— Достижения, несомненно, есть. Но об этом в деталях никогда никто не говорит. Почему? Во-первых, потому, что совершенно неясно, как наличие этих средств борьбы согласуется с международным правом, относящимся к военным действиям. Во-вторых, опыт показывает, что очень легко в случае применения этого оружия определить, кто его использовал. Американские военные, например, говорят, что в истории многократно принималось решение не использовать такое оружие — именно потому, что боялись — если используют, то будет ясно, откуда это идет. Третья вещь: никто на самом деле не знает приемов. Не знают, как это оружие эффективно применить. Ведь его невозможно даже толком испытать. В США сейчас идет работа над тем, чтобы как-то согласовать эти средства с международным правом. Одновременно они пытаются выработать меры, способы оценки эффективности этого оружия. Все это не секретно, но делается на таких, знаете, полуоткрытых обсуждениях и полузакрытых конференциях.
— Я этим заявлением докладчика тоже был удивлен, до этого ничего подобного не слышал. Конечно, денег в этой области тратится много, — на защиту от вирусов, от компьютерных атак. Но о разработке средств для кибератак обычно никто не говорит, и вряд ли что-то публикуется в прессе.
— Насколько я могу судить, главная цель нынешних разработок — не разрушать компьютеры и сети противника, а делать более эффективной разведку. Получать пользу от перехвата данных через вирусы и им подобные программы.
— Ну, я думаю, вряд ли это получится. (Смеется.) Помимо всего прочего — давайте посмотрим на этот вопрос с точки зрения США. В Ираке больше восьмидесяти процентов каналов связи, которые американцы используют для военных коммуникаций, арендованы у коммерческих провайдеров. Поэтому, если США ударит таким оружием по инфраструктуре противника, то воздействие на них самих будет гораздо больше, чем на противника! В Афганистане то же самое. Конечно, у ВС США есть свои закрытые, сильно защищенные каналы, но они очень узкие, и военные вовсю пользуются коммерческими.
— Я изучал такой вопрос: на противника какого типа рассчитаны те мощные меры противодействия в информационной войне, которые сейчас есть у высокоразвитых стран?
А эти меры действительно очень мощные, и прогресс за последние годы, особенно после событий 9/11 был огромным. Это можно увидеть по результатам учений по противодействию кибератакам, проведенных американскими ВС в 1997 году (Eligible Receiver) и в 2005 году (Silent Horizon). В обоих случаях это были внезапные атаки группы под условным названием «Красные» (Red Team) хакеров из АНБ, стремившихся получить контроль над критически важными сетями. В 1997 году эти учебные атаки, по-видимому, были весьма успешными — в СМИ сообщается, что «Красные» перехватили управление некоторыми компьютерами Тихоокеанского командования США, а также системами аварийного жизнеобеспечения крупнейших американских городов. В 2005 году ничего подобного сделать им не удалось. Получается, что от какого-то противника защита создана — но от какого? Этот ли противник сегодня нам угрожает?
С моей точки зрения, такая защита от кибератак не имеет никакого отношения к тем информационным ресурсам, которые действительно эффективно используются экстремистскими группами, в том числе и террористическими.
— Дело в том, что эти группы не занимаются никаким хакерством. Они используют Интернет самым обычным образом — для переписки, чатов, форумов. Подавляющее техническое превосходство в данном случае не срабатывает. Это показал хотя бы пример с Израилем и Хезболлой, о котором мы уже говорили. Нужна не другая технология, а другая тактика.
Главное оружие экстремистских групп — символическое содержание их акций. Исследования, в том числе прямые беседы с недавними активистами таких групп показывают: они просто не рассматривают кибератаки как возможность для достижения своих целей — именно в силу низкого символического содержания кибератак. Интернет используется ими для сбора и пересылки денег, вербовки сторонников, связи, распространения информации о своих действиях, взглядах, чтобы сеять страх и преувеличивать свою значимость.
Любые попытки технически подавить эту активность приводят к обратным результатам: создают дополнительный мобилизующий эффект. Нужны меры совершенно другого типа, совсем не кибернетические: международная координация, обмен информацией между спецслужбами, а самое главное — нужно вводить этих акторов и сообщества, которые их поддерживают, в русло обычной политической жизни.
— Я считаю, что подобные меры — это одна из основных опасностей, к которым ведет «кибернетическая» борьба против терроризма и экстремистских групп. Наша программа ONI (OpenNet Initiative, opennetinitiative.net) как раз призвана на строго научной основе изучить эту практику и последствия, к которым она приводит. Эту программу реализуют четыре ведущих университета: Кембридж, Гарвард, Оксфорд и Университет Торонто. Соответственно, есть четыре ведущих исследователя, два из которых, Рон Диберт (Ron Deibert) из Торонто и я, участвовали в московской конференции.
— Тут сочетаются два подхода — в сущности, так же работает и разведка! — технический и «человеческий». При помощи специального ПО на те или иные сайты в изучаемой стране наши эксперты заходят дистанционно, физически находясь в Канаде или в Англии, но через те серверы, которые используют жители изучаемой страны. И тогда мы сразу видим, к каким ресурсам доступ у них ограничен. Эти сайты могут быть видны извне, но оказываются закрытыми для населения страны. На втором этапе в страну выезжают наши специалисты, с ноутбуками, на которых установлен соответствующий софт, и на месте собирают информацию, к каким ресурсам ограничен доступ. После всего этого выпускается доклад, который находится в свободном доступе на вебсайте программы.
— Вьетнам в 2005—06 годах, Йемен (2005), Тунис (2005), Сингапур (2004—05), Китай (2004—05), Белоруссию во время президентских выборов этого года…
— Обнаружилась неожиданная для многих вещь: оппозиционные ресурсы и сайты независимых медиа там не подавлялись (по крайней мере в период выборов) хотя, как показали наши же исследования, такая возможность у властей была. Доступ к ним был практически свободным, хотя и не без некоторых трудностей. А самая мощная система фильтрации контента и ограничения доступа — китайская. Она подкреплена еще и хорошо проработанной законодательной базой. Впрочем, многие международные медиа-ресурсы в Китае доступны.
В 2007 году мы будем выпускать большое сравнительное исследование более чем сорока государств, включая восемь стран СНГ. Туда же войдут результаты и по фильтрации Интернета в странах Европы и Северной Америки — в этих странах такая практика тоже имеется, причем в некоторых случаях она связана с очень неоднозначными юридическими и этическими обстоятельствами.