Самым грозным оружием России, возможно, являются ее хакеры
Самым грозным оружием России, возможно,
являются ее хакеры
(Newsweek, США)
На жаргоне хакеров это называется «эффект перехода из киберпространства в физический мир» (cyber-to-physical effect). Подобные вещи происходят в тот момент, когда хакер из виртуального мира воздействует на реальный мир – часто с катастрофическими последствиями. Американцы и израильтяне были пионерами в области такого рода методов, и они использовали нечто подобное в 2009 году, когда программа Stuxnet проникла в иранские компьютерные системы и вывела из строя тысячи иранских центрифуг, использовавшихся для обогащения урана.
Однако сегодня другие игроки – особенно русские и китайцы – становятся участниками этой игры по удаленному использованию компьютерных сетей для разрушения инфраструктуры и созданию угроз для человеческой жизни. В прошлом году, как сообщается в докладе немецкого Федерального ведомства по информационной безопасности, вышла из строя доменная печь в одном неназванном промышленном городе в Германии, и произошло это после проведения цифровой атаки на ее системы управления и контроля, в результате чего был причинен «значительный ущерб».
Нечто похожее произошло в Соединенных Штатах, когда неизвестным хакерам в начале 2014 года удалось проникнуть в систему электрического, водного и топливного распределения. В то время как старомодные хакеры, использующие не самые современные технологии, попадают в заголовки печати – как это произошло, например, в последние 12 месяцев с получившими широкую известность взломами систем электронной почты и баз данных Белого дома, Госдепартамента, Министерства внутренней безопасности, Министерства обороны и компании Sony Pictures, – чиновников в области безопасности, на самом деле, серьезно беспокоит новый и опасный мир атак из киберпространства в реальный мир, то есть кибератак, направленных на инфраструктурные объекты.
«Это отнюдь не теоретическая проблема», – сказал директор Агентства национальной безопасности адмирал Майкл Роджерс (Michael Rogers), выступая недавно в Комитете по разведке Палаты представителей Конгресса США. Хакерские атаки на Соединенные Штаты и их союзников «обходятся нам в сотни миллиардов долларов», заявил Роджерс, и они способны привести «к подлинно значимым, почти катастрофическим сбоям, если мы не будем предпринимать никаких ответных действий».
По мнению Александра Климберга (Alexander Klimburg) – он связан с Гарвардским институтом государственного управления имени Кеннеди и Центром имени Белфера (Harvard Kennedy School of Government’s Belfer Center), а также является старшим научным сотрудником Гаагского центра стратегических исследований (Hague Centre for Strategic Studies), – «киберпространство сегодня можно сравнить с Европой в 1914 году перед первой мировой войной. Правительства похожи на лунатиков. Они не понимают возможностей новых технологий и не осознают последствий ошибочного понимания действий друг друга».
По данным доклада «Оценка глобальных угроз» (Worldwide Threat Assessment), подготовленного американским разведывательным сообществом, Россия и Китай являются «наиболее изощренными игроками среди национальных государств» в новом поколении кибервойны, а российские хакеры лидируют с точки зрения искушенности, программных возможностей и изобретательности. «Исходящая от Китая угроза чрезмерно раздута, тогда как угроза со стороны России недооценивается», – утверждает Джеффри Карр (Jeffrey Carr), глава консалтинговой фирмы в области безопасности во всемирной паутине Taia Global и автор книги «Внутри кибервойны» (Inside Cyber Warfare). «Русские являются наиболее продвинутыми в техническом отношении. Так, например, мы считаем, что русские наемные хакеры (hackers-for-hire) несут ответственность за нападение на компанию Sony».
В прошлом году хакеры получили доступ к тысячам электронных сообщений компании Sony и угрожали нанести еще больший ущерб, если фильм, высмеивающий северокорейского лидера Ким Чен Ына, не будет изъят из кинопроката. «Мы говорили (с одним из этих хакеров) через посредника», – говорит Карр. – Даже после того как фирма Sony потеряла 80 % своих сетевых возможностей, хакеры все еще продолжали свою работу. Это свидетельствует о невероятно больших технических возможностях».
Московский след вызывает озабоченность, потому что Россия является на сегодняшний день единственной страной, способной сочетать кибервойну с нападениями с применением обычных артиллерийских орудий и танков. «Российско-грузинская война 2008 года является великолепным примером проведения комбинированных кинетических и киберопераций, – подчеркивает Карр. – Никто другой никогда ничего подобного не делал».
И после аннексии Россией Крыма в апреле 2014 года наземные операции сопровождались целым потоком преимущественно устарелых по технологиям кибератак на сотни правительственных и промышленных организаций в Польше и на Украине, а также атаками на Европарламент и Еврокомиссию. В ходе многочисленных нападений использовалась модифицированная версия вредоносной программы BlackEnergy – своего рода Троянский конь, – которая была разработана для установления удаленного контроля над компьютерами. Сеть зараженных подобным образом компьютеров или «ботов» получила название ботнет (botnet). Она может быть использована для блокирования выбранного в качестве мишени сервера с помощью запросов о получении информации, а затем и его обрушения – такой вид нападения получил называние Распространенный отказ в обслуживании или DDoS (Distributed Denial of Service).
«Вредоносная программа BlackEnergy была разработана русским хакером и первоначально использовалась для DDoS-атак, для мошеннических действий с банковскими счетами, а также для распространения спама», – говорит Пьерлуиджи Паганини (Pierluigi Paganini), основатель блога Security Affairs и член рабочей группы Агентства сетей и информационной безопасности Европейского Союза (European Union Agency for Network and Information Security). – Однако новый ее вариант использовался для целенаправленных атак на правительственные организации и частные компании в целом ряде отраслей промышленности».
Одна из самых больших загадок, связанных с последним поколением кибератак, – в администрации США их называют наступательные операции с использованием кибервозможностей (Offensive Cyber Effects Operations) – состоит в том, чтобы понять, кто скрывается за ними, и не проводятся ли они с политическими или криминальными целями.
Не подлежит сомнению то, что русские хакеры уже давно являются королями в кибернетическом преступном мире. По мнению американских федеральных обвинителей, группа русских и украинских хакеров имеет отношение к самом крупному судебному киберделу в истории Соединенных Штатов – к масштабному мошенничеству с банковскими карточками в период с 2010 года по 2013 год, которое обошлось компаниям, включая J.C.Penny, JetBlue, а также французского ритейлера Carrefour, в сумму, превышающую 300 миллионов долларов. Члены группировки русских «клик-похитителей» (click-jacker) в прошлом году были осуждены в Соединенных Штатах за ограбление пользователей iTunes, интернет-магазина компании Apple, а также компаний Netflix, Amazon.com, ESPN.com и веб-сайта газеты Wall Street Journal. Кроме того, от их деятельности пострадало Налоговое управление Соединенных Штатов (U.S. Internal Revenue Service), а также компьютеры НАСА.
Другая, еще не установленная группировка хакеров, базирующаяся в одном из городов на юге России, похитила в прошлом году 1,2 миллиарда логинов и пассвордов, а также более 500 миллионов адресов электронной почты. По данным американской фирмы Hold Security, специализирующейся в области кибербезопасности, эти данные были украдены с более 400 тысяч веб-сайтов. В феврале текущего года расположенная в Москве компания в области интернет-безопасности Лаборатория Касперского опубликовала детали крупнейшего в истории ограбления в интернете – были совершены нападения на 100 банков в России, Украине, Японии, Соединенных Штатах и в Европе в период с 2013 по 2014 год. Сотрудники компании «Касперский» сообщили о том, что у них есть доказательства потерь в размере 300 миллионов долларов только у тех банков, которые обратились к ним для решения возникших проблем, тогда как общее количество украденных денег может составить около 900 миллионов долларов.
«Речь идет о киберпреступлении в промышленном масштабе«, – отмечает работающий в Москве западный консультант по вопросам безопасности компании Western Internet, который помог перестроить защиту нескольких российских банков после проведенной указанной атаки. «В одном случае в Киеве они заставили терминалы одного банка выбрасывать наружу деньги, которые затем подбирали проходившие мимо люди». Технические приемы, использовавшиеся для внедрения в электронные системы банка через уязвимые места в программах Adobe и Microsoft, «не были особенно изощренными», отмечает этот консультант, «однако поразительно то, насколько внимательно хакеры отнеслись к тому, чтобы не насторожить своих жертв и сохранить в тайне использованную ими лазейку».
Истинная природа связей между преступными хакерами и российским правительством остается туманной. «Киберпреступления, кибертерроризм и кибервойна имеют общую технологическую основу, средства, логистику и операционные методы«, – отмечает Климберг. – Кроме того, они могут иметь одни и те же социальные сети и сопоставимые цели. Различие между этими категориями киберактивности часто почти неуловимы. В киберпространстве трудно провести различие между финансовой и политической мотивацией».
Однако прежде всего следует отметить то обстоятельство, что методы доставки вредоносных программ являются у них идентичными. Хакеры находят уязвимости в популярных программах, и это позволяет им внедрять посторонние коды, особенно в слабых точках кода, получивших название «нулевой день» (zero-day). Это означает, про подобные слабые места остаются не залатанными и могут быть использоваться для проведения атак до того момента, пока их не обнаружит кто-то другой, и в результате образуются «нулевые дни» в период между проведением атаки и обнаружением уязвимости.
Хорошая уязвимость «нулевого дня» может быть продана за 200 тысяч долларов, говорит Климберг, однако есть много примеров того, что российские хакеры «сдают в аренду» свои взломы «нулевого дня» государству для дальнейшего их использования в целях шпионажа, а после этого продолжают использовать их уже в своих преступных целях.
«Сотни русских хакеров из категории “черные шляпы” (black-hat) зарабатывают таким образом себе на жизнь независимо от того, от кого они получают команды – от швейцарских банкиров или от украинских олигархов«, – говорит Карр. – Пойманных русских хакеров ставят перед выбором: либо сотрудничество с ФСБ (Федеральная служба безопасности), либо суд. Некоторые их них работают на ФСБ по контракту».
Возвращаясь назад к атакам на Эстонию в 2007 году, можно с достаточным основанием утверждать, что русские киберпреступники работали тогда либо вместе с российским государством, либо на него. Однако сегодня, кажется, Кремль уже сам принимает непосредственное участие. Директор Национальной разведки США Джеймс Клэппер (James Klapper) сообщил в марте членам сенатского Комитета по вооруженным силам о том, что российское Министерство обороны «создает свое собственное киберкомандование», которое будет отвечать за «проведение наступательной киберактивности».
А российское государство, судя по всему, увеличивает финансирование на проведение исследований и разработок в области кибертехнологий в компьютерных центрах мирового уровня, в том числе в престижном Санкт-Петербургском политехническом университете, а также в Самарском государственном университете. Эта информация была получена расположенной в Сиэтле компанией Taia Global.
Возможные свидетельства связи недавних атак на правительство Соединенных Штатов с российским государством включают в себя также цифровые подписи хакерской группировки под названием Advanced Persistent Threat 28 (или APT28; ее обнаружила расположенная в Соединенных Штатах компания Fire Eye, работающая в области безопасности в интернете), а также объединения хакеров под обозначениями CozyDuke, CosmicDuke, MiniDuke and OnionDuke (они были установлены сотрудниками Лаборатории Касперского). Индикаторы во вредоносных программах группировки APT28 позволяют предположить, что ее членами являются русскоговорящие люди, а действуют они в рабочее время в крупнейших российских городах, отмечается в недавнем докладе компании FireEye. «Более половины программных продуктов, приписываемых группировке APT28, включают установки на русском языке».
Однако настоящим разоблачением их активности являются не используемые группировкой APT28 технические характеристики, а их мишени за последние пять лет, которые включают в себя Министерство внутренних дел и Министерство обороны Грузии, правительства Польши и Венгрии, НАТО, Организация по безопасности и сотрудничеству в Европе, норвежская армия, а также американские подрядчики Министерства обороны США. Насколько можно судить, члены хакерской группировки APT28 не занимаются масштабной кражей интеллектуальной собственности в экономических целях, а вместо этого фокусируют свою деятельность на сборе разведывательных данных, – отмечают сотрудники фирмы Fire Eye. – И это может быть очень полезно для правительства«.
Хотя существует свидетельства того, что команды разработчиков группировки APT28 и хакеры из CosmicDuke, MiniDuke и OnionDuke «работали вместе, а также делались некоторыми знаниями и техническими приемами в области создания кодов» и что все они русские по происхождению, весьма вероятно, что они представляют собой отдельные группировки, считает Паганини. «Все эти группировки получают поддержку со стороны государства, и, возможно, их финансирует российское государство, хотя нельзя исключать и того, что они представляют собой просто различные подразделения одной и той же киберармии».
Стояла ли группировка APT28 – и Кремль – за хакерскими атаками на Белый дом и Госдепартамент в этом году, в результате которой была взломана секретная переписка по электронной почте (хотя, как утверждает официальный представитель, личная переписка президента не была взломана)? Кремль категорично отрицает свою причастность. «Мы знаем, что обвинения России во всех грехах превратилось уже в своего рода спорт», – пошутил официальный представитель Кремля Дмитрий Песков в беседе с журналистами. – Но главное, чтобы российские подводные лодки не искали в реке Потомак (в Вашингтоне), как это было уже в некоторых других странах».
Однако определенный код – особенно целый ряд «лазеек» (backdoors) в программе под названием CHOPSTICK, – регулярно используемых группировкой APT28, связывают с упомянутыми виртуальными проникновениями. Еще меньше сомнений существует относительно подобного рода атак на несекретную военную сеть Министерства обороны США в прошлом году. Мы проанализировали их активность в сети, связали ее с Россией и затем быстро выкинули их из этой сети, отметил в апреле Министр обороны Эштон Картер.
Кибершпионаж в отношении электронных сообщений Западного крыла (Белого дома) можно считать довольно бесцеремонным действием, однако он мало чем отличается от шпионажа старой школы и электронного перехвата данных, которым Россия и Америка занимаются уже в течение нескольких десятилетий. С другой стороны, настоящие опасения вызывает инфильтрация физической инфраструктуры в такой степени, что это может свидетельствовать о зарождении нового поколения тайных операций и проведения саботажа.
«Это совершенно новый способ ведения войны», – говорит один бывший генерал КГБ, который когда-то был шпионом в Лондоне и который сегодня работает в частном секторе в области безопасности. «Это можно сравнить с изобретением самолетов или подводных лодок. Неожиданно вы получаете возможность атаковать противника с совершенно нового и неожиданного направления… В этом суть ведения войны – все время действовать неожиданным образом».
В апреле Евгений Касперский, родившийся в Москве генеральный директор компании «Лаборатория Касперского», обратил внимание на значительное увеличение целенаправленных атак против электрический сетей, банков и транспортных сетей по всему миру. Он также предупредил о том, что те группировки, которые в качестве целей выбирают ключевые элементы инфраструктуры, обладают «возможностью нанесения весьма существенного ущерба. Но очень серьезные террористические атаки пока не ожидаются».
Среди наиболее опасных видов кибероружия нового поколения следует назвать те, что будут использоваться против так называемых систем с «воздушным зазором» (air-gapped), которые не имеют связи с интернетом или с внешними сетями. Разработчики Stuxnet преодолели воздушных зазор за счет разработки искусной программы, которая заражала диски CD-ROM и карты памяти, которые через определенное время подчинили себя компьютеры разработчиков иранской ядерной программы и в конечном итоге нанесли разрушительный физических ущерб урановым центрифугам, заставив иранцев полностью заменить их компьютерную инфраструктуру.
Однако программа Uroborus, которая, как и Stuxnet, распространяется с помощью электронной почты и карт памяти, существует с 2011 года, и ей приписывают российские корни. Программа Uroborus, используемая для проведения атак на Microsoft Windows, устанавливает тайную связь со своей родственной сетью и получает возможность преодолеть воздушный зазор, изолирующий безопасные системы от интернета.
«Опасность состоит в том, что сегодня любой человек может сделать почти все что угодно в отношении другого человека», – подчеркивает Климберг. Он считает, что единственным способом различения между криминальной и правительственной киберактивностью состоит в измерении того количества программных ресурсов, которое требуется для проведения атаки, – это относится и к программам, созданным для преодоления воздушного зазора. «Если вы видите огромное количество организационных усилий и программирования, задействованных при проведении подобной атаки, то это является хорошим индикатором участия правительства».
Соединенные Штаты и Европа продолжают оставаться исключительно уязвимыми для инфраструктурных атак – особенно по причине того, что значительная часть жизненно важных инфраструктур этих развитых экономик сегодня являются электронными – от финансовых систем до социальных сетей. Один небольшой пример: в конце апреля флотилия самолетом Boeing 737 была временно оставлена на земле после того, как обрушилось приложение для iPad под названием «электронная сумка для воздушных путешествий» (electronic flight bag), которое использовалось пилотами для предполетной проверки. Это приложение для iPad заменяло почти 6 килограммов бумажных инструкций – но когда оно обрушилось, целая флотилия самолетов оказалась прикованной к земле.
Еще большие опасения вызывают гипотетические варианты: Счетная палата США (Government Accountability Office) опубликовала официальное предупреждение в апреле относительно того, что «взаимосвязанность в современном самолете потенциально может предоставить несанкционированный удаленный доступ к его системам авионики», и в таком случае Wi-Fi доступ самолета может быть использован хакерами.
Когда эксперт в области безопасности Крис Робертс (Chris Roberts) пошутил в Twitter по поводу того, как легко будет начать играть с Системой индикации двигателя и предупреждения экипажа (Engine-Indicating and Crew-Alerting System), его не пустили на борт. В заявлении фирмы Boeing было отмечено, что «никакие изменения в планы полета, заложенные в систему самолета, не могут быть произведены без анализа пилота и его одобрения».
Другие виды инфраструктуры являются столь же незащищенными. Недавнее исследование, проведенное работающей в энергетической отрасли консалтинговой компанией Black & Veach, показало, что лишь 32 % американских фирм, производящих электричество для общественного пользования, имеют интегрированные системы безопасности, обладающие «необходимой сегментацией, мониторингом и дублированием для защиты от киберугроз».
В феврале президент Барак Обама создал новый Совместный центр по сбору разведывательной информации в области киберугроз (Cyber Threat Intelligence Integration Center), который считается «национальным разведывательным центром, сфокусированным на анализе существующих иностранных злонамеренных киберугроз в отношении нашей нации». Министр обороны Картер совершил поездку в Кремниевую долину в этом месяце с целью улучшения связей с техническими компаниями после того ущерба, который был нанесен разоблачениями бывшего подрядчика Агентства национальной безопасности Эдварда Сноудена относительно проведения цифровой слежки. «Подобная угроза затрагивает нас всех, – отметил Картер, выступая перед собравшимися ИТ-специалистами. – Но существуют также и огромные возможности в связи с новым уровнем партнерства между Пентагоном и Кремниевой долиной».
За кулисами американские разведывательные агентства также ведут тайную войну против кибернетических врагов. Сноуден – сегодня он скрывается в России – опубликовал огромное количество данных глубинного анализа (data mining), проведенного американскими разведывательными службами, и эти данные часто собирались в нарушении законов, охраняющих частную жизнь граждан Соединенных Штатов. Однако недавний доклад «Лаборатории Касперского» свидетельствует о том, что Соединенные Штаты тоже не сидят сложа руки в той области, которая имеет отношение к хакерам.
Команда хакеров, которых специалисты «Лаборатории Касперского» назвали Equation Group, спонсируется, как там скромно говорится, «национальным государством с почти неограниченными ресурсами». Эта группировка в течение последних 14 лет, судя по всему, занималась внедрением самых современных шпионских программ по всему миру, в том числе программ по считыванию нажатий клавиш Grok и защитную систему шифрования GrayFish.
Главные цели? Иран и Россия, за ними следуют Пакистан, Китай и Индия. Вредоносные программы использовались для внедрения в финансовые, правительственные, а также исследовательские организации и университеты. По мнению инженеров компании «Лаборатории Касперского», группировка Equation Group «разработала самую загадочную вредоносную боеголовку», а также «систему хранения данных на носителе, которая смогла выдержать стирание диска на уровне военных приемов и его переформатирование, и таким образом похищенные чувствительные данные жертвы оказались доступными даже после переформатирования носителя и переустановки операционной системы».
Благодаря своим огромным ресурсам, Соединенные Штаты вполне могут постоянно опережать на один шаг своих киберврагов. Однако проблема с этим новым полем боя состоит в том, что никто из его потенциальных воинов не знает правил – и, что еще опаснее, никто не может быть уверенным в том, кто на самом деле эти воины.
«Не всегда возможно провести различие между кибершпионажем, тайной кибероперацией и, что наиболее важно, подготовкой к киберсаботажу или к кибервойне, – подчеркивает Климберг. – Серьезное недопонимание заранее запрограммировано… Последствия неправильной идентификации мотива атакующий стороны может стать причиной, если использовать дипломатический жаргон, «непреднамеренной эскалации», или кибервойны.
Ричард Кларк (Richard Clarke), руководитель управления администрации президента Джорджа Буша-младшего по кибербезопасности и контрреррористической координации, предупреждает об опасности кибератак под «ложным флагом» с целью создания напряженности в отношениях между Соединенными Штатами и, например, Китаем, и подобные действия могут быть предприняты неопознанной третьей стороной.
Некоторые ученые предлагают проводить «кибервоенные учения» с участием Соединенных Штатов и России, которые следует использовать как средство для укрепления доверия. Другие предлагают разработать «дорожные правила», то есть заключить своего рода неформальное соглашение относительно киберпространства, в котором было бы указано, что является законной целью шпионских действий. Также может быть заключено соглашение о том, чтобы не подвергать кибератакам особо важные элементы инфраструктуры – в том числе энергетические сети.
Но даже если можно будет убедить Пекин принять в этом участие, нынешняя напряженность между Вашингтоном и Москвой вряд ли будет способствовать заключению джентльменского соглашения. Российский президент Владимир Путин назвал интернет «изобретением ЦРУ» и недавно он дал указание ФСБ «очистить российский интернет», и с этой целью заставить всех интернет-провайдеров перенести свои серверы на территории России – это еще один шаг на пути долгосрочного плана Кремля, направленного на создание отдельного российского интернета. На реализацию этого проекта Путин обещал, начиная с 2012 года, выделить около 100 миллионов долларов. И во время Олимпийских Игр в Сочи в феврале 2014 года ФСБ использовала агрессивные кибершпионские инструменты, направленные на заражение компьютеров и сотовых телефонов иностранных гостей с помощью шпионских программ через сети Wi-Fi и вышки сотовой связи.
Маловероятно, чтобы подобный режим отказался от использования любого находящегося в его распоряжении кибероружия. Столь же маловероятно, что, сталкиваясь с огневым валом, состоящим, по словам официального представителя Белого дома Джен Псаки, «из сотен кибератак в день», Соединенные Штаты прекратят разрабатывать самые передовые в мире виды кибероружия для нанесения ответного удара. Кибернетическая гонка вооружений продолжается.
Правда – первая жертва войны
(Polska Zbrojna, Польша)
Интервью с юристом, экспертом по СМИ, профессором Высшей школы социальной психологии Мачеем Мрозовским (Maciej Mrozowski).
Polska Zbrojna: Очень много лет назад Сунь-цзы говорил, что война – это искусство введения противника в заблуждение. За прошедшие века изменилось мало.
Мачей Мрозовский: Поэтому столь же актуальным остается тезис, что первой жертвой войны оказывается правда. Когда начинаются военные действия, воюющие стороны стараются дезинформировать противника. Каждая сторона использует разные ухищрения и уловки, призванные обмануть противника, или обмениваются обвинениями в том, кто разжег конфликт и повинен в преступлениях против мирного населения. В конце всегда оказывается, что все лгали, хотя победителей не судят.
– Самый известный пример удавшегося обмана противника – это троянский конь.
– История военного дела знает много подобных трюков. Много дезинформационной деятельности велось во время Второй мировой войны. Например, до последнего момента скрывалось место высадки союзников, благодаря чему операция увенчалась успехом. Можно вспомнить об «Энигме». Это был скрытый, но важный фронт военных действий, поскольку сражения шифровальщиков имели решающее значение для успеха или провала многих операций. В современных войнах все иначе, потому что потенциалы сторон отличаются. Саддам Хусейн не мог обмануть мощного противника, а блеф с оружием массового поражения, в конечном счете, навредил ему самому. Он не мог навязать миру собственную картину войны, поскольку был слишком слабым игроком и не обладал соответствующим пропагандистским аппаратом. Если бы конфликт произошел между более серьезными сторонами, мы бы наверняка увидели более утонченные дезинформационные действия, ведь каждое современное общество имеет свободный доступ к глобальной сети общения. Хотя Китай, а в последнее время Россия делают все возможное, чтобы перекрыть доступ людей к этой сети.
– Это означает, что есть две войны: реальная и виртуальная?
– Сегодня мы на это обречены. Вдобавок виртуальные войны могут идти на нескольких фронтах. Например, у Арабских стран уже есть информационный потенциал, чтобы демонстрировать миру их версию разворачивающихся в этом регионе конфликтов. Они еще не обрели влияния в международном масштабе, потому что враждуют между собой и передают миру разные версии событий, однако в региональном масштабе они обладают значительной силой воздействия и создают хаос. Впрочем, на радость крупным державам, которые благодаря этому реализуют свои интересы.
– Мы имеете в виду Al Jazeera?
– А также Al Arabiya и многие другие станции, которые ведут спутниковое вещание на английском языке. Al Jazeera была первой, она проторила дорожку. В прошлом веке ее даже называли CNN Ближнего Востока. Для многих экспертов и экспертных центров – это существенные источники информации, разумеется, если верно их интерпретировать.
– Кто поднял градус информационной и психологической войны – Аль-Каида? Ее достойным последователем стало Исламское государство, которое не завоевало бы такой популярности без интернета, использующегося в ведении священной войны.
– Теоретик современного сетевого общества Мануэль Кастельс (Manuel Castells) указывает на Аль-Каиду, как на одну из организаций, которая благодаря коммуникации в сети создала общественные движения, пошатнувшие нынешний мировой уклад и формирующие новые порядки. При помощи сети эти организации создают реальные структуры в разных разбросанных по свету странах, частично они действуют тайно, но одновременно могут мобилизовать население вокруг определенных целей, вступать во взаимодействие. Это феномен, поскольку у этих организаций есть реальная сила. Я полагаю, мобилизационные возможности этих структур и формирующихся ими обществ будут возрастать, доказательством чему служит Исламское государство.
– Можно ли защититься от дезинформационных атак?
– Логика сети проста: по ней кружат цифровые пакеты, их можно вылавливать и анализировать. Так делают маркетинг и спецслужбы разного рода. Проблема заключается в том, что данных необъятное количество, и никто не способен проверить все подозрительные файлы. Сейчас качество перешло в количество. Раньше Мата Хари сразу же получала доступ к источнику информации, используя алкоголь, секс, шантаж, человеческие слабости. Сейчас полный доступ нам обеспечивают технологии, только проследить и проанализировать все файлы невозможно. Но и отказаться от этой деятельности нельзя. Поэтому растут ряды аналитиков разведки. Мы никогда не узнаем, сколько терактов они предотвратили, зато часто слышим, что они располагали информацией, которая могла предупредить несчастье, только ее не успели вовремя изучить, не придали ей значения или не располагали достаточно хорошими программами.
– Возможны ли в эпоху интернета такие вещи, как картонные танки во время Второй мировой войны?
– Такие «потемкинские деревни» легко обнаружить сейчас не столько благодаря интернету, сколько благодаря кружащим вокруг Земли спутникам. Хотя в сеть можно вбрасывать лживую информацию, например, из личной переписки рядовых, якобы секретных отчетов или полученную при помощи других хакерских штучек.
– Я встречалась с делением войн на информационные и энергетические. В энергетических врага преодолевают физически – в непосредственных столкновениях, дубинкой, мечом или самонаводящимися ракетами. А информационные войны? Какими методами пользуется агрессор?
– Чтобы выиграть войну, нужна материя, то есть оружие, энергия, понимаемая, как боевой дух, а также информация, то есть разведданные или детальные оперативные планы. Сама по себе информация, если она не затрагивает материю, не столь важна. Те, кто размышляют, как использовать современные методы передачи информации, должны иметь гарантию, что это отразится на материи и энергии. Поэтому каждый военный конфликт сопровождают информационные войны двух типов.
– Каких?
– Одна группа касается военных действий и ставит целью разоблачение планов противника, а также сокрытие собственных. Вторая касается гражданского населения и заключается в мобилизации собственного общества и распространении пораженческих настроений на стороне противника. Сейчас большее значение имеет этот второй пункт, то есть пропагандистская, психологическая война. От нее зависит не только готовность «своих» нести бремя войны, но и поддержка мирового сообщества, без которой сложно надеяться на политическую и особенно военную помощь других государств. Сегодня более сильное государство может легко победить более слабое на поле боя, но проиграть в глазах общественности, так как та обычно становится на сторону слабых. Недавно это случилось с президентом Джорджем Бушем: он победил Хусейна, но в итоге выставил себя лжецом и наглецом, а его партия проиграла выборы. Сейчас это испытал на себе Владимир Путин: он «вернул» России Крым, но «потерял лицо» перед мировой общественностью, которая требует наказать его при помощи санкций. Этот и многие другие примеры показывают, что благодаря сетевой коммуникации локальный или региональный конфликт может переродиться в глобальную информационную войну, если одной из сторон удастся всколыхнуть мировую общественность.
– Интернет этой деятельности способствует.
– И да, и нет. Способствует, так как эффективно разрушает официальную пропаганду и изобличает ее фальшь, но тем самым он осложняет создание цельного, однозначного и правдивого образа конфликта. Поэтому, что кажется парадоксальным, во время конфликта восприимчивость людей, в том числе интернет-пользователей, к официальной пропаганде вовсе не уменьшается, несмотря на ее односторонний характер или даже лживость. Те, кто обычно резко критикуют власть в социальных сетях, в ситуации угрозы с легкостью поворачиваются к официальной пропаганде: даже если они в нее не верят, то надеются, что власть действует в их интересах.
– Вы видите такой поворот на Украине?
– Некоторые мои студенты с Украины. Главный источник их информации – это семья и знакомые, с которыми они общаются по телефону, чтобы систематически узнавать, что там происходит. Но когда речь идет об общей картине ситуации, они черпают сведения из официальных источников. Даже тех, которые были раньше проправительственными, а сейчас включились в пропагандистскую войну, что сделало их еще менее надежными. Сеть повышает чувство доверия к личным контактам и предоставляет много детальных сведений, но более широкую картину дают только официальные СМИ. Волей-неволей людям приходится к ним обращаться.
– В Киеве одна из камер была направлена на Майдан, и эта онлайн трансляция собрала огромную аудиторию. Этакое военное реалити-шоу?
– Во времена моей молодости я часто видел людей, которые часами сидели в окнах своих домов и смотрели на то, что происходит на улице. Потом люди уселись перед телевизорами, а сейчас – часами всматриваются в экраны своих компьютеров или смартфонов. Это проявление закодированной в человеческом сознании потребности следить за окружением. На Майдане было много событий, там решалась судьба Украины. Кроме того, участники тех событий знали, что за ними следит камера, и были активны. Поэтому было, что смотреть. Это новая форма сетевой коммуникации: непосредственное подглядывание за действительностью.
– «У нас переизбыток информации и дефицит знаний», – сказали вы в одном из своих интервью. Неизвестно, какая информация правдива, а какая – элемент манипуляции, «обработки» общества. В одном из кружащих по сети роликов представитель сепаратистов по кличке Бес говорит, что он не станет ждать освобождения своих людей и отдает приказ убить заложников. Потом звучат выстрелы. Подлинный ли ролик, мы не знаем.
– По сети ходят как съемки постановочных экзекуций, такой вид тактического блефа, так и настоящих. В обоих случаях они сеют страх и углубляют информационный хаос, а заодно усиливают нашу беспомощность: мы не знаем, что они означают – смерть или блеф, как на них реагировать – возмущением или насмешкой. Вот драматическая дилемма информационного общества. Масс-медиа и интернет заваливают нас информацией, но сама по себе она не имеет значения, обретая его лишь тогда, когда подвергается интерпретации. Это требует времени и раздумий. В итоге интерпретация, то есть знание не успевает за приростом данных, все большее их количество остается неистолкованным, бессмысленным и усиливает наше замешательство. В обычной жизни мы с этим как-то справляемся, но когда идет война, это вводит во фрустрацию.
– Выразительным примером служат здесь две войны в Ираке.
– В первой, которую вел президент Буш-старший, армия строго контролировала СМИ, позволяя передавать лишь ту информацию, которая складывалась в логичную и цельную картину. Послание было ясным, но начались протесты и обвинения в том, что официальная пропаганда скрывает сведения, показывающие истинный облик войны. Ведший вторую иракскую войну Буш-младший полностью изменил информационную политику: он пустил журналистов в боевую технику и позволил им делать репортажи с поля боя. В итоге они заполонили СМИ массой информации, из которой, однако, не вырисовывалось никакой осмысленной картины. Это тоже, разумеется, вызвало шквал критики, на этот раз в адрес СМИ.
– Третий вариант был во время войны во Вьетнаме. Тот конфликт освещали независимые журналисты.
– Это была первая телевизионная и одновременно последняя война, в которой интерпретация успевала за информацией, так как ее сбор и обработка требовали времени, что позволяло как-то задуматься. Но и это плохо кончилось, что описал в своей книге «Война в гостиной» Майкл Арлен (Michael J. Arlen). Сначала, веря уверениям властей о быстрой победе, телевидение в духе комиксов показывало бои бравых американцев, громящих Вьетконг. Потом, когда победа стала отдаляться, и поднялась волна антивоенных протестов, телевидение дистанцировалось от власти и начало показывать, как в страну приезжают гробы с останками солдат. Тогда в американских гостиных воцарился страх. Люди начали обвинять телевидение в том, что раньше оно лгало, скрывая правду о войне, а политики начали обвинять его в пораженческой пропаганде, практически предательстве родины. Так что попытка независимого освещения войны прессой тоже провалилась.
– Если принять тезис, что война – это продолжение политики, можно сказать, что искусство войны основано на обмане?
– Современные средства коммуникации, особенно интернет, значительно усложнили наши отношения с внешним миром. Вместо того чтобы показывать нам, каков этот мир, они заменяют его «изображаемым миром», то есть картинами, которые живут по собственным, все сильнее оторванным от действительности правилам. Французский философ Жан Бодрийяр (Jean Baudrillard) называет их симулякрами – копиями без оригиналов. Такие картины делают вид, что изображают действительность, хотя на самом деле являются независимым виртуальным явлением, с ней не связанным. В работе со знаменательным названием «Войны в Заливе не было» этот автор доказывает, что первой иракской войны, какой мы видели ее по телевидению, не было, потому что не могло быть. Поскольку война сверхдержавы со страной, которую оно может уничтожить в несколько минут, невозможна. В действительности была только военная операция, которая притворялась войной, а СМИ делали вид, что эту войну показывают. Весь этот цирк служил тому, чтобы было, что смотреть, и чтобы мировая общественность осудила Хусейна и морально оправдала Америку. О том, что обе стороны интересовала нефть, речи вообще не шло. Идя путем Бодрийяра, можно сказать, например, что такого Сейма в Польше, какой показывают СМИ, к счастью, нет. Мы видим лишь сварливых и некомпетентных политиков, плетущих интриги в закрытых кабинетах. Неудивительно, что большинство поляков оценивают этот орган власти негативно. Однако большинству соотечественников наверняка не приходит в голову, что они оценивают вовсе не Сейм, а медиа-симулякры. В этом заключается сегодня власть СМИ.
– Почему хорошая информация не может пробиться к адресату?
– Симулякры по своей сути не плохи. Наоборот, в СМИ преобладают хорошие симулякры. Маршалл Маклюэн (Marshall McLuhan), известный теоретик коммуникации, говорил, что СМИ заполнены хорошими известиями. Это реклама, которая объявляет миру, что появились средства, ликвидирующие проблемы человечества как, например, перхоть, прыщи или запоры. Но хотя в СМИ больше хороших, чем плохих сообщений, у нас складывается обратное впечатление. Мы сами в этом виноваты: эволюция снабдила нас механизмом преувеличения информации, сигнализирующей об опасности. Ведь лучше бояться маленькой букашки и стараться от нее защититься, чем недооценить ее и потом неделями бороться с боррелиозом. Даже в таблоидах есть масса позитивной, радующей информации, хотя эти газеты по своей концепции изображают мир в черных красках, всюду видя затаившееся зло.
– О чем говорит таблоидизация СМИ? Мы хотим простых правд?
– Да. Реальность слишком сложна, чтобы охватить ее мыслями и понять. Ее нужно упростить. Психологи говорят, что человек познавательный минималист – он не выносит переизбытка информации, легко удовлетворяется простыми правдами. Отсюда берутся различные стереотипы, схемы, фобии, предубеждения, которые сводят всю сложность мира к простым противопоставлениям: мы – они, свои – чужие, честный – вор, бедный – богатый, добро – зло. Таблоид ограничивает мир такими формулами и упрощениями, и поэтому он так полезен, ведь он быстро утоляет наш познавательный аппетит. Проблема в том, что его читатели верят, что мир именно таков, что таблоид его не упрощает, а наоборот, показывает суть. А так как люди покупают такие газеты, другие СМИ тоже обращаются к этой формуле описания реальности. Вся опасность таблоидизации заключается, однако, не в том, что таблоидные симулякры примитивны, агрессивны или вульгарны, в чем обычно обвиняют так называемую желтую прессу, а в том, что такая формула описания мира убивает критическое мышление и даже мышление в целом. Ведь над чем размышлять, если мы чувствуем, что все понятно. На место мышлению приходят эмоции. К сожалению, они тоже упрощены и крайне примитивны.
– Обнародование информации может ослабить безопасность государства. А дезинформация? Какие последствия может вызвать она?
– Если она не будет раскрыта, то выполнит свою задачу, а если будет, то приведет к двойной компрометации: ее автор оказывается обманщиком, да еще и неудачливым. Но случается, что даже если факт дезинформации, то есть умышленного деформирования реальности, не вскрывается, она все равно вредит своим создателям. Речь об эффекте бумеранга, когда действия по убеждению настолько интенсивны, настолько сильно воздействуют на эмоции, что их адресат реагирует не так, как планировалось, а ровно наоборот, назло, нередко изливая свой гнев на авторов этих действий. Это часто случается в ходе предвыборных кампаний. Навязчивое восхваление какого-нибудь политика вместо того, чтобы привлекать, отталкивает от него избирателей и даже от партии, выставившей этого кандидата. Так бывает и в случае агрессивной рекламы. В государственной политике это происходит реже, хотя в конфликтных ситуациях такой риск всегда есть. Он возникает, когда для подкрепления отчетливой политической позиции используются слишком односторонние аргументы, слишком сильные эмоциональные призывы, утрированные обобщения, акценты, умолчания и другие риторические приемы, нагромождение которых сложно вынести.
Можно себе, например, представить, что некоторые высказывания наших политиков, преувеличивающих под влиянием событий на Украине грозящую Польше со стороны России угрозу и требующих от союзников по НАТО усиления их военного присутствия в нашей стране, будут восприняты некоторыми западными политиками как свидетельство наших комплексов, застарелой русофобии, конъюнктурности, отсутствия реализма или других не украшающих нас черт. Не следует забывать, что в современном мире границы между умеренностью и чрезмерностью, информацией и дезинформацией, выгодой и убытком становятся более размытыми, чем раньше или вообще стираются. Информация – это оружие, но гораздо более обоюдоострое, чем когда-либо прежде.
– Так что, информация, это сильное оружие…
– Говоря кратко, да. Она приводит в движение нашу цивилизацию и задает ей направления развития. Информация – основа функционирования всех организмов и организаций: начиная с ДНК и тонких технологий до современных систем командования. Более того, сейчас информация начинает жить своей жизнью, находя себе лучшую среду обитания, чем человеческий мозг – процессоры и память компьютера. Когда мы думаем про умные дома, где компьютер собирает информацию о наших привычках и приводит в соответствие с ними домашние приборы, нам становится приятно. Но если мы вообразим, что другие, еще более умные компьютеры, могут спутать стаю птиц с баллистическими ракетами и начать атаку, по спине побегут мурашки. Мы успокаиваем себя, что компьютеры не ошибаются, или что с ними это происходит гораздо реже, чем с людьми. Конечно, но что будет, если очередное поколение умных компьютеров решит, что человеческий мозг настолько медленный и ненадежный процессор, что он угрожает цивилизации (а он действительно угрожает)? Удастся ли тогда кому-нибудь, как герою фильма Стэнли Кубрика (Stanley Kubrick) «2001: Космическая одиссея», остановить уничтожение людей компьютером? В 2001 году это еще не было проблемой, потому что компьютеры тогда не «думали», но что будет в 2051? Не задумаются ли они тогда об этом? Альтернатива – это только полное, абсолютное объединение человека с компьютером, то есть киборг. И человечество движется в эту сторону. Все быстрее…
Кибервойна между Россией и Западом
(Pagina 12, Аргентина)
Военное командование США считает, что аннексия Крыма Россией и последующее нарастание конфликта на востоке Украины – прямое следствие тщательно спланированной русскими военной операции, успешно проводимой с применением кибер-атак.
Данный текст является ознакомительным фрагментом.