Отследить дымящийся пистолет в Интернете труднее, чем в реальной жизни. Тем не менее, учитывая, что кибервойны, как ожидается, в ближайшие десятилетия будут нарастать, компании и страны в равной степени пытаются найти разумные шаги в выявлении виновных в кибератаках.
При попытке разобраться в физической зоне боевых действий есть много подсказок, которые помогут вам идентифицировать комбатантов. К ним относятся униформа, акценты, флаги, боевые стратегии, типы вооружения и т. д. Например, большинство людей с элементарным представлением о Второй мировой войне могут отличить немецкий полк от американского, просто взглянув на их каски.
Настоящее и будущее кибервойны мало что может сравниться. Как поясняет The Economist, антивирусным фирмам и другим компьютерным экспертам часто приходится полагаться на обоснованные догадки и предположения, чтобы отследить происхождение вредоносного программного обеспечения, предназначенного для шпионажа за другими государствами.
«Один из самых известных фрагментов национального вредоносного ПО, Stuxnet, использовался для саботажа центрифуг, используемых в ядерной программе Ирана. Подозрение, естественно, пало на Израиль, который является наиболее технологически развитой страной региона и давно опасается, что Иран работает над ядерной бомбой (ходили слухи, что Израиль обдумывал авиаудары по иранским заводам). Под подозрение попала и Америка как главный союзник Израиля и один из главных противников Ирана. Ни одна из стран никогда не признавалась в работе над Stuxnet. Но американские официальные лица также никогда этого не отрицали».
Недавние вредоносные программы включают Regin, который был обнаружен на компьютерах в Саудовской Аравии и России, и DarkHotel, нацеленный на руководителей компаний, проживающих в азиатских отелях. Эксперты полагают, что из-за их продвинутого характера и шпионской цели эти вредоносные части программного обеспечения могут быть отслежены до национальных государств. Регин был связан с британцами. DarkHotel в Южную Корею. Основания для этих утверждений двояки. Во-первых, код каждой вредоносной программы включает в себя лексические подсказки: корейские иероглифы в DarkHotel, крикетную терминологию в Regin. Кроме того, цель атаки обычно может подсказать наблюдателям, кто, вероятно, ее инициировал.
Конечно, ничего не известно:
“Но все это предварительно. Шпионы, по-видимому, знают, что их противники (а также гражданские исследователи безопасности) попытаются перепроектировать любые компьютерные ошибки, на которые они наткнутся. Так что либо те улики, которые остались, были добавлены случайно, либо они преднамеренно предназначены для обмана».
Если в войне будущего будет меньше оружия и больше вредоносных программ, следует ожидать, что страны активизируют свои усилия по расшифровке кода и отслеживанию следов дыма от виртуального ствола оружия.