Учитывая столь высокую техническую сложность нового оружия, не будет преувеличением предположить, что какой-нибудь негодяй сознательно оставит в программе лазейку, с помощью которой можно обойти защитные механизмы и дистанционно управлять ею, и эта лазейка останется незамеченной до тех пор, пока он не решит воспользоваться ею. Или, скажем, некий пользователь компьютера, зараженного сложным вирусом, нечаянно использует вредоносную программу не так, как предполагали ее разработчики, и, вместо того чтобы красть информацию о фондовой бирже страны, вирус полностью блокирует ее работу. Или будет выявлена опасная программа, в код которой внедрены ложные «флажки» (цифровые аналоги приманки), и страна, ставшая мишенью атаки, примет решение нанести ответный удар по мнимому агрессору.
Уже известны примеры того, как невозможность установления авторства кибератак приводит к ошибкам на государственном уровне. В 2009 году в результате трех волн DDoS-атак были выведены из строя крупные правительственные сайты в США и Южной Корее. Когда специалисты по компьютерной безопасности изучили ситуацию, то обнаружили файлы на корейском языке и другие признаки, явно свидетельствующие о том, что сеть участвовавших в атаке компьютеров, или ботнетов, была родом из Северной Кореи. В Сеуле официальные лица явно обвинили в произошедшем Пхеньян, история получила соответствующее освещение в американских СМИ, а один видный республиканский конгрессмен потребовал от Барака Обамы «наказать» северокорейцев.
На самом деле доказать, откуда была совершена атака, не смог никто. Спустя год аналитики пришли к выводу, что никаких признаков причастности к нападению правительства Северной Кореи или любой другой страны найти не удалось. Один из вьетнамских специалистов заявил, что атака началась в Великобритании, хотя в Южной Корее продолжали настаивать на виновности северокорейского министерства связи. Некоторые наблюдатели даже считают, что весь эпизод срежиссирован южнокорейскими властями или политическими активистами, попытавшимися спровоцировать США на силовые действия против Северной Кореи.
Те атаки оказались по большому счету неэффективными и довольно простыми: какие-либо данные потеряны не были, а сам DDoS-метод считается примитивным инструментом. Этим отчасти и объясняется отсутствие эскалации конфликта. Но что будет, когда все большее количество стран смогут создавать компьютерных червей вроде Stuxnet или еще более сложное кибероружие? В какой момент кибератака превратится в военные действия? И как реагировать жертве, если агрессор практически всегда скрывает свои следы? На все эти вопросы придется ответить политикам всего мира – и быстрее, чем они предполагают. Какие-то решения этих проблем уже известны, но большинство вариантов, например заключение международных соглашений о борьбе с кибератаками, потребуют выделения значительных инвестиций и честного диалога о том, что мы можем, а чего не можем контролировать.