Таблица 1.3
Перечень «прослушиваемых» стран, миссий и используемых методов снятия секретной информации
Окончание таблицы 1.3
Как видно из этой сводной таблица АНБ использовало следующие технические методы получения секретной информации: установка закладок, снимки с экранов дисплеев рабочих компьютеров дипломатов, снятие информации (образа) с жестких дисков компьютеров. перехват электромагнитных излучений, установка сетевых программ и аппаратных «закладок» (троянов) в компьютерные сети, подключение к офисной телефонной станции и др.
В главе — мы более детально рассмотрим эти и другие наиболее широко используемые методы и технические средства перехвата секретной информации.
1.6. Проблемы идентификации и «наказания» организаторов и исполнителей кибератак
1.6.1. Техническая прелюдия
Прелюдией (от латин. Praeludere — играть предварительно) обычно называется вступление к музыкальному произведению. Поскольку этот термин, как правило используется только в области искусства, авторы решили его использовать в этом разделе именно для того, чтобы подчеркнуть специфику рассматриваемой здесь темы. В последующих главах книги будем детально рассматривать концепции, методы, средства различных кибератак и разнообразные методы, средства и способы зашиты от них. Но одним из ключевых моментов этого научно-технического направления развития является поиск ответа на вопрос — а кто и зачем это сделал — причем не только определить «нападающего», но и понять его истинные мотивы. Как мы покажем ниже, фактически сам процесс решения комплекса подобных задач сегодня больше похож на искусство, чем на науку, хотя в ходе него используются самые современные технические средства и последние достижения науки.
Итак, кажется абсолютно логичным, что прежде чем принимать «ответные меры» по результатам совершенной кибератаки (punish — наказание, принуждение) надо узнать — кто это сделал? Но здесь и начинается целый «клубок» проблем. Начнем с того, что «сдерживание» атакующей стороны согласно стратегии обеспечения кибербезопасности США должно «сработать» еще до нанесения первого «удара возмездные».
Другие «потенциальные агрессоры» adversaries (государства) должны быть уверены, что «сдерживающее» государство точно знает, кто напал на него. Удар «не того» объекта (человека, организации) не только разрушает логику «принципа сдерживания» (если «невинность» не имеет значения — зачем быть «невинным»?) но и создает нового врага.
Вместо того, чтобы ввязаться в одну кибервойну (против «первоначального» нападающего) теперь «принуждающий» может столкнуться уже с двумя «кибервойнамп». Второй «враг» — это та сторона (государство), которая атакующим ошибочно была определена как «первоначальный атакующий». «Защитник» должен не только убедить себя, но и убедить «третьи лица», что расследование по определению «агрессора» (атакующего) было проведено «правильно» и привести соответствующие аргументы, которые могут рассматривать независимые эксперты (третейский суд). Но самое главное в этом вопросе — сам «злоумышленник» должен понимать, что процедура выявления его как «агрессора действительно выполнена безукоризненно. Ведь если он будет считать, что реально атакованный им объект наносит ответный удар просто «по догадке», или что у него были свои «скрытые мотивы» для «киберудара», очевидно, что он и дальше будет проводить аналогичные атаки независимо от того, будет ли он и дальше подвергаться подобному «наказанию». Необходимость «убеждать третьи стороны» в правильности определения «агрессора» зависит, можно так выразиться, «от важности» этих «третьих лиц».
Поясним — в отличие от так или иначе установившихся отношений между членами немногочисленного «ядерного клуба», которые даже в периоды «ядерного противостояния холодной воины» имели специальные средства и неосвещаемые в СМИ специальные каналы взаимодействия и взаимоконтроля, сегодня в киберпространстве присутствует более ста стран (из более чем 250 подключенных к Интернету), представители которых предположительно развивают то. что сегодня мы называем кибероружием, но здесь аналогичные средства и коммуникации напрочь отсутствуют. Злоумышленник должен убедиться, что его «цель» действительно его «вычислила» и именно поэтому нанесла ответный удар — именно потому, что на нее напали.