Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ross_alek_industrii_budushchego

.pdf
Скачиваний:
6
Добавлен:
17.01.2021
Размер:
1.7 Mб
Скачать

Гослер уверен, что демократическим правительствам необходимо нанимать на работу правильных людей и стимулировать развитие более тесных связей между государственными органами и частными компаниями для борьбы с самыми серьезными угрозами. Вследствие того что оружием могут стать любые программы, управляющие инфраструктурой «интернета вещей», Гослер призывает нанимать на работу, обучать и мобилизовывать новое поколение кибервоинов.

«Сейчас у нас есть около тысячи специалистов в области безопасности, умеющих эффективно работать в киберпространстве. Нам нужно от 10 до 30 тысяч», – говорит Гослер. Проблема отсутствия у правительства достаточного количества хороших специалистов в области кибербезопасности усугубляется тем, какую работу зачастую выбирают люди с хорошими профессиональными навыками. Так, ученый-ядерщик может заняться научной деятельностью или пойти работать на правительство. А за компьютерного специалиста правительству приходится соревноваться с частным сектором, предлагающим намного более высокие зарплаты. Американские профессионалы в области кибербезопасности уже сейчас имеют среднюю зарплату на уровне $116 тысяч в год, что почти втрое выше средней зарплаты по стране. Защита корпоративных сетей оплачивается намного лучше, чем защита систем GPS .

Тем не менее Гослер довольно решительно говорит о важности национальной кибербезопасности в долгосрочной перспективе: «Нужно просто понять, что мы в огромной степени зависим от всех этих вещей. Возможно, примерно то же самое происходит и в Европе, однако масштабы США намного больше. Кроме того, регионы мира в наши дни настолько сильно взаимосвязаны, что, если в США возникнут крупные проблемы в банковском секторе, они затронут не только нашу страну. Точно так же, если что-то важное случится с банками Европы или Японии, это приведет к серьезным последствиям в глобальном масштабе». Мнение Гослера заставляет меня вспомнить о временах Дикого Запада. Я начинаю рисовать себе картины глобальной киберполиции, которая не позволяет странам типа Китая или другим силам пользоваться отсутствием центральной власти или договоров и заниматься кражей корпоративных данных.

Ив этом голос Гослера не одинок. Директор национальной разведки США Джеймс Р. Клеппер в феврале 2015 года предупредил Конгресс о том, что кибератаки в долгосрочной перспективе представляют собой намного большую угрозу для национальной безопасности, чем терроризм. Гослер хотел бы, чтобы США в лице правительства, играющего главную роль, и помогающего ему частного сектора предприняли серьезные меры для обеспечения киберзащиты не только самих Соединенных Штатов, но и значительной части остального мира.

Икогда страх проявляется даже у бывшего ведущего сотрудника ЦРУ Джима Гослера, становится понятно, что проблема превращения программных кодов в оружие реальна и серьезна. Его страхи основаны на опыте – и на работе в комнате без окон с доступом к самой конфиденциальной информации. А его тональность разделяют почти все те, кому довелось работать в высших эшелонах власти. Как правило, чем более высокую должность в правительстве занимает тот или иной человек, тем более страшные слова он использует для описания происходящего в киберпространстве.

Это совершенно не похоже на настроение большинства моих друзей из Кремниевой долины, считающих точку зрения правительственных чиновников слишком пессимистичной. Мои друзья намного более оптимистичны в отношении развития технологий, чем военные, работники ЦРУ и дипломаты. Однако, возможно, это вызвано лишь тем, что им не доводилось сидеть в конференц-зале Белого дома, в котором обсуждаются чрезвычайные ситуации, и они не знают, каких бедствий удалось избежать нашему миру. Они знают о хакерских атаках против Sony, Saudi Aramco и Target и понимают, что им нужно наращивать собственную киберзащиту, однако большинство из них даже не догадывается, с какими проблемами чуть не столкнулся весь мир.

Они знают, что Китай крадет их интеллектуальную собственность, однако даже не

задумываются о том, что произошло бы, если бы поведение Китая в Сети стало бы напоминать поведение России.

Российское вторжение – компьютерные боты и военные ботинки

Когда в начале 2014 года украинскую столицу Киев охватили протесты, США и европейские страны внимательно следили за тем, скапливаются ли на границе страны российские войска. Однако уже задолго до того, как президент Украины Виктор Янукович был отстранен от власти, а Крым стал российским, Россия совершила атаки, но не в традиционных для войны пространствах земли, воды или воздуха. Атака произошла в киберпространстве.

За несколько лет до этих событий украинские компьютерные сети оказались заражены вирусом «Уроборос», названным так в честь змеи из древнегреческих мифов, поедающей собственный хвост. Вредоносная программа была «призвана установить скрытым образом систему обхода защиты на скомпрометированной системе, спрятать присутствие ее компонентов, обеспечить механизм коммуникации с ее [управляющими и контрольными] серверами, а также обеспечить эффективный механизм эксфильтрации данных». «Уроборос» дал своим создателям возможность отслеживать информацию и извлекать ее, а также обеспечил плацдарм для будущих атак на зараженные системы.

С ростом протестов в Украине в 2014 году усиливалась и вредоносная активность на украинских компьютерах. «Уроборос» ожил совершенно внезапно. Ряд признаков, например часовой пояс, в котором работали разработчики (московское время), и фрагменты русского языка в коде, давали основание предположить, что «Уроборос» изначально возник в России. А когда напряженность в отношениях между Украиной и Россией дошла до точки кипения, своего пика достигла и злонамеренная киберактивность между этими двумя странами.

Отслеживание подобных действий предполагает поиск так называемых обратных вызовов вредоносных программ, которые, по сути, представляют собой сообщения, отправляемые с зараженных компьютеров на командный сервер атакующего. FireEye , глобальная компания, занимающаяся безопасностью сетей и ежегодно анализирующая миллионы таких сообщений, отследила эволюцию обратных вызовов вредоносных программ и выявила корреляцию между общим количеством вызовов из Украины в Россию и «интенсификацией кризиса в отношениях между двумя странами».

В это время мне доводилось слышать немало взаимных обвинений от российской и украинской сторон конфликта. Нужно сказать, что за годы работы в Государственном департаменте у меня сложилась своя личная история взаимоотношений с Украиной. Мой прадед, родившийся в Киеве, присоединился к партии анархистов, когда она представляла собой серьезную политическую силу в стране, а затем нашел убежище от российской царской полиции в США. Украинскому хакерскому сообществу очень нравилась эта история. Нравилось им и то, как мы с коллегами по Государственному департаменту «обмениваемся любезностями» с правительством Путина в России и пророссийскими политиками на Украине. После начала протестов мне был запрещен въезд на Украину. Один пророссийский парламентарий оправдывал мое выдворение из страны тем, что я был «лучшим в мире специалистом по организации революций через социальные сети». Слышать такие слова, пусть и не имеющие под собой серьезного основания, было довольно лестно.

Кибератаки продолжились и после того, как пророссийский лидер Украины потерял свой пост и покинул страну. Незадолго до президентских выборов в мае 2014 года Служба безопасности Украины (СБУ) заявила об аресте группы пророссийских хакеров, пытавшихся исказить результаты выборов. По словам главы СБУ Валентина Наливайченко, хакеры взломали основные серверы Центральной избирательной комиссии и планировали уничтожить данные о результатах выборов, заменив их сфальсифицированными. В то время как СБУ боролась с атакой в ночь после выборов, российский государственный «Первый канал» объявил о том, что кандидат от «Правого сектора» Дмитрий Ярош, получивший в

реальности менее 1 % голосов, лидирует в гонке с 37 %. В качестве подтверждения был продемонстрирован скриншот с сайта Центральной избирательной комиссии. Этот скриншот был взят со взломанного сайта, и СБУ отметила, что «нападавшие пытались с помощью заранее установленного программного обеспечения подделать результаты выборов в одном из регионов страны и тем самым дискредитировать общие результаты выборов президента Украины». Ответственность за взлом взяла на себя группа пророссийских хакеров под названием «Киберберкут», а «Первый канал» проделал свою работу по дезинформации и манипулированию общественным мнением.

Конфликт на территории Украины был не первым, когда российские хакеры использовали Cеть во время политических споров между Москвой и бывшим государством в составе СССР. Ранее с кибератаками со стороны России сталкивались Эстония и Грузия.

В 2007 году правительство Эстонии приняло решение о перемещении довольно неоднозначного советского военного памятника, «Бронзового солдата», из центра столицы на военное кладбище. Для многих эстонцев этот памятник, прославлявший освободителей из Красной армии, представлялся символом советского присутствия после Второй мировой войны. Для русских, живших в Эстонии, монумент символизировал победу Советского Союза над нацистской Германией. Решение эстонских властей взбесило руководство Российской Федерации и вызывало серию кибератак на веб-сайты эстонского правительства, банков и СМИ с апреля по май 2007 года. Волна DoS -атак привела к отключению веб-сайтов двух основных эстонских банков, всех министерств и нескольких политических партий примерно на десять дней.

Министр иностранных дел Эстонии Урмас Паэт обвинил Кремль в непосредственном участии в этих действиях. Через некоторое время ответственность за серию DoS -атак взяла на себя поддерживаемая Кремлем молодежная патриотическая группа «Наши»: «Мы преподали эстонскому режиму урок: если он будет действовать незаконно, мы ответим, – заявил Константин Голоскоков, комиссар движения. – Мы не сделали ничего противозаконного. Мы просто много раз заходили на различные сайты, и они не выдержали трафика».

Через год после кибератак движения «Наши» этот метод был впервые использован параллельно с традиционными военными действиями. Незадолго перед тем как российские танки вошли на территорию Грузии в августе 2008 года, ботнеты уже принялись за свое дело, заливая неуправляемым потоком трафика веб-сайты правительства Грузии. Как и в случае с Эстонией в 2007 году, был проведен ряд DoS -атак, однако наряду с ними были испорчены несколько публичных веб-сайтов. Так, на главных страницах сайтов президента Грузии и Министерства иностранных дел страны появились коллажи с изображением Михаила Саакашвили и Адольфа Гитлера. На главной странице Национального банка Грузии возникли фотографии диктаторов XX века в сопровождении Саакашвили. Атаки продолжались вплоть до подписания соглашения о прекращении огня.

История использования Россией кибератак против Украины, Грузии и Эстонии является крайне поучительной. Она показывает, насколько сильно меняются принятые определения боевых действий и войны в условиях, когда страны начинают обмениваться ударами в виртуальном мире до начала или даже вместо реального вооруженного противостояния.

От холодной войны – к войне кодов

Во все времена, когда в мире шла война, люди и страны старались смягчить ее последствия. Они пытались сократить частоту войн, их масштаб и методы ведения. В течение всей человеческой истории религиозные, моральные и рыцарские принципы накладывали на войну различного рода ограничения. В прошлом веке даже появилось понятие международного права, ограничивавшего возможность стран нападать на другие. Были сформулированы четкие различия между комбатантами и мирными жителями, полем

боя и тылом, а также между справедливой и несправедливой войной.

Очевидно, что кибервойны – это формы конфликта, типичные именно для XXI века, и к ним неприменимы нормы и законы, созданные в предыдущие столетия. Некоторые страны пытаются создавать правила, обязательные для всего глобального сообщества, однако интересы участников настолько сильно разнятся, что нам пока что не приходится надеяться даже на частичное согласие.

Специалисты в области международной политики называют в качестве возможной аналогии для сдерживания кибероружия различные соглашения о ядерном нераспространении – договоры о контроле над отдельными видами вооружений, резолюции ООН и международные мониторинговые программы, регламентирующие вопросы распространения и применения ядерного оружия. Хотя, несмотря на все эти документы, опасность ядерной войны все равно сохраняется, мы хорошо понимаем, что представляет собой ядерное оружие, и у нас есть все необходимые процессы для управления им. В течение XX века аналогичные процедуры и правила были разработаны для военной авиации, космического, химического и биологического оружия.

Однако в том, что касается кибервооружения, имеется важная и уникальная проблема

– барьеры для начала разработки этого оружия значительно ниже, чем в любой другой военной области. Любая страна, группа повстанцев или даже отдельный человек, способный уделить этому вопросу немного времени и усилий, может разработать довольно опасное оружие. Эта ситуация почти противоположна созданию ядерного оружия, где требуются годы работы, миллиарды долларов и доступ к невероятно дефицитным научным талантам и химическим элементам трансурановой группы.

Для получения кибероружия человеку нужен лишь компьютер, связь с интернетом и навыки программирования. Разработку кибероружия крайне сложно отследить. А, как заметил Джим Гослер, нефизическая природа киберконфликтов превратила в комбатантов даже частные компании. Поскольку в Сети национальные границы значат намного меньше, мало что может помешать хакерам получить доступ к самым ценным активам.

Все чаще кибератаки направляются определенной страной на какую-то компанию, или, наоборот, компания начинает атаку против страны.

Одной из самых примечательных кибератак, произошедших (и ставших достоянием гласности) во время моей работы в Государственном департаменте, была атака китайского правительства против 34 американских компаний, включая Google и некоторые из крупнейших оборонных фирм. После этого руководители компаний отправились в Вашингтон, чтобы заставить администрацию Обамы поднять дипломатический скандал из-за кибератак. В итоге атака привела к появлению целого ряда правительственных распоряжений и других административных действий, которые вывели вопросы кибербезопасности на передний план.

Однако компании далеко не всегда реагируют на происходящее таким образом. Зачастую, после того как группа программистов выявляет и блокирует кибератаку, она не обращается в правоохранительные органы или правительство, а запускает контратаку против агрессора. Мне очень интересно, что могло бы случиться, если бы Google , установив источник атаки, ответил бы на нее своими попытками парализовать сеть атакующего. Программисты Google – одни из лучших в мире. Могло ли получиться, что Китай посчитал бы это некоей формой вооруженного конфликта или вторжения? Вполне.

Чтобы еще усложнить картину, скажу, что сама архитектура интернета значительно искажает традиционную идею о том, что и суверенные страны, и военные действия привязаны к географии и физическому местоположению. Компания может иметь головной офис в одной стране, а сети и серверы – в другой. Если эти сети и серверы подвергаются атаке, то кто должен на нее отвечать – головной офис в другой стране или страна, в которой они расположены? Если правительства предпочитают не вмешиваться, а корпорация начинает защищать свою сеть с помощью контратаки, то кто должен считаться участником конфликта? В случае, когда у нас нет международных норм и договоров, создающих

определения и границы для киберконфликта, можно ли считать, что кибервойна идет между какой-то страной и корпорацией или все же между двумя странами?

И подобное размывание определений заставляет нас подумать о роли правительства и его ответственности за защиту граждан и корпораций. В течение лета и осени 2014 года администрация Обамы внимательно изучала вторжение в сеть JPMorgan Chase и других американских банковских учреждений и оценила происходившее как угрозу для национальной безопасности, требовавшей прямого вмешательства президента Соединенных Штатов Америки.

На протяжении сотен лет ограбления банков шли по четкой схеме: в банк заходили люди с оружием, а потом выходили оттуда с деньгами, принадлежавшими другим людям. И в этот момент у правоохранительных органов возникала обязанность найти, арестовать и наказать преступников. В настоящее время в Белом доме задаются вопросом, должно ли правительство рассматривать кибератаку, опустошающую счета американского банка на американской территории, как атаку против американской нации, грабеж или же что-то совершенно иное.

Все станет еще более странным, если мы начнем размышлять над тем, каким образом «интернет вещей» может превратиться в платформу одновременно для атак и надзора. «Слово „трансформационный“ часто используют к месту и не к месту, однако я считаю, что оно вполне уместно для описания именно этих технологий, – говорит об «интернете вещей» бывший директор ЦРУ Дэвид Петреус, – особенно в том, что касается их влияния на различные негласные действия. Мы сможем находить, отслеживать состояние и контролировать действия различного оборудования с помощью таких технологий, как идентификация с применением радиочастотных приборов, сенсорных сетей, крошечные встроенные серверы и источники электроэнергии, – все они будут подключены к интернету следующего поколения с использованием недорогих и масштабных компьютерных мощностей».

Петреус сказал это в 2013 году, незадолго до того, как стало известно о проводимой правительством США широкомасштабной программе информационного надзора. Факт появления этой программы вызвал огромные споры во всем мире относительно того, где именно пролегает линия раздела между национальной безопасностью и защитой личной информации.

Широкой публике стало известно об уже имеющихся у Агентства национальной безопасности возможностях глубокого поиска по телефонным номерам и адресам электронной почты, и эти возможности заставляют взглянуть на слова Петреуса в более зловещем свете. Представьте себе, какие опасения относительно защиты частной жизни может вызвать развитие «интернета вещей». Если дверь вашего гаража знает, когда вы возвращаетесь домой из аэропорта, это может узнать и правительственная программа. Если ваши часы сообщают не только время, но и ваше местоположение, расписание и корреспондентов, то они превращаются в лакомый кусочек для хакера.

Во времена холодной войны миру хватало политического и военного напряжения, однако его сторонами выступали довольно четко сформированные альянсы коммунистических стран и стран западного блока. Война программ организована намного более сложным образом, и прежние альянсы раскололись на множество мелких. После того как Эдвард Сноуден поделился своими откровениями, правительства и народы европейских стран осудили американскую практику действий в киберпространстве. Американские телекоммуникационные и технологические компании утратили доверие, а с ним – и многомиллиардные контракты. Согласно одному исследованию, потери одних только американских компаний, работающих в области «облачных» вычислений, составили за три года от $22 до 25 млрд.

Несмотря на это, в краткосрочной перспективе не происходит никакого прогресса в деле разработки международного законодательства, соглашений или общих рамок, устанавливающих нормы и правила для действий в киберпространстве. США не согласятся с

предложениями европейцев, которые могут ограничить их деятельность по сбору разведывательной информации. Китайцы не признаются в том, что занимаются промышленным шпионажем, не говоря уже о том, чтобы голосовать за ограничение этой деятельности. Русские захотят продолжать свои атаки. А негосударственные участники, вносящие немалый вклад в развитие конфликтов, никогда не снизойдут до того, чтобы учитывать все тонкости соглашений, навязываемых правительствами.

В условиях этой довольно неприятной реальности американское правительство все чаще обращается к частному сектору как партнеру. В феврале 2015 года президент Обама подписал распоряжение, упрощающее обмен информацией относительно кибератак и совместную работу по противодействию им между правительством и частными компаниями. Армия США дошла до того, что выложила свою программу для экспертного анализа под названием Dshell на платформу для совместного программирования GitHub . Оправдывая столь нестандартный шаг, Уильям Глодек, глава отдела сетевой безопасности в Исследовательской лаборатории армии США, сказал: «Вне стен правительства существует огромное количество угроз, с которыми сталкиваемся и мы. <…> Dshell может помочь нам в ускорении обмена знаниями и пониманием происходящего между учеными и компаниями, стоящими перед теми же проблемами».

Разумеется, это похвально, однако для успеха программы Dshell недостает реальных изменений в международном законодательстве, соглашениях и других рабочих документах, определяющих нормы и правила деятельности в киберпространстве. Возможно, лишь кибератака, последствием которой станут человеческие жертвы или значительное негативное влияние на ВВП всех стран, заставит США, Китай и Россию договориться о чем-то более осмысленном. До тех пор мир киберпространства так и будет напоминать Дикий Запад.

Киберпромышленный комплекс: превращение программ в оружие и развитие новой индустрии будущего

Превращение кибербезопасности в серьезную отрасль станет неминуемым последствием превращения программ в оружие. В течение 20 лет с 1994 по 2014 год пользователи интернета могли наслаждаться общением, коммерцией и удобствами, связанными с онлайновой жизнью, и при этом не особенно задумываться о вопросах безопасности. По мере того как в нашей жизни появляется все больше нулей и единиц, а «интернет вещей» получает все большее распространение, необходимо начать думать о кибербезопасности как основном свойстве всех продуктов, которые появятся и выйдут на рынок в ближайшем будущем.

Крис Бронк, эксперт в области кибербезопасности, преподаватель компьютерных наук и информационных систем, считает, что индустрия кибербезопасности в скором времени станет одной из самых динамично растущих отраслей в мире. «Меня совершенно не удивит, если ее объем удвоится в следующие 10 лет, – говорит он. – Пока что она развивалась именно такими темпами». А компании, которые действительно «знают, что делают», например некоторые из крупных игроков из списка Fortune 500 , «знающие, в чем состоят приоритеты их бизнеса», все чаще заставляют свои ИТ-подразделения заниматься вопросами кибербезопасности, добавляет Бронк. «Такие направления работы, как управление центрами обработки данными и электронной корреспонденцией, а также поддержка пользователей, становятся все менее трудоемкими – в отличие от работы, связанной с обеспечением безопасности. Поэтому я бы сказал, что удвоение объемов отрасли в следующие 5–10 лет – это довольно консервативный расчет», – заключает он.

Десяток лет назад размер рынка кибербезопасности составлял всего $3,5 млрд. Согласно исследовательским отчетам, в 2011 году он оценивался уже в $64 млрд, а в 2015-м

– в $78 млрд; к 2017-му он может достичь $120 млрд. «В глобальном масштабе расходы продолжают расти, по мере того как рынок кибербезопасности находится на пути обретения большей ясности и зрелости; а учитывая, насколько быстро нужно создавать решения для

постоянно расширяющихся угроз, будущие горизонты кажутся поистине бесконечными», – говорится в одном из отчетов.

Лично я считаю, что объем киберотрасли будет расти еще более высокими темпами и достигнет к концу 2017 года $175 млрд.

Питер Сингер, эксперт в области кибербезопасности фонда New America Foundation и один из авторов книги о кибериндустрии «Кибербезопасность и кибервойна: что должен знать каждый», считает, что рост отрасли отражает эволюцию самого интернета. «Я думаю, что рост будет продолжаться по экспоненциальной кривой, поскольку будет следовать за развитием самого интернета. <…> Если сейчас в сеть выходят пять миллиардов новых пользователей, это значит, что с ними возникает и пять миллиардов проблем с безопасностью, – объясняет он. – Ничего этого вообще не существовало, когда я родился, а теперь это стало неотъемлемой частью глобальной коммерции, глобальной коммуникации и современных конфликтов».

Финский эксперт по вопросам кибербезопасности Микко Хиппонен говорит: «Я верю, что это будет такой же масштабный прорыв для оборонной отрасли и армий всего мира, как тот, что мы видели после Второй мировой войны». Затем он добавляет: «Если вы представите себе оружие, которое использовалось во Второй мировой войне, и сравните его с современным, то увидите, насколько глобальным был произошедший технологический сдвиг. Теперь мы вновь входим в новую эру, и в следующие 50–60 лет возникнут полностью виртуальные киберармии, с которыми будет невозможно вступить в физический контакт. Это начало нового этапа в военном деле, и он будет совершенно иным… поскольку нам доступно гораздо больше. Ядерное оружие есть менее чем у десятка стран мира, а киберармию сможет иметь каждая из них».

И, размышляя об этом новом сдвиге, Питер Сингер предупреждает нас об угрозе, связанной с тем, что кибербезопасность может превратиться в очередную версию военно-промышленного комплекса. При неправильном развитии стремительный рост отрасли будет полностью зависеть от экспертов в области кибербезопасности, а те смогут спекулировать на нашей нехватке технических знаний точно так же, как это делают хакеры. «У нас уже развивается некий протоиндустриальный комплекс в области кибербезопасности, который во многом похож на более масштабный военно-промышленный комплекс и точно так же, как и тот, использует в своих интересах наши невежество и страхи», – говорит он. В качестве примера Сингер рассказывает о том, как происходит лоббирование. Десять лет назад всего четыре компании занимались лоббированием вопросов кибербезопасности в Конгрессе. К 2013 году их число, по словам Сингера, подскочило до 1500: «На этом зарабатывает деньги масса людей, и порой они находят общий язык с правительственными бюрократами, в интересах которых напугать общество и убедить его выделить больше средств на решение тех или иных проблем». Новый кибернетическо-промышленный комплекс, имитирующий традиционный военно-промышленный по степени своего доминирования, сможет проникнуть в компьютеры, планшеты и мобильные телефоны каждого пользователя интернета. Беспокойство Сингера вполне оправданно, однако я думаю, что такому новому комплексу не суждено развиться по нескольким причинам. Прежде всего развитие многомиллиардных систем вооружения, типичное для военно-промышленного комплекса, не вполне соответствует сути оружия и конфликтов в области кибербезопасности. Когда дело касается заключения контракта, ваша способность быть быстрыми, ловкими и эффективными будет значить намного больше, чем связи с тем или иным членом Конгресса. Разумеется, компании смогут зарабатывать много денег за счет растущего внимания правительства к вопросам кибербезопасности, однако власти захотят иметь дело с компаниями, которые умеют быстро разрабатывать и внедрять инновации, – а это ставит бюрократов из гигантских компаний военно-промышленного комплекса в невыгодное положение.

У Бронка по этому вопросу неоднозначное мнение. Он предполагает, что проворные стартапы станут объединяться в крупные фирмы, как это было с оборонными гигантами

ВПК, однако процесс будет больше похож на то, как это происходило в Кремниевой долине. «Я заметил, – говорит он, – что устойчивая кибербезопасность возникает благодаря толковым исследователям, и эти толковые исследователи склонны собираться в небольшие группы и стартапы». Со временем, по мнению Бронка, эти группы могут быть приобретены крупными компаниями или большими оборонными фирмами, работающими над улучшением своей киберзащиты.

«В сущности, кибербезопасность будет строиться по таким же закономерностям развития и приобретения стартапов, которые приняты в Кремниевой долине», – отмечает Бронк. Когда компания из Долины нуждается в инновациях, она либо создает ее своими силами, либо привлекает подрядчиков. «Однако в культуре множества компаний просто не зашиты механизмы, заставляющие их думать иначе о том, чем они занимаются, и радикально менять методы ведения своего бизнеса, чтобы заработать еще больше денег», – добавляет он.

Бронк вспоминает, как несколько лет назад обсуждал с руководителем Cisco , что делают компании, когда хотят создать нечто необыкновенное. В ходе разговора он заметил, что Министерство обороны сталкивается с серьезными проблемами в области инноваций. Собеседник рассказал ему, что Cisco решает эту проблему, найдя сотрудника с хорошей идеей; затем компания предоставляет ему отпуск, связывает с венчурными капиталистами из Кремниевой долины и дает возможность поработать над развитием этой идеи в течение года или двух. «Затем, если ему удастся реализовать идею, Cisco получает приоритетное право на покупку результатов. Вот как, по моему мнению, в целом и работает Кремниевая долина, – говорит Бронк. – Небольшая фирма что-то создает, занимается инновациями, выстраивает модель бизнеса или нового продукта, а затем крупные игроки вкачивают в компанию венчурный капитал, она становится открытой и превращается в некое подобие Facebook, Google, Apple , или же эту небольшую компанию покупает крупная, и она превращается в подразделение Facebook или Google ».

То же самое, по мнению Бронка, происходит с компаниями, занимающимися вопросами безопасности. «Они создают инновации, какое-то крутое устройство, а затем к ним приходит кто-то типа Hewlett Packard и говорит: „Ваше изобретение очень нужно нам в составе набора инструментов по управлению сетью“. И их изобретение вдруг становится частью какого-то более глобального продукта, которым торгует Hewlett Packard , и даже частью системы безопасности».

Я вполне согласен с данным Бронком описанием того, как работают процессы инновации и связанных с ними слияний и поглощений в Кремниевой долине. Однако я ожидаю появления мегакомпаний (выражаясь словами Бронка), которым удастся вырасти из стартапов и привлечь значительные контракты в области кибербезопасности. Мне кажется, что такие компании вполне смогут потеснить гигантов ВПК, которым не всегда суждено оставаться большими.

Если бы какой-нибудь студент колледжа спросил меня, какая карьера обеспечит ему 50 лет стабильной и хорошо оплачиваемой занятости, я бы ответил: кибербезопасность. Отрасль быстро растет, потребность в ней не исчезнет, а нехватка талантов будет становиться все более заметной. Кандидатов на работу, обладающих высокой квалификацией, не так много.

Бюро трудовой статистики, не склонное к излишним преувеличениям, сообщает, что в скором времени можно ожидать «значительного скачка» спроса на людей с навыками в области информационной безопасности. Будто повторяя мысль Джима Гослера, глава одного крайне успешного многомиллиардного хедж-фонда из Нью-Йорка, инвестирующего в киберотрасль, сказал мне: «На самом деле есть не так много талантливых людей, которые по-настоящему понимают происходящее на таком уровне, что могут создать серьезное оборудование и программы для решения актуальных задач». По его словам, уникальная черта кибербезопасности в ее нынешнем виде заключается в том, что решить имеющиеся проблемы неспособна отдельная отрасль или компания. И с этой проблемой рано или поздно столкнется каждая компания и каждый талантливый изобретатель: «Ставки велики, и они

постоянно растут для всех участников… Так что это можно считать, в зависимости от вашей точки зрения, и огромной возможностью, и огромной проблемой».

Одна из деталей, о которых не стоит забывать, связана с тем, что граждане и небольшие компании не могут платить за свою кибербезопасность столько же, сколько правительства и крупные корпорации. Развитие отрасли кибербезопасности в ответ на превращение программ в оружие представляло собой именно развитие промышленности и бизнеса. Однако вопросы безопасности должны решаться во имя общего блага и управляться правительством, а не служить предметом купли-продажи на рынке. И пока все внимание уделяется защите критически важной инфраструктуры типа GPS и крупных предприятий типа банков, возникает огромный разрыв, разобраться с которым сам рынок не в состоянии. Я имею в виду интересы граждан и мелких фирм. Правительство должно взять на себя ответственность за защиту своих граждан, а не только крупных корпораций и инфраструктуры.

Правительство может и должно вместе с частным сектором активно привлекать к организации киберзащиты самые яркие умы. Однако пока что власть не смогла сформулировать, в чем именно состоит ее ответственность перед гражданами в этой новой зоне конфликта. На сегодняшний день рынок напоминает компанию, которая разрабатывает модель зенитки в условиях вражеского авианалета, однако затем не использует эту зенитку для защиты всего гражданского населения, а пытается продать ее на рынке. Разумеется, это потребует определенных изменений, таких как развитие проекта Project Galileo компании CloudFlare , или инициированных правительством действий, гарантирующих минимальный уровень кибербезопасности для всех жителей. Мы все хотим свободы, связанной с постоянно развивающейся жизнью в Сети, но эта свобода без безопасности окажется слишком хрупкой, а безопасность без свободы может стать угнетающей. Будущие годы заставят нас научиться балансировать между этими двумя понятиями так, как никогда прежде.

Глава пятая Данные – сырье информационной эпохи

Земля была сырьем сельскохозяйственной эпохи. Железо было сырьем промышленной эпохи. А данные – это сырье информационной эпохи.

Вдоме, где я вырос, лес начинался прямо от задней двери. Очень часто летним утром

яубегал из дома в лес со своими приятелями. Мы играли по многу часов, бегая среди деревьев километр за километром, пока нас не охватывал голод. Тогда мы устремлялись домой, обедали макаронами с сыром, а затем вновь бежали в лес до ужина. Наши родители довольно примерно представляли себе, где именно мы находимся. За нами никто не присматривал. Наши перемещения никто не отслеживал. Мы были недостижимы. Рядом с нами не было взрослых. В лесу можно было увидеть только детей и животных. Родители знали, что мы обязательно вернемся домой, когда проголодаемся.

И это было вполне нормальной жизнью для детей моего поколения. Деревенские дети могли кататься на велосипедах, а городские – играть на детских площадках или путешествовать по станциям метро. В наши дни у любого ребенка, включая моего 13-летнего сына, имеется мобильный телефон. Уходя из дома, сегодняшние дети пребывают в постоянном контакте с родителями и друзьями, разговаривая с ними и обмениваясь текстовыми сообщениями. От них исходит сигнал GPS . Они оставляют цифровые следы в социальных медиа. Они похожи на крошечные маячки, производящие и потребляющие данные. Если бы кто-то из моих троих детей «пропал с радаров» так, как это делал в детстве

ясам, мы с женой тут же принялись бы представлять себе какие-то ужасные картины.

Мы уже привыкли к реальности, в которой способны моментально связаться с любым

человеком, в том числе с нашими собственными детьми. Мы рассчитываем и даже хотим быть постоянно «подключенными к Сети». Не знаю, хорошо это или плохо – наверное, и то и то. Как бы то ни было, но мы находимся в довольно примечательной точке истории. Уже сейчас можно сказать о наличии фундаментального поколенческого различия между моим постоянно «выключенным» поколением (и его предшественниками) и постоянно «включенным» поколением моих детей (и теми, кто придет за ними).

В момент, когда ребенок впервые получает телефон или садится играть в первую видеоигру, он начинает создавать массив личных данных, который будет расти в течение всей его жизни. Этот массив будет постоянно видоизменяться, кодифицироваться и даже продаваться. Всего лишь 20 лет назад, в годы учебы в колледже, я не получал и не отправлял ни одного электронного письма или текстового сообщения. Я ничего не публиковал в социальных сетях. У меня не было мобильного телефона. Но даже несмотря на это, я как личность тщательно каталогизирован и монетизирован (как и большинство американцев). Частные компании в наши дни собирают и продают не менее 75 тысяч типов данных о

каждом среднем американском потребителе2. И это довольно мало по сравнению с тем, что ожидает нас в будущем.

Взрывообразный рост данных возник довольно недавно, и вместе с ним в геометрической прогрессии выросли объемы хранилищ. На протяжении тысячелетий для сохранения записей использовались глиняные таблички, свитки папируса или пергамента из кожи животных. То, что можно назвать современной бумагой, сделанной из целлюлозы, стало большим шагом вперед; однако первой значительной вехой в массовом производстве данных стало изобретение печатного пресса. За первые 50 лет после его появления было напечатано 8 миллионов книг – больше, чем книг, созданных всеми европейскими писцами

за тысячелетие до этого3.

Благодаря следующим изобретениям: телеграфу, телефону, радио, телевидению и компьютерам объемы данных в мире быстро росли в течение всего XX века. К 1996 году данных скопилось настолько много, а вычисления стали настолько дешевыми, что цифровые

хранилища впервые оказались более экономичными, чем бумажные4.

Еще в 2000 году всего 25 % данных хранилось в цифровой форме. Менее чем через

десять лет, в 2007 году, эта доля резко увеличилась до 94 %5. После этого дальнейший рост уже не прекращался.

Дигитализация открыла множество возможностей для сбора данных. Не менее 90 % всех цифровых данных нашего мира было создано за последние два года6. Каждый год объем цифровых данных растет на 50 %7. Каждую минуту каждого дня отсылается около

2Josh Gerstein and Stephanie Simon, “Who Watches the Watchers? Big Data Goes Unchecked,” Politico, 14.05.14, http://www.politico.com/story/2014/05/big-data-beyond-the-nsa-106653.html.

3Elizabeth L. Eisenstein, The Printing Revolution in Early Modern Europe (Cambridge, UK: Cambridge University Press, 2005).

4“The Evolution of Storage Systems,” IBM Systems Journal 42, no. 2 (2003): 205–17, http://ieeexplore.ieee.org/xpl/login.jsp?reload=true&tp=&arnumber=5386860&url=http%3A%2F%2Fieeexplore.ieee.or g%2Fstamp%2Fstamp.jsp%3Ftp%3D%26arnumber%3D5386860.

5James Manyika, Michael Chui, Brad Brown, et al., “Big Data: The Next Frontier for Innovation, Competition, and

Productivity,”

McKinsey

Global

Institute,

05.11,

http://www.mckinsey.com/insights/business_technology/big_data_the_next_frontier_for_innovation.

 

6 “Big Data, for Better or Worse: 90 % of World’s Data Generated over Last Two Years,” Science Daily, 22.05.13, http://www.sciencedaily.com/releases/2013/05/130522085217.htm.

7

Steve

Lohr,

“The

Age

of

Big

Data,”

New

York

Times,

11.02.12,