Аспекты информационной войны

 

На общем фоне материалов данной статьи стоит отметить, что современные войны в своей основе ― это уже во многом информационные войны, которые разворачиваются в кибернетическом пространстве. И задача любого государства заключается в том, чтобы надежно защитить одну из наиболее важных и, в то же время, уязвимую ядерную промышленность от несанкционированного воздействия и вырастить достойных специалистов, способных ее защитить.

Информационное оружие. К 1980 г. было достигнуто единое понимание того, что информация может быть как целью, так и оружием, а ведение информационной войны предполагает применение соответствующего оружия, под которым подразумевается арсенал средств несанкционированного доступа к информации и выведения из строя электронных систем управления. Основные информационные войны сегодня разворачиваются в кибернетическом пространстве и грозят выведением из строя всех электронных систем управления страной, ее вооруженными силами, государственной инфраструктурой и т. д. Силовые структуры государства окажутся беспомощны в отражении агрессии. Руководители страны окажутся не в состоянии получать необходимую информацию, правильно принимать и реализовывать свои решения. Использование такого оружия по своим катастрофическим последствиям вполне сопоставимо с применением оружия массового поражения. Сейчас развитие информационного оружия происходит как в техническом (в т. ч. кибернетическом), так и в гуманитарном направлениях. Развитие информационного оружия в гуманитарной сфере ― это история средств массовой информации (включая сетевые СМИ), пропаганды и технологий скрытного управления человеком (гипноз, реклама, специальные учения и т. п.). История развития оружия в технической сфере ― это в первую очередь история развития кибернетических средств скрытого воздействия (вирусы, закладки, средства подавления и обмена в телекоммуникационных сетях и т. п.) и основы их применения.

 

Переход к информационным войнам с применением средств кибернетического воздействия стал возможным с момента должного уровня развития и распространения высокоинформационных технологий со второй половины XX в. Термин же «информационная война» во многом навеян взглядами китайского философа Сунь Цзы, который в своем трактате «Искусство войны» первым обобщил опыт информационного воздействия на противника:

«Одержать сотню побед в сражениях ― это не предел искусства. Покорить противника без сражения ― вот венец искусства», ― писал он.

По имеющейся информации, в 1976 г. Томас Рона использовал термин «информационная война» в отчете «Системы оружия и информационная война», подготовленном для компании Boeing. Он указал, что информационная инфраструктура становится ключевым компонентом американской экономики, в то же время эта инфраструктура становится и уязвимой целью как в военное, так и в мирное время. Этот отчет считается первым упоминанием самого термина «информационная война».

 

В связи с появлением новых задач после окончания «холодной войны» термин «информационная война» был введен в документы Министерства обороны США. Он стал активно упоминаться в прессе после проведения операции «Буря в пустыне» в 1991 г., где кибернетические технологии впервые были использованы как средство ведения боевых действий. Официально же этот термин впервые введен в директиве министра обороны США DODD 3600 от 21 декабря 1992 г.

 

Впоследствии на одном из симпозиумов в конце 1996 г. эксперт Пентагона Роберт Банкер представил доклад, посвященный новой военной доктрине вооруженных сил США XXI ст. (концепции «Force XXI»), где было показано разделение всего театра военных действий на две составляющие части — традиционное пространство и киберпространство, причем последнему придавалась особая важность. Р. Банкер также предложил доктрину «киберманевра», которая должна явиться естественным дополнением традиционных военных концепций, преследующих цель нейтрализации или подавления системы управления противника. Таким образом, в число сфер ведения боевых действий, помимо земли, моря, воздуха и космоса, теперь включается и киберсфера, а основными объектами поражения в новых войнах будет информационная инфраструктура и психика противника.

Разные государства по-разному оценивают свои подходы в подготовке к ведению информационной войны. Можем привести примеры.

 

США. Деятельность администрации США при подходе к изучению и развитию принципов информационной войны берет свое начало с формирования Президентской комиссии по защите критической инфраструктуры в 1996 г., в которой было научно разработано концептуальное ведение наступательной и оборонительной информационной войны для достижения целей национальной безопасности. Комиссия выявила уязвимости национальной безопасности в информационной сфере. Итоги работы были положены в основу государственной политики в области обеспечения информационной безопасности критической инфраструктуры, что нашло свое отражение в Директиве президента № 63 (PDD-63), подписанной в июне 1998 г. Во исполнение этой директивы, был разработан Национальный план защиты информационных систем США. С целью улучшения способности активно защищать информационные системы и компьютеры была создана Объединенная оперативная группа по защите компьютерной сети Министерства обороны (JTF-CND), а главнокомандующий космического командования принял полную ответственность за защиту сетей ЭВМ министерства. И уже в марте 2000 г., как отмечают эксперты, в ходе инцидента c вирусом «Мелисса», JTFCND, совместно с министерской Группой реагирования на чрезвычайные ситуации с вычислительной техникой (Computer Emergency Response Team, CERT), оказалась способной быстро оценить угрозу, сформировать оборонительную стратегию и направить ход соответствующих оборонительных действий.

Были проведены работы по созданию системы сигнализации при обнаружении уязвимости информационной безопасности (Information Assurance Vulnerability Alert, IAVA) для распределения информации об уязвимости всем подразделениям и службам Минобороны. Агентство информационных систем Минобороны (Defense Information System Agency, DISA) сформировало банк данных для немедленного распределения информации об уязвимости каждому администратору системы вместе с краткой информацией о возможных ответных действиях по локализации последствий.

 

За прошедший период проделана большая работа. В то же время, согласно ряду заявлений сотрудников администрации США, созданная национальная система информационной безопасности оказалась слишком тяжеловесной и неповоротливой. Так, атаки китайских хакеров на системы Минобороны в ряде случаев оказались достаточно эффективными, а процесс доведения информации тормозился в силу бюрократических проволочек, что в итоге приводило к неприятным последствиям. Во многих случаях при появлении нового вида компьютерных вирусов противоядие не было своевременно найдено ни сотрудниками CERT, ни JTF-CND.

 

Существенным препятствием в достижении поставленных целей остается нехватка квалифицированного персонала для работы в сфере обеспечения информационной безопасности, о чем свидетельствуют попытки привлечения студентов-компьютерщиков на работу в федеральные ведомства по контрактам в обмен на оплату их обучения в институтах.

 

Германия. Главным образом немецкое представление об информационной войне совпадает с таковым в США. Оно включает ведение наступательной и оборонительной информационных войн для достижения национальных целей. Вместе с тем в Германии прослеживается тенденция к большей системности, что свойственно национальной педантичности. При определении угроз и возможных ответов, иностранные государства рассматриваются отдельно от негосударственных объединений (типа политических партий, международных организаций и средств массовой информации), преступные сообщества (организованные преступные группы, хакеры и т. д.), и индивидуумы (включая религиозных фанатиков и др.).

 

В двух случаях немецкое понимание информационной войны отличается от американского. Германия рассматривает управление средствами массовой информации элементом информационной войны, кроме того, Германия отдельно вводит определение для экономической информационной войны, подобно Франции. Это является следствием двух причин: Германия оценила потенциал возможного экономического ущерба, который может быть нанесен немецкому бизнесу и экономике; а возможно, испытала существенные экономические потери от Франции в операциях индустриального шпионажа в киберпространстве; также Германия хочет искать пути смягчения последствий потенциальных вторжений.

 

Франция. Французы рассматривают концепцию информационной войны, состоящую из двух главных элементов: военного и экономического (или гражданского). Военной концепцией предусматривается ограниченная роль информационных операций, предполагающая информационные действия в процессе конфликтов малой интенсивности или миротворческих операций. В этом контексте союзники не рассматриваются противниками. Напротив, экономическая, или гражданская, концепция включает более широкий диапазон потенциального применения информационных операций. Французское представление принимает более широкое и более глубокое понимание конфликта в экономической сфере.  В этом случае французы не видят себя связанными рамками НАТО, ООН или согласием США. Их подход к экономическому конфликту специфичен и одновременно учитывает как союзнические обязательства, так и противостояние интересов. Французы даже имеют экономическую школу для информационной войны и активно формируют структуры по контролю граждан в киберпространстве.

 

Китайская Народная Республика. Китай уже давно включил термин «информационная война» в свой лексикон. Сегодня страна неуклонно движется к формированию единой доктрины кибернетической безопасности. При этом вполне возможно, что среди всех стран именно Китай сегодня испытывает истинную революцию в киберпространстве. Китайская концепция информационной войны включает уникальные представления о вселенной, человеке, войне и промышленном производстве. Эти представления основываются на: современной концепции «народной войны», 36 стратагемах великого Сун Цзы, а также своем понимании того, как действовать в киберпространстве. Многие подходы имеют отношение к акценту на обмане, войне знаний и поиске асимметричных преимуществ над противником. Информационная война определена как «переход от механизированной войны индустриального возраста к войне решений и стиля управления, войне за знания и войне интеллекта». Китай развивает концепцию Сетевых сил (воинские подразделения численностью до батальона), которые состоят из высококлассных компьютерных специалистов. Основной акцент делается на привлечении активной молодежи. На сегодняшний момент было проведено уже несколько крупномасштабных учений этих сил по отработке концептуальных вопросов кибернетического воздействия и противодействия как на государственном, так и на международных уровнях.

 

 

Сейчас вирус Stuxnet не опасен, так как большим недостатком современного кибероружия является его одноразовость: оно эффективно ровно до того момента, пока разработчики операционных систем, антивирусов или отдельных программ не «заткнут» использованные вирусом «дыры».

 

Как отмечают специалисты, проведенная с помощью компьютерного вируса Stuxnet атака на ядерные объекты Ирана стала «мировой премьерой» и возвестила вступление человечества в новую эпоху техногенных войн.

 

Вирус «Stuxnet» стал первым компьютерным «червем», нанесшим ощутимый вред ядерному объекту, что существенно задержало развитие ядерной программы Ирана. Подобный «червь» является бескровной альтернативой военному нападению. Эксперты отмечали, что будущие историки будут считать этот инцидент ключевым в истории развития военного искусства, наподобие первого использования атомной бомбы над Хиросимой. В мире заговорили о первом акте кибернетической войны ― войны ближайшего будущего, где ставки будут делаться на новое «умное» оружие, наукоемкие технологии и информационные сети.

Кибернетические войны востребуют высокопрофессиональных специалистов, грамотных, а зачастую и неадекватных подходов в вопросе получения необходимой исходной информации, в связи с чем многократно увеличится ценность доступа к носителям подобной информации. Сегодня государства, в которых находятся объекты ядерной промышленности, в спешном порядке договариваются о совместной стратегии противостояния кибернетическим угрозам.

 

И все же одна из больших загадок 2010 г. заключается именно в том ― а была ли в действительности компьютерная атака на иранский завод по обогащению урана в г. Натанзе, так как ответственности за данный акт никто на себя не взял, а проведенное следствие непосредственных виновников не выявило.