Во многом, для чего мы используем компьютеры… черт, да просто многому в реальной жизни либо не нужны
Но выборы – не из таких случаев.
На выборах взлом может повлечь масштабные и непоправимые последствия, потому что выборы не так легко изменить. И они по природе чрезвычайно публичны: заранее известно, где и когда они будут происходить. Хуже того, у изменения исхода выборов есть очевидная, желаемая, мотивирующая и потенциально очень большая выгода (особенно это касается других стран, которым легче выделить ресурсы для аферы такого масштаба): похищение
Что, похоже на теорию заговора в стиле шапочек из фольги? Думаете, это опасные, но очень уж гипотетические атаки и они слишком сложны в реальной жизни? Так, оказывается, их уже проводили. И не против общедоступных компьютеров для голосования, а против кое-чего куда более защищенного:
В 2010 году был обнаружен вредоносный код, распространявшийся через неизвестные в то время уязвимости в Microsoft Windows, – сетевой червь Stuxnet. Примечательности ему придавала узконаправленность: он ничего не делал, пока не обнаруживал, что заразил промышленные контрольные системы Siemens, и это не совпадение, что именно их технологии использовались на установках обогащения урана в Иране. А еще Stuxnet был скрытным: он не только не вредил другому оборудованию в случае заражения, но и был запрограммирован на полное самоуничтожение 24 июня 2012 года. Но до этой даты, оказавшись на нужном оборудовании, Stuxnet совершил нечто по-настоящему изощренное: через неравные промежутки времени случайным образом менял параметры центрифуг. Он разгонял их так быстро, что они буквально разрывались во вращении на части, и
И судя по тому что нам известно, Stuxnet работал: иранские власти так и не признали причину но в 2009–2010 годах количество поломок и отказов на их фабриках по обогащению урана сильно превысило обычный уровень. Инспекторы ООН видели, как на обогатительном заводе в Нетензе остановили, разобрали и заменили около 2000 из 9000 центрифуг. Stuxnet контролировался через интернет (получал команды и обновления с особых серверов в Дании и Малайзии) и распространялся с помощью зараженных USB-флешек, подключавшихся к управлению центрифугой – или в любой компьютер под управлением Windows, подсоединенный к
Компьютеры, которые контролировали обогащение урана в Иране, не были подключены к интернету по соображениям безопасности: иранские власти знали, так же как и вы теперь, что это ужасная идея, – а значит, именно с зараженной флешки вирус и попал на завод. И чтобы проникнуть на защищенный объект в Иране, не понадобились элитные супершпионы: наверняка виноват какой небрежный сотрудник, который эту флешку либо нашел, либо от кого-то получил и наверняка даже не знал, что делает[79]
.Первые заражения Stuxnet произошли в пяти иранских компаниях, работавших в рамках атомной программы по контракту, и оттуда вирус мог расползтись от системы к системе, пока не добрался до цели.