Книги онлайн и без регистрации » Политика » Война иными средствами - Дженнифер М. Харрис

Война иными средствами - Дженнифер М. Харрис

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 30 31 32 33 34 35 36 37 38 ... 135
Перейти на страницу:

После нападения большинство материалов в прессе было посвящено атакам на правительственные объекты; частные цели почти не удостоились внимания. Но эстонские официальные лица именно в атаках на частный сектор усмотрели гораздо больше причин для беспокойства. «Все крупные коммерческие банки, телекоммуникационные компании, СМИ и именные серверы – телефонные книги в Сети – ощутили негативное воздействие», – заявил министр обороны Эстонии Яак Аавиксоо[238]. Он не преминул подчеркнуть, что средства воздействия были экономическими, однако масштабы и последствия атак – однозначно геополитические: «Впервые в истории интернет-боты угрожают национальной безопасности целой нации»[239]. Во многом подобно применению прочих геоэкономических инструментов российским правительством, кибератаки Москвы напомнили Эстонии (и другим странам Балтии) о статусе России как доминирующего регионального актора и геополитического арбитра.

Подобно большинству геоэкономических инструментов, кибератаки больше подходят для целей одних странах, чем для целей других[240]. Страны наподобие России, Ирана, Северной Кореи и Китая сталкиваются с меньшим количеством юридических и общественных ограничений на проведение кибератак против частных фирм, а также вполне освоили технологии превращения похищенных данных в достижения национальной безопасности, не выходя за рамки контролируемых государством каналов.

Очень часто приводится в пример китайский «Проект 863», начатый предположительно минимум двадцать пять лет назад, финансируемый, как сообщается, из государственного бюджета и нацеленный на тайное приобретение американских технологий и конфиденциальной экономической информации[241]. Ясно, что эти атаки чреваты угрозой жизненно важным национальным интересам США; чего стоит хотя бы кража в 2015 году конфиденциальных личных сведений о миллионах сотрудников американского правительства. Ведущие новостные агентства и частные компании из сферы безопасности (та же «Мандиант») пришли к выводу, что китайские военные могли «получить возможность управлять важнейшей американской инфраструктурой, электросетями и другими коммунальными службами»[242]. Сторонние эксперты указывают, что новые нападения могут привести к хищению иных важных данных, пусть даже эти данные окажутся слишком сложными для китайцев на текущем этапе для непосредственного практического использования[243].

Аналогично большинству других геоэкономических форм государственного управления, мотивы и характер геоэкономических кибератак различаются. Хотя многие ориентированы на промышленный шпионаж в стратегически значимых отраслях и нацелены на похищение данных, другие являются откровенно, так сказать, карательными[244]. Так, аналитики расценили атаки 2010 года на «Гугл» и атаки 2013 года на «Нью-Йорк таймс» (после критического материала Дэвида Барбозы о личном богатстве китайского премьера Вэня Цзябао) как в первую очередь запугивание[245]. Компания «Телвент», которая контролирует более половины нефте– и газопроводов Северной Америки, установила в сентябре 2012 года, что китайцы взломали ее компьютерные системы. Опасения по поводу того, что китайские военные засылают вирусы, пытаются прервать подачу энергии и отключить энергосистемы в преддверии будущего американо-китайского кризиса, заставили «Телвент» немедленно отключить удаленный доступ к своим клиентским системам[246]. Некоторые эксперты считают, что этот случай является показательным и сигнализирует о том, что, как выразился один эксперт, «США не следует думать, будто региональный конфликт [в Южно-Китайском море и Тайваньском проливе] не затрагивает территорию Америки»[247].

Атаки могут оставаться незамеченными на протяжении многих лет и в некоторых случаях оборачиваются хищением терабайт данных. Даже после выявления атаки определить их источник крайне сложно (особенно когда атаки ведутся при поддержке государства, поскольку государства очень ловко заметают следы). И даже когда определить источник удается, раскрытие этой информации чревато политическим конфликтом. Весной 2013 года чиновники США публично обвинили китайское правительство в постоянных кибератаках на частные американские фирмы и критически важную инфраструктуру, но только после того, как расследование, проведенное частными компаниями, предоставило убедительные доказательства «китайского следа» (точнее, следа китайской армии) в кибератаках[248]. Обвиняя пятерых китайских военнослужащих в кибератаках в 2014 году, министерство юстиции США заявило, что китайские военные на протяжении восьми лет (с 2006 по начало 2014 года) атаковали ряд ведущих производителей Америки, в том числе компанию по производству ядерных реакторов «Вестингауз электрик», базирующийся в США филиал компании «Соларуорлд АГ», «Юнайтед стил», «Аллегейни текнолоджиз» и «Алкоа». По данным прессы, источники утверждали, будто правительство США собирало информацию много лет, причем большая часть времени потребовалась на то, чтобы убедить пострадавшие компании признать факт атак[249].

1 ... 30 31 32 33 34 35 36 37 38 ... 135
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. В коментария нецензурная лексика и оскорбления ЗАПРЕЩЕНЫ! Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?