С 07.05.2016 сайт не сопровождается. Перейти на новую версию сайта
Версия для слабовидящих

Американский репортёр Вилли Джонс рассказал об американо-израильском происхождении вредоносной программы Stuxnet и её военном значении

27.07.2012

Было неожиданностью, когда репортёр «Нью-Йорк Таймс» Дэвид Сэнгер (David Sanger) написал в июне, что анонимные источники в правительстве Соединённых Штатов признали, что США и Израиль действительно являлись авторами компьютерного червя (worm) Stuxnet и других подобных вредоносных программ (malware). Эти две страны уже давно подозреваются в создании кода, который разрушил центрифугу иранского завода по обогащению урана в Натанзе. Но ещё никогда американское правительство не подходило так близко к тому, чтобы брать на себя ответственность за кибератаки.

Теперь может быть объяснено происхождение наиболее сложных из когда-либо предпринятых кибератак. И, безусловно, такие атаки были, когда они вписывались в сферу внешней политики и военных действий. В связи с этим международное сообщество озабочено надлежащим реагированием на них, и всё это ещё является предметом обсуждений.

Особенно важным является вопрос: «Можно ли считать кибератаку эквивалентом традиционного вооруженного нападения?» Попытки ответить на него привели к разработке «Руководства по международному праву, применимому к кибервойне» (Manual on International Law Applicable to Cyber Warfare), известному так же как Таллинское руководство, которое будет опубликовано в конце этого года.

Таллиннское руководство (Tallinn Manual) содержит авторитетные рекомендации по переводу правовых норм вооружённых конфликтов в правовые нормы кибервойны (cyberwarfare). Оно предполагает понятия нападающих и обороняющихся, а также юридические консультации экспертов о том, каким образом кибератаки могут быть классифицированы как вооружённое нападение. «Термин «вооружённое нападение» (armed attack) имеет точное значение в международном праве. Но не все «кибератаки» вырастают до уровня вооружённого нападения», – говорит Б. Майкл (Bret Michael), профессор информатики и электротехники Школы последипломного образования военно-морских сил США (U.S. Naval Postgraduate School), который работал в качестве технического эксперта в группе по подготовке Таллинского руководства.

«Несмотря на этот прогресс, международное сообщество находится в самом начале процесса, который может стать весьма длительным, – говорит Ч. Барри (Charles Barry), старший научный сотрудник Вашингтонского института национальных стратегических исследований Национального университета обороны (National Defense University’s Institute for National Strategic Studies). Он прогнозирует, что потребуется ещё 20 – 50 лет, чтобы сформировать киберправила (cyberrules)» .

Безусловным, говорят наблюдатели, является то, что в будущем обычная война почти всегда будет дополняться кибервойной, направленной на подавление средств связи противника и его возможностей сбора разведданных. «На самом деле, это уже давно делается», – говорит Майкл.

Кибератаки смогут помочь в военных кампаниях, но смогут ли возможные угрозы военного ответа послужить в качестве киберсдерживания (cyberdeterrent)? «Это совершенно глупо, потому что трудно и практически невозможно однозначно идентифицировать кибернападающего (cyberattacker)», – говорит Л. Константине (Larry Constantine), профессор факультета математики и техники португальского университета в г. Мадейра (University of Madeira, in Portugal).

Тем не менее, идентификация вне всякого сомнения, не обязательна для эскалации кибератак в вооружённых конфликтах. В июне 2012 года на организуемой НАТО международной конференции по киберконфликтам (CyCon 2012) в Таллине (Эстония), подполковник военно-воздушных сил США Ф. Харе (Forrest Hare) рассказал присутствующим, что атрибуция является политическим, а не правовым понятием. Три принципа доказывания, используемые в уголовном праве, – «отсутствие обоснованных сомнений», «ясность и убедительность», «неопровержимость доказательств» («beyond a reasonable doubt», «clear and compelling», «preponderance of the evidence») – не распространяются на военные и разведывательные операции. Майкл добавляет, что сложность надёжного отслеживания атаки до источника не исключает возможности использования других источников для составления воедино того, что он называет «чёткой мозаикой ответственности» («a clear mosaic of responsibility»). Показано, что тех, кто финансировал деятельность или давал указания, может быть недостаточно.

«Уже существует сдерживающий фактор в форме права о вооружённых конфликтах (law of armed conflict),– говорит Майкл. – И он сдерживает военное командование или их гражданское руководство, разрабатывающее планы атак, в которых военные преступления попадают под уголовную ответственность».

В то же время, правительство может попытаться овладеть инициативой в надежде на то, что существует лишь несколько стран, способных к созданию кибероружия (cyberweapon), обладающего изощрённостью Stuxnet. Но специалист из отдела компьютерной безопасности Дж. Воас (Jeffrey Voas) из Американского национального института стандартов и технологии (U.S. National Institute of Standards and Technology) в Гейтерсбурге (Gaithersburg), штат Мэриленд, отмечает, что если атака не требует большой скрытности, то и код не должен быть слишком изощрённым. «И существует десятки тысяч людей, которые смогли бы справиться с задачей менее сложным способом», – говорит Константине, который разработал собственную Stuxnet-подобную вредоносную программу в 2003 году в качестве основы для новой нормы права. Другими словами, осуществление мощных кибератак по силам многим государствам, если они не ставят себе задачу обеспечения скрытности и неуязвимости.

Источник: spectrum.ieee.org
Автор: В. Д. Джонс (Willie D. Jones)
Иллюстрация: Б. Стауфер (Brian Stauffer)
Перевод: А. Н. Сычёв, член IEEE, профессор кафедры КСУП ТУСУРа