Линки доступности

Как информационные технологии изменили тактику и стратегию войны и разведки

В мае произошло несколько событий, продемонстрировавших значение киберпространства в современном мире. Компания Google сообщила, что китайские хакеры смогли взломать личные электронные почтовые ящики высокопоставленных должностных лиц США. Ряд крупнейших компаний, выполняющих заказы Пентагона, установил, что иностранные разведслужбы смогли успешно проникнуть в их компьютерные сети и получить доступ к секретной информации. Утечки документации Пентагона показали, что военное ведомство США может рассматривать кибератаку со стороны иных государств, как акт войны и оставляет за собой право применить военную силу в отношении агрессора.

По иронии судьбы, Соединенные Штаты, которые не просто создали Интернет, но и сделали его доступным для человечества, стали одной из жертв этой технологии. Ричард Стинон (Richard Stiennon), старший аналитик компании IT-Harvest, автор книги «Пережить кибервойну» (Surviving Cyberwar) отмечает: «США ощущают, что стали жертвой собственных добрых намерений. Инвестиции, которые они делали в открытые и общедоступные информационные технологии, привели к тому, что сами Соединенные Штаты стали жертвой компьютерного шпионажа. И Вашингтон до сих пор до конца не может понять, каким должен быть достойный ответ на подобные действия».

Атаки

Результатом интернет-революции стало не только появление виртуальной среды, позволившей невообразимо ускорить процесс обмена информацией, создать новые отрасли экономики и кардинально изменить жизнь людей. В киберпространство пришли хулиганы и преступники, действия которых хорошо известны любому пользователю Интернета.

Однако намного менее известно о том, что и как делают в этой среде военные и разведслужбы. Так, лишь в 2005 году Пентагон признал, что существует особое подразделение, которое предназначено, как для обороны компьютерных сетей США, так и для ведения наступательных действий в отношении информационной инфраструктуры противника.

Накоплено достаточно много информации о примерах проведения боевых и разведывательных операций в киберпространстве. Однако в подавляющем большинстве случаев об организаторах этих атак можно судить лишь предположительно.

Вероятно, первым примером такой операции стал взрыв газопровода в СССР, произошедший в 1982 году. Считается, что его причиной стала «логическая бомба», заложенная специалистами ЦРУ в закупленное Советским Союзом программное обеспечение, использовавшееся для управления транспортировкой газа.

В 1998 году, в начале операции в Косово, американская разведка подключилась к линии связи, которая объединяла системы ПВО Сербии. В результате, на экранах сербских радаров сербских военных начали появляться десятки ложных целей - это позволило авиации НАТО избежать больших потерь.

В 2004 году в США была выявлена крупнейшая в истории утечка: предположительно китайские хакеры смогли получить доступ к хранилищам секретной военно-технической информации.

В 2007 году были проведены крупномастштабные атаки на информационную инфраструктуру Эстонии, а в 2008 году – Грузии. Эти атаки предположительно были организованы из России. Результатом атаки на Эстонию, стало изменение стратегии НАТО, членом которой является Эстония – Альянс принял решение реагировать на подобные угрозы коллективно и в перспективе создать совместные «силы быстрого реагирования» для действий в киберпространстве.

В 2007 году ВВС Израиля уничтожили таинственный объект в Сирии, который, предположительно (во всяком случае, таково мнение МАГАТЭ) был ядерным реактором. Мощные ПВО Сирии были неспособны засечь израильские самолеты – считается, что причиной этого стали действия израильских специалистов в области информационных технологий.

В 2010 году компьютерный «червь» Stuxnet поразил объекты ядерной инфраструктуры Ирана и нанес ей существенный ущерб. Иран и ряд независимых наблюдателей подозревают, что это была атака спецслужб США и Израиля.

Адам Сигал (Adam Segal), старший научный сотрудник исследовательского центра Совет по внешней политике (Council on Foreign Relations) говорит, что современные киберугрозы исключительно многообразны.

«Часть проблемы заключается в том, что никто точно не знает, насколько серьезна киберугроза, – говорит он – Мы знаем достаточно много примеров компьютерного шпионажа, но пока видели немного примеров, когда кибератаки привели к физическим повреждениям объектов инфраструктуры или гибели людей. Однозначно, что военные беспокоятся о будущем. Они осознают, что в их системах управления и связи есть уязвимые места».

Стратегии

Соединенные Штаты впервые приняли концепцию действия в киберпространстве в 2003 году. Впоследствии были подготовлены еще несколько документов, которые регламентировали действия различных государственных структур в случае начала кризиса (последняя стратегия была опубликована в 2008 году). Два года назад Белым домом была создана высокая должность чиновника, отвечающего за координацию действий различных структур в сфере компьютерной безопасности.

Однако проблемы сохраняются. Государственные структуры США и независимые эксперты утверждают, что в системах защиты страны от киберугроз зияют дыры. Причин этому много. Так, в докладе Исследовательской службы Конгресса США (Congressional Research Center) отмечается, что различные ведомства и органы власти разного уровня по-разному трактуют киберугрозы, они обладают различной компетенцией, зачастую неспособны эффективно обмениваться информацией, координировать свои действия и пр. Кроме того, киберпространство постоянно развивается – из-за этого постоянно видоизменяются и угрозы, которые оно несет.

Ричард Стинон говорит: «Возможности нападения в киберпространстве превосходят возможности защиты. Если использовать метафору о мече, как средстве нападения, и щите, как средстве защиты, то мы прогрессировали: от короткого меча и отсутствия щита, к рапире и дырявому щиту».

«Невозможно полностью защитить территорию страны против атак любого рода – также невозможно быть полностью защищенным от кибератак», - резюмирует Стинон.
Можно предположить, что именно эти рассуждения стали причиной того, что в рассекреченных документах Пентагона на эту тему подчеркивается, что в киберсреде лучшей обороной следует считать нападение.

Адам Сигал считает совершенно серьезным предупреждение, что США могут применить военную силу в ответ на кибератаку: «Все будет зависеть от ее последствий. Очевидно, что DDOS-атака не будет воспринята, как акт войны. Насколько я могу судить, кибератака будет считаться «казус белли» в том случае, если она станет причиной смертей и разрушений, сопоставимых по масштабам с конвенционной атакой».

Всем миром

Эксперты по-разному оценивают степень подготовленности различных стран мира к киберугрозам. По мнению Ричарда Стинона, мировым лидером следует признать Эстонию. Адам Сигал заносит в число лидеров достаточно большую группу стран: США, Россию, Китай, Великобританию, Германию, Францию и Израиль.

В мае Белый дом опубликовал «Международную стратегию для киберпространства», в которой призвал государства мира совместно работать над тем, чтобы информационная и коммуникационная инфраструктура была «открытой, общедоступной, безопасной и надежной».

Другие материалы о событиях в США читайте в рубрике «Америка»

XS
SM
MD
LG