Публикации последнего времени пестрят использованием терминов «кибервойна», «боевые действия в киберпространстве», «киберугрозы» и им подобными. Это происходит в основном из-за того, что журналисты быстро подхватили не самый удачный термин, используя его в отрыве от контекста. В результате «кибервойной» с равной вероятностью могут называться пропагандистские операции в информационном пространстве интернета, попытки взлома банковских систем, операции по выведению из строя критической информационной инфраструктуры, а также любые действия, которые прямо или косвенно связываются с интернетом, компьютерами и т.п. Точно так же размыто и понятие «киберугрозы»: под него зачастую бездумно подводятся опасности, связанные с распространением определенных видов информации в сети, вопросы обеспечения безопасности информационных систем, противостояния вредоносному программному обеспечению (далее в тексте ПО) и многое другое.
Настоящая статья ставит своей целью определение различных сфер «киберугроз», или, точнее угроз, представляющих опасность для современных информационно-технических систем. На основании полученных определений попробуем представить небесспорную, но рабочую классификацию «кибероружия», «кибервойн» и других информационных воздействий, которые нередко ошибочно обозначают различными терминами с модной приставкой «кибер».
Разберемся в возникновении терминологии. Термин «кибернетика» появился еще в 1830-м году в философских трудах Андре-Мари Ампера, который более известен как один из пионеров электродинамики. Кибернетика определялась Ампером как наука о рациональном управлении государством. В 1948-м году понятие «кибернетика» было использовано Норбертом Винером как наименование науки о закономерностях процессов управления и передачи информации в машинах, живых организмах и в обществе. Объектом исследования кибернетики являются все без исключения управляемые системы, которым присуща обратная связь. Иными словами, кибернетика вовсе не ограничена исследованиями современных информационных систем, алгоритмов и протоколов. Будучи междисциплинарной наукой, она охватывает системы электрических цепей, технологические процессы, логистику, эволюционную биологию, психологию личности, социологию, синергетику и т.п. Особо отметим то, что кибернетика, как наука об управлении, уделяет самое пристальное внимание методам управления государством и обществом.
Именно эта область внимания кибернетики и стала причиной ее критики в СССР с последующим объявлением «реакционной лженаукой» в 1950-х гг. Кибернетика, как тогда казалось, претендовала на разработку научно обоснованного аппарата управления государством, стремилась «отбросить современную научную мысль, основанную на материалистической диалектике». Между тем, наиболее интересные исследования кибернетиков относились именно к исследованиям политики, общества и способов административного управления. В области исследований информационных систем на смену «общей» кибернетике был создан специализированный высокоэффективный математический аппарат, опирающийся на хорошо разработанные теории систем, управления, автоматов, алгоритмов и т.п. В практическом решении прикладных задач, связанных с информационными технологиями, как правило используется именно этот аппарат, а не «общая» кибернетика.
Под «кибероружием» в настоящее время понимаются самые разнообразные технические и программные средства, чаще всего направленные на эксплуатацию уязвимостей в системах передачи и обработки информации или программотехнических системах. Так под определения «кибероружия» подводят общедоступные утилиты работы с сетевой инфраструктурой и нагрузочного тестирования сетей на основании того, что их используют хакеры. Опираясь на масштабность воздействия, к кибероружию причисляют вирусы типа Flame, или зомби-сети, используемые для рассылки спама и организации распределенных атак, направленных на перегрузку информационных систем и следующий из нее отказ в обслуживании (DOS и dDOS-атаки). Эта ошибка стала столь расхожей, что назрела необходимость хотя бы минимально формализовать набор признаков, который делает отрывок программного кода оружием. И почему, собственно, именно программного кода?
Ошибка, которая ведет к путанице в определениях, заключается в том, что авторы публикаций на тему кибервойн и других агрессий в киберпространстве постоянно смешивают понятия оружия и орудия. Орудием является, например, мотыга. Можно ли ее использовать в качестве оружия? Несомненно – целый спектр видов холодного оружия древности ведет свое происхождение именно от сельскохозяйственных инструментов. Так «милитаризованная» мотыга превращается в клевец или чекан. Это уже оружие: устройство, которое изначально конструктивно предназначено для убийства, либо поражения объектов инфраструктуры противника.
Использование не предназначенных для нанесения ущерба орудий с разрушительными целями, в агрессивных действиях (войнах) настолько же древнее, насколько и само человечество. Крестьянские армии и ополчение с успехом использовали привычные им серпы, мотыги, лопаты и вилы. Современные «кибервоины», не обладающие высокой квалификацией и доступом к специализированным разработкам, точно так же используют доступное им несложное программное обеспечение, созданное вовсе не с какими-то разрушительными целями – начиная с имеющейся в каждой современной операционной системе утилиты ping. Принцип остается тем же самым: слабо подготовленное воинство, вооруженное подручными средствами, вполне способно одержать победу за счет своей массовости. Является ли утилита ping кибероружием? Сама по себе, безусловно, нет. Что не мешает ей оставаться примитивным средством (орудием) ведения кибервойны.
В этой части статьи мы попробуем формализовать признаки кибероружия, в то время как в дальнейшем рассмотрении вернемся также и к методам ведения кибервойны, включая использование неспециализированных средств с этой целью. Начнем со второй типичной ошибки при использовании термина: прочной ассоциации кибероружия с программным кодом. Это в корне неверно: кибероружие воздействует на систему, которая совершенно не обязательно является компьютером. Распространение цифровых устройств, микропроцессоров и программных комплексов, к сожалению, сузило спектр рассмотрения свойств кибероружия до программируемых систем. Однако объектом воздействия кибероружия может являться любая система с обратной связью, любой автомат. Необходимым условием при этом является управляемость объекта воздействия, предсказуемость его реакций. Компьютеры отвечают этому требованию. Но не только они.
Рассмотрим пример воздействия на систему с обратной связью. На протяжении многих лет существуют самонаводящиеся ракеты с инфракрасным наведением. Не вдаваясь в тонкости конструкции собственно системы наведения, такую ракету можно считать автоматом, функцией которого является наведение на источник ИК-излучения и его последующее поражение. Одним из способов противодействия ракетам с определенным типом системы самонаведения является использование устройства, генерирующего периодические или стохастические сигналы в ИК-спектре. В предельном упрощении это устройство является мигающей лампочкой. Создавая ложные сигналы для системы сопровождения цели, устройство вмешивается в систему обратной связи автомата. Нарушение нормального функционирования петли обратной связи (вызванное сбоем ожидаемой периодичности повторения импульсов) приводит к срыву наведения.
Обратим внимание на то, что и рассмотренная (ныне устаревшая) схема самонаведения, и устройство для создания помех являются аналоговыми. В них не использовалось цифровых систем, компьютеров, или программного обеспечения; они являются электронно-механическими приборами. В то же время воздействие помехи является однозначно информационным, происходит внутри некоторой замкнутой управляемой системы, функционирующей по предопределенным законам. Таким образом, задача срыва наведения автомата-ракеты является задачей кибернетики (с натяжкой ее можно считать нештатным способом программирования этого автомата). Можно ли считать ситуацию, описанную в данном примере, применением кибероружия (мигающей лампочки)?
Как ни парадоксально это звучит, да. Несмотря на простоту помехопостановщика, мы имеем дело с устройством, специально предназначенным для нейтрализации технического средства противника. Это оборонительная система, действующая в пространстве решения кибернетической задачи нарушения функционирования некоторого конкретного автомата. И уже на этом примере мы можем выделить некоторые характерные черты первого типа кибероружия:
1. Воздействие на систему является информационным, отсутствует физическое вмешательство;
2. Воздействие происходит на строго определенную систему, или тип систем с эксплуатацией их уязвимостей;
3. Результатом воздействия является предсказанный и повторяемый результат;
4. Воздействие не обязательно разрушительно, целью является прежде всего нарушение нормального функционирования.
Рассмотрим другой пример: использование широкополосной помехи для нарушения функционирования радиосвязи в некотором пространстве. Такое воздействие тоже является информационным, и не нацелено на производство каких-либо разрушений. Возможно, нарушение радиосвязи приведет к нарушению управления войсками противника – тогда такое воздействие можно считать воздействием на кибернетическую систему в ее высокоуровневом рассмотрении. Но и в этом случае оно будет (а) – нецелевым; (б) – опосредованным и (в) – непредсказуемым по конкретно достигаемым результатам. Не выполняется признак №3: точное предсказание результата воздействия невозможно. При детальном рассмотрении можно констатировать, что нарушается также и признак №2: воздействие не имеет конкретной цели. Предпринимается попытка нарушить функционирование всех радиосистем (включая собственные) вне зависимости от их конкретного типа. В зависимости от используемых способов передачи информации, некоторые конкретные образцы могут оказаться слабо уязвимы для такого ненаправленного воздействия.
В этом примере мы имеем дело с оружием информационным, но не кибернетическим[1]. Оно применяется как бы наобум, в расчете на какое-то заранее неизвестное негативное воздействие с заранее неизвестными последствиями. Именно к информационному оружию следует относить вредоносное программное обеспечение (в том числе известные вирусы). Хотя и в этом случае причисление их к классу оружия является чаще всего спорным.
Предлагаемый комплекс признаков является на первый взгляд достаточным для определения кибероружия, но в то же время противоречит уже (к несчастью) сложившейся терминологии. Действительно, отделение информационного воздействия в пространстве решений кибернетической задачи от абстрактного информационного воздействия для неспециалиста является очень сложным. Кроме того, в зависимости от уровня рассмотрения системы, может меняться и классификация воздействия. Например, точно рассчитанное информационное воздействие, может перейти в сферу кибернетики при рассмотрении последствий его влияния на более высокоуровневые схемы управления. Это относится к упомянутому выше срыву управления войсковыми структурами, нарушениям принятия стратегических решений, вопросам реакции масс и т.п. На достаточно высоком уровне рассмотрения любое информационное воздействие можно считать задачей общей кибернетики, но такое рассмотрение не имеет практической ценности. В примере со срывом наведения автомата-ракеты уже обозначено поле взаимодействия: замкнутая управляемая система, функционирующая по предопределенным законам. Ограниченность этого поля порождает следующие уточняющие признаки кибероружия первого типа:
5. Воздействие кибероружия происходит внутри ограниченных систем;
6. Целью кибероружия являются системы и комплексы, действующие по однозначно установленным законам и алгоритмам.
С этими уточнениями комплекс признаков кибероружия приобретает необходимую сфокусированность. Обратим внимание на то, что под описанные признаки попадают не только программотехнические системы (которые принято выделять в современной практике), но и любые автоматы, функционирующие по известным законам. Казалось бы, этим мы избыточно расширяем спектр рассматриваемых систем. Тем не менее, такое расширение является преднамеренным и обоснованным.
Сравним два примера. В одном целью воздействия абстрактного кибероружия является программный комплекс управления атомным реактором, не подключенный к исполнительным устройствам, тестовый стенд. В другом целью воздействия является такой же комплекс, управляющий действующим реактором. Результатом нарушения функционирования этого комплекса в первом случае будут сравнительно безобидные программные сбои. Во втором же случае результаты будут сильно варьировать в зависимости от спектра, схемы управления и способов функционирования подключенных к системе исполнительных устройств.
В хорошо спроектированной отказоустойчивой системе программные сбои могут эффективно парироваться на уровне оконечных управляемых автоматов, которые имеют дополнительные (например, чисто механические) подсистемы обеспечения безопасности. Поэтому для целенаправленного воздействия при его планировании необходимо также учитывать особенности работы этих конечных автоматов, возможные способы отключения предохранительных систем, изъяны конструкции, проектирования и т.п.
Из приведенного выше сравнения следует вывод о том, что для создания кибероружия первого типа необходимо глубокое знание и понимание способов функционирования объекта воздействия (системы). Исследование уязвимостей только программного кода может оказаться недостаточным: нарушение функционирования управляющей программы не обязательно приведет к фатальным сбоям. Восстановление системы при отсутствии фатальных повреждений в этом случае может быть достигнуто простой переустановкой программного обеспечения. Еще более устойчивы распределенные системы, где необходимый уровень нарушения функционирования может быть достигнут только согласованным воздействием на несколько подсистем одновременно.
Немного забегая вперед (известные способы противодействия кибероружию рассматриваются в другом разделе), отметим еще одну особенность. Кибероружие первого типа эксплуатирует известные уязвимости системы, которые могут быть устранены ее разработчиками при наличии информации о самом факте существования такого оружия. Не представляет сомнений, что эти уязвимости будут устранены в обязательном порядке при зарегистрированном факте применения оружия. Таким образом, кибероружие первого типа имеет практическую ценность только в том случае, если: (а) обеспечена секретность его разработки, (б) сокрытие факта его наличия, и (б) обеспечена внезапность его применения. Иными словами, кибероружие первого типа является едва ли не одноразовым. Если факт его использования, или сам факт наличия известен противнику, он приложит все усилия для ликвидации уязвимостей систем, которые являются целью этого оружия. Такая характеристика позволяет говорить о том, что кибероружие первого типа чаще всего является наступательным, ориентированным на нанесение эффективного первого удара.
Примером кибероружия первого типа является ныне широко известный компьютерный червь Stuxnet. Обратим внимание на то, что его целью являлась совершенно конкретная система с известными уязвимостями, в том числе и на уровне конечных исполнительных устройств. Воздействие крайне избирательно: червь практически безвреден для других систем, используя их только как медиатор для распространения, а точнее, как способ доставки к заданной цели.
Но попробуем рассмотреть и некоторые следствия прецедента Stuxnet. Исследование уязвимостей цели воздействия не могло не требовать глубокого знания принципов ее функционирования. Из этого следует, что создание данного конкретного образца вредоносного ПО стало возможным только благодаря масштабной (и дорогостоящей) разведывательной операции. Сам же образец Stuxnet является в этом контексте лишь вершиной айсберга: специальным средством, разработанным в единичном экземпляре и использованным однократно для осуществления конкретной диверсии. Иными словами, Stuxnet следует сравнивать с заказными разработками разведывательного сообщества; это оружие никогда не предназначалось для массового использования.
Такие черты не могут быть признаны характерными для всех возможных образцов кибероружия первого типа, но их следует признать довольно типичными. Высокая стоимость разработки и предварительных НИОКР, однократность применения, беспрецедентная избирательность поражения и необходимость обеспечения секретности разработки и доставки, делают подобные образцы кибероружия непрактичными для реального войскового применения. Они переходят в разряд специальных средств, арсенала спецслужб.
Кроме того, отдельные образцы (существование которых с высокой долей вероятности можно предположить, хотя оно никак не разглашается в открытых источниках) кибероружия первого типа могут быть использованы для нейтрализации критической инфраструктуры противника в целях повышения эффективности первого удара либо ослабления способностей противника противостоять ему. Фактически, это те же диверсионные операции, предшествующие началу полномасштабных боевых действий. Интересно отметить, что способы массированного применения таких образцов сходны со структурой первого обезоруживающего ядерного удара, что в некоторых вариантах рассмотрения позволяет причислить такие (описанные абстрактно) разработки к стратегическим наступательным вооружениям. Однако, в отличие от СНВ, кибероружие первого типа не имеет никакого потенциала сдерживания. Практически мгновенное воздействие, отсутствие предупреждения при применении и необходимость обеспечения секретности разработки (и самого факта наличия) выводит такое оружие за рамки действующих соглашений.
Завершая рассмотрение первого типа кибероружия, следует признать, что оно едва ли окажет влияние на способы ведения боевых действий. Ниша такого оружия – диверсии, включая диверсии стратегического уровня. Для армейских формирований использование такого кибероружия непрактично: оно требует высокой квалификации персонала, излишне избирательно, не может применяться на тактическом уровне, крайне дорого во владении и в разработке. Кибероружие первого типа, вероятно, войдет в арсенал спецподразделений, причем нередко это будут единичные образцы, создаваемые специально для выполнения конкретных задач. Для задач, решаемых классическими вооруженными силами, более приспособлены другие виды кибероружия. Их рассмотрение будет представлено в следующей части статьи.
[1] В задачах практического радиоэлектронного подавления применяются, конечно, и более продвинутые системы. Без пристального рассмотрения принципов действия каждой из них, нельзя однозначно причислить их к кибероружию. Некоторые из них могут считаться кибероружием (их будет характеризовать в первую очередь как раз высокая избирательность), в то время как многие другие средства радиоэлектронной борьбы под эту классификацию не подпадут.
В последнее время в российских вооруженных силах резко ускорилась работа с киберугрозами, выглядевшая едва ли не единственным белым пятном в течение предыдущих лет военной реформы Сердюкова. В январе 2012 г. в открытом доступе появился документ Минобороны с витиеватым названием - по сути, первый прообраз доктрины действий ВС России в условиях современной информационной войны. В «Концептуальных взглядах…», в частности, отражен болезненный для России опыт «Пятидневной войны» 2008 г. – впервые заданы приоритеты информационного освещения и сопровождения конфликтов, прописаны задачи взаимодействия ВС с медиа и общественностью.
Дальше - больше - в марте 2012 г. Дмитрий Рогозин, незадолго до этого назначенный вице-премьером России и куратором отечественного оборонного комплекса и, объявил о скором создании в России собственного Киберкомандования - причем за образец для последнего предлагается взять именно U.S.CYBERCOM, что будет означать частичный отход от двух важных тенденций прежних лет. Первая из них – приоритет угроз, связанных с социально-политическими аспектами «информационной войны», то есть угроз, исходящих от информации как таковой, контента (при значительном отставании в оценке вызовов кибербезопасности в узком смысле – то есть устойчивости и защищенности компьютерных сетей). Вторая – практически полное доминирование в вопросах информационной безопасности спецслужб (ФСБ, ФСО, ФСТЭК), при том, что напрямую в число приоритетных задач Минобороны эти вопросы почти не входили.
Подтверждением того, что за укрепление военно-стратегического киберпотенциала России решено взяться всерьез, также стало создание Фонда перспективных исследований – некоммерческой структуры для содействия прорывным разработкам в сфере ВПК. Дмитрий Рогозин охарактеризовал Фонд как «технического хищника» и, что еще более показательно, «русскую DARPA». Аналогия с DARPA, известной прежде всего своей ролью в создании интернета, а также назначение директором Фонда в феврале 2013 г. бывшего сотрудника ФСТЭК России Андрея Григорьева достаточно много говорит о приоритете повестки кибербезопасности в деятельности новой организации. На весь цикл создания Фонда от первого объявления о нем в январе 2012 г. до формирования его структуры, утверждения бюджета в размере до трех млрд. рублей и назначения руководства ушел всего год, что очень немного по российским меркам.
На этом фоне почти незамеченным прошло примечательное событие, хоть и не связанное прямо с созданием Фонда. 17 октября 2012 г. Минобороны совместно с Агентством стратегических инициатив, Министерством образования и науки России и ведущим вузом страны в области программирования и компьютерных технологий - МГТУ им. Баумана – объявило всероссийский конкурс НИР, одна из тем которого - «Методы и средства обхода антивирусных систем, средств сетевой защиты, средств защиты ОС». Как следует из названия темы НИР и комментариев российских экспертов, речь может идти, в том числе, и о разработке боевых вирусов для преодоления защитных систем вероятного противника. Подобная постановка вопроса кардинально расходится с сугубо оборонительной стратегией в сфере информационного противоборства, которая прописана в Военной доктрине России от 2010 г., а также во внешнеполитических российских инициативах. О сдвиге в направлении проактивной деятельности в киберпространстве говорит и возросшая активность по формированию новых (полу)секретных структур, ответственных за информационную безопасность, в составе Минобороны – 13 февраля 2013 г. было объявлено о создании такой структуры в Генштабе ВС России.
Однако лихорадочная активность военных вовсе не говорит о том, что спецслужбы «сдают им пост». Несмотря на растущее внимание Минобороны к киберугрозам военно-стратегического характера, именно ФСБ, ФСО и ФСТЭК сохраняют за собой приоритетную роль в вопросах разработки единой и полноохватной системы кибербезопасности в России. 15 января 2013 г., спустя несколько дней после раскрытия Лабораторией Касперского кибершпионской сети Red October, Владимир Путин подписал указ №31с, который возлагает на ФСБ России создание общенациональной государственной системы, призванной обеспечить полный цикл предупреждения и противодействия кибератакам на российские компьютерные сети, включая прежде всего критическую инфраструктуру. Именно это не совсем ожидаемое решение ряд представителей экспертного сообщества считают поворотной точкой в российской политике информационной безопасности.
В то же время, инициатива конца 2012 г. по разработке комплексной российской стратегии кибербезопасности, выдвинутая сенатором Русланом Гаттаровым, может рассматриваться как существенно менее приоритетное и показательное направление по той причине, что Совет Федерации как площадка не имеет необходимого аппаратного веса и может не обладать достаточными компетенциям для самостоятельного определения подходов в этой чувствительной для национальной безопасности области. Вместе с тем, деятельность представителей Совфеда демонстрирует положительную тенденцию вовлечения неправительственных экспертов в обсуждение и согласование доктринальных подходов в сфере кибербезопасности - в частности, к консультациям привлекались эксперты Российской ассоциации электронных коммуникаций (РАЭК) и других структур.
Любопытно, что параллельное продвижение вопросов кибербезопасности по двум ветвям госаппарата (военные и спецслужбы) в перспективе может спровоцировать определенную конкуренцию за полномочия. Этот процесс имеет шансы обозначиться в ближайшие месяцы по мере выработки решения об окончательном облике российского Киберкомандования. С одной стороны, идея создания в России аналога Киберкома доказала свою исключительную востребованность для Минобороны, оказавшись одним из немногих проектов эпохи Сердюкова, который получил полную поддержку нового министра обороны Сергея Шойгу. В середине февраля 2013 г. стало известно, что процесс формирования облика перспективной военной структуры должен завершиться к лету этого же года, причем скорее всего она станет главным управлением военного ведомства или командованием отдельного рода войск (наряду с РВСН и ВДВ). Однако пока до конца не ясно, как в рамках этих инцииатив были учтены интересы прочих силовых ведомств, включая ту же ФСБ и подведомственную Минобороны ФСТЭК, чьи представители занимают чрезвычайно прочные позиции в сфере информационной безопасности. Ранее высказывались предположения о том, что новая структура не обязательно будет напрямую входить в состав Минобороны, а ее функционал будет сильно отличаться от американского Киберкома, сочетая борьбу с киберугрозами военного характера с вопросами разведки и контрразведки в киберпространстве.
Выбор второго варианта помимо очевидных преимуществ синхронизации деятельности военных и спецслужб несет с собой определенные риски. В частности, существует вероятность того, что российский курс в области кибербезопасности частично вернется на старые рельсы с второстепенной ролью вопросов национальной обороны и стратегических внешних угроз в общей повестке безопасности. Кроме того, создание функционально громоздкого гибрида вряд ли будет способствовать доктринальной эволюции и более тщательной диверсификации российской стратегии киберобороны. Опыт США как лидирующей мировой кибердержавы говорит о целесообразности разведения функций спецслужб и вооруженных сил в структурно-организационном плане. Киберкомандование США решает задачи в сфере кибербезопасности наряду с ЦРУ, Министерством внутренней безопасности, Агентством национальной безопасности и рядом других структур, имеющих собственную повестку дня в этой сфере. Если уж российское руководство ориентируется именно на американский опыт, нелогично будет игнорировать одну из его ключевых составляющих - обособление задач национальной обороны в киберпространстве и концентрация их в рамках специально созданной структуры, практикующей четкое "разделение труда" со спецслужбами. Ключевая цель такого подхода - избежать дублирования функций и лакун в комптенеции различных ведомств в сфере кибербезопасности. Да, в самих США этот процесс не доведен до логического итога - Киберкому пока не удалось полностью замкнуть на себе проблематику кибербезопасности даже в рамках Пентагона - но направление задано, и все чаще звучат голоса о повышений статуса и расширении полномочий Киберкома в рамках института Вооруженных Сил.
В то же время, синергия взаимодействия военных и спецслужб необходима для борьбы с киберугрозами. Любопытной практикой в этом плане является совмещение одним лицом руководящих постов в ведомствах с частично пересекающимися задачами – так, нынешний руководитель Киберкома США Кит Александер одновременно является директором АНБ и Центральной службы безопасности. Подобные решения вполне возможны и в России как часть политико-административного маневрирования в области информационной безопасности и/или кибербезопасности.
В целом, 2013 и 2014 гг. с большой долей вероятности станут для российского курса в области кибербезопасности решающим периодом, на протяжении которого оформятся внешние контуры и новые доктринальные основания государственной политики, а также будет дан старт новым долгосрочным программам и проектам. Период трансформации государственной политики в области информационной безопасности, из которой все более четко выделяется самостоятельное направление борьбы с киберугрозами, означает наличие «окна возможностей» для зарубежных партнеров России, а также всех общественных групп, которые заинтересованы в том, чтобы перспективный курс в отношении киберпространства отвечал их интересам. В то же время, для самой России этот временной горизонт одновременно является «окном уязвимости», в течение которого вероятная нехватка доктринальных наработок и устоявшихся практик реагирования на меняющиеся кибервызовы будет представлять повышенный риск для национальной и общественной безопасности. Политика кибербезопасности в России вступает в кризис роста – естественно опасный этап позитивного процесса.
Далее полезно будет проследить историю непростых дебатов о том, на каком уровне следует выделять и обособлять повестку кибербезопасности в спектре задач вооруженных сил в США. Аналогичный вопрос сегодня стоит перед командой Сергея Шойгу – и американский опыт явно не останется за бортом стратегических поисков Минобороны.
Прежде всего, что представляет собой Киберком в структурно-организационном плане? Несмотря на свое название, Киберкомандование не является одним из Объединенных боевых командований (ОБК) ВС США, которые сформированы по комбинированному признаку: часть из них отражает региональное разделение (Европейское, Центральное, Тихоокеанское командования), часть выделена в силу специфики решаемых задач (Командование специальных операций, Транспортное командование). Ко второй категории относится Стратегическое командование ВС США, ответственное прежде всего за управление стратегическими ядерными силами США. В подчинении Страткома - т.е. уровнем ниже – и находится Киберкомандование ВС США (United States Cyber Command или U.S. CYBERCOM).
Схема управления ядерными силами США
Почему Киберкомандование оказалось именно на этом уровне, не став, к примеру, командной структурой нового рода или даже вида войск (несмотря на радикализм последнего варианта, он всерьез обсуждался в Пентагоне)? Обратимся к истории. Военные аспекты кибербезопасности выдвинулись в число первых приоритетов Пентагона к середине первого президентского срока Дж. Буша-младшего – и с того же времени между американскими спецслужбами и самими военными структурами началась жесткая конкуренция за полномочия в этой сфере. Тогда же возникла идея создания Объединенного киберкомандования, которое полностью замыкало бы на себе обеспечение всей деятельности военных в киберпространстве по аналогии с Объединенным космическим командованием (ОКК) ВС США, существовавшим с 1985 по 2002 гг.
Однако неудачный опыт ОКК, которое было расформировано и включено в состав Страткома (после того как рухнул СССР, отпала необходимость в СОИ и у военных в космосе осталось немного дел), сыграл против такой идеи. Кроме того, в отличие от случая Страткома, созданного для выполнения ряда доктринально и тактически отточенных задач (включая управление американской стратегической «ядерной триадой» в условиях ядерной войны) у Пентагона на 2002 г. не было ни понимания, ни проработанных планов совместной деятельности трех видов войск в условиях кибервойны – как и однозначного определения самой кибервойны. Поэтому общая ответственность за проблематику кибервойн в 2002 г. была также делегирована Страткому, однако фактическое осуществление боевых операций в сетях было возложено на ВВС. В дальнейшем эта тенденция получила развитие – в 2007 г. было создано Киберкомандование ВВС США (Air Force Cyber Command) –подразделение, просуществовавшее в предварительном статусе до конца 2008 г., после чего его функции были переданы Космическому командованию военно-воздушных сил.
Особая роль ВВС в вопросах стратегической кибербезопасности отражала давнюю традицию, уходящую корнями еще к началу 1990-х гг. 1991 г. стал водоразделом. Ошеломляющий успех Бури в пустыне, во многом обусловленный применением умного вооружения и использованием ИКТ с целью координации действий подразделений американских сил в Ираке – и прежде всего ВВС, - впечатлил весь мир, включая сам Пентагон. 10 сентября 1993 г. был создан Центр информационных боевых действий ВВС США, первоочередные задачи которого включали расширение возможностей использования информационного оружия на основе опыта войны в Ираке. И оттуда же, из опыта Бури в пустыне и доминирования взглядов ВВС на вопросы войны в киберпространстве, во многом проистекает мощный крен на наступательные и превентивные меры, усиленный при Буше младшем и разделяемый нынешними киберстратегами Пентагона. К 2007-2008 г. активность представителей военно-воздушных сил достигла апогея. Их риторику хорошо обобщает высказывание директора Оперативной группы по операциям в киберпространстве ВВС США: «Если вы защищаетесь в киберпространстве, вы уже проиграли».
Столь явное доминирование ВВС вызвало неприятие в структурах других видов и родов войск. После долгих дискуссий и аппаратных маневров к 2009 г. военные верхи пришли к пониманию того, что создание некоей интегрированной структуры, которая обеспечит взаимодействие и интеграцию функций основных видов и родов войск, неизбежно. В противном случае, параллельное развитие киберкомпетенций ВВС, ВМФ и сухопутных сил повлекло бы разрыв в стратегии, тактике, а также совокупном киберпотенциале, и, как следствие, потерю синергии взаимодействия различных видов и родов войск, а также самой возможности их оперативной совместимости. И это не говоря о вопросах киберобороны, которые выдвинулись на передний план в середине 2000-х гг., обнажив фундаментальный недостаток сугубо «наступательного» подхода: растущую и пугающую уязвимость США в киберпространстве, основанную на зависимости всех отраслей хозяйства и управления (включая национальную оборону) от компьютерных сетей. В итоге, 23 июня 2009 г. приказом министра обороны США Роберта Гейтса был основан U.S. CYBERCOM. Так разрешилась большая дилемма, связанная с определением места структуры, ответственной за кибероборону (да и нападение), в непростой системе координат Пентагона.
Российское военное руководство решает ее сейчас - пока статус «базового уровня» российской военной киберструктуры не определен и плавает в широком диапазоне от главного управления Минобороны до командования отдельного рода войск. Проводя довольно условные параллели, можно сказать, что первый вариант примерно соответствует Киберкому в его нынешнем виде, в то время как второй обещает серьезную доктринальную новацию в российских Вооруженных Силах. Создание отдельного рода информационных войск в России поставит их – а значит, и их ресурсное и кадровое обеспечение, доктринальную и стратегическую базу - на один уровень с железнодорожными войсками, ВДВ и РВСН.
Столь резкое повышение статуса вопросов информационной безопасности пока выглядит в российских условиях преждевременным в силу дефицита упомянутых выше слагаемых: доктринальной и тактической базы, финансовой и материальной инфраструктуры и, самое главное, квалифицированных кадров, ориентирующихся в вопросах угроз из киберпространства. Даже в США призывы к повышению статуса Киберкома и выделению его в качестве нового Объединенного боевого командования набирают силу лишь в последние год-два. Россия, несмотря на резко возросшую активность в этой сфере, в институциональном смысле сейчас лишь проходит американскую траекторию 2005-2007 гг. А значит, опыт U.S. CYBERCOM еще не устарел и по крайней мере отчасти востребован для России. Конечно, налицо и радикальные отличия, в том числе степень уязвимости к киберугрозам и акцент именно на вопросы обороны, защиты в киберпространстве. Впрочем, об этом в следующий раз.
Первый зампред оборонного комитета Госдумы Виктор Заварзин по итогам заседания комитета с участием главы Генштаба Валерия Герасимов сообщил в среду, что в Генштабе Вооруженных сил России начала работу структура по информационной безопасности.
«Серьезная работа была проделана по информационной безопасности, создается новая структура в Генштабе», - сказал Заварзин, добавив, что она уже начала работать.
По его словам, в перспективе система кибербезопасности останется в структуре Генштаба, а не будет выделена в отдельный род войск, как предполагалось ранее.
В подписанном еще 15 января указе основными задачами создаваемой системы определены прогноз ситуации в области информационной безопасности страны и контроль степени защищенности критической информационной инфраструктуры России от компьютерных атак, а также установление причин компьютерных инцидентов.
К информресурсам в указе отнесены «информационные системы и информационно-телекоммуникационные сети, находящиеся на территории РФ и в дипломатических представительствах и консульских учреждениях РФ за рубежом».
Кампания получила среди экспертов название Red October («Красный октябрь»). Глава «Лаборатории» Евгений Касперский, напомним, ранее тоже служил в КГБ СССР.
Не секрет, что кроме сирийской армии против захватчиков Сирии борется также и другая, не менее сильная, но невидимая армия сирийских хакеров. Благодаря их усилиям международное сообщество постоянно имеет возможность узнавать о новых подробностях той грязной и кровавой игры, которую ведут правительства Катара, Саудовской Аравии, Турции и остальные страны в отношении сирийского народа. Сирийские хакеры официально именуют себя Сирийской электронной армией – СЭА.
На страницах двуязычного
Факты искажались и по-другому: видеоматериалы, на которых были изображены убитые и затем брошенные в реку военные, канал преподносил аудитории как убитых со стороны алавитских вооруженных группировок сирийских оппозиционеров. В Ираке, Йемене и других арабских странах телевещания канала превращались в орудие антисирийской пропаганды. Так называемые очевидцы, которые рассказывали о сирийских событиях якобы из Сирии, имели саудовские, иорданские, британские номера мобильных телефонов, посетители сайта «Аль-Джазиры» тоже стали замечать многочисленные подлоги и оставляли иронические комментарии под новостями. «Очевидец» якобы из сирийского города Хомс, некий Махран, во время репортажа «с места событий» в действительности находился на севере Ливана, в городе Триполи. Об этом подлоге свидетельствует взломанный электронный адрес и выложенная на обозрение переписка организаторов. Фоторепортажи о массовых демонстрациях сирийцев в поддержку Асада с подачи «Аль-Джазиры» превращались в антиправительственные, благодаря новым заголовкам и сопровождающим фотографии текстам.
Сотрудница англоязычного бюро канала, иранка Дороти Парваз в репортажах о Сирии выступала в роли захваченной в плен гражданки Ирана, однако вскрытая хакерами СЭА система электронной почты (MailSystem) стала доказательством того, что Дороти Парваз официально никогда не была командирована в Сирию в качестве репортера «Аль-Джазиры». Главная интрига, однако, состоит в том, что несмотря на это, она все же побывала там, но даже главный редактор бюро ничего не знал о ее командировке. Какая-то другая сторона потребовала от нее участвовать в этом спектакле. Вот ссылка на более 20 статей о ее «похищении»:
Другой сотрудник канала Амер Садек – тот же Фирас Намус, перед зрителями выступал в роли пресс-секретаря оппозиционных координационных органов в Дамаске. Эта ложь была обнаружена снова благодаря взломанному электронному ящику и выставленной на всеобщее обозрение его личной переписки. Адрес его взломанной почты и номер мобильного телефона можно найти на страницах сайта СЭА.
Бойцы Сирийской электронной армии приводят другой пример нечестности сотрудников канала – со взломанного электронного адреса одного из сотрудников «Аль-Джазиры» они отправили сообщение другому журналисту канала и попросили приписать лишние цифры к числу погибших сирийцев, якобы источник, который ранее сообщал о жертвах, точных цифр все равно не называл. В результате начальное число 30 сначала перешло в 62, затем в 72 и так до 82!
СЭА также распространила секретные документы министерства иностранных дел Катара, касающиеся сирийского вопроса. Тайные отчеты сотрудника катарского посольства в Стамбуле, адресованные министру иностранных дел Катара, обнаруживают интересные подробности о деятельности сирийской оппозиции: советник посольства Хамад Бин Мухаммед Ад-Дусри описывает обстоятельства своей встречи с дипломатом из стран Залива и встречи с сирийским оппозиционером в Стамбуле, докладывает о посреднической роли лидера ливанской коалиции «14 марта» Саада Харири между Саудовской Аравией и Катаром и сирийской оппозицией, который в свою очередь координирует свои действия с другим оппозиционером – Икабом Сакром. Последний в документах описывается как подозрительная личность, внедренным человеком сирийских властей, который из полученных для Сирийской свободной армии 100% оружия и денег выделял лишь 70%. Лидер Сирийской свободной армии Рияд Аль-Асаад характеризуется как слабая личность, потерявшая лидерские позиции на военном и политическом поприще. Планируется переименовать Сирийскую свободную армию в Сирийскую национальную армию и передать командование полковнику Али Аль-Хаджу, которого все же подозревают в лояльности к сирийским властям. Организация «Братьев-мусульман» описывается как главная причина провала деятельности и слабых позиций Сирийского национального совета. Оппозиционер Хайтам Малих также подпал под подозрение, как ставленник сирийских властей.
Согласно опубликованным тайным документам, сирийская политическая и вооруженная оппозиция разобщена из-за внедренных агентов сирийских спецслужб. Сирийской свободной армии необходима тяжелая техника для нанесения ударов по международному аэропорту Дамаска, через который Иран направляет в Сирию своих военных экспертов и оружие. У авторов тайных документов вызывает тревогу зарождающееся движение турецких алавитов, которые поддерживают Асада. Курдский фактор, как средство давления на Турцию, считается ограниченным ресурсом сирийских властей, по мнению составителей документа, после падения Асада курды не смогут применять свое влияние ни в Ираке, ни в Турции, ни в Иране.
«Аль-Джазира» является не только одним из главных источников дезинформации мирового сообщества по сирийскому вопросу, она действует также в тунисском информационном пространстве, в поддержку правящего режима, которого оппозиционеры всегда обвиняли в связях с Израилем. Тунисский телеканал «Насама» обвинил «Аль-Джазиру» в краже его видеоматериалов, их незаконной трансляции и подмене закадрового текста. Речь идет о материале, посвященном церемонии прощания с тунисским оппозиционным лидером и руководителем «Народного фронта» Шукри Балаидом, который был убит выстрелом в голову 6 февраля сего года. Тунисский канал распространил сообщение, в котором резко осуждает действия «Аль-Джазиры» и уличает катарский канал в намеренном искажении реальной картины происходящего. Телерепортаж тунисского канала был искажен самым грубым образом – часть его была вырезана, а вместо нее вставлены фрагменты старых кадров. В итоге тунисский телеканал обещал предпринять все возможные меры для защиты своих попранных прав и интересов.
Скандал попал на страницы тунисской прессы, которая обвинила катарский канал в распространении ложной информации о похоронах известного тунисского оппозиционера: «Канал «Аль-Джазира» ввел в заблуждение арабский мир и международное сообщество во время трансляции похоронной процессии Балаида, когда с его стороны были подменены слова и лозунги, которые скандировали участники траурного марша перед зданиями учредительного совета и правящей партии «Нахда» и в городах Бардо и Моврудж». Газета уточняет, что участники скандировали антиправительственные лозунги (что вполне логично, учитывая личность погибшего), в то время как на катарском телеканале все выглядело так, как-будто они выкрикивают слова в поддержку правящего режима и партии «Нахда» и вдобавок обвиняют семью оппозиционера в его убийстве!
Тунисская пресса напоминает, что телеагитация катарского телеканала сыграла решающую роль в передаче лидерам партии «Нахда» управление страной после падения прежнего режима. «Аль-Джазира» до сих пор является главной опорой правящего режима. Тунисская независимая газета «Аш-Шурук» утверждает, что тунисцы отвергают и ненавидят канал «Аль-Джазира», а на репортеров иногда совершаются нападения в местах, где они освещают события.
Известнейший египетский комедийный актер, чьи фильмы переведены и на русский язык, смело поддерживающий Башара Асада Адель Имам был арестован в апреле 2012г. по обвинению в оскорблении символов ислама в своих фильмах, тоже обвинил канал «Аль-Джазиру» в искажении фактов о сирийской войне и в попытке ввести в заблуждение арабский мир.
Истинную причину своего ареста актер видит в другом: «Меня обвиняют в издевательстве над исламом, но является ли верующим мусульманином сбежавший из Египта неудачник Кардави? И дает ли его религия ему право подстрекать к самоубийству? Позволяет ли его религия ему объединяться с теми, кто убивает наш арабский народ, притесняет ученых, грабит богатства этого народа и захватывает его земли? Заслуживает ли Кардави уважения после того, как он потребовал, чтобы сирийцы выступили против Башара Асада, а до этого по его приказу был убит Каддафи? Я – за Башара и буду его поддерживать до конца. Я не единственный, многие артисты думают как я…ни Катар, ни Америка, ни Турция не смогут свергнуть Башара, и я скоро поеду в Дамаск, чтобы поздравить его с этим».
На сайте издания «Араби-пресс» несколько дней назад было опубликовано обращение сирийского оппозиционера палестинского происхождения Халеда Абу Салаха, который, по словам издания, «после долгого молчания неожиданно набросился на некоторые СМИ и канал «Аль-Джазиру»… Абу Салах долгое время был постоянным героем передач, которые транслировала «Аль-Джазира», в них он выступал в роли очевидца очередных событий в Сирии. На своей странице в социальных сетях он оставил комментарий, в котором объяснил, что некоторые телеканалы обслуживают конкретные политические интересы определенных политических кругов. Он обьясняет, что тем самым он не отказывается от сирийской революции, хотя так и не примкнул к оппозиционным Национальному совету и коалиции, просто не имеет никаких политических амбиций. Абу Салах заявил, что он и его друзья убедились в том, что это заговор против внутренней оппозиции и выдвигаемых ею требований. Он выразил готовность продемонстрировать видео, где показано, как на одной из телепрограмм его голос сразу же заглушается продюсером после того, как Абу Салах неожиданно мелькнул на экране. «Не все, о чем становится известно, возможно рассказать. История расставит все по своим местам», - добавляет он в конце своего комментария.
Точнее, история и Сирийская электронная армия…
Кибербезопасность в 2013 году это то же самое, что космическая программа в 1950-х и 60-х годах. США, Китай и Россия ведут агрессивную гонку по разработке кибероружия, способного уничтожить инфраструктуру, считает один эксперт.
Три страны уже создали огромные «арсеналы» высокотехнологичных компьютерных вирусов, «троянов», червей и тому подобного, и все эти инструменты направлены на нанесение серьезного урона посредством компьютерного воздействия, сказал, как передает телеканал NBC, Скотт Борг (Scott Borg), исполнительный директор некоммерческой организации по изучению киберпоследствий (U.S. Cyber Consequences Unit), которая занимается разработкой политики США в сфере кибербезопасности.
Иран, по мнению Борга, также является угрозой. Страна находится в процессе создания собственной «киберармии», сказал эксперт.
Эта информация прозвучала как раз в то время, когда США узнали о том, что за хакерскими атаками на 141 объект по всему миру, включая два – в Америке, стоит профессиональное подразделение китайской армии.
Как сообщили в Белом доме, в среду президентский офис должен выпустить заявление с рекомендациями о более жестком пресечении деятельности хакеров, передает The Associated Press.
Согласно AP, в заявлении будут детально упомянуты санкции и меры в сфере торговли против Китая и других стран, признанных виновными в кибершпионаже.
Автор: Шерил Чамли (Cheryl K. Chumley)
Эксперты в США скептически оценивают перспективы пятикратного увеличения численности киберкомандования. Америка распугала своих хакеров, а перевод в кибервойска специалистов из других ведомств угрожает ослаблением боеготовности армии США.
Американский журнал The Foreign Policy опубликовал 5 февраля 2013 года статью военного аналитика Джона Аркиллы (John Arquilla), изобретателя термина "кибервойна". По мнению Аркиллы, план по пятикратному увеличению численности Киберкомандования США (US Cyber Command) может столкнуться с нехваткой компетентных специалистов.
Ранее, летом 2012 года, в интервью британской газете The Guardian Аркилла говорил, что США тратят огромные средства на "бессмысленные авианосцы, танки и самолеты, хотя куда более эффективно было бы вложить их в специалистов". Тогда Аркилла предупреждал, что в скором будущем министерство обороны США наймет на работу несколько сотен хакеров, но в итоге, согласно планам развития Киберкомандования, попавшим в распоряжение журналистов The Washington Post, число сотрудников этого ведомства возрастет гораздо больше: с 900 до 4900 человек.
По мнению Аркиллы, от минобороны США потребуются колоссальные усилия, чтобы найти компетентных специалистов для этой цели. Перевод их из IT-подразделений других оборонных ведомств ослабит армию США перед лицом киберугроз. Обучение новых специалистов по существующим программам даст результат не ранее чем через 10 лет, в то время как опытные хакеры нужны американским военным уже сейчас.
Эксперт The Foreign Policy видит три выхода из сложившейся ситуации. Наиболее очевидный способ: пригласить на работу опытных хакеров, но, по мнению Аркиллы, США сами ставят себе препоны на этом пути. Аркилла пишет, что, в отличие от России и Китая, американские власти не церемонятся с опытными взломщиками и предпочитают преследовать их за незаконную деятельность вместо того, чтобы приглашать к сотрудничеству. Этим они только провоцируют враждебное отношению со стороны хакерского сообщества. В январе 2013 года правительственные и корпоративные сайты США подверглись массовым атакам из-за того, что судебное преследование довело до самоубийства интернет-активиста Аарона Шварца.
Другой пример – Гэри Маккиннон (Gary McKinnon), хакер из Шотландии, страдающий синдромом Аспергера - разновидностью аутизма, осуществивший в 2001-2002 годах самую масштабную серию взломов информационных систем американских военных. США предпочли выдвинуть против него обвинения и добиваться экстрадиции из Великобритании. В октябре 2012 года британское МВД отказалось выдавать Маккиннона американцам, но вряд ли это вдохновит на сотрудничество с кибервойсками США других опытных взломщиков. Аркилла считает, что это совершенно неправильно, учитывая что после Второй мировой войны США и Великобритания не только не преследовали ученых, работавших над ракетной программой гитлеровской Германии, но привлекали их к созданию собственных космических аппаратов, хотя раньше с их помощью нацисты бомбили Лондон и другие европейские города.
Вторым возможным вариантом Аркилла считает если не призыв в американскую армию программистов, то хотя бы создание активного резерва из талантливых специалистов. Наконец, США могут и вовсе отказаться от услуг хакеров, возложив больше ответственности на искусственный интеллект, но умные автономные системы еще нужно создать, и для их создания опять же потребуются компетентные эксперты.
В 2012 году Аркилла уже предупреждал, что США сильно отстают от Китая, Ирана и России по уровню подготовки специалистов по киберугрозам. При этом в интервью The Guardian летом 2012 года он даже предупреждал, что, если минобороны США не предпримет срочных мер, Америке придется нанимать хакеров в России.
Между тем российские аналитики убеждены, что увеличение численности и ассигнований на Киберкомандование свидетельствует о том, что США готовятся к агрессии в этой сфере.
Киберкомандование США было создано в 2009 году и начало работу в мае 2010 года. Его главой является генерал Кит Александер (Keith Alexander), который также руководит Агентством национальной безопасности - самой секретной из американских спецслужб.
Автор: Антон Уриновский, по материалам зарубежных СМИ
А.Немченко: Прошло 5 лет - текст актуален.
Текстовый редактор в котором я работаю подчеркнул слово "кибервойска" красным - он такого слова не знает пока.
Гугл выдал вот что (обращаю внимание на свежесть статей - несколько часов!):
Внимание, вопрос: кто будет служить в этих войсках?
Далее я буду обильно цитировать одну статью, вот ее выходные данные:
ИТ в вузах: какие сдвиги?
PC Week Review: Образование и ИТ, март 2012
Автор: Елена Гореткина
07.03.2012
Цитаты:
Основное занятие вузов — учить студентов. Но при этом им приходится заниматься и другими делами: хозяйственной деятельностью, научной работой, а с недавних пор еще и организацией совместных разработок с предприятиями. Для всех этих направлений необходимы ИТ. Но должны ли такие продукты учитывать особенности сферы образования?
По мнению экспертов, с точки зрения автоматизации хозяйственной деятельности особой специфики у вузов нет. Поэтому здесь применимы все стандартные программные пакеты для финансового, бухгалтерского, кадрового учета, учета имущества и т. д.
Но что касается учебного процесса и научной работы, то это уникальные виды деятельности, которых нет нигде, кроме сферы образования. По словам Дмитрия Смирнова, при продвижении тех или иных ИТ-продуктов обязательно нужно учитывать специфику самого вуза: “Как ни крути, вузы не похожи друг на друга. Они делятся на гуманитарные и технические, эти две группы в свою очередь делятся по видам. Для разных вузов приоритеты различны — где-то важнее визуализация, где-то вычисления и т. д. Поэтому в деле продвижения ИТ очень важна специфика самого вуза — кого он готовит и какой научной деятельностью занимается”.
...
Как считает Дмитрий Смирнов, в научной работе различий между вузами даже больше, чем в учебной, потому что она подразделяется еще и на подгруппы: “Например, лингвистический вуз может прекрасно использовать мощные серверы мирового производителя для своих языковых изысканий, для хранения и обработки огромных массивов данных, для показа полученных результатов. А строительный делает аэродинамическую трубу, с помощью которой проводятся исследования в области динамики зданий, чтобы узнать, насколько безопасны жилые или промышленные сооружения”.
...
В декабре 2010-го правительство РФ приняло план перехода государственных и бюджетных учреждений на свободное ПО (СПО). По идее данное постановление должно затронуть и государственные образовательные учреждения. Судя по мнению экспертов, этот план пока не сказывается на процессе внедрения ИТ в вузах.
...
Сергей Горин отметил, что IBS вместе с партнерами предлагает вузам решения на основе СПО, но большой очереди пока не наблюдает. Он считает, что ряд факторов мешает распространению свободного софта: “Во-первых, это разумное нежелание первыми “набивать шишки” в новых пока проектах внедрения свободного ПО, а во-вторых, отсутствие в вузах специалистов нужной квалификации. Есть и другие нюансы. Например, с точки зрения отчетности вузам даже проще покупать лицензии, чем обосновывать расходы на СПО, которое формально ничего не стоит, но, как мы все знаем, вовсе не бесплатно и также требует финансирования. Тем более, что у всех ведущих ИТ-производителей есть специальные программы для сферы образования, предусматривающие льготные условия. С этой точки зрения проприетарные продукты имеют очень сильные позиции. Но с другой стороны государство поддерживает свободный софт, и это, конечно, способствует тому, чтобы такие продукты заняли достойное место”.
...
Бюджетные средства должны распределяться по двум направлениям: сначала нужно покупать технологии, а потом внедрять их и эксплуатировать.
Однако здесь есть серьезные проблемы, на одну из которых указал Дмитрий Смирнов: “К сожалению, на внедрение и эксплуатацию ИТ целевых денег у вузов не предусмотрено. Поэтому они не могут в рамках выделенных государством бюджетов платить штатным ИТ-специалистам зарплату, оплачивать обучение и регулярно повышать их квалификацию. Ведь вузовскому айтишнику недостаточно пройти обучение у производителя и получить сертификат. Требуются знания в области технологий управления проектами, потому что эффективно освоить миллионы рублей на внедрение ИТ — задача нетривиальная, причем для этого нужен не один человек, а целая команда. Поэтому внутри вуза должны быть специальная структура и процессы, которые обеспечат создание единой стройной картины ИТ и работу системы в целом”.
Кроме того, вузам мешает некоторая инертность, которая свойственна сфере образования в целом. “Возможно, это хорошо с точки зрения преемственности традиций и стабильности отечественного образования, но для восприятия передовых ИТ является явным минусом”, — утверждает Сергей Горин.
...
Юрий Барахнин видит проблему в отсутствии кооперации между вузами: “Каждый сам по себе. Момент, когда можно было хотя бы частично унифицировать ядро вузовской информационной системы, упущен. Сейчас у всех свои оргструктуры и соответствующее ПО, в основном, по моей оценке, самописное. Некоторые ИТ-компании предлагают сделать увязку отдельных самописных подсистем в единую систему, но далеко не даром. Как решить эти проблемы? Трудно сказать. Ломать сделанное нельзя. Создавать для каждого вуза объединяющее подсистемы звено, что позволило бы поверх запустить унифицированную аналитику, — дорого. Но что-то надо делать для объединения информационных систем вузов”.
Конец цитат
Редкая удача наткнуться на такую статью.
Почти все болючии занозы, которые не дают мне покоя последние годы затронуты в ней. Начну с конца.
1.
Два года жизни я потратил на попытки объединить ресурсы около десятка вузов и крупного IT-бизнеса для совместной работы над вузовским софтом. Простая мысль, что поодиночке легче только умирать, а строить что-то большое и сложное лучше всем миром не дошла... Слабые-то были готовы, а вот сильные решили, что справятся сами и нахлебники им не нужны.
Еще одна простая мысль, что действительно качественный продукт по трудоемкости исчисляется тысячами человеко-лет и значит стоит миллиарды, которых ни у одного вуза быть не может - опять не дошла...
Прав Юрий Барахнин - время упущено, но что-то надо делать. Думаю нужна площадка для обсуждения, причем в дискуссию нужно втягивать чиновников все более высокого ранга, начиная с проректоров по IT, ректоров, руководителей департаментов министерств, министров, парламентариев. Нужна настоящая пропаганда, мощная рекламная компания, популяризация, черт возьми.
Простые, честные и важные для всех мысли должны дойти до людей принимающих решение - пока они хранятся только в головах таких гиков как я и Юрий Барахнин - они рискуют протухнуть.
2.
Проблемы внедрения сложных информационных систем особенно трудно понимаются гуманитариями (что странно - люди-то они, как правило, широко мыслящие). 25 лет я повторяю всем руководителям, до ушей которых могу дотянуться:
Если для достижения какой-то цели целесообразно использовать IT-технологии, то смета должна быть такой:
железо | 25% |
софт | 25% |
внедрение | 25% |
кадры | 25% |
Но и это еще не все: после ввода данного проекта в нормальную эксплуатацию на его развитие и поддержку требуется сразу на берегу заложить в бюджет еще 25-30% ежегодных затрат.
Господи, ну как же это просто: купил машину и поехал, но без бензина, масла, обслуживания, ремонта, она же очень быстро ездить перестанет.
Не можешь себе этого позволить - не покупай машину - не начинай проект - те маленькие деньги, которые у тебя есть - будут потрачены впустую.
3.
Большого толку от моей неустанной пропаганды СПО - OpenSource за много лет так и не случилось. В минуты отчаяния я готов был причислить всех без разбору начальников к коррупционнерам, объяснить их инертность откатами от корпораций, интеграторов и продавцов, но потом я понял, что они не настолько умные и смелые, чтобы так изощренно воровать, они как раз наоборот глупые - потому и не понимают выгоды СПО (да и выгода же не лично им) и трусливые - вдруг не получится - виноват будет он (а не корпорация).
4.
Топ менеджеры вузов называются проректоры. Хотя бы один из них должен быть настоящим CIO.
[CIO (англ. Chief Information Officer) — менеджер по информатизации (главный), директор по информационным технологиям (сотрудник корпорации, исполнитель высшего ранга, отвечающий за приобретение и внедрение новых технологий, управление информационными ресурсами). Википедия.]
ВУЗ, который затягивает с введением проректора по IT, сильно рискует: деньги расходуются не эффективно, прогресса нет, спросить за все это не с кого.
К чему все эти стенания?
А вот к чему: Родину защищать сегодня должны не только пехотинцы, моряки и летчики, но и программисты с сисадминами.
Защищать нужно не только ядерные объекты, но дипломатическую почту, экономические и технические секреты, обеспечивать функционирование мозга нации.
Кадры для этого могут и обязаны готовить лидеры нашего образования. Больше некому.
В январе 2013-го года журнал World Affairs опубликовал статью “First Strike: US Cyber Warriors Seize the Offensive” за авторством Тома Гьелтена. Эта статья, очевидно, призвана продолжить серию публикаций по острой тематике кибервойн, которая освещалась этим же автором, начиная с 2010-го года. Большинство фактов, изложенных в опубликованной статье, не являются каким-то откровением для экспертов, работающих по данной теме. В то же время, данная публикация представляет интерес, поскольку в ней обозначается своего рода перелом, предопределенный рядом событий 2012-го года.
Напомним, в июле 2011-го года Киберкомандование США (US Cyber Command) опубликовало программный документ, стратегию операций в киберпространстве. Этот документ немедленно привлек пристальное внимание специалистов всего мира. Особо примечательны были высказанные в нем тезисы о возможности ответных действий с использованием всей доступной Вооруженным силам США мощи в ответ на агрессию в киберпространстве. В то же время в упомянутом документе были сделаны и успокаивающие заявления о том, что основной задачей Киберкомандования США является защита критической инфраструктуры Министерства обороны США. Таким образом, вновь созданное командование в опубликованной стратегии позиционировало себя как еще одно оборонительное агентство, действующее в информационном поле. Формы агрессивных действий в киберпространстве и исследования в этой области умалчивались, хотя не представляло сомнений, что после объявления киберпространства новым измерением конфликта наряду с землей, морем, небом и космосом, наработки в сфере наступательных действий в этом пространстве должны были появиться в ближайшее время. Тем более, что прецеденты агрессий в информационном пространстве уже были созданы, и мы были свидетелями использования специально разработанного кибероружия в недавнем прошлом.
Автор публикации, выдержанной в популярном ключе, не мог не сослаться на уже, пожалуй, ставший притчей во языцех прецедент Stuxnet. В первой части статьи также цитируются фрагменты интервью с генералом Нортоном Шварцем, где туманно упоминается возможность разработки кибероружия, предназначенного для выведения из строя инфраструктуры ПВО противника. Специалисты хорошо осведомлены о существовании этого оружия: системы Suter, штатно состоящей на вооружении ВВС США и Израиля. В этой же части даются ссылки на высказывания американских военных, признающих использование средств ведения кибервойны в операциях в Афганистане (вполне возможно, что здесь мы наблюдаем путаницу, и речь идет об использовании информационного оружия, поскольку существование ИТ-инфраструктуры у сил моджахедов в Афганистане вызывает серьезные сомнения). Далее автор высказывает уверенность в необходимости завоевания «киберпревосходства» в пространстве боя 21-го века, ссылаясь на существование «плана Х» DARPA, который и призван обеспечить это превосходство в будущем.
Здесь следует дать комментарий, подробнее осветив события, которых автор публикации лишь вскользь касается. Первые сообщения о том, что Министерство обороны США, а особенно командование ВВС США приступили к активному поиску путей разработки наступательных кибервооружений появились в открытых источниках летом 2012-го года. Перелом в стратегическом планировании, очевидно, произошел раньше, и должен быть связан с проходившей в конце марта 2012-го года конференцией CyberFutures, где, в частности, генералом Уильямом Шелтоном, представляющим командование ВКО США (Air Force Space Command) было сделано заявление о том, что «наши противники прощупывают все возможные способы входа в информационные сети, пытаясь обнаружить слабые места. Если мы не предпримем ответных действий, вновь создаваемые средства связи неизбежно станут таким слабым местом».
Казалось бы, это заявление всего лишь подчеркивает необходимость уделять пристальное внимание вопросам обеспечения безопасности информационных сетей. Но в итоговых материалах упомянутой конференции утверждается, что необходимость завоевания превосходства в киберпространстве аналогична необходимости завоевания превосходства в воздухе перед проведением наступательной операции. Как и в случае с завоеванием превосходства в воздухе, выполнение этой задачи требует глубокого подавления компьютерной инфраструктуры противника для того, чтобы обезопасить информационно-коммуникационные сети Вооруженных сил США от возможных атак. Иными словами, декларируется, что лучший способ обеспечить безопасность ИТ-инфраструктуры заключается в превентивной атаке инфраструктуры противника. Мы снова наблюдаем переход к концепции «мира за счет тотального превосходства в огневой мощи».
Летом 2012-го года представители ВВС США начали поиск специалистов по взлому ИТ-инфраструктуры вполне открыто. На конференции DEFCON, объединяющей неформальные сообщества хакеров и проходившей в августе 2012-го года, участники сообщали, что получили анонимные предложения о хорошо финансируемом сотрудничестве в решении задач активного поиска уязвимостей в современных ИТ-системах и способах их взлома. Некоторые из них напрямую связали эти предложения с ВВС США. Почти наверняка кто-то принял эти предложения.
Здесь следует дать короткое пояснение. Практически все известные случаи успешных кибератак проходили с использованием уязвимостей «нулевого дня». Этим термином именуются такие уязвимости, о которых неизвестно разработчикам атакуемой системы и компаниям, профессионально занимающихся информационной безопасностью. Использование подобных уязвимостей, как правило, является однократным. После зарегистрированной атаки специалисты прилагают все усилия к тому, чтобы ликвидировать выявленную уязвимость, и повторная успешная атака по той же схеме становится маловероятной.
Однако, в силу сложности эксплуатируемых ИТ-систем, невозможно точно оценить число таких уязвимостей. В ходе активных операций в киберпространстве накопленные знания по уязвимостям «нулевого дня» противника становятся прямым эквивалентом арсенала средств поражения. Принимая как данность то, что каждая из обнаруженных уязвимостей эксплуатируется в течение крайне ограниченных сроков, мы приходим к выводу о том, что количество обнаруженных уязвимостей хорошо соотносится с общим наступательным потенциалом в киберпространстве. Разнообразие используемых способов атаки и информация о возможных схемах атаки конкретных киберсистем предопределяют успех планируемой кибератаки.
Не секрет, что ведущие ИТ-компании содержат некоторый штат специалистов по поиску таких уязвимостей с тем, чтобы обнаруживать их быстрее, чем это сделают хакеры. В то же время целый ряд обнаруженных уязвимостей не устраняется (в силу, например, кажущейся их незначительности или трудоемкости устранения), а попросту замалчивается. Утечка информации об уже известных разработчикам уязвимостях становится причиной масштабных диверсий в киберпространстве многим чаще, чем это обычно афишируется. Но использование таких уязвимостей обычно кратковременное, поскольку даже если разработчики не могут устранить их полностью без нарушения или ограничения функциональности систем в целом, известны методы противостояния им путем ограничения в функциональности или эффективности работы. Соответствующие бюллетени регулярно рассылаются стратегическим клиентам и партнерам, в связи с чем их инфраструктура оказывается менее уязвимой. Обычные же пользователи чаще всего не только не интересуются этой информацией, но и не могут ей воспользоваться в силу недостаточной квалификации. Поэтому персональные компьютеры многим чаще становятся объектом атак с использованием хорошо известных уловок, представляя собой эффективную среду для первичного распространения вредоносного программного обеспечения.
Но ситуация резко изменяется к худшему, когда мы начинаем рассматривать сообщества хакеров. Многие из них используют информацию, содержащуюся в утечках от компаний разработчиков, но существуют довольно крупные группы, которые действительно ведут активный поиск уязвимостей «дня ноль». Эти сообщества характеризуются высокой информационной связностью, в результате чего информация об обнаруженных уязвимостях распространяется в сообществе довольно быстро. Нередко сам факт появления такой информации в открытых обсуждениях является поводом для компаний, специализирующихся в ИТ-безопасности начать разработку методов противодействия. Нередко такая информация вообще не всплывает, оставаясь «секретным оружием» одной из хакерских групп.
В статье «Возможные контуры конфликтов будущего» был сделан важный вывод о том, что «одновременно с осознанием необходимости вести боевые действия на виртуальном поле боя, государства создают это поле боя». Причем, на этом поле однозначное превосходство государств становится уже совсем неочевидным. В попытках вербовки специалистов для ведения таких виртуальных боевых действий на «открытом рынке» мы наблюдаем еще более опасную тенденцию: предпосылку к созданию черного рынка кибервооружений.
Следует отдавать себе отчет в том, что хакеры не отличаются высокой дисциплиной, часто преследуют цели удовлетворения собственного самолюбия и создали значимую субкультуру, обменивающуюся информацией о возможных способов атаки информационных систем сравнительно свободно. Таким образом, нельзя гарантировать, что кто-либо из них, некоторое время проработавший по заказу оборонного агентства, не решит поделиться полученной информацией об уязвимостях систем с «коллегами», либо выставить ее на продажу. Несомненно, найдутся и покупатели, и это не всегда будут представители стабильных режимов. Отсюда следует, что проявленная оборонными ведомствами США неразборчивость в поиске новых средств ведения кибервойны автоматически приближает эту кибервойну и делает ее потенциально более опасной.
Это уже не первый шаг в начинающейся гонке кибервооружений, и другие государства (в первую очередь Россия и Китай), очевидно, предпримут попытки наращивания собственного наступательного «киберпотенциала». Вполне вероятна ситуация, в которой США в недалеком будущем начнут преднамеренно скупать утекшую у них же информацию с тем, чтобы не допустить ее неконтролируемого распространения. Ресурсы для этого есть – запрошенный ВВС США бюджет для обеспечения превосходства в киберпространстве на 2013-й год составляет 4 миллиарда долларов. А первыми жертвами этой начинающейся гонки кибервооружений с создаваемым «черным рынком» станут простые пользователи, компьютеры которых окажутся не защищенными адекватно от изощренных и непрерывно совершенствующихся средств агрессии в киберпространстве. Впрочем, их традиционно будут использовать скорее как среду для распространения и обитания вредоносного программного обеспечения, создавая в киберпространстве виртуальные «арсеналы», чтобы проводить атаки с неожиданных направлений.
На этом фоне все большую обеспокоенность вызывает тот факт, что в отсутствие международно-правовой базы кибервооружения могут распространяться совершенно неконтролируемо. В течение 2011-2012 гг. правительство США намеренно избегало любых переговоров на эту тему, пытаясь создать непреодолимое превосходство в сфере разработок кибероружия и доктрин его применения над остальным миром. Формально, законодательство США запрещает экспорт «средств шифрования и программного обеспечения, которое предоставляет возможности проникновения в, атаки, отказа, нарушения функционирования или иным образом влияющего на нормальную работу ИТ-инфраструктуры и сетей связи». Очевидно, что в современном мире такое ограничение является абсолютно недостаточным для контроля распространения кибервооружений и совершенно никак не ограничивает их разработку. Более того, нет ответа на вопрос, какие практические способы контроля распространения кибервооружений (включая нелегальное распространение) могут быть использованы для выполнения положений упомянутого законодательства. В отличие от, скажем, ядерного оружия, для кибероружия (программного кода, информации) не существует таможенных ограничений, нет способов контроля экспорта с использованием глобальных сетей и нет эффективных средств даже распознавания вредоносного кода, в особенности тех самых уязвимостей «дня ноль». Поэтому даже в случае совершенствования законодательства мы окажемся в ситуации, когда оно окажется лишь благопожеланием на бумаге – средств претворения его в жизнь не существует, и едва ли формальные экспортные барьеры смогут ограничить распространение вредоносного кода.
В отсутствие технических средств контроля распространения кибероружия на фоне уже начавшейся гонки кибервооружений единственным способом хотя бы ограничить ее интенсивность становятся межгосударственные соглашения. Очевидно, что в современном мире такое соглашение не может быть двухсторонним, и к нему должны присоединиться хотя бы наиболее технологически развитые страны. Уже обмен информацией о разработанных образцах и взаимный контроль разработок группами экспертов позволит снизить напряженность, хотя и не сведет опасность распространения кибероружия к нулю. Это задача следующего этапа, которая потребует привлечения значительных средств и проведения НИОКР по способам выявления вредоносного кода и, не исключено, создания глобальной системы мониторинга (не глобальная не будет иметь смысла).
***
В октябре 2012-го года появились первые сведения о работах DARPA по «Плану Х». Объявленной целью этих работ является «создание революционных технологий для понимания, планирования и управления боевыми действиями в киберпространстве». Среди доступной информации о деталях реализуемого проекта содержатся упоминания о возможном картировании (включая тактические паттерны использования информационных систем армейскими подразделениями) доступного и ситуативного киберпространства, разработке способов контроля поражения информационной инфраструктуры, оценке перспектив разработки языка сценариев для кибератак и т.п. Эти заявления следует связывать с разработкой слабо избирательного кибероружия, практически применимого на поле боя в решении оперативно-тактических задач. Гонка кибервооружений, таким образом, за считанные годы перешагнула порог, отделяющий стратегическое использование (что подразумевает большую ответственность в принятии решений) от превращение в оружие поля боя. Проводя аналогию с эволюцией ядерного оружия, мы можем предсказать, что появление тактического кибероружия изменит способы ведения войны на много лет вперед. Как и в случае с ядерным оружием, где эффективные меры контроля и ограничений тактических вооружений так и не были разработаны, «обуздать» тактическое кибероружие будет многим сложнее, чем отдельные стратегические образцы. Гонка кибервооружений выходит на новый виток.
Никаких инициатив по ограничению и контролю распространения кибероружия в 2012-м году не было выдвинуто.
First Strike: US Cyber Warriors Seize the Offensive – World Affairs January/February 2013 (http://www.worldaffairsjournal.org/article/first-strike-us-cyber-warrior...)
В.В. Каберник , Революция в военном деле и возможные контуры конфликтов будущего – Метаморфозы мировой политики, коллективная монография под ред. М.М. Лебедевой, стр. 148-179 – М.: МГИМО-Университет, 2012
В.В. Каберник , Кибервойна и кибероружие – Евразийская оборона, электронная публикация
США ищут новые способы борьбы с конкурентами на мировом рынке. Один из них - привлечение разведслужб к кампании по дискредитации наиболее опасных соперников. Примером тому может служить подготовленный американскими разведведомствами доклад, в котором Китай выступает как страна, представляющая киберугрозу для США.
Во время визита в Пекин госсекретарь США Джон Керри объявил о создании совместной группы по компьютерной безопасности. Между тем весь предыдущий год был отмечен нападками со стороны Вашингтона, который обвинял китайских военных в причастности к кибератакам на американские компании, работающие в стратегических отраслях экономики.
Агентство национальной безопасности США представило доклад по итогам расследования, проведенного в отношении китайского гиганта в области производства и установки телекоммуникационного оборудования Huawei, а также компании ZTE.
Комитету по иностранным инвестициям США рекомендуется заблокировать сделки по слиянию американских компаний с китайскими концернами Huawei и ZTE, которые, как утверждается в документе, представляют угрозу национальной безопасности США. Ведущим американским госкомпаниям предложено исключить из контакторов оборудование, изготовленное предприятиями Huawei и ZTE. Частным американским фирмам рекомендуется пересмотреть риски по долгосрочным контрактам с китайскими партнерами.
Почему США, с одной стороны, обвиняют Китай в кибератаках на стратегические объекты США, а с другой - реализуют совместные с ним программы по противодействию кибершпионажу? Под маской "борьбы с индустриальным шпионажем" кроется банальная экономическая политика, направленная на выдавливание опасных конкурентов с американского рынка.
Помимо активной кампании по дискредитации иностранного инвестора США пускают в ход и другие методы избавления от конкурентов. В частности, к этой кампании подключились разведслужбы США, выпускающие различные доклады с предупреждениями о киберугрозе со стороны Китая.
Все это - геоэкономические меры, направленные против растущей экономики Китая и, в частности, против китайских транснациональных корпораций (ТНК). Более 60 процентов мировых ТНК принадлежат США, и они ни с кем не собираются делиться рынками сбыта.
Безучастно смотреть на укрупнение мирового китайского гиганта Huawei, годовой оборот которого исчисляется 32 миллиардами долларов (при том что ВВП многих стран составляет менее 10 миллиардов долларов), США уже не могут.
В представленном Конгрессу США докладе, подготовленном разведведомствами, налицо стремление разведсообщества США показать транспарентность своей работы. ЦРУ подкрепляет докладом каждый свой шаг на мировой политической арене, стремясь таким образом приучить мировое сообщество к якобы информационной прозрачности.
При этом международному сообществу навязывается трактовка мировых событий через призму докладов разведслужб. Возникает подозрение, что их истинная цель - претворять в жизнь сценарии "оранжевых революций", требующие вливания нефтедолларов, новым способом - путем развитой сети Интернет. Так удобнее уйти в тень, обозначив всему миру основные угрозы, указав пальцем на Китай.
Запутавшиеся разведведомства США, на фоне смены руководства и административных перетасовок, мечутся между своими основными функциями по сбору и анализу информации и интересами политиков и финансистов, карательной рукой которых всегда являлись.
Еще в 1954 году во время госпереворота на Гватемале всему миру было показано, как жестко Америка готова блюсти свои экономические интересы. Тогда проправительственной американской ТНК The United Fruit Company грозила потеря позиций из-за предложения правительства Гватемалы национализировать земли, принадлежащие Fruit Company.
При поддержке ЦРУ был разработан план Operation PBSUCCESS по свержению руководства страны. После этих событий страной стал руководить ставленник США. Примечательно и то, что новое руководство Гватемалы отобрало у малоимущего населения даже право голоса.
Стоит задуматься, почему США представляют Китай страной, от которой исходит основная киберугроза для мирового сообщества. Есть вероятность того, что история с Huawei искусственно раздута и направлена на защиту экономики США от конкурентов.
Министр Сергей Шойгу не всегда отменяет планы своего предшественника Анатолия Сердюкова, некоторые из его инициатив он одобряет и поддерживает. По информации источника из Минобороны, на днях глава ведомства предложил главным оперативному управлению (ГОУ), организационно-мобилизационному управлению (ГОМУ) и ряду других подразделений Генштаба завершить проработку создания киберкомандования.
— Генштаб должен представить доклад с обоснованием и сроками реализации. Сроки я назвать не могу, но речь идет о нескольких месяцах, — заявил он.
По его данным, будущее киберкомандование во многом повторит функции и структуру американского USCYBERCOM — United States Cyber Command, которое подчиняется стратегическому командованию наряду с противоракетной обороной, стратегическими ядерными и космическими силами. USCYBERCOM защищает национальные компьютерные сети, обслуживающие Пентагон, вооруженные силы, стратегические объекты, а также предназначено для виртуального наступления на аналогичные сети потенциального противника, в том числе России и международных террористических организаций.
Впервые планы создать киберкомандование огласил зампред правительства Дмитрий Рогозин в марте прошлого года. Он сообщил, что все документы уже подготовлены, и выразил надежду, что этот «технический хищник» появится очень скоро.
Летом того же года на совещании в Минобороны была отвергнута идея создания единого стратегического командования ядерными силами России, но один из пунктов этого плана, о киберкомандовании, военное руководство принципиально одобрило. Главным ее сторонником выступил тогдашний начальник Генштаба Николай Макаров.
По данным источника, нынешнее поручение Шойгу уже в практической сфере, а не в принципиальной. Если план ГОУ и ГОМУ будет утвержден политическим руководством России, то базовый уровень киберкомандования появится уже до начала 2014 года. Информаторы источника говорят, что особых сложностей в создании этого уровня не ожидается. Не определен только статус командования.
Структура Минобороны России довольно затейлива. В составе Генштаба имеются несколько главных управлений, как названные выше ГОУ и ГОМУ, а также ГРУ (главное разведывательное) и еще около десятка более мелких. В самом Минобороны тоже имеются главные управления, которые по статусу ниже тех, что в Генштабе. Это 12-е ГУ (осуществляет хранение и транспортировку боеприпасов), 9-е ГУ (обеспечивает работу подземных пунктов управления) и др.
Киберкомандование предлагается сделать главным управлением Минобороны, а не Генштаба, или командованием рода войск наряду с воздушно-десантным или ракетным стратегического назначения (РВСН).
— В любом случае это не будет каким-то огромным органом военной бюрократии с кучей прав и минимумом обязанностей, — пообещал собеседник источника.
Он напомнил, что USCYBERCOM работает в интересах военных, правоохранительных и всех гражданских органов и что отечественное киберкомандование также предназначено для защиты общенациональных интересов.
В России уже существует несколько органов противодействия виртуальным угрозам. В МВД это Управление «К», при ФСБ — Центр информационной безопасности. Илья Сачков, гендиректор компании Group-IB, специализирующейся на информационной безопасности, считает, что деятельность в интернете трех силовых ведомств не будет пересекаться.
— Управление «К» осуществляет расследование компьютерных преступлений на территории нашей страны, привлекает злоумышленников к ответственности. Центр информационной безопасности противодействует в виртуальном пространстве иностранным спецслужбам, экстремистским организациям и криминальным структурам, угрожающим национальной и экономической безопасности России. Киберкомандование Минобороны сдерживает киберугрозы при попытках открытых посягательств на интересы России со стороны других государств, — сказал Сачков источнику.
По его мнению, формирование специальной структуры в оборонном ведомстве вполне закономерно. Большинство развитых стран реализуют собственные стратегии, которые нередко предназначены для массированного наступления на информационные системы вероятного противника, напоминает специалист.
Министр обороны США предупредил о существовании угрозы кибер-войны
Выступая 6 февраля с речью в Джорджтаунском университете, министр обороны США Леон Панетта предупредил о существовании угрозы начала кибер-войны. По его словам, Интернет в будущем с неизбежностью станет одним из источников возникновения конфликтов.
Л. Панетта сообщил о том, что Министерство обороны страны продолжает проявлять повышенную бдительность в отношении угрозы начала кибер-войны, поскольку интернет-технологии уже достигли весьма заметного развития, и любой враг может использовать Интернет в качестве одного из орудий по наступлению на США.
Глава Пентагона обратился к Конгрессу США с призывом укрепления национальной боеспособности в Интернете, предупредив, что еще одно "нападение на Перл-Харбор" может произойти в сети.
Обеспечение национальной боеспособности в Интернете - одно из новых приоритетных направлений, которые планирует развивать Министерство обороны США. Американские СМИ сообщают о том, что Пентагон уже принял решение об увеличении штата экспертов по кибербезопасности, которые должны заниматься решением вышеупомянутых проблем, в свою очередь предпринимая кибератаки на иностранные объекты.
Кибер-терроризм не несет большой угрозы западной безопасности
Кибер-терроризм не несет большой угрозы западной безопасности, считает председателем Института по изучению кибер-терроризма из Великобритании Питер Уоррен. Как он заявил в интервью источнику, возможность того, что террористические организации будут использовать Интернет для реализации своих планов, является достаточно низкой.
По его словам, компьютерные атаки не оказывают того "деморализующего разрушительного воздействия на общество", которого так часто добиваются террористы. Достаточно вспомнить о терактах 11 сентября - "очень трудно вызвать подобный ужас через Интернет", считает эксперт.
"Если вы террористическая организация, и вы используете вирус, который вызывает, например, сбой британской транспортной системы, то максимум, чего вы может добиться - это вызвать большое раздражение", - отметил он. Кроме того, кибер-террористы, по мнению Уоррена, скорее избегают выходить в Интернет, поскольку они знают о пристальном внимании к себе со стороны международных разведывательных служб и рискуют быть "вычислены" сразу после выхода в "сеть". Между тем, анонимность остается одним из их главных приоритетов, считает эксперт.
Киберпространство, кибербезопасность, кибертерроризм, киберзащита – все эти термины давно не новы и уже не вызывают такого как раньше отторжения у военного истеблишмента. Более того, происходящие события в области информационной безопасности (термин более приемлем для российского уха и стран-членов ШОС, чем для США и НАТО) подстегивают их к проведению быстрых, неожиданных и может даже радикальных преобразований.
Именно темп развития информационных технологий заставляет руководителей всех уровней (порой даже до конца не понимающих сути самого процесса) уделять особое внимание безопасности информационных технологий, компьютерных сетей и систем.
Данные мероприятия, как правило, включаются в планы и практически отрабатываются в ходе многочисленных учений, естественно, с привлечением соответствующих специалистов в сфере информационной безопасности.
Несомненно, что в этом направлении лидером являются США и страны-члены НАТО. Уже с 2008 г. НАТО проводит ежегодные киберучения с отработкой взаимодействия международных сил альянса в области информационной безопасности.
Так, в апреле т.г. на учениях под названием «Locked Shields-2013» отрабатывались мероприятия отражения кибератак компьютерных сетей. Организатор учений – центр изучения передового опыта НАТО в области кибербезопасности, совместно с министерствами обороны Эстонии и Финляндии. В мероприятии приняли участие около 250 специалистов из 9 стран: Эстонии, Финляндии, Литвы, Германии, Польши, Нидерландов, Италии, Словакии и Испании.
В рамках повышения уровня подготовки кадров Агентство национальной безопасности США проводит ежегодные учения «Cyber Defense Exercise» в формате конкурса среди обучающихся в гражданских колледжах и военных академиях страны. Основные цели учения – вызвать у американских военнослужащих интерес к сфере информационных технологий и повысить уровень их знаний.
Европейское агентство по сетевой и информационной безопасности (European Network and Information Security Agency, ENISA) в октябре 2012 года провело киберучения «European Cyber Exercise» с целью определения готовности организаций государственного и частного секторов к отражению кибератак. В учениях приняли участие более 300 специалистов по компьютерной безопасности из банков, интернет-провайдеров и государственных учреждений 25 государств (четыре страны выступили в качестве наблюдателей). Это уже вторые учения в киберпространстве, проведенные под эгидой ЕС с ноября 2010 г.
Данные мероприятия, по мнению руководства отдельных стран, оказались очень даже полезными, в связи с чем, главнокомандующий сил обороны Эстонии генерал-майор Р.Терраса на заседании военного комитета НАТО в Будапеште заявил о необходимости «включения учения по кибербезопасности как обязательной составляющей каждого учения Североатлантического альянса».
Однако несколько особняком в данных процессах стоят США. Безусловно, они участвуют во всех подобных мероприятиях. Более того, даже являются их локомотивом. Но есть одно но. А это то, что всех остальных членов альянса они держат на некотором расстоянии от передовых разработок в данной сфере.
В этом плане из последних новостей заслуживает внимания разработка и внедрение американцами перспективных сетевых технологий, направленных на «предоставление передовым войскам на удаленных позициях возможности обмена данными друг с другом с помощью «местного, тактического интернета». В частности, управление перспективных исследований минобороны США DARPA проводит испытания разработанного для этих целей программного обеспечения «Мобильные сетевые технологии на основе мобильного контента» (Content-Based Mobile Edge Networking, CBMEN).
По организованной утечке информации из DARPA, программное обеспечение CBMEN уже прошло испытания в полевых условиях на полигоне «Форт Эй-Пи-Хилл» с использованием человекоподобных роботов и смартфонов, а также перспективного индивидуального карманного радиоустройства «Райфлмэн рэйдио» (Rifleman radio).
В ходе следующего этапа испытаний, который начинается в текущем месяце, заявлена демонстрация возможности новой технологии по обеспечению усовершенствованной поддержки выполнения задачи на театре военных действий в условиях комплексного информационного обмена между сетями Корпуса морской пехоты и сухопутных войск США с использованием военных радиоустройств и коммерческих смартфонов.
Безусловно, в данной гонке за лидером не угнаться, но, как говорят в народе: догнать – не догоним, но согреться можно. То есть, шанс получить доступ к более-менее современным технологическим процессам у государств, следующих в фарватере подобных монополистов, есть.
Игнорирование же вопросов обеспечения кибербезопасности (пусть и довольно дорогостоящего), построения ее систем, равно как и самого процесса развития новых информационных технологий приведет сначала к безусловному технологическому отставанию, а затем к потере инициативы в области обеспечения безопасности государства в целом. И это понимают практически все (ну почти все).
Официальное приглашение принять участие в работе центра киберзащиты НАТО (Таллин, Эстония) добилась Финляндии. По заявлению от 9 октября т.г. руководителя финского оборонного ведомства К.Хаглунда, его страна в настоящее время рассматривает возможность направления двух сотрудников для прохождения службы в упомянутой структуре с января 2014 года. Кроме того, им было отмечено, что Финляндия уже сегодня сотрудничает с центром, несмотря на то, что не является членом НАТО.
Если коснуться Восточноевропейского региона, то здесь можно выделить, прежде всего, Польшу, руководство которой вопросам развития сил и средств киберборьбы в последнее время уделяет повышенное внимание.
Так, в текущем 2013 году польские специалисты в области киберзащиты приняли участие в ежегодном киберучении НАТО Locked Shields 2013. А уже в октябре в структуре министерства национальной обороны Польши начнет функционировать новый орган – инспекторат информационных систем (Inspektorat Systemów Informacyjnych), который формируется на базе действующего департамента информатики и телекоммуникаций МНО. Данная структура создана именно в интересах обеспечения кибербезопасности Войска Польского.
Что касается России, то она продолжает периодические вбросы в сеть Интернет информации о планах создания в вооруженных силах в 2014 году киберкомандования. Как сообщает «источник агентства «Интерфакс», знакомый с ситуацией в российском военном ведомстве», на первом этапе развития эта структура будет функционировать, как главное управление Минобороны, и действовать в составе войск ВКО.
Постепенно вырисовывается и перечень задач данного органа военного управления. В частности, в интервью вице-премьера российского правительства Д.Рогозина телеканалу «Россия 24» отмечено, что подразделение, «создаваемое для обеспечения безопасности в электронной среде России», наряду с «защитой и отражением кибератак», также будет заниматься разработкой «полностью отечественного программного обеспечения». «Если все будет импортным, и мы не будем знать, что в этом черном ящике, можно считать, что у нас нет никакой кибербезопасности», – сказал Д.Рогозин.
Конечно заявления весьма серьезные, но вот как преодолеть проблему с подбором и подготовкой соответствующих кадров, а главное, с их удержанием в госструктурах, Россия пока еще не озвучила.
В этом плане интересна обозначившаяся мировая тенденция привлечения для выполнения задач в киберпространстве математиков, программистов и хакеров посредством организации в сети Интернет различных конкурсов на выполнение заданий по расшифровке сообщений или взлому кода (за соответствующее вознаграждение).
Так, Британский Центр правительственной связи (Government Communications Headquarters, GCHQ) объявил конкурс, победители которого получат возможность стать частью «команды, занимающейся криптографией и кибербезопасностью».
Участникам конкурса под названием «Can You Find It?» («Можете ли вы найти это?») организаторы предлагают выполнить пять заданий – разгадать пять зашифрованных сообщений.
Эстония пошла также медийным путем и разместила на крупнейшем интернет-портале вакансий CV-Online объявления о найме «специалистов» по отстаиванию интересов правительства США в русскоязычном сегменте сети Интернет.
Работодателем является National Democratic Institute. По имеющейся информации, главной задачей нанимаемых работников является перевод с английского языка информации оппозиционного характера, направленной против существующей власти в России, и размещение ее на всевозможных русскоязычных сайтах и форумах.
Не исключается, что, ощущая рост влияния в англоязычном сегменте сети Интернет контролируемого российским правительством международного информационного телеканала Russia Today, американское руководство стремится завоевать аналогичные позиции в Рунете.
Кстати, одновременно осуществляются попытки блокирования работы этого медиаресурса в сети Интернет. В частности, в конце августа редактор Russia Today М.Симоньян сообщила о блокировке телеканала на популярном сайте Reddit.
Для справки, в июне 2013 года телеканал Russia Today преодолел отметку в один миллиард просмотров на Интернет-портале YouTube. Согласно анализу, проведенному американской исследовательской компанией Nielsen, в 2011 году Russia Today стал самым популярным иностранным каналом новостей на пяти ключевых рынках США. На тот момент в Соединенных Штатах к каналу имели доступ 85 млн. человек. Уже в 2011 году его аудитория в мире составляла свыше 430 млн. человек из около 100 стран. В пяти крупнейших городах США Russia Today обошел Euronews, France 24, немецкий Deutsche Welle, ближневосточный Al Jazeera English, японский NHK World и китайский CCTV News. В Нью-Йорке недельная аудитория российского телеканала в девять раз больше, чем у японского NHK World, а в Чикаго ежедневная аудитория в три раза больше, чем у Аль-Джазиры.
Что касается Белоруссии, то здесь необходимо отметить, прежде всего, высокий потенциал по подготовке специалистов в IT-сфере, который котируется наравне с ведущими мировыми державами.
Активно также развивается государственная система обеспечения информационной безопасности. Пример этому, созданный без особого шума и начавший функционировать 26 сентября CERT.by – официальный сайт подразделения по реагированию на компьютерные инциденты (CERT – это Computer Emergency Response Team или Центр реагирования на кибератаки).
Кстати, ФСБ России пока еще довольствуется мандатом на создание государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы страны.
А вот по ориентации белорусов на мировых лидеров по обеспечению информационной (кибер-) безопасности сказать сложно – многовекторность, однако.
С одной стороны, уже одобрен премьер-министром РФ Д.Медведевым проект межправительственного соглашения с Белоруссией о сотрудничестве в области обеспечения международной информационной безопасности, предусматривающего создание системы мониторинга и совместного реагирования на возникающие в этой сфере угрозы (среди основных направлений сотрудничества в проекте названы обеспечение информационной безопасности критически важных объектов России и Беларуси, противодействие информационной преступности и угрозам использования информационно-коммуникационных технологий в террористических целях). Одновременно проект соглашения предусматривает сотрудничество Москвы и Минска в обеспечении «безопасного, стабильного функционирования и интернационализации управления» Интернетом.
С другой, во время проведения летом текущего года в Минске международной конференции по информационной безопасности белорусы недвусмысленно дали понять, что их совсем не пугает и Будапештская конвенция, заявку на вступление в которую они подали еще в 2012 году.
Активно также началась развиваться тема обеспечения кибербезопасности и в военном ведомстве. Минобороны приступило к т.н. мобилизации военных кадров для специальных подразделений киберзащиты. Последовательно и планомерно «окучиваются» высшие учебные заведения, ведется агитационная работа и в самом ведомстве. А, учитывая тесную взаимосвязь с россиянами, не исключено также и создание отечественного командования киберзащиты (читай – нового рода войск).
Как результат, военные эксперты все настойчивей и настойчивей бьют в набат о том, что в современном развитии общества киберугрозы становятся одними из самых актуальных для любого индустриально развитого государства. А тенденции глобализации, перехода общества к новому этапу развития – информационному, требуют постоянного мониторинга развития информационных технологий и в особенности технологий и систем информационного воздействия.
Цель проста – выявление источника угроз национальной безопасности государства. Но путь по ее достижению достаточно сложен: от подготовки соответствующих специалистов, до создания системы, обеспечивающей выявление еще в зародыше всего спектра угроз государству в информационной сфере, а главное – определение путей по их нейтрализации.
Учитывая важность темы, в ближайшее время «Военно-политическое обозрение» берет на себя обязательство по отслеживанию наиболее актуальных вопросов развития и проблем в данной сфере обеспечения информационной безопасности.
Автор: Натан Чарный
Источник: Военно-политическое обозрение 24.10.2013
«Лаборатория Касперского» опубликовала отчёт об исследовании масштабной кампании, проводимой киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира. Действия злоумышленников были направлены на получение конфиденциальной информации, данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера. Основной акцент атакующие сделали на республиках бывшего СССР, странах Восточной Европы, а также ряде государств в Центральной Азии.
В октябре 2012 года эксперты «Лаборатории Касперского» начали расследование серии атак на компьютерные сети международных дипломатических представительств. В процессе изучения этих инцидентов специалисты обнаружили масштабную кибершпионскую сеть. По итогам её анализа эксперты «Лаборатории Касперского» пришли к выводу, что операция под кодовым названием «Красный октябрь» началась еще в 2007 году и продолжается до сих пор.
Основной целью киберпреступников стали дипломатические и правительственные структуры по всему миру. Однако среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия. Создатели «Красного октября» разработали собственное вредоносное ПО, имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. В антивирусной базе «Лаборатории Касперского» данная вредоносная программа имеет название Backdoor.Win32.Sputnik.
Для контроля сети заражённых машин киберпреступники использовали более 60 доменных имён и серверы, расположенные в различных странах мира. При этом значительная их часть находилась на территории Германии и России. Анализ инфраструктуры серверов управления, проведенный экспертами «Лаборатории Касперского», показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.
Преступники похищали из заражённых систем информацию, содержащуюся в файлах различных форматов. Среди прочих эксперты обнаружили файлы с расширением acid*, говорящих об их принадлежности к секретному программному обеспечению Acid Cryptofiler, которое используют ряд организаций, входящих в состав Европейского Союза и НАТО.
Для заражения систем преступники рассылали фишинговые письма, адресованные конкретным получателям в той или иной организации. В состав письма входила специальная троянская программа, для установки которой письма содержали эксплойты, использовавшие уязвимости в Microsoft Office. Эти эксплойты были созданы сторонними злоумышленниками и ранее использовались в различных кибератаках, нацеленных как на тибетских активистов, так и на военный и энергетический секторы ряда государств азиатского региона.
Для определения жертв кибершпионажа эксперты «Лаборатории Касперского», анализировали данные, полученные из двух основных источников: облачного сервиса Kaspersky Security Network (KSN) и sinkhole-серверов, предназначенных для наблюдения за инфицированными машинами, выходящими на связь с командными серверами.
Киберпреступники создали мультифункциональную платформу для совершения атак, содержавшую несколько десятков расширений и вредоносных файлов, способных быстро подстраиваться под разные системные конфигурации и собирать конфиденциальные данные с заражённых компьютеров.
К наиболее примечательным характеристикам компонент вредоносной программы можно отнести:
Регистрационные данные командных серверов и информация, содержащаяся в исполняемых файлах вредоносного ПО, дают все основания предполагать наличие у киберпреступников русскоязычных корней.
«Лаборатория Касперского» совместно с международными организациями, правоохранительными органами и национальными Командами реагирования на компьютерные инциденты (Computer Emergency Response Teams, CERT) продолжает расследование операции, предоставляя техническую экспертизу и ресурсы для информирования и проведения мероприятий по лечению зараженных систем.
Источник: Лаборатория Каперского, 14 января 2013 года, 17:00
Подробнейший технический отчет размещен по ссылке http://www.securelist.com/ru/blog/207764382/Operatsiya_Red_October_obshi...
Администрация президента США Барака Обамы представила новую стратегию по борьбе с хищением у американских предприятий информации, которая может представлять из себя коммерческую тайну. Обнародованный в среду план включает комплекс мер по противодействию угрозе кражи подобных данных, в том числе посредством хакерских атак, а также призван обеспечить защиту американских компаний, которые из-за хищения секретной информации теряют миллиарды долларов. Данная стратегия озвучена через день после публикации в США доклада, в котором утверждается, что за многочисленными кибератаками, направленными против американских компаний, стоят китайские власти.
"Кражи торговых секретов угрожают американскому бизнесу, подрывают национальную безопасность, ставят защищенность экономики США под угрозу, уменьшают перспективы американского экспорта во всем мире", - говорится в заявлении Белого дома. Представленный план является ответной мерой на растущую угрозу экономического шпионажа, который, по заверению властей США, осуществляется не только с помощью кибернетических атак, но и посредством найма иностранными предприятиями бывших сотрудников американских фирм, обладающих знаниями коммерческих тайн.
В администрации США отметили, что данный документ подразумевает усиление дипломатического давления на мировых лидеров с целью противодействия хищению интеллектуальной собственности предприятий США за рубежом, а также улучшение взаимодействия внутренних структур и ведомств страны для защиты американских компаний от подобных угроз.
Как заявил представитель США на торговых переговорах Рон Кирк, представленный план "не касается какой-либо отдельной страны" и не фокусируется исключительно лишь на интернет-шпионаже, "хотя кибербезопасность играет важную роль". Несмотря на то, что в документе не содержится прямых обвинений в адрес китайских властей в потворствовании кибершпионажу, Кирк подчеркнул, что кража торговых секретов в КНР является проблемой, из-за которой многие американские компании, работающие в Китае, решили перенести свою деятельность в США.
В понедельник американская организация "Мандиант" (Mandiant), работающая в сфере интернет-безопасности, опубликовала доклад, в котором говорится, что за большинством масштабных кибератак, направленных против компаний США, стоит группировка китайских хакеров под названием "Эй-пи-ти-1". Эксперты утверждают, что злоумышленники базируются в 12-этажном здании в пригороде Шанхая, известном как "объект номер 61398 Народно-освободительной армии Китая (НОАК)". Этот факт, по мнению специалистов "Мандиант", доказывает, что "Эй-пи-ти-1" действует с ведома китайских властей.
В докладе отмечается, что за все время деятельности группировка похитила несколько сотен терабайтов данных более чем у 140 компаний, в том числе американских. Эксперты считают, что ресурсы НОАК используются в интернет- шпионаже с целью способствования развитию китайской экономики, а кибератаки являются для КНР одним из методов получения экономической информации.
Представитель МИД КНР Хун Лэй, в свою очередь, опроверг все обвинения в адрес Китая и выразил сомнение в достоверности доказательств, представленных в докладе "Мандиант". "Хакерские атаки можно предпринять из любой страны мира и остаться неизвестным", - заявил он, добавив, что, по данным китайских исследований, большинство киберугроз исходит в первую очередь от США.
Канадские эксперты в сфере кибербезопасности согласились с выводами американских коллег из компании "Мандиант" о том, что китайские хакеры, за которыми стоят военные, похитили сотни терабайт информации в США, Канаде и Великобритании. Как подчеркнул в среду профессор находящегося в Кингстоне (провинция Онтарио) Королевского университета Дэвид Скилликорн, сотрудники "Мандиант" представили "убедительные доказательства" в обнародованном ими днем ранее 60-страничном докладе под названием "Обнаружен один из центров кибернетического шпионажа КНР".
"Такой деятельностью невозможно было бы заниматься без поддержки со стороны китайского правительства", - заметил он. "Выводы доклада подтвердили наши подозрения, - указал, в свою очередь, профессор столичного Карлтонского университета Мартин Раднер.- Уже по меньшей мере год высказывались предположения, что кибершпионажем занимается спецподразделение Народно-освободительной армии Китая".
По словам Скилликорна, особую тревогу вызывает то, что "китайские хакеры, похоже, "охотились" не только за информацией закрытого характера, но и пытались получить доступ к системам управления энергетическими сетями, что может иметь катастрофические последствия". В частности, как указывается в докладе, они сумели осуществить в сентябре прошлого года взлом компьютеров компании из Калгари "Телвент", которая разрабатывает программное обеспечение для управления такими энергетическими объектами, как нефтяные и газовые трубопроводы и линии электропередач. Ее продукцией пользуются многие крупные корпорации во всем мире.
Хакерские атаки на компьютеры сотрудников компаний Apple и Facebook, о которых стало известно на днях, велись с территории Восточной Европы, а их организаторы охотились за корпоративными секретами атакованных компаний, сообщило 20 февраля агентство Bloomberg со ссылкой на информацию от двух источников, знакомых с ходом расследования атак.
Об атаке на компьютеры сотрудников Apple компания сообщила 20 февраля ночью, а в минувшую пятницу об атаке на свои серверы сообщила администрация соцсети Facebook. Агентство Рейтер со ссылкой на представителя Apple сообщило, что обе атаки использовали один и тот же метод взлома компьютеров. Косвенно это указывает на то, что нападение на Apple и Facebook — часть одной масштабной атаки. Источники Bloomberg подтвердили эту информацию, дополнив ее сведениями о том, что атака велась с территории Восточной Европы и была развернута с целью корпоративного шпионажа. Ранее экспертами выдвигались версии, что атаку организовали китайские хакеры.
"Хакеры искали секретные данные компаний, связанные с результатами исследований и интеллектуальной собственностью, которую можно продать на черном рынке", — сказал агентству Bloomberg один из источников.
Обе атакованные компании сообщили, что не располагают свидетельствами похищения какой-либо ценной информации. В начале февраля сервис микроблогов Twitter также сообщил об атаке на свои серверы. Эксперты считают, что и она была организована теми же преступниками, что предприняли попытку атаковать Facebook и Apple.
Китайская армия никогда не поддерживала хакерские атаки, заявил 20 февраля пресс-представитель Министерства обороны КНР Гэн Яньшэн, опровергая необоснованные обвинения в адрес китайских военных американской компании Mandiant, работающей в сфере сетевой безопасности.
По его словам, закон КНР запрещает хакерские атаки и любые другие действия, подрывающие безопасность всемирной паутины. Китайское правительство неизменно ведет решительную борьбу с такого рода преступностью.
Компания Mandiant в опубликованном ею в понедельник докладе утверждает, что якобы некое "секретное" подразделение НОАК в Шанхае несколько лет занималось кибершпионажем против американских компаний.
Такую версию пресс-представитель Минобороны КНР назвал "беспочвенной", поскольку в докладе этой компании к такому выводу пришли на основе того, что источник атак был связан с IP-адресом, находящимся на территории Китая.
"Во-первых, как всем известно, хакеры совершают атаки посредством присвоения и использования чужих IP-адресов. Это происходит почти каждый день и является обыкновенным явлением в Интернете", - сказал Гэн Яньшэн.
"Во-вторых, в мире пока нет четкого и единогласного определения понятия кибератаки. В докладе отсутствует правовая основа для обвинений в кибершпионаже на базе собранных компанией обычных действий в Интернете", - добавил он.
"В-третьих, кибератаки характеризуются транснациональностью, анонимностью и обманчивостью. В этой связи источники атак трудно идентифицировать. Распространение безответственной информации не идет на пользу решению проблемы", - подчеркнул Гэн Яньшэн.
Китай и США поддерживают контакты по проблеме кибератак. Об этом объявил 20 февраля в Пекине представитель МИД КНР Хун Лэй на очередной пресс-конференции.
"Кибератаки являются проблемой глобального характера и подлежат решению путем конструктивного международного сотрудничества на основе взаимного доверия и уважения", - отметил Хун Лэй.
По его словам, исходя из различных целей, американская сторона ведет себя непрофессионально и безответственно, выступая с необоснованными обвинениями по поводу хакерских атак, подобный подход не идет на пользу решению проблемы.
Китайский дипломат подтвердил, что китайское правительство неизменно решительно выступает против и в соответствии с законом ведет борьбу с киберпреступностью. "Китай -- одна из основных жертв кибератак. По имеющимся у нас доказательствам, США находятся на первом месте по числу исходящих атак, совершенных хакерами против Китая", - подчеркнул он.
Китайская сторона призывает международное сообщество на основе проекта, внесенного в ООН в сентябре 2011 года совместно с Россией и другими странами, выработать принципы и нормы поведения стран в сфере информационной безопасности, сказал Хун Лэй.
Есть ли хакеры в американской армии? Ответ, разумеется, положительный. Еще в 2010 году, до образования штаба сетевой войны армии США, высшие военачальники стратегического командования Соединенных Штатов, принимая участие в сенатских слушаниях по вооруженным силам, признали существование хакерской структуры, которая получила обозначение JFCCNW (Joint Functional Component Command for Network Warfare — Совместное функциональное командное подразделение для ведения сетевой войны). Это организация в то время, возможно, была самым устрашающим и мощным хакерским объединением.
Согласно открытой информации, JFCCNW несет ответственность за охрану сетевой безопасности Министерства обороны страны, однако это подразделение также должно выполнять задачи по атаке строго засекреченных объектов в компьютерной сети. Поскольку эта структура носит название "совместного командования", поэтому в ее состав входят не только военные, но и хакеры из ЦРУ, Управления национальной безопасности и ФБР США, вместе с тем, среди членов этого подразделения также есть хакеры из народа и военные представители из союзных стран.
США практически ничего не говорят о действиях и успехах этой хакерской структуры, а Министерство обороны ежегодно заявляет лишь о том, какому количеству сетевых атак подверглась страна, однако никогда не заводит речь о собственных инициированных хакерских операциях.
После публикации информации о существовании этой военной хакерской организации, некоторые СМИ нередко задавали соответствующие вопросы представителям стратегического управления страны, чтобы больше узнать деталей. Один из пресс-представителей управления сказал следующее: министерство обороны США способно осуществлять сетевые атаки, однако из соображений безопасности и конфиденциальности, невозможно обсуждать конкретные вопросы. Поскольку армия все сильнее опирается на систему компьютерной сети, поэтому стоит обладать любыми оборонительными или наступательными способностями.
Безусловно, американской армией проводится огромное количество "черных проектов" "кибер-атак". Еще в 2002 году Джордж Буш-младший подписал президентский указ о национальной безопасности №16, отдав приказ соответствующим структурам утвердить план сетевой войны, направленной против вражеских стран.
Бывший майор ВВС США Джон Брэдли, принимая участие в одном из заседаний в 2002 году, отметил, что Соединенные Штаты больше изучают вопросы сетевых атак, нежели обороны, поскольку высокопоставленных лиц больше интересуют кибер-нападения. Американская армия начала сетевые атаки, скорее всего, раньше, чем думает об этом мир. Бывший полковник ВВС США Лоуренс Диас в конце 90-х годов прошлого столетия возглавил сетевую атаку против Союзной Республики Югославия. Именно это кибер-нападение считается первым в истории США.
Вышеупомянутая атака проводилась более 10 лет назад. Какой уровень ведения хакерских атак сегодня у американской армии, обладающей Совместным функциональным командным подразделением для ведения сетевой войны, догадаться нетрудно. В 2011 году один из анонимных высокопоставленных чиновников отметил, что до начала воздушных ударов по Каддафи, Соединенные Штаты размышляли над началом кибер-войны против Ливии, они думали проникнуть в компьютерную систему администрации бывшего ливийского лидера для того, чтобы отрезать связь радаров раннего предупреждения и зенитно-ракетных комплексов. Однако этот вариант был отклонен в конечном итоге. Причин тому много, однако точно не потому, что США "такие хорошие". Американская армия опирается на то, что Соединенные Штаты занимают практически монопольное положение в области сетевых технологий, способности кибер-атак страны, безусловно, самые сильные. А огромное количество хакерских организаций, ведущих незаконную деятельность, такие как LulzSec и Anonymous, являются устойчивым резервом "хакеров" для вооруженных сил США.
В мире с постоянно растущим влиянием интернета, сотрудничество американской армии и хакеров – это вопрос времени. В области сетевой безопасности существует долгий процесс борьбы, основанный на "способности защиты виртуального пространства другими странами", а также на попытках не оказаться в центре внимания американских СМИ, обвиняющих прочие стороны в ведение войн.
Формируется президентская группа по информационной безопасности. Как стало известно "Ъ", сопредседателем создаваемой Россией и США рабочей группы по сотрудничеству в сфере кибербезопасности станет замсекретаря Совбеза РФ генерал Николай Климашин. Его визави с американской стороны будет Майкл Дэниел, которого в США называют киберцарем. Президентской группе придется взаимодействовать в условиях отсутствия доверия между двумя странами и наличия серьезных раздражителей, в первую очередь дела Эдварда Сноудена, который раскрыл планы США по ведению кибервойн. По данным "Ъ", власти РФ уже приготовили ответ на эти планы.
О создании новой рабочей группы в составе российско-американской президентской комиссии Владимир Путин и Барак Обама объявили 17 июня по итогам переговоров в североирландском Лох-Эрне. Тогда же президенты подписали пакет беспрецедентных по своей сути межправительственных соглашений о мерах доверия в киберпространстве. Одной из таких мер призвано стать создание новой рабочей группы. На утверждение ее сопредседателей президенты дали подчиненным месяц.
Как сообщил "Ъ" источник, близкий к переговорам с американской стороны, группу возглавят "самые высокопоставленные специалисты по кибербезопасности" обеих стран. Россия выдвинула на пост сопредседателя генерала армии Николая Климашина. Для экспертов этот выбор не стал неожиданностью: именно в ходе визита возглавляемой генералом делегации в США в июне 2011 года и был запущен процесс выработки мер доверия в киберпространстве. Николай Климашин является замсекретаря Совбеза РФ и возглавляет его межведомственную комиссию по информационной безопасности. Ранее занимал высокие посты в ФСБ, в том числе должность первого замдиректора и руководителя научно-технической службы ведомства. Его заместителем в группе будет посол по особым поручениям МИД РФ Андрей Крутских.
Сопредседателем группы с американской стороны, как выяснил "Ъ", стал координатор Белого дома по вопросам кибербезопасности Майкл Дэниел, которого в США называют киберцарем. До 2012 года он 17 лет работал в бюджетном департаменте Белого дома, курируя разведслужбы и секретные программы Пентагона. Его заместителем в группе будет ответственный за кибербезопасность в Госдепе Крис Пейнтер.
Налаживать сотрудничество в столь чувствительной сфере, как кибербезопасность, России и США будет непросто. И дело не только в том, что Москва обвиняет Вашингтон в растущей милитаризации этой сферы, а США в ответ критикуют РФ за попытки усилить государственный контроль в сети. Серьезным раздражителем для двусторонних отношений становится затянувшееся пребывание в Москве разоблачителя американских спецслужб Эдварда Сноудена.
В США главной структурой, отвечающей за обеспечение безопасности информационной инфраструктуры, является киберкомандование. Его глава генерал Кит Александер по совместительству возглавляет самую секретную из американских спецслужб — Агентство национальной безопасности (АНБ), чьи документы и оказались в руках господина Сноудена. Если Москва предоставит ему убежище, сотрудничество в сфере кибербезопасности будет серьезно затруднено. Ведь именно благодаря Эдварду Сноудену в СМИ попала копия секретного документа о планах АНБ и киберкомандования составить карту потенциальных мишеней для кибератак в других странах.
По данным "Ъ", власти РФ уже приготовили своего рода ответ на эти планы. В ближайшее время в России примут основополагающий документ, в котором будет прописано, как Москва намерена реагировать на такие атаки и другие межгосударственные киберконфликты. Называется он "Основы государственной политики в сфере международной информационной безопасности".
Официально о сопредседателях рабочей группы по кибербезопасности РФ и США объявят в ближайшие недели.
Автор: Е. Черненко
Источник: Газета
Первое десятилетие XXI в. ознаменовалось качественным скачком в развитии военно-технической сферы и способов ведения вооруженных конфликтов, что позволяет ряду аналитиков говорить о принципиально новых подходах к ведению войн в обозримом будущем. На фоне все большего распространения высокоточного оружия и средств доставки постепенно нивелируется роль ядерного оружия как основного средства сдерживания и поддержания стабильности.
Одной из наиболее активно обсуждаемых концепций является понятие «революции в военном деле» и возможных формах трансформации существующих вооруженных сил развитых государств[1]. Обратим внимание на то, что термины «революция в военном деле» и «трансформация вооруженных сил» в последние годы употребляются практически как синонимы. Главная причина тому – затянувшиеся процессы преобразования средств и способов ведения войны, их переход в новый формат. Энтузиазм, связанный с возможностями, предоставляемыми технологически продвинутыми видами вооружений, постепенно угас, уступив место пониманию необходимости планомерной и постепенной трансформации[2].
Подавляющее большинство исследователей данной проблематики считают, что понятие революции в военном деле впервые было обозначено в теоретических исследованиях, проводившихся в СССР в конце 1970-х – начале 1980-х гг. по инициативе маршала Н.В.Огаркова[3]. Следует уточнить: в «доктрине Огаркова» описываются принципы трансформации вооруженных сил с акцентом на радикальное повышение роли автоматизированных информационно-управляющих систем и использование неядерных сил сдерживания[4]. Такой вид трансформации, являясь, безусловно, революционным для своего времени, соответствует (с рядом существенных оговорок) новейшим доктринам сетецентрической войны[5], но не описывает понятие революции в военном деле в теоретическом ключе. Поэтому уместно пользоваться более общим определением Э.Маршалла[6]: «Революция в военном деле является значительным изменением в характере войны, вызванным инновационным применением новых технологий, которые в сочетании с резкими переменами в военной доктрине и в оперативной и организационной концепции в корне меняют характер и способ ведения военных операций»[7].
Обратим внимание на то, что в данном определении смешиваются понятия инновации[8] и новой технологии. В то же время явно очерчена значимость фактора резких перемен в военной доктрине, который будет рассмотрен ниже. Во главу же угла вынесен технологический аспект, часто связываемый с информатизацией поля боя.
В то же время определение Э.Маршалла представляет практический интерес для проведения анализа, поскольку в нем очень точно обозначены три основных направления развития военного дела: технологии, инновации и доктрины. Здесь же логично выделяются современные тренды, которые получают поддержку на институциональном уровне и, возможно, изменят формат ведения войн в среднесрочной перспективе. Эти тренды условно можно разделить на следующие группы:
Технологический аспект эволюции способов ведения войны является самым очевидным, привлекает наибольшее внимание, но в то же время – отчасти из-за своей очевидности – часто рассматривается поверхностно. Не представляет сомнений, что технологическое развитие средств уничтожения в высокой степени определило развитие военной мысли. История вооруженных конфликтов дает множество примеров того, как новые технологии влияли на способы ведения войны, и упомянуть их все не представляется возможным[9]. Поэтому мы отметим только два знаковых прорыва второй половины XX в.: разработку ядерного оружия в середине-конце 1940-х гг. и распространение высокоточного оружия (далее в тексте ВТО), начиная с конца 1960-х. гг.
Появление ядерного оружия изменило способ ведения войны на много лет вперед. При этом вслед за первичным наращиванием стратегического ядерного потенциала вооруженные силы СССР и США в короткий срок обзавелись также и тактическим ядерным оружием (ТЯО), предполагая его широкое использование на поле боя. Появление ТЯО, в свою очередь, привело к развитию средств защиты личного состава и развитию специальных родов войск[10]. Роль ядерного оружия как средства сдерживания была в полной мере осознана далеко не сразу, в конце 1960-х гг[11]. И даже несмотря на развитие доктрин сдерживания[12] и понимание проблем возможной эскалации конфликта ТЯО до сих пор сохраняется в арсеналах армий государств «ядерного клуба». Основной причиной этому является непревзойденная разрушительная мощь ядерного оружия, которая может быть востребована для разрушения укрепленных объектов инфраструктуры противника или уничтожения крупных войсковых группировок. Таким образом, ТЯО остается важным компонентом в военном планировании, прежде всего, конфликтов с превосходящими силами противника[13].
Недостатком тактического ядерного оружия является в первую очередь его неизбирательность, наличие нежелательных побочных эффектов и, как следствие, ненужных людских жертв. Важным фактором, ограничивающим использование ядерного оружия, является его прочная ассоциация в массовом сознании с тотальной войной, образ «оружия судного дня». С военно-политической точки зрения, основным сдерживающим фактором является высокий риск эскалации при применении ядерного оружия даже в ограниченных масштабах. Этих недостатков лишены комплексы высокоточного оружия (ВТО). Действительно, использование ВТО позволяет обеспечить избирательное поражение объектов военной и индустриальной инфраструктуры с эффективностью, сравнимой с использованием ядерного оружия, без присущих последнему негативных эффектов. При этом ВТО не заменяет полностью ТЯО в задачах, связанных с уничтожением крупных войсковых группировок и не обладает сопоставимым потенциалом сдерживания. Но такие задачи в современных конфликтах уходят на второй план, поскольку эффективное избирательное поражение ключевых элементов систем связи, снабжения и управления часто позволяет дезорганизовать силы противника, добиваясь в итоге тактических преимуществ, нивелирующих превосходство в живой силе и технике.
Как ядерное оружие, так и ВТО являются яркими примерами технологических инноваций в военно-технической сфере. Однако при рассмотрении тенденций развития конфликтов будущего многим важнее прогнозирование изменений не в технологии, а в методах ведения боевых действий, структурах управления и доктринах[14]. Технологический аспект нельзя упускать из рассмотрения, но на современном уровне развития военной техники здесь вряд ли ожидаются революционные изменения[15]. Поэтому в дальнейшем изучении технологического аспекта ведения вооруженных конфликтов будущего целесообразно вместо спекуляций на тему возможностей появления «фантастических» видов вооружений[16] подробнее остановиться на прогнозировании уровня технической оснащенности армий, которые в этих конфликтах будут участвовать.
Согласно прогнозу отечественного исследователя В.И.Слипченко, к 2010 г. количество ВТО у ведущих стран достигнет 30-50 тыс. единиц, а к 2020 г. – 70-90 тыс[17]. Слипченко также утверждал, что создание такого арсенала обойдется во многие миллиарды долларов и выражал уверенность, что подобные запасы ВТО могут позволить себе лишь пять–шесть ведущих стран мира. Этот прогноз не оправдался. Количество производимого в 2011 г. ВТО превышает предсказанный Слипченко в 2002 г. рост как минимум в пять раз[18]. Такие масштабы производства стали возможны благодаря радикальному его удешевлению, произошедшему в первом десятилетии XXI в.
Подавляющее большинство технологий, составляющих основу современного информационного высокотехнологичного поля боя, было разработано в 1970-е гг. Из них в первую очередь следует отметить системы распределенного управления и связи, коммуникационные протоколы, средства спутниковой навигации и универсальные процессоры (разумеется, список может быть расширен). Обратим внимание на то, что все упомянутые технологии сегодня самым широким образом используются в гражданской сфере. Именно с их помощью стало возможным создание интернета, глобальных систем позиционирования и универсальных персональных компьютеров.
Коммерциализация любых военных технологий, как правило, оказывала самое благотворное влияние на их развитие. Наличие спроса на высокотехнологичные устройства, массовое их производство и следующее из него радикальное снижение стоимости конечной продукции к концу XX в. привели к тому, что специализированные военные разработки в ряде секторов (в первую очередь в сфере ИКТ) стали нерентабельны. Точную дату перелома назвать не представляется возможным по причине его постепенности, но можно уверенно сказать, что в XXI в. сменился «вектор заимствования». Сегодня скорее характерно заимствование военно-промышленным комплексом технологий гражданского сектора, чем наоборот[19].
Следует также отметить тенденцию положительного влияния инновационных разработок в военной сфере на экономику. Такая ситуация сложилась в середине 2000-х гг.: оборонные исследования стали не только потреблять ресурсы без реальной отдачи, но – в силу увеличения доли технологий двойного применения – все с большей эффективностью давать результаты, пригодные для использования в гражданском секторе. Это двунаправленный процесс: заимствование технологий гражданского сектора активно идет в военной сфере, что оптимизирует разработки.
Примеров может быть приведено множество. Так, операционная система реального времени «Integrity 178B»[20], под управлением которой работает новейший истребитель США «F-22», коммерчески доступна заинтересованным структурам без существенных ограничений. Эта же операционная система стала основой для построения систем управления гражданских самолетов «Boeing 787» и «Airbus A-380».
Очевидно, что коммерческие технологии охраняются в существенно худшей степени по сравнению с военными, а часто попросту доступны всем желающим. Любая технология двойного назначения не может быть четко обозначена как «критическая»[21], в связи с чем сильно затруднено введение в ее отношении каких-либо экспортных ограничений. Это делает такие технологии доступными не только государственным акторам мировой политики, но даже и частным лицам. Широчайшая доступность технологий двойного назначения создает предпосылки к появлению в руках нестабильных режимов и террористических организаций высокотехнологичного оружия (включая ВТО) уже в ближайшей перспективе.
Для государственных акторов доступность технологий двойного назначения открывает возможности по совершению в кратчайший срок качественного скачка в развитии собственных оборонных систем. Типичный цикл разработки новой военной технологии для высокоразвитых стран составляет 10-15 лет при том, что результаты разработок эксплуатируются 20 лет и более[22]. При наличии экспортных ограничений и контроля распространения оборонных и критических технологий развивающиеся государства были вынуждены повторять цикл разработки, который в отсутствие технологической базы и научных школ часто оказывался либо неприемлемо долгим, либо попросту невозможным. Это в существенной степени сдерживало появление в распоряжении нестабильных режимов высокотехнологичного оружия. Но с отмеченным изменением ситуации в части распространения технологий двойного назначения и коммерческой доступности сравнительно дешевых аналогов технологически слаборазвитые страны получили возможность в кратчайшие сроки адаптировать элементы оборонных разработок, что лишает их необходимости проводить масштабные НИОКР. Таким образом, технологическое отставание, определяемое раннее как 20 лет и более, может быть резко сокращено до 3-5 лет.
Для террористических организаций важным сдерживающим фактором является сравнительно низкий уровень образования большинства членов группировок, не позволяющий в полной мере использовать технологии двойного назначения в их деятельности. Но нет никаких причин рассчитывать на то, что такая ситуация будет сохраняться и в дальнейшем. Будучи по структуре многим более гибкими, чем государственные армейские подразделения, террористические ячейки уже сегодня используют коммерчески доступные системы связи (включая спутниковые) и шифрования, превосходящие по своим техническим возможностям таковые, находящиеся в распоряжении военных. Цикл внедрения новых технологий в государственных структурах неизбежно длиннее по причине сложных процедур стандартизации, утверждения, закупок, обучения и т.п.[23] Малые же мобильные группы и негосударственные акторы могут начать использование любых технологических инноваций двойного назначения с минимальной задержкой после их появления на рынке, что теоретически дает им преимущество в освоении технологических новшеств, и этот разрыв едва ли может быть сокращен в современном динамично развивающемся мире.
Распространение технологий двойного назначения происходит в настоящий момент, прежде всего в областях, связанных с информационно-коммуникационной индустрией. Оборонные технологии, опирающиеся на классическую индустриальную мощь государства, такие, например, как материаловедение и двигателестроение, воспроизводить в отсутствие развитого промышленного комплекса намного сложнее. Это подтверждается, например, современным состоянием оборонных разработок КНР. Обладая развитым потенциалом в области ИКТ, Китай все еще не может эффективно воспроизвести современные авиационные двигатели и вынужден закупать их за рубежом, в том числе в России[24]. Таким образом, в среднесрочной перспективе не следует ожидать существенных прорывов в оснащении армий развивающихся государств высокотехнологичными комплексными боевыми системами собственной разработки. Иными словами, управляемые бомбы высокой точности становятся доступными, но создание межконтинентальных и крылатых ракет стратегической досягаемости все еще остается прерогативой высокоразвитых государств.
В сфере «низких» технологий индустриального уровня контроль распространения возможен, хотя и сильно осложнен. Так, качественное снижение уровня шума советских/российских подводных лодок ряд западных аналитиков связывал с продажей компанией «Toshiba» коммерческого высокоточного металлообрабатывающего комплекса, для которого не были предусмотрены экспортные ограничения[25]. Известна ситуация с запретом поставки в Ирак труб, изготовленных с подозрительно высокой точностью и, предположительно, являвшихся элементами ствола артиллерийского орудия сверхбольшой дальности[26]. Можно только догадываться, сколько таких коммерческих поставок успешно преодолели барьеры экспортного контроля…
Ситуация с утечкой технологий двойного назначения едва ли имеет решение на уровне межгосударственных соглашений и введения мер контроля. Любые попытки ограничить поставки высокотехнологичных компонентов мгновенно упираются в невозможность определения тех из них, которые могут иметь «недокументированное» применение в военной сфере, тем более что спектр таких устройств расширяется буквально ежедневно. Сохранение технологического превосходства развитых государств возможно, но при этом не стоит рассчитывать на сохранение «безопасного» отрыва в 20 и более лет, характерного для эпохи холодной войны.
Тем не менее, попытки такого рода продолжают предприниматься в первую очередь в США. Их отличительной особенностью является радикальное удорожание НИОКР, которые при этом проводятся в различных областях. Из примеров можно привести программы создания истребителей пятого поколения[27], электромагнитных орудий, гиперзвукового транспорта и космических компонентов системы ПРО. Все перечисленные проекты объединены высокой наукоемкостью, что позволяет обозначить удержание технологического и экономического лидерства (с увеличением разрыва) как основную стратегию обеспечения военно-технологического превосходства. Фактически, многие из таких НИОКР являются «защитными», не обязательно предназначенными для внедрения, либо сколь-нибудь широкого использования. Их назначение состоит скорее в создании непреодолимого порога для конкурентов, который определяется прежде всего комплексностью НИОКР, не подлежащих воспроизводству в отсутствие технологических, индустриальных, экономических и научных предпосылок сопоставимой мощи. Такие «супер-инновации» едва ли могут иметь гражданское применение, но, даже не будучи внедрены, они создают задел для дальнейшего развития технологий. Их значение в научных и пропагандистских целях многим больше практического оборонного потенциала.
Подводя итоги рассмотрению технологического аспекта прогнозирования форм конфликтов будущего, можно сделать следующие выводы:
Описанные тенденции позволяют однозначно отнести ситуацию в области военно-технологического развития к трендам хаотизации. Настороженность в первую очередь вызывает возможность появления высоких военных технологий в распоряжении террористических организаций. Одновременно с этим опасность широкого распространения ВТО можно рассматривать как преувеличиваемую. Дело в том, что наличие у любого военного формирования ВТО как такового ни в коем случае не обеспечивает ему серьезных преимуществ. Эффективное использование инноваций на поле боя невозможно без привнесения существенных изменений в существующие доктрины ведения боевых действий – вплоть до их полного пересмотра. Инновации в методах управления вооруженными силами, наличие интегрированных систем управления и обученного персонала позволяют многократно повысить эффективность применения даже «классических» систем вооружения и на порядок повышают потенциал высокотехнологичных систем. Таким образом, обозначенную революцию в военном деле следует реализовывать прежде на уровне разработки перспективных доктрин и развития пространства поля боя.
Расширение пространства конфликта, с точки зрения военной теории, можно охарактеризовать как «мета-инновацию» в тактике и оперативном искусстве. Фактически, расширение пространства боестолкновения в военном противостоянии повышает возможности для маневра, что потенциально обеспечивает преимущество той стороне, которая смогла быстрее и эффективнее воспользоваться новым измерением, захватить в нем инициативу. Классификация возможных пространств конфликта неоднозначна, однако типично выделяются наземные операции, воздушное пространство и космос. Морские операции нередко отделяют от наземных, выделяя в отдельное пространство ведения боевых действий по причине их специфики[28]. Существуют и альтернативные классификации, характерные для специфических парадигм[29]. Сегодня в качестве «пятого пространства» ведения войны предлагается информационное, или киберпространство[30].
Киберпространство как пространство для ведения боевых действий было многократно описано в различных антиутопических сценариях, но на официальном уровне на протяжении долгого времени не воспринималось всерьез, оставаясь, прежде всего, предметом дискуссий в части ведения разведывательной деятельности. Первые свидетельства использования киберпространства в целях поддержки агрессивных действий также связываются с информационной борьбой[31]. Обозначим некоторые знаковые события, которые предвосхитили войну в киберпространстве.
В 2006 г. израильские разведслужбы предположили возможность вовлечения иностранных специалистов в разведывательную и контрразведывательную деятельность в войне с группировкой «Хизболла»[32]. В 2007 г. Эстония заявила о масштабной кибератаке в связи с событиями по переносу «бронзового солдата» в Таллине[33]. В том же году произошел взлом сайта, отражавшего ход выборов в Киргизии[34]. В ходе войны в Южной Осетии в 2008 г. взлом сайтов информационных агентств проводился обеими сторонами конфликта[35]. 2009 г. отмечен масштабной кибератакой с целью хищения секретной информации на сети Министерства обороны США[36].
Описанные прецеденты, строго говоря, не могу быть рассмотрены как использование киберпространства в военных целях, поскольку были связаны с разведывательной деятельностью, которая традиционно широко использует технические средства сбора информации, либо преследовали достижение пропагандистских целей. Первым прецедентом использования киберпространства в военных целях следует, возможно, признать использование Армией обороны Израиля в 2007 г. специально разработанного компьютерного червя (аналогичного секретной американской разработке «Suter»[37]) для прорыва системы ПВО Сирии в ходе операции «Фруктовый сад»[38]. Использование специализированного программного обеспечения позволило израильским ВВС незамеченными преодолеть сравнительно современную и развитую систему ПВО Сирии и уничтожить объект, который эксперты связали с тайной ядерной программой[39]. Многим более известно использование в 2010 г. червя «Stuxnet»[40] для нарушения функционирования иранских ядерных исследовательских центров.
Первое десятилетие XXI в., таким образом, отмечено постоянно растущей интенсивностью кибератак и планомерным повышением уровня исходящей от них угрозы со смещением фокуса от информационных воздействий и хищения секретной информации в направлении прямого нарушения функционирования инфраструктуры противника. В США ответом на растущую степень угрозы стало создание в 2009 г. на базе АНБ и подразделений ВВС специализированного киберкомандования (USCyberCommand)[41]. Практически сразу аналогичные структуры стали появляться и в других государствах[42][43].
Формальной миссией киберкомандования США является планирование и координация действий по защите информационных сетей Министерства обороны, а также, в особых случаях, проведение полномасштабных военных операций в киберпространстве[44]. Отметим, что обязанности по защите гражданской инфраструктуры в США возложены на Министерство внутренней безопасности и Агентство национальной безопасности, что создает некоторую путаницу[45]. Киберкомандование США не выполняет задачи по обороне сравнительно уязвимой информационной инфраструктуры страны (ее компоненты – системы управления сетями энергоснабжения, транспортом, информационные сети финансовых организаций и т.п.), концентрируясь на обороне только и исключительно элементов военной инфраструктуры[46]. Частично раскрытая в июле 2011 г. стратегия операций в киберпространстве, кроме подтверждения заявлений о намерении охранять информационные сети Министерства обороны, содержит также программное заявление о признании киберпространства доступным для ведения боевых действий наравне с землей, морем, воздухом и космосом[47]. Но наряду с этим в описываемом программном документе содержится тревожащее заявление о допустимости ответа на кибератаки всеми необходимыми средствами, включая прямые силовые воздействия вплоть до проведения военных операций[48][49].
Высокая степень риска подобных заявлений обусловлена не столько допущением и поверхностным рассмотрением апокалиптических сценариев полномасштабной агрессии в ответ на сравнительно безобидную разведывательную операцию в интернете[50].Такой вариант событий практически неосуществим, и декларированный принцип соразмерности ответных действий наверняка будет США неукоснительно соблюдаться[51]. Более опасным аспектом такого положения национальной стратегии является возможность провокаций третьих сторон, которые при ничтожных затрачиваемых ресурсах могут инициировать мощные процессы эскалации напряженности.
Киберпространство в силу специфики своего построения является распределенной децентрализованной средой, в которой анонимизация любых действий достижима сравнительно простыми средствами. Особенностью агрессии в киберпространстве является то, что она не требует использования существенных материальных и людских ресурсов. В предельном рассмотрении ситуации, атака в киберпространстве, мощь которой сопоставима с целенаправленным воздействием технологически развитого государства, может быть проведена относительно небольшой группой лиц или даже одним человеком. В большей части современных кибератак используются распределенные сети подконтрольных компьютеров, пользователи которых часто даже не подозревают о своем участии в атаке. Сравнительно несложно ограничить круг занятых в атаке конечных компьютеров используемой «зомби-сети» определенной территорией, выдав это за целенаправленное воздействие со стороны какого-то государства.
Важнейшим фактором ведения агрессии в киберпространстве становится анонимизация. Знаковой является возможность отдельной группы лиц, негосударственных акторов, например, террористических группировок, проводить атаки масштаба, характерного для ведущих государств. Таким образом, расширение пространства конфликта в область киберпространства оказывается обоюдоострым: одновременно с осознанием необходимости вести оборонительные действия на виртуальном поле боя, государства создают это поле боя. И в этом пространстве национальные государства уже не могут создать непреодолимое превосходство над негосударственными акторами, которые даже получают преимущество в силу присущей им распределенной наднациональной схемы действий и повышенной мобильности в принятии решений.
Конечно, эксперты в области обеспечения информационной безопасности полностью осознают проблему анонимизации воздействия и высочайшей сложности поиска инициаторов атак. Так, глава Объединенного комитета начальников штабов США адмирал Майкл Маллен назвал определение источника кибератак сложнейшим из тех вопросов, которые стоят сегодня перед разработчиками киберстратегии Пентагона[52]. Именно поэтому не следует ожидать рефлекторного силового возмездия. Более того, уже в первый год после создания киберкомандования Министерство обороны США выступило с инициативой по законодательному ограничению масштабов кибератак на межгосударственном уровне в формате двухстороннего соглашения с Россией[53]. И все же нельзя не отметить потенциал хаотизации международных отношений и мировой политики, который вытекает из подобных заявлений – по крайней мере, в переходный период, предшествующий установлению эффективных межгосударственных соглашений.
Попытки противостоять возможным агрессиям в интернете на государственном уровне чаще всего отличаются крайней неуклюжестью. Основным способом нейтрализации подобных атак несколько непоследовательно предлагается ликвидация или нейтрализация информационного пространства или его крупных сегментов. Показательным примером инициативы в этой области является законопроект, получивший в прессе известность как «KillSwitchBill»[54], внесенный в июне 2010 г. сенатором США Дж.Либерманом[55]. Реализация этого законопроекта предполагает предоставление президенту США права физически отключать избранные сегменты интернета в случае угрозы национальной безопасности. Критику вызывает вопиющее противоречие такого закона (к счастью, он не был принят) нормам регулирования интернет-пространства, не говоря уже о фактической бесполезности подобных действий в современной телекоммуникационной инфраструктуре. Дополнительно, данный законопроект вступает в противоречие с Резолюцией 7/39 Совета по правам человека ООН от 3 июня 2011 г., в которой право на доступ в интернет признается в качестве одного из неотъемлемых[56], а также последними заявлениями Госдепартамента США[57].
Не представляет сомнений, что США обладают физической возможностью по нарушению функционирования глобальных информационных сетей, даже если эта возможность и не обозначена законодательно. Можно предположить, что крайней мерой в кибервойне, сравнимой с использованием тактики выжженной земли в реальном мире, может стать физическое уничтожение информационно-коммуникационной инфраструктуры, если это будет отвечать принципам обеспечения безопасности государства.
В рассмотрении аспектов «революции в военном деле» выше показано, что качественные изменения в способах ведения войны следует связывать в первую очередь с разработкой новых методов управления войсками и, в итоге, с отработкой перспективных военных доктрин. При рассмотрении военных доктрин важно разделять понятие оборонной доктрины государства (как концепции национальной безопасности) и военных доктрин как принципов и правил, используемых для достижения поставленных задач[58]. В то же время положения военных доктрин напрямую вытекают из принципов, отмеченных в доктрине национальной обороны. Рассмотрим в качестве примера ключевые моменты эволюции оборонной доктрины США на протяжении второй половины XX в.
В годы президентства Л.Джонсона основная военная доктрина предусматривала возможность ведения США «двух с половиной войн» одновременно, что понималось как два полномасштабных военных конфликта в Европе и Азии (против СССР и КНР, соответственно) и одного локального конфликта невысокой интенсивности в третьем мире. При Р.Никсоне эта доктрина была изменена в пользу «полутора войн»[59], а при Б.Клинтоне выродилась в парадигму «win-hold-win», которая предусматривала активное участие только в одном конфликте и пассивное сдерживание другого конфликта. Последняя стратегическая доктрина США, сформулированная Д.Рамсфельдом, базируется на принципе «1-4-2-1», что подразумевает следующее:
Очевидно, что военные амбиции США постепенно и планомерно сокращались. Возможность ведения полномасштабной войны с примерно равным по силе противником перестала рассматриваться уже в 1970-е гг., а в настоящее время способности по военному вмешательству рассматриваются лишь на уровне локального конфликта с заведомо более слабым противником. При этом планомерно увеличивалась роль «мягкого сдерживания» взамен прямого военного вмешательства. Военная машина США в ее современном состоянии, таким образом, является способной к эффективному и решительному проведению не более чем одной военной кампании. В данной связи демонстрируемая эффективность проведения такой операции становится очень важной для сохранения потенциала силового влияния – вооруженные силы США не могут позволить себе «потерять лицо» без существенного ущерба проводимым «мягким» операциям сдерживания. Одновременно возрастает роль прямого или опосредованного использования сил третьих сторон в собственных интересах. Эти факторы не могли не найти свое отражение в разработке новых военных доктрин.
Одной из таких доктрин, разработанной в конце 1990-х гг., стала широко известная доктрина сетецентричной войны (network-centric warfare)[61]. Эта доктрина основана в первую очередь на максимально возможной эксплуатации созданного технологического превосходства. Доктрина построена на следующих допущениях:
Из перечисленных допущений наибольшую критику вызывает третье допущение и следующее из него четвертое. Убежденность в повышенной эффективности боевых единиц, возможности их самоорганизации и повышения эффективности не имеет под собой серьезных оснований. Критиками доктрины[63] сетецентричной войны часто упоминается «проблема византийских генералов[64]», то есть срыв управления, следующий из получения взаимно противоречивых указаний из разных источников. Часто отмечаются также повышенные требования к компетентности и уровню подготовки командиров низшего тактического звена, которые едва ли могут быть удовлетворены в существующей схеме их подготовки. Отмечается необходимость сложной стандартизации средств связи, тактики и управления для войск государств-членов НАТО. Этот процесс далек от завершения. Особые опасения вызывает высочайший уровень зависимости от систем связи, которые могут быть выведены из строя с последующей дезорганизацией боевых единиц[65].
Показательным примером краха предложенной доктрины является результат учений «Millennium Challenge», состоявшихся в 2002 г.[66] Эти учения были одними из серии испытаний в рамках программы возможной трансформации ВС США и, в частности, призваны были доказать эффективность доктрины сетецентричной войны. По условиям учений силы «синих», обладая подавляющим превосходством в средствах связи и технической разведки, выдвигали ультиматум технологически отсталым, хотя и хорошо вооруженным силам «красных» с призывом к капитуляции в течение 24 часов. График учений был рассчитан на 19 суток, в течение которых в ходе учебных боестолкновений должны были быть продемонстрированы преимущества информационно-технологического превосходства на поле боя.
Однако на практике сценарий был грубейшим образом сорван. Генерал корпуса морской пехоты США Пол Ван Райпер, командовавший условными силами «красных», эффективно изменил стиль ведения боевых действий в направлении их архаизации. Полностью отказавшись от использования радиосвязи, используя курьеров и световые сигналы для передачи указаний, а также гражданские маломерные суда для ведения разведки, Ван Райпер уже на вторые сутки смог провести атаку, результатом которой стало условное уничтожение 16 боевых кораблей сил «синих», включая авианосец и все без исключения десантные силы. Последующее добивание дезорганизованных сил «синих» происходило с использованием большого количества маломерных судов, активно использовавших тактику камикадзе[67]. Примечательно, что этот разгром не был признан координаторами, и учения были «перезапущены» с целью доказать эффективность существующей доктрины со второй попытки[68].
Важнейшим выводом из прецедента «Millenium Challenge» является не столько спорная эффективность доктрины сетецентричной войны, сколько показанная способность относительно технологически отсталых вооруженных сил, использующих заведомо архаичные методы управления, эффективно противостоять подразделениям с передовым оснащением. Будучи де-факто первым практическим доказательством уязвимости перспективных военных доктрин США, этот прецедент уже был предвосхищен рядом теоретических исследований[69]. Рассмотрим наиболее, на наш взгляд, знаковые такие исследования.
Термин «война четвертого поколения» был впервые введен в 1989 г. американским аналитиком У.Линдом[70]. Изначально определенный сравнительно размыто, в ходе дальнейших работ он приобрел четкость и получил поддержку среди военных[71]. Характерными особенностями «войны четвертого поколения» являются:
В приведенных выше определениях «войны четвертого поколения», характерных для американских исследователей, отчетливо наблюдается образ противника – негосударственного актора[72], террористической или подпольной группировки. В работах, издаваемых в США, «война четвертого поколения» рассматривается чаще как данность, характерная черта современных и будущих конфликтов в «войне с террором» и асимметричных противостояний[73]. Однако не следует однозначно ассоциировать использование методов «войн четвертого поколения» только и исключительно с негосударственными акторами – при наличии определенной политической воли эти же методы вполне применимы и для государственных акторов. Такой подход ярко продемонстрирован в работе китайских военных «Неограниченная война[74]».
Основной проблемой, которая поднята авторами этого труда, было умозрительное рассмотрение возможностей противостояния Китая технологически превосходящему противнику (им недвусмысленно выступают США). При этом основной стратегией обозначались невоенные методы воздействия на противника, из которых особо отмечены возможности террористических атак, экономическое давление, политические воздействия с использованием существующих неоднозначностей в международном праве (lawfare) и расширение пространства конфликта в область киберпространства (кибервойна, или iWar). Авторами отмечается, что представители европейской цивилизации в силу их менталитета, могут оказаться не способны вовремя и адекватно распознать угрозы, характерные для комплексного использования всех сил и средств агрессии, поскольку ассоциируют агрессию преимущественно с прямым использованием силы[75].
Отметим характерную черту этих исследований и разработок в области форм ведения войны в будущем: качественное расширение пространства конфликта. В противовес классическим представлениям о ведении войны формат столкновения смещается от вооруженного противостояния на поле боя в поле информационной борьбы, политических и экономических агрессий, а также в киберпространство. При этом роль непосредственного использования силы постепенно вырождается в служебную, ориентированную в первую очередь на поддержку масштабных операций «несиловой агрессии».
Переходя к выводам из вышеизложенных фактов, мы можем в первую очередь констатировать, что конфликты будущего выходят за рамки привычных военных столкновений. Парадигма «войн четвертого поколения», которая становится определяющей в среднесрочной (а возможно и в долгосрочной) перспективе, предусматривает расширение конфликта за счет проведения операций в самых различных сферах: политической, экономической, информационной и военной. При этом уже сегодня осознано и частично включено в доктрины использование неклассических методов воздействия и неконвенциональных методов ведения войны, часто опосредованной. Выбирая термин для обозначения такого конфликта, предпочтительно пользоваться не определением «войны четвертого поколения», поскольку формальное разделение поколений ведения боевых действий всегда было спорным[76], а понятием «комплексного конфликта», проводимого с использованием самого широкого спектра сил и средств.
Реалистичен ли такой комплексный конфликт сегодня? С высокой степенью уверенности можно утверждать, что нет. Подготовленная доктринальная основа все еще слабо проработана, схемы управления комплексными воздействиями не апробированы, а специалистов, которые могли бы претворять в жизнь комплексные стратегии, едва начали готовить. Дополнительным сдерживающим фактором на сегодняшний день является высочайший уровень сложности планирования комплексных воздействий. В работах, спекулирующих на тему управляемости крупными, разнородными и децентрализованными группировками в условиях современной быстротекущей войны, отмечается, что современное пространство боя во всем его многообразии слишком сложно для восприятия одним человеком или даже профессионально подготовленной штабной структурой.[77] Эти утверждения относятся к классическим конфликтам последних десятилетий XX в. и, отчасти, именно они послужили основанием для разработки концепций децентрализованного управления, в частности, сетецентричной войны. Легко представить, что сложность управления комплексным конфликтом возрастает на порядки, и эффективное управление им находятся за рамками человеческих возможностей по восприятию и анализу информации в реальном времени.
Тем не менее данная точка зрения разделяется далеко не всеми, и это само по себе увеличивает риски в обеспечении международной стабильности. Ряд безответственных политических режимов, приняв на вооружение теоретические положения доктрин, могут предпринять попытки ведения комплексного конфликта, которым в дальнейшем не смогут управлять. Более того, сомнения вызывают способности управления комплексными конфликтами даже со стороны наиболее развитых государств, что ни в коем случае не отменяет их способность инициировать агрессивные действия в различных сферах. Такая инициация комплексного конфликта сравнима с распечатыванием «ящика Пандоры»: само инициирующее действие может казаться управляемым и логичным, но лавинообразный рост взаимозависимых последствий в короткий срок становится неуправляемым.
Таким образом, проработка элементов, ассоциирующих комплексный конфликт с войнами будущего, является признаком растущей хаотизации международных отношений. В этом ряду находятся и другие попытки «ограниченного» расширения пространства конфликта, а именно попытки узаконить агрессии в киберпространстве. Ограничение расширения пространства конфликта очень похоже на умозрительную доктрину ограниченной ядерной войны и вызывает точно такие же возражения. Очевидно, что «ограниченно комплексный конфликт» упирается в неразрешимость той же самой проблемы допустимых пределов эскалации.
Теоретические основы понимания комплексного конфликта не могут не оказать влияния на будущие разработки в военных доктринах. Нельзя исключить, что развитие вычислительной техники, в частности, систем искусственного интеллекта, сделают комплексные конфликты управляемыми и реальными в среднесрочной или долгосрочной перспективе.
Рассмотрение современных тенденций в области видения войн будущего нельзя считать полным без особого анализа места и оснований конкурентоспособности России в складывающихся реалиях. Здесь ситуация крайне неоднозначна.
При рассмотрении проблем распространения технологий двойного назначения и критических технологий Россия сегодня однозначно выигрывает от сложившейся ситуации. Отмена экспортных барьеров и приток новых образцов высокотехнологичной продукции, а также доступ к современным технологиям обработки материалов позволяет России сравнительно быстро сократить многолетнее отставание в ряде военных технологий. Особенно это касается современных средств связи и управления, производства интегральных схем, универсальных процессоров и др. При этом сравнительно высокий уровень индустриального развития страны и солидная научно-техническая база могут ликвидировать ограничения для быстрого, скачкообразного развития – в отличие от стран третьего мира, где выигрыш от распространения технологий двойного назначения может быть реализован лишь частично.
Однако такая благоприятная ситуация имеет временный характер, и уже сегодня виден ряд факторов, на которые следует обратить внимание для сохранения темпов модернизации. Это не столько развитие высокотехнологичных производств, сколько стимулирование развития классической индустриальной и научно-технической базы. Именно созданный в этой сфере в годы холодной войны отрыв, наряду с доступом к современной элементной базе, позволяет России удерживать превосходство в области оборонных разработок. Но этот отрыв не может сохраняться вечно без дополнительных инвестиций и/или смены стратегии военно-технического развития. Сравнивая ситуацию с производством современной военной техники в России с быстро развивающимся Китаем, можно отметить отставание России в освоении новой элементной базы одновременно с отрывом от Китая в области точного машиностроения, материаловедения, технологий производства двигателей и т.п. При этом «ИТ-разрыв» не показывает тенденций к сокращению или увеличению, а вот превосходство в индустриальных технологиях неуклонно сокращается.
Стратегия сохранения (или восстановления) превосходства в области оборонных производств, таким образом, должна в первую очередь строиться на стимулировании наукоемких разработок в областях классических технологий с акцентом на комплексность НИОКР. При этом также важно повышение унификации производств для оптимизации имеющихся технологических цепочек. Развитие же собственных производств, дублирующих коммерческие разработки других стран, применяемые в оборонном строительстве, целесообразно только в самом минимальном объеме и не является приоритетной задачей в ближайшей перспективе. Распыление ресурсов, которое происходит при воссоздании полного технологического цикла на территории страны, не позволяет сконцентрироваться на развитии других перспективных разработок. В условиях глобализирующегося мира, в ситуации, характеризующейся невысокими рисками втягивания в полномасштабный конфликт с равным по силе противником, диверсификация оборонных и двойных производств является рациональной стратегией обеспечения (восстановления) лидерства в военных технологиях.
К сожалению, сохраняется высокий уровень консерватизма, в основе которого лежит копирование стратегии выживания СССР за «железным занавесом»: утверждается необходимость сохранения всех стадий производства оборонительных систем только и исключительно на территории страны. Такой подход, препятствующий быстрой адаптации зарубежных коммерчески доступных компонентов, подкреплен двумя аргументами: возможным риском отказа импортируемых элементов по команде от их разработчиков (проблема «закладок») и неспособностью производить импортируемые компоненты на национальных производственных мощностях в случае масштабной войны. Признавая обоснованность этих аргументов для оборонных систем стратегического звена и других компонентов военной машины с высокой ответственностью, следует отметить, что эти опасения не выдерживают критики, будучи распространены на все области военного строительства, включая экспортируемые системы вооружений. Здесь требуется рациональный пересмотр подхода, допускающий выборочное заимствование технологий в зависимости от уровня создаваемой боевой системы. В противном случае с каждым годом будет возрастать риск того, что в реальный конфликт вооруженные силы будут вынуждены вступать с устаревшими на поколение и более, чрезмерно дорогостоящими и ненадежными средствами связи, управления и вычислительными комплексами, которые проигрывают коммерчески доступным образцам по всем параметрам.
Если судить по публичным выступлениям и отдельным действиям властей, научные разработки в области перспективных доктрин ведения боевых действий и возможного видения войны будущего в России находятся на опасно низком уровне. Несмотря на высокий уровень работ в области военной теории, большая их часть характеризуется отсутствием системного рассмотрения угроз и способов противодействия им, которые могут встать перед российскими вооруженными силами в будущем. Выработка единой доктрины модернизации вооруженных сил фактически сорвана. Существующая же оборонительная доктрина не рассматривает возможности комплексных агрессий, оперируя устаревающим понятием военно-политических угроз[78]. Отдельные разработки не объединены в общую картину, часто идеологизированы, во многом противоречат друг другу. При этом господствующим остается принцип догоняющего развития, пытающийся обосновать содержание вооруженных сил, оснащенных подобно предполагаемому противнику. Здесь же часто наблюдается фактическое копирование и широкое заимствование различных элементов доктрин США и других стран Запада с минимальной или отсутствующей их адаптацией к российским реалиям и полю угроз.
Отдельно следует подчеркнуть отсутствие комплексного рассмотрения будущих конфликтов. Схема противостояния возможным угрозам не подразумевает взаимодействия силовых структур на различных уровнях. Задача обороны страны возлагается на армейские формирования, которые, очевидно, не могут в современном своем состоянии противостоять неклассическим методам агрессии. Серьезно отставая от конкурентов на международной арене в области концептуализации своей политики и тем более в ее воплощении, Россия оказывается вынуждена реагировать на чужие инициативы и проекты, затрагивающие ее интересы, в то время как российским органам власти следовало бы проявлять большую гибкость и скорость в реагировании на перспективные изменения в структуре вызовов безопасности.
Единая доктрина обороны для любого развитого государства, включая, разумеется, Россию, в современных реалиях должна строиться в комплексном пространстве противодействия возможным агрессиям. Классическое силовое сдерживание недостаточно в условиях перспективных комплексных конфликтов. Доктрина, таким образом, должна включать в себя возможные меры по отражению угроз в киберпространстве, обеспечению экономической безопасности, спектр политических ходов и развитые концепции борьбы на информационном поле (где неуклюжие шаги часто могут нивелировать безоговорочные военные победы). Нельзя не считаться с тем, что возможная комплексная агрессия может оказаться неуправляемой, а противником в ней скорее окажутся негосударственные акторы, не имеющие четкого территориального базирования.
Как отмечено в других главах настоящей монографии, основным вызовом, стоящим перед Россией в современных реалиях, является разработка комплексных стратегий на среднесрочную перспективу взамен ситуативного реагирования на каждодневные факторы. Не представляет сомнений, что единая доктрина реакции на угрозы – существенно расширительная по сравнению с классическими доктринами военного строительства и национальной обороны – должна стать неотъемлемой частью разрабатываемых системных стратегий безопасности уже в ближайшем будущем.
* * *
Состоялась ли «революция в военном деле», о которой так много говорилось на протяжении десятилетия? Скорее нет, чем да, если трезво оценивать реалии десятилетия с позиций 2011 г. Требуемые изменения в структурах управления вооруженными силами оказались слишком глубокими, отчасти вступающими в противоречие с наработанными организационными схемами.[79] Одной из важнейших ошибок энтузиастов концепции революционных изменений стала ставка на «бога из машины», т.е. технологическое решение проблемы качественного повышения эффективности войсковых формирований. Сегодня вновь становится очевидным известный факт: технологические новшества сами по себе не могут обеспечить радикальных преимуществ на поле боя.
«Технологическая гонка» в производстве новых видов вооружений, в свою очередь, дала несколько неожиданный результат: радикальное удешевление элементной базы для производства высокотехнологичных образцов оружия. Это удешевление наряду с широким распространением технологий двойного назначения в перспективе приводит к тому, что высокие военные технологии распространятся намного шире, чем это предполагалось в исследованиях начала XXI в. Такая тенденция сглаживает технологический разрыв между развитыми и развивающимися государствами. Однако степень эффективности использования высокотехнологичных систем вооружений связывается в первую очередь с разработкой принципиально новых военных доктрин.
В свою очередь, разработка новых доктрин, подразумевающих максимальную эксплуатацию технологического превосходства, столкнулась с рядом сложностей. Фактически, обозначенная трансформация как первый шаг в «революции в военном деле», находится сегодня на начальном этапе. В то же время, исследования форм конфликтов будущего привели к осознанию принципиальных изменений в части расширения пространства конфликта, необходимости расширения операций в новые сферы. В этом свете отмечается необходимость «трансформации второго порядка» – внесение изменений в доктрины, учитывающих возможности противостояния агрессии в комплексном измерении.
Таким образом, декларированная «революция в военном деле», едва начавшись, выявила новый спектр проблем, которые, в свою очередь, также требуют революционных изменений в рассмотрении возможных конфликтов будущего и способов противостояния комплексным агрессиям (в том числе неуправляемым). Этой «второй революции» только еще предстоит состояться.
[1] Rumsfeld D.H. Transforming the Military // Foreign Affairs. - Vol. 81, No. 3. – May/June, 2002. – Pp. 20-32.
[2] Feickert A. U.S. Army’s Modular Redesign: Issues for Congress // Congressional Research Service. – May 5, 2006.
[3] Н.В.Огарков с 1977 по 1984 гг. начальник Генерального штаба, первый заместитель министра обороны СССР.
[4] Основные тезисы «доктрины Огаркова» выглядят следующим образом:
Популярное изложение доктрин Н.В.Огаркова можно найти в книге «Если завтра война.», Гареев М. М., 1994
[5] The Implementation of Network-Centric Warfare / US Department of Defense. – Washington, D.C.: 2005.
[6] Эндрю Маршалл (Andrew W. Marshall), американский военный аналитик и прогнозист. С 1973 и по н.в. возглавляет «Службу сетевых оценок» (Office of Net Assessment), подразделение Министерства обороны США, являющееся «фабрикой мысли» министерства. Должность руководителя службы подразумевает статус советника Министра обороны США.
[7] В англоязычных источниках: "a Revolution in Military Affairs (RMA) is a major change in the nature of warfare brought about by the innovative application of new technologies which, combined with dramatic changes in military doctrine and operational and organizational concepts, fundamentally alters the character and conduct of military operations." Перевод определения авторский.
В статье Д.Балуева «Политика в войне постиндустриальной эпохи» (Международные процессы, №3(9), 2005) без указания источника дается несколько иной перевод: «значительное изменение в природе боевых действий, вызванное применением новых технологий, которое в свою очередь привело к пересмотру военной доктрины и операционных концепций и тем самым фундаментально изменило характер военных операций».
Несмотря на частое цитирование определения в англоязычной литературе, источники ссылаются друг на друга. Так, реферат “Naval special warfare’s contribution to global joint operations in support of sea power 21”, (Gary j. Richard, 2004) ссылается на статью “Toward a revolution in military affairs?”, Thierry Gongora, Harald Von Riekhoff, 1998. Этот источник, в свою очередь, ссылается на сборник “Battlefield of the Future: 21st Century Warfare Issues”, McKitrick et al., 1995, p.65., где цитата приведена без указания источника. Впервые определение, вероятно, дано в закрытом меморандуме Some Thoughts on Military Revolutions, Memorandum for the Record, Office of the Secretary of Defense (OSD), Office of Net Assessment, July 27, 1993.
[8] К определению инновации см. главу 2.5 настоящей монографии.
[9]Подробнее см., например: Кокошин А.А. О революции в военном деле в прошлом и настоящем. – М.: ЛЕНАНД, 2006.
[10] Заметим, что для других видов ОМУ – химического и биологического – влияние на тактику и развитие технических средств неизмеримо меньше.
[11] Schelling T. C. The Diplomacy of Violence. – New Haven: Yale University Press, 1966.
[12] Анализ современного состояния систем сдерживания приведен, например, в работе: Dunn L.A. Deterrence Today – Roles, Challenges, and Responses. – Paris: IFRI Proliferation Papers. – № 19. – 2007.
[13] Это подтверждается, например, ходом учений «Восток-2010», на завершающей стадии которых для отражения массированной агрессии условного противника был условно использован тактический ядерный заряд. Подробнее см.: Неадекватный «Восток // НВО. 23.07.2010.
[14] Эффективность использования ВТО увеличивается во много раз при поддержке его использования интегрированными системами разведки и управления. Единичные внесистемные случаи применения ВТО не дают обладателю весомых преимуществ.
[15] «Технологический детерминизм» критикуется А.А.Кокошиным в ряде публикаций. См., например: Кокошин А.А.. Инновационные вооруженные силы и революция в военном деле. – М.: ЛЕНАНД, 2009.
[16] Возможные перспективные виды оружия обсуждались в ходе круглого стола «Военные концепции и оружие будущего», проходившего в МГИМО(У) МИД России 27.04.2011. Базовая классификация оружия на новых физических принципах дана, например, В.И. Слипченко в работе: Слипченко В.И. Войны шестого поколения. Оружие и военное искусство будущего. – М.: Вече, 2002.
[17] Слипченко В.И. Войны шестого поколения. Оружие и военное искусство будущего. – М.: Вече, 2002.
[18] Например, в мае 2011 г. только компания «Boeing Defence» отчиталась о производстве 225 тыс. комплектов модернизации ВТО JDAM. При этом цена за комплект снизилась с 62 846 долларов США в 1999 г. до 18 000 долларов США в 2011 г. Подробнее см.: http://www.fas.org/man/dod-101/sys/smart/jdam.htm.
[19] С октября 1995 г. регламенты оборонных закупок в США дополнены разделом, который рекомендует блокировать специализированные военные разработки при наличии на рынке коммерчески доступных аналогов. Подробнее см.: Public Law 103-355 FEDERAL ACQUISITION STREAMLINING ACT of 1994
[21]Список критических технологий в США регламентируется документом The Militarily Critical Technologies List (MCTL) // Security Awareness Bulletin. – Number 2-95. – Richmond, VA: Department of Defense Security Institute.
[22] Подробнее см.: Journal of Strategic Studies. – Volume 27, Issue 3. – 2004. – P.404.
[23] См., например: Integrated Defense Acquisition, Technology and Logistics Life Cycle Management System Chart / Defense Acquisition University. – 28.01.2009.
[24] См., например: Военно-промышленный курьер. – №21. – 2010.
[25] Quieter Soviet subs cost U.S. at least $30 billion // Navy News & Undersea Technology. – 14.03.1988.
[26] Lowther W. Arms and the Man: Dr. Gerald Bull, Iraq, and the Supergun. – Presidio, Novato: 1991.
[27] FY 2011 Budget Estimates // U.S. Air Force. – February 2010. – Pp. 1–47.
[28] Dr. Paul W. Phister, Jr., Dr. Timothy Busch and Igor G. Plonisch. Joint Synthetic Battlespace: Cornerstone for Predictive Battlespace Awareness / Air Force Research Laboratory/Information Directorate, 26 Electronic Parkway, Rome NY 13441-4514.
[29] The Implementation of Network-Centric Warfare / US Department of Defense. – Washington, D.C.: 2005.
[30] Lynn W.J.-III. Defending a New Domain: The Pentagon's Cyberstrategy // Foreign Affairs. – Sept/Oct. 2010. – Pp. 97-108.
[31] Ряд аспектов этой проблемы, связанных с функционированием социальных сервисов Интернета, более подробно освещен в главе 3.5 настоящей монографии.
[32] Israel Adds Cyber-Attack to IDF // Military.com. – 10.02.2010.
[33] Estonia accuses Russia of 'cyberattack' // Christian Science Monitor. – 17/05/2007
[34] Website of Kyrgyz Central Election Commission hacked by Estonian hackers // Regnum. – 14.12. 2007.
[35] См., например: Russian intelligence services undertook large scale attack against Day.Az server // Today.az. – 11.08. 2008; Before the Gunfire, Cyberattacks // The New York Times. – 13.08.2008; You’ve Got Malice: Russian nationalists waged a cyber war against Georgia. Fighting back is virtually impossible // Newsweek. – 12.08.2008.
[36] UK, Not North Korea, Source of DDOS Attacks, Researcher Says // PC World, 14.06.2009
[37] David A. Fulghum, Michael A. Dornheim, and William B. Scott. Black Surprises // Aviation Week and Space Technology – 16.08.2004
[38] Stephens B. Osirak II? // The Wall Street Journal. – 18.09.2007.
[39]Fulghum D.A. Israel used electronic attack in air strike against Syrian mystery target // Aviation Week and Space Technology. – 08.10.2007.
[40] Stuxnet worm hits Iran nuclear plant staff computers // BBC News. – 26.09.2010.
[41], Cyber Command Fact Sheet / U.S. Department of Defense. – 21.05.2010.
[42] Branigan T. Chinese army to target cyber war threat // The Guardian. – 22.07.2010.
[43] Cyber Warfare Command to Be Launched in January // Koreatimes.co.kr. – 01.12.2009
[44] Cyber Command Fact Sheet / U.S. Department of Defense. – 21.05.2010.
[45] Military's Cyber Commander Swears: "No Role" in Civilian Networks" / The Brookings Institution. – 23.09.2010.
[46] Cyberwar Commander Survives Senate Hearing , Threat Level // Wired. – 15.04.2010.
[47] Department of Defense Strategy for Operating in Cyberspace. July 2011 / US Department of Defense. – http://www.defense.gov/news/d20110714cyber.pdf.
[48] David E. Sanger and Elisabeth Bumiller. Pentagon to Consider Cyberattacks Acts of War // The New York Times. –31.05.2011. – http://www.nytimes.com/2011/06/01/us/politics/01cyber.html?_r=1
[49] White House Cyber Czar: ‘There Is No Cyberwar’ // Wired magazine. – 4.03.2010.
[50] Озабоченность возможными негативными сценариями развития конфликта в киберпространстве нашла отражение в предложении «Конвенции о запрещении использования кибервойны в глобальной информационной сети информационных и вычислительных ресурсов», проект которой предложен д.ю.н. А.А. Мережко (Подробнее см.: http://www.politik.org.ua/vid/publcontent.php3?y=7&p=57).
[51] Представители Министерства обороны США также готовы к обсуждению межгосударственных соглашений об ограничении агрессивных действий в киберпространстве.
[52] Пентагон укрепит свои виртуальные границы от новых кибератак // ИноТВ. – 18.07.2011. – http://inotv.rt.com/2011-07-18/Pentagon-ukrepit-svoi-virtualnie-granici.
[53] U.S. Backs Talks on Cyber Warfare // The Wall Street Journal. – 4.06.2010.
[54] "Protecting Cyberspace as a National Asset Act of 2010"
[55] Senators Say Cybersecurity Bill Has No 'Kill Switch' // Informationweek.com. – 24.06.2010.
[56] The Role of Information Communication Technologies in the “Arab Spring” - IMPLICATIONS BEYOND THE REGION.PONARS - Ekaterina Stepanova. Eurasia Policy Memo No. 159, May 2011.
[57] Официальный сайт Посольства США в Москве. Выступление Государственного секретаря США Хиллари Клинтон по вопросу свободы интернета. 21 января 2010 года. – http://russian.moscow.usembassy.gov/tr_hrc012110.html.
[58] В русскоязычных источниках понятия государственной оборонной доктрины и частных военных доктрин часто смешиваются.
[59] Одной полномасштабной войны – предположительно, в Европе, и одной малой войны или локального конфликта в другом регионе.
[60] Нормативные документы доступны в электронном виде в Joint Electronic Library. – (http://www.dtic.mil/doctrine/doctrine/doctrine.htm.
[61]Раннее определение термина дано в работе David S. Alberts, John J. Garstka, and Frederick P. Stein, Network Centric Warfare: Developing and Leveraging Information Superiority, 2nd ed., revised,
(Washington, DC: C4ISR Cooperative Research Program, 1999). Современный пересмотр доктрины представлен в документе The Implementation of Network-Centric Warfare / Department of Defense. – Washington, D.C., 2005.
[62] Alberts D.S. Information Age Transformation: Getting to a 21st Century Military / CCRP Publications. – Washington, DC: 2002. – Pp. 7-8.
[63] См., например: Perrow Ch. Information Assurance / National Defense University, May 2003; Col. Alan D. Campen. Look Closely At Network-Centric Warfare // Signal Online. – Jan., 2004 и др.
[64] Pease M., Shostak R., Lamport L. Reaching agreement in the presence of faults // J. ACM 27 (2): 228–234.
[65] Подробнее проблемы масштабируемости и уязвимости систем связи обозначены, например: 2009 Review of Future Combat System Is Critical to Program's Direction. – http://www.gao.gov/new.items/d08638t.pdf.
[66] The New Rules of War // Foreign Policy. – March/April 2010.
[67] Использованная П. Ван Райпером стратегия является ни чем иным, как расширением пространства конфликта в выгодном направлении с последующей эксплуатацией преимуществ, полученных от такой трансформации. Этот шаг является однозначно инновационным, несмотря на то, что расширение пространства конфликта проведено в направлении архаизации.
[68] Borger J. War game was fixed to ensure American victory, claims general // GuardianOnline. – 21.08.2002.
[69] К ним, несомненно, относятся многим более ранние эксперименты маршала Н.В. Огаркова и работы Н.И. Слипченко, который, правда, использует другую классификацию поколений войны.
[70] The Changing Face of War: Into the Fourth Generation // Marine Corps Gazette. – October 1989.
[71] Наиболее подробно принципы «войны четвертого поколения» описаны в работе:. Hammes Th.X. The Sling and The Stone (Four Generations of Warfare) / On War in the 21st Century. – St. Paul, MN, 2006. – P. 293.
[72] Подробнее см.: http://www.sipri.org/contents/conflict/nonstateactors.html.
[73] Такое рассмотрение конфликта позволяет критикам доктрины утверждать, что концепция войны четвертого поколения всего лишь описывает мятежи или партизанские действия: Echevarria J.A. Fourth Generation War and Other Myths / Strategies Studies Institute. – November 2005.
[74] Qiao Liang and Wang Xiangsui. Unrestricted Warfare. – Beijing: PLA Literature and Arts Publishing House: 1999.
[75] Перевод фрагментов книги на английский язык доступен в интернете по адресу: http://cryptome.org/cuw.htm.
[76] В частности, конфликтует с широко используемой в России классификацией Н.И.Слипченко, где война будущего обозначается как «война шестого поколения».
[77] Dr. David S. Alberts, Richard E. Hayes "Power to the Edge: Command...Control...in the Information Age.", Alberts and Hayes, 2003
[78] Указ Президента РФ от 5 февраля 2010 года № 146 «О Военной доктрине Российской Федерации».
[79] Barnett C. Home front, front line // The Spectator. – 4.06.1998.
Россия предлагает в рамках укрепления доверия инициировать сотрудничество между странами-участницами Совета Россия-НАТО в сфере кибербезопасности, представители США эту идею поддержали, заявил глава МИД России Сергей Лавров по итогам сессии СРН во вторник.
"Мы предложили важную сферу практического сотрудничества, которая помимо конкретной отдачи будет иметь еще добавленную стоимость политическую, в виде как раз укрепления доверия — я имею в виду взаимодействие в сфере кибербезопасности", — сказал Лавров.
По словам министра, его "тут же поддержал госсекретарь США Джон Керри".
"Рассчитываем, что мы получим поддержку других членов Совета Россия-НАТО, и новый проект будет согласован", — сказал Лавров.
США вновь заявили о нападении "китайских хакеров". В этот раз атаке подверглись The New York Times и компания Dow Jones, которая издает газету Wall Street Journal.
В последние годы американских пострадавших от "китайских хакеров" немало: Google, торговцы оружием, Торгово-промышленная палата США, НАСА... В ноябре прошлого года принадлежащая Конгрессу Штатов Американо-китайская Комиссия по оценке экономики и безопасности даже опубликовала годовой доклад, согласно которому Китай уже стал самой опасной страной в сетевом мире.
Однако, Соединенные Штаты, которые так высоко оценивают "китайских хакеров", предоставляют непонятные доказательства. В этот раз доводы The New York Times и компании Dow Jones были такими же, как и обычно: IP-адреса компьютеров, с которых осуществлялось информационное воздействие, находятся на территории Китая.
Люди, которые хоть немного разбираются в интернете, знают, что хакеры носят транснациональный и оккультный характер, IP-адрес не может быть доказательством, по которому можно утверждать об источнике хакерской атаки. Это уже стало общим понятием в интернете. В связи с этим, идущие впереди по сетевым технологиям США не могут не знать данного положения.
Соединенные Штаты неоднократно списывали вину на Китай, не иначе как для того, чтобы распространить так называемую теорию "китайской угрозы" на просторах интернета в целях предоставления себе новых поводов для сдерживания китайской стратегии. Государственная безопасность стала самым лучшим "прикрытием" для претворения в жизнь торгового протекционизма и введения экономических санкций США, это конечная цель по распространению понятия о китайской угрозе по всему миру.
На фоне экономического и научно-технического подъема Китая, некоторые американские СМИ и политики становятся чрезмерно чувствительными, они начинают больше тревожиться, а также любят осуждать КНР в "плагиате" и "заговорах", надев "цветные очки". Наводя шум вокруг "китайских хакеров", очевидно, что таким образом можно позабавить народ страны, привлечь политическое внимание и ввести больше технических ограничений по отношению к Китаю.
Однако, стоит обратить внимание на один факт: одновременно с распространением теории "китайской угрозы", стремительными темпами растут силы сетевой безопасности США. Несколько дней назад, когда The New York Times и компания Dow Jones обвинили Китай, СМИ опубликовали информацию о намерении Соединенных Штатов в пять раз увеличить кибер-армию. Такое "совпадение" и "систематичность" позволили некоторым международным обозревателям предположить, что так называемые "китайские хакеры" - это, скорее всего, новый предлог американских политиков в лоббировании Конгресса на предмет расширения сил сетевой безопасности.
Факты уже свидетельствуют о том, что США, которые считаются "покровителем интернет-свободы", рассматривают глобальную паутину в качестве "острого оружия" в иностранном вмешательстве и подрывной деятельности, они постоянно ускоряют продвижение милитаризации сети и практики войны. На протяжении длительного времени американские военные, руководители отдельных компаний, занятых в области интернета и высоких технологий, а также часть политиков постоянно заявляют об "ударной силе" так называемой теории "китайской угрозы".
При наличии огромного количества торговых шпионов и хакеров в интернете любой государственный департамент или предприятие может оказаться под атакой хакеров. Данные показывают, что Китай является одной из стран, которая больше остальных подвержена кибер-нападениям. Только в декабре 2012 года 11 тысяч 295 сайтов на территории КНР дистанционно управлялись компьютерами с 3049 IP-адресами, среди них количество IP-адресов, принадлежащих США, самое большое, они получили доступ ко внутреннему управлению 4240 китайскими сайтами. Несмотря на то, что с технической точки зрения атаки осуществили американские хакеры, КНР никогда не делала поспешных выводов по поводу источников кибер-нападений.
Законы Китая – крупной интернет-страны – запрещают хакерские атаки, с ними идет жестокая борьба. КНР, придерживаясь конструктивной позиции, принимает участие в сотрудничестве в области глобальной сетевой безопасности. В эпоху экономической глобализации и информатизации безопасность сведений уже стала вопросом мирового характера, борьба с хакерами связана с международным взаимодействием. Необоснованные обвинения в адрес других стран, претворение в жизнь двойных стандартов в управлении интернетом не являются надлежащими действиями ответственной страны.
Когда источником идентичности становится консенсус, возникший во время
обсуждения в кругу случайных «друзей» на страницах социальных сетей,
сиюминутное может взять верх над чем-то очень важным[1]
31 января популярная американская газета New York Times сообщила, что в течение четырех месяцев подвергается хакерским нападениям из Китая, что могло быть вызвано публикацией статьи о "скрытых богатствах" родственников премьера Госсовета КНР Вэнь Цзябао. Власти Китая назвали обвинения New York Times безосновательными. 1 февраля деловое издание Wall Street Journal заявило, что также подверглось атаке китайских хакеров.
В ночь на 16 января группа хакеров из объединения Anonymous Mexico взломала сайт министерства обороны Мексики.Об этом сообщили в своем микроблоге в Twitter сами участники этой группы. После кибератаки в течение некоторого времени на главной странице сайта Минобороны появлялось видео с записями беспорядков, произошедших в Мехико в начале декабря в момент вступления в должность президента Энрике Пеньи Ньето.
В ночь на 28 ноября хакеры атаковали один из серверов Международного агентства по атомной энергии (МАГАТЭ) и разместили на своем сайте адреса электронной почты ста сотрудников организации. Ответственность за произошедшее взяла на себя организация Parastoo, название которой является популярным женским именем в Иране, а в переводе с фарси означает "ласточка". Хакеры призвали сотрудников агентства, чьи контактные данные были украдены, подписать петицию с требованием проведения "открытого расследования" деятельности Израиля в области ядерной энергетики.
1 октября американский Белый дом сообщил, что на его компьютерную систему было совершено кибернападение, однако атака была успешно отражена, и утечки данных не произошло.
9 сентября стало известно о кибератаке хакеров на новостной мобильный сервис телеканала "Аль-Джазира". Злоумышленники опубликовали ряд ложных новостных сообщений через официальный мобильный сервис "Аль-Джазиры". Ответственность за содеянное взяли на себя хакеры, которые именуют себя "Сирийской электронной армией" (Syrian Electronic Army).
28 августа хакерской атаке подвергся официальный сайт правительства Киргизии. На главной странице сайта кабмина республики появлялся видеоролик с записью массовых беспорядков и текст на арабском языке. Взломщики называют себя "группой Hp-Hack".
20 августа атаке подверглись сайты британских правительственных учреждений. Среди пострадавших сайтов - порталы министерства юстиции и МВД. Ответственность взяла на себя группа хакеров Anonymous, утверждая, что это протест против британской позиции по делу основателя портала WikiLeaks Джулиана Ассанжа.
23 июля DDoS-атаке подвергся сайт газеты "Ведомости".
10 июля хакерской атаке подвергся сайт газеты "Известия". Атака на сайт "Известий" также "положила" и находящийся на смежных серверах информационный портал Life News.
26-27 июня сайты министерства финансов, верховного суда и других правительственных учреждений Японии были атакованы хакерами, переписавшими содержание главных страниц сайтов. В частности, хакеры заявили, что атака организована группой Anonymous и направлена против японского правительства. На память о себе в верхнем левом углу они оставили подпись "AnonPR". Все это время доступ на сайты был затруднен.
12 июня представители ряда российских СМИ заявили о DDoS-атаке на свои интернет-ресурсы. Сайты "Новой газеты", Slon.ru, радиостанции "Эхо Москвы" и телеканала "Дождь" 12 июня были атакованы одной бот-сетью, состоящей из 133 тысяч зараженных компьютеров. Мощность атак составляла до 800 Мбит/с. Наименьший удар пришелся на slon.ru: 450 Мбит/с в пике. На сайты телеканала "Дождь" и радиостанции "Эхо Москвы" велась атака мощностью около 2 Гбит/с.
22 мая стало известно, что киберпреступники получили несанкционированный доступ к сайту министерства юстиции США. По данным представителя министерства, хакеры получили доступ к серверу, где собраны данные о всех преступлениях, совершенных на территории США и, в том числе, в компьютерной сфере. Ответственность за атаку взяла на себя хакерская группировка Anonymous.
9 мая 30-летний житель Красноярска блокировал на час сайт президента РФ. Для атаки он использовал компьютерные программы, предназначенные для несанкционированного блокирования компьютерной информации. По данным ФСБ, он действовал по инструкциям международной хакерской группы Anonymous.
6 и 7 мая студент одного из колледжей Красноярска атаковал сайты правительства РФ и президента после просмотра видео скандально известной хакерской группировки Anonymous. По данным следствия, учащийся просмотрел в интернете видеоролик, в котором содержалась информация об организации хакерских атак, после чего решил применить полученные знания на практике.
В ночь на 8 апреля хакеры из группы Anonymous организовали DDoS-атаку на сайт МВД Великобритании и вывели его из строя на несколько часов. После начала атаки на сайт МВД в микроблоге Anonymous появилось сообщение, в котором хакеры взяли на себя ответственность за инцидент. Хакеры протестуют против политики министерства, в частности, против решения облегчить экстрадицию граждан Великобритании, обвиняемых в совершении преступлений на территории других стран.
24 марта стало известно, что хакерская группа Anonymous совершила ряд кибератак на сайты, посвященные визиту в Мексику главы римско-католической церкви Бенедикта XVI. В частности, подвергся атаке сайт правительства штата Гуанахуато. Как отмечали в сети представители группы Anonymous-Mexico, кибератаки связаны с протестом против того, чтобы визит понтифика не стал жестом поддержки правящей в Мексике партии национального действия на предстоящих выборах президента страны.
13 марта сайт посольства России в Израиле подвергся атаке хакеров, которая нарушила его работу. При открытии сайта russianembassy.org.il появлялся текст на английском языке, содержащий антиизраильские лозунги, призыв оказать поддержку палестинскому народу и звучал антиизраильский рэп также на английском языке.
4 марта, в день президентских выборов, сайт ЦИК подвергся массированным атакам хакеров как из России и стран СНГ, так и из государств дальнего зарубежья.
28 февраля международная хакерская группировка Anonymous провела атаку на сайт Интерпола после того, как ранее в рамках операции международной организации в Латинской Америке и Европе были задержаны 25 человек, подозреваемых в связи с хакерской группировкой. Хакеры потребовали освободить задержанных накануне членов группы. В результате атаки сайт не работал в течение короткого промежутка времени, затем стал функционировать в прежнем режиме.
17 февраля хакерская группировка Anonymous атаковала сайты, принадлежащие Федеральной торговой комиссии США (Federal Trade Commission, FTC). Среди атакованных сайтов оказался, в частности, интернет-ресурс, посвященный Национальной неделе защиты потребителей (National Consumer Protection Week). Хакеры заменили содержимое взломанных сайтов видеороликом с протестом против Торгового соглашения по борьбе с контрафактом (ACTA), обещающего ужесточение наказания за нарушение авторских прав.
11 февраля хакерская группа Anonymous атаковала сайты правительства и парламента Панамы в рамках кампании по борьбе с попытками правительств разных стран ввести ограничения в интернете.
9 февраля начались DDoS-атаки со стороны Anonymous на сайты региональных отделений "Единой России". Атака продолжалась несколько дней. В частности, были атакованы сайт подмосковной "Единой России", сайты московского отделения партии mos-partya.ru и mosedro.ru, сайты удмуртского и калужского отделений.
27 января массовые хакерские атаки были отмечены на сайты министерства внутренних дел Мексики и сената страны. Авторами атак стали хакеры из группы Anonymous, протестующие против принятия правительством США антипиратских законов SOPA и PIPA, позволяющих правообладателям отключать сайты, на которых обнаружен пиратский контент.
26 января сайт Европарламента был выведен строя в результате DDoS-атаки хакерской группы Anonymous, недовольной принятием новых законов, усиливающих борьбу с нарушением авторских прав. Недовольство анонимных киберпреступников вызвало Торговое соглашение по борьбе с контрафакцией (ACTA).
Пентагон в течение нескольких лет более чем в пять раз увеличит число сотрудников, обеспечивающих безопасность американских гражданских и правительственных компьютерных систем и сетей, а также способных осуществлять кибератаки, сообщает газета Washington Post.
Число сотрудников действующего с мая 2010 года объединенного киберкомандования будет увеличено с нынешних 900 до 4,9 тысячи человек. Решение об этом было принято в конце прошлого года руководством Пентагона.
Как отмечается в сообщении, предлагаемый план развития киберкомандования США, не все детали которого пока утверждены, предполагает создание трех подразделений: "национальные киберсилы" (для защиты ключевых гражданских компьютерных сетей), "боевые киберсилы" (для обеспечения поддержки военных операций за рубежом) и "силы киберзащиты" (для защиты систем министерства обороны США).
Бюджет США на 2013 год предусматривает выделение 769 миллионов долларов на кибербезопасность. Глава разведуправления киберкомандования, контр-адмирал Сэмюэл Кокс заявил, что США могут использовать кибератаки для нанесения ударов по врагам.
Россия в большей степени, чем США, уязвима перед растущей угрозой киберпреступности и кибертерроризма, сказал Евгений Касперский, генеральный директор "Лаборатории Касперского".
"Россия принимает недостаточно мер для обеспечения своей кибербезопасности и не имеет достаточной экспертизы по этим вопросам. Америка "более реактивно" относится к проблеме, имеет более высокий уровень развития IT и более глубокую экспертизу", — сказал Касперский после выступления на конференции в Нью-Йорке.
"Лаборатория Касперского" провела в среду мероприятие, в рамках которого обсуждались вопросы влияния кибероружия на корпоративную и государственную информационную безопасность. Специалистам лаборатории известны более 35 тысяч программ, направленных на взлом компьютерных сетей, ежедневно злоумышленниками создаются около 200 тысяч новых компьютерных вирусов.
Многие корпорации, особенно финансового профиля, подвергаются в сутки тысячам атак, причем этот вид преступности активно набирает обороты, трансформировавшись от действий хакеров-одиночек к объединенным кибер-синдикатам, и может стать опасным оружием в руках террористических групп. В то же время государства пока не выработали единого механизма противодействия киберпреступности и кибертерроризму.
"Ситуация напоминает мне эволюцию проблемы отмывания денег, когда государства на начальном этапе не уделяли ей должного внимания и не стремились выработать общий подход. Надо понять, что мы играем с огнем", — заявил бывший координатор администрации президента США Барака Обамы по кибербезопасности Говард Шмидт.
Источники:
Авторы "разведывательной оценки", по словам источников газеты, не уточнили экономический ущерб, причиненный хакерами. По данным сторонних наблюдателей, он может составить десятки миллиардов долларов.
Американские спецслужбы считают Францию и Израиль одними из главных источников промышленного кибер-шпионажа наряду с Китаем и Россией, сообщает в понедельник газета Washington Post со ссылкой на данные национальной разведсводки (National Intelligence Estimate).
США неоднократно называли Китай и Россию главными киберугрозами. Еще в ноябре 2011 Управление национальной контрразведки в докладе конгрессу США сообщало, что хакеры из этих двух стран наиболее активно пытаются через интернет проникнуть на защищенные серверы, где хранится экономическая и оборонная информация. Китай неоднократно отвергал свою причастность "к любым формам действий в киберпространстве" и заявлял об американской кибер-активности в китайском интернете.
В новом документе, который для американского руководства подготовил Национальный совет по разведке, основной опасностью для американского бизнеса вновь названы китайские хакеры. По информации спецслужб, китайцы ищут в американских компьютерных системах информацию об энергетике, финансах, информационных технологиях, а также интересуются авиакосмической и автомобильной сферами.
При этом, по данным авторов документа, еще три страны — Россия, Израиль и Франция — устраивали кибер-атаки с целью экономического шпионажа. Однако, как отмечает издание, их усилия незначительны по сравнению с активностью Китая.
Авторы "разведывательной оценки", по словам источников газеты, не уточнили экономический ущерб, причиненный хакерами. По данным сторонних наблюдателей, он может составить десятки миллиардов долларов. Эксперты отмечают, что американская администрация может реагировать на кибер-угрозы, выражая официальные протесты, высылая дипломатический персонал, налагая визовые ограничения и жалуясь во Всемирную торговую организацию (ВТО).
Anonymous попытались «удалить еврейское государство из киберпространства». 7 апреля хакерское движение Anonymous начало масштабную акцию по «удалению Израиля из киберпространства». Хакеры вывели из строя сотни израильских сайтов, включая правительственные, и взломали некоторые из них. Ущерб от своих действий они оценили в три миллиарда долларов, но пострадавшая сторона с такими оценками не согласна. Власти Израиля подчеркнули, что большинство атак окончились безуспешно, а сумма ущерба явно завышена.
Израиль уже несколько лет является излюбленной целью Anonymous — движения, которое хоть и не имеет четкой структуры и идеологии, но все же в арабо-израильских конфликтах стойко поддерживает арабов. Последний раз поводом для недовольства хакеров стала операция «Облачный столп», которую израильская армия провела в секторе Газа в ноябре 2012 года. Тогда Anonymous атаковали правительственные ресурсы, но сколько-нибудь серьезного вреда стране причинить не смогли.
В ноябре же Израиль и Палестина заключили перемирие, пообещав воздержаться от взаимной агрессии. Несмотря на это, противоборствующие стороны продолжили периодические столкновения. Глядя на них, Anonymous пришли к выводу: Израиль не уважает международный закон и должен быть стерт с лица киберпространства. Акцию #OpIsrael (от «Operation Israel» — «операция Израиль») назначили на 7 апреля, накануне Дня Траура, национального дня памяти жертв, погибших от рук нацистов во время Второй мировой войны. Еще в марте в рамках #OpIsrael турецкая группировка The Red Hack объявила о взломе сайта Моссада и краже личных данных тысяч сотрудников израильских спецслужб. Но тогда в заявлениях хакеров усомнился журнал Forbes, указавший в частности, что так много — 30 тысяч — сотрудников у спецслужбы в стране с восемью миллионами жителей быть не может.
В том, что назначенные на 7 апреля атаки состоялись, впрочем, сомнений нет. Главным оружием хакеров на этот раз, как практически и всегда, стали DDoS-атаки. Проводить их несложно даже плохо подготовленному пользователю — достаточно скачать соответствующую программу, настроить ее по инструкции и запустить в нужный момент, чтобы тысячи запросов отправились на адрес жертвы. Слабые сайты перестают работать на время атаки, ресурсы посильнее просто замедляют работу и восстанавливаются, как только поток вредных запросов спадает.
Вероятно, DDoS-атаки в силу своей простоты использовались хакерами для «набора массы». Уже к концу первых суток #OpIsrael они отчитались о том, что их жертвами стало 100 тысяч сайтов (впрочем, ресурс The Hacker News сообщил, что DDoS-атакам подверглось всего 700 ресурсов). Полный список пострадавших ресурсов пока никто не собрал, и это объяснимо: всего в акции приняло участие около 30 группировок, которые периодически отчитывались о своих успехах через специально созданный микроблог @Op_Israel. В названиях хакерских команд, атаковавших Израиль, часто фигурирует географическая составляющая: Афганистан, Газа, Иран, Алжир, Сирия, Албания, Индонезия, Косово, Марокко и Мавритания.
Хакерам удалось увести в офлайн ряд правительственных ресурсов Израиля, например, сайт израильской полиции, премьер-министра, Кнессета (парламента), Центрального бюро статистики и Министерства обороны. Кроме «простых» (насколько это применимо к уровню защищенности государственных сайтов) DDoS-атак, хакеры отличились и «нормальными» взломами. Несколько сотен ничем не примечательных израильских сайтов лишились в этот день своего привычного содержания и стали радовать посетителей «заглушками» от той или иной хакерской группировки. Взломаны были и некоторые аккаунты израильтян в Facebook и Twitter (Anonymous утверждают, что их в сумме 45 тысяч). Но вот самое серьезное: участники акции утверждают, что смогли украсть базы данных израильского сайта антивирусной компании AVG и ресурса в поддержку Армии обороны Израиля IDFInfo.co.il.
Anonymous довольны своими действиями, утверждая, что смогли нанести Израилю ущерб более чем в три миллиарда долларов. Впрочем, израильтяне с ними категорически не согласны. Представитель национального кибер-бюро Ицхак Бен-Исраэль (Yitzhak Ben Yisrael) подчеркнул, что никакого серьезного вреда хакеры не принесли и не могли принести. Он заметил, что злоумышленники объявили о грядущей атаке заранее, потому что главной их задачей было создание шумихи в СМИ. Со скепсисом к #OpIsrael отнесся и глава компании Break Security Нир Гольдшлягер (Nir Goldshlager), которого Times Of Israel назвала «самым популярным "белым" хакером Израиля». Эксперт подчеркнул, что Anonymous или применяли DDoS-атаки, или использовали давно известные дыры в безопасности сайтов, что говорит об их невысоком уровне подготовки. По его словам, вред был нанесен только небольшому числу ресурсов, которые не озаботились минимальной защитой.
Впрочем, одними только защитными мерами израильтяне не отделались. Еще до начала атаки местные хакеры отобрали у Anonymous сайт
На момент написания заметки операция #OpIsrael еще продолжалась: по крайней мере, хакеры все еще отчитывались об успешных взломах. Вероятно, их вдохновения хватит на несколько дней или даже недель (не зря же, как сообщает Associated Press, «солдат электронной борьбы» благословили в Газе), но все-таки заявленная ими цель — «удалить Израиль из киберпространства» — сейчас выглядит еще более фантастически, чем до начала атак.
Автор: Султан Сулейманов
Источник:
Правительство Японии намерено создать специальные «войска кибернетической безопасности» в составе вооруженных сил и значительно расширить рынок услуг, обеспечивающих защиту компьютерных систем от взлома.
Такие решения принял сегодня Совет по мерам информационной безопасности, который работает под председательством генерального секретаря кабинета министров Ёсихидэ Суги.
Утвержденную программу решено реализовать в июне. Этому будет предшествовать ее общественное обсуждение.
«Мы должны создать в Японии совершенно безопасную зону кибернетической деятельности, достойную страны с первоклассными информационными стандартами», - заявил на совещании премьер-министр Синдзо Абэ.
Новые подразделения ВС будут включать программистов и экспертов по компьютерным сетям, которые в первую очередь должны оградить от действий хакеров государственные и оборонные системы. В 2015 году предполагается также сформировать при правительстве Центр кибернетической безопасности. Он будет координировать всю политику в этой сфере, включая подготовку специалистов.
Принятые решения предполагают, что с помощью правительства рынок услуг по защите компьютеров и сетей связи от взлома и проникновения к 2020 году увеличится вдвое. Сейчас его оценивают в 600-700 млрд иен (6-7 млрд долларов).
Япония уже становилась жертвой массированных атак неизвестных компьютерных взломщиков. Ими были на время поставлены под контроль информационные сети корпорации тяжелого машиностроения «Мицубиси хэви индастриз», занятой выпуском, в частности, военной и космической техники. Были зафиксированы также взломы компьютеров депутатов парламента.