У цьому сенсі цікаво звернути увагу на CyCon — щорічну конференцію, яку в Таллінні організовує Об’єднаний центр передових технологій з кібероборони НАТО. Вона перетворюється на майданчик, куди з’їжджаються технічні спеціалісти, юристи, бізнесмени, куратори розвідувальних груп, науковці й журналісти, які залучені до процесу творення та реалізації правил функціонування інтернету.
На моїй панелі ми говорили про уроки, засвоєні через кіберконфлікти недавнього минулого. Одна з ключових тез: аналізувати їх окремо від інших аспектів агресії — це помилковий підхід. Кібератаки — це цілий спектр дій. На одному його кінці — «чистий» кібернапад. Про нього ніколи не дізнаються в публічному просторі, він не матиме «кінетичного» ефекту: нічого не зруйнує і не підірве. Я запропонував фантастичний приклад: що якби під час ядерного «футболу» Владіміра Путіна в портативній системі керування ядерною зброєю Росії завівся баг? Якби цей цілком таємний пристрій можна було налаштувати так, щоб він із певними інтервалами програвав американський гімн? У Кремлі тоді могли б подумати, що застосувати ядерний засіб стримування на випадок кризи не вийде. Утім, про це ніколи й ніхто з нас не дізнався б.
Іноді мета кібератак — поширення інформації. У пропагандистських нападах важливу роль можуть відігравати комп’ютери й мережі, як пишуть аналітики Об’єднаного центру НАТО в Таллінні в якісній книжці про війну Кремля в Україні. А ще є атаки на об’єкти інфраструктури загальнонаціонального значення, у результаті яких по всій країні може зникнути світло або каналізаційні системи запрацюють у зворотному напрямку. Поки що це тільки уявна загроза, але виключати не можна нічого.
Втім надмірно зациклюватися на суто технічних деталях теж не варто. Основна думка, яку я намагався донести на конференції CyCon: «кібер» — це вектор, напрямок атаки, але не сам напад. Якщо треба тверезо оцінити події, пов’язані з комп’ютерами та мережами, намагаймося з’ясувати, кому це потрібно, хто є жертвою і що мають на меті.
Узяти, приміром, кричущу атаку російських хакерів проти Естонії 2007 року. Вона була ефективною в короткостроковій перспективі: країна на певний час виявилася відрізаною від зовнішнього інтернету, бо намагалася не допустити зриву державних служб. Чимало зовнішніх спостерігачів вважають це прикладом успішної кібервійни. Однак, здобувши тактичний тріумф, Росія зазнала в ній стратегічної поразки. Якщо метою атаки було змусити естонський уряд відступити від своїх рішень, то місія провалилася: пам’ятник радянському воїнові, навколо якого тоді розгорівся конфлікт, так і залишився на військовому цвинтарі, куди його перенесли із центру міста. А якщо організатори нападу намагалися залякувати, вони теж не досягли успіху: інтернет-служби Естонії швидко оговтались і повернулися до нормальної роботи, а саму країну всі хвалили за те, як добре вона впоралася зі стресовими умовами. Відтоді розробки й навички із захисту від DDoS-атак ростуть мов гриби після дощу.
Читайте також: Президент затвердив Стратегію кібербезпеки України
Ідентифікувати кібератаку часом буває непросто. Мій співдоповідач британський експерт Кір Джайлз розповідав про низку незрозумілих подій, які нещодавно стались у Швеції: вони заторкнули аварійні системи зв’язку, авіадиспетчерські служби, системи бронювання залізничних квитків, банківські й платіжні системи. Крім того, були DDoS-атаки на ЗМІ, загальмувала державна інфраструктура зв’язку. Хтось зі шведів, присутніх в аудиторії, заявив, що всі ці випадки ніяк не пов’язані між собою. Цілком можливо.
Та хай там як, а шкоди сама собі Росія вже завдала. Досить того, що зараз люди вважають свої системи вразливими й вбачають у випадку якихось збоїв приховану руку Кремля, навіть коли її там немає. За словами Джайлза, це «майже рівнозначно втраті впевненості в безпеці й довіри».