ИНФОРМАЦИОННЫЕ ВОЙНЫ В КИБЕРПРОСТРАНСТВЕ - США, ВЕЛИКОБРИТАНИЯ, ИЗРАИЛЬ

Информационные войны в киберпространстве - США, Великобритания, ИзраильОпубликованные в 2009 г. компанией Symantec статистические данные (1) по различным аспектам обеспечения кибербезопасности свидетельствуют о том, что, несмотря на принимаемые меры, количество инцидентов, связанных с компьютерными атаками, продолжает ежегодно увеличиваться.

В последнее время проблемы обеспечения кибербезопасности стали предметом обсуждения высшего руководства США и ряда других стран.

В конце мая 2009 г. президент США Б. Обама заявил о своем намерении рассматривать безопасность киберпространства как одну из приоритетных проблем его администрации.

Тогда решением президента от 29 мая 2009 г. в аппарате Белого дома был сформирован штаб по вопросам национальной безопасности (National Security Staff) и назначен координатор по вопросам кибербезопасности (Cyberspace Coordinator), который одновременно является членом как Совета по национальной безопасности, так и Совета по национальной экономике. Согласно концепции "информационного превосходства", отраженной в документе о стратегии развития ВС США "Единая перспектива - 2020", преимущество в информационной сфере является одним из ключевых факторов успешного ведения боевых действий.

Контуры будущей стратегии были очерчены в «Обзоре политики кибербезопасности» (Cyberspace Policy Review), подготовленном к маю 2009 г. аппаратом Белого дома в кооперации с комиссией по вопросам кибербезопасности Центра стратегических и международных исследований (Center for Strategic and International Studies (CSIS) bipartisan Commission on Cybersecurity).

Согласно выводам Центра стратегических и международных исследований, «...отсутствие у США потенциала полноценной защиты киберпространства является одной из неотложных проблем национальной безопасности, перед которой стоит новая американская администрация» (2).

В качестве подтверждения можно процитировать директора Национальной разведки, характеризующее современное состояние безопасности киберпространства: «Возрастающее количество соединений между информационными системами, Интернетом, другими инфраструктурными компонентами создает возможность для атак, нацеленных на разрушение телекоммуникаций, электроснабжения, поставок углеводородов, финансовых сетей...» (3).

По оценке американского разведывательного сообщества, к настоящему времени уже ряд стран располагает техническими возможностями для проведения подобных атак.

Общие потери экономики США только в результате утечки данных об интеллектуальной собственности оцениваются суммой около $1 трлн. (4)

Военно-политическое руководство США первым начало рассматривать кибернетическое пространство как новую сферу ведения боевых действий наряду с наземной, морской и воздушно-космической сферами.

Под киберпространством понимается сетевая инфраструктура, радиоэлектронные средства и средства распространения электромагнитных излучений, используемые для передачи информации, управления оружием, а также воздействия на объекты противника.

ВОЙНА 2.0: ПИРАТСКАЯ ВЕРСИЯ

Предполагается, что новая стратегия построения комплексной кибербезопасности в США будет базироваться на следующих принципах:

1. Создание условий для дальнейшего развития киберпространства. Особое внимание должно быть уделено совершенствованию и расширению широкополосных сетей.

2. Распределение ответственности за кибербезопасность. Более тесное взаимодействие должно быть налажено между федеральными ведомствами, местными властями и частным бизнесом.

3. Создание эффективной скоординированной системы распределения информации и реагирования на инциденты.

4. Поощрение и финансирование соответствующим образом внедрения инновационных разработок. В частности, планируется продолжить совершенствование создаваемых в Министерстве внутренней безопасности программных продуктов под условным названием Einstein (Einstein II, Einstein III), предназначенных для идентификации, регистрации, блокирования и уничтожения вредоносных кодов в точках сетевого доступа.

В целом должны быть созданы условия для коренного изменения «правил игры» в киберпространстве. С этой целью должен быть привлечен более широкий круг ученых, политиков, других специалистов подобно тому, как это было сделано более 50 лет тому назад при формировании стратегии ядерного сдерживания.

5. Совершенствование подготовки специалистов по кибербезопасности нового типа, которые должны владеть инструментами оборонительного и наступательного назначения.

В рамки разрабатываемой стратегии вписывается и созданное приказом министра обороны США от 23 июня 2009 г. новое кибернетическое командование (USCYBERCOM), которое в структуре Стратегического командования США (USSTRATCOM) подчинено директору АНБ и развернуло свою штаб-квартиру в Форт-Миде, шт. Мэриленд. Основное назначение USCYBERCOM — защита военной части киберпространства, т. е. домена .mil; вместе с тем будет оказываться аналогичная поддержка доменам .gov и .com. Начало полномасштабного функционирования нового подразделения планируется на октябрь 2010 года.

Данный шаг направлен на создание национальной системы координации, контроля и управления процессами планирования, подготовки и проведения операций в киберпространстве.

В перспективе USCYBERCOM совместно с МВБ США будет осуществлять защиту информационных сетей государственных структур, не относящихся к оборонному ведомству, а также предприятий частного сектора.

В качестве первоочередных задач USCYBERCOM определены интеграция и расширение возможностей американского военного ведомства по ведению операций в киберпространстве, а также защита информационно-телекоммуникационной инфраструктуры ВС США.

В августе 2009 года была принята организационно-штатная структура USCYBERCOM. При ее создании использовалась модель объединенного боевого командования, включающая киберкомандования родов вооруженных сил. Такая структура, по мнению высшего военного руководства США, позволяет наиболее эффективно задействовать возможности всех видов вооруженных сил США и учитывать их интересы при ведении общевойсковых операций. Завершение комплектования киберкомандования и достижение им полной оперативной готовности запланировано на октябрь 2010 года.

В непосредственное подчинение USCYBERCOM вошли:

I. Киберкомандование военно-морских сил США Fleet Cyber Command (FLTCYBERCOM), созданное на базе Военно-морской разведки и Управления по связи и компьютерным сетям, в которое переданы командования сетевых операций ВМС США (Naval Network Warfare Command - NAVNETWARCOM), информационных операций ВМС США (NAVY Information Operations Commands), операций в сфере киберобороны (NAVY Cyberdefense Operations Command).

Ha FLTCYBERCOM возложено осуществление сетевых и информационных операций, радиотехнической разведки (SIGINT), радиоэлектронной борьбы (Electronic Warfare), а также обеспечение работоспособности сегмента компьютерной сети МО США Global Information Grid (GIG), находящегося в сфере ответственности военно-морского ведомства. Кроме того, в FLTCYBERCOM вошел криптологический орган ВМС США NAVY's Service Crypto logic Commander.

2. Оперативно-тактическая группа сухопутных войск Army.

Cyberspace Task Force (ACTF), созданная в составе Управления по операциям, боеготовности и мобилизации (Directorate of Operations, Readiness and Mobilization - DORM).

Как ожидается, в целях расширения возможностей в ACTF будут переведены профильные подразделения из состава Командования космической и противоракетной обороны Стратегического командования сухопутных войск (Space And Missile Defense Command/Army Forces Strategic Command), Командования разведки и безопасности армии (Intelligence And Security Command), а также Командования развития телекоммуникационных технологий (Network Enterprise Technology Command).

Перед новым подразделением поставлены задачи объединения усилий штаба сухопутных войск (СВ) по управлению информационными системами, разработке политики осуществления операций в киберпространстве, а также утверждению требований и предоставлению ресурсов для создания перспективных тактических и стратегических средств ведения боевых действий в киберпространстве.

В настоящее время Группой по развитию комплексных возможностей (Integrated Capabilities Development Team - ICDT) Командования по боевой подготовке и доктринам сухопутных войск США (TRADOC) разработаны базовые документы, определяющие спектр задач СВ США в киберпространстве на 2010-2024 гг., в частности создана концепция проведения операций с полномасштабным использованием киберсредств Cyber Electronics In Full-Spectrum Operations Concept, а также определены перспективные направления их проведения.

3. Объединяющая космические и кибернетические подразделения вошла в структуру с общим командованием - 24-я воздушная армия вооруженных сил США. На нее возлагается ответственность за проведение боевых киберопераций в интересах ВВС США, объединенных группировок войск на поле боя; обеспечение безопасности глобальной сетевой инфраструктуры ВВС США; осуществление атак на АИС противника; экспертиза защищенности электронных систем ВВС и других видов войск.

В октябре 2009 года в соответствии с утвержденной концепцией Air Force Mission Statement в структуре 8-й воздушной армии ВВС США, на которую возложены в том числе функции проведения сетевых операций и радиоэлектронной разведки, завершено формирование нового командования - Air Force Cyber Operations Command (AFCOC).

Основными целями подразделения являются обеспечение безопасности военных сетей связи и АИС предприятий национального военно-промышленного комплекса (ВПК) и организаций, работающих по контракту с Министерством обороны (МО) США, а также руководство информационными операциями в киберпространстве, без которых, по мнению американских военных, в будущем невозможно вести полномасштабные боевые действия.

В качестве главной задачи AFCOC определено создание и подготовка специальных сил, способных по распоряжению Стратегического командования США (U.S. Strategic Command) или объединенных командований на театрах военных действий (ТВД) проводить в боевых условиях полный спектр информационных операций в глобальном киберпространстве всеми доступными способами, используя передовые информационные технологии.

На AFCOC возложены следующие функции:

- распознавание и предотвращение кибератак, направленных на военные и гражданские информационные сети, относящиеся к критически важным элементам информационной инфраструктуры США;

- своевременное принятие ответных мер и восстановление нормального функционирования информационных сетей;

- осуществление с целью обеспечения превосходства над противником информационных операций во время боевых действий в глобальном масштабе и на конкретных ТВД;

- непрерывное отслеживание ситуации в киберпространстве. AFCOC планирует выполнять следующие виды информационных операций в киберпространстве: наступательные (постановка помех системам связи комплексами радиоэлектронной борьбы, воздействие на радиоэлектронную аппаратуру направленными электромагнитными импульсами, проведение сетевых атак) и оборонительные (использование помехоустойчивых систем связи, программно-аппаратных средств межсетевой защиты, шифрование хранящейся в базах данных информации, оснащение АИС устойчивой к электромагнитным импульсам электроникой);

- операции по обеспечению целостности сетевой инфраструктуры (задействование самоорганизующихся сетей беспроводной передачи данных, проведение проверок электронных компонентов радиоаппаратуры, применение защищенных компьютерных сетей).

Предполагается, что AFCOC будет заниматься подготовкой специалистов в области информационной безопасности для МО США и других государственных структур. Помимо этого, новое подразделение будет разрабатывать программно-аппаратные средства защиты компьютерных сетей.

Для более эффективного ведения операций на информационном поле боя, а также для повышения оперативности реагирования на киберугрозы национальной безопасности США и их союзников руководство AFCOC намерено значительно снизить уровень принятия решения о начале наступательных действий в киберпространстве.

Так, в настоящий момент для принятия решения о начале кибератаки соответствующий план сначала должен быть представлен на рассмотрение Комитета начальников штабов (КНШ), затем министра обороны. И только потом его направляют на утверждение президентом. По мнению американских военных, в современных условиях это неприемлемо по временным показателям. Замысел руководства киберкомандования состоит в том, что срок, отводимый для принятия решения о наступательной информационной операции, не должен превышать 10 минут. Соответствующая концепция будет представлена на рассмотрение КНШ в течение 2010 года.

Также к работам в области информационного противоборства Министерство обороны США активно привлекает негосударственные структуры. Так, в июне 2009 года Командование специальных операций США (US Special Operation Command) заключило контракт с компанией Gallup Polls на обработку имеющихся в распоряжении Пентагона данных опросов общественного мнения в различных регионах мира. Полученные результаты военное ведомство намерено использовать при планировании и проведении мероприятий воздействия на целевую аудиторию в ходе «психологических операций» (Psychological Operations).

С целью создания систем, позволяющих отслеживать ситуацию в киберпространстве, а также совершенствования средств визуализации и автоматизированной выработки алгоритма действий при кибератаках корпорация Boeing в интересах ВВС США осуществляет НИОКР по разработке систем мониторинга. Разрабатывается опытный вариант системы, обладающей сервисно-ориентированной архитектурой и оптимизирующей управление киберресурсами посредством автоматизации предупреждения об угрозе компьютерных атак и принятия мер по их нейтрализации.

Одновременно в интересах МО США активизирована деятельность корпорации SAIC, которая осуществляет создание методик и программных средств ведения наступательных действий в киберпространстве. В рамках заключенных с ВВС США и USSTRATCOM контрактов специалисты SAIC примут непосредственное участие в подготовке, анализе и оценке оперативных планов и стратегий осуществления киберопераций в интересах МО США, создании технических средств ведения кибервойн.

В январе 2010 г. управление перспективных исследований Пентагона (ДАРПА) приступило к реализации программы "Национальный киберполигон". Ее целью является создание к 2015 году центра по предотвращению кибератак, оборудование и программное обеспечение которого позволят моделировать масштабные акции против американских информационных и телекоммуникационных сетей, обучать сотрудников действиям по их нейтрализации, а также проектировать системы защиты информационных ресурсов. К работе над данным проектом привлечены компания "Локхид -Мартин" и университет Дж.Хопкинса.

Ещё в июне 2009 г. премьер-министр Великобритании указал на «...уязвимость компьютерных систем правительства и бизнес-сообщества в условиях онлайновых атак, инициируемых с территорий враждебных государств и террористическими организациями». Премьер сделал вывод о необходимости создания при правительстве Её Величества аппарата, ответственного за кибербезопасность (UK Office of Cyber Security) с участием сотрудников MI-5, MI-6 и других ведомств.

На территории штаб-квартиры правительственной связи (Government Communications Headquarter (GCHQ)) было запланировано создание Оперативного центра обеспечения кибербезопасности (Cyber Security Operations Center), который должен координировать усилия по защите критической инфраструктуры в сфере информационных технологий.

Военно-политическое руководство Великобритании уделяет большое внимание развитию информационных технологий как одного из важнейших средств ведения военных действий в современных условиях. Растущая значимость информационной борьбы заставляет британское руководство активно прорабатывать вопросы адаптации и улучшения концепций ведения информационных операций.

Под информационным противоборством в Великобритании понимается целенаправленная реализация комплекса мероприятий по дезорганизации и установлению контроля над системой государственного и военного управления противника путем информационно-технического и информационно-психологического воздействия на его информационные ресурсы, на общественное и индивидуальное сознание, подсознание населения и личного состава вооруженных сил (в особенности на лиц, принимающих наиболее важные решения в сфере управления), а также обеспечение собственной информационной безопасности.

За вопросы использования информационных технологий в британском кабинете министров отвечает совместная правительственная исполнительная группа. В повседневных условиях руководство группой осуществляется министром иностранных дел. В случае обострения обстановки управление переходит к министру обороны, которому также подчинена группа координации военных информационных операций. Данная группа осуществляет взаимодействие и координацию деятельности всех штабов и органов управления, отвечающих за ведение информационных операций и, в первую очередь, штаба военной разведки (разведывательного управления министерства обороны (РУМО), осуществляющего разведывательное обеспечение информационных операций.

В РУМО такие мероприятия проводит группа поддержки информационных операций. Свои действия группа осуществляет на основе анализа данных отдела социальных исследований и отдела оценки инфраструктуры.

Итоговые документы группы поддержки информационных операций направляются в МО и объединенный оперативный штаб ВС Великобритании, специалисты которых определяют цели информационных операций и разрабатывают директивы для органов управления, задействованных в их проведении.

Важная роль в этой деятельности отводится объединенному оперативному штабу (ООШ) и штабу объединенной группировки войск (сил) на ТВД. ООШ осуществляет стратегическое планирование проведения информационных операций.

Штаб объединенной группировки войск (сил) на ТВД отвечает за руководство проведением информационных операций за пределами национальной территории.

В штабе объединенной группировки войск (сил) на ТВД имеются группы ведения информационных операций, которые непосредственно подчинены разведывательному управлению штаба.

По оценке британцев, главная цель информационного противоборства - это обеспечение информационного превосходства над противником и эффективное его использование для достижения победы в вооруженном конфликте, а также для обеспечения национальных интересов. При этом информационное превосходство должно достигаться за счет привлечения информационных ресурсов всех государственных институтов.

Деятельность военных структур в рамках информационного противоборства определяется концепцией "Борьба с системами управления". Ее основными элементами являются: противодействие разведке противника и обеспечение безопасности действий своих войск; введение противника в заблуждение; радиоэлектронная борьба; психологические операции; физическое уничтожение противника.

В этой концепции эффективное использование сил и средств подразумевает их всестороннее разведывательное обеспечение, которое включает: создание баз данных и накопление детальной информации об обстановке в районах потенциальных конфликтов; выявление ключевых узлов и элементов в системах управления, линиях связи и коммуникаций потенциального противника; оценку возможностей и слабых мест объектов поражения в системе управления и связи; определение основных политических и военных деятелей потенциального противника; определение возможностей противника по воздействию на системы управления и связи ВС Великобритании и ее союзников; предоставление своевременной и достоверной информации о возможности внезапного нападения противника.

Под информационными операциями в Великобритании понимается совокупность согласованных действий, осуществляемых в поддержку политических и военных решений руководства, по оказанию влияния на противника с целью снижения его воли к победе, единства его группировок и способности к принятию решений командованием, нарушению деятельности информационных систем и одновременной защиты собственных систем связи и информации.

Информационные операции подразделяются на наступательные и оборонительные.

СИНДРОМ ИНФОРМАЦИОННОГО ИММУНОДЕФИЦИТА

Наступательные информационные операции обычно проводятся для достижения следующих целей: нарушения адекватности восприятия командованием противника ситуации, подавления его воли и способности к принятию правильного решения. При этом должна создаваться иллюзия неизбежности его поражения и предлагаться альтернативные варианта его действий. Противник должен думать и поступать так, как это выгодно британской стороне.

Главной целью оборонительной информационной операции является обеспечение защиты своих войск и надежного функционирования системы управления, прежде всего, ее информационных элементов.

***

Руководство Израиля в условиях военно-политического противостояния с Арабским миром уделяет вопросам организации информационного противоборства повышенное внимание.

В Израиле задачи по планированию и реализации мероприятий по нарушению функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств возложены на разведывательное управление и управление связи и компьютерных систем генерального штаба национальных вооруженных сил.

В связи с возрастанием "кибератак" со стороны исламских экстремистов в Интернете Тель-Авив в июне 2010 года принял решение о создании подразделения, специализирующегося на противоборстве "кибертерроризму" и проведении специальных операций в глобальной информационной сети, а также в информационных сетях правительственных, силовых, финансовых и других структур потенциального противника. Его формирование осуществляется в составе специального подразделения радиоэлектронной разведки разведывательного управления генерального штаба.

В Израиле производится подбор наиболее одаренных специалистов в области информационных технологий для армии и гражданских структур. Организовано взаимодействие с неправительственной хакерской группой "Гилад тим" (создана в 2009 г.), имеющей опыт "взлома" правительственных сайтов Турции, Ливана и ряда исламских организаций. Принята статегия национальной политики кибербезопасности.

Командование ВС Израиля для нарушения функционирования информационных и телекоммуникационных систем сопредельных государств использует боевые самолеты и беспилотные летательные аппараты (БЛА) ВВС Израиля, оснащенные современными станциями радиоэлектронного подавления как израильского, так и американского производства.

В частности, такими станциями оборудованы тактические истребители F-15I, самолеты радиотехнической разведки и радиоэлектронной борьбы "Арава", "Боинг-707" и "Гольфстрим" G-550, БЛА типов Термес-450", "Сечер" Мк2, "Герои" и "Хантер".

В интересах министерства обороны Израиля продолжаются работы по созданию перспективного комплекса аппаратно-программных средств РЭБ "Сьютер" (Suter), предназначенного для преодоления системы радиолокационного контроля и позволяет перехватывать передаваемую по радиоканалам системы ПВО противника информацию и внедрять в них ложные данные о параметрах целей.

По оценке специалистов, применение авиационного комплекса "Сьютер" будет осуществляться совместно с комплексами радиоэлектронного подавления самолетов РЭБ ЕС-130Н "Компасе Колл" или ЕА-6В "Проулер". Ожидается, что аппаратура такого назначения поступит на вооружение к 2015 году.

Примерами использования израильтянами авиационных средств радиоэлектронного подавления в последнее время являются операции ВС Израиля "Достойное возмездие" в Ливане (2006 г.) и "Расплавленный свинец" в секторе Газа (2008-2009 гг.). Они также активно применяются в ходе практически постоянных полетов израильских ВВС в воздушном пространстве Ливана.

Для решения задач по подавлению радиорелейных линий связи сопредельных арабских государств в составе сухопутных войск Израиля имеется шесть батальонов - три центрального (в структуре военной разведки) и три окружного (по одному в каждом военном округе) подчинения. В целом они способны развернуть до 300 центров и постов, позволяющих осуществлять подавление на дальности до 150 км.

Основными лицами, уполномоченными осуществлять деятельность в области планирования и реализации мероприятий по использованию информационных технологий для нарушения функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств, являются премьер-министр, министр обороны, начальник генерального штаба ВС и начальник разведывательного управления генерального штаба ВС Израиля.

Разведывательное управление ГШ ВС Израиля осуществляет взаимодействие по вопросам развития информационных технологий в целях нарушения функционирования объектов коммуникационной инфраструктуры зарубежных государств с научными организациями и промышленными компаниями, входящими в корпорацию "Элбит системз".

Для защиты национального киберпространства в Израиле при Министерстве финансов создано и успешно функционирует специальное подразделение Tehila, на которое возложены следующие задачи: обеспечение защищенного обмена данными через Интернет между государственными ведомствами; создание безопасных программно-аппаратных платформ для веб-сайтов и ресурсов правительственных организаций; пресечение распространения через Интернет противоправной информации; координация усилий заинтересованных ведомств по противодействию кибератакам.

Оперативное отражение нападения на национальные компьютерные сети, если алгоритм компьютерной атаки известен, в Tehila обеспечивает дежурная группа. В случае выявления нестандартной схемы действий противника к работе подключается группа экспертов, которая проводит всесторонний анализ ситуации и вырабатывает инструкции для дежурного персонала.

В начале 2010 года Тель-Авивом принята концепция, допускающая кибератаки на серверы и электронные адреса, через которые предпринимаются попытки разрушения информационного пространства, компьютерных систем и электронных баз данных Израиля. В связи с этим группа Tehila наделена дополнительными полномочиями проводить наступательные акции на зарубежные компьютерные системы.

Израильтяне считают, что отсутствие международных правовых механизмов, ограничивающих использование программно-аппаратных средств для поражения компьютерных систем, позволяет применять их без согласования с международными организациями и иностранными государствами.

(1) Symantec Global Internet Security Threat Report. Trends for 2008. Vol. XIV. Published April 2009.

(2) CSIC Commission on Cybersecurity for the 44th Presidency, Securing Cyberspace for the 44th Presidency, December 2008, at 11.

(3) Director of National Intelligence, Annual Threat Assessment of the Intelligence Community for the Senat Armed Services Committee, Statement for the Record, March 10, 2009, at 39.

Источник: Фонд Стратегической культуры

- https://www.fondsk.ru/pview/2010/10/15/informacionnye-vojny-v-kiberprostranstve-i.html

Опубликовано: 1.02.2013


Вернуться к началу статьи ...