Именно Китай проводит наиболее изощренные и многочисленные кибератаки против иностранных компаний, хотя, естественно, он не одинок в этом. Готовность властей Китая заниматься корпоративным шпионажем и поощрение к этому же национальных компаний привели к резко возросшей уязвимости иностранных корпораций, причем не только тех, которые хотят работать в Китае. Уже упоминавшаяся китайская кибератака на Google и десятки других в 2009 году не отдельные случаи: только за последние несколько лет в ходе кампании промышленного шпионажа жертвами китайских агентов стали американские компании, производящие все: от полупроводников и автомобилей до реактивных технологий. (Конечно, корпоративный шпионаж – явление не новое. В XIX веке английская Ост-Индская компания наняла одного шотландского ботаника для того, чтобы тот, притворившись китайским торговцем, тайно вывез из Китая в Индию саженцы и выяснил секреты ухода за ними, с чем он успешно справился, положив тем самым конец чайной монополии Китая.)
В цифровую эпоху значительная часть операций по промышленному шпионажу может быть проведена дистанционно и практически анонимно. Скоро мы перейдем к автоматизированным войнам – критически важному технологическому новшеству, которое повлияет на многие аспекты нашего будущего мира. Мы живем во времена экспансии, и, поскольку Китай и другие потенциальные сверхдержавы стремятся расширить свое экономическое присутствие по всему миру, электронный корпоративный шпионаж серьезно повышает возможности для их роста. Взлом электронной почты и компьютерных сетей конкурентов – неважно, официально спонсируемый государством или просто поощряемый им, – несомненно, обеспечит незаслуженные рыночные преимущества. Несколько руководителей крупных американских корпораций на условиях конфиденциальности рассказывали нам о неудавшихся сделках в Африке и на других развивающихся рынках, причем они обвиняли в этом китайских шпионов, укравших конфиденциальную информацию (которая затем использовалась для того, чтобы расстроить договоренности или перехватить выгодные контракты).
Анализ инцидентов корпоративного шпионажа Китая против США показывает, что в настоящее время чаще всего речь идет об использовании его властями услуг разных авантюристов, а не о прямом участии государства. Так, одна китайская супружеская пара из Мичигана украла коммерческую информацию, имеющую отношение к исследованиям General Motors в области гибридных автомобилей (стоившую, по оценкам компании, $40 млн), а затем попыталась продать ее Chery Automobile, китайскому конкуренту GM. Еще один китаец, сотрудник ведущего производителя красок и облицовочных материалов Valspar Corporation, нелегально скачал секретные формулы стоимостью $20 млн с намерением продать их в Китай; ученый-химик из DuPont похитил информацию об органических светоизлучающих диодах и планировал передать их одному китайскому университету. Никто из них не был непосредственно связан с китайскими властями – это обычные люди, попытавшиеся заработать на доступе к коммерческой тайне. Но нам также известно, что в Китае, где большинство крупных компаний или принадлежат государству, или сильно зависят от него, правительство провело или санкционировало множество кибератак против американских компаний, направленных на сбор информации. Так что можно не сомневаться: те нападения, о которых мы знаем, представляют собой незначительную долю предпринятых попыток, как успешных, так и неудачных.
Соединенные Штаты не пойдут той же дорогой электронного промышленного шпионажа, поскольку их законы намного строже (и лучше исполняются) и поскольку незаконная конкуренция противоречит американскому принципу честной игры. Это не столько разница в законах, сколько в ценностях: мы уже говорили о том, что Китай пока не очень высоко ценит право интеллектуальной собственности. Но такая диспропорция между американскими и китайскими компаниями и используемыми ими тактиками ставит как правительство, так и бизнес США в невыгодное положение. Чтобы остаться конкурентоспособными, американским компаниям придется яростно защищать свою информацию и охранять границы своих корпоративных сетей, а также отслеживать широкий диапазон внутренних угроз (все участники упомянутых инцидентов официально работали в пострадавших компаниях).
В ближайшие десятилетия сохранится противостояние как между США и Китаем, так и между другими странами, которые получают доступ к новым техническим возможностям и видят обеспечиваемые ими конкурентные преимущества, так что нынешняя волна экономического шпионажа на убыль не пойдет. Но драматического обострения ситуации не случится по тем же причинам, по которым будет продолжаться непрекращающаяся, но относительно стабильная новая холодная война: невозможность установить инициатора кибератак. И китайские власти смогут поощрять любое количество нападений на иностранные компании и правозащитные организации (и даже принимать в них участие), пока их причастность не будет убедительно доказана[27]. Впрочем, существуют стратегии, которые можно использовать для смягчения ущерба от кибератак, помимо ослабления атакующих. Одна из идей принадлежит Крейгу Манди из Microsoft: виртуальный карантин. Мы уже говорили о том, что сегодня многие кибернападения проводятся в форме распределенных (DDoS) и обычных (DoS) атак типа «отказ в обслуживании». Для этого нужен один «открытый», то есть незащищенный компьютер в сети, который хакер может использовать в качестве базы для создания своей армии компьютеров-«зомби». (DoS-атаки проводятся посредством небольшого количества гиперактивных машин, а DDoS-атаки – крупной распределенной сетью атакующих машин, часто состоящей из взломанных компьютеров, чьи владельцы даже не подозревают о том, что стали объектом манипуляции.) Базой для хакера может стать всего одно забытое или незащищенное устройство в сети: никогда не использующийся ноутбук в научной лаборатории, личный компьютер, принесенный сотрудником в офис, – и вот уже взломана вся система[28].
Механизм карантина гасит такую атаку благодаря тому, что интернет-провайдер имеет возможность отключить инфицированный компьютер сразу же, как только идентифицирует его, в одностороннем порядке, без какого-либо дополнительного разрешения его владельца. «Основное условие: если ваша сеть заражена, нужно найти способ замедлить распространение вируса, – объясняет Манди. – Людей в таком случае помещают в карантин автоматически, а вот правильно ли вводить карантин в виртуальном пространстве, мы еще не решили». Когда у какой-либо машины обнаруживают признаки заражения вирусом или взлома, ее нужно «изолировать, проверить и вылечить до того, как под угрозой окажутся здоровые устройства», – добавил он. А поскольку пользователи зачастую не знают, что их компьютеры инфицированы, ситуацию можно разрешить намного быстрее, если позволить интернет-провайдерам помещать их в карантин. В зависимости от того, как работает этот механизм, и от типа нападения атакующий может узнать о том, что инфицированное устройство находится в режиме офлайн, а может и не узнать, но пользователь в любом случае обнаружит, что у него пропало соединение с интернетом, отключенное его провайдером. Поскольку это лишает хакеров возможности проникнуть в систему посредством зараженного компьютера, ущерб, который он мог бы причинить, значительно снижается.
Манди считает, что должна быть создана независимая международная организация, интернет-провайдеры которой могли бы сообщать IP-адреса инфицированных компьютеров. Тогда и провайдеры, и все страны мира получили бы возможность отказывать устройствам с такими адресами в доступе к их онлайн-пространству, сокращая масштаб кибератак. Тем временем специалисты по компьютерной безопасности издалека следили бы за происходящим (ничем не обнаруживая, что интересующий хакеров компьютер попал в карантин) и собирали информацию, необходимую для выявления источника атаки. Исключать IP-адрес из карантина можно было бы лишь после того, как владелец компьютера очистил его при помощи лицензированного антивирусного программного обеспечения. Можно не только создать международную организацию, отвечающую за механизм автоматического отключения компьютеров, но и подписать международный договор, регулирующий его условия. Такое соглашение, позволяющее быстро реагировать на случаи заражения сетей, стало бы большим шагом вперед в деле борьбы с кибератаками. А страны, не желающие подписывать такой договор, рисковали бы оказаться в карантине целиком, что означало бы их недоступность для большинства пользователей мира.
Но карантин может и не потребоваться: шансы потенциальных жертв повышаются, если их сеть надежно защищена. Одна из основных проблем компьютерной безопасности заключается в том, что обычно на создание защиты требуется гораздо больше усилий, чем на ее преодоление: программа для обеспечения безопасности конфиденциальных данных может состоять из 10 млн строк кода, а обойти ее в случае нападения удается при помощи всего лишь 125 строк. Некоторое время назад за кибербезопасность американского правительства отвечала Регина Даган, тогдашний директор DARPA (Агентство передовых оборонных исследовательских проектов, США), а ныне старший вице-президент Google. По ее словам, для того чтобы устранить этот дисбаланс, приходилось выступать «за технологические изменения». Как и Манди, Даган и DAPRA обратились для этого к биологии, собрав объединенную команду из специалистов по компьютерной безопасности и ученых-биологов, занимающихся изучением инфекционных болезней, результатом чего стала программа CRASH по разработке принципиально новых отказоустойчивых адаптивных защищенных серверов.
Но карантин может и не потребоваться: шансы потенциальных жертв повышаются, если их сеть надежно защищена. Одна из основных проблем компьютерной безопасности заключается в том, что обычно на создание защиты требуется гораздо больше усилий, чем на ее преодоление: программа для обеспечения безопасности конфиденциальных данных может состоять из 10 млн строк кода, а обойти ее в случае нападения удается при помощи всего лишь 125 строк. Некоторое время назад за кибербезопасность американского правительства отвечала Регина Даган, тогдашний директор DARPA (Агентство передовых оборонных исследовательских проектов, США), а ныне старший вице-президент Google. По ее словам, для того чтобы устранить этот дисбаланс, приходилось выступать «за технологические изменения». Как и Манди, Даган и DAPRA обратились для этого к биологии, собрав объединенную команду из специалистов по компьютерной безопасности и ученых-биологов, занимающихся изучением инфекционных болезней, результатом чего стала программа CRASH по разработке принципиально новых отказоустойчивых адаптивных защищенных серверов.
В основе программы CRASH лежит тот факт, что человеческие организмы генетически разнообразны и имеют иммунную систему для защиты от попадающих в них вирусов. Компьютеры устроены очень похоже, и это делает возможным их массовое заражение с помощью вредоносного программного обеспечения. «Мы пришли к выводу, что для обеспечения кибербезопасности нам нужно включить в архитектуру компьютерной защиты эквивалент адаптивной иммунной системы», – говорит Даган. Компьютеры будут выглядеть и действовать одинаково, но в их поведении станут проявляться уникальные различия, способные их защищать. «А это значит, что злоумышленникам теперь придется писать по 125 строчек кода для каждого из миллионов компьютеров – вот так мы и устраним дисбаланс». Полученный урок, несомненно, применим не только в области компьютерной безопасности, считает Даган: «Если при первом рассмотрении вы видите, что ситуация проигрышная, вам нужно что-то принципиально иное, и это само по себе означает новые возможности». То есть, если не можете выиграть в игре, измените ее правила.
И все же, несмотря на появление некоторых средств для отражения кибератак, невозможность установить авторство в виртуальном мире останется серьезной проблемой компьютерной и сетевой безопасности. В соответствии с общим правилом при наличии достаточного количества «анонимизирующих» слоев между двумя узлами интернета проследить источник переданных пакетов данных невозможно. Это реальная проблема, но надо помнить, что интернет создавался не преступниками. Изначально он основывался на доверии. В онлайн-пространстве трудно определить, с кем вы имеете дело. Специалисты по кибербезопасности с каждым днем все надежнее защищают пользователей, компьютерные системы и информацию. Однако так же быстро растут навыки криминальных и анархически настроенных элементов. Эта игра в кошки-мышки будет продолжаться столько, сколько просуществует сам интернет. На уровне сети в целом полезно публиковать информацию о кибератаках и подробностях вредоносного программного обеспечения: если бы были распакованы и преданы гласности компоненты червя Stuxnet, можно было бы устранить уязвимости программ, которые он использовал, а специалисты занялись бы разработкой защиты от него. Могли бы помочь и другие стратегии, такие как универсальная регистрация, но нам придется пройти еще долгий путь, пока интернет-безопасность станет эффективной хотя бы настолько, чтобы отражать простые кибератаки. Это проявление дуализма виртуального мира: анонимность позволяет творить как добро, так и зло кому бы то ни было: и обычному пользователю, и государству, и корпорации. В конце концов, лишь от людей зависит, каким окажется наше будущее.
Подведем итоги. Те времена, когда государствам приходилось заниматься внутренней и внешней политикой лишь в физическом мире, миновали. Если бы можно было просто воспроизвести ту же политику в мире виртуальном, будущее государственного строительства не было бы столь сложным. Но главам стран придется смириться с тем, что отныне управлять населением и оказывать влияние за рубежом станет гораздо труднее. Им придется применять наиболее мощные из имеющихся в их распоряжении инструментов, в том числе устанавливать контроль за национальным интернетом, меняя привычные способы работы в сети своих граждан и объединяясь с союзниками со сходной идеологией, чтобы расширить свое присутствие в виртуальном пространстве. Такой дисбаланс между силой в реальном и виртуальном мирах означает возможности для некоторых новых, но недооцененных пока игроков, в том числе для небольших амбициозных стран, а также для самых смелых из непризнанных государств.
Государствам, стремящимся разобраться в поведении друг друга, ученым, изучающим международные отношения, неправительственным организациям и корпорациям, действующим на территории суверенных стран, придется по-разному оценивать ситуацию в реальном и виртуальном мирах, чтобы понять, как то или иное событие в одном из них скажется на другом, и сориентироваться в противоречиях, которые могут существовать между реальной и виртуальной политикой властей – как внешней, так и внутренней. Справиться с этим нелегко даже в реальном мире, так что в новую цифровую эпоху сталкиваться с ошибками и просчетами нам придется гораздо чаще. На международной арене это приведет к эскалации киберконфликтов и войн нового типа, а также, как мы сейчас увидим, к новым революциям.
Глава 4 Будущее революций
Всем известна история «арабской весны», но мы пока не знаем, где она повторится. Нет сомнений, что в ближайшем будущем нас ожидает расцвет революционного движения, ведь благодаря телекоммуникациям возникают новые связи и больше возможностей для самовыражения. Поскольку во многих странах уровень проникновения мобильной связи и интернета растет, все легче становится делать какие-то тактические шаги: заниматься мобилизацией сторонников или распространять агитационные материалы.
Однако, несмотря на множество попыток революций, немногие из них приведут к радикальным результатам – полноценным революциям с коренной и прогрессивной сменой государственного строя. Препятствовать глубоким изменениям, сравнимым по масштабу с арабскими революциями, начавшимися в конце 2010 года, будут недостаток ярких лидеров и более изобретательная реакция властей. История показывает, что уровень технологического развития общества действительно обусловливает революционные процессы и влияет на их характер. На фундаментальном же уровне у всех успешных революций есть общие элементы, в частности институциональная структура, поддержка извне и культурное единство. Отсутствие одного или нескольких таких элементов может вести к неудаче, что подтверждается событиями прошлого, начиная с русского революционного движения до 1917 года и заканчивая шиитским восстанием 1991 года в Ираке и иранской «зеленой революцией» 2009 года. Современные технологии, какими бы они мощными ни были, не могут сотворить чуда, хотя и способны значительно повысить шансы на успех.
Учитывая, какое количество людей будут иметь доступ в сеть в столь разных местах, можно сделать вывод, что в будущем на земле сложится самое активное, открытое и глобализированное гражданское общество из всех, которые когда-либо знал мир. В начале развития революционного движения присущая виртуальному миру информационная «зашумленность» помешает спецслужбам отслеживать и пресекать революционную активность, тем самым позволяя революции начаться. Но после этого возникнет другая проблема: лидерам протеста может не хватить опыта или способностей для работы в реальном мире – с парламентами, конституциями и электоральными политиками.
Легче начать…
По мере распространения интернета и подключения к нему все новых уголков мира по сети будут распространяться ростки революции, причем все более внезапно и чаще, чем когда-либо раньше. Пользуясь недавно обретенным доступом к виртуальному пространству и его технологиям, постараются не упустить своего различные группы людей. Движимые давними или новыми обидами, они станут действовать упорно и убежденно. Многие лидеры, возглавившие такие движения, будут молоды, и не только потому, что невероятно молодо население многих государств, недавно получивших доступ в сеть (примерами стран, большинство жителей которых младше 35 лет, могут быть Эфиопия, Пакистан и Филиппины), но и потому, что именно для молодых людей характерно сочетание активности и высокомерия. Они уже убеждены, что знают, как сделать правильно, так что не преминут воспользоваться представившейся им возможностью.