Financial Times: Запад проигрывает кибервойну с Россией

Версия для печати

Газета Financial Times цитирует директора Службы национальной разведки США Джеймса Клэппера, который заявил о том, что «США обладают самой могущественной системой кибератаки в мире». Вместе с тем он признал, что система эта обладает «нулевой способностью к сдерживанию», и ситуация не изменится «до тех пор, пока мы не создадим инструменты и психологию сдерживания».

Джеймс Клэппер не склонен к оговоркам, - пишет редактор издания по проблемам обороны и безопасности Сэм Джонс.

Во вторник, что, в основном, прошло незамеченным на фоне его высказываний по поводу Ирана и Китая, глава американской разведки намекнул на одни из самых серьезных дебатов за закрытыми дверями в аппарате безопасности США.

Кибератаки будут становиться все сильнее «до тех пор, пока мы окончательно не продумаем суть и психологию средств сдерживания», - подчеркнул Клэппер.

По мнению Джеймса Льюиса, директора программы стратегических технологий в Центре стратегических и международных исследований, «США обладают самыми эффективными средствами проведения [кибер] атак в мире, но их сдерживающая функция равно нулю».

«Именно к этому и подходят дебаты - некоторые теперь говорят, что нам, возможно, стоит наносить ответные удары. Это очень скрытые дебаты, они вовсе не публичные, но таков род дискуссий, которые сейчас идут в [Пентагоне], - говорит Льюис. - Годами многие из нас повторяли слова из «Доктора Стрейнджлава», что никому не принесет никакой пользы строительство «Машины Судного дня», если вы никому об этом не рассказываете.

Российское устройство в сатирическом шедевре Стэнли Кубрика должно предотвратить ядерную войну, действуя, как идеальное средство сдерживания - оно автоматически нанесет ответный удар после американского удара. Этого не происходит, потому что его существование держится в секрете от Вашингтона, пишет автор.

По словам высокопоставленного офицера американского военного киберкомандования, одна из новых предпочтительных тактик Москвы - снабжать организованные преступные группировки сложными средствами для проведения хакерского взлома и вирусами и нанимать их для проведения операций против противников или для так называемых «атак под чужим флагом», чтобы затруднить определение того, от кого она исходит.

«Мы в состоянии выключить свет в любом месте земного шара, - говорит знающий способности британских сил кибератаки высокопоставленный чиновник в правительстве. - Однако делать это мы не собираемся. Часть проблемы состоит в том, каков может быть ответный удар. Настоящей войны никто не хочет».

Запад с опозданием осознает, до какой степени цифровые технологии меняют и уже изменили само понятие войны.

Нынешняя военная доктрина России рассматривает будущие конфликты, в которых о начале войны никто объявлять и не будет: агрессия при этом нарастает постепенно. Агрессивные действия России в киберпространстве тщательно рассчитаны на то, что они не вызовут каких бы то ни было серьезных ответных шагов военного или агрессивного свойства.

Одна из излюбленных новых тактик Москвы состоит в вооружении преступных синдикатов самыми современными орудиями хакерской атаки или же в осуществлении таких атак под прикрытием «ложного флага», чтобы затемнить источник нападения.

Русские, китайцы и иранцы намеренно стараются избегать «минных растяжек» в современной международной системе. После холодной войны Запад установил правила игры международной безопасности, в которой, как это ни странно, мы должны были, скорее всего, победить. А эти ребята теперь играют совсем в другую игру. Мы выстраиваемся на футбольном поле. А они находятся вне стадиона.

Цитаты: 

Cyber Insecurity: West eyes Dr Strangelove tactics in cyber wars

James Clapper, the Obama administration’s director of national intelligence, is not given to slips of the tongue.

On Tuesday, largely unnoticed amid his remarks on Iran and China, the US spy chief hinted at one of the most significant debates behind the closed doors of the US security apparatus.

Cyber attacks, Mr Clapper noted, are going to get worse “until such times as we create both the substance and psychology of deterrents”.

Considering the vast sum the US spends on cyber capabilities — so much that many in defence circles liken it to a new Manhattan project — it is a startling admission. “The US has the most capable [cyber] offence in the world and it has zero deterrence value,” says James Lewis, senior fellow at the Center for Strategic and International Studies and project director of the Commission on Cybersecurity for the 44th Presidency.

“This is where the debate is moving: some people are now saying ‘maybe we need to retaliate. Maybe we need to do something back’,” says Mr Lewis. “This is a very quiet debate — it’s not very public at all, but these are the kind of discussions the [Pentagon] is having right now.”

“For years a lot of us have been repeating the line from Dr Strangelove that it doesn’t do anybody any good to be building a Doomsday machine if you don’t tell anyone about it.”

The Russian device, in Stanley Kubrick’s satirical film masterpiece, is supposed to prevent nuclear war by acting as a perfect deterrent: it will automatically retaliate after a US strike. It fails because its existence is kept secret from Washington. With the exception of Stuxnet, a suspected US/Israeli cyber attack on Iran’s nuclear capability, aggressive western cyber activity has been limited.

The need for a clearer offensive posture is in part gaining popularity as many western governments come to terms with the limits of their defensive efforts to date — and the cost of boosting them further.

In the US, for example, just 45 per cent of government departments are covered by the National Security Agency’s “Einstein 3” security net, which automatically blocks known malware based on the US’s huge trove of malware signatures.

To boot, national security vulnerabilities extend well beyond the traditional departments of government. And efforts to encourage greater private sector cyber defence have been mixed.

In the UK, for example, where intelligence and security services have blazed a trail in fostering greater co-operation with the private sector, there are still big shortcomings. One senior British cyber security official recounts having to inform a FTSE 100 business three times over the course of as many weeks about a serious breach in their systems. Eventually he gave up. “It could ruin them,” he says, “but sometimes I think that a bit of a Darwinian lesson is needed. They’re on their own now.”

Even as organisations’ cyber walls get higher, attackers’ ladders are getting longer and their tunnels deeper.

“The increasing sophistication of malware tools, the deep pockets of states using them and the proliferation of organised criminal gangs in this sector make it increasingly difficult to grasp just how serious the issues are,” says Stuart Poole-Robb, a former military intelligence official and now chief executive of the business intelligence group KCS.

In 2014, the average so-called “advanced persistent threat” attack lasted 205 days before being detected, according to the digital security vendor FireEye. The countries most targeted in 2015 were the US, South Korea, Japan, Canada, the UK and Germany. And few in western cyber defence circles have any hesitation in identifying the principal culprits: Russia and China, with Iran fast catching up.

“I would say it’s pretty brazen really. We are being hit by the Russians more or less every day,” says one Nato military cyber defence specialist.

Others are even more explicit. “We are talking about the largest loss of IP [intellectual property] in the history of the world with China,” says a senior US intelligence official.

“People say that it’s not war unless territory is lost or things like that. But what you’ve got is certain actors who are very willing to exploit our dependency on the web to achieve their political objectives,” says Ewan Lawson, senior fellow at the UK’s Royal United Services Institute and former cyber warfare officer of the UK’s Joint Forces Command.

“We could turn the lights off anywhere we wanted to,” says a senior British official with close knowledge of the UK’s offensive capabilities. “But we’re not about to. Part of the problem is in working out what the effects of that would be. And how an adversary would respond. Nobody wants an actual war.”

The problem is perhaps the extent to which western governments have been slow to realise the extent the cyber domain has changed the notion of warfare itself. Russia’s current military doctrine, for example, envisages future conflicts in which war is never truly declared: instead aggression moves along a sliding scale.

Russia’s aggressive actions in cyber space are all carefully designed to fall short of warranting any kind of serious military or aggressive response.

One of Moscow’s new favoured tactics is to arm crime syndicates with sophisticated hacking tools and malware and subcontract them to undertake operations against adversaries or to mount so-called “false flag” attacks to muddy the water around attribution, says a senior US military cyber command officer.

“The Russians and the Chinese and the Iranians are deliberately looking to avoid the tripwires in the current international system,” says Mr Lewis. “After the cold war the west defined a game of international security where oddly enough we would tend to win. Well, these guys are playing a different game altogether now.

“We’re lining up on the football field. And they are outside the stadium.”

Источники:

  1. Financial Times

    Международная деловая газета (Великобритания)

    http://www.ft.com/intl/cms/s/0/2d23d4c8-35d2-11e5-b05b-b01debd57852.html#axzz3hRUfnpqx