведут себя подобным образом, похожи на водителей, которые оставляют ключи в своей машине на ночь на городской улице с открытыми окнами. Они не должны удивляться, когда утром этого не будет. Режим исправления, которому вы должны следовать, зависит от особенностей вашей системы. Некоторым фирмам следует автоматизировать исправление. Другие, где исправлениями нельзя управлять централизованно, должны автоматически отключать пользователей, которые не смогли их установить. Некоторые фирмы, у которых есть центральные серверы, не могут производить исправления автоматически, потому что они должны сначала проверить влияние исправлений на взаимосвязанные системы. В любом случае, систематический и строгий подход к исправлению является элементарным. Если вы не можете справиться с этим самостоятельно, поставщики облачных сервисов могут сделать это за вас.
  
  
  6. Обучайте всех. Если вы не обучаете и не переподготовляете свой персонал, не удивляйтесь, когда они делают вещи, которые приводят вас в ужас. Организаторы конференции DEFCON в 2010 году провели конкурс, чтобы выяснить, кто может получить больше информации от компании из списка Fortune 500. Много обаяния и немного лжи привели к ужасающим результатам. Например, один участник неожиданно позвонил сотруднику и сказал, что он аудитор KPMG, работающий в сжатые сроки, и ему срочно нужна помощь. Он разговорил сотрудника, и вскоре у него было множество конфиденциальной информации.63 Это метод социальной инженерии, подобный отправке электронного письма, которое притворяется, что пришло от друга получателя. Эти мошенники используют самое слабое звено в системе — США. В этом мире компания, которая не обучает своих сотрудников методам социальной инженерии и другим аспектам компьютерной безопасности, подвергается ненужным рискам.
  
  
  7. Аудит для оперативного эффекта. Проверки - это не просто пытки, которым вы подвергаетесь от рук правительства. Они являются инструментами управленческого контроля. Если вы не можете провести аудит своих электронных сетей, вы понятия не имеете, что в них происходит. Если вы не хотите, чтобы в ваших сетях происходили определенные действия, разработайте их так, чтобы сделать эти действия невозможными. Если вы хотите разрешить определенное действие только при определенных обстоятельствах, спроектируйте систему так, чтобы действие не могло выполняться, если оно не разрешено. Затем убедитесь, что авторизация может быть проверена и журнал аудита не может быть подделан.64 К сожалению, многие компании, которые должны были бы это делать, этого не делают.
  
  
  8. Управляйте поведением в поездках за границу. В большинстве стран вы не должны ожидать какой-либо конфиденциальности в интернет-кафе, отелях, офисах или общественных местах. Бизнес-центры отелей и телефонные сети регулярно отслеживаются во многих странах. В некоторых странах гостиничные номера часто обыскивают. Поэтому передача конфиденциальной правительственной, личной или частной информации из—за рубежа — или даже вывоз ее за границу - сопряжена с риском. Однако риск не ограничивается информацией, которую вы берете с собой. Службы безопасности и преступники также могут вставлять вредоносное программное обеспечение в ваше устройство через любое соединение, которое они контролируют, например, в отеле. Они также могут делать это по беспроводной сети, если на вашем устройстве включена беспроводная связь. Когда вы подключаетесь к своему домашнему серверу, вредоносная программа может мигрировать на ваш бизнес, агентство или домашнюю систему, может провести инвентаризацию вашей системы и может отправить информацию обратно службе безопасности или внештатному злоумышленнику. Вы не можете устранить этот риск, но вы можете свести его к минимуму, следуя рекомендациям, опубликованным Управлением национальной исполнительной контрразведки.65
  
  Подобные шаги должны быть внедрены глубоко в структуру организации, чтобы стать эффективными, а это требует лидерства и последовательного выполнения. Какие бы деньги компании ни тратили на консультации экспертов по настройке и управлению своими системами, они будут дешевы по сравнению с потерей своей интеллектуальной собственности, утечкой конфиденциальной информации или перестройкой своих систем с нуля после обнаружения продвинутого, стойкого вредоносного ПО, которое их лучшие эксперты не могут устранить.
  
  
  
  Я НАЧАЛ ЭТУ КНИГУ с изображения культового стеклянного дома Филипа Джонсона, прозрачность которого со временем стала невыносимой даже для его дизайнера. И затем я продолжил показывать, как все мы — включая наши компании, наше правительство и военных, и даже наши разведывательные агентства — теперь живем в коллективном стеклянном доме. В отличие от прозрачности порядка сна Филипа Джонсона, информационная прозрачность теперь угрожает гораздо большему, чем наша уменьшившаяся скромность. Уровень интернет-преступности ошеломляет. Наши компании и правительство подвергаются неустанным кибератакам двадцать четыре часа в сутки, и они истекают кровью — мы истекаем кровью - военными секретами, коммерческими секретами и технологиями, которые определяют наш уровень жизни и создают нашу силу как нации. Поразительные достижения в электронной обработке и хранении информации, которые принесли нам столько богатства и удовольствий, также оставили нас почти беззащитными перед повальной преступностью и систематическим шпионажем со стороны иностранных разведывательных служб, преступных группировок и недобросовестных конкурентов. Большая часть преступлений происходит в Восточной Европе и Нигерии. Самый упорный шпионаж — особенно экономический шпионаж — берет начало в Китае. И все же, как бы ни была серьезна эта утечка жизненно важной информации, надвигающаяся опасность еще больше. Как мы увидели, когда исследовали нашу электросеть и другую критически важную инфраструктуру, электронные системы не просто создают и хранят информацию; они поддерживают свет включенным и заставляют вещи работать. Если вы можете проникнуть в электронные сети, чтобы украсть информацию, вы также можете повредить их или отключить. И в отличие от Филипа Джонсона, у нас нет электронной версии его кирпичного дома, в который мы могли бы переехать. Проще говоря, мы стали уязвимой Америкой.
  
  Соединенные Штаты не могут защитить электронные сети, которые контролируют наше энергоснабжение, не дают самолетам сталкиваться в воздухе, проводить финансовые транзакции или позволяют президенту общаться с секретарями своего кабинета. Мы не можем допустить, чтобы эта ситуация продолжалась и мы продолжали контролировать нашу судьбу. В настоящее время ни одна нация, вероятно, не рискнет вступить в полномасштабный конфликт, атакуя нашу инфраструктуру, но, как я указывал в “Июне 2017 года”, наша мощь может быть подорвана вторжениями, которые не приведут к открытой войне. В любом случае, было бы глубоко глупо и слабо, чтобы доверьте нашу безопасность доброй воле других наций, чьи намерения могут измениться. Возможно, для Китая, России или Соединенных Штатов было бы неразумно нарушать хрупкие ограничения на кибероперации, которые сейчас соблюдаются каждым из них, но другие державы получат параллельные возможности и могут оказаться менее сдержанными. Между тем, огромный разрыв между возможностями развитых национальных государств и транснациональных террористических организаций и преступных банд будет продолжать сокращаться, и эти группы вряд ли будут сдерживаться страхами возмездия или риском экономического краха, которые создают определенную стабильность среди взаимозависимых наций. Тем временем атаки на наши системы продолжаются круглосуточно, а кибершпионаж против американских и других западных компаний достиг беспрецедентного уровня.
  
  С этим беспорядком можно справиться и снизить уязвимость, но только при энергичной приверженности правительства, желающего направить согласованную силу на свои собственные ведомства, и частного сектора, желающего укрепить свои системы. Это также потребует от американцев признать, что общее благо зависит от общей сети, которую необходимо защищать и укреплять. Шаги, которые я предложил, являются скромным, но необходимым началом.
  
  OceanofPDF.com
  
  
  
  БЛАГОДАРНОСТИ
  
  Многие друзья и коллеги поддержали меня при написании этой книги, хотя я утверждаю, что все бородавки - мои собственные. Профессор Харви Ришикоф из Национального военного колледжа прочитал и прокомментировал всю рукопись и значительно обогатил ее. Другие друзья и коллеги читали отрывки из книги на разных стадиях завершения или внесли ценный вклад в мое понимание в ходе наших рабочих отношений. С большинством из них я провел бесчисленные часы в дискуссиях: Майкл Ассанте, Стюарт Бейкер, Скотт Борг, Спайк Боуман, Джонатан Серрито, Роберт Дейтц, Томас Геогеган, Эрик Хазелтайн, Мелисса Хэтуэй, Джефф Джонас, Томас Келлерман, Сьюзан Ландау, Мартин Либицки, Томас Малатеста, Брайан МаКэндрю, Ричард Шеффер, Джозеф Вайс, Рик Уилсон и Прескотт Уинтер. Стивен Спунамор, эксперт по киберпространству и основатель ABS Materials, Inc., также прочитал всю рукопись и внес много полезных предложений, но более того, он в течение нескольких лет был одним из моих наставников по черно-белому искусству кибербезопасности и обороны.
  
  Комментарии к моим различным статьям и замечания в рамках проекта Minerva на тему “Исследования в кибермеждународных отношениях” также нашли свое отражение в рукописи в той или иной форме. Это совместная программа в области кибернетических исследований между Массачусетским технологическим институтом и Гарвардским университетом под руководством профессоров Назли Чоукри и Стюарта Мэдника из Массачусетского технологического института, старшего научного сотрудника Дэвида Кларка из Массачусетского технологического института и профессоров Венкатеша Нараянамурти и Джозефа Ная из Гарварда. NYE из Гарварда. Эта программа делает нечто прискорбно необычное: она объединяет ученых-компьютерщиков, инженеров, специалистов по политике и юристов для решения общего набора проблем. Каждая из этих групп, сама по себе, склонна неправильно понимать киберполитику. Ученые и инженеры обычно упускают из виду политическую чувствительность и не знают закона, а политики и юристы редко понимают основную технологию, которую они предлагают регулировать, или скорость, с которой она меняется. Когда их помещают в одну комнату, обогащенные перспективы и объединенная интеллектуальная мощь этих групп могут привести к действительно конструктивным результатам.
  
  Я извлек неизмеримую пользу из многолетнего взаимодействия с двумя выдающимися группами. Первый - это Постоянный комитет по праву и национальной безопасности Американской ассоциации адвокатов, нынешним председателем которого является профессор Ришикоф. Вторая группа - это группа ученых, нынешних и бывших государственных служащих и военных офицеров, которые регулярно встречаются под благосклонным руководством Дженнифер Симс, директора по разведывательным исследованиям в Школе дипломатической службы Уолша Джорджтаунского университета.
  
  Мой превосходный научный сотрудник, Стефани Гросвенор, неоднократно удивляла меня своим быстрым, энергичным и творческим поиском убедительных деталей, которые мне были нужны, чтобы прояснить неясный момент. Мне доставляет удовольствие знать, что ее карьера начала расцветать.
  
  Я благодарен генералу ВВС США Майклу В. Хейдену (в отставке) за предоставленную мне исключительную возможность работать на него в Агентстве национальной безопасности, а также генералу Киту Б. Александр, США, за то, что позволил мне продолжить эту службу в качестве генерального инспектора агентства. Без этой возможности эта книга не могла бы быть написана. Я также благодарен генералу Александеру за то, что несколько лет спустя он вернул меня в АНБ в качестве старшего юрисконсульта для консультирования по вопросам государственно-частного сотрудничества в области кибербезопасности.
  
  После моей первой поездки в АНБ посол Джон Негропонте, первый директор национальной разведки страны, предоставил мне возможность служить в качестве его “NCIX”, или руководителя национальной контрразведки. Я в долгу перед ним и его преемником, вице-адмиралом Майком Макконнеллом, военно-морской флот США (в отставке), за то, что они сохранили меня в этом качестве. Влияние моих лет на их службе очевидно на протяжении всей этой книги.
  
  Однако за мое образование в области киберправа, политики и операций я, прежде всего, обязан десяткам бывших коллег в АНБ и Офисе директора национальной разведки (включая офис NCIX), многих из которых я не могу назвать. От них я узнал такие вещи, как элементы анализа трафика, запутанные технические и юридические тайны электронного наблюдения и удивительные практические применения математических и научных принципов, которые я едва мог понять. Я горжусь тем, что был их коллегой и считаю многих из них своими друзьями.
  
  В лице Виктории Поуп я благословлен мудрой и прекрасной женой и опытным редактором. Она поддерживала мой дух, поощряла этот проект от начала до конца и без угрызений совести говорила мне, что не сработало. Наши дочери, Клара Бреннер и Эбби Стэнглин, оказались проницательными, а также поддерживающими критиками. У Виктории также хватило ума доверить настоящую работу моему редактору в Penguin Press Имону Долану, который преподал мне новые уроки внимательного чтения и использования острой бритвы. Каждая передача рукописи между нами приносила большую точность и ясность, и я благодарю его за это. Мне также повезло, что у меня есть лучшие из всех возможных агентов, Эндрю Уайли и Скотт Мойерс, ранее работавшие в агентстве Эндрю Уайли, а ныне издатель Penguin Press.
  
  Я также должен поблагодарить мою юридическую фирму Cooley LLP за их щедрость, предоставившую мне поддержку и время для завершения этой работы, в то же время переосмысливая себя в юридической практике, которая теперь частично посвящена решению проблем, описанных в этой книге.
  
  Наконец, в соответствии с экспансивной модой в этих вопросах, я должен упомянуть, что, хотя наш сибаритский кокер-спаниель Трэвис умер на полпути к проекту, он никогда не колебался в своем энтузиазме по отношению ко всему, что я делал, пока его хорошо кормили. Оливер, наш слепой, сумасшедший и недавно умерший двадцатилетний русский кот, обладал сверхъестественной манерой завывать всякий раз, когда мне больше всего хотелось тишины и покоя, и хотя я отбросил злонамеренные предположения о том, что он является спящим агентом неназванного иностранного агентства, без его участия эта книга наверняка появилась бы на шесть месяцев раньше.
  
  OceanofPDF.com
  
  
  
  Примечания
  
  
  Введение
  
  1 Цифра в 5 миллиардов долларов исходит из заявленной стоимости разработки технологии бесшумного привода для эсминцев DD-21 ВМС. Гарольд Кеннеди предполагает, что объем НИОКР составит от 3 до 5 миллиардов долларов, но мой анализ бюджета предполагает более высокую цифру. “Двигательная установка военно-морского флота приближается к критической стадии”, Национальная оборона, март 2001 года, в www.nationaldefensemagazine.org/archive/2001/March/Pages/Navy_Propulsion4279.aspx по состоянию на 12 февраля 2011 года.
  
  2 “Красная буря поднимается”, Правительственные компьютерные новости, 17 августа 2006 года, в http://gcn.com/Articles/2006/08/17Red-storm-rising.aspx?p=1 по состоянию на 22 августа 2009 года.
  
  3 Брайан Гроу и Марк Хосенболл, “Специальный репортаж: В кибершпионаже против Кибершпионаж, у Китая есть преимущество”, Reuters, 14 апреля 2011, в www.reuters.com/article/2011/04/14/ctech-us-china-usa-cyberespionage-idCATRE73D24220110414 по состоянию на 30 апреля 2011 года.
  
  4 Википедия, “Закон Мура”, в http://en.wikipedia.org/wiki/Moore’s_law по состоянию на 7 декабря 2010 года.
  
  5 “Глобальная статистика мобильной связи 2011”, MobiThinking, март 2011, в http://mobithinking.com/stats-corner/global-mobile-statistics-2011-all-quality-mobile-marketing-research-mobile-web-stats-su по состоянию на 30 апреля 2011 года.
  
  6 Администрация президента, “Стратегия национальной безопасности”, май 2010, в www.whitehouse.gov/sites/default/files/rss_viewer/national_security_strategy.pdf по состоянию на 7 декабря 2010 года.
  
  
  
  ГЛАВА I: ЭЛЕКТРОННОЕ РАЗДЕВАНИЕ
  
  1 Джастин Смит, “Самая быстрорастущая демографическая группа в Facebook: женщины старше 55 лет”, внутри Facebook, в www.insidefacebook.com/2009/02/02/fastest-growing-demographic-on-facebook-women-over-55/ по состоянию на 8 декабря 2010 года.
  
  2 Это изложение Закона Мура, названного в честь соучредителя Intel Гордона Э. Мура. Первоначально он предположил, что количество транзисторов, которые можно было бы экономически эффективно разместить на интегральной схеме, будет удваиваться каждый год. Гордон Э. Мур, “Втискивание большего количества компонентов в интегральные схемы”, Электроника, Том 38, № 8, 19 апреля 1965 г., стр. 114-117. Позже он пересмотрел свою оценку до удвоения каждые два года. Г. Э. Мур, “Прогресс в цифровой интегрированной электронике” (1975) в ftp://download.intel.com/museum/Moores_Law/Articles-Press_Releases/Gordon_Moore_1975_Speech.pdf по состоянию на 30 марта 2011 года. По словам Мура, коллега, а не Мур, перефразировал Закон Мура, сказав, что производительность (а не количество транзисторов) будет удваиваться каждые восемнадцать месяцев. “Выдержки из беседы с Гордоном Муром: закон Мура” (корпорация Intel, 2005), в ftp://download.intel.com/museum/Moores_Law/Video-Transcripts/Excerpts_A_Conversation_with_Gordon_Moore.pdf по состоянию на 31 декабря 2009 года.
  
  3 Эрик Бриньольфссон и Адам Сондерс, Wired for Innovation: как информационные технологии меняют экономику (Кембридж, Массачусетс: MIT Press, 2010), стр. 12, цитируя Intel Corp., “Закон Мура в перспективе” (2005).
  
  4 Джозеф Д. Шидловски, “Федеральные офицеры используют игровые приставки для поимки производителей детской порнографии”, 8 декабря 2010 года, в http://axcessnews.com/index.php/articles/show/id/19037 по состоянию на 8 декабря 2010 года. Если использовать 10 цифр, 52 заглавные и строчные буквы и 8 “специальных символов”, то 8-значный пароль будет иметь возможности от 70 до восьмой степени, или 576 480 100 000 000. Это более 576 триллионов. По словам одного официального лица, PlayStation 3 может запускать около 4 миллионов возможностей в секунду. Там же. Вычислительной мощности более ранней версии этой игрушки, PlayStation 2, достаточно, чтобы направить крылатую ракету к цели. Джон Робб, "Дивная новая война: следующий этап терроризма и конец глобализации" (Хобокен: John Wiley & Sons, Inc., 2007), стр. 9, цитируя “Опасения военных по поводу PlayStation 2”, BBC News, 17 апреля 2007.
  
  5 Закон о науке и передовых технологиях, 42 U.S.C. § 1862 (g), Публ. L. 102-476 и Публ. L. 102-588, внес идентичные поправки в раздел, добавив подраздел (g).
  
  6 Неопубликованные цифры, предоставленные автору Агентством национальной безопасности (АНБ), Центром операций по угрозам (2009). В период с 2006 по 2009 год трафик мобильной передачи данных увеличился в пятьдесят раз. Morgan Stanley, “Экономика + тенденции Интернета”, представленный на саммите Web 2.0, Сан-Франциско, 20 октября 2009 года, со ссылкой на неуказанные данные AT & T.
  
  7 К 2012 году объем розничных онлайн-продаж в США может вырасти до 335 миллиардов долларов. Forrester Research, в www.forrester.com/Research/Document/Excerpt/0,7211,41592,00.html?cm_mmc=Google-_-Recent%20Research-_-ecommerce%20growth-_-5593380&utm_source=google&utm_medium=cpc&utm_term=5593380&gclid=CP7Xtue0u5UCFSXNIgodwyq_QA, дата обращения 1 сентября 2008 года; Хуан Карлос Перес, “Forrester оптимистично настроен на рынке электронной коммерции США”, 1 марта 2011 года; “Розничные продажи онлайн в США, которые выросли на 12,6 процента до 176,2 миллиарда долларов США в 2010 году, как ожидается, будут расти совокупными годовыми темпами на 10 процентов в течение 2015 года после снижения в 2008 и 2009 годах из-за экономического спада”, PC World на www.pcworld.com/businesscenter/article/221055/forrester_bullish_on_us_ecommerce_market.html по состоянию на 1 марта 2011 года; Прогноз онлайн-продаж в США на 2010-2015 годы по адресу www.forrester.com/rb/Research/us_online_retail_forecast ,_2010_to_2015/q/id/58596/t/2. Информацию о количестве текущих пользователей Интернета см. в разделе Miniwatts Marketing Group, “Статистика мира Интернета”, обновленном 26 марта 2011 года по адресу www.internetworldstats.com/stats.htm по состоянию на 30 марта 2011 года.
  
  8 Morgan Stanley, “Экономика + интернет-тренды”, 20 октября 2009 года, измеряется рыночной капитализацией.
  
  9 Неопубликованные цифры предоставлены автору Агентством национальной безопасности (АНБ), Центром управления угрозами (2009), со ссылкой на У. Д. Синкоски, ранее работавшего в Telecordia Technologies.
  
  10 Ник Сейнт, “Клише ”Пройди мимо Starbucks, получи купон, отправленный на твой телефон" Вот-вот станет реальностью", Business Insider, 28 июня 2010 года, в www.businessinsider.com/its-finally-here-a-mobile-app-that-texts-you-when-you-walk-near-a-discount-2010-6 по состоянию на 1 марта 2011 года.
  
  11 Reed Elsevier PLC, в www.reed-elsevier.com/investorcentre/presentationsandwebcasts/Documents/Reed%20Elsevier%202008%20Interim%20Results%20Presentation%20with%20appendices.pdf по состоянию на 1 сентября 2008 года.
  
  12 ChoicePoint также поддерживает правоохранительные органы, общественную безопасность, здравоохранение и другие правительственные программы. Смотрите ChoicePoint, в www.choicepoint.com по состоянию на 1 сентября 2008 года.
  
  13 “MasterCard Incorporated сообщает о финансовых результатах за четвертый квартал и за весь 2010 год, 3 февраля 2011 года”, в http://newsroom.mastercard.com/press-releases/mastercardincorporated-reports-fourth-quarter-and-full-year-2010-financial-results/ по состоянию на 1 марта 2011 года.
  
  14 “Учимся жить со старшим братом”, The Economist, 27 сентября 2007 года.
  
  15 Краткое описание информационной среды в Соединенных Штатах см. в Джеффе Джонасе, “Ландшафт доступных данных”, приложение H к “Созданию надежной сети для национальной безопасности”, Второй отчет целевой группы Фонда Маркл (2003), в www.markle.org/sites/default/files/nstf_report2_full_report.pdf по состоянию на 30 марта 2011 года.
  
  16 Если вы не были объектом уголовного расследования, не служили в армии или не имели допуска к секретности, полиция и ФБР, вероятно, ничего о вас не знают, но Walmart знает многое. Walmart, кстати, находится на обоих концах телескопа наблюдения. Аналитики с Уолл-стрит тщательно изучают спутниковые фотографии парковок Walmart. Изображения являются хорошим источником данных о продажах (которые Walmart хранит в тайне), что, в свою очередь, помогает Уолл-стрит прогнозировать финансовые результаты компании. Радж Патель, “5 вещей, которые вы не знали о супермаркетах”, Foreign Policy, ноябрь 2010, стр. 104, также на www.foreignpolicy.com/articles/2010/10/11/supermarkets?page=0 ,2 по состоянию на 8 декабря 2010 года.
  
  17 Эмили Стил и Джулия Энгуин, “На переднем крае Интернета, анонимность только по названию”, Wall Street Journal, 4 августа 2010 года, в http://online.wsj.com/article/SB10001424052748703294904575385532109190198.html ?КЛЮЧЕВЫЕ СЛОВА=В+ Сети% 27+ Передовые+ по состоянию на 4 августа 2010 года.
  
  18 Джефф Джонас, “Ваши передвижения говорят сами за себя: данные о путешествиях в пространстве-времени - это аналитическая суперпродукция!” 16 августа 2009 года в http://jeffjonas.typepad.com/jeff_jonas/2009/08/your-movements-speak-for-themselves-spacetime-travel-data-is-analytic-superfood.html по состоянию на 16 июня 2010 года.
  
  19 Джефф Джонас, электронное письмо автору, 11 февраля 2011 года.
  
  20 Там же.
  
  21 Роберт Ли Хотц, “Действительно умный телефон”, Wall Street Journal, 23 апреля 2011, в http://online.wsj.com/article/SB10001424052748704547604576263261679848814.html, дата обращения 15 мая 2011 года.
  
  22 Закон по этому вопросу находится в движении. Смотрите в деле о применении Соединенными Штатами Америки приказа, предписывающего поставщику услуг электронной связи раскрывать записи правительству, 3-й циркуляр, № 08-4227, решение от 7 сентября 2010 года, по адресу www.ca3.uscourts.gov/opinarch/084227p.pdf, дата обращения 6 марта 2011 г.; Дело США против Мейнарда, округ Колумбия, № 08-3030, решение принято 6 августа 2010 г. в www.cadc.uscourts.gov/internet/opinions.nsf/FF15EAE832958C138525780700715044/$file/08-3030-1259298.pdf по состоянию на 15 марта 2011 года.
  
  23 На мои размышления по этому вопросу большое влияние оказали многочисленные беседы с Джеффом Джонасом.
  
  24 В 1666 году была проведена перепись в Новой Франции (Квебек), население которой в то время составляло всего 3215 человек. “Статистическое управление Канады”, в www.statcan.gc.ca/kits-trousses/jt2-eng.htm по состоянию на 9 декабря 2010 года.
  
  25 В этом отношении искусство. I, раздел 2 Конституции США в том виде, в каком она была первоначально принята, является свидетельством позора, а также рациональности в ее положении о подсчете рабов: “Представители и прямые налоги должны быть распределены между несколькими штатами, которые могут быть включены в этот Союз, в соответствии с их соответствующими номерами, которые должны быть определены путем добавления ко всему числу свободных людей, включая тех, кто обязан служить в течение нескольких лет, и исключая индейцев, не облагаемых налогом, три пятых всех остальных людей. Фактический учет должен быть произведен в течение трех лет после первого заседания Конгресса Соединенных Штатов и в течение каждого последующего десятилетнего срока в порядке, установленном Законом”.
  
  26 Джон Лейден, “Снятие отпечатков пальцев у школьников Великобритании вызывает возмущение”, The Register, 22 июля 2002 года, в www.theregister.co.uk/2002/07/22/fingerprinting_of_uk_school_kids/ по состоянию на 30 марта 2011 года. Подробную историю снятия отпечатков пальцев см. в Википедии “Отпечаток пальца” на http://en.wikipedia.org/wiki/Fingerprint#Fingerprinting_of_children по состоянию на 9 декабря 2010 года.
  
  27 Снятие отпечатков пальцев, “Продукты для снятия отпечатков пальцев”, в www.fingerprinting.com/fingerprinting-products.php по состоянию на 9 декабря 2010 года.
  
  28 Найл Фергюсон, Восхождение денег: финансовая история мира (Нью-Йорк: Penguin Press, 2008), глава 1.
  
  29 Амол Шарма, “Индия запускает проект по идентификации 1,2 миллиарда человек”, Wall Street Journal, 29 сентября 2010 года, в http://online.wsj.com/article/SB10001424052748704652104575493490951809322.html по состоянию на 29 сентября 2010 года.
  
  30 Федеральные стандарты США по обработке информации устанавливаются Управлением по управлению и бюджету, которое определяет PII как информацию, которая “может быть использована для идентификации или отслеживания личности человека, например, его имени, номера социального страхования, биометрических записей и т.д. Отдельно или в сочетании с другой личной или идентифицирующей информацией, которая связана с конкретным человеком, например, датой и местом рождения, девичьей фамилией матери и т.д.”. Циркуляр OMB M-07-16, “Защита от утечки информации, позволяющей установить личность, и реагирование на нее”, 22 мая 2007 года. Согласно законодательству Калифорнии, которое является типичным для многих штатов, PII “означает имя физического лица или его инициалы и фамилию в сочетании с любым одним или несколькими из следующих элементов данных, когда имя или элементы данных не зашифрованы: (1) Номер социального страхования. (2) Номер водительского удостоверения или номер удостоверения личности в Калифорнии. (3) Номер счета, номер кредитной или дебетовой карты в сочетании с любым требуемым кодом безопасности, кодом доступа или паролем, который позволил бы получить доступ к финансовому счету физического лица. Для целей этого раздела ‘личные информация" не включает общедоступную информацию, которая на законных основаниях предоставляется широкой общественности из архивов федерального правительства, штата или местных органов власти ”. Согласно Директиве ЕС 95/46/EC, статья 2a, “персональные данные" означают любую информацию, относящуюся к идентифицированному или идентифицируемому физическому лицу (‘субъект данных’); идентифицируемое лицо - это тот, кого можно идентифицировать, прямо или косвенно, в частности, по идентификационному номеру или по одному или нескольким факторам, специфичным для его физической, физиологической, умственной, экономической, культурной или социальной идентичности”.
  
  31 “Информация, необходимая для вашей идентификации: 33 бита”, Wall Street Journal, 4 августа 2010 года, в http://blogs.wsj.com/digits/2010/08/04/the-information-that-is-needed-to-identify-you-33-bits/ по состоянию на 4 августа 2010 года. Всего 32 бита информации дали бы всего 4,3 миллиарда возможностей, что меньше, чем население мира, составляющее около 6,6 миллиарда.
  
  32 Заявка на патент появляется на www.faqs.org/patents/app/20100010993 по состоянию на 11 декабря 2010 года.
  
  
  
  ГЛАВА 2: УЧЕБНОЕ ПОСОБИЕ По КИБЕРПРЕСТУПНОСТИ
  
  1 Шарон Годен, “Федеральный прокурор: киберпреступность финансирует организованную преступность”, Информационная неделя, 20 июля 2007 года, в www.informationweek.com/news/security/government/showArticle.jhtml?articleID=201200167, дата обращения 27 сентября 2008 года; Пол Хорн, “Пришло время арестовать киберпреступность”, Bloomberg / BusinessWeek, 2 февраля 2006 года, в www.businessweek.com/technology/content/feb2006/tc20060202_832554.htm, по состоянию на 10 декабря 2010 года, со ссылкой на чиновников Казначейства США.
  
  2 Брайан Кребс, “Кибер-воры украли почти 1 000 000 долларов из Колледжа Университета Вирджинии”, KrebsOnSecurity.com 1 сентября 2010 года в http://krebsonsecurity.com/2010/09/cyber-thieves-steal-nearly-1000000-from-university-of-virginia-college/, дата обращения 2 сентября 2010; Брайан Кребс, “Мошенники, которые украли 600 000 долларов из Католической епархии, сказали, что деньги предназначались жертвам сексуального насилия со стороны духовенства”, KrebsOnSecurity.com 30 августа 2010 года в http://krebsonsecurity.com/2010/08/crooks-who-stole-600000-from-catholic-diocese-said-money-was-for-clergy-sex-abuse-victims по состоянию на 2 сентября 2010 года. Оуэн Флетчер, “Отчет: русская банда связана с крупным взломом Ситибанка”, Computerworld, 22 декабря 2009 года, в www.com puterworld.com/s/article/9142578/Report_Russian_gang_linked_to_big_Citibank_hack по состоянию на 11 декабря 2010 года. Кристофер Уильямс, “Русский хакер избежал тюрьмы за рейд на Королевский банк Шотландии стоимостью 10 миллионов долларов”, The Telegraph, 10 февраля 2011 года, в www.telegraph.co.uk/technology/news/8316246/Russian-hacker-avoids-jail-for-10m-Royal-Bank-of-Scotland-raid.html , по состоянию на 1 марта 2011 года; Шивон Горман, Август Коул и Йочи Дризен, “Компьютерные шпионы прорывают проект истребителя”, Wall Street Journal, 21 апреля 2009 года, в http://online.wsj.com/article/SB124027491029837401.html, дата обращения 1 марта 2011 года; Энди Гринберг, “Для подрядчиков Пентагона кибершпионаж усиливается”, Forbes, 17 февраля 2010 года, в www.forbes.com/2010/02/17/pentagon-northrop-raytheon-technology-security-cyberspying.html по состоянию на 1 марта 2011 года.
  
  3 Verizon, Отчет о расследовании нарушений данных за 2010 год, стр. 2, в www.verizonbusiness.com/resources/reports/rp_2010-data-breach-report_en_xg.pdf по состоянию на 12 декабря 2010 года. Примерно в то же время Центр обмена информацией о правах на неприкосновенность частной жизни сообщил, что число краж конфиденциальных данных в Соединенных Штатах возросло до более чем пятисот миллионов — и их начали считать только в 2005 году. Центр обмена информацией о правах на неприкосновенность частной жизни, “500 миллионов конфиденциальных записей были взломаны с 2005 года”, 26 августа 2010 года, в www.privacyrights.org/500-million-records-breached по состоянию на 12 декабря 2010 года. Это серия ежегодных отчетов. Начиная с 2010 года (по данным за 2009 год), Verizon начала выпускать его в сотрудничестве с секретной службой США. Между тем Ресурсный центр по краже личных данных сообщил, что только в 2009 году было обнаружено более 222 миллионов личных записей — не обязательно украденных. “Центр безопасности Affinion обновляет BreachShield, нацеленный на медицинскую промышленность”, Новости недели безопасности, 19 апреля 2010 года, в http://s1.securityweek.com/content/affinion-security-center-updates-breachshield-targets-medical-industry по состоянию на 12 декабря 2010 года.
  
  4 Отчет Verizon о расследовании утечки данных за 2010 год.
  
  5 Kroll International, “Глобальный отчет о мошенничестве 2009/2010”, в www.kroll.com/about/library/fraud/Oct2009/downturn_and_fraud.aspx по состоянию на 12 декабря 2010 года.
  
  6 В отчете также отмечается, что только в 2008 году было скомпрометировано 285 миллионов записей. Verizon, Отчет о расследовании утечки данных за 2009 год, стр. 20, 22, в www.verizonbusiness.com/resources/security/reports/2009_databreach_rp.pdf по состоянию на 8 апреля 2010 года.
  
  7 Джейсон Франклин и Адриан Перриг, “Исследование природы и причин богатства интернет-злодеев” (Университет Карнеги-Меллона, 2007), исследовательский документ, в www.cs.cmu.edu /~jfrankli/acmccs07/ccs07_franklin_eCrime.pdf по состоянию на 31 марта 2011 года.
  
  8 “Раскрыто: 8 миллионов жертв крупнейшего в мире кибератаки”, Scotland Sunday Herald, 25 августа 2008 года, в www.sundayherald.com/news/heraldnews/display.var.2432225.0.0.php по состоянию на 27 сентября 2008 года.
  
  9 Больницы могут быть еще более небрежными, чем отели. Согласно одному отчету, “[P] изменение данных о пациентах не является приоритетом” для больниц. Возможно, это изменится, потому что утечки данных обходятся больницам в серьезные убытки и расходы в соответствии с законами о защите данных — до 2 миллионов долларов в год на организацию в Соединенных Штатах. Институт Понемон, “Контрольное исследование конфиденциальности пациентов и безопасности данных”, ноябрь 2010, в www2.idexpertscorp.com/resources/healthcare/healthcare-articles-whitepapers/ponemon-benchmark-study-on-patient-privacy-and-data-security/ по состоянию на 12 декабря 2010 года.
  
  10 Зейка Зорц, “Взломы гостиничных систем и кража информации о картах по всей территории США”, Справка Net Security, 10 сентября 2010 года, в www.net-security.org/secworld.php?id=9853 по состоянию на 10 сентября 2010 года.
  
  11 Verizon, отчет за 2009 год, стр. 5.
  
  12 Это описание Команды теней основывается главным образом на обвинительном заключении, окружной суд США, Д.Н.Дж., № 2:04-CRr-0076-WJM-1, 28 октября 2004 года, в www.justice.gov/usao/nj/press/files/pdffiles/firewallindct1028.pdf по состоянию на 17 января 2010 года. Подробнее о распутывании группировки читайте в статье Брэда Стоуна “Глобальный след преступной сети в Интернете”, New York Times, 12 августа 2008 года, в www.nytimes.com/2008/08/12/technology/12theft.html?pagewanted=print по состоянию на 17 января 2010 года. Для обсуждения количества участников и размера ущерба, причиненного этой группой, смотрите Википедию “Shadowcrew” на http://en.wikipedia.org/wiki/ShadowCrew по состоянию на 18 января 2010 года. Другие подробности взяты из Джеймса Верини, “Хакер, который ушел в холод”, New York Times Magazine, 14 ноября 2010, стр. 44, в www.nytimes.com/2010/11/14/magazine/14Hacker-t.html?scp=1&sq=The+Hacker+Who+Went+Into+the+Cold&st=nyt по состоянию на 14 ноября 2010 года. Один из основателей Shadowcrew, Эндрю Мантовани, был приговорен к тридцати двум месяцам тюремного заключения. Чарльз Харман, “Кража личных данных в Интернете выходит из тени”, ABC News, 29 июня 2006 года, в http://abcnews.go.com/Technology/story?id=2136453&page=1 по состоянию на 22 марта 2011 года.
  
  13 Стоун, “Глобальный след”, Нью-Йорк Таймс, 12 августа 2008 года.
  
  14 Там же.
  
  15 Джозеф Менн и Франческо Геррера, “Кибер-воры, связанные со взломом банкомата Citibank”, Financial Times, 24 августа 2009 года.
  
  16 Ким Зеттер, “Хакер TJX получает 20 лет тюрьмы”, Wired, 25 марта 2010, в www.wired.com/threatlevel/2010/03/tjx-sentencing/ по состоянию на 22 марта 2011 года.
  
  17 Trend Micro, “Обзор 2010 года: киберпреступности нет спада”, 23 декабря 2010 года, в http://blog.trendmicro.com/2010-in-review-no-recession-for-cybercrime/, дата обращения 31 декабря 2010 года; Verizon, Отчет о расследовании нарушений данных за 2010 год, стр. 2; “Отчет Norton о киберпреступности: влияние человека”, август 2010 года, в http://us.norton.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_USA-Human%20Impact-A4_Aug4-2.pdf по состоянию на 31 декабря 2010 года.
  
  18 Ким Зеттер, “Взлом большого ящика: внутренняя история хакерской атаки Wal-Mart”, Wired, 13 октября 2009 года, в www.wired.com/threatlevel/2009/10/walmart-hack/ по состоянию на 30 октября 2009 года.
  
  19 Брайан Бергштейн, “Подопечные не рассказывали клиентам о взломе кредитных карт”, USA Today, 27 июня 2008 года, в www.usatoday.com/tech/news/computersecurity/infotheft/2008-06-27-wards-data-theft_N.htm по состоянию на 16 декабря 2010 года.
  
  20 Справка Net Security: “Каждую неделю 57 000 поддельных веб-адресов пытаются заразить пользователей”, 6 сентября 2010 года, на www.net-security.org/malware_news.php?id=1456 по состоянию на 6 сентября 2010 года.
  
  21 Флетчер, “Отчет: крупный взлом Ситибанка”, 22 декабря 2009 года.
  
  22 Рис Блейкли и др., “Кибергруппировка вызывает страх перед новой волной преступности”, The Times (Лондон), 10 ноября 2007, в http://technology.timesonline.co.uk/tol/news/tech_and_web/the_web/article2844031.ece по состоянию на 18 ноября 2010 года.
  
  23 Справка Net Security “Аккаунты Twitter, распространяющие вредоносный код”, 3 декабря 2010 года, в www.net-security.org/malware_news.php?id=1554, доступ 3 декабря 2010 года; “Рост криминальных программ”, 6 октября 2010 года, в www.net-security.org/malware_news.php?id=1488 по состоянию на 6 октября 2010 года. Аль-Каида также занята тем, что заводит друзей на Facebook. Джейн Винтер, “Аль-Каида ищет новых "друзей" в Facebook”, Fox News, 9 декабря 2010 года, в www.foxnews.com/scitech/2010/12/09/facebook-friends-terror/ по состоянию на 10 декабря 2010 года.
  
  24 Даррен Уотерс, “Спам переполняет сообщения электронной почты”, BBC News, 8 апреля 2009 года, в http://news.bbc.co.uk/2/hi/technology/7988579.stm по состоянию на 12 декабря 2010 года.
  
  25 Справка Net Security, “420 000 мошеннических электронных писем, отправляемых каждый час”, 16 июня 2010 года, в www.net-security.org/secworld.php?id=9421 по состоянию на 24 августа 2010 года.
  
  26 По словам сотрудников правоохранительных органов Великобритании, с которыми я разговаривал, некоторые из этих атак были осуществлены путем простого входа в магазин и замены “обычного” устройства на то, которое было подделано. Смотрите также Генри Сэмюэл, “Мошенничество с чипами и пин-кодами принесло миллионы британских покупателей”, Daily Telegraph, в www.telegraph.co.uk/news/newstopics/politics/lawandorder/3173346/Chip-and-pin-scam-has-netted-millions-from-British-shoppers.html, дата обращения 12 октября 2008 года; Шивон Горман, “Мошенническая сеть направляет данные с карточек в Пакистан”, Wall Street Journal, 11 октября 2008 года, в http://online.wsj.com/article/SB122366999999723871.html по состоянию на 12 октября 2008 года. В отличие от одноразового крупного ограбления, которое обычно обнаруживается быстро, длительное медленное хищение относительно небольших сумм со многих счетов может принести большую прибыль. Один богатый инвестор потерял таким образом 300 000 долларов со счета в JPMorgan Chase за пятнадцатимесячный период. Дана Б. Хернрикес, “Банковский счет, из-за которого произошла утечка”, New York Times, 30 августа 2008 года, в www.nytimes.com/2008/08/30/business/yourmoney/30theft.html?ei=5070&emc=etal&p по состоянию на 6 сентября 2008 года.
  
  27 Возможно, лучший внутренний отчет о преступной кибероперации см. в Кевине Поулсоне, “Дерзкий план одного хакера по управлению черным рынком украденных кредитных карт”, Wired, 22 декабря 2008 года, в www.wired.com/print/techbiz/people/magazine/17-01/ff_max_butler по состоянию на 17 января 2010 года.
  
  28 Центр по рассмотрению жалоб на интернет-преступления, Отчет о преступлениях в Интернете за 2010 год, стр. 7, в www.ic3.gov/media/annualreport/2010_ic3report.pdf по состоянию на 1 марта 2011 года. Центр рассмотрения жалоб на преступления в Интернете - это совместный проект Министерства юстиции, ФБР и Национального центра рассмотрения жалоб на преступления. Правительственную статистику интернет-преступности трудно понять. Неясно, например, являются ли аресты или осуждения, о которых сообщалось в какой-либо год, следствием расследований, начатых в этом году, или расследований, начатых в предыдущие годы. Однако несоответствие между обвинительными приговорами и преступлениями очевидно. Сотни тысяч жалоб, рассмотренных ФБР и переданных в правоохранительные органы в 2010 году, по-видимому, привели только к тридцати одному аресту и шести обвинительным приговорам. Центр рассмотрения жалоб на интернет-преступления, Отчет о преступлениях в Интернете за 2010 год, стр. 5, в www.ic3.gov/media/annualreport/2010_ic3report.pdf по состоянию на 1 марта 2011 года.
  
  29 Байрон Акохидо, “Кража личных данных в этом году увеличилась более чем в три раза”, USA Today, 10 декабря 2007 года, в www.usatoday.com/money/industries/technology/2007-12-09-data-theft_N.htm по состоянию на 31 марта 2011 года.
  
  30 Verizon, отчет за 2009 год, стр. 13.
  
  31 Например, в начале 2011 года фондовая биржа NASDAQ подтвердила, что ее сеть была взломана — не ее торговая платформа, а электронный сервис, на котором руководители корпораций размещают конфиденциальные документы. Девлин Барретт, Дженни Страсбург и Джейкоб Бунге, “Nasdaq подтверждает нарушение в сети”, Wall Street Journal, 7 февраля 2011 года, в http://online.wsj.com/article/SB10001424052748703989504576128632568802332.html по состоянию на 7 февраля 2011 года. По состоянию на март 2011 года расследование продолжалось, и полный масштаб и последствия нарушения были далеко не ясны. Судебное разбирательство по этому делу было отложено. Марк Баллард, “Судебный процесс по делу мошеннической банды Zeus снова откладывается”, ZDNet UK, доступ к которому получен 21 марта 2011 года.
  
  32 “[В] 2009 году появилось 25 миллионов новых разновидностей вредоносных программ. Это равносильно появлению новой разновидности вредоносного ПО каждые 0,79 секунды ”. Кевин Коулман, “Необходимы более решительные меры для противодействия более частым и изощренным атакам”, Defense Systems, 22 апреля 2010 года, в www.defensesystems.com/Articles/2010/04/26/Digital-Conflict-Cyber-Defense.aspx, дата обращения 15 мая 2011 года. Что касается нехватки обученных киберин-следователей, см. Пит Йост, “Многие агенты ФБР заявили, что им не хватает способностей в кибер-делах”, Associated Press, 28 апреля 2011 года, в http://news.yahoo.com/s/ap/20110429/ap_on_go_ca_st_pe/us_fbi_cybersecruity, дата обращения 15 мая 2011 года. О недавних успехах правоохранительных органов см. Грега Кейзера, “Судебный приказ наносит ущерб ботнету Coreflood, говорит ФБР”, Computerworld, 26 апреля 2011 года, в www.computerworld.com/s/article/9216190/Court_order_cripples_Coreflood_botnet_says_FBI, дата обращения 28 апреля 2011 г.; Ник Вингфилд, “Спам-сеть закрыта”, Wall Street Journal, 18 марта 2011 г., в http://online.wsj.com/article/SB10001424052748703328404576207173861008758.html, дата обращения 13 апреля 2011 г.; Интернет-юридический ресурсный центр, “Суд присяжных выносит приговор последнему из обвиняемых в масштабном банковском мошенничестве, фишинговой схеме”, Бюро по национальным делам, 30 марта 2011 г., в www.alacrastore.com/storecontent/BNA_Banking_Daily-Jury_Convicts_Last_of_Defendants_In_Massive_Bank_Fraud_Phishing_Scheme-2101-3939, дата обращения 30 марта 2011 года; Ким Зеттер, “Кардер признает себя виновным в мошенничестве, повлекшем убытки в размере 26 миллионов долларов”, Wired, 21 апреля 2011 года, в www.wired.com/threatlever/2011/04/rogelio-hackett-guilty по состоянию на 25 апреля 2011 года.
  
  33 Джайкумар Виджаян, “Покипси, штат Нью-Йорк, обвинил банк в онлайн-краже на 378 000 долларов”, Computerworld, 8 февраля 2010 года, в www.computerworld.com/s/article/9153598/Poughkeepsie_N.Y._slams_bank_for_378_000_online_theft по состоянию на 10 февраля 2010 года.
  
  34 Веб-адрес называется URL, что означает “единый локатор ресурсов”. Это простой английский тег для интернет-протокола или IP-адреса, который сообщает вашему компьютеру, где искать информацию или как найти вашего корреспондента. Интернет работает, потому что все в нем используют этот последовательный метод адресации. IP-адрес выглядит так: 100.148. 0.11. URL-адрес намного легче запомнить, чем IP-адрес, вот почему мы их используем.
  
  35 Центр рассмотрения жалоб на интернет-преступления, Отчет о преступлениях в Интернете за 2010 год,,, стр. 10, в www.ic3.gov/media/annualreport/2010_ic3report.pdf по состоянию на 31 марта 2011 года.
  
  36 Справка Net Security “Конфиденциальная информация, полученная из сетей P2P”, 8 февраля 2010 года, на www.net-security.org/secworld.php?id=8841 по состоянию на 8 февраля 2010 года.
  
  37 Билл Брубейкер, “Онлайн-записи могут способствовать краже личных данных”, Washington Post, 2 января 2008, A1, в http://pqasb.pqarchiver.com/washingtonpost/access/1406254921.html?FMT=ABS&FMTS=ABS:FT & дата = январь + 2%2C+ 2008& автор= Билл + Брубейкер+-+ Washing ton+Post+ Staff+Writer&pub= The+Washington+Post&edition=& startpage = A.1 &desc= Онлайн+Записи + Могут + помочь + ИДЕНТИФИЦИРОВАТЬ+ кражу%3B+Правительственные+сайты+Публикуют+ Личные + данные, доступ к которым получен 4 января 2008 года.
  
  38 Брайан Кребс, “Судья Брейер среди жертв утечки данных, вызванной совместным использованием файлов”, Washington Post, 9 июля 2008 года, в www.washingtonpost.com/wp-dyn/content/article/2008/07/08/AR2008070802997.html по состоянию на 26 сентября 2008 года. На момент написания этой статьи (середина 2011 года) LimeWire фактически была закрыта федеральным судебным запретом после того, как выяснилось, что она занималась нарушением авторских прав. Джозеф Пламбек, “Суд постановил, что служба обмена файлами нарушила авторские права”, New York Times, 12 мая 2010 года, в www.nytimes.com/2010/05/13/technology/13lime.html по состоянию на 13 декабря 2010 года. Согласно веб-сайту LimeWire, судебный запрет оставался в силе на момент написания этой статьи. Видишь www.limewire.com по состоянию на 22 марта 2011 года. Подробнее о P2P см. “Секретная военная информация США, корпоративные данные, доступные через P2P”, Computerworld, 25 июля 2007 года, на www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9027949 по состоянию на 25 сентября 2008 года. Смотрите “P2P становится все более популярным среди злоумышленников с вредоносными программами”, справка Net Security, 27 июля 2010 года, на www.net-security.org/secworld.php?id=9641, доступ 24 августа 2010 года, со ссылкой на Cisco, Отчет о глобальных угрозах за 2010 год.
  
  39 См., например, Зелийка Зорз, “Урок, который следует извлечь из взлома HPGary”, справка Net Security, 18 февраля 2011 года, на www.net-security.org/article.php?id=1559 по состоянию на 19 февраля 2011 года.
  
  40 Марк Клейтон, “Как ФБР и Интерпол поймали крупнейшую в мире ботнет-бабочку”, Christian Science Monitor, 30 июня 2011 года, в http://news.yahoo.com/fbi-interpol-trapped-worlds-biggest-butterfly-botnet-221210285.html, дата обращения 30 июня 2011 г.; Справка Net Security, “Крупная ботнет-сеть Zeus, используемая для финансового мошенничества”, 4 августа 2010 г., в www.net-security.org/malware_news.php?id=1418, дата обращения 4 августа 2010 г.; см. также Роджер Томпсон, “Ботнет Мумба демонстрирует изощренность преступных группировок”, AVG, 2 августа 2010 г., в http://thompson.blog.avg.com/2010/08/todays-battle-with-cyber-criminals-is-a-bit-like-the-old-fashioned-cops-and-robbers-stories-of-years-ago-the-police-were-cons.html по состоянию на 25 августа 2010 года.
  
  41 Ноам Коэн, “Веб-злоумышленники находят причину в WikiLeaks”, New York Times, 9 декабря 2010 года, в www.nytimes.com/2010/12/10/world/10wiki.html?_r=1 по состоянию на 6 января 2011 года.
  
  42 Элинор Миллс, “Хартленд подал в суд из-за утечки данных”, CNET News, 28 января 2009 года, в http://news.cnet.com/8301-1009_3-10151961-83.html по состоянию на 19 января 2010 года.
  
  43 В re Heartland Payment Systems, Inc. Судебный процесс по ценным бумагам, Гражданский акт № 09-1043 (D.N.J., 7 декабря 2009). Мнение на www.huntonfiles.com/files/webupload/PrivacyLaw_Heartland_Decision.pdf по состоянию на 9 декабря 2009 года. Атака использовала “язык структурированных запросов”, или SQL, атаку, которая внедряет код там, где ему не место, чтобы получить контроль над системой.
  
  44 Heartland Payments Systems, Inc. Годовой отчет по форме SEC 10-K, 10 марта 2011 года, в www.faqs.org/sec-filings/110310/HEARTLAND-PAYMENT-SYSTEMS-INC_10-K/, дата обращения 30 марта 2011 года; смотрите также Джайкумар Виджаян, “Расходы на нарушение границ в центре страны пока оцениваются в 140 миллионов долларов”, Computerworld, 10 мая 2010 года, в www.computerworld.com/s/article/9176507/Heartland_breach_expenses_pegged_at_140M_so_far по состоянию на 31 марта 2011 года.
  
  45 Оскар Уайльд, “Критик как художник”, часть 2, в Полном собрании сочинений Оскара Уайльда (Нью-Йорк: Wm. H. Wise & Company, 1927), т. 5, стр. 203.
  
  46 Одно из самых древних положений общего права - Sic utere tuo ut alienam non lædas, или: используй то, что принадлежит тебе, чтобы не навредить другим. См. Джоэл Ф. Бреннер, “Закон о неприятностях и промышленная революция”, J. Legal Studies (1974) 3: 403.
  
  47 Терри в. Огайо, 392 U.S. 1 (1968) постановил, что доказательства такой встречи были приемлемы в федеральных судах.
  
  
  
  ГЛАВА 3: ИСТЕКАЮЩЕЕ БОГАТСТВО
  
  1 McAfee, антивирусная компания, окрестила атаки операцией "Аврора", и название прижилось. Джордж Курц, “Операция ‘Аврора’ поразила Google и других”, блог McAfee Security Insights, 14 января 2010 года, в http://siblog.mcafee.com/cto/operation -“аврора”-нажмите-google-другие/ по состоянию на 27 января 2010 года. McAfee выбрала это название — злоумышленники использовали его. Эта операция не имеет ничего общего с другим проектом Aurora, имитацией удаленной атаки на электрогенерирующее оборудование, описанной в главе 5.
  
  2 В своем первоначальном релизе компания заявила, что атаки “привели к краже интеллектуальной собственности”, но не уточнила, что исходный код был украден. “Новый подход к Китаю”, 12 января 2010 года, на http://googleblog.blogspot.com/2010/01.new-approach-to-china.html, дата обращения 22 февраля 2010 года.
  
  3 Заметным исключением были Ариана Ынджунг Ча и Эллен Наксахима, “По мнению экспертов, кибератака Google в Китае является частью обширной шпионской кампании”, Washington Post, 14 января 2010 года, в www.washingtonpost.com/wp-dyn/content/article/2010/01/13/AR2010011300359.html по состоянию на 21 февраля 2010 года.
  
  4 Google, “Новый подход к Китаю”, 12 января 2010 года, в http://googleblog.blogspot.com/2010/01/new-approach-to-china.html по состоянию на 4 апреля 2011 года.
  
  5 Частично основано на частных источниках. McAfee соглашается с тем, что атаки были направлены против интеллектуальной собственности. Курц, “Операция ”Аврора“, блог McAfee, 14 января 2010; Ким Зеттер, ”Хакеры Google нацелились на исходный код более чем 30 компаний", Wired, 13 января 2010, на www.wired.com/threatlevel/2010/01/google-hack-attack/ по состоянию на 14 декабря 2010 года.
  
  6 Ким Зеттер, “Отчет о подробных взломах, нацеленных на Google и других”, Wired, 3 февраля 2010 года, в www.wired.com/threatlevel/2010/02/apt-hacks/ по состоянию на 26 декабря 2010 года.
  
  7 См. Ча и Накашима, “Кибератака Google в Китае”, 14 января 2010 года. Они называют Yahoo, Symantec, Adobe, Northrop Grumman и Dow Chemical. Днем позже Нью-Йорк Таймс добавила Джунипер в список. Juniper является вторым по величине производителем сетевых маршрутизаторов в Соединенных Штатах. Дэвид Э. Сэнгер и Джон Маркофф, “После позиции Google в отношении Китая, США проявляют осторожность”, New York Times, 15 января 2010 года, в www.nytimes.com/2010/01/15/world/asia/15diplo.html?scp=1&sq=After%20Google’s%20Stand% 20on%20China,%20U.S.%20Treads%20Lightly&st=cse, дата обращения 21 февраля 2010 года. В своем годовом отчете за 2009 год, поданном в SEC, Intel заявила, что в то же время подверглась “сложным” атакам, но не указала, что именно было украдено, если вообще что-либо было украдено. Computerworld Security, “Intel подтверждает ‘изощренные’ атаки в январе”, 23 февраля 2010 года, на www.computerworld.com/s/article/9160999/Intel_confirms_sophisticated_attacks_in_January по состоянию на 23 февраля 2010 года. О нападении на Morgan Stanley см. Zeljka Zorz, “Украденные электронные письма показывают, что Morgan Stanley пострадал от атак Aurora”, Справка Net Security, 1 марта 2011 года, на www.net-security.org/secworld.php?id=10679 по состоянию на 1 марта 2011 года. Атака на Morgan Stanley стала известна, когда консультант банка по безопасности HBGary, в свою очередь, был взломан группой Anonymous.
  
  8 Курц, “Операция ‘Аврора”, блог McAfee, 14 января 2010 г.; McAfee, “Операция "Аврора": как реагировать на недавнюю уязвимость Internet Explorer”, [н.д.], в www.mcafee.com/us/threat_center/operation_aurora.html по состоянию на 26 января 2010 года. Шифрование описано в Ким Зеттер, “Хакерская атака Google была сверхсложной, новые подробности показывают”, Wired, 14 января 2010 года, в www.wired.com/threatlevel/2010/01/operation-aurora/ по состоянию на 27 января 2010 года.
  
  9 Соучредитель Google Сергей Брин подтвердил факт кражи кода Google. Джессика Э. Васкелларо, “Брин заставил Google отступить в Китае”, New York Times, 24 марта 2010 года.
  
  10 Примечание для переводчика мистера Ли: По-английски “top dog” означает “большая шишка”. Это не оскорбление.
  
  11 См. Джеймс Гланц и Джон Маркофф, “В кабелях обсуждаются масштабные взломы со стороны Китая, боящегося Интернета”, New York Times, 4 декабря 2010 года, в www.nytimes.com/2010/12/05/world/asia/05wikileaks-china.html по состоянию на 4 декабря 2010 года. Среди прочего, они ссылаются на телеграмму от 18 мая 2009 года.
  
  12 Сэнгер и Маркофф, “После позиции Google”, New York Times, 15 января 2010; Майкл Ричардсон, “Подробности о тайваньской связи всплывают в ходе операции ”Аврора" по взлому Google", Examiner.com 27 января 2010 года в www.examiner.com/x-34331-Taiwan-Policy-Examiner~y2010m1d25-Details-on-Taiwan-connection-emerge-in-Operation-Aurora-hack-of-Google по состоянию на 27 января 2010 года.
  
  13 Эллен Накашима, “США планируют выразить официальный протест Китаю в связи с атакой на Google”, Washington Post, 16 января 2010, в www.washingtonpost.com/wp-dyn/content/article/2010/01/15/AR2010011503917.html по состоянию на 21 февраля 2010 года.
  
  14 Джон Маркофф, “Найдены доказательства китайской атаки на Google”, New York Times, 20 января 2010 года, в www.nytimes.com/2010/01/20/technology/20cyber.html?hp по состоянию на 20 января 2010 года.
  
  15 Майкл Винс, “Китай резко критикует призывы США к расследованию атак Google”, New York Times, 26 января 2010 года, в www.nytimes.com/2010/01/26/world/asia/26google.html?scp=1&sq=China%20Issues%20Sharp%20Rebuke%20to%20U.S.%20Calls%20for%20an%20Investigation%20on%20Google%20Attacks&st=cse по состоянию на 26 января 2010 года.
  
  16 Джон Маркофф и Дэвид Барбоза, “Две китайские школы, о которых говорят, что они связаны с онлайн-атаками”, New York Times, 19 февраля 2010 года, в www.nytimes.com/2010/02/19/technology/19china.html по состоянию на 19 февраля 2010 года.
  
  17 МаКафи, “Глобальные энергетические кибератаки: ‘Ночной дракон”", 10 февраля 2011 года, в www.mcafee.com/us/resources/white-papers/wp-global-energy-cyberattacks-night-dragon.pdf по состоянию на 11 февраля 2011 года. Международные организации пострадали от подобных нападений. В 2008 году кибершпионы глубоко проникли в компьютерные сети Всемирного банка и в течение почти месяца имели доступ к конфиденциальной экономической информации многих стран.
  
  18 Даже если навязчивый абонент из телефонного банка блокирует свой идентификатор вызывающего абонента, телефонная компания может с уверенностью определить его местоположение и отключить его. Это может измениться по мере сближения телефонных и интернет-коммуникаций.
  
  19 По словам официальных лиц, страны Восточной Европы, Африки и Южной Америки, включая Нигерию, Бразилию, Украину и до недавнего времени Румынию, стали растущими убежищами для хакеров из-за слабых правоохранительных органов. “США борются с хакерами за рубежом”, 9 декабря 2009 года, в www.msnbc.msn.com/id/34351026/ns/technology_and_science-security/, дата обращения 28 декабря 2010 г.; Салех Сикандар, “FIA говорит, что сейчас нет закона для проверки киберпреступлений”, 15 июля 2010 г., в http://propakistani.pk/2010/07/15/fia-says-no-law-now-to-check-cyber-crimes/, дата обращения 1 марта 2011 года, смотрите также www.i-policy.org/2011/02/the-international-convention-on-cybercrime-one-of-the-most-needed-treaties-of-this-century.html.
  
  20 Майор Дэвид Уилсон, армия США: “Когда электронный шпионаж или кибератака становятся ‘актом войны’?” CyberPro, Институт киберпространства национальной безопасности, май 2010, в www.nsci-va.org/WhitePapers/2010-05-06-David%20Willson-Electronic%20Espionage-Act%20of%20War.pdf, дата обращения 29 декабря 2010 года; Ким Зеттер, “Бывший директор АНБ: страны, совершающие кибератаки, должны нести ответственность”, Wired, 29 июля 2010 года, в www.wired.com/threatlevel/2010/07/hayden-at-blackhat/ по состоянию на 29 декабря 2010 года.
  
  21 “Соединенные Штаты были страной-лидером по вредоносной деятельности”. Смотрите ежеквартальные отчеты Symantec Intelligence за 2010 год (до сентября 2010 года) по адресу www.symantec.com/business/theme.jsp?themeid=threatreport по состоянию на 29 декабря 2010 года.
  
  22 Шарон Лафраньер и Джонатан Энсфилд, “Китай встревожен угрозой безопасности из Интернета”, New York Times, 12 февраля 2010 года, в www.nytimes.com/2010/02/12/world/asia/12cyberchina.html?ref по состоянию на 12 февраля 2010 года.
  
  23 Эллен Накшима, “Разнообразная группа китайских хакеров написала код для атак на Google, американские компании”, Washington Post, 20 февраля 2010 года, в www.washingtonpost.com/wp-dyn/content/article/2010/02/19/AR2010021902643.html по состоянию на 23 февраля 2010 года.
  
  24 Келли Джексон Хигинс, “Анатомия целенаправленной, постоянной атаки”, Dark Reading, 27 января 2010, в www.darkreading.com/shared/printableArticleSrc.jhtml?articleID=222600139 по состоянию на 5 февраля 2010 года.
  
  25 “CATIC является профессиональным государственным предприятием, основным видом деятельности которого является импорт и экспорт авиационной продукции и технологий. Располагая зарегистрированным капиталом в 1 миллиард [так] долларов и имуществом в сотни миллионов [так] долларов, CATIC экспортирует истребители, инструкторы, бомбардировщики, вертолеты, транспортеры, самолеты авиации общего назначения и сопутствующее бортовое оборудование и наземное вспомогательное оборудование, а также различные компоненты и запасные части. Благодаря многонациональному сотрудничеству CATIC инвестировала и разработала высокопроизводительные самолеты, такие как учебно-тренировочный самолет K-8, истребитель JF-17 и вертолет EC-120. CATIC предоставляет своим клиентам в Стране и за рубежом, а также ключевым национальным проектам профессиональные услуги с добавленной стоимостью, включая обзоры и анализ рынка, разработку проектов, бизнес-планирование, управление программами, инвестиции и финансирование, внедрение технологий, международную торговлю и сотрудничество.” Смотрите “О CATIC” в www.catic.cn/indexPortal/home/index.do?cmd=goToChannel&cid=754&language=US, дата обращения 29 декабря 2010 г.; смотрите также “Китайская национальная корпорация по импорту и экспорту авиационной техники” на http://en.wikipedia.org/wiki/China_National_Aero-Technology_Import_%26_Export_Corporation по состоянию на 29 декабря 2010 года.
  
  26 Министерство торговли, Бюро промышленности и безопасности, “Макдоннелл Дуглас, Китайская национальная корпорация по импорту и экспорту авиационной техники и другие лица, обвиняемые по федеральным обвинениям в даче ложных и вводящих в заблуждение заявлений в связи с экспортом техники в Китайскую Народную Республику”, 19 октября 1999 года, в www.bis.doc.gov/news/archive99/dojindictmentmcdonneldouglas.html , дата обращения 28 февраля 2010 г.; Документ BIS, “Корпорация Китайской Народной Республики отказывается от суверенного иммунитета и заявляет о признании вины за нарушение экспорта; Приговорен к выплате уголовного штрафа в размере 1 млн. долл. и пятилетнему испытательному сроку”, 11 мая 2001 г., в www.bis.doc.gov/news/archive2001/dojreleaseprccase.htm, дата обращения 28 февраля 2010 года.
  
  27 Джеральд Познер, “Тайный кибертерроризм Китая”, TheDailyBeast.com 13 января 2010 года в www.thedailybeast.com/blogs-and-stories/2010-01-13/chinas-secret-cyber-terrorism/p/ по состоянию на 1 февраля 2010 года.
  
  28 В отчете Исследовательского центра Пью за 2008 год было установлено, что 86 процентов граждан Китая удовлетворены направлением развития своей страны и что 65 процентов считают, что китайское правительство хорошо справляется с решением важнейших проблем. Эта статистика выросла среди состоятельных граждан Китая, 72 процента из которых дали правительству положительный отзыв. Исследование Pew Global Attitudes 2008 в Китае: китайцы празднуют рост своей экономики, поскольку они борются с ее издержками, 22 июля 2008, стр. 17, в http://pewglobal.org/reports/pdf/261.pdf по состоянию на 4 апреля 2011 года.
  
  29 Роберт Лемос, “Юридическая фирма, подающая в суд на Китай, подвергается атаке”, SecurityFocus, веб-сайт, спонсируемый Semantec, 14 января 2010 года, в www.securityfocus.com/print/brief/1062 по состоянию на 27 января 2010 года.
  
  30 Обсуждение текущей стратегии контрразведки США см. в Национальной стратегии контрразведки Соединенных Штатов Америки (2008), на www.ncix.gov/publications/policy/2008_Strategy.pdf по состоянию на 2 марта 2010 года.
  
  31 Французы успешно создали широко распространенный миф об обратном, но это ложь. See Jacques Isnard, “L’Europe « piégée » par le réseau d’espionnage Echelon,” Le Monde, October 13, 2000, at www.lemonde.fr/cgi-bin/ACHATS/acheter.cgi?offre=ARCHIVES&type_item=ART_ARCH_30J&objet_id=105523, доступ 4 апреля 2011 года; Дункан Кэмпбелл и Пол Лашмар, “Раскрыто: еще 30 стран со шпионскими станциями”, The Independent, 9 июля 2000 года, в www.independent.co.uk/news/uk/politics/revealed-30-more-nations-with-spy-stations-707320.html по состоянию на 4 апреля 2011 года.
  
  32 Хеди Нашери, Экономический шпионаж и промышленный шпионаж (Кембридж, Великобритания: Издательство Кембриджского университета, 2005), стр. 197, № 14, цитата из New York Daily News, 5 сентября 1994 г.; см. также Харви Ришикоф, “Экономический и промышленный шпионаж: кто ест американский обед, и как нам это остановить?” в Дженнифер Э. Симс и Бертон Гербер, ред., Хранилища, зеркала и маски: переоткрытие контрразведки США (Вашингтон, округ Колумбия: Джорджтаунский университет Пресса, 2009), стр. 201.
  
  33 Сьюзан У. Бреннер и Энтони К. Крессензи, “Преступление, спонсируемое государством: бесполезность Закона об экономическом шпионаже”, т. 1, № 28, Хьюстонский журнал международного права (январь 2006): стр. 389, в http://findarticles.com/p/articles/mi_hb3094/is_2_28/ai_n29266288/?tag=content;col1l, дата обращения 15 декабря 2010 г.; Соединенные Штаты против Хсу, 155 F.3d 189, 194 (3d Cir. 1998). (“Окончание холодной войны заставило правительственных шпионов устремиться в частный сектор, чтобы выполнять незаконную работу для предприятий и корпораций ... и к 1996 году ... каждый год похищалось около 24 миллиардов долларов корпоративной интеллектуальной собственности”.)
  
  34 Закон об экономическом шпионаже 1996 года, Публикация L. № 104-294, 11, 110 Stat. 3488, 18 U.S.C. § 1831 (1996).
  
  35 Бреннер и Крессензи, “Преступление, спонсируемое государством”, стр. 390, цитируя S. Rep. № 104-359, 11 (1996): “Только приняв национальную схему защиты частной экономической информации США, мы можем надеяться сохранить наше промышленное и экономическое преимущество и, таким образом, защитить нашу национальную безопасность. Прежде всего, мы считаем, что наибольшее преимущество Федерального закона будет заключаться в качестве мощного сдерживающего фактора ”.
  
  36 “Развитие текстильной промышленности США в начале 1800-х годов является прямым результатом посещения Англии Фрэнсисом Кэботом Лоуэллом и запоминания работы их ткацких станков. По возвращении в Новую Англию он нанял мастера-механика, чтобы воссоздать и развить то, что он запомнил. Китайцам удавалось защищать свои имущественные интересы в торговле шелком более двух тысяч лет, что еще раз иллюстрирует, что экономический шпионаж - явление не недавнее. Секрет был окончательно утерян, согласно одной версии, когда китайская принцесса вышла замуж за иностранного принца и контрабандой вывезла яйца шелкопряда из Китая, спрятав их в своей пышной прическе (около 440 года н.э.). Вторая учетная запись приписывает двум монахам-несторианцам (около 550 г. н.э.) контрабанду яиц шелкопряда в их полых бамбуковых палках для доставки византийскому императору Юстиниану. Бреннер и Кресценци, “Преступление, спонсируемое государством”, стр. 395.
  
  37 The Independent, 10 января 1997, в http://www.independent.co.uk/news/business/vw-agrees-to-100m-settlement-with-gm-1282486.html, дата обращения 21 марта 2011 года; “Последняя битва Иньяки Лопеса”, Newsweek, 2 августа 1993 года, в www.newsweek.com/1993/08/01/inaki-lopez-s-last-stand.html по состоянию на 21 марта 2011 года. Ему было предъявлено обвинение в Германии, но он так и не был осужден. К тому времени, когда ему было предъявлено обвинение в Соединенных Штатах, он уехал в Испанию, которая отказалась его экстрадировать. Эмма Дейли, “Испанский суд отказывается выдать человека, который, по словам Г.М., похитил ее секреты”, New York Times, 20 июня 2001 года, в www.nytimes.com/2001/06/20/business/spain-court-refuses-to-extradite-man-gm-says-took-its-secrets.html по состоянию на 21 марта 2001 года.
  
  38 Смотрите Имон Джаверс, брокер, трейдер, юрист, шпион: Тайный мир корпоративного шпионажа (Нью-Йорк: HarperCollins, 2010).
  
  39 Ключевые утверждения приводятся в “Четвертой исправленной жалобе Oracle о возмещении ущерба и судебном запрете,” ¶¶ 16, 93, 96-100. SAP признал ответственность. Об этом решении сообщается в Cari Tuna, “Jury Rules SAP задолжала Oracle 1,3 миллиарда долларов”, Wall Street Journal, 24 ноября 2010 года, в http://online.wsj.com/article/SB10001424052748704369304575633150256505376.html по состоянию на 24 ноября 2010 года. На момент написания этой статьи (начало 2011 года) решение находится на стадии апелляции.
  
  40 Майк Леннон, “Бывший сотрудник Bristol-Myers Squibb признает себя виновным в краже коммерческой тайны”, Новости недели безопасности, 8 ноября 2010 года, в www.securityweek.com/former-bristol-myers-squibb-employee-pleads-guilty-theft-trade-secrets ,доступная 15 декабря 2010 года.
  
  41 Роберт Макмиллан, “Бывший программист Goldman Sachs получает 8-летний срок”, Computerworld, 21 марта 2011 года, в www.computerworld.com/s/article/9214880/Former_Goldman_Sachs_coder_gets_8_year_sentence ?source=CTWNLE_nlt_security_2011-03-22&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+computerworld%2Fs%2Ffeed%2Ftopic%2F144+%28Computerworld+DRM+and+Legal+Issues+News%29 по состоянию на 22 марта 2011 года.
  
  42 СЕРТИФИКАТ “В центре внимания: кража интеллектуальной собственности инсайдерами внутри США с участием иностранных правительств или информации”, июнь 2009, доступен через www.cert.org. CERT является частью Института разработки программного обеспечения, финансируемого из федерального бюджета центра исследований и разработок при Университете Карнеги-Меллон.
  
  43 Управление оборонной торговли Государственного департамента управляет правилами международной торговли оружием, но нарушения этих правил, а также Закона о контроле за экспортом оружия, контролируются Иммиграционным и таможенным управлением Министерства внутренней безопасности. Список военных товаров, запрещенных к экспорту, см. в 15 C.F.R. 774, supp. 1. Другие меры экспортного контроля находятся в ведении Министерства торговли. 15 C.F.R. § 736, 50 U.S.C. app §§2401-2420. Список товаров двойного назначения, контролируемых Министерством торговли, см. в 22 CFR 121.
  
  44 Если не указано иное, эта учетная запись основана на уголовном иске по делу Соединенные Штаты против Янга, дело №. MJ10-498 (W.D. Wash.), подано 2 декабря 2010 года.
  
  45 Смотрите веб-сайт корпорации Xian Space Star Technology (Group) по адресу http://nippledrinker.en.alibaba.com/aboutus.html по состоянию на 16 декабря 2010 года.
  
  46 По состоянию на конец марта 2011 года это дело не дошло до суда.
  
  47 Пресс-релиз ФБР, 31 августа 2010 года, в http://indianapolis.fbi.gov/dojpressrel/pressrel10/ip083110a.htm, дата обращения 16 декабря 2010 года; Кристофер Дрю, “Новая шпионская игра: секреты фирм, проданные за границу”, New York Times, 17 октября 2010 года, в www.nytimes.com/2010/10/18/business/global/18espionage.html по состоянию на 16 декабря 2010 года. По состоянию на начало апреля 2011 года это дело не дошло до суда.
  
  48 Рис Блейкли, Джонатан Ричардс, Джеймс Росситер и Ричард Бистон, “Предупреждение МИ-5 об угрозе шпионажа в киберпространстве Китая”, The Sunday Times, 1 декабря 2007 года, в http://business.timesonline.co.uk/tol/business/industry_sectors/technology/article2980250.ece, дата обращения 1 марта 2011 г.; “Меркель призывает Китай уважать международные правила”, Агентство Франс Пресс, 27 августа 2007 г., в http://services.inquirer.net/print/print.php?article_id=20070827-85028 по состоянию на 1 марта 2011 года.
  
  49 Дэвид Леппард, “Китай прослушивает и грабит Британию”, The Sunday Times, 31 января 2010 года, в www.timesonline.co.uk/tol/news/uk/crime/article7009749.ece по состоянию на 16 февраля 2010 года.
  
  50 Некоторыми примерами могут служить документы, содержащие стратегию клиента и основные условия для будущих переговоров с иностранной компанией или правительством; обсуждают планы клиента инвестировать в аренду нефти и газа и данные о торгах; содержат планы клиента относительно вариантов инвестирования в таких горячих областях, как “чистые технологии”; анализируют вероятные цели слияния и поглощения иностранной фирмы и их шансы пройти проверку у регулирующих органов США; анализируют варианты инвестирования в Соединенных Штатах для иностранного клиента; касаются физической и электронной безопасности клиента; содержат a .pdf-файл для пропуска на закрытую конференцию по экспортному контролю или другой деликатной теме; или содержать планы поездки партнера в Китай, включая контакты в Китае и бронирование гостиниц (очень полезно, чтобы убедиться, что он получает прослушиваемый номер).
  
  51 Чак Хоукс, “Лучший истребитель Второй мировой войны”, в www.chuckhawks.com/best_fighter_planes.htm, дата обращения 14 февраля 2010 года; Ларри Дуайер, “Mitsubishi A6M Zero-Sen—Япония”, в www.aviation-history.com/mitsubishi/zero.html, по состоянию на 4 апреля 2011 года, со ссылкой на Хайнера Эмде и Карло Деманда, Завоеватели воздуха (Нью-Йорк: Viking Press, 1969), и Дэвида Монди, Краткое руководство по самолетам Оси Второй мировой войны (Нью-Йорк: Smithmark Publishers, 1996), стр. 194.
  
  52 “Экс-глава шпионской службы признает, что Франция занималась экономическим шпионажем”, Агентство Франс Пресс, 10 января 1996 г., цитируется в Charles Lathrop, The Literary Spy: The Ultimate Source for Quotes on Spionage and Intelligence (Нью-Хейвен: Издательство Йельского университета, 2004), стр. 131.
  
  53 “Югославия: сербские хакеры, по сообщениям, нарушают работу военного компьютера США”, Информационное агентство боснийских сербов SRNA, 28 марта 1999 г. (Служба мониторинга Би-би-си, 30 марта 1999 г.), цитируется в Kenneth Geers, “Cyberspace and the Changing Nature of Warfare”, НАТО [n.d.] примечание 10, в www.blackhat.com/presentations/bh-jp-08/bh-jp-08-Geers/BlackHat-Japan-08-Geers-Cyber-Warfare-Whitepaper.pdf, дата обращения 4 апреля 2011 года; Майкл Доббс, “Война в эфире”, Washington Post, 19 апреля 1999 года, сообщил, что НАТО контролировало всех четырех провайдеров доступа в Интернет в Югославии и намеренно держало их открытыми для распространения дезинформации и пропаганды.
  
  54 Натан Ходж, “Слияния в сфере обороны, против которых выступают США”, Wall Street Journal, 9 февраля 2011 года, в http://online.wsj.com/article/SB10001424052748703313304576132522909188468.html по состоянию на 9 февраля 2011 года.
  
  55 Управление национальной контрразведки, ежегодный доклад Конгрессу за 2008 год о сборе иностранной экономической информации и промышленном шпионаже (далее “Отчет об экономическом шпионаже за 2008 год”), приложение Б., в www.ncix.gov/publications/reports/fecie_all/fecie_2008/2008_FECIE_Blue.pdf по состоянию на 4 апреля 2011 года.
  
  56 С пресс-релизом NetWitness можно ознакомиться по адресу www.netwitness.com/resources/pressreleases/feb182010.aspx, дата обращения 28 февраля 2010 года. Компании были названы Шивон Горман, “Обнаружена широкая новая хакерская атака”, Wall Street Journal, 18 февраля 2011 года, в http://online.wsj.com/article/SB10001424052748704398804575071103834150536.html по состоянию на 18 февраля 2011 года.
  
  57 “Глобалист”, экономист [н.д.], в www.theglobalist.com/countryoftheweek/sample.htm, дата обращения 15 февраля 2010 года.
  
  58 “Представляется вероятным, что средние доходы в Японии, Китае и некоторых частях Юго-Восточной Азии были сопоставимы с доходами в Западной Европе (или выше) даже в конце восемнадцатого века”. Кеннет Померанц, Великое расхождение: Китай, Европа и становление современного мира (Принстон, издательство Принстонского университета, 2000), стр. 49.
  
  59 “Глобалист”, экономист [н.д.], в www.theglobalist.com/countryoftheweek/sample.htm, по состоянию на 15 февраля 2010 года, со ссылкой на статистику ОЭСР.
  
  60 Пол Халсалл, ред., Интернет-справочник по современной истории, проект исторического факультета университета Фордхэма, “Таблица, иллюстрирующая распространение индустриализации”, таблица 1, в www.fordham.edu/halsall/mod/indrevtabs.1.html по состоянию на 10 февраля 2010 года.
  
  61 Адда Б. Боузман, Стратегическая разведка и управление государством: избранные очерки (Вашингтон, округ Колумбия: Brassey's, 1992), стр. 12. Эти очерки заслуживают широкого прочтения и изучения.
  
  62 Там же, стр. 50.
  
  63 Там же, стр. 15-16.
  
  64 Цитируется там же.
  
  65 Алан Мюррей, “Прощальные слова”, Wall Street Journal, 22 ноября 2010, в http://online.wsj.com/article/SB10001424052748703628204575619250079601996.html ?КЛЮЧЕВЫЕ слова= прощание+ слова, дата обращения 15 декабря 2010 г., цитируется Лоуренс Саммерс, уходящий директор Национального экономического совета США.
  
  
  
  ГЛАВА 4. УНИЖАЮЩАЯ ДОСТОИНСТВО ЗАЩИТА
  
  1 Хронология Чимака подробно изложена в книге Калланда Ф. Карнеса "Змеиная рыба: шпионская сеть Чимака" (Нью-Йорк: Барраклоу, 2008), в которой приводится большинство фактов, приведенных в этом отчете.
  
  2 Отчет 2009 года Комиссии по обзору экономики и безопасности США и Китая для Конгресса, ноябрь 2009 года, стр. 5, 155-56, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 4 марта 2009 года.
  
  3 Там же, стр. 2, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 4 марта 2009 года.
  
  4 США против Тай Шен Куо, U.D.C., E.D. Va., обвинительное заключение подано 6 февраля 2008 года; США против Чанга, U.D.C., C.D. Cal., обвинительное заключение подано 6 февраля 2008 года.
  
  5 18 U.S.C. § 793.
  
  6 Чи Мак был признан виновным в “заговоре с целью совершения экономического шпионажа, шести эпизодах экономического шпионажа в пользу иностранного государства, одном эпизоде действий в качестве агента Китайской Народной Республики и одном эпизоде дачи ложных показаний ФБР”. Пресс-релиз Министерства юстиции США, “Бывший инженер Boeing осужден за экономический шпионаж в краже секретов Space Shuttle для Китая”, 16 июля 2009 года, в www.justice.gov/opa/pr/2009/July/09-nsd-688.html по состоянию на 21 марта 2011 года. Смотрите дело США против Чи Мака, второе заменяющее обвинительное заключение, SA CR 05-293 (B)-CJC, поданное 26 октября 2006 года.
  
  7 Х.Г. Реза, “10 лет для человека по делу о китайском шпионаже”, Los Angeles Times, 22 апреля 2008 года, в http://articles.latimes.com/2008/apr/22/local/me-spies22, дата обращения 27 марта 2011 г.; Х.Г. Реза, “3-летний приговор по делу китайского шпиона”, Los Angeles Times, 3 октября 2008 г., дата обращения 27 марта 2011 г.
  
  8 Доклад Конгрессу за 2009 год, стр. 5-6, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 4 марта 2009 года.
  
  9 Отчет об экономическом шпионаже за 2008 год, приложение B.
  
  10 Источник информации о миграции, май 2010, в www.migrationinformation.org/USfocus/display.cfm?id=781 по состоянию на 27 декабря 2010 года.
  
  11 Ю Ран, “Растущее число китайских студентов направляется к НАМ”, China Daily, 27 декабря 2010, в www.chinadaily.com.cn/china/2010-02/27/content_9513253.htm, дата обращения 27 декабря 2010 г., цитируется должностным лицом консульства США.
  
  12 Рэй Клэнси: “В США наблюдается значительный рост числа китайских студентов”, EXPATFO RUM.com 24 ноября 2010 года в www.expatforum.com/america/us-sees-significantrise-in-the-number-of-chinese-students.html по состоянию на 27 декабря 2010 года.
  
  13 “1 миллион: число китайских туристов, посетивших США в 2010 году”, China Economic Review, 23 декабря 2010 года, в www.chinaeconomicreview.com/today-in-china/2010_12_23/1_million:_The_number_of_Chinese_tourists_that_visited_the_US_in_2010.html по состоянию на 27 декабря 2010 года.
  
  14 США против Чанга, U.S.D.C., C.D. Cal., обвинительное заключение подано 6 февраля 2008 года, ¶ 21.д. Чанг был приговорен почти к шестнадцати годам тюремного заключения. Пресс-релиз Министерства юстиции США, 8 февраля 2010 года, в http://losangeles.fbi.gov/dojpressrel/pressrel10/la020810.htm по состоянию на 19 декабря 2010 года.
  
  15 Исследования на эту тему соответственно неубедительны и, как правило, лишены психологической глубины. См., например, Кэтрин Л. Хербиг и Мартин Ф. Вискофф, “Шпионаж против Соединенных Штатов американскими гражданами 1947-2001”, Технический отчет 02-5, июль 2002, основанный на исследовании, проведенном Исследовательским центром безопасности персонала Министерства обороны, в www.ncix.gov/docs/espionageAgainstUSbyCitizens.pdf по состоянию на 19 декабря 2010 года.
  
  16 Идеологически мотивированный шпионаж был распространен в 1950-х годах, но в последние годы несколько раз появлялся в громких случаях. Помимо Чи Мака и связанных с ним случаев, наиболее ярким примером является кубинская шпионка Ана Белем Монтес. См. Скотт У. Кармайкл, "Истинно верующий: внутри расследования и поимки Аны Монтес, главного шпиона Кубы" (Аннаполис, Мэриленд: издательство Военно-морского института, 2007).
  
  17 США против Тай Шен Куо, дело № l: 08mj-98, U.S.D.C., E.D. Va., Аффидевит в поддержку уголовного дела, три ордера на арест и три ордера на обыск, подано 6 февраля 2008 года по адресу www.justice.gov/opa/pr/2008/February/under-seal-bt-affidavit-edva.pdf по состоянию на 18 апреля 2010 года.
  
  18 Алан Ферст, "Темная звезда" (Нью-Йорк: Random House, 2002), стр. 102.
  
  19 Основано на интервью с бывшим сотрудником разведки.
  
  20 Эд Пилкингтон, “Китай выигрывает кибервойну, Конгресс предупредил”, The Guardian, 20 ноября 2008, в www.guardian.co.uk/technology/2008/nov/20/china-us-military-hacking, дата обращения 30 апреля 2011 г.; Служба исследований Конгресса, “Возможности террористов для кибератак: обзор и вопросы политики”, 22 января 2007 г., стр. 17, в www.dtic.mil/cgi-bin/GetTRDoc ?AD=ADA463774&Location= U2&doc=GetTRDoc.pdf, дата обращения 15 февраля 2010 года.
  
  21 Американо-китайская комиссия по обзору экономики и безопасности, доклад Конгрессу за 2010 год (ноябрь 2010), стр. 237. Публичные ссылки на византийский ад см., например, у Джеймса Гланца и Джона Маркоффа, “Масштабный взлом со стороны Китая, боящегося Интернета”, New York Times, 4 декабря 2010 года, в www.nytimes.com/2010/12/05/world/asia/05wikileaks-china.html?scp=1&sq=byzantine%20hades&st=cse, дата обращения 4 декабря 2010 года; “Буш отправляется на поиски кибернетических сражений”, The Inquirer, в www.theinquirer.net/inquirer/news/1001456/bush-wants-cyber-war по состоянию на 4 апреля 2011 года.
  
  22 Американо-китайская комиссия по обзору экономики и безопасности, отчет 2009 года Конгрессу (ноябрь 2009), стр. 168, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 18 апреля 2010 года.
  
  23 Эллен Накашима, “Данные солдат все еще загружаются за границу, говорит фирма”, Washington Post, 2 октября 2009 года, в www.washingtonpost.com/wp-dyn/content/article/2009/10/01/AR2009100104947.html по состоянию на 2 октября 2009 года.
  
  24 Канадское правительство борется с подобными атаками. Клемент Сабурин, “Китайские хакеры, стоящие за кибератакой на Канаду”, AFP, The Ottawa Citizen, 17 февраля 2011 года, в www.ottawacitizen.com/technology/China+hackers+behind+cyber+attack+Canada/4301051/story.html по состоянию на 20 февраля 2011 года.
  
  25 Там же.
  
  26 Шивон Горман, А. Коул и Ю. Дризен, “Компьютерные шпионы прорывают проект истребителя”, Wall Street Journal, 21 апреля 2009 года, в http://online.wsj.com/article/SB124027491029837401.html, дата обращения 19 августа 2009 года; Джайкумар Виджаян, “Обновление: утечка данных Strike Fighter в сети P2P в 2005 году, говорит эксперт по безопасности”, Computerworld Security, 5 мая 2009 года, в www.computerworld.com/s/article/9132571/Update_Strike_Fighter_data_was_leaked_on_P2P_network_in_2005_security_expert_says_ по состоянию на 28 мая 2009 года.
  
  27 Отчет 2009 года для Конгресса Американо-Китайской комиссии по обзору экономики и безопасности, ноябрь 2009 года, стр. 167, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 4 марта 2009 года.
  
  28 Пол Уотсон, “Продолжаются утечки данных с афганской базы”, Los Angeles Times, 13 апреля 2006 года, в http://articles.latimes.com/2006/apr/13/world/fg-disks13 по состоянию на 19 апреля 2010 года.
  
  29 “Компьютерный жесткий диск, проданный на Ebay, ”содержал детали сверхсекретной системы противоракетной обороны США", The Daily Mail, 7 мая 2009 года, в www.dailymail.co.uk/news/article-1178239/ Computer-hard-drive-sold-eBay-details-secret-U-S-missile-defence-system.html по состоянию на 8 февраля 2010 года.
  
  30 www.nytimes.com/2010/04/20/technology/companies/20apple.html.
  
  31 Я выдумываю это, но, по словам американских военных, именно так это могло произойти на самом деле. См., например, Джулиан Барнс, “Кибератака на компьютеры Министерства обороны вызывает озабоченность”, Los Angeles Times, 28 ноября 2008 года, в www.latimes.com/news/nationworld/iraq/complete/la-na-cyberattack28-2008nov28 ,0,230046.история по состоянию на 29 ноября 2008 года.
  
  32 Лента новостей национальной безопасности, “Российские хакеры атаковали сети Центрального командования США”, 2 декабря 2008 года, в http://homelandsecuritynewswire.com/russian-hackers-attacked-us-central-commands-networks по состоянию на 4 апреля 2011 года.
  
  33 “В 2008 году Министерство обороны США подверглось существенному компрометирующему воздействию на свои секретные военные компьютерные сети. Это началось, когда зараженный флэш-накопитель был вставлен в военный ноутбук США на базе на Ближнем Востоке. Вредоносный компьютерный код флэш-накопителя, размещенный там иностранной разведкой, загрузился в сеть, управляемую Центральным командованием США. Этот код распространился незамеченным как в засекреченных, так и в несекретных системах, создав то, что составляло цифровой плацдарм, с которого данные могли передаваться на серверы, находящиеся под иностранным контролем. Это был худший страх сетевого администратора: программа-мошенник, работающая тихо, готовая передать оперативные планы в руки неизвестного противника”. Уильям Дж. Линн III, “Защита нового домена”, Foreign Affairs, сентябрь / октябрь 2010, в www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain по состоянию на 30 сентября 2010 года.
  
  34 Reuters, “Агентство США по взлому кодов работает так, как будто оно скомпрометировано”, 16 декабря 2010 года, в www.reuters.com/article/idUSTRE6BF6BZ20101217 по состоянию на 16 декабря 2010 года.
  
  35 Ноа Шахтман, “Под атакой червя военные запрещают диски, USB-накопители”, Wired, 19 ноября 2008 года, в www.wired.com/dangerroom/2008/11/army-bans-usb-d/comment-page-3/ по состоянию на 24 апреля 2010 года.
  
  36 Ноа Шахтман, “Хакеры, войска ликуют: Пентагон снимает запрет на флэш-накопители (обновлено)”, Wired, 8 февраля 2010, в www.wired.com/dangerroom/2010/02/hackers-troopsrejoice-pentagon-lifts-thumb-drive-ban/ по состоянию на 19 апреля 2010 года.
  
  37 Уильям Мэтьюз, “Пентагон разрешит флэш-накопители со строгими правилами”, Federal Times, 19 февраля 2010 года, в www.federaltimes.com/article/20100219/IT03/2190306/1032/IT по состоянию на 19 апреля 2010 года.
  
  38 Аллан Холмс, “Вредоносные флэш-накопители в правосудии”, Nextgov, 20 августа 2008 года, в http://techinsider.nextgov.com/2008/08/malicious_thumb_drives_in_just.php, дата обращения 24 апреля 2009 года.
  
  39 Грегг Кейзер, “Черви 1 из 4 распространяются через зараженные USB-устройства”, Computerworld, 26 августа 2010 года, в www.computerworld.com/s/article/9182119/1_in_4_worms_spread_through_infected_USB_devices по состоянию на 2 сентября 2010 года.
  
  40 Командование воздушного боя ВВС США, “КОНЦЕПЦИЯ ОПЕРАЦИЙ ДЛЯ БЕСПИЛОТНЫХ ЛЕТАТЕЛЬНЫХ АППАРАТОВ ПОВЫШЕННОЙ ПРОХОДИМОСТИ 3 декабря 1996 г. —версия 2”, раздел 1, ¶ 1.6.4, в www.fas.org/irp/doddir/usaf/conops_uav/index.html по состоянию на 26 апреля 2010 года.
  
  41 Марк Филлипс, “Предупреждение о взломе системы военного наблюдения”, CBS News, 17 декабря 2009 года, в www.cbsnews.com/video/watch/?id=5990213n&tag=api по состоянию на 26 апреля 2010 года.
  
  42 Деклан Маккаллах, “США были предупреждены о взломе беспилотников Predator”, CBS News, 17 декабря 2009 года, в www.cbsnews.com/8301-504383_162-5988978-504383.html по состоянию на 26 апреля 2010 года.
  
  43 Шивон Горман, И. Дж. Дризен и А. Коул, “Повстанцы взламывают американские беспилотники”, Wall Street Journal, 17 декабря 2009 г., в http://online.wsj.com/article/SB126102247889095011.html по состоянию на 26 апреля 2010 года. Другой пример использования потребительских технологий в военных целях см. в Джейсоне Льюисе, “Приложение для телефона, отслеживающее самолеты, ”Помогает террористам, вооруженным ракетами"", The Daily Mail, 4 октября 2010 года, в www.dailymail.co.uk/sciencetech/article-1317184/Phone-app-tracks-planes-aid-terrorists-armed-missiles.html , дата обращения 4 октября 2010 года.
  
  44 Барнаби Дж. Федер, “Питер Ф. Друкер, пионер социальной теории и теории управления, умер в 95 лет”, New York Times, 12 ноября 2005, в www.nytimes.com/2005/11/12/business/12drucker.html?pagewanted=1&_r=1&sq=peter%20drucker%20obituary&st=nyt&scp=1 по состоянию на 26 апреля 2010 года.
  
  
  
  ГЛАВА 5: ТАНЦЫ В ТЕМНОТЕ
  
  1 Джозеф Вайс, Защита промышленных систем управления от электронных угроз (Нью-Йорк: Momentum Press, 2010), стр. 101, 105-6; интервью автора с Майклом Ассанте, бывшим сотрудником Национальных лабораторий штата Айдахо и бывшим вице-президентом и главным сотрудником службы безопасности Североамериканской корпорации электрической надежности, 23 декабря 2010.
  
  2 Стив Крофт, “Кибервойна: саботаж системы”, 60 минут, обновлено 10 июня 2010 года на www.cbsnews.com/video/watch/?id=6578069n&tag=related ;фотовидео по состоянию на 1 июня 2011 года; видео также доступно на YouTube по адресу www.youtube.com/watch?v=rTkXgqK1/9A по состоянию на 1 июня 2011 года. Эксперимент AURORA с генератором не имел ничего общего с серией вторжений в Google в конце 2009–начале 2010 годов, которые известны под тем же названием.
  
  3 Например, Буз Аллен Гамильтон, “Конвергенция организаций корпоративной безопасности”, 8 ноября 2005 года, в www.asisonline.org/newsroom/alliance.pdf, дата обращения 28 марта 2011 г.; Джозеф Вайс, Защита промышленных систем управления от электронных угроз (Нью-Йорк: Momentum Press, 2010), главы 3-5.
  
  4 Джон Д. Мотефф, “Критическая инфраструктура: предпосылки, политика и реализация”, Служба исследований Конгресса, 13 марта 2007 г., стр. 1, n. 1, в http://assets.opencrs.com/rpts/RL30153_20081010.pdf по состоянию на 9 мая 2010 года.
  
  5 Тони Смит, “Хакер, заключенный в тюрьму за месть за атаки на канализацию”, The Register, 31 октября 2001 года, в www.theregister.co.uk/2001/10/31/hacker_jailed_for_revenge_sewage/ по состоянию на 9 мая 2010 года.
  
  6 Вайс, Защита промышленных систем управления, стр. 8. Под “электрической сетью” я подразумеваю всю инфраструктуру электроснабжения.
  
  7 Там же, стр. 35.
  
  8 Там же, стр. 26, с описанием приказов Федеральной комиссии по регулированию энергетики 888 и 889 от 24 апреля 1996 года.
  
  9 Там же.
  
  10 Целевая группа по отключению энергосистемы США-Канады, “Отключение электроэнергии 14 августа: причины и рекомендации” (“Отчет о отключении электроэнергии”), апрель 2004, стр. 133, в https://reports.energy.gov/ по состоянию на 3 июля 2010 года.
  
  11 Стюарт Бейкер и др., “В перекрестном огне: критическая инфраструктура в эпоху кибервойн”, Центр стратегических и международных исследований и McAfee [28 января 2010 г.], стр. 19, в http://img.en25.com/Web/McAfee/NA_CIP_RPT_REG_2840.pdf по состоянию на 28 января 2010 года.
  
  12 Там же. Также “Отчет об отключении электроэнергии”, стр. 133; Североамериканская корпорация электрической надежности и Министерство энергетики США, “Риск возникновения событий с высокой отдачей и низкой частотой для североамериканской энергосистемы” (далее “Отчет с высокой отдачей и низкой частотой”), июнь 2010, стр. 30, в www.nerc.com/files/HILF.pdf по состоянию на 22 июня 2010 года.
  
  13 Смотрите, например, Bentek Systems, www.scadalink.com/support/technotesIP.html, дата обращения 18 ноября 2010 года, в котором говорится, что интернет- и веб-системы SCADA предлагают преимущество "интеграции ИТ в сети автоматизации и мониторинга”, несмотря на “проблемы безопасности”; Automation.com, в www.automation.com/content/arc-predicts-scada-market-in-water-wastewater-to-exceed-275-million, дата обращения 18 ноября 2010 г. (“Новые технологии позволяют SCADA быть тесно интегрированным в область бизнес-процессов, создавая улучшенное ценностное предложение для его использования”).
  
  14 Juniper Networks, “Архитектура для защищенных сетей Scada и распределенных систем управления” (2010), стр. 1, в www.juniper.net/us/en/local/pdf/whitepapers/2000276-en.pdf по состоянию на 18 ноября 2010 года.
  
  15 Электронное письмо от Джозефа Вайса автору, 27 декабря 2010 г., в котором говорится: “Полевые устройства промышленной системы управления, будь то в электрической или любой другой отрасли, в лучшем случае имеют минимальную кибербезопасность. Эти устройства включают программируемые логические контроллеры (ПЛК), такие как те, на которые нацелена Stuxnet, датчики, приводы, химические анализаторы, выключатели и т.д. Более того, эти устройства обладают минимальными возможностями кибер-криминалистики. Следовательно, даже если они пострадают, возможно, будет невозможно узнать, что это было кибер ”. См. Вайс, Защита промышленных систем управления, Таблица 5.1, стр. 34.
  
  16 Эрик Байрес, Дэвид Леверсейдж и Нейт Куб, “Инциденты безопасности и тенденции в SCADA и обрабатывающих производствах”, The Industrial Ethernet Book (Symantec и Byres Security, май 2007), стр. 16, в www.mtl-inst.com/images/uploads/datasheets/IEBook_May_07_SCADA_Security_Trends.pdf по состоянию на 28 декабря 2010 года. Эти авторы отмечают: “Хотя обычно это отрицается, как исследование ARC, так и ряд инцидентов в [Базе данных инцидентов промышленной безопасности] показывают, что системы управления подключаются непосредственно к Интернету. Причины этого включают в себя желание загружать системные исправления или обновления антивируса с веб-сайтов поставщиков, а также ошибочное желание выполнять типичные офисные действия (такие как электронная почта) на заводе ”.
  
  17 Энди Гринберг, “Электрическим и нефтяным компаниям требуется почти год, чтобы исправить уязвимые места в системе безопасности”, Forbes, 28 июля 2010 года, в http://blogs.forbes.com/firewall/2010/07/28/electric-oil-companies-take-almost-a-year-to-fix-known-security-flaws/ по состоянию на 29 июля 2010 года.
  
  18 “Отчет о затемнении”, стр. 131.
  
  19 Вайс, Защита промышленных систем управления, стр. 35-39.
  
  20 Бейкер и др., “В перекрестном огне”, стр. 22. См. Вайс, Защита промышленных систем управления, который говорит, что исправление промышленных систем управления часто “медленное или невозможное”, стр. 34; что было изменено много готового программного обеспечения ICS, и поэтому исправления “неприменимы”, стр. 39.
  
  21 Бейкер и др., “Под перекрестным огнем”, стр. 10.
  
  22 Цитаты Майкла Ассанте взяты из моих интервью с ним 25 июня 2010 года и 23 и 27 декабря 2010 года, если не указано иное.
  
  23 Федеральная комиссия по регулированию энергетики, “Обязательные стандарты надежности для систем массового питания”, досье №. RM06-16-000, приказ № 693 от 16 марта 2007 года, в www.ferc.gov/whats-new/comm-meet/2007/031507/e-13.pdf по состоянию на 27 ноября 2010 года. Этот приказ стал законом, когда промышленность не смогла его оспорить. В марте 2010 года, после трехлетнего ожидания, пока отрасль выполнит приказ 693, FERC издал еще один приказ, регламентирующий соблюдение требований и устанавливающий сроки. Список дел FERC отсутствует. RM06-16-009, “Приказ, устанавливающий крайний срок для соблюдения”, 18 марта 2010 года, зарегистрировано в 130 FERC - 61 200; FERC-досье №. RM06-16-010, “Приказ, устанавливающий крайний срок для соблюдения”, 18 марта 2010 года, опубликовано в 130 FERC, 61 218. Что касается использования FERC своих ограниченных полномочий в отношении стандартов критической инфраструктуры, см. “Обязательные стандарты надежности для защиты критической инфраструктуры”, досье №. RM06-22-000, Приказ № 706 от 18 января 2008 года.
  
  24 FERC бессильна устанавливать стандарты, но обладает существенной властью наказывать электрогенераторов за несоблюдение стандартов, утвержденных НКРЭ. Например, в октябре 2009 года FERC оштрафовала компанию Florida Power & Light на 25 миллионов долларов за отключение электроэнергии в феврале 2008 года, во время которого миллионы потребителей в Южной Флориде на несколько часов остались без электричества. FERC, “FERC одобряет урегулирование роли FRCC во флоридском блэкауте”, Досье №. В 085000 году, 5 марта 2010 года, в www.ferc.gov/media/news-releases/2010/2010-1/03-05-10.pdf по состоянию на 27 ноября 2010 года.
  
  25 НКРЭ, “Отчет с высокой отдачей и низкой частотой”, в www.nerc.com/files/HILF.pdf по состоянию на 22 июня 2010 года.
  
  26 Там же, стр. 9.
  
  27 НКРЭ, “Глоссарий терминов, используемых в стандартах надежности”, 20 апреля 2009 г., в www.nerc.com/files/Glossary_2009April20.pdf по состоянию на 28 марта 2011 года.
  
  28 Федеральный закон о власти, раздел 215 (a)(4), (8), 16 U.S.C. §8240 (a) (4) и (8), включает “инциденты кибербезопасности” как элемент электрической надежности, но не определяет “критический”.
  
  29 Письмо Майкла Ассанте, вице-президента и главного сотрудника по безопасности Североамериканской корпорации электрической надежности, заинтересованным сторонам отрасли, 7 апреля 2009 года.
  
  30 Джон Маркофф, “Код хаоса”, Нью-Йорк Таймс, 2 октября 2010 года, в www.nytimes.com/2010/10/03/weekinreview/03markoff.html?scp=7&sq=stuxnet&st=nyt по состоянию на 2 октября 2010 года.
  
  31 Вирусная блокировка“, руткит.ТмпХидер”, 17 июня 2010 года, в www.anti-virus.by/en/tempo.shtml по состоянию на 20 декабря 2010 года.
  
  32 О временной шкале Stuxnet см. Symantec, “Досье W32.Stuxnet”, версия 1.3, ноябрь 2010, стр. 4, в www.wired.com/images_blogs/threatlevel/2010/11/w32_stuxnet_dossier.pdf по состоянию на 30 ноября 2010 года.
  
  33 Кевин Дж. О'Брайен, “Siemens предупреждает клиентов о вирусах в своем программном обеспечении для автоматизации”, New York Times, 22 июля 2010 года, в www.nytimes.com/2010/07/23/technology/23iht-siemens.html?scp=2&sq=stuxnet&st=nyt по состоянию на 23 июля 2010 года.
  
  34 Symantec, “Досье W32.Stuxnet”, стр. 2.
  
  35 Дэвид Э. Сэнгер, “Иран борется с вредоносными программами, атакующими компьютеры”, New York Times, 25 сентября 2010 года, в www.nytimes.com/2010/09/26/world/middleeast/26iran.html?scp=13&sq=stuxnet&st=nyt по состоянию на 25 сентября 2010 года.
  
  36 Symantec, “Досье W32.Stuxnet”, стр. 6.
  
  37 Джордж Кизер, “Иран признает, что зараженные червем Stuxnet компьютеры в ядерном реакторе”, Computerworld, 27 сентября 2010 года, в www.computerworld.com/s/article/9188147/Iran_admits_Stuxnet_worm_infected_PCs_at_nuclear_reactor по состоянию на 27 сентября 2010 года.
  
  38 Уильям Йонг, “Иран заявляет, что арестовал подозреваемых в компьютерных червях”, New York Times, 2 октября 2010 года, в www.nytimes.com/2010/10/03/world/middleeast/03iran.html?scp=14&sq=stuxnet&st=nyt по состоянию на 20 декабря 2010 года.
  
  39 Уильям Броуд и Дэвид Сэнгер, “Червь идеально подходил для саботажа центрифуг”, New York Times, 18 ноября 2010, в www.nytimes.com/2010/11/19/world/middleeast/19stuxnet.html?scp=2&sq=stuxnet&st=nyt, дата обращения 18 ноября 2010 года; Джон Маркофф, “Червь может нанести двойной удар по ядерной программе”, New York Times, 19 ноября 2010 года, в www.nytimes.com/2010/11/20/world/middleeast/20stuxnet.html?scp=3&sq=stuxnet&st=nyt по состоянию на 19 ноября 2010 года.
  
  40 Уильям Дж. Броуд, “Отчет указывает на проблемы с ядерными усилиями Ирана”, New York Times, 23 ноября 2010, в www.nytimes.com/2010/11/24/world/middleeast/24nuke.html?scp=4&sq=stuxnet&st=nyt по состоянию на 23 ноября 2010 года.
  
  41 Symantec, “Досье W32.Stuxnet”, описание “Сценария атаки”, стр. 3.
  
  42 Джон Маркофф и Дэвид Э. Сэнгер, “В компьютерном черве, возможная библейская подсказка”, New York Times, 29 сентября 2010 года, в www.nytimes.com/2010/09/30/world/middleeast/30worm.html?scp=6&sq=stuxnet&st=nyt по состоянию на 29 сентября 2010 года.
  
  43 Там же. Ральф Ленгнер, немецкий консультант по безопасности, первоначально утверждал, что Stuxnet был “вооружен’ и предназначен для атаки на иранскую систему центрифуг”, и утверждал, что вредоносная программа могла быть импортирована российским инженером, как я предполагаю.
  
  44 См. Уильям Броуд, Джон Маркофф и Дэвид Э. Сэнгер, “Израильское испытание червя, названное решающим в иранской ядерной отсрочке”, New York Times, 15 января 2011 года, в www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html по состоянию на 18 января 2011 года. Технический отчет о Stuxnet см. в Symantec, “Досье W32.Stuxnet”, февраль 2011, на www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf по состоянию на 1 марта 2011 года.
  
  45 Брайан Кребс, “Червь Stuxnet гораздо более сложный, чем считалось ранее”, Krebs on Security, 14 сентября 2010, в http://krebsonsecurity.com/2010/09/stuxnet-worm-far-more-sophisticated-than-previously-thought/ по состоянию на 15 сентября 2010 года.
  
  46 “Замечания президента по обеспечению безопасности кибер-инфраструктуры нашей страны”, 29 мая 2009 года, в www.whitehouse.gov/the_press_office/Remarks-by-the-President-on-Securing-Our-Nations-Cyber-Infrastructure/ по состоянию на 3 июля 2010 года.
  
  47 Сиобан Горман, “В электросеть США проникли шпионы”, Wall Street Journal, 8 апреля 2009 года, в http://online.wsj.com/article/SB123914805204099085.html по состоянию на 3 июля 2010 года.
  
  48 Стив Крофт, “Кибервойна: саботаж системы”, 60 минут, 8 ноября 2009 года, в www.cbsnews.com/stories/2009/11/06/60minutes/main5555565.shtml по состоянию на 3 июля 2010 года. Одна из задействованных бразильских систем отрицала, что подверглась атаке, и приписала отключение грязному оборудованию. Марсело Суарес, “Отключение электроэнергии в Бразилии из-за закопченных изоляторов”, Wired, 9 ноября 2009 года, в www.wired.com/threatlevel/2009/11/brazil_blackout/ по состоянию на 4 мая 2010 года. В качестве примера избирательного скептицизма некоторые наблюдатели приняли отрицание за чистую монету. См., например, Райан Сингел, “Кибервойна Ричарда Кларка: досье под вымыслом”, Wired, 22 апреля 2010 года, в www.wired.com/threatlevel/2010/04/cyberwar-richard-clarke/ по состоянию на 4 мая 2010 года.
  
  49 Горман, “Электросеть в США”, 8 апреля 2009 года. О китайской академической дискуссии о возможности атаки на энергосистему США см. Цзянь-Вэй Ван и Ли-Ли Ронг, “Уязвимость каскадной атаки на энергосистему США”, v. 47, Наука о безопасности, (2009): 1332, в www.millennium-ark.net/NEWS/10_Sci_Tech/100323.CH.US.Power.Grid.pdf по состоянию на 19 ноября 2010 года.
  
  50 Джон П. Авлон, “Растущая киберугроза”, Forbes, 20 октября 2009 года, в www.forbes.com/2009/10/20/digital-warfare-cyber-security-opinions-contributors-john-p-avlon.html по состоянию на 20 октября 2009 года.
  
  51 “Эти и другие иностранные и внутренние террористические группы продолжают осуществлять планы прямого нападения на США, вероятно, сосредоточив внимание на важных правительственных, экономических и инфраструктурных целях”. “Отчет с высокой отдачей и низкой частотой”, стр. 29, со ссылкой на директора национальной разведки, “Ежегодная оценка угрозы”, февраль 2009.
  
  52 “Отчет о затемнении”, стр. 132.
  
  53 “Отчет с высокой отдачей и низкой частотой”, стр. 27-28.
  
  54 Вайс, Защита промышленных систем управления, стр. 107.
  
  55 Там же, стр. 106.
  
  56 Джозеф Вайс, “Системы управления кибербезопасностью - текущее состояние кибербезопасности критических инфраструктур”. Показания перед Комитетом Сената США по торговле, науке и транспорту, 111-й конгресс, 1-я сессия, 19 марта 2009 г., стр. 7, в www.controlglobal.com/articles/2009/CyberSecurity0903.html по состоянию на 8 июля 2010 года.
  
  57 Тим Грин, “Эксперты взламывают энергосистему в кратчайшие сроки”, Network World, 9 апреля 2008 года, в www.networkworld.com/news/2008/040908-rsa-hack-power-grid.html по состоянию на 30 апреля 2009 года.
  
  58 НКРЭ, “Отчет с высокой отдачей и низкой частотой”, стр. 30.
  
  59 Там же., стр. 26.
  
  60 Ричард А. Кларк и Роберт К. Кнейк, Кибервойна: следующая угроза национальной безопасности и что с этим делать (Нью-Йорк: HarperCollins, 2010), стр. 56-57.
  
  61 Вайс, Защита промышленных систем управления, стр. 88, обсуждает стандарт 002 защиты критической инфраструктуры НКРЭ (NERC CIP-002).
  
  62 “Политика администрации Клинтона в области защиты критической инфраструктуры”, Директива Президента № 63 от 22 мая 1998 года, в www.fas.org/irp/offdocs/pdd/pdd-63.htm по состоянию на 8 июля 2010 года.
  
  63 “Национальный план защиты инфраструктуры”, утвержденный 30 июня 2006 года на www.dhs.gov/xprevprot/programs/editorial_0827.shtm по состоянию на 8 июля 2010 года. Подробное обсуждение государственной политики в отношении критической инфраструктуры см. в J. D. Moteff, “Критические инфраструктуры: предпосылки, политика и реализация”, Служба исследований Конгресса, 13 марта 2007 г., на http://opencrs.com/document/RL30153/ по состоянию на 8 июля 2010 года.
  
  64 Министерство энергетики США, “Министерство энергетики публикует уведомление о намерениях Национальной киберорганизации энергетического сектора”, 11 февраля 2010 года, в www.oe.energy.gov/DOE_Issues_Energy_Sector_Cyber_Organization_NOI.pdf, дата обращения 8 июля 2010 г.; см. “Безопасность системы управления” на www.oe.energy.gov/controlsecurity.htm по состоянию на 8 июля 2010 года.
  
  65 “Отчет с высокой отдачей и низкой частотой”, стр. 36.
  
  66 Там же, стр. 26, 30, где НКРЭ утверждает, что система может справиться с угрозами “низкого и среднего” уровня и обычными “балансированием и регулированием”.
  
  67 “Отчет с высокой отдачей и низкой частотой”, стр. 10.
  
  68 Там же, стр. 30, 37. Согласно информации, предоставленной Подразделением США по борьбе с киберпреступлениями (которое финансируется в основном за счет федеральных средств), любезно предоставленной его директором и главным экономистом Скоттом Боргом, большинство электрогенераторов поступает из Китая (куда несколько западных компаний перенесли производство), Индии, Франции, Германии, Японии и Мексики. Единственным производителем генераторов с заводом в США является GE, которая производит небольшую часть своей продукции в Скенектади, штат Нью-Йорк, и Гринвилле, штат Южная Каролина. GE также производит генераторы в Германии и Мексике.
  
  69 Электронное письмо Скотта Борга автору, 27 декабря 2010 года.
  
  70 Бейкер, “Под перекрестным огнем”, стр. 1, 4.
  
  71 Там же, стр. 7. Другой источник, который также зависит от публично раскрытых событий, утверждает, что большинство инцидентов связаны с “электроэнергией и коммунальными услугами”, за которыми следуют нефть и транспорт. Зак Тюдор и Марк Фабро: “Что пошло не так? Исследование реальных инцидентов в области промышленной кибербезопасности”, SRI International, слайд 11, в www.us-cert.gov/control_systems/icsjwg/presentations/spring2010/02%20-%20Zach%20Tudor.pdf по состоянию на 4 апреля 2011 года.
  
  72 Дэвид Хэнкок, “Червеобразная инфекция в CSX Corp. Также вызвала задержки для Amtrak”, CBS News, 21 августа 2003 года, в www.cbsnews.com/stories/2003/08/21/tech/main569418.shtml по состоянию на 18 ноября 2010 года.
  
  73 Доклад генерального инспектора Министерства транспорта был опубликован на веб-сайте представителя Джона Л. Мики, в то время высокопоставленного республиканца в Комитете по транспорту и инфраструктуре Палаты представителей США, 6 мая 2009 года по адресу http://republicans.transportation .house.gov/News/PRArticle.aspx?NewsID=596 по состоянию на 18 ноября 2010 года.
  
  74 Стюарт Бейкер, Наталья Филипяк и Катрина Тимлин, “В темноте”, Центр стратегических и международных исследований и McAfee, 18 апреля 2011 года, в http://mcafee.com/US/resources/reports/rp-critical-infrastructure-protection.pdf, доступ 17 мая 2011 г.; Бейкер, “В перекрестном огне”, стр. 7.
  
  75 Там же, стр. 9.
  
  76 Жанна Мезерв, “Источники: организованная кибератака выявляет уязвимость в энергосистеме”, CNN, 26 сентября 2007 года, в www.cnn.com/2007/US/09/26/power.at.risk/index.html по состоянию на 7 июля 2007 года.
  
  77 Грегг Кейзер, “Присяжные признают программиста виновным в установке серверной бомбы Fannie Mae”, Computerworld, 7 октября 2010 года, в www.computerworld.com/s/article/9189939/Jury_convicts_programmer_of_planting_Fannie_Mae_server_bomb по состоянию на 16 декабря 2010 года.
  
  78 Секретная служба США и Координационный центр CERT, “Исследование внутренней угрозы: саботаж компьютерной системы в секторах критической инфраструктуры”, май 2005, стр. 3, в www.secretservice.gov/ntac/its_report_050516.pdf, дата обращения 15 февраля 2010 года. Человек, который это сделал, был признан виновным по одному пункту обвинения в отказе в компьютерных услугах.
  
  79 Роберт Макмиллан, “Обновление: Терри Чайлдс признан виновным”, Infoworld, 27 апреля 2010, доступ к 29 апреля 2010.
  
  80 Джайкумар Виджаян, “ИТ-подрядчик, обвиняемый в саботаже системы управления морскими буровыми установками”, Computerworld, 18 марта 2009 года, в www.computerworld.com/s/article/9129933/IT_contractor_indicted_for_sabotaging_offshore_rig_management_system_ по состоянию на 20 марта 2009 года.
  
  81 “Полный тупик”, Jane's Intelligence Review, стр. 26.
  
  82 Бейкер, “Под перекрестным огнем”, стр. 22.
  
  
  
  ГЛАВА 6: МЕЖДУ ВОЙНОЙ И МИРОМ
  
  1 Джон П. Салливан, “Банды, хулиганы и анархисты — авангард сетевой войны на улицах”, в книге Джона Аркиллы и Дэвида Ронфельдта, ред., Сети и сетевые войны: будущее террора, преступности и воинственности (Арлингтон, Вирджиния: RAND, 2001), цитируя Мартина ван Кревельда, Трансформация войны (Нью-Йорк: Свободная пресса, 1991).
  
  2 Ричард М. Никсон, Настоящий мир (Нью-Йорк: Little, Brown & Co., 1984), стр. 104.
  
  3 Тимоти Л. Томас, Dragon Bytes: теория и практика китайской информационной войны (Ft. Ливенворт, К.С.: Бюро иностранных военных исследований, 2004), стр. 44, 45.
  
  4 Мао Цзэдун, “О затяжной войне”, Избранные произведения, т. II (Пекин: Издательство иностранных языков, май 1938), стр. 156, 186, доступно по адресу www.marxists.org/reference/archive/mao/selected-works/volume-2/index.htm по состоянию на 4 апреля 2011 года.
  
  5 Цяо Лян и Ван Сянсуй, Неограниченная война (Пекин: Издательство литературы и искусств НОАК, 1999), стр. 61.
  
  6 Там же, стр. 4.
  
  7 Там же, стр. 11-12.
  
  8 Брайан Крекель, “Способность Китайской Народной Республики вести кибервойну и эксплуатировать компьютерные сети”, подготовлено для Американо-Китайской комиссии по обзору экономики и безопасности, 9 октября 2009 г., стр. 12.
  
  9 Цяо и Ван, Неограниченная война, стр. 64.
  
  10 Дэвид Бриско, “Косово -пропагандистская война”, AP, 17 мая 1999.
  
  11 Дороти Э. Деннинг, “Активизм, хактивизм и кибертерроризм: Интернет как инструмент влияния на внешнюю политику”, в Arquilla and Ronfeldt, eds., Сети и сетевые войны, стр. 239-40.
  
  12 Там же, стр. 268-69, цитируя Ребекку Эллисон, “Белградские хакеры бомбардируют веб-сайт Министерства обороны в ”Первой“ интернет-войне”, PA News, 3 марта 1999; Дороти Э. Деннинг, "Взгляд на кибертерроризм пять лет спустя", глава 7 в Internet Security: Hacking, Counterhacking и Society, K. Himma ed. (Садбери, Массачусетс: издательство Джонса и Бартлетта, 2007), в www.dtic.mil/cgi-bin/GetTRDoc ?ОБЪЯВЛЕНИЕ=ADA484928, стр. 7, дата обращения 4 апреля 2011 года.
  
  13 Смотрите, например, “НАТО бомбит сербские приманки” на www.youtube.com/watch?v=1lHyKv4IC3c&has_verified=1 по состоянию на 22 декабря 2010 года.
  
  14 Китайское правительство не было полностью бескорыстной стороной во время конфликта в Косово. 7 мая 1999 года авиация США разбомбила китайское посольство в Белграде, убив трех граждан КНР и создав международный инцидент. В Китае прошли массовые антиамериканские демонстрации, за которыми последовали электронные атаки между американскими и китайскими хакерами. США извинились и заявили, что бомбардировка была ошибкой, вызванной устаревшей картой, хотя это объяснение вызывает сомнения. Полемика кратко изложена в Википедии, “Бомбардировка США посольства Китайской Народной Республики в Белграде”, в http://en.wikipedia.org/wiki/US_bombing_of_the_People ’s_Republic_of_China_embassy_in_Belgrade по состоянию на 20 июля 2010 года.
  
  15 Тимоти М. Томас, Кибернетические силуэты: тени над информационными операциями (Ft. Ливенворт, К.С.: Управление иностранных военных исследований, 2005), стр. 133, 135.
  
  16 Там же, стр. 145, цитируя Элейн Гроссман, “Командующий США в Косово видит низкотехнологичные угрозы высокотехнологичной войне”, Внутри Пентагона, 9 сентября 1999 г., стр. 1.
  
  17 См., например, Крекель, “Способность КНР вести кибервойну”, стр. 11.
  
  18 Цитата является названием главы 2 книги Цяо и Вана "Неограниченная война".
  
  19 См. Цяо и Ван, Неограниченная война, Примечание редактора FBIS, стр. 2.
  
  20 Там же, стр. 7.
  
  21 На момент написания этой статьи обложку можно увидеть на веб-сайте книг Пауэлла по адресу www.powells.com/biblio/0971680728?&PID=33157 по состоянию на 21 июля 2010 года. Оригинальный перевод на английский, из которого я цитирую, был сделан Службой информации о международном вещании, бывшей организацией ЦРУ с открытым исходным кодом, и доступен через Cryptome по адресу www.cryptome.org/cuw.htm по состоянию на 17 июля 2010 года. Краткое изложение доступно через Федерацию американских ученых по адресу www.fas.org/nuke/guide/china/doctrine/unresw1.htm по состоянию на 19 июля 2010 года.
  
  22 Цяо и Ван, Неограниченная война, стр. 23.
  
  23 Там же, стр. 6, 136.
  
  24 Там же. стр. 143.
  
  25 Там же, стр. 168-69. С этой точки зрения, каждое действие подразделяется на три типа: “чисто военное действие, невоенное военное действие или невоенное военное действие”.
  
  26 Там же, стр. 2.
  
  27 Там же, стр. 8.
  
  28 Мартин Либицки, Кибернетическое сдерживание и кибервойна (Санта-Моника, Калифорния: RAND, 2009), стр. 1.
  
  29 Там же., стр. 2.
  
  30 Как выразилась Адда Бозман, великий исследователь государственного управления, “‘мир’ и ‘война’ на Западе воспринимаются как противоположности, как в праве, так и в религии — что вполне соответствует незападному образу мышления, в котором эти понятия взаимопроникают”. Адда Б. Боузман, Стратегическая разведка и управление государством (Вашингтон, округ Колумбия: Brassey's, Inc., 1992), стр. 12. Когда война объявлена, в соответствии с американским законодательством следуют важные международные и национальные правовые последствия. Например, в военное время президент Соединенных Штатов значительно усилил власть над частными ресурсами, а страховые полисы не покрывают ущерб от военных действий. Со времени Корейской войны Соединенные Штаты несколько раз вели войну без официального объявления войны (или его эквивалента, разрешения конгресса на применение военной силы), но юридические последствия объявления значительны. Трое из шести судей, которые отвергли утвержденные президентом Трумэном полномочия по захвату частных сталелитейных заводов в 1950 году, ссылались на отсутствие формального состояния войны. Однако в Корее была резолюция ООН, разрешающая боевые действия, и она остается в силе. Во Вьетнаме президент Джонсон активизировал боевые действия только после получения совместной резолюции Конгресса, разрешающей применение обычной военной силы в Юго-Восточной Азии; Опубл. Закон 88-408 от 7 августа 1964 года (“Резолюция Тонкинского залива”).
  
  31 У. Хейс Паркс, “Закон о национальной безопасности на практике: руководство по военному праву Министерства обороны”, обращение к Постоянному комитету по праву и национальной безопасности Американской ассоциации адвокатов, 18 ноября 2010 г., доступно через www.abanet.org/natsecurity/.
  
  32 См., например, Dan Kuehl, “От киберпространства к кибервласти: определение проблемы”, документ для Колледжа управления информационными ресурсами / Университета национальной обороны [н.д.], стр. 14, в котором отмечается, что “события в Эстонии ... способствовали созданию нескольких организаций для поддержки этой защиты. В их число входили Возможности реагирования НАТО на компьютерные инциденты (NCIRC), Управление киберзащиты (CDMA) и Центр передового опыта совместной киберзащиты НАТО, который будет расположен в Таллине, столице Эстонии”.
  
  33 См. в целом Скотт Дж. Хендерсон, Темный посетитель: внутри мира китайских хакеров (Форт Ливенворт, KS: Foreign Military Studies Office, 2007), особенно стр. XIII.
  
  34 Элвин и Хайди Тоффлер, Война и антивоенное поведение: выживание на заре 21-го века (Бостон: Литтл, Браун и Ко.1993), цитируется в Qiao and Wang, Неограниченная война, стр. 59, № 6.
  
  35 Цяо и Ван, Неограниченная война, стр. 41.
  
  36 Там же., стр. 43.
  
  37 Там же., стр. 114, цитируя версию Сунь-цзы.
  
  38 Американо-китайская комиссия по обзору экономики и безопасности, “Отчет Конгрессу за 2009 год”, ноябрь 2009, стр. 5, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 4 марта 2009 года.
  
  39 Томас, Dragon Bytes, стр. 45, цитируя Денниса Дж. Бласко, “Китайское стратегическое мышление: народная война в 21 веке”, China Brief, 18 марта 2010, в www.jamestown.org/programs/chinabrief/single/?tx_ttnews%5Btt_news%5D=36166&tx_ttnews%5BbackPid%5D=25&cHash=0fc6f0833f по состоянию на 26 июля 2010 года.
  
  40 Хендерсон, Темный посетитель, стр. 127-28, цитируя Пэн Гуанцяня и Яо Ючжи, Наука военной стратегии (Пекин: Военное издательство, Академия военных наук Народно-освободительной армии Китая, 2005), стр. 455.
  
  41 Хендерсон, Темный посетитель, стр. XIII, 5.
  
  42 Был ли взрыв ошибкой, как утверждают Соединенные Штаты, или это было сделано намеренно, потому что китайское посольство передавало сообщения югославской армии, является предметом спора. См. Стивен Ли Майерс, “Взрыв в китайском посольстве: широкая сеть обвинений”, New York Times, 17 апреля 2000 года, в http://query.nytimes.com/gst/fullpage.html?res=9801EED91431F934A25757C0A9669C8B63&pagewanted=1, дата обращения 18 ноября 2010 г.; Джон Суини и др., “НАТО преднамеренно бомбило Китай”, The Guardian, 17 октября 1999 г., в www.guardian.co.uk/world/1999/oct/17/balkans по состоянию на 18 ноября 2010 года.
  
  43 Хендерсон, Темный посетитель, стр. 14.
  
  44 Там же, стр. 21, 22, 34.
  
  45 Там же, стр. xii, цитируется Вивьен Цуй, “Крестный отец хакеров, борющихся за веб-безопасность”, Hong Kong Sunday Morning Post, 29 мая 2005, в переводе FBIS, ссылка. CPP20050530000043.
  
  46 Мотивы для взлома могут меняться по мере процветания Китая, как следует из этой истории: “Один пекинский хакер говорит, что два китайских чиновника обратились к нему пару лет назад с просьбой "помочь в получении секретной информации" от иностранных правительств. Он говорит, что отказался от "задания", но признает, что однажды просматривал личные документы высокопоставленного генерала США, просматривая слабые места в информационных системах Пентагона ‘для развлечения’. Хакер, который попросил анонимности, чтобы избежать обнаружения, признает, что китайские компании теперь нанимают таких людей, как он, для ведения промышленного шпионажа. ”Раньше считалось, что хакеры не стали бы этого делать, потому что у всех нас было чувство социальной ответственности, - говорит ухоженный тридцатилетний мужчина с чем-то, - но теперь люди делают что угодно за деньги“. Мелинда Лью, ”Высокотехнологичный голод", Newsweek International, 16 января 2006 года, в www.msnbc.msn.com/id/10756796/site/newsweek по состоянию на 22 июля 2010 года.
  
  47 США-Китай, “Экономический отчет за 2009 год”, стр. 175.
  
  48 США-Китай, “Экономический отчет за 2009 год”, стр. 173, цитаты опущены, в www.uscc.gov/annual_report/2009/annual_report_full_09.pdf по состоянию на 4 марта 2009 года.
  
  49 Крекель, “Возможности КНР”, стр. 33 и 35, цитируя Национальную оборону Китая в 2004 году (Пекин: Информационное бюро Государственного совета Китая, 2004), в http://english.peopledaily.com.cn/whitepaper/defense2004/defense2004.html; и Национальная оборона Китая в 2006 году (Пекин: Информационное бюро Государственного совета Китая, 2006), в http://english.peopledaily.com.cn/whitepaper/defense2006/defense2006.html.
  
  50 США-Китай, “Экономический отчет за 2009 год”, стр. 174.
  
  51 Эта учетная запись основана на Эллен Накашима, “Разнообразной группе китайских хакеров, написавших код для атак на Google, американские компании”, Washington Post, 20 февраля 2010 года, в www.washingtonpost.com/wp-dyn/content/article/2010/02/19/AR2010021902643.html, доступ 23 февраля 2010 года; и Джозеф Менн, “Американские эксперты вплотную подошли к хакерам Google”, The Financial Times, 21 февраля 2010 года, в www.cnn.com/2010/BUSINESS/02/21/google .hackers/index.html по состоянию на 27 июля 2010 года.
  
  52 Томас, Dragon Bytes, стр. 52, 81.
  
  53 При изучении китайской доктрины следует полагаться на многочисленные публикации в официальных журналах, потому что КНР не публикует стратегию функционирования компьютерных сетей, в то время как Соединенные Штаты публикуют. См., например, Министерство обороны США, “Информационные операции”, Совместная публикация 3-13 (Вашингтон, округ Колумбия, февраль 2006 г.), в www.c4i.org/jp3_13.pdf по состоянию на 28 июля 2010 года.
  
  54 Министерство обороны США, Управление трансформации вооруженных сил, “Внедрение сетецентрической войны”, 5 января 2005 г., стр. 3, в www.au.af.mil/au/awc/awcgate/transformation/oft_implementation_ncw.pdf, дата обращения 18 ноября 2010 г.; Министерство обороны США, Канцелярия министра обороны, “События в военной сфере и сфере безопасности, связанные с Китайской Народной Республикой, годовой отчет Конгрессу за 2010 год”, в соответствии с Законом о разрешении национальной обороны на 2010 финансовый год, стр. 3, www.defense.gov/pubs/pdfs/2010_CMPR_Final.pdf по состоянию на 18 ноября 2010 года.
  
  55 Томас, "Силуэты", стр. 63, цитирует Полевое руководство армии США 3.0.
  
  56 Там же, стр. 24, цитирую публикацию Совместной доктрины ВВС США, 2-5 января 2005 года.
  
  57 Тимоти Л. Томас, “Атаки в сети людей”, Военное обозрение, сентябрь–октябрь 1999, в www.au.af.mil/au/awc/awcgate/fmso/humannet.htm по состоянию на 28 июля 2010 года.
  
  58 Крекель, “Возможности КНР”, стр. 10.
  
  59 Томас, Dragon Bytes, стр. 32-33, цитируя Шэнь Вэйгуана, “Проверка информационной войны - миссия интеллектуальной армии эпохи”, Газета Армии освобождения, 2 февраля 1999 г., стр. 6, переведена и загружена из FBIS.
  
  60 Томас, Байты дракона, стр. 15, 39.
  
  61 Там же, стр. 36-37; см. Крекель, “Возможности КНР”, стр. 26-28.
  
  62 Томас, Dragon Bytes, стр. 14, цитирует Юаня Банггена, “На полях сражений IW”, Чжунгуо Цзюньши Кэсюэ, 20 февраля 1999 г., стр. 46-51, переведено и загружено с веб-сайта FBIS.
  
  63 Крекель, “Возможности КНР”, стр. 15.
  
  64 Цяо и Ван, Неограниченная война, стр. 145-46.
  
  
  
  ГЛАВА 7: ИЮНЬ 2017
  
  1 Джон Помфрет, “США берут более жесткий тон в отношениях с Китаем”, Washington Post, 30 июля 2010, в www.washingtonpost.com/wp-dyn/content/article/2010/07/29/AR2010072906416.html по состоянию на 30 июля 2010 года.
  
  2 Управление по правовым вопросам Организации Объединенных Наций, Отдел по вопросам океана и морскому праву, “Мировой океан и морское право”, обновлено 15 ноября 2010 года в www.un.org/Depts/los/reference_files/chronological_lists_of_ratifications.htm#The%20United%20Nations%20Convention%20on%20the%20Law%20of%20the%20Sea по состоянию на 5 апреля 2011 года.
  
  3 Конвенция Организации Объединенных Наций по морскому праву от 10 декабря 1982 года, статья 301, в www.un.org/Depts/los/convention_agreements/texts/unclos/closindx.htm по состоянию на 6 апреля 2011 года.
  
  4 Фраза “lawfare”, означающая использование закона в качестве оружия для достижения политических или военных целей, была придумана полковником Дж. Чарльз Дж. Данлэп-младший, ВВС США, в статье “Закон и военные интервенции: сохранение гуманитарных ценностей в конфликтах 21 века”, подготовленной для конференции "Гуманитарные вызовы военного вмешательства", Центр политики в области прав человека Карра, Школа управления Кеннеди, Гарвардский университет, Вашингтон, округ Колумбия, 29 ноября 2001 года, в www.duke.edu /~pfeaver/dunlap.pdf по состоянию на 27 февраля 2011 года.
  
  5 Майк Макконнелл, “Майк Макконнелл о том, как выиграть кибервойну, которую мы проигрываем”, Washington Post, 28 февраля 2010, в www.washingtonpost.com/wp-dyn/content/article/2010/02/25/AR2010022502493.html, дата обращения 28 февраля 2010 года.
  
  6 Райан Сингел, “Шумиха кибервойны, направленная на уничтожение открытого Интернета”, Wired, 1 марта 2010 года, в www.wired.com/threatlevel/2010/03/cyber-war-hype/ по состоянию на 14 июля 2010 года.
  
  7 Этот отчет основан на Гасе У. Вайсе, “Прощальное досье: обман Советов”, Центральное разведывательное управление, обновлено 27 июня 2008 года по адресу https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/96unclass/farewell.htm, доступ 4 августа 2010 года; и Уильям Сафайр, “Прощальное досье”, New York Times, 2 февраля 2004 года, в www.nytimes.com/2004/02/02/opinion/02SAFI.html по состоянию на 4 августа 2010 года.
  
  8 Вайс, “Прощальное досье”.
  
  9 Сафир, “Прощальное досье”.
  
  10 Салли Ади, “Охота за выключателем”, IEEE Spectrum, веб-сайт Американского института инженеров-электриков, май 2008 года, в http://spectrum.ieee.org/semiconductors/design/the-hunt-for-the-kill-switch/1 по состоянию на 4 августа 2010 года. Это также отличный отчет о сложности задачи контроля цепочки поставок компьютерных чипов.
  
  11 Джек Голдсмит, “Новая уязвимость”, Новая Республика, 7 июня 2010 года, в www.tnr.com/article/books-and-arts/75262/the-new-vulnerability, дата обращения 15 июля 2010 года.
  
  12 Ричард А. Кларк и Роберт К. Кнейк, Кибервойна: следующая угроза национальной безопасности и что с этим делать (Нью-Йорк: HarperCollins, 2010), стр. 9-11.
  
  13 Ади, “Охота”, май 2008; Кларк и Кнейк, "Кибервойна", стр. 1-8, ведут интересную дискуссию о том, как израильтяне могли совершить этот подвиг.
  
  14 Тимоти Л. Томас, Dragon Bytes: теория и практика китайской информационной войны (Ft. Ливенворт, KS: Foreign Military Studies Office, 2004), стр. 45, цитируя лекцию в Китайском национальном университете обороны “Новая ситуация, новые вызовы”.
  
  15 Дороти Э. Деннинг, “Активизм, хактивизм и кибертерроризм: Интернет как инструмент влияния на внешнюю политику”, в книге Джона Аркиллы и Дэвида Ронфельдта, ред., Сети и сетевые войны: будущее террора, преступности и воинственности (Арлингтон, Вирджиния: RAND, 2001), стр.. 267. Смотрите также книгу Деннинга “Хактивизм: возникающая угроза дипломатии”, Американская ассоциация дипломатической службы, на www.afsa.org/fsj/sept00/Denning.cfm по состоянию на 2 августа 2010 года.
  
  16 Стефан Рэй, “Театр электронных беспорядков и электронное гражданское неповиновение”, веб-сайт под рубрикой “Электронное гражданское неповиновение”, датированный 17 июня 1998 года, в www.thing.net /~rdom/ecd/EDTECD.html по состоянию на 2 августа 2010 года.
  
  17 Деннинг, “Активизм, хактивизм”, в книге Аркиллы и Ронфельдта, стр.. 264.
  
  18 Цяо Лян и Ван Сянсуй, Неограниченная война (Пекин: Издательство литературы и искусств НОАК, 1999), стр. 47.
  
  19 Джон Робб, “Дивная новая война: следующий этап терроризма и конец глобализации” (Нью-Йорк: Wiley, 2007), стр. 150-51, цитируя Дэвида Каплана, "Плата за террор", Новости США и мировой отчет, 5 декабря 2005. Версия статьи Каплана, опубликованной 27 ноября 2005 года, доступна по адресу www.usnews.com/usnews/news/articles/051205/5terror_2.htm по состоянию на 5 апреля 2011 года.
  
  20 Фил Уильямс, “Транснациональные преступные сети”, в Arquilla and Ronfeldt, стр. 64-65.
  
  21 Национальный совет по разведке, Глобальные тенденции 2015, декабрь 2000, стр. 41, в www.dni.gov/nic/PDF_GIF_global/globaltrend2015.pdf по состоянию на 2 августа 2010 года. NIC проводит анализы высшего уровня разведывательного сообщества США.
  
  22 Глобальные тенденции 2025: трансформированный мир, ноябрь 2008, стр. 68, в www.dni.gov/nic/PDF_2025/2025_Global_Trends_Final_Report.pdf по состоянию на 2 августа 2010 года.
  
  23 Однако президент не санкционировал атаку на иракскую финансовую систему из-за опасений, что ее невозможно будет сдержать и она распространится по всей мировой финансовой системе. Джон Маркофф и Том Шенкер, “План по Ираку, остановленный в 03 году, иллюстрирует страх США перед риском кибервойны”, New York Times, 1 августа 2009 года, в www.nytimes.com/2009/08/02/us/politics/02cyber.html?_r=3&partner=rss&emc=rss по состоянию на 18 ноября 2010 года. Кибероружие - это компьютерный код. Это форма информации, и, как мы видели в других контекстах, утечки информации.
  
  
  
  ГЛАВА 8
  
  1 Цитируется по книге Сюзанны Сполдинг “Больше никаких секретов: что тогда?” HuffingtonPost.com 24 июня 2010 года в www.huffingtonpost.com/suzanne-e-spaulding/no-more-secrets-then-what_b_623997.html по состоянию на 25 июня 2010 года.
  
  2 Основным источником для этого отчета об убийстве Махмуда аль-Мабхуха является полиция Дубая, которая опубликовала отдельные видеоматериалы многих событий, описанных здесь. Я создал этот аккаунт на основе этих видеороликов и следующих вторичных источников: Дана Харман, “Убийство в Дубае высвечивает лучшие навыки полицейского в современной Касабланке”, Christian Science Monitor, 19 марта 2010 года, в www.csmonitor.com/World/Middle-East/2010/0319/Dubai-assassination-spotlights-top-cop-skills-in-a-modern-day-Casablanca, дата обращения 12 сентября 2010 года; Дункан Гардхам, “Убийство ХАМАСА в Дубае: как это было спланировано”, The Telegraph, 17 февраля 2010 года, в www.telegraph.co.uk/news/worldnews/middleeast/dubai/7251960/Dubai-Hamas-assassination-how-it-was-planned.html, дата обращения 12 сентября 2010 года; Ник Макдермотт и Кейт Лавис, “Дубайская группа захвата украла мою личность”: имя британца, используемое убийцами, казнившими высокопоставленного лидера ХАМАСА", The Daily Mail, 16 февраля 2010 года, в www.dailymail.co.uk/news/worldnews/article-1251260/Mahmoud-Al-Mabhouh-Dubai-assassination-Briton-named-hit-squad-speaks-out.html, дата обращения 12 сентября 2010 года; Роберт Ф. Уорт и Изабель Киршнер, “Представитель ХАМАСА, убитый в отеле Дубая”, New York Times, 29 января 2010 года, в www.nytimes.com/2010/01/30/world/middleeast/30dubai.html по состоянию на 22 сентября 2010 года; видеоматериалы см., например, www.youtube.com/watch?v=l9xMkX98VVE по состоянию на 11 сентября 2010 года.
  
  3 Этот отчет основан главным образом на: Харман, “Убийство в Дубае”, 19 марта 2010 года; Гардхэм, “Убийство ХАМАСА в Дубае”, 17 февраля 2010 года; Макдермотт и Лавис, “Дубайский ударный отряд”, Уорт и Киршнер, “Официальный представитель ХАМАСА”, 29 января 2010 года; видеоматериалы см. www.youtube.com/watch?v=l9xMkX98VVE.
  
  4 Харман, “Убийство в Дубае”, 19 марта 2010 года.
  
  5 Пол Льюис, Джулиан Борджер и Рори Маккарти, “Убийство в Дубае: поддельные личности, замаскированные лица и клиническое убийство”, The Guardian, 16 февраля 2010 года, в www.guardian.co.uk/world/2010/feb/16/dubai-murder-fake-identities-hamas по состоянию на 12 сентября 2010 года.
  
  6 “Аль Мабхуху дали успокоительное, прежде чем он был убит”, Новости полиции Дубая, 28 февраля 2010 года, в www.dubaipolice.gov.ae/dp/english/news/news_show.jsp?Id=857382312&ArticalType=1 по состоянию на 12 сентября 2010 года.
  
  7 Харман, “Убийство в Дубае”, 19 марта 2010 года.
  
  8 Харман, “Убийство в Дубае”, 19 марта 2010 года, со ссылкой на недатированный отчет в базирующейся в Лондоне арабской ежедневной газете Аль-Хайят.
  
  9 В просочившейся телеграмме Госдепартамента цитируются слова Юваля Дискина, главы службы внутренней безопасности Израиля Шин Бет, о том, что ФАТХ делится с Израилем "почти всеми разведданными, которые он собирает”. Reuters, “Израиль: в телеграмме говорится о сотрудничестве против Хамаса”, New York Times, 21 декабря 2010 года, в www.nytimes.com/2010/12/21/world/middleeast/21briefs-Israel.html?_r=1&scp=1&sq=Israel:%20Cable%20Cites%20Cooperation&st= cse, дата обращения 21 декабря 2010 года.
  
  10 Новости Аль-Бавабы, “Начальник полиции Дубая настаивает на том, что Аль-Мабхух был предан изнутри ХАМАСА”, 4 марта 2010 года, в www1.albawaba.com/en/news/dubai-police-chief-insists-Al-Mabhouh-was-betrayed-within-hamas по состоянию на 12 сентября 2010 года.
  
  11 Что касается плюсовых изменений, однако, уровень лицемерия в управлении государством, уровень лицемерия в управлении государством остается неизменным. Таким образом, Великобритания выслала израильского дипломата за использование поддельных паспортов Великобритании в операции. Бен Куинн, “Израильский дипломат, высланный Великобританией из-за подделки паспорта в результате убийства в Дубае”, Christian Science Monitor, 23 марта 2010 года, в www.csmonitor.com/world/Europe/2010/0323/Israel-diplomat-expelled-by-Britain-over-Dubai-assassination-passport-forgery по состоянию на 30 апреля 2011 года.
  
  12 Я обязан этой фразой блогеру Кевину Лавлейсу “Мрачное будущее Facebook”, опубликованной 11 мая 2010 года на веб-сайте Grinding, по адресу http://grinding.be/category/post-privacy/ по состоянию на 5 апреля 2011 года.
  
  13 Центральное разведывательное управление, “Часть II: избранные сообщения Веноны”, в https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/books-and-monographs/venona-soviet-espionage-and-the-american-response-1939-1957/part2.htm по состоянию на 25 сентября 2010 года. Расшифрованный и теперь рассекреченный Venona traffic раскрыл эту программу. Агентство национальной безопасности, “Документы Веноны”, в www.nsa.gov/public_info/declass/venona/apr_1942.shtml по состоянию на 25 сентября 2010 года. Однако советская и российская практика использования нелегалов не прекратилась. Уолтер Пинкус, “Мелкий шрифт: несмотря на аресты, российские ”нелегалы" никуда не денутся", Washington Post, 13 июля 2010, в www.washingtonpost.com/wp-dyn/content/article/2010/07/12/AR2010071205341.html по состоянию на 25 сентября 2010 года.
  
  14 Смотрите Джеффри Браун, “Министерство юстиции: сотрудники российской разведки служили незаконными агентами”, PBS NewsHour, 28 июня 2010 года, в www.pbs.org/newshour/bb/law/jan-june10/spies_06-28.html по состоянию на 19 сентября 2010 года.
  
  15 Кристофер Эндрю, Только для глаз президента: Секретная разведка и американское президентство от Вашингтона до Буша (Нью-Йорк: HarperCollins, 1995), стр. 38.
  
  16 “Ничтожный шанс найти говорящего по-арабски в посольстве США в Багдаде”, ABC News, 20 июня 2007 года, в http://blogs.abcnews.com/theblotter/2007/06/slim_chance_of_.html по состоянию на 20 сентября 2010 года.
  
  17 Смотрите Келли Джексон Хиггинс, “Профиль Робина Сейджа, обманутый военной разведкой, профессионалы в области ИТ-безопасности”, Dark Reading, 6 июля 2010 года, в www.darkreading.com/insider-threat/167801100/security/privacy/225702468/index.html по состоянию на 14 июля 2010 года.
  
  18 Желька Зорз, “Русский хакер предлагает 1,5 млн учетных данных Facebook для продажи”, Справка Net Security, 23 апреля 2010 года, на www.net-security.org/secworld.php?id=9186 по состоянию на 23 апреля 2010 года.
  
  19 Смотрите, например, “Спутниковое отслеживание в реальном времени”, N2YO.com, в www.n2yo.com/?s=31140 по состоянию на 20 сентября 2010 года.
  
  20 Смотрите, например, веб-сайт Airliners.Сеть, в www.airliners.net/search/photo.search?cnsearch=33010/1037&distinct_entry=true по состоянию на 16 сентября 2010 года.
  
  21 Смотрите, например, “Поиск по базе данных регистрации воздушных судов”, Airframes.org, в www.airframes.org/reg/n126ch по состоянию на 16 сентября 2010 года. База данных включает как прошлую, так и текущую регистрационную информацию.
  
  22 Пол Т. Колган, “Разрешение на посадку для военного самолета США не требуется”, Sunday Business Post (Дублин), 17 октября 2004 года, в http://archives.tcm.ie/businesspost/2004/10/17/story265175049.asp по состоянию на 16 сентября 2010 года.
  
  23 Intellectual Capital Group, “Gulfstream N379P становится N8068V: цена небрежности с бортовыми журналами, или дурной славы, или просто деловой практики”, 4 ноября 2004 года, в http://spaces.icgpartners.com/index2.asp?nguid=53D0DFB7D3B64B39BE2316DFCB79707E по состоянию на 16 сентября 2010 года.
  
  24 Стивен Грей, “США обвиняются в ”полетах с применением пыток"", The Sunday Times (Лондон), 14 ноября 2004 года, в www.timesonline.co.uk/tol/news/world/article390989.ece по состоянию на 16 сентября 2010 года.
  
  25 Том Хандли, “Удаленная польская взлетно-посадочная полоса содержит ключи к секретным рейсам ЦРУ”, Chicago Tribun e, 6 февраля 2007, стр. 1, 14, в http://articles.chicagotribune.com/2007-02-06/news/0702060187_1_cia-flights-poland-and-romania-detention-centers по состоянию на 16 сентября 2010 года.
  
  26 WikiLeaks, “Представление WikiLeaks”, в http://wikileaks.org/wiki/WikiLeaks: Материалы, по состоянию на 23 сентября 2010 года.
  
  27 Джоби Уоррик, “WikiLeaks работает над раскрытием правительственных секретов, но источники веб-сайта остаются загадкой”, Washington Post, 19 мая 2010, в www.washingtonpost.com/wp-dyn/content/article/2010/05/19/AR2010051905333.html по состоянию на 21 сентября 2010 года.
  
  28 Этот последний эпитет был брошен в адрес основателя WikiLeaks Тунку Варадараджаном, “Блоги и истории: чего хочет Джулиан Ассанж?” TheDailyBeast, 28 июля 2010, в www.thedailybeast.com/blogs-and-stories/2010-07-28/wikileaks-founder-julian-assange-is-a-criminal/ по состоянию на 23 сентября 2010 года.
  
  29 “Для организации, занимающейся раскрытием секретов, WikiLeaks пристально следит за своими собственными делами. На ее веб-сайте не указан адрес улицы или номер телефона, или имена ключевых сотрудников. Официально у нее нет сотрудников, штаб-квартиры или даже почтового ящика”. Уоррик, “WikiLeaks работает”, 19 мая 2010 года.
  
  30 Эллен Накашима и Джоби Уорвик, “Wikileaks использует новый подход в последнем выпуске документов”, Washington Post, 26 июля 2010 года, в www.washingtonpost.com/wp-dyn/content/article/2010/07/25/AR2010072503356.html по состоянию на 21 сентября 2010 года.
  
  31 Интересный комментарий опытного военного видеоаналитика к видео и его презентации WikiLeaks смотрите в блоге A Look Inside на http://blog.ajmartinez.com/2010/04/05/wikileaks-collateral-murder/ по состоянию на 21 сентября 2010 года.
  
  32 Раффи Хачадурян, “Никаких секретов”, The New Yorker, 7 июня 2010 года, в www.newyorker.com/reporting/2010/06/07/100607fa_fact_khatchadourian по состоянию на 20 сентября 2010 года.
  
  33 WikiLeaks, http://wikileaks.org/wiki/Afghan_War_Diary_2004-2010, 5 июля 2010, дата обращения 22 сентября 2010.
  
  34 Накашима и Уорвик, “Wikileaks использует новый подход”, 26 июля 2010 года.
  
  35 Хачадуриан, “Никаких секретов”, 7 июня 2010 года.
  
  36 Джон Ф. Бернс и Рави Сомайя, “Основатель WikiLeaks в бегах, преследуемый дурной славой”, New York Times, 23 октября 2010 года, в www.nytimes.com/2010/10/24/world/24assange.html по состоянию на 23 октября 2010 года.
  
  37 Цитируется в статье “Ублюдки WikiLeaks”, Wall Street Journal, 29 июля 2010, в http://online.wsj.com/article/SB10001424052748703940904575395500694117006.html по состоянию на 20 сентября 2010 года.
  
  38 Бернс и Самайя, “Основатель WikiLeaks в бегах”, 23 октября 2010 года.
  
  39 “Репортеры без границ", международная организация по свободе прессы, сожалеет о невероятной безответственности, которую вы проявили, разместив 25 июля вашу статью ‘Дневник афганской войны 2004-2010’ на веб-сайте Wikileaks вместе с 92 000 просочившихся документов, раскрывающих имена афганцев, которые предоставили информацию международной военной коалиции, которая находится в Афганистане с 2001 года”. Открытое письмо Ассанжу, 12 августа 2010 года, на http://en.rsf.org/united-states-open-letter-to-wikileaks-founder-12-08-2010 ,38130.html по состоянию на 22 сентября 2010 года.
  
  40 “Ублюдки WikiLeaks”, 29 июля 2010 года.
  
  41 Хачадуриан, “Никаких секретов”, 7 июня 2010 года.
  
  42 “Ублюдки WikiLeaks”, 29 июля 2010 года.
  
  43 Варадараджан в фильме “Чего хочет Джулиан Ассанж?” 28 июля 2010.
  
  44 Хачадуриан, “Никаких секретов”, 7 июня 2010 года.
  
  45 Джон Ф. Бернс и Рави Сомайя, “Основатель WikiLeaks в бегах, преследуемый дурной славой”, New York Times, 23 октября 2010 года, в www.nytimes.com/2010/10/24/world/24assange.html по состоянию на 23 октября 2010 года.
  
  46 Доказательств было достаточно, чтобы британский суд распорядился о его экстрадиции в Швецию для предъявления обвинений. На момент написания этой статьи этот приказ находится на рассмотрении. Майкл Холден, “Апелляции Ассанжа WikiLeaks против экстрадиции в Великобританию”, Reuters, 3 марта 2011 года, в www.reuters.com/article/2011/03/03/us-britain-assange-appeal-idUSTRE7222LH20110303 по состоянию на 22 марта 2011 года.
  
  47 Ким Зеттер, “WikiLeaks публикует секретный список объектов критической инфраструктуры”, Wired, 6 декабря 2010 года, в www.wired.com/threatlevel/2010/12/critical-infrastructures-cable/ по состоянию на 7 декабря 2010 года.
  
  48 Сырая история “WikiLeaks обвиняет НАС в ‘финансовой войне”", 14 октября 2010 года, в www.rawstory.com/rs/2010/10/wikileaks-us-financial-warfare/, дата обращения 23 декабря 2010 года; Роберт Макки, “PayPal приостанавливает действие учетной записи WikiLeaks”, New York Times, 3 декабря 2010 года, в http://thelede.blogs.nytimes.com/2010/12/04/paypal-suspends-wikileaks-account/?scp=1&sq=wikileaks%20paypal&st=cse, доступ 3 декабря 2010 года; Роберт Макки, “Заявление основателя WikiLeaks из тюрьмы”, New York Times, 14 декабря 2010 года, в http://thelede.blogs.nytimes.com/2010/12/14/wikileaks-founders-statement-from-prison/?scp=3&sq=wikileaks%20paypal&st=cse по состоянию на 23 декабря 2010 года.
  
  49 Мигель Хелфт, “Почему Apple удалила приложение WikiLeaks из своего магазина”, New York Times, 21 декабря 2010 года, в http://bits.blogs.nytimes.com/2010/12/21/why-apple-removed-wikileaks-app-from-its-store/?scp=9&sq=wikileaks%20paypal&st=cse по состоянию на 23 декабря 2010 года.
  
  50 Изображение анонимной угрозы в адрес PayPal смотрите в публикации без даты на https://uloadr.com/u/4.png по состоянию на 29 марта 2011 года. Отчеты о деятельности Anonymous в декабре 2010 года см. в Касселл Брайан-Лоу и Свен Грундберг, “Хакеры восстают для WikiLeaks”, Wall Street Journal, 8 декабря 2010 года, в http://online.wsj.com/article/SB10001424052748703493504576007182352309942.html, дата обращения 29 марта 2011 года; Дэниел Тенсер, “Хакеры взломали веб-сайт банка, который заморозил средства WikiLeaks”, Raw Story, 6 декабря 2010 года, в www.rawstory.com/rs/2010/12/06/hackers-website-bank-froze-wikileaks-funds/ по состоянию на 29 марта 2011 года.
  
  51 WikiLeaks, “О WikiLeaks”, в www.wikileaks.org/wiki/Wikileaks:About#What_is_WikiLeaks .3f_how_does_wikileaks_оперативно.3F по состоянию на 21 сентября 2010 года.
  
  52 Там же. “WikiLeaks считает, что лучший способ по-настоящему определить, является ли история подлинной, заключается не только в нашем опыте, но и в предоставлении полного исходного документа более широкому сообществу — и особенно сообществу, представляющему интерес к документу”.
  
  53 Там же.
  
  54 WikiLeaks критикует корпорации по многим причинам. Вот первые два: “1. Право голоса не существует, за исключением владельцев акций (аналогично владельцам земли), и даже там право голоса пропорционально собственности. 2. Все вопросы власти исходят от центрального комитета”. Это звучит как манифест новых левых 1968 года.
  
  55 Хачадуриан, “Никаких секретов”, 7 июня 2010 года.
  
  56 Джек Голдсмит и Тим Ву, которые контролируют Интернет: Иллюзии безграничного мира (Нью-Йорк: Издательство Оксфордского университета, 2006).
  
  57 Приказы в банке Julius Baer & Co., Ltd. против WikiLeaks, дело № CV08-0824 JSW (N.D. Cal., выпущено 15 февраля 2008 г.), доступны в рамках проекта Citizen Media Law Project по адресу www.citmedialaw.org/threats/julius-baer-bank-and-trust-v-wikileaks по состоянию на 23 сентября 2010 года.
  
  58 Джайкумар Виджаян, “Правозащитные организации просят суд разрешить вмешательство в дело Wikileaks”, New York Times, 28 февраля 2008 года, в www.nytimes.com/idg/IDG_002570DE00740E18002573FD005AB476.html?ref=technology по состоянию на 23 сентября 2010 года.
  
  59 См., например, Дэн Гудин, “Судья Wikileaks получает лечение в Pirate Bay”, The Register, 21 февраля 2008 года, в www.theregister.co.uk/2008/02/21/wikileaks_bulletproof_hosting/page2.html, дата обращения 23 сентября 2010 года, воз отметила, что “отсутствие у судьи знаний в области Интернета стало еще одним доказательством, когда он распорядился, чтобы копия его приказа была отправлена по электронной почте Wikileaks в течение 24 часов с момента выдачи его приказа. Единственной проблемой было то, что приостановление Wikileaks.org не позволяла системе электронной почты организации работать ”.
  
  60 Дэвид Ф. Галлахер, “У WikiLeaks есть друг в Швеции”, New York Times, 20 февраля 2008 года, в http://bits.blogs.nytimes.com/2008/02/20/wikileaks-site-has-a-friend-in-sweden/ по состоянию на 23 сентября 2010 года.
  
  61 “Добро пожаловать в PRQ!” на http://prq.se/?intl=1 по состоянию на 22 сентября 2010 года.
  
  62 См. также Хачадуриан, “Никаких секретов”, 7 июня 2010 года.
  
  63 WikiLeaks, “Зеркала WikiLeaks”, в http://213.251.145.96/mirrors.html по состоянию на 6 декабря 2010 года. Позже в том же месяце поиск в Google показал, что сайт “не найден, перегружен или возникли другие проблемы”.
  
  64 Гудин, “Судья Wikileaks получает лечение в Pirate Bay”, 21 февраля 2008.
  
  65 Документы размещены на WikiLeaks, “Банк Джулиуса Бэра: крупная кража через Большой Кайман”, в http://wikileaks.org/wiki/Bank_Julius_Baer:_Grand_Larceny_via_Grand_Cayman по состоянию на 23 сентября 2010 года.
  
  66 В военном суде против рядового Мэннинга было выдвинуто восемь обвинений в шпионаже и компьютерном мошенничестве в соответствии с 18 U.S.C. §§793 (e) и 1030 (a) (1) и (a) (2). Список обвинений доступен по адресу http://boingboing.net/images/xeni/100705-Manning-Charge-Sheet.pdf по состоянию на 24 декабря 2010 года.
  
  67 Хачадуриан, “Никаких секретов”, 7 июня 2010 года.
  
  68 Кабель, о котором идет речь, по-видимому, доступен по http://history-political.blogspot.com/2010/02/classified-cable-from-us-embassy.html от 13 января 2010 года, доступ к которому получен 19 ноября 2010 года, посвящен экономическому и финансовому кризису в Исландии.
  
  
  
  ГЛАВА 9: РАЗМЫШЛЕНИЯ О РАЗВЕДКЕ
  
  1 Веб-сайт ЦРУ в https://www.cia.gov/offices-of-cia/index.html по состоянию на 3 октября 2010 года. Основными управлениями АНБ являются обеспечение информационной безопасности (защита сети), сигнальная разведка (сбор “сообщений, радаров и систем вооружения, используемых нашими противниками”, то есть электронных краж) и исследования. Веб-сайт АНБ на www.nsa.gov/, и www.nsa.gov/sigint/index.shtml, оба доступны 3 октября 2010 года.
  
  2 “Контрразведка означает собираемую информацию и проводимую деятельность по выявлению, обману, эксплуатации, срыву или защите от шпионажа, другой разведывательной деятельности, саботажа или убийств, проводимых в интересах или от имени иностранных держав, организаций или лиц, или их агентов, или международных террористических организаций или деятельности”. Исполнительный приказ 12 333 с последними поправками, внесенными в 2008 году, §3.5 (a).
  
  3 В отличие от тайной операции, тайная операция - это операция, существование которой должно оставаться в секрете.
  
  4 Два ценных и широких взгляда на проблемы, с которыми сталкиваются разведывательные службы, но которые не затрагивают широко проблему прозрачности, см. в Дженнифер Э. Симс и Бертон Гербер, ред., Трансформация разведки США (Вашингтон, округ Колумбия: Издательство Джорджтаунского университета, 2005); и теми же редакторами, Хранилища, зеркала и маски: переоткрытие контрразведки США (Вашингтон, округ Колумбия: Издательство Джорджтаунского университета, 2009).
  
  5 В некоторых таких случаях классификация все еще может быть оправдана для защиты источников или методов, но в рассматриваемом случае, когда другие могут получить информацию так же легко, как правительство, источник или метод могут стать излишними.
  
  6 Ричард К. Беттс, Враги разведки: знание и власть в американской национальной безопасности (Нью-Йорк: Издательство Колумбийского университета, 2007), стр. 157.
  
  7 Согласно легенде, на основе этой информации Ротшильд купил огромное количество давно депрессивных британских консолей (государственных облигаций), сделав состояние на информации, которой он один обладал, в то время как его медвежьи коллеги на бирже все еще боялись поражения от рук Наполеона. На самом деле Ротшильд не начинал покупать консоли до 20 июля, более чем через месяц после битвы. Найл Фергюсон, Восхождение денег: финансовая история мира (Лондон: Penguin Press, 2008), стр. 78-85.
  
  8 Циркуляр ОМБ А-76, приложение D, ¶ B.4.b.6.
  
  9 Согласно ее веб-сайту, Секретная служба была создана в 1865 году и начала обеспечивать безопасность президента только после убийства президента Маккинли в 1901 году: www.secretservice.gov/history.shtml по состоянию на 26 декабря 2010 года.
  
  10 Джеймс Маккей, Аллан Пинкертон: первый частный детектив (Нью-Йорк: John Wiley & Sons, 1996), стр. 80, 108-10, 155.
  
  11 Уорд Черчилль, “Траектория политической полиции в Соединенных Штатах, с 1870 по настоящее время”, [н.д.], примечания 13-14, цитируя Макса Ловенталя, Федеральное бюро расследований (Нью-Йорк: Уильям Слоун, доц., 1950), стр. 6-10.
  
  12 Теодор М. Беккер, “Место частной полиции в обществе: область исследований для социальных наук”, v. 21, 3 Социальные проблемы (1974): 438.
  
  13 См., например, там же, стр. 441.
  
  14 Клайн против многоквартирной корпорации на Массачусетс-авеню, 1500, 439 F.2d 477 (округ Колумбия, 1970 год). См. 43 A.L.R. 5th 207 (ответственность арендодателя за неспособность защитить арендатора от преступных действий третьего лица).
  
  15 Беккер, “Частная полиция”, стр. 443, 444, № 5. Беккер отмечает, что Пинкертон начал с десяти сотрудников в Чикаго в 1850 году для защиты железнодорожной собственности.
  
  16 Правила признают, что деятельность может уже осуществляться частным образом, но в любом случае могут классифицировать эту деятельность как по своей сути государственную. Одним из неопределяющих факторов является то, “Осуществляется ли уже рассматриваемая деятельность частным сектором”. Федеральные правила закупок, подраздел 7.3, § 7.302; Управление по управлению и бюджету, циркуляр A-76, приложение D. Либо это нелогично, либо подразумевает суждение о власти правительства, а не о характере деятельности.
  
  17 “Реклама IBM: Дорога: интеллектуальное управление данными и анализ для более разумной планеты”, YouTube.com, в www.youtube.com/watch?v=F8EjUYpqCvw по состоянию на 15 сентября 2010 года.
  
  18 Военно-воздушные силы США, Колледж аэрокосмической доктрины, исследований и образования, Курс воздушной и космической мощи, в www.iwar.org.uk/military/resources/aspc/text/pow/s_p.htm по состоянию на 22 октября 2010 года.
  
  19 Утечка часто является результатом широко распространенного инакомыслия или ответом на инакомыслие, как это произошло, когда вторжение в Ирак в 2004 году не дало никаких доказательств наличия оружия массового уничтожения. См., например, Дэвид Э. Сэнгер и Дэвид Джонстон, “Буш приказал рассекретить, говорит чиновник”, New York Times, 10 апреля 2006 года, в www.nytimes.com/2006/04/10/washington/10leak.html?ex=1302321600&en=a822dffc46e8662d&ei=5090&partner=rssuserland&emc=rss по состоянию на 21 октября 2010 года. Опубликованная Дэниелом Эллсбергом в 1971 году утечка информации о отношениях между Соединенными Штатами и Вьетнамом, 1945-1967: исследование, подготовленное Министерством обороны, более известное как Документы Пентагона, остается самым ошеломляющим и последовательным примером крупномасштабной утечки информации, включая разоблачения WikiLeaks в 2010 году, но оно включало в себя специальное исследование, а не оценку национальной разведки.
  
  20 Боб Вудворд, Войны Обамы (Нью-Йорк: Саймон и Шустер, 2010), стр. 53.
  
  21 Джейн Перлез, “Пакистан нацелен на наступление на оплот боевиков”, New York Times, 17 октября 2009, в www.nytimes.com/2009/10/18/world/asia/18pstan.html?hp последний раз посещал 18 октября 2009 года.
  
  22 “Сценарии: альтернативные варианты будущего, с которыми может столкнуться IC”, Четырехгодичный обзор разведывательного сообщества, январь 2009, в www.fas.org/irp/dni/qicr.pdf, дата обращения 5 октября 2010 г., стр. 3, 9. Эта последняя попытка рассчитана на 2025 год и исследует четыре различных стратегических события, каждое из которых влечет за собой кардинальные изменения в глобальных отношениях. Чего, однако, не хватает в этом обзоре, так это изучения того, как эти или любые другие футуристические сценарии могут повлиять на сам разведывательный бизнес. Одним из немногих комментариев на эту тему во всем четырехгодичном обзоре является предположение, что в 2025 году “[c]улучшенная рабочая среда останется нормой.” Это правильно? Или, точнее, какую часть этого сложного бизнеса имели в виду авторы обзора, когда делали это предположение?
  
  23 Возражение против использования иностранных подрядчиков будет заключаться в том, что они могут находиться под влиянием разведывательных служб своей страны — ну и что с того? Долгосрочные прогнозы не имеют дела с фактами; они предлагают воображаемые будущие возможности.
  
  24 Закон о разрешении разведки на 1993 финансовый год включал в себя Закон об организации разведки и был основан на сенатской версии Закона о национальной безопасности 1992 года, S. 2198. Домашняя версия (H.R. 4165) предусматривала создание office с открытым исходным кодом. Этот пост не был включен в окончательный законопроект.
  
  25 Национальная комиссия по террористическим нападениям на Соединенные Штаты, Заключительный отчет (Нью-Йорк: У.У. Нортон, [2004]), стр. 413.
  
  26 Комиссия по разведывательным возможностям Соединенных Штатов в отношении оружия массового уничтожения, Доклад (Вашингтон: USGPO, 2005), стр. 395-96.
  
  27 ODNI “ODNI объявляет о создании Центра с открытым исходным кодом”, Выпуск новостей № 6-05, 8 ноября 2005 года. Одна из ценных услуг Центра с открытым исходным кодом - подключение к мировым новостям. В нем представлены переведенные новости из 1750 новостных источников в 130 странах. Барри Ньюман, “Сегодняшние новости, доведенные до вас вашими друзьями в ЦРУ”, Wall Street Journal, 28 февраля 2011 года, в http://online.wsj.com/article/SB10001424052748704629004576136381178584352.html по состоянию на 28 февраля 2011 года.
  
  28 Я исключил из этого списка прискорбных характеристик многие ограничения на коммуникации, которые типичны для разведывательных агентств. К ним трудно приспособиться, но в условиях секретности большинство из этих ограничений необходимы.
  
  29 Я полагаю, что сотрудник ЦРУ, эпиграфом к которому начинается глава 8, Дон Берк, хорошо осведомлен об этом и что он преувеличивал, чтобы подчеркнуть свою точку зрения. Подробнее об этом читайте в статье “Больше никаких секретов: стратегии национальной безопасности для прозрачного мира”, отчет о семинаре, организованном Сюзанной Сполдинг и спонсируемом Постоянным комитетом по законодательству и национальной безопасности Американской ассоциации адвокатов, Управлением национальной контрразведки и Форумом национальной стратегии, Вашингтон, округ Колумбия, 10 января 2010 года, в http://nationalstrategy.com/Portals/0/Conference%20Reports/No%20More%20Secrets%20Conference%20Report.pdf по состоянию на 6 апреля 2011 года.
  
  30 Я слышал эту поговорку, приписываемую кардиналу Ришелье, который совмещал функции премьер-министра и главы разведки при французском короле Людовике XIV, но не могу найти оснований для этого или любого другого приписывания.
  
  31 Подкомитет Сената США по реорганизации Комитета по правительственным операциям Комиссии по государственной безопасности. Слушания по S.J. Res. 21, Совместная резолюция о создании Комиссии по государственной безопасности, 84-й конгресс, 1-я сессия, 15 марта 1955 г., стр. 467. Банди, который в то время был деканом факультета искусств и наук Гарвардского университета, цитировал своего коллегу Дэна Ван Влека.
  
  
  
  ГЛАВА 10: УПРАВЛЕНИЕ БЕСПОРЯДКОМ
  
  1 Президент Джордж Буш-Старший, Директива 42 по национальной безопасности от 5 июля 1990 года, отредактированная для публичного опубликования 1 апреля 1992 года в www.fas.org/irp/offdocs/nsd/nsd_42.htm по состоянию на 1 июня 2010 года. В следующем году Национальный исследовательский совет предупредил, что нация “зависит от компьютеров [для] доставки электроэнергии, связи, авиации и финансовых услуг”, и прямо заявил, что эти системы “уязвимы ... для преднамеренной атаки”. В нем добавлялось: “Современный вор может украсть больше с помощью компьютера, чем с помощью пистолета” и что “завтрашний террорист может нанести больший ущерб с помощью клавиатуры, чем с помощью бомбы”. Национальный исследовательский совет, Компьютеры в опасности: Безопасные вычисления в информационную эпоху (Вашингтон, округ Колумбия: National Academy Press, 1991).
  
  2 Предисловие к “Обзору политики в области киберпространства: обеспечение надежной и устойчивой информационной и коммуникационной инфраструктуры”, май 2009, в www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf по состоянию на 6 января 2010 года.
  
  3 Президентское решение Директива 63, 22 мая 1998 года, в www.fas.org/irp/offdocs/pdd/pdd-63.htm.
  
  4 Белый дом, “Национальная стратегия по обеспечению безопасности киберпространства”, февраль 2003, в www.us-cert.gov/reading_room/cyberspace_strategy.pdf по состоянию на 5 апреля 2011 года.
  
  5 Консультативный комитет по телекоммуникациям национальной безопасности, “Оценка риска для кибербезопасности сети общего пользования”, август 2009, стр. ES-1. Этот документ не засекречен, но он не распространяется в электронном виде.
  
  6 Билл Герц, “2008 г. Вторжение в сети стимулировало объединенные подразделения”, Washington Times, 3 июня 2010 г., в www.washingtontimes.com/news/2010/jun/3/2008-intrusion-of-networks-spurred-combined-units/. Дебора Планкетт, глава Управления по обеспечению информационной безопасности АНБ, сказала, что даже АНБ работает, исходя из предположения, что в его системы проникли изощренные противники. Джим Вулф, “Агентство США по взлому кодов работает так, как будто оно скомпрометировано”, Рейтер, 16 декабря 2010 года, в www.reuters.com/article/idUSTRE6BF6BZ20101217 по состоянию на 17 декабря 2010 года.
  
  7 Белый дом, “Обзор политики в области киберпространства: обеспечение надежной и устойчивой информационной и коммуникационной инфраструктуры”, 29 мая 2009 года. Главным автором этого обзора была Мелисса Хэтуэй, которая умело служила при президенте Джордже У. Буш, а также президент Обама.
  
  8 Полный текст предложения и анализ по разделам см. на веб-сайте Белого дома по адресу www.whitehouse.gov/omb/legislative_letters по состоянию на 22 мая 2011 года. Предложение укрепит Федеральный закон об управлении информационной безопасностью, известный как FISMA, который федеральные агентства должны соблюдать, но FISMA представляет собой наименьший общий знаменатель кибербезопасности.
  
  9 USCYBERCOM технически является подкомандой Стратегического командования США, но она пользуется значительной независимостью.
  
  10 Удивительно откровенную оценку киберуязвимости и предложения по борьбе с ней см. в William J. Lynn III, “Defending a New Domain”, Foreign Affairs, сентябрь / октябрь 2010, стр. 97, в www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain по состоянию на 20 февраля 2011 года.
  
  11 Будет ли эта возможность распространяться на упреждающие кибероперации, является юридически, а также оперативно сложным. См. Эллен Накашима, “Стратегия упреждающей киберзащиты глазами США”, Washington Post, 29 августа 2010 года, в www.washingtonpost.com/wp-dyn/content/article/2010/08/28/AR2010082803312.html по состоянию на 31 августа 2010 года.
  
  12 Обоснование этой стратегии подробно изложено в документе Герберта Лина “Наступательные аспекты кибербезопасности и связанные с ними проблемы”, опубликованном на конференции по кибербезопасности TTI Vanguard, Вашингтон, округ Колумбия, 6-7 мая 2010 года.
  
  13 Например, в битве при Виксберге в 1863 году генерал-лейтенант Улисс Грант смог заручиться поддержкой военно-морского флота в операциях на Миссисипи только благодаря своим личным отношениям с исполняющим обязанности контр-адмирала Дж. Дэвид Диксон Портер. “У меня было не больше полномочий командовать Портером, чем у него было командовать мной”. Улисс С. Грант, Мемуары и избранные письма: Личные воспоминания Гранта США, Избранные письма 1839-1865 (Нью-Йорк: Библиотека Америки, 1990), стр. 306.
  
  14 Джеймс Р. Лочер III, Победа на Потомаке: закон Голдуотера-Николса объединяет Пентагон (Колледж Стейшн, Техас: издательство Texas A & M University Press, 2002), стр. 16.
  
  15 Там же, стр. 17.
  
  16 Там же, стр. 18.
  
  17 Там же, стр. 20-21. Президент Рузвельт пытался добиться лучшего сотрудничества, создав Объединенный комитет начальников штабов в 1942 году, но начальники находились во власти своих отдельных служб и не могли занимать какую-либо позицию без единодушия.
  
  18 Смотрите, например, Джон Барри, “Депланированный”, Newsweek, 6 июня 2008, обсуждающий увольнение министра ВВС, в www.newsweek.com/2008/06/05/deplaned.html по состоянию на 9 января 2010 года.
  
  19 Лочер, Победа на Потомаке, глава 7 и стр. 45-48.
  
  20 Хорошо рассказанную историю этой глубоко значимой реформы человеком, занимающим место на ринге, см. в Лочер, Победа на Потомаке. Голдуотер-Николс также превратила Объединенный комитет начальников штабов в чисто консультативный орган и вывела их из подчинения.
  
  21 Лочер, Победа на Потомаке, стр. 450, цитирует генерала Джона Уикхема, США.
  
  22 Отчет о том, как должна работать федеральная система чрезвычайных ситуаций (созданная за два года до урагана "Катрина"), см. в Федеральном ответе на ураган "Катрина": извлеченные уроки (23 февраля 2006 г.), стр. 11-19, подготовленном под руководством бывшего помощника президента по внутренней безопасности и борьбе с терроризмом Фрэнсис Фрагос Таунсенд.
  
  23 Управление подотчетности правительства, “Возможности сокращения потенциального дублирования в правительственных программах, экономии налоговых поступлений и увеличения доходов”, Отчет GAO GAO-11-318SP, март 2011, в www.gao.gov/new.items/d11318sp.pdf по состоянию на 1 марта 2011 года.
  
  24 Аналогия с любовью американцев к царю любопытна. Как любит говорить бывший директор ЦРУ Джеймс Вулси, пятьсот лет жесткости и глупости, за которыми последовали семьдесят с лишним лет большевизма, - это не та модель управления, которой стоит подражать.
  
  25 В 1944 году президент Рузвельт учредил координационный комитет "Государство-война-флот". Это сработало плохо, потому что действия требовали единодушия.
  
  26 Закон о национальной безопасности 1947 года, публикация L. № 80-253, § 101 (a), 61 Статья 496 (1947) (курсив мой). Краткое и ценное исследование СНБ см. в Коуди М. Брауне, Совет национальной безопасности: юридическая история самых влиятельных советников президента (Вашингтон, округ Колумбия).C.: Проект по реформе национальной безопасности, 2008). Когда первоначально предлагался СНБ, были выдвинуты конституционные возражения против любого предположения о том, что он обладает директивными полномочиями, на том основании, что это уменьшило бы конституционные полномочия президента. Там же, стр. 3. Трудно понять, как создание более мощного президентского штаба уменьшит власть президента. Реальное возражение против такого шага заключается в том, что это уменьшило бы власть секретарей кабинета. Рисунки. II, раздел . статья 2 Конституции предполагает существование исполнительных ведомств, но не определяет их соответствующие полномочия.
  
  27 Исполнительный указ 13,228 от 8 октября 2001 года, в http://frwebgate.access.gpo.gov/cgi-bin/getdoc.cgi?dbname=2001_register&docid=fr10oc01-144.pdf по состоянию на 30 марта 2011 года.
  
  28 “[C]компромисс - это душа межведомственной дискуссии. Этот процесс предназначен для того, чтобы заставить ведомства идти на все новые и новые компромиссы по мере того, как споры продвигаются по лестнице от помощника к заместителю до секретаря ”. Стюарт Бейкер, Катание на ходулях: почему мы не останавливаем терроризм завтрашнего дня (Стэнфорд: Издательство Института Гувера, 2010), стр. 128. В этой книге рассказывается о том, как на самом деле работает этот процесс. См. также Роджер З. Джордж и Харви Ришикоф, Предприятие национальной безопасности: навигация в лабиринте (Вашингтон, округ Колумбия: Издательство Джорджтаунского университета, 2011), Часть I: “Межведомственный процесс”.
  
  29 Национальная комиссия по террористическим нападениям на Соединенные Штаты, Заключительный отчет (Нью-Йорк: У. У. Нортон, [2004] ), стр. 419, в котором говорится: “До тех пор, пока надзор регулируется действующими правилами и резолюциями Конгресса, мы считаем, что американский народ не получит безопасности, которой он хочет и в которой нуждается.... Мало что труднее изменить в Вашингтоне, чем юрисдикцию и прерогативы комитета конгресса. Американскому народу, возможно, придется настаивать на том, чтобы эти изменения произошли, или они вполне могут не произойти ”. ПРИМЕЧАНИЕ: предыдущую ссылку на этот документ см. в гл. 9, п. 25.
  
  30 АНБ - не единственный дом киберспертов мирового класса в федеральном правительстве, но у него, безусловно, самая большая их группа. Ее красные команды используют только инструменты с открытым исходным кодом при тестировании систем, а не свои собственные специально разработанные, классифицированные инструменты.
  
  31 Несоответствие также имеет бюджетный аспект, и я говорю не только о том факте, что ресурсы, выделяемые на сетевую безопасность, были недостаточными. В нынешнем виде бюджет АНБ на создание красной команды заложен в Программу защиты ISSP, или безопасности информационных систем. Неудивительно, что министерство обороны хочет, чтобы бюджет на модернизацию оборонных систем применялся к системам министерства обороны. Неважно, тестируют ли красные команды АНБ системы защиты (сейчас они могут делать это только с разрешения) или эта функция переходит к Министерству внутренней безопасности. Но бюджет должен соответствовать масштабам проблемы, и функция должна выполняться без разрешения должностных лиц, ответственных за систему.
  
  32 Том Джелтон, “Нехватка кибервойны угрожает безопасности США”, NPR, 19 июля 2010 года, в www.npr.org/templates/story/story.php?storyId=128574055 по состоянию на 19 июля 2010 года.
  
  33 Бюро по национальным делам, “Новый законопроект о разрешении на оборону исключает ключевые положения о кибербезопасности”, Отчет об электронной торговле и праве, 21 декабря 2010 года, в www.npr.org/templates/story/story.php?storyId=128574055 по состоянию на 3 января 2011 года.
  
  34 Верховный суд понимает риск создания жестких правовых стандартов в этой быстро меняющейся области — но только голосованием 5-4. Город Онтарио против Куона, 130 S.Ct. 2619, 2629 (2010) (мнение судьи Кеннеди), в www.texascityattorneys.org/2010speakerpapers/fall-OntariovQuon-case-SGladsone.pdf по состоянию на 5 апреля 2011 года.
  
  Судебная система рискует ошибиться, слишком подробно описывая последствия четвертой поправки к новым технологиям до того, как станет ясна ее роль в обществе.... Благоразумие советует проявлять осторожность, прежде чем факты в данном случае будут использованы для установления далеко идущих предпосылок, которые определяют существование и степень ожиданий сотрудников в отношении конфиденциальности при использовании предоставляемых работодателем устройств связи.
  
  35 Дж. Алекс Халдерман, “Чтобы усилить безопасность, измените стимулы разработчиков”, IEEE Security and Privacy, март / апрель 2010, стр. 79.
  
  36 Краткое описание того, как работает OMB, см. в Гордоне Адамсе, “Управление по управлению и бюджету: инструмент политики президента”, в книге Роджера З. Джордж и Харви Ришикоф, Предприятие национальной безопасности: Навигация в лабиринте (Вашингтон, округ Колумбия: Издательство Джорджтаунского университета, 2011).
  
  37 Дж. Ливингуд, Н. Моди и М. О'Рейрдан, “Рекомендации по устранению ботов в сетях интернет-провайдеров”, проект № 10, 2 декабря 2010 г., стр. 7, доступен на веб-сайте Целевой группы по разработке Интернета (IETF) по адресу http://tools.ietf.org/html/draft-oreirdanmody-bot-remediation-10 ,доступная 9 января 2010 года. IETF - это деятельность Международного сообщества, некоммерческая организация, основанная в 1992 году для обеспечения лидерства в области стандартов, образования и политики, связанных с Интернетом.
  
  38 Джек Розенбергер, “Как ведущие интернет-провайдеры могут сократить количество спама”, Communications of the ACM, август 2010, стр. 13, в http://mags.acm.org/communications/201008/?CFID=4949264&CFTOKEN=36226451#pg15 по состоянию на 9 января 2010 года.
  
  39 Роберт Макмиллан, “Судебный приказ помогает Microsoft уничтожить ботнет Waledac”, Computerworld, 25 февраля 2010 года, в www.computerworld.com/s/article/9162158/Court_order_helps_Microsoft_tear_down_Waledac_botnet по состоянию на 13 декабря 2010 года.
  
  40 18 U.S.C. §2511.
  
  41 Два интернет-провайдера, о которых я знаю, которые предлагают услуги “огороженного сада”, - это Comcast и Cox Communications. См. Лолита С. Балдор, “Рассматриваемый план обеспечения безопасности в Интернете предупредит пользователей о захвате хакерами”, Washington Post, 18 октября 2010 года, в www.washingtonpost.com/wp-dyn/content/article/2010/10/18/AR2010101800243.html по состоянию на 26 октября 2010 года.
  
  42 Технические проблемы, связанные с раскрытием информации и уведомлением клиентов, обсуждаются в Livingood и др., “Рекомендации по устранению ботов в сетях интернет-провайдеров”.
  
  43 Обсуждение такого проекта в Microsoft см. в книге Джеймса Ларуса и Галена Ханта “Система сингулярности”, Communications of the ACM, август 2010, стр. 72, в http://mags.acm.org/communications/201008/?CFID=4949264&CFTOKEN=36226451#pg74 по состоянию на 9 января 2010 года.
  
  44 Смотрите “Виртуальную контрреволюцию”, The Economist, 2 сентября 2010 года, в www.economist.com/node/16941635 по состоянию на 30 апреля 2011 года.
  
  45 Научное и увлекательное изложение другой точки зрения, а также превосходный отчет о фундаментальных технологических проблемах в развитии Интернета см. в книге Джонатана Зиттрейна "Будущее Интернета и как его остановить" (New Haven: Yale University Press, 2008).
  
  46 Министерство энергетики США, Управление генерального инспектора, “Мониторинг Федеральной комиссией по регулированию энергетики кибербезопасности электросетей”, отчет №. DOE/IG-0846, январь 2011, стр. 2.
  
  47 Однако улучшение атрибуции само по себе не решит проблему нашей кибербезопасности. См. Дэвид Д. Кларк и Сьюзан Ландау, “Проблема не в атрибуции; это многоступенчатые атаки”, [2011], исследовательский документ, доступный по адресу http://conferences.sigcomm.org/co-next/2010/Workshops/REARCH/ReArch_papers/11-Clark.pdf по состоянию на 10 января 2011 года.
  
  48 Джеймс Р. Гослер, “Цифровое измерение”, в J. E. Sims и B. Gerber, ред., Трансформация разведки США (Вашингтон, округ Колумбия: Издательство Джорджтаунского университета, 2005), стр. 96, 104.
  
  49 Там же, стр. 105, текст в № 24, цитируется Майклом Уинном, исполняющим обязанности заместителя министра обороны по закупкам, технологиям и логистике, “Меморандум для председателя Совета по оборонным наукам, круг ведения”, Целевая группа Совета по оборонным наукам по поставке высокопроизводительных микрочипов, 18 декабря 2003 года.
  
  50 Верно и обратное. Например, iPhone собирается в Китае. Стоимость ее компонентов и рабочей силы составляет около 179 долларов. Наша торговая статистика предполагает, что все устройство изготовлено в Китае, хотя его компоненты поставляются из Японии, Германии, Южной Кореи, Соединенных Штатов и различных других стран. Вклад Китая в стоимость устройства составляет около 6,50 долларов. Эндрю Бэтсон, “Не совсем ”Сделано в Китае", Wall Street Journal, 16 декабря 2010, в http://online.wsj.com/article/SB10001424052748704828104576021142902413796.html?mod=WSJ_Tech_LEADTop по состоянию на 16 декабря 2010 года.
  
  51 Джозеф Марковиц, “Враг - это мы”, в материалах конференции по кибербезопасности TTI Vanguard, Вашингтон, округ Колумбия, 6-7 мая 2010 года.
  
  52 Стюарт Бейкер и др., “В перекрестном огне: критическая инфраструктура в эпоху кибервойн”, Центр стратегических и международных исследований и McAfee, [28 января 2010 г.], стр. 19, в http://img.en25.com/Web/McAfee/NA_CIP_RPT_REG_2840.pdf. См. также Paul Kurtz и др., “Отчет по виртуальной криминологии 2009: виртуально здесь: эпоха кибервойн”, McAfee и Good Harbor Consulting, 2009, стр. 17, в http://iom.invensys.com/EN/pdfLibrary/McAfee/WP_McAfee_Virtual_Criminology_Report_2009_03-10.pdf.
  
  53 Мой пессимистичный взгляд на способность авторитарных режимов осуществлять некоторую степень контроля над сетями разделяют Эрик Шмидт и Джаред Коэн из Google. Смотрите их “Цифровое разрушение: связь и распространение власти”, Foreign Affairs, ноябрь / декабрь 2010, стр.81, в www.foreignaffairs.com/articles/66781/eric-schmidt-and-jared-cohen/the-digital-disruption по состоянию на 9 января 2010 года.
  
  54 Джеймс Гланц и Джон Маркофф, “Лидеры Египта нашли выключатель для Интернета”, New York Times, 15 февраля 2011 года, в www.nytimes.com/2011/02/16/technology/16internet.html, дата обращения 15 февраля 2011 года.
  
  55 Справка Net Security, “73% организаций были взломаны за последние 2 года”, 8 февраля 2011 года, на www.net-security.org/secworld.php?id=10550 по состоянию на 10 февраля 2011 года.
  
  56 Помогите сетевой безопасности“, "Половина ИТ-специалистов оставляют мобильную безопасность на волю случая”, 22 июня 2010 года, в www.net-security.org/secworld.php?id=9453 по состоянию на 22 июня 2010 года.
  
  57 Безопасность мобильной передачи голоса, или, скорее, незащищенность, является еще одной растущей проблемой. Когда я присоединился к АНБ в 2002 году, в мире было очень мало организаций, способных систематически перехватывать такого рода сообщения. Эта возможность теперь доступна за несколько тысяч долларов. Но большинство людей не знают этого и продолжают ошибочно полагать, что они могут безопасно общаться по мобильным телефонам.
  
  58 Эта технология доступна на коммерческой основе. Смотрите, например, веб-сайт Mobile Armor, Inc., подразделения Trend Micro Incorporated, на www.mobilearmor.com/solutions/usb-encryption.html по состоянию на 5 апреля 2011 года.
  
  59 “Imperva: исследование показало, что большинство сотрудников уйдут с данными компании”, Журнал глобальной безопасности, ноябрь 2010, в www.globalsecuritymag.com/Imperva-Survey-finds-most ,20101122,20732.html по состоянию на 16 декабря 2010 года. Смотрите также “Промышленный шпионаж усиливается, поскольку 60 процентов уволенных работников получают данные”, PublicTechnology.net (Великобритания), 29 декабря 2008 года, в www.publictechnology.net/content/18397, дата обращения 15 февраля 2010 года.
  
  60 Указ. соч., глава 9, примечание 31.
  
  61 Например, в период с 2002 по 2006 год из IRS было утеряно или украдено 478 ноутбуков, 112 из которых содержали конфиденциальную информацию налогоплательщика. Центр обмена информацией о правах на неприкосновенность частной жизни, в www.privacyrights.org по состоянию на 24 сентября 2008 года.
  
  62 Verizon, “Отчет о расследовании утечки данных за 2008 год”, стр. 15, рис. 12, в www.verizonbusiness.com/resources/security/databreachreport.pdf, доступ 5 апреля 2011 г., анализ более пятисот случаев.
  
  63 Роберт Макмиллан, “Как украсть корпоративные секреты за 20 минут: спрашивай”, Computerworld, 30 июля 2010 года, в www.networkworld.com/news/2010/073110-how-to-steal-corporate-secrets.html по состоянию на 2 августа 2010 года. Согласно основным правилам конкурса, имена компаний не сообщались.
  
  64 См. Джоэл Ф. Бреннер, “Контроль за информацией: практические уроки внешней разведки”, лекция № 851, Фонд "Наследие", 39 сентября 2004 г., в www.heritage.org/Research/Lecture/Information-Oversight-Practical-Lessons-from-Foreign-Intelligence по состоянию на 29 ноября 2010 года.
  
  65 Веб-сайт национального управления контрразведки, в www.ncix.gov/publications/reports/traveltips.pdf по состоянию на 20 февраля 2011 года.
  
  OceanofPDF.com
  
  
  
  (ОЧЕНЬ) ИЗБРАННАЯ БИБЛИОГРАФИЯ
  
  Всеобъемлющая библиография, охватывающая вопросы электронной войны, разведки и правительственных реформ, а также кибер- и физической безопасности, сама по себе была бы большой книгой. Только по кибербезопасности постоянно появляется огромное количество статей и книг. Я предлагаю несколько советов — обязательно субъективных — для базового чтения для тех, кто интересуется этими областями. Те, кто хочет погрузиться глубже, будут следить за сносками и появляющейся литературой. Те, кто интересуется техническими вопросами, знают, что нужно искать в другом месте.
  
  
  СТРАТЕГИЧЕСКОЕ МЫШЛЕНИЕ Об ИНТЕРНЕТЕ
  
  Джек Голдсмит и Тим Ву, кто контролирует Интернет? Иллюзии безграничного мира (Нью-Йорк: Издательство Оксфордского университета, 2006).
  
  Лоуренс Лессиг, Кодекс и другие законы киберпространства (Нью-Йорк: Основные книги, 1999).
  
  Джонатан Зиттрейн, Будущее Интернета и как его остановить (Нью-Хейвен: Издательство Йельского университета, 2008).
  
  Белый дом, “Обзор политики в области киберпространства: обеспечение надежной и устойчивой информационной и коммуникационной инфраструктуры”, 29 мая 2009 года. Основным автором этого исследования является Мелисса Хэтэуэй, которая также руководила политикой кибербезопасности при президенте Джордже У. Буш. Этот обзор содержит полезную библиографию.
  
  
  КИБЕРПРЕСТУПНОСТЬ И СОЦИАЛЬНЫЕ ПОТРЯСЕНИЯ
  
  Джон Аркилла и Дэвид Ронфельдт, Сети и сетевые войны: будущее террора, преступности и воинственности (Санта-Моника, Калифорния: RAND Corporation, 2001).
  
  Джозеф Менн, Фатальная системная ошибка: Охота на новых криминальных авторитетов, которые обрушивают Интернет (Нью-Йорк: Perseus Books, 2010).
  
  
  конфиденциальность
  
  Уитфилд Диффи и Сьюзан Ландау, Конфиденциальность на линии: политика прослушивания и шифрования, 2-е изд. (Кембридж, Массачусетс: MIT Press, 2007).
  
  Джеффри Розен, "Нежелательный взгляд: разрушение частной жизни в Америке" (Нью-Йорк: Random House, 2000).
  
  
  ЭЛЕКТРОННАЯ ВОЙНА И МЕЖДУНАРОДНЫЕ КОНФЛИКТЫ
  
  Адда Б. Боузман, Стратегическая разведка и управление государством: избранные очерки (Вашингтон, округ Колумбия: Brassey's, Inc., 1992). Этот эрудированный том не имеет ничего общего с электронными сетями, но все имеет отношение к глубокому влиянию моделей мышления на международные конфликты.
  
  Джеффри Карр, Внутри кибервойны (Себастаполь, Калифорния: О'Рейли, 2010).
  
  Ричард А. Кларк и Роберт К. Кнейк, Кибервойна: следующая угроза национальной безопасности и что с этим делать (Нью-Йорк: HarperCollins, 2010).
  
  Мартин Либицки, Кибердетеррессия и кибервойна (Санта-Моника, Калифорния: RAND Corporation, 2009).
  
  Джозеф С. Най младший, Будущее власти (Нью-Йорк: Общественные дела, 2011).
  
  Тимоти Л. Томас, Dragon Bytes: теория и практика китайской информационной войны (Форт Ливенворт, KS: Foreign Military Studies Office, 2004).
  
  
  КИБЕРБЕЗОПАСНОСТЬ ЭЛЕКТРИЧЕСКОЙ СЕТИ
  
  Стюарт Бейкер, Наталья Филипяк и Ктрина Тимлин, “В темноте”, доклад Центра стратегических и международных исследований и McAfee, 18 апреля 2011 года, в www.mcafee.com/us/resources/reports/rp-critical-infrastructure-protection.pdf.
  
  Министерство энергетики США, Управление генерального инспектора, “Мониторинг Федеральной комиссией по регулированию энергетики кибербезопасности электросетей”. Отчета нет. DOE/IG-0846, январь 2011, в www.ig.energy.gov/documents/IG-0846.pdf.
  
  Juniper Networks, “Архитектура для защищенных сетей Scada и распределенных систем управления”, 2010, на www.juniper.net/us/en/local/pdf/whitepapers/2000276-en.pdfhttp://www.juniper.net/us/en/local/pdf/whitepapers/2000276-en.pdf.
  
  Джон Д. Мотефф, “Критическая инфраструктура: предпосылки, политика и реализация”, Служба исследований Конгресса, 13 марта 2007 г., стр. 1, n. 1, в http://assets.opencrs.com/rpts/RL30153_20081010.pdf.
  
  Североамериканская корпорация электрической надежности и Министерство энергетики США, “Риск возникновения событий с высокой отдачей и низкой частотой для североамериканской системы массового электроснабжения” (“Отчет с высокой отдачей и низкой частотой”), июнь 2010, стр. 30, в www.nerc.com/files/HILF.pdf.
  
  Целевая группа по отключению энергосистемы США и Канады, отключение электроэнергии 14 августа: причины и рекомендации, (“Отчет о отключении электроэнергии”) Апрель 2004, в https://reports.energy.gov/.
  
  Джозеф Вайс, Защита промышленных систем управления от электронных угроз (Нью-Йорк: Momentum Press, 2010).
  
  
  КОНТРРАЗВЕДКА И ЭКОНОМИЧЕСКИЙ ШПИОНАЖ
  
  Джеймс Гослер, “Контрразведка: слишком узкая практика”, в хранилищах, зеркалах и масках: заново открывая контрразведку США, Дж. Э. Симс и Б. Гербер, ред. (Вашингтон, округ Колумбия: Издательство Джорджтаунского университета, 2009).
  
  Эймон Джаверс, брокер, трейдер, юрист, шпион: Тайный мир корпоративного шпионажа (Нью-Йорк: HarperCollins, 2010).
  
  Харви Ришикоф, “Экономический и промышленный шпионаж: кто ест американский обед, и как мы можем это остановить?” в Симс и Гербер, Хранилища.
  
  Американо-китайская комиссия по обзору экономики и безопасности, доклад Конгрессу за 2010 год (Вашингтон, округ Колумбия: USGPO, 2010), в www.uscc.gov/annual_report/2010/annual_report_full_10.pdf.
  
  OceanofPDF.com
  
  
  
  Указатель
  
  
  
  Академия военных наук
  
  активисты
  
  акты войны
  
  Крейсеры "Иджис"
  
  Афганистан
  
  Британское отступление от
  
  и тайные операции
  
  и освещение в СМИ
  
  и полеты на выдачу
  
  и атаки с флэш-накопителей
  
  и WikiLeaks
  
  Дневник афганской войны (документ WikiLeaks)
  
  Африка
  
  агент.btz
  
  агрегирование данных
  
  Группа
  
  воздушные бреши
  
  системы управления воздушным движением
  
  Аляска
  
  Alexander, Keith
  
  Александр Великий
  
  Алейников, Сергей
  
  союзы
  
  аль-Каида
  
  и нарушения безопасности в Афганистане
  
  и инфраструктурные атаки
  
  и оперативная кибервойна
  
  и полеты на выдачу
  
  масштабы и бюджет
  
  и террористические атаки 11 сентября
  
  альтернативная архитектура Интернета
  
  Американская электроэнергетика
  
  Международная амнистия
  
  анализ разведданных
  
  аналитические пробелы
  
  дихотомия сбора / анализа
  
  и интеграция разведывательных функций
  
  анонимность. Смотрите также Конфиденциальность
  
  и кибератаки
  
  и Интернет
  
  и агрегаторы личной информации
  
  и рекомендации по безопасности
  
  и WikiLeaks
  
  Анонимные (киберанархисты)
  
  антимонопольные вопросы
  
  Apple
  
  Пылкий солнечный
  
  Закон о контроле над вооружениями
  
  Закон о контроле за экспортом оружия
  
  Командование армейской космической и стратегической обороны
  
  Искусство войны (Сунь-цзы)
  
  Комиссия Аспина-Брауна
  
  Ассанж, Жюльен
  
  Ассанте, Майк
  
  убийство
  
  асимметричная информация
  
  Банкоматы. Смотрите также банки и банковское дело
  
  AT&T
  
  присвоение кибератак
  
  стандарты аудита
  
  Проект "АВРОРА"
  
  Австралия
  
  и Ассанж
  
  и китайский сценарий кибервойны
  
  и атаки на электросети
  
  атака на канализационную систему
  
  и военные коммуникации США
  
  методы аутентификации
  
  достоверность разведданных
  
  авторитарные режимы
  
  автоматизация
  
  авиация и воздушная мощь
  
  системы управления воздушным движением
  
  и точность бомбометания
  
  и китайский сценарий кибервойны
  
  высотный самолет наблюдения
  
  и конфликт в Косово
  
  и оперативная кибервойна
  
  и полеты на выдачу
  
  и атаки на цепочки поставок
  
  и технологический прогресс
  
  Авионика
  
  
  
  Банк Джулиуса Бэра
  
  Банк Америки
  
  банки и банковское дело
  
  и атаки на банкоматы
  
  и кибератаки на Эстонию
  
  и центральные платежные системы атакуют
  
  и интернет-расследования
  
  и пожилые клиенты
  
  и WikiLeaks
  
  Битва при Виксбурге
  
  “боевое пространство”,
  
  Доля медведя
  
  Bear Stearns
  
  Пекинская автомобильная компания
  
  Взрыв в казарме морской пехоты в Бейруте
  
  Беларусь
  
  Взрыв в посольстве в Белграде
  
  Бенгалия
  
  Бергерсен, Грегг
  
  Бертильон, Альфонс
  
  Best Western International
  
  Беттс, Ричард
  
  биометрия
  
  Оптовый клуб Би Джея
  
  Блэк, Уильям
  
  ежевика
  
  шантаж
  
  черный рынок
  
  черные сайты
  
  Блитцер, Волк
  
  Беспроводная технология Bluetooth
  
  Боинг
  
  точность бомбометания
  
  агентства по оценке облигаций
  
  Буз Аллен Гамильтон
  
  Борг, Скотт
  
  атаки ботнетов
  
  описанный
  
  в Эстонии
  
  и стандарты уведомления провайдеров
  
  и правоохранительные органы
  
  и вопросы ответственности
  
  и рекомендации по безопасности
  
  и вредоносная программа ZeuS
  
  Боузман, Адда
  
  B P
  
  Бразилия
  
  Брейер, Стивен
  
  взяточничество. Смотрите также вымогательство
  
  Кирпичный дом
  
  Бристоль-Майерс Сквибб
  
  Британия. Смотри также Соединенное Королевство
  
  переписи населения
  
  и экономический шпионаж
  
  и экономическая мощь
  
  и нападения с целью вымогательства
  
  и промышленный шпионаж
  
  и израильские тайные операции
  
  и червь Stuxnet
  
  и WikiLeaks
  
  Британская служба безопасности (MI5)
  
  Бруней
  
  Бомбардировщики B-17
  
  Бомбардировщики B-2
  
  бюджетные проблемы
  
  и корпоративное вымогательство
  
  и расходы на кибербезопасность
  
  и расходы на оборону
  
  и Министерство внутренней безопасности
  
  правительство против частной разведки
  
  для усилий разведки
  
  и АНБ
  
  и организованная преступность
  
  и прочитайте объединение
  
  и анализ рисков
  
  и терроризм
  
  переполнение буфера
  
  массовая энергетика. Смотрите также Производство и распределение электроэнергии
  
  Банди, Макджордж
  
  бюрократия
  
  кражи со взломом
  
  Берк, Дон
  
  Буш, Джордж Х. У.
  
  Буш, Джордж У.
  
  и кибербезопасность
  
  и защита инфраструктуры
  
  и утечки
  
  и военная доктрина
  
  об уязвимости к кибератакам
  
  Византийский Ад атакует
  
  
  
  Камбоджа
  
  капитализм
  
  Капитал один
  
  казино
  
  классификация кибератак
  
  Католическая епархия Де-Мойна
  
  CBS News
  
  приказы о прекращении и воздержании
  
  программное обеспечение для цензуры
  
  переписи населения
  
  Центральное разведывательное управление (ЦРУ)
  
  функции сбора и анализа
  
  и тайные операции
  
  создание
  
  и промышленный шпионаж
  
  и Корейская война
  
  и утечки
  
  и разведданные из открытых источников
  
  и кибератаки Пентагона
  
  и видео с БПЛА "Хищник"
  
  и полеты на выдачу
  
  и стратегическая безопасность
  
  и атаки на цепочки поставок
  
  и WikiLeaks
  
  общение
  
  Чэнь Шуйбянь
  
  Гора Шайенн
  
  Chicago Tribune
  
  Чи Мак
  
  Китай
  
  и нападения на военные секреты
  
  Взрыв в посольстве в Белграде
  
  и ботнеты
  
  и византийский Ад атакует
  
  и кибервойна
  
  оборонительный периметр
  
  и экономический шпионаж
  
  производство электрогенераторов
  
  и атаки на электросети
  
  и нападения с целью вымогательства
  
  Атака Google
  
  историческое лидерство
  
  и промышленный шпионаж
  
  и безопасность инфраструктуры
  
  и многосторонние усилия в области безопасности
  
  и дихотомия "мир / война"
  
  и война в Персидском заливе
  
  совпадение государственного и частного
  
  и стратегическое мышление
  
  и кража технологий
  
  China Daily
  
  Китайская национальная корпорация по импорту и экспорту авиационных технологий (CATIC)
  
  Космические технологии Китая
  
  Союз китайских орлов
  
  мошенничество с чипом и pin-кодом
  
  Точка выбора
  
  Христианство
  
  Христианский научный монитор
  
  Чанг, Донфан “Грег”,
  
  Церковь саентологии
  
  Ситибанк
  
  Город Онтарио против Куона
  
  Гражданская война
  
  тайные услуги. Смотрите тайные операции
  
  классификация шпионажа
  
  классификация разведки
  
  Clausewitz, Carl von
  
  Клейтон, Марк
  
  Электронные письма “Climategate”
  
  Клинтон, Билл
  
  облачные сервисы
  
  CNN
  
  холодная война
  
  и изменения в разведывательном сообществе
  
  и китайская стратегическая доктрина
  
  и вычислительные мощности
  
  и экономический шпионаж
  
  и правительственная монополия на разведку
  
  и группа А
  
  и бюджеты разведки
  
  и российские разведывательные службы
  
  и атаки на цепочки поставок
  
  и технологический прогресс
  
  и торговые отношения
  
  СОПУТСТВУЮЩЕЕ УБИЙСТВО (видео)
  
  сбор разведданных. Смотрите также Наблюдение
  
  Колумбийский университет
  
  боевые команды (COCOMs)
  
  Comcast
  
  командование, контроль и разведка (C3I)
  
  структура командной власти
  
  коммерция
  
  коммерческий сектор
  
  Офис программы с открытым исходным кодом сообщества
  
  конкуренция. Смотрите также Рынок данных
  
  вычислительная мощность. Смотрите также микрочипы
  
  Отчеты потребителей
  
  стандарты заключения контрактов
  
  удобство
  
  и развивающийся мир
  
  и неприкосновенность частной жизни
  
  и безопасность
  
  и социальные сети
  
  конвергенция
  
  нарушение авторских прав
  
  корпорации. Смотрите также конкретные компании
  
  и атаки ботнетов
  
  и информация для потребителей
  
  и экономический шпионаж
  
  и сценарий вымогательства
  
  и промышленно-разведывательный комплекс
  
  нарушения внутренней безопасности
  
  и кража интеллектуальной собственности
  
  и утечки
  
  и национальная безопасность
  
  и сетевая безопасность
  
  и политическое влияние
  
  и возможности в области безопасности
  
  и налоговые льготы
  
  и прозрачность
  
  Критика WikiLeaks в
  
  Совет Европы
  
  контрафактная электроника
  
  Контрразведка
  
  роль автора в
  
  и проблемы прозрачности
  
  определенный
  
  и электронная почта
  
  неудачи в
  
  и ФБР
  
  и утечки
  
  и организационная структура разведывательных агентств
  
  и Агентство Пинкертона
  
  и социальные сети
  
  и атаки на цепочки поставок в США
  
  суды и судебные приказы
  
  тайные операции
  
  убийство
  
  ограничения
  
  и глубокое прикрытие
  
  наблюдение за
  
  кредитные карты
  
  и биометрические данные
  
  и агрегирование данных
  
  подделанные автоматы с кредитными картами
  
  мошенничество
  
  и центральные платежные системы атакуют
  
  и интернет-преступность
  
  и личные данные
  
  и российская организованная преступность
  
  кредитные рынки
  
  кредитный рейтинг
  
  Кревельд, Мартин ван
  
  преступление
  
  криминально-террористический симбиоз
  
  и меры кибербезопасности
  
  и агрегирование данных
  
  и индивидуальная идентификация
  
  и деловые поездки за границу
  
  критически важная инфраструктура. Смотрите также Производство и распределение электроэнергии
  
  Буш на
  
  и китайский сценарий кибервойны
  
  Китайская защита
  
  Клинтон на
  
  и подключения к общественным сетям
  
  и важнейшая инфраструктура
  
  и вымогательство
  
  просочились списки
  
  и национальная безопасность
  
  и НКРЭ
  
  и продолжающиеся кибератаки
  
  межведомственная интеграция
  
  контроль над толпой
  
  краудсорсинг
  
  Кроули, П. Дж.
  
  криптография
  
  Куба
  
  культурные изменения
  
  валютные атаки
  
  киберпреступность. Смотрите также экономический шпионаж
  
  и ботнеты
  
  и корпоративное воровство
  
  и архитектура Интернета
  
  и безопасность в Интернете
  
  и одноранговые сети
  
  и фишинговые мошенничества
  
  распространение
  
  убежища для
  
  и команда теней
  
  и троянцы Зевса
  
  Центр киберпреступлений
  
  Обзор политики в киберпространстве
  
  кибернадзор
  
  кибервойна
  
  Китайский сценарий
  
  и китайская стратегическая мысль
  
  и криминально-террористический симбиоз
  
  и DDOS-атаки
  
  и электронный саботаж
  
  и конфликт в Эстонии
  
  и системы промышленного контроля
  
  и конфликт в Косово
  
  оперативная кибервойна
  
  и война в Персидском заливе
  
  потенциал для
  
  и пропаганда
  
  и на пороге войны
  
  
  
  Дахлан, Мохаммад
  
  The Daily Beast
  
  данные, необработанные
  
  Дейв и Бастер
  
  Дэвис, Стивен
  
  Декларация независимости
  
  оперативники под глубоким прикрытием
  
  Взрыв буровой установки Deepwater Horizon
  
  Конференция DEFCON
  
  перебежчики
  
  Агентство оборонных информационных систем
  
  Демократическая прогрессивная партия
  
  Der Spiegel
  
  развивающийся мир
  
  DHL
  
  дизель-электрические генераторы. См производство и распределение электроэнергии
  
  Корпорация цифрового оборудования
  
  Дилл, Джон
  
  дипломатия
  
  Директор национальной разведки (DNI)
  
  Управление разведки (ЦРУ)
  
  Управление по науке и технологиям (ЦРУ)
  
  Управление поддержки
  
  устранение посредников
  
  распределенные атаки типа "отказ в обслуживании" (DDOS)
  
  и характеристики кибервойны
  
  и конфликт в Эстонии
  
  и конфликт в Косово
  
  и оперативная кибервойна
  
  и российское вторжение в Грузию
  
  повсеместность
  
  и WikiLeaks
  
  Апелляционный суд округа Колумбия
  
  Идентификация по ДНК
  
  DNS-хост-серверы
  
  Dow Chemical
  
  водительские права
  
  полеты беспилотников
  
  Drucker, Peter
  
  технология двойного назначения
  
  Дубай
  
  Компания Дюпон
  
  Dynadot
  
  
  
  Восточная Европа
  
  Флот Восточного моря
  
  экономический шпионаж
  
  и Китай
  
  и корпорации
  
  формы конфиденциальной информации
  
  рост
  
  исторический взгляд на
  
  и незаконный экспорт технологий
  
  и Индия
  
  и воровство со стороны инсайдеров
  
  и кража интеллектуальной собственности
  
  и современная война
  
  страны, принимающие
  
  и Советский Союз
  
  и текстильная промышленность
  
  Закон об экономическом шпионаже
  
  Отчет об экономическом шпионаже
  
  эффективность. Смотри также удобство
  
  Египет
  
  выборы
  
  производство и распределение электроэнергии
  
  нападения на
  
  и эксперимент "Аврора"
  
  и китайский сценарий кибервойны
  
  и системы промышленного контроля
  
  и подключения к Интернету
  
  и производство генераторов
  
  и общественные сети
  
  и червь Stuxnet
  
  уязвимость
  
  Координационный совет электроэнергетического сектора
  
  Центр обмена информацией и анализа в электроэнергетическом секторе
  
  Театр электронных беспорядков
  
  электронное подслушивание. Смотрите также Наблюдение
  
  Эллис, Джеймс
  
  Эллсберг, Дэниел
  
  Электронная почта
  
  и контрразведывательные операции
  
  и киберпреступность
  
  и системы промышленного контроля
  
  и интернет-мошенники
  
  и операция "Аврора"
  
  и атаки с использованием паролей
  
  и одноранговые сети
  
  и информация, позволяющая установить личность
  
  и фишинг
  
  и неприкосновенность частной жизни
  
  и вопросы безопасности
  
  и рекомендации по безопасности
  
  и спам
  
  и WikiLeaks
  
  шифрование
  
  и китайский шпионаж
  
  и тайные операции
  
  и уголовные расследования
  
  и Министерство обороны
  
  и федеральные стандарты обработки информации
  
  и системы промышленного контроля
  
  и внутренний шпионаж
  
  и операция "Аврора"
  
  и видео с беспилотника "Хищник"
  
  и рекомендации по безопасности
  
  и кража данных теневой командой
  
  и WikiLeaks
  
  ущерб окружающей среде
  
  шпионаж. Смотрите также экономический шпионаж
  
  и нападения на военные секреты
  
  и классификация кибератак
  
  классификация
  
  идеологически мотивированная
  
  и военная доктрина
  
  и готовит боевое пространство
  
  и стратегическая оборона
  
  и червь Stuxnet
  
  и текстильная промышленность
  
  Эстония
  
  Европейское сообщество
  
  Европейский парламент
  
  Европейский союз
  
  оценка мер безопасности
  
  исключительные экономические зоны
  
  исполнительная власть
  
  эксфильтрация
  
  Управление внешней безопасности (Франция)
  
  вымогательство
  
  экстрадиция
  
  
  
  Facebook
  
  Прощай (перебежчик)
  
  Программа ускоренного прохождения
  
  Быстрый путь
  
  Фатх
  
  Федеральное регулирование закупок
  
  Федеральное бюро расследований (ФБР)
  
  поимка российских шпионов
  
  и китайский шпионаж
  
  и контрразведывательные операции
  
  и рейды по киберпреступности
  
  и стандарты кибербезопасности
  
  и судебные расследования
  
  и промышленный шпионаж
  
  и институциональные изменения
  
  и провалы разведки
  
  и Центр рассмотрения жалоб на преступления в Интернете
  
  и разведданные из открытых источников
  
  и распространение киберпреступности
  
  и разрешения на безопасность
  
  и стратегическая безопасность
  
  и координация стратегии
  
  Федеральное агентство по чрезвычайным ситуациям (FEMA)
  
  Федеральная комиссия по регулированию энергетики (FERC)
  
  Федеральный экспресс
  
  Федеральная национальная ипотечная ассоциация (Fannie Mae)
  
  Федеральная торговая комиссия
  
  петли обратной связи
  
  Файнштейн, Диана
  
  Истребители-бомбардировщики F-4
  
  Пятый флот (США)
  
  фильтрующие функции разведки
  
  финансовые данные и услуги
  
  Financial Times
  
  отпечатки пальцев
  
  прошивка
  
  Первая поправка
  
  1-я группа армий (Народно-освободительная армия)
  
  флэш-накопители. Смотрите флэш-накопители
  
  туман войны
  
  Бомбардировщики F-117
  
  Форд
  
  судебные расследования
  
  Компании из списка Fortune 500
  
  Четвертая поправка
  
  Fox News
  
  Франция
  
  переписи населения
  
  и перелеты ЦРУ для выдачи
  
  и экономическая мощь
  
  и производство электрогенераторов
  
  и нападения с целью вымогательства
  
  и промышленный шпионаж
  
  и разведданные из открытых источников
  
  и стратегическая безопасность
  
  и червь Stuxnet
  
  мошенничество
  
  свобода слова
  
  Фук Ли
  
  Ферст, Алан
  
  
  
  Спутник Galaxy IV
  
  азартные игры
  
  игровой сектор
  
  Корпорация "Дженерал Дайнемикс"
  
  Главное разведывательное управление (Иордания)
  
  General Motors
  
  Женевские конвенции
  
  данные о геолокации. Смотрите также технологию GPS
  
  Грузия (страна)
  
  Германия
  
  и перелеты ЦРУ для выдачи
  
  и экономический шпионаж
  
  и экономическая мощь
  
  и производство электрогенераторов
  
  и пенсии
  
  Джиллетт
  
  Стеклянный дом (Джонсон)
  
  глобализация
  
  глобальный порядок
  
  Gmail
  
  Голанские высоты
  
  Goldman Sachs
  
  Голдсмит, Джек
  
  Закон Голдуотера-Николса
  
  Гонсалес, Альберт
  
  Шины и резина Goodyear
  
  Google
  
  Google Планета Земля
  
  Госс, Портер
  
  Управление подотчетности правительства
  
  государственный долг
  
  государственные закупки
  
  государственное регулирование
  
  правительственные поставщики
  
  Технология GPS
  
  Грант, Улисс
  
  Великая депрессия
  
  Великий брандмауэр Китая
  
  Зеленая армия
  
  Молодежный эскорт "Зеленая плотина"
  
  Вторжение в Гренаду
  
  Закон Грэшема
  
  Guantánamo Bay, Cuba
  
  The Guardian
  
  Войны в Персидском заливе. См. Ирак; Война в Персидском заливе
  
  
  
  хакеры
  
  банковские кражи
  
  и националистические мотивы
  
  и сетевые уязвимости
  
  технологические преимущества
  
  и кража информации о кредитной карте
  
  Халдерман, Дж. Алекс
  
  ХАМАС
  
  Сеть супермаркетов Hannaford
  
  жесткие диски
  
  аппаратное обеспечение
  
  Хейден, Майкл В.
  
  Центральные платежные системы
  
  Отели и курорты вузов
  
  Херш, Сеймур
  
  Хезболла
  
  высотный самолет наблюдения
  
  Гонконгская электрическая компания
  
  больницы
  
  услуги хостинга. Смотрите также Интернет-провайдеры (ISP)
  
  отели
  
  Хуан Кэсюэ
  
  человеческие ресурсы
  
  Ураган Катрина
  
  Hussein, Saddam
  
  
  
  IBM
  
  Исландия
  
  Национальные лаборатории Айдахо
  
  идентификация личностей
  
  кража личных данных
  
  идеологически мотивированный шпионаж
  
  Центральная железная дорога Иллинойса
  
  стимулы для мер кибербезопасности
  
  Индия
  
  и кибератаки
  
  и дипломатия
  
  и экономический шпионаж
  
  экономическая мощь
  
  производство электрогенераторов
  
  и нападения с целью вымогательства
  
  и идентификация личностей
  
  и вопросы стратегической безопасности
  
  и червь Stuxnet
  
  и террористические атаки
  
  Индонезия
  
  промышленные системы управления (ИС). Смотрите также Производство и распределение электроэнергии; системы SCADA
  
  и кибервойна
  
  и система регулирования
  
  уязвимости
  
  промышленный шпионаж. Смотрите также экономический шпионаж
  
  промышленно-разведывательный комплекс
  
  Промышленная революция
  
  Управление по обеспечению информационной безопасности
  
  информационная асимметрия
  
  информационное пространство
  
  информационная война (IW)
  
  безопасность инфраструктуры. См. также Критическая инфраструктура
  
  страховые компании
  
  интеграция функций разведки
  
  Разведка
  
  интеллектуальная собственность
  
  и китайские кибератаки
  
  и экономический шпионаж
  
  и глобальный порядок
  
  и атаки Google
  
  и деловые поездки за границу
  
  комитеты по разведке
  
  отчеты разведки
  
  разведывательные службы. Смотрите также конкретные страны и организации
  
  после холодной войны
  
  и тайные операции
  
  цель
  
  и атаки на цепочки поставок
  
  межведомственное сотрудничество
  
  Налоговый кодекс
  
  Служба внутренних доходов
  
  международное право
  
  Международный Красный Крест
  
  Правила международной торговли оружием (ITAR)
  
  Интернет. Смотрите также Интернет-провайдеры (ISP)
  
  альтернативная архитектура Интернета
  
  и анонимность
  
  и банковское дело
  
  и Китай
  
  и коммерция
  
  и контрразведка
  
  преступления и аферы на
  
  и саботаж в электросетях
  
  и системы промышленного контроля
  
  и юрисдикционные вопросы
  
  истоки
  
  и вопросы безопасности
  
  Internet cafés
  
  Центр рассмотрения жалоб на интернет-преступления
  
  Целевая группа по разработке Интернета
  
  Адреса Интернет-протокола (IP)
  
  Интернет-провайдеры (ISP)
  
  и атаки ботнетов
  
  и федеральные стандарты кибербезопасности
  
  и одноранговые сети
  
  и вопросы конфиденциальности
  
  и дело WikiLeaks
  
  межведомственное соперничество
  
  IP-адреса
  
  Айфоны
  
  Иран
  
  кибератака на ядерную программу
  
  атаки на электросети
  
  заложники посольства
  
  промышленный шпионаж
  
  разведывательные службы
  
  и многосторонние усилия в области безопасности
  
  и вопросы стратегической безопасности
  
  и угрозы американской разведки
  
  Ирак
  
  кибероперации против
  
  Война в Ираке
  
  и оперативная кибервойна
  
  Война в Персидском заливе
  
  Кибератаки США на
  
  Военная практика США в
  
  Израиль
  
  тайные операции
  
  промышленный шпионаж
  
  и оперативная кибервойна
  
  и червь Stuxnet
  
  и война Судного дня
  
  Италия
  
  Бригады Иззедина аль-Кассама
  
  
  
  Обзор разведки Джейн
  
  Япония
  
  Цзянь Вэй Дин
  
  Цзяо Тонг
  
  Джонсон, Линдон
  
  Джонсон, Филип
  
  Объединенный комитет начальников штабов
  
  Совместный ударный истребитель (F-35)
  
  Джонас, Джефф
  
  Иордания
  
  роль журналистики в разведке
  
  JPMorgan Chase
  
  Сети можжевельника
  
  юрисдикционные вопросы
  
  Система JWICS
  
  
  
  Казаа
  
  КГБ
  
  Кок Тонг Лим
  
  Корейская война
  
  Косово
  
  Куо Тай-Шен
  
  Кувейт
  
  
  
  Ленгнер, Ральф
  
  Профессиональное училище Ланьсян
  
  портативные компьютеры
  
  лазеры
  
  Лашкар-и-Тайба
  
  Латвия
  
  юридические фирмы
  
  законы и правоприменение
  
  присвоение атак
  
  страны с высоким уровнем киберпреступности
  
  меры кибербезопасности
  
  и агрегирование данных
  
  законы о нарушении данных
  
  и экономический шпионаж
  
  и данные о геолокации
  
  и “законность”,
  
  и военные секреты против экономических
  
  и проблемы конфиденциальности в Интернете
  
  судебные процессы
  
  утечки. Смотрите также WikiLeaks
  
  Ливанская Хезболла
  
  Lehman Brothers
  
  Le Monde
  
  Лексикон -эксис
  
  вопросы ответственности
  
  и атаки ботнетов
  
  и системы SCADA
  
  и WikiLeaks
  
  Лиан Ян
  
  Ли Чанчунь
  
  Известковая проволока
  
  Линкольн, Абрахам
  
  Строка X
  
  Локхид Мартин
  
  Лодж, Фрэнсис Кэбот
  
  логические бомбы
  
  материально-техническая поддержка
  
  Господи, Уильям
  
  Los Angeles Times
  
  
  
  Мабхух, Махмуд аль-
  
  Макартур, Дуглас
  
  почтовая служба
  
  Малайзия
  
  вредоносное ПО
  
  и проблемы с атрибуцией
  
  и ботнеты
  
  и китайские кибератаки
  
  и мошенничество с электронной почтой
  
  и судебно-медицинский анализ
  
  и атака Google
  
  и атака в центре
  
  и инфраструктурные атаки
  
  и кража интеллектуальной собственности
  
  распространение
  
  и рекомендации по безопасности
  
  и сайты социальных сетей
  
  и работа Stuxnet
  
  и флэш-накопители
  
  Мэннинг, Брэдли
  
  Мантовани, Эндрю
  
  Мао Цзэдун
  
  рынок данных
  
  совокупные данные
  
  черный рынок
  
  и провалы рынка
  
  и личные данные
  
  и распространение данных
  
  Марковиц, Джо
  
  Графство Маручи, Австралия
  
  Универмаги Marshalls
  
  MasterCard
  
  Макафи
  
  Макклеллан, Джордж
  
  Макконнелл, Майк
  
  Медиафайлы
  
  медицинские записи
  
  Merck & Co.
  
  Мексика
  
  микрочипы
  
  поддельные чипы
  
  и электронный саботаж
  
  и незаконный экспорт
  
  и оценка надежности
  
  и атаки на цепочки поставок
  
  вирусные инфекции в
  
  Майкрософт
  
  Ближний Восток
  
  военная доктрина. Смотрите на кибервойну
  
  военно-промышленный комплекс
  
  военная логистика
  
  военные секреты
  
  и нападения на американских военных
  
  и китайский шпионаж
  
  и экономические секреты
  
  опыт врагов
  
  и стандарты безопасности
  
  и стратегическая безопасность
  
  Милошевич, Слободан
  
  зеркальные сайты
  
  Mitsubishi A6M Ноль
  
  мобильные устройства
  
  Мобильные телефоны
  
  Мои, Дэниел Арап
  
  Закон Мура
  
  Морфеус
  
  Моссад
  
  мотивы кибератак
  
  Moussaoui, Zacarias
  
  многосторонние усилия в области безопасности
  
  
  
  NASDAQ
  
  Национальная секретная служба
  
  Национальный центр по рассмотрению жалоб на преступления
  
  Национальный университет обороны (Пекин)
  
  Национальная гвардия
  
  национальные удостоверения личности
  
  Национальный план обеспечения инфраструктуры
  
  Национальный план защиты инфраструктуры
  
  Национальный институт стандартов и технологий
  
  Оценки национальной разведки
  
  национализм
  
  Закон о национальной безопасности 1947 года
  
  Агентство национальной безопасности (АНБ)
  
  и анализ разведданных
  
  роль автора в
  
  создание
  
  и межведомственные операции
  
  и Корейская война
  
  и ее наступательные возможности
  
  и разведданные из открытых источников
  
  организационная структура
  
  и кибератаки Пентагона
  
  и красные объединяются
  
  и программы слежки
  
  и WikiLeaks
  
  Совет национальной безопасности (СНБ)
  
  военно-морская мощь
  
  и китайский сценарий кибервойны
  
  Китайская программа модернизации
  
  и кража китайских технологий
  
  и информационное доминирование
  
  Негропонте, Джон
  
  неоконсерваторы
  
  Netflix
  
  НетВоркинг
  
  Новый Орлеан, Луизиана
  
  газеты. Смотрите также конкретные публикации
  
  Житель Нью-Йорка
  
  Нью-Йорк Таймс
  
  и засекреченная разведка
  
  и сценарий кибервойны
  
  об атаках Google
  
  и дело с документами Пентагона
  
  атаки на цепочки поставок
  
  по делу WikiLeaks
  
  Нигерия
  
  Комиссия по 9/11
  
  NIPRNET
  
  Никсон, Ричард М.
  
  негосударственные субъекты
  
  и оперативная кибервойна
  
  WikiLeaks
  
  Североамериканская корпорация электрической надежности (NERC)
  
  Организация Североатлантического договора (НАТО)
  
  и афганская война
  
  и взрыв в китайском посольстве
  
  и конфликт в Эстонии
  
  и конфликт в Косово
  
  и спутниковые снимки
  
  и WikiLeaks
  
  Северная Корея
  
  Нортроп Грумман
  
  программы создания ядерного оружия
  
  
  
  Обама, Барак
  
  и кибербезопасность
  
  и планы защиты инфраструктуры
  
  и утечки
  
  об уязвимости к кибератакам
  
  Войны Обамы (Вудворд)
  
  наступательные возможности
  
  Управление по вопросам управления и бюджета (OMB)
  
  Управление национальной исполнительной контрразведки
  
  Офис министра обороны
  
  официальные секреты
  
  нефтяные и газовые компании
  
  Район общественной власти Омахи
  
  Политика одного Китая
  
  онлайн-банкинг
  
  OnStar
  
  Центр с открытым исходным кодом
  
  разведданные из открытых источников
  
  оперативная кибервойна
  
  оперативная безопасность
  
  Операция "Аврора"
  
  Операция "Отомсти за Ассанжа"
  
  Операция брандмауэр
  
  торговля опиумом
  
  Oracle
  
  организационная секретность
  
  организационная структура разведывательного сообщества
  
  организованная преступность
  
  зарубежные путешествия
  
  проблемы надзора
  
  
  
  Тихоокеанские энергетические ресурсы
  
  Пакистан
  
  Пэйлин, Сара
  
  Папуа-Новая Гвинея
  
  Paramount Pictures
  
  паспорта
  
  атаки с использованием паролей
  
  защита паролем
  
  заплатки
  
  данные о пациентах
  
  патриотизм
  
  Система противоракетной обороны Patriot
  
  Совет по стандартам безопасности индустрии платежных карт
  
  PayPal
  
  системы начисления заработной платы
  
  Перл-Харбор
  
  Подглядывай
  
  одноранговые (P2P) сети
  
  и нарушение авторских прав
  
  и атаки Пентагона
  
  и рекомендации по безопасности
  
  риски для безопасности
  
  и червь Stuxnet
  
  Пентагон. См Министерство обороны США
  
  Документы Пентагона
  
  Народно-освободительная армия (НОАК)
  
  и асимметричная информационная война
  
  кадры кибершпионажа
  
  и кибервойна
  
  и промышленный шпионаж
  
  и военная модернизация
  
  и морская мощь
  
  и война в Персидском заливе
  
  и столкновение разведывательного самолета
  
  и стратегическое мышление
  
  Война в Персидском заливе
  
  персональные цифровые помощники (КПК)
  
  агрегаторы личной информации
  
  информация, позволяющая установить личность
  
  Исследовательский центр Пью
  
  Филиппины
  
  фишинг
  
  физическая безопасность
  
  Пинкертон, Аллан
  
  Национальное детективное агентство Пинкертона
  
  Планкетт, Дебора
  
  устройства для продажи
  
  Постоянный комитет Политбюро
  
  политическое выражение
  
  политические движения
  
  порнография
  
  портативные устройства. Смотрите также флэш-накопители
  
  Портер, Диксон
  
  Португалия
  
  энергетические системы. См производство и распределение электроэнергии
  
  Беспилотники "Хищник"
  
  превентивная роль разведки
  
  конфиденциальность. Смотрите также анонимность
  
  и агрегирование данных
  
  и электронная почта
  
  и стандарты уведомления провайдеров
  
  и информация, позволяющая установить личность
  
  и тенденции прозрачности
  
  и дело о клевете на WikiLeaks
  
  каперы
  
  частная полиция
  
  частный сектор. Смотрите также корпорации
  
  приватизация разведывательных функций
  
  стандарты закупок
  
  Продуктивность
  
  Профессионалы для киберзащиты
  
  программируемые логические контроллеры (ПЛК)
  
  пропаганда
  
  PRQ
  
  Пруссия
  
  модель общественного здравоохранения
  
  общественное мнение
  
  государственная политика
  
  
  
  Цяо Лян
  
  Династия Цин
  
  Четырехгодичный обзор разведывательного сообщества
  
  карантин
  
  Бесшумная силовая установка с электроприводом
  
  
  
  Радио
  
  железные дороги
  
  Рейган, Рональд
  
  Настоящий мир (Никсон)
  
  разведка в реальном времени
  
  Альянс красных хакеров
  
  Редстоунский арсенал
  
  красная команда
  
  избыточность
  
  Reed Elsevier PLC
  
  правила кибербезопасности
  
  стандарты надежности
  
  бизнес по восстановлению
  
  системы удаленного мониторинга
  
  съемный носитель. Смотрите такжефлэш-накопители
  
  полеты на выдачу
  
  Репортеры без границ
  
  Республиканская гвардия (Ирак)
  
  исследования и разработки
  
  Ригведа
  
  оценка рисков
  
  неприятие риска
  
  Рокуэлл
  
  Румыния
  
  Червь RootkitTmpHider. Смотрите также червь Stuxnet
  
  Ротшильд, Натан
  
  Королевский банк Шотландии
  
  Royale, Ségolène
  
  Рубин, Джеймс
  
  Рамсфелд, Дональд
  
  Россия. Смотри также Советский Союз
  
  и ботнеты
  
  и кража кредитной карты
  
  Кибератаки на Эстонию
  
  и кибероператоры
  
  и DDOS-атаки
  
  и экономический шпионаж
  
  и атаки на электросети
  
  и сотрудники нелегальной разведки
  
  и промышленный шпионаж
  
  и многосторонние усилия в области безопасности
  
  и организованная преступность
  
  шпионы в США
  
  и вопросы стратегической безопасности
  
  и червь Stuxnet
  
  и кража технологий
  
  и атаки с флэш-накопителей
  
  и атаки на цепочки поставок в США
  
  Российская деловая сеть (RBN)
  
  
  
  саботаж. См. также Экономический шпионаж; шпионство
  
  атака на иранскую ядерную программу
  
  и определение кибервойны
  
  и электрические сети
  
  и готовит боевое пространство
  
  Сафир, Уильям
  
  SAIC
  
  Сан-Франциско
  
  СОК
  
  спутники
  
  Сбой Galaxy IV
  
  утечка видео с камер наблюдения
  
  и система противоракетной обороны Patriot
  
  и приватизация разведывательных функций
  
  и публичный доступ к изображениям
  
  и биржевой анализ
  
  и атаки на цепочки поставок
  
  отслеживание
  
  Саудовская Аравия
  
  Сайджари, Сами
  
  Системы SCADA. Смотрите также Производство и распределение электроэнергии; промышленные системы управления (ICS)
  
  и китайский сценарий кибервойны
  
  описанный
  
  и атаки на электросети
  
  и вопросы ответственности
  
  и рекомендации по безопасности
  
  и червь Stuxnet
  
  мошенники
  
  секретность
  
  секретные тюрьмы
  
  Комиссия по ценным бумагам и биржам (SEC)
  
  полу-война
  
  Террористические атаки 11 сентября
  
  Агентство по борьбе с организованной преступностью (SOCA)
  
  7-Одиннадцать
  
  Седьмой флот (США)
  
  системы канализации
  
  Команда теней
  
  Шанхайский университет Цзяо Тун
  
  Шен Вэйгуан
  
  Siemens
  
  сигналы разведки (SIGINT)
  
  Silberzahn, Claude
  
  торговля шелком
  
  Сима Ранджу
  
  Синайский полуостров
  
  Сингапур
  
  Сингел, Райан
  
  SIPRNET
  
  ситуационная осведомленность
  
  Слессор, Джон
  
  социальная инженерия
  
  Социальные сети
  
  исправления программного обеспечения
  
  стандарты программного обеспечения
  
  Сорос, Джордж
  
  Южная Америка
  
  Южная Центральная Азия
  
  Южно-Китайское море
  
  ЮЖНАЯ КОРЕЯ
  
  Советский Союз. Смотри также Россия
  
  Испания
  
  спам
  
  Испано-американская война
  
  фишинг с копьем
  
  Шри-Ланка
  
  Стэнфордский университет
  
  фондовые рынки
  
  Малакский пролив
  
  стратегическая война
  
  и кибервойна
  
  и защита
  
  и идеологические различия
  
  и интеллект
  
  и безопасность
  
  Червь Stuxnet
  
  подводные лодки
  
  и китайский сценарий кибервойны
  
  Бесшумная силовая установка с электроприводом
  
  повестки в суд
  
  Воскресная деловая почта
  
  Sunday Times (Великобритания)
  
  Сунь-цзы
  
  уязвимости цепочки поставок
  
  функции поддержки
  
  наблюдение
  
  сценарий казино
  
  и китайские военно-морские наблюдатели
  
  тайных операций
  
  электронное подслушивание
  
  высотный самолет наблюдения
  
  и конфликт в Косово
  
  и АНБ
  
  и оценки розничных продаж
  
  и спутники
  
  Швеция
  
  Швейцария
  
  Symantec
  
  Сирия
  
  
  
  тактическая разведка
  
  Тай Мак
  
  Тайбэй Таймс
  
  Тайвань
  
  Талибан
  
  Тамильские повстанцы
  
  выбор цели
  
  налоговый кодекс
  
  TCP/IP (протокол управления передачей / Интернет-протокол)
  
  ТД Банк
  
  технологический прогресс
  
  и коммерция
  
  и конвергенция
  
  и распространение технологий
  
  и айфоны
  
  и закон Мура
  
  темпы роста вычислительной техники
  
  и рост производительности
  
  и терроризм
  
  кража новой технологии
  
  и угрозы безопасности
  
  и прозрачность
  
  в вооружении
  
  телекоммуникации
  
  телеграф
  
  телефонный спам
  
  телевидение
  
  Университет штата Теннесси
  
  терроризм
  
  криминально-террористический симбиоз
  
  и агрегирование данных
  
  и изображения Google Earth
  
  и средства массовой информации
  
  и полеты на выдачу
  
  масштабы террористических атак
  
  Террористические атаки 11 сентября
  
  и программы слежки
  
  и технологические достижения
  
  текстильная промышленность
  
  Таиланд
  
  Томас, Тимоти
  
  флэш-накопители
  
  и кибератаки на военные сети
  
  и агрегирование данных
  
  и стратегическая безопасность
  
  и червь Stuxnet
  
  Times (Лондон)
  
  Титановый дождь
  
  Ти Джей Макс
  
  Тоффлер, Элвин
  
  Тоффлер, Хайди
  
  системы оплаты проезда
  
  сверхсекретные разрешения
  
  тоталитарные режимы
  
  регулирование торговли
  
  коммерческие секреты. См. также интеллектуальная собственность
  
  торговые программы
  
  пробки на дорогах
  
  обучение как мера безопасности
  
  транзакционные сборы
  
  Трансформация войны (Кревельд)
  
  прозрачность
  
  и контрразведка
  
  и тайные операции
  
  и утечки
  
  и личные данные
  
  и неприкосновенность частной жизни
  
  и вопросы безопасности
  
  и технологический прогресс
  
  транспортные системы
  
  казначейские облигации
  
  Трумэн, Гарри
  
  Twitter
  
  
  
  Украина
  
  Конвенция ООН по морскому праву
  
  Единый коммерческий кодекс
  
  единые локаторы ресурсов (URL-адреса)
  
  Объединенные Арабские Эмираты
  
  Великобритания. Смотри также Британия
  
  Организация Объединенных Наций
  
  Кодекс Соединенных Штатов
  
  Список боеприпасов Соединенных Штатов
  
  Университет Вирджинии
  
  беспилотные летательные аппараты (БПЛА)
  
  Неограниченная война (Цяо и Ван)
  
  Взлеты
  
  Военно-воздушные силы США
  
  Армия США
  
  Командование разведки и безопасности армии США
  
  Центральное командование США
  
  Конгресс США
  
  и бюджетные проблемы
  
  и координация разведывательных функций
  
  и создание военных подразделений
  
  и оборонные организации
  
  и неудачи в области кибербезопасности
  
  и планы защиты инфраструктуры
  
  и утечки
  
  и Стратегия национальной безопасности
  
  и происхождение Интернета
  
  и регулирование сбора данных
  
  и стандарты программного обеспечения
  
  и уязвимость к кибератакам
  
  Конституция США
  
  Киберкомандование США
  
  Подразделение США по борьбе с киберпреступлениями
  
  Министерство сельского хозяйства США
  
  Министерство обороны США
  
  и анализ разведданных
  
  и классификация военных технологий
  
  секретные материалы скомпрометированы
  
  и контрразведка
  
  создание
  
  кибератаки на
  
  меры кибербезопасности
  
  и промышленный шпионаж
  
  организационная энтропия
  
  и одноранговые сети
  
  и приватизация разведывательных функций
  
  и распространение киберпреступности
  
  и красные объединяются
  
  и стратегическая безопасность
  
  и атаки на цепочки поставок
  
  Министерство энергетики США
  
  Министерство внутренней безопасности США
  
  и комитеты Конгресса
  
  координирующая роль
  
  Центр киберпреступлений
  
  меры кибербезопасности
  
  красная команда
  
  структура
  
  Министерство юстиции США
  
  и антимонопольные вопросы
  
  создание
  
  меры кибербезопасности
  
  случаи шпионажа
  
  и Центр рассмотрения жалоб на преступления в Интернете
  
  и кибератаки Пентагона
  
  Государственный департамент США
  
  и кража китайских технологий
  
  сбор разведданных
  
  меры кибербезопасности
  
  и атаки Google
  
  и утечки
  
  и разведданные из открытых источников
  
  и публичная дипломатия
  
  и WikiLeaks
  
  Министерство финансов США
  
  Военное министерство США
  
  Управление иностранных военных исследований США
  
  Палата представителей США
  
  Национальный совет по разведке США
  
  Стратегия национальной безопасности США
  
  Военно-морской флот США
  
  и китайский сценарий кибервойны
  
  и китайская слежка
  
  создание
  
  столкновение разведывательного самолета
  
  и стратегические неудачи
  
  и кража военных секретов
  
  Тихоокеанское командование США (USPACOM)
  
  Секретная служба США
  
  Сенат США
  
  Стратегическое командование США (STRATCOM)
  
  Транспортное командование США (TRANSCOM)
  
  Управление транспортной безопасности США
  
  USB-устройства. Смотрите также флэш-накопители
  
  Американо–китайская комиссия по обзору экономики и безопасности
  
  USNS Джеральд Р. Форд
  
  USNS Самнер
  
  Служебные программы. См производство и распределение электроэнергии
  
  
  
  VeriSign
  
  Verizon
  
  Ветров, Владимир И.
  
  проверка необработанной информации
  
  видеонаблюдение
  
  Вьетнам
  
  Война во Вьетнаме
  
  самосуд
  
  виртуальные частные сети (VPN)
  
  Виза
  
  Volkswagen
  
  
  
  Ботнет Waledac
  
  Wall Street Journal
  
  Walmart
  
  Лаборатории Ванга
  
  Ван Сянсуй
  
  военная доктрина. Смотрите на кибервойну
  
  Вашингтон, Джордж
  
  Washington Mutual
  
  Вашингтон Пост
  
  Богатство наций (Смит)
  
  оружейные технологии
  
  Вайс, Джо
  
  системы социального обеспечения
  
  Уайт, Джеффри
  
  Белый дом
  
  Сети Wi-Fi
  
  WikiLeaks
  
  и доступ к сетям
  
  и дневник афганской войны
  
  и классификация разведки
  
  о корпоративных недостатках
  
  критика
  
  и DDOS-атаки
  
  и юрисдикционные вопросы
  
  мотивы
  
  организационная секретность
  
  и документы Государственного департамента
  
  и сверхсекретные утечки
  
  утечка различных материалов
  
  Уайльд, Оскар
  
  Винклер, Айра
  
  Проводной
  
  Комиссия по ОМУ
  
  Всемирный банк
  
  Совет по мировой политике
  
  Первая мировая война
  
  Вторая мировая война
  
  и точность бомбометания
  
  и создание разведывательных служб
  
  и эстонский военный мемориальный конфликт
  
  и правительственная монополия на разведку
  
  и независимость родов войск
  
  и международный порядок
  
  и промышленная мощь США
  
  черви
  
  W32.Stuxnet. Смотрите также червь Stuxnet
  
  W32.Темп. Смотрите также червь Stuxnet
  
  Ву, Тим
  
  
  
  Сян Дон Ю
  
  Корпорация Xian Space Star Technology (Group)
  
  Силинкс
  
  
  
  Желтое море
  
  Война судного дня
  
  
  
  Сапатистские повстанцы
  
  Седильо, Эрнесто
  
  Троянский вирус ZeuS
  
  Зимбабве
  
  OceanofPDF.com
 Ваша оценка:

Связаться с программистом сайта.

Новые книги авторов СИ, вышедшие из печати:
О.Болдырева "Крадуш. Чужие души" М.Николаев "Вторжение на Землю"

Как попасть в этoт список

Кожевенное мастерство | Сайт "Художники" | Доска об'явлений "Книги"