А подключение устройств к Интернету? Разница была такая же, как между жизнью в маленьком городишке и прогулкой по улицам Нью-Йорка 1970-х. В одном случае вы бы встретили по пути несколько человек, большей частью близко знакомых и совершенно безобидных. В другом? Вы бы оказались в самой гуще странного, извращенного и удивительного. Каждое новое рукопожатие – риск. Именно такова жизнь вашего телефона, жизнь банка или армии – мир беспрестанного штурма, ведущегося зачастую невиданными средствами. Роберт Моррис, гений криптографии и безопасности, посвятивший в прошлом веке десятилетия таким амбициозным проектам, как программы взлома Агентства национальной безопасности, выразил свой громадный опыт взлома машин в 3 золотых правилах компьютерной безопасности. Правило 1: не покупайте компьютер. Правило 2: не включайте его. Правило 3: не используйте его.
Можно было еще четвертое добавить: не подключайте его ни к чему.
Сегодня мы, понятно, почти все эти правила ожесточенно нарушаем каждую секунду. По правде говоря, вся наша социальная и экономическая сфера зависит от этих нарушений. Мы хотим владеть наилучшим девайсом, мы хотим, чтобы он всегда был включен, и мы хотим пользоваться им все время. «Удобство» и «связь» уже почти стали синонимами. Телефон без доступа в Интернет? А автомобиль? А рынок? Это пустышки. Сетями, а также всеми, кто с ними связан, можно манипулировать совершенно определенным образом. «Эксплуатационные инженеры, – используя такой вежливый термин для хакеров, утверждала группа, возглавляемая специалистом в области безопасности Сергеем Братусом, – еще покажут вам такие пределы ваших систем, о существовании которых вы и не догадывались». Хакеры выявляют опасные дыры в нашем новом мире, и, делая так, они показывают нам, как на самом деле устроены сети, подобно тому, как грабитель выявил бы недостатки вашей домашней системы наблюдения. Хуже всего то, что самые отъявленные хакеры – обладающие наивысшим навыком – проявляют свои навыки через сметание ваших данных, денег и части вашего разума. Их доходы, их безопасность и их любопытство – все это объединяет их страсть прикоснуться к корням сети, поиграться с ними и в конце концов сломать эти корни. В мире расширяющихся коммуникаций они более сильны и опасны, чем когда-либо. Так мы получаем оборотную сторону лозунга Постела: чем более мы соединены, тем больше риск. И так как банковские счета, секретные разработки реактивных двигателей и прочая тому подобная бесценная цифровая информация разрабатываются и затем передаются по соединенным в сеть компьютерам, выгода от взлома систем растет и возникает значительно быстрее, чем затраты самого взлома.
«Все более очевидным становится то, что даже самые передовые технологии защиты компьютерных сетей более чем на 10 лет отстают от своего соперника – технологий компьютерных нападений. Даже компании, специализирующиеся на интеллектуальных системах, и военные организации, которые, по логике вещей, лучше всех подготовлены к защите собственной инфраструктуры, с трудом удерживают непрерывную осаду агрессоров со всевозможными мотивами, навыками и ресурсами», – говорили исследователи сферы безопасности Линднер и Сандро Гайкен. Длинный список промахов, допущенных службами американской военной безопасности, демонстрирует странную цифровую логику: чем важнее держать какую-либо организацию в тайне, тем труднее это удается. В последние годы правительства различных государств мира находятся в странном положении, когда они требуют раскрытия тайн своих граждан, при том что едва могут сохранить свои. Немного спустя после того, как взломали Кадровое агентство США в 2014 году, правительство разослало срочные сообщения всем госслужащим: «Не открывайте подозрительные электронные письма!» Многие получатели так и не открыли письма, решив, что оно тоже было частью кибератаки. Отстают на 10 лет ? Это разница между раскладушкой и iPhone. В гиперскоростном мире технологий это все равно что посылать древнегреческого воина против лазерного оружия. Такая гонка очень хорошо подпадает под динамику «опережающего-отстающего» по Дональду Рамсфелду. У нас должен возникнуть вопрос: «стоит ли использовать все больше и больше компьютеров с большим количеством уровней, ПО и приложений, чем нам по силам защитить?» «Не делаем ли мы больше пробоин, чем ставим заплат?» (Да и да.) «Действия агрессоров отличаются от характера природных катастроф, – пишут Линднер и Гайкен, – потому что агрессоры, в отличие от природных катастроф, могут анализировать свои жертвы».
Читать дальше
Конец ознакомительного отрывка
Купить книгу