Диссертация (1145045), страница 26
Текст из файла (страница 26)
В ноябре 2010 года была нарушена работа околотысячи центрифуг для обогащения урановой руды на ядерном заводе ввышеуказанном городе. Эта диверсия была совершена с помощью компьютернойпрограммы Stuxnet.Данный завод является секретным, однако, в 2007-2008 годах его посещалиинспекторы МАГАТЭ.
На этом предприятии производились теле- и фотосъемкаво время визита туда Президента Ирана Махмуда Ахмадинежада, что позволилоорганизатором кибератаки получить дополнительные сведения о техническомоснащении данного ядерного центра.Посколькуобъектбылсекретным,то,вцеляхобеспеченияинформационной безопасности и кибербезопасности, данный объект не былподсоединен к Интернету. Однако, кибердиверсанты сумели обойти и этопрепятствие: они использовали для доставки в закрытую секретную сеть внешниеносители информации. Для этого хакеры, с помощью электронной почты,внедрили указанную вредоносную программу Stuxnet в компьютеры шестииранскихкомпаний,специализирующихсянаразработкепрограммногообеспечения (компьютеры всех этих компаний были подключены к Интернету).Кибердиверсанты просчитали, что одна или несколько из этих компанийвыступают поставщиками программного обеспечения для секретного ядерногозавода в Натанзе.
Они не ошиблись в своих расчетах. Вредоносная программа витоге попала в закрытую сеть секретного завода. В результате действия данного127кибероружия управляющие компьютеры на иранском ядерном заводе сталиподавать команды, направленные на осуществление действий, которые должныбыли привести к разрушению технологического оборудования.Управляющие компьютеры, когда кибердиверсионная программа Stuxnetактивизировалась, стали подавать команды сначала на разгон центрифуг дляобогащения урана до максимально возможных скоростей вращения, а затем – наих резкое торможение.
Пока сотрудники секретного объекта обнаружили, чтооборудование ядерного производства работает в аварийном режиме и остановилиего, отключив подачу электроэнергии, часть центрифуг оказалась выведенной изстроя191.Рассмотренный выше пример кибератаки показывает, что при обеспеченииинформационной безопасности и кибербезопасности большое значение имеетадекватное применение на практике принципа информационной достаточности.Содержаниеданногопринципараскрываетсяследующимиосновнымиположениями.Во-первых,адекватноеинедостатокэффективноеинформацииможетфункционированиесделатьсистемыневозможнымобеспечениянациональной безопасности. Принятие решений и мер по обеспечениюбезопасности будет либо невозможным, либо недостаточно обоснованным.
В тоже время, полная информация, ввиду ее огромных объемов и невозможностиобработки в приемлемый для принятия решения временной интервал, превращаетмероприятия по обеспечению информационной безопасности в лишенныесмысла.Такимобразом,существуетнекоторыйкритическийуровеньинформационного обеспечения, при достижении которого возможны действия пообеспечению информационной безопасности. Данный уровень обозначаетсяпонятием «полнота информации». В данной связи поисковые системы и системыотбора информации и обработки информации, основанные на новейших191Подробнее см.: Степенцев В.
Клик победы // Вокруг света. 2013. Июнь. № 6 (2873). С. 36.128компьютерных технологиях, имеют принципиально большое значение дляобеспечения рассматриваемого процесса.Во-вторых, для реализации принципа информационной достаточностинеобходим целенаправленный и постоянный мониторинг информационных угрознациональной безопасности.Задачей такого мониторинга, прежде всего, являются обнаружение ипрогнозирование возникновения факторов, которые дестабилизируют обстановкув информационном пространстве как на национальном, так и на глобальномуровне.
Такие факторы порождают новые угрозы информационного характера длянациональной международной безопасности.В-третьих, среди вышеуказанных факторов особое положение занимаютполитические.Этосвязаностем,чтополитическаясфераявляетсясистемообразующим элементом современного общества и государства, а такжевсей системы международных отношений.Возникновение информационного общества привело к информатизацииполитической жизни, к использованию информационно-коммуникационныхтехнологий не только для достижения заданных политических целей ипроведения конкретных политических мероприятий, но и, в свою очередь, сталофактором трансформации всей политической жизни обществ развитых государстви мирового сообщества в целом.Данный процесс набирает силу в наши дни, и появляются все новые егоособенности. Так, эксперты отмечают, что в настоящее время явно обозначилсяпроцесс формирования «новой информационной элиты», которая с моментасвоего возникновения активно вмешивается в политическую жизнь общества истремится потеснить традиционные политические элиты.Вот, что пишет Д.
Л. Сивоволов пишет о формировании новойполитической элиты: «Видимая часть айсберга этой проблемы связана соспамерами и хакерами, киберпреступностью. Вполне уместно провести аналогиюмежду американскими бутлегерами, поднявшимися на лифте гигантскихпротивозаконных прибылей в высшую страту американского общества.129Спамеры и хакеры уже вкладывают свои незаконные средства (или несовсем законные в условиях пробелов в информационном праве) в легальныевиды бизнеса. Но, кроме них, есть и другие социальные группы, заявившие освоих претензиях на власть.
Ассанж и Навальный, как «низвергатели государств»,пользуются возможностями современных информационных технологий…Ихмного, они покаеще разрознены, но ужеимеют огромноетехнологическое влияние и действуют новыми методами. Для них нет границ, нетзаконов в традиционном смысле, они действуют очень быстро. Современноегосударство сегодня может с ними находить общий язык (или бороться вправовом поле), а завтра? Завтра может быть поздно»192.Вот почему в современных условиях все большее значение для обеспечениянациональной безопасности в информационно аспекте приобретает понятие непросто информационной, а информационно-политической достаточности.Данный уточненный термин раскрывает роль политического фактора всовременныхинформационныхпроцессах,связанныхсобеспечениемнациональной безопасности при защите от информационных угроз и киберугроз,имеющих политическую природу.Такимобразом,информационноеизмерениепроцессаобеспечениянациональной безопасности целесообразно рассмотреть сквозь призму системыпринципов, имеющих информационно-политический характер.
Важное место вэтой системе, наряду с принципом информационно-политической достаточности,имеет принцип информационно-политической необходимости.На принятие своевременных и правильных решений в области обеспечениябезопасности как на национальном, так и на глобальном уровнях имеют значениеобъемы массивов информации, содержащих прогнозы множества вариантовразвития событий.В данной связи Д. И. Полывянный пишет: «Число глобальных форсайтовмножится.
Сами прогнозы касаются уже не только окружающей среды,192Сивоволов Д. Л. Роль российской дипломатии в построении «электронного государства» в РоссийскойФедерации // Вестник МГИМО-Университета. 2013. № 5. С. 56–57.130технологий,экономикиифинансов,ноиполитических,социальных,демографических и иных процессов… Избыток подобного рода материалов, нанаш взгляд, иллюстрирует одну характеристику постфактического мира:увеличение объема информации для подготовки и принятия решений в областиглобальной безопасности, но дает возможность выбрать ту версию прогноза,которая в наибольшей степени отвечает иным критериям – информационногоэффекта, политической целесообразности и пр.
Мы получаем возможность того,что нас устраивает, каким бы абсурдным это ни было»193.Следовательно, смещение политических процессов в информационноепространствоприводиткобеспечениянациональнойнекоторымоченьбезопасности.важнымВо-первых,последствиямвозникаетдляноваяквазиреальность, оторванная от реальных политических процессов, но способнаявзаимодействовать и оказывать влияние на политические процессы в реальноммире и в его традиционном пространстве.Во-вторых, значительно возрастает роль средств массовой информации,особенно глобальных медийных компаний и интернет-сетей. Они превращаются вновых международных акторов.
Они способны оказывать влияние на развитиеполитических процессов в международном сообществе как на глобальном, так ина региональном уровнях. В связи с этим они реально оказывают воздействие наситуациювсфереобеспечениянациональнойбезопасностигосударствсовременного мира.Например, в последнее время обострилась внутриполитическая борьба вТурции, которая в настоящее время переживает непростой переходный период всвоем развитии. Особенно обострилось политическое противоборство в этойстране в связи с проведением муниципальных выборов 30 марта 2014 года.В предвыборной борьбе противники премьер-министра Реджепа Эрдогана иправящей Партии справедливости и развития (ПСР) активно использовалисоциальные сети для распространения компроматов на Р.
Эрдогана и на его193Безопасность на Западе и Востоке и в России: представления, концепции, ситуации: материалы международнойнаучной конференции \ под ред. С. А. Панапина, Д. И. Полывянного. Иваново: Ивановский гос. ун-т. 2013. С.140–141.131ближайшее окружение. Вследствие этих разоблачений были арестованы сыновьясразу трех министров.
В результате трое членов кабмина подали в отставку, ещесемерых уволил сам премьер.Ответом властей стало ужесточение контроля над Интернетом: в стране былзаблокирован сначала Twitter, потом –YouTube, силовики получили полномочиязакрывать любые сайты без санкции суда. Премьер-министр подал иск вКонституционный суд Турции против ряда социальных сетей. Суть иска –нарушение права Р.
Эрдогана и членов его семьи194.В-третьих, современные информационно-коммуникационные технологиипозволяютмножитьввиртуальномпространствегигантскиемассивыинформации, которые затем перетекают в реальное политическое пространство ипространство обеспечения национальной безопасности. В связи с этим возрастаетроль процесса отбора информации в области национальной и международнойбезопасности.
Причем такой отбор должен производиться не только по принципуинформационной целесообразности, связанной с процессами информационногообеспечения деятельности по обеспечению национальной безопасности. Ондолжен производиться, исходя из политических и геополитических интересовгосударства в области национальной безопасности.