Шрифт:
Интервал:
Закладка:
Они вошли в воздушное пространство враждебного государства. Чтобы не привлекать внимания местной противовоздушной обороны, самолеты были замаскированы под иорданские и саудовские[382]. Какова же цель операции? Цель — ядерный реактор «Осирак», построенный в рамках программы Саддама Хусейна по созданию в стране ядерного оружия. Летчики серьезно рисковали, но еще опаснее было бы допустить военную эскалацию в регионе или возникновение реальной угрозы для их родины.
Операция «Опера» была дорогой и рискованной. Содержание и обслуживание авиапарка, включая сопровождающие истребители и самолеты-заправщики, обходились стране в десятки тысяч долларов в час; каждый самолет эскадрильи стоил миллионы долларов. Сама операция могла закончиться катастрофой, а в случае даже небольшой ошибки кто-то из израильских пилотов мог оказаться в плену на территории Ирака[383].
Однако миссия завершилась безусловным успехом. Меньше чем за девяносто секунд Зеев Раз и команда сбросили 16 тонн взрывчатки прямо на бетонный саркофаг, защищающий «Осирак». Ядерный реактор был разрушен, а с ним и амбиции Хуссейна в сфере ядерного вооружения.
Перенесемся вперед на четыре десятилетия. Израиль по-прежнему обеспокоен распространением ядерных технологий в регионе, однако сегодня главной опасностью является не Ирак. В новом веке Иран активно работает над созданием ядерного оружия. В экспоненциальную эпоху Израиль реагирует по-новому.
Примерно в трехстах километрах от Тегерана, в промышленной зоне города Нетенз, находится завод по обогащению урана. С начала 2010-х годов здесь произошло несколько серьезных и странных происшествий, в результате которых было разрушено около тысячи центрифуг — одна десятая от всех имеющихся. На этот раз диверсию совершили не израильские пилоты и не их двадцатитонные самолеты — в качестве оружия использовалось вредоносное программное решение Stuxnet. Вирус был запущен в Сеть одной из иранских компаний и через несколько дней оказался в компьютерной сети завода в Нетензе. Разработанный специально для атак на программы устройств немецкой корпорации Siemens, вирус примерно месяц незаметно работал над выводом компьютеров из строя. Главной целью были центрифуги, которые использовались для очистки урана для военных целей, — их было необходимо остановить[384].
Результат операции стал заметен далеко за пределами цифровой среды — была уничтожена значительная часть иранских ядерных мощностей. И все произошло «бесконтактно», то есть бомбу никто не сбрасывал. До сих пор никто не взял на себя ответственность за создание и применение Stuxnet, но принято считать, что разработчики действовали по заказу Израиля и США[385].
В любом государстве найдется уязвимая точка, подобная заводу в Нетензе. В наши дни почти везде используются — или обязательно будут использоваться — цифровые интерфейсы, наверняка соединенные с интернетом. Результатом цифровой трансформации становится увеличение поверхности атаки и числа возможных зон нападения, подконтрольных государствам, — будь то ядерные реакторы или военные базы данных. Перемены коснулись не только военной сферы: ежедневно миллионы гражданских лиц подвергаются кибератакам. В 2019 году 96% британских компаний стали жертвами разрушительных кибератак[386]. Утечки данных — одно из наиболее распространенных их последствий: личную и коммерческую информацию несложно продать на черном рынке или использовать для проникновения в компьютерные системы. В 2020 году по всему миру было похищено более 37 миллиардов уникальных записей, что в 46 раз превышает аналогичный показатель пятилетней давности. Три из пяти подобных преступлений, примерно шесть в день, приходятся на США[387]. К таким переменам мы не готовы: большинство из нас регулярно вздрагивают при мысли, что входная дверь закрыта не на все замки, однако даже самые примитивные меры предосторожности в отношении кибератак пока не вошли у нас в привычку.
С появлением новых зон уязвимости появляются и новые методы атак. Николь Иган, СЕО компании Darktrace, занимающейся кибербезопасностью, рассказала мне о руководителе одной организации, который внезапно обнаружил, что злоумышленники умудрились получить доступ к корпоративным данным через компьютер в его электромобиле. Машина заряжалась на парковке компании, подключалась к офисной сети вайфая и должна была отправлять производителю информацию о поведении водителя. Этого оказалось достаточно, чтобы хакеры смогли добыть все нужные сведения. Через несколько дней атака повторилась, уже с использованием другой машины и в другом городе[388]. Бывали случаи, когда хакеры находили возможность обмануть систему глобального позиционирования и «убедить» навигационные системы кораблей, что те находятся в тысячах километров от фактического места, что оказывается очень кстати, если планируется организовать сбой в системе глобальной торговли[389].
Атаки на гражданские интернет-сети кажутся в целом пустяками, однако известны случаи, когда хакеры наносили колоссальный ущерб. В 2017 году группа хакеров, которую называют Sandworm, начала операцию по выводу из строя украинской банковской системы. Они запустили вредоносный код на сервера Linkos Group, украинского разработчика программных решений. Компания регулярно высылает обновления своим клиентам через интернет, а потому именно через нее оказалось удобнее всего запустить вредоносный код, который нанес удар по всей компьютерной инфраструктуре страны.
Затея удалась, однако благодаря глобальной природе интернета последствия оказались заметны и за пределами Украины. Через несколько часов код под названием NotPetya поразил компьютерные системы медицинских учреждений в США и одного завода в Тасмании. Через некоторое время он был обнаружен на персональных компьютерах в 65 странах мира[390]. Особенно пострадали от этой хакерской атаки международные компании: датская Maersk, один из лидеров грузовых перевозок; Mondelez, одиннадцатая по величине международная компания — производитель продуктов питания; RB, одна из крупнейших корпораций по производству товаров для дома. Потери составили миллиарды долларов (по некоторым оценкам, до десяти миллиардов долларов).
Активность и число кибератак, разнообразие их целей и методов меняют современные подходы к ведению войны. В международных военных конфликтах появляются совершенно новые участники. Возьмем для примера Северную Корею. Как бы ни демонстрировал силу Ким Чен Ын, страна давно находится в относительной политической изоляции: правительство любит военные парады, однако участие Северной Кореи в военных конфликтах невелико. Эта страна определенно не может позволить себе вести военные операции за пределами собственных границ.
Но это быстро меняется. В 2016 году киберармия Северной Кореи насчитывала 5000–7000 специалистов, и все они находились под непосредственным командованием Ким Чен Ына[391]. Эти подразделения не только занимаются операциями по подрыву инфраструктуры Южной Кореи, но и обеспечивают государству возможности для нелегальной деятельности. Киберармия Северной Кореи занимается онлайн-мошенничеством и организует атаки на онлайн-банки и биржи, работающие с электронными деньгами[392]. Считается, что с 2015 года ВВП Северной Кореи растет, помимо прочего, и за счет международной организованной