диссертация (1169572), страница 10
Текст из файла (страница 10)
Подчеркивается, что к 2025 году ряд стран будетиспользовать оружие, способное уничтожать или искажать информацию,воздействовать на коммуникационные сети и системы, включая такие еговиды, как противоспутниковое, радиочастотное и лазерное176.Еще в 1997 году в Национальной военной стратегии США наряду стерроризмом и использованием ОМУ информационная война была выделена175Molander R. Strategic Information Warfare: A New Face of War [Электронный ресурс] / Roger Molander,Andrew Riddile, Peter Wilson. – National Defense Research Institute RAND, 1996.
– P. xiv. – URL:http://www.rand.org/content/dam/rand/pubs/monograph_reports/2005/MR661.pdf (дата обращения: 20.07.14).176Global Trends 2025: A Transformed World [Электронный ресурс] / National Intelligence Counsil. November2008. – P. 71. – URL: http://www.fas.org/irp/nic/2025.pdf (дата обращения: 15.04.14).40в качестве потенциальной угрозы населению страны и государству вцелом 177 . Согласно опросу, проведенному «Дефенс ньюз лидершип пол»(Defense News Leadership Poll) в 2014 году, 45,1% высокопоставленныхамериканских специалистов в области обороны считают, что именнокибервойна представляет наибольшую угрозу Соединенным Штатам и ихнациональным интересам178.ПриэтомбывшийдиректорнациональнойразведкиСШАМ. Макконелл считает, что в случае военных действий, США сегодняпроиграютвойнувкиберпространстве179.«Ахиллесовойпятой»вооруженных сил страны является их сете- и ИКТ-зависимость180.
Бывшийглава американской контрразведки Дж. Бреннен отмечает, что США ужесегодня вовлечены в интенсивные киберконфликты с другими странами,которыепоканемасштабируютсядоуровняоткрытоговоенногоконфликта 181 . Действующий министр обороны США Ч. Хагел относиткиберугрозы к «чрезвычайно опасным» и подчеркивает, что киберконфликтымогут иметь масштабные последствия, начиная с отключения электросетей изаканчивая уничтожением финансовых систем и нейтрализацией военныхсетей182.Вкачествегосударств,представляющихнаибольшуюугрозукибербезопасности США, разведывательное сообщество указывает Китай иРоссию как страны обладающие потенциалом проведения всех видов177National Military Strategy “Shape, Respond, Prepare Now – A Military Strategy for a New Era”.
Washington,D.C.: The Joint Chiefs of Staff. 1997 [Электронный ресурс]. – URL:http://www.disam.dsca.mil/pubs/Indexes/Vol%2020_2/Joint%20Chiefs%20of%20Staff.pdf (дата обращения:15.04.14).178Defense News Leadership Poll: Cyberwarfare Is Top Threat Facing US. January 5, 2014 [Электронный ресурс].– URL: http://www.defensenews.com/article/20140105/DEFREG02/301050011/Poll-Cyberwarfare-Top-ThreatFacing-US (дата обращения: 15.04.14).179Цит. по Gross, Grant. Security expert: U.S. would lose cyber war [Электронный ресурс] / InfoWorld.
February23, 2010. – URL: http://www.infoworld.com/article/2628177/security/security-expert--u-s--would-lose-cyberwar.html (дата обращения 15.04.14).180Threats Posed by the Internet [Электронный ресурс] / Threat Working Group of the CSIS Commission onCybersecurity for the 44th Presidency. – P. 9. – URL:http://csis.org/files/media/csis/pubs/081028_threats_working_group.pdf (дата обращения: 15.04.14).181Цит.
по Singer P. Cybersecurity and Cyberwar: What Everyone Needs to Know / P.W. Singer and AllanFriedman – OXFORD University Press, 2014. – P.121.182Цит. по US defence secretary Chuck Hagel calls for cyber security rules [Электронный ресурс] // FinancialTimes. May 31, 2013. – URL: http://www.ft.com/intl/cms/s/0/11616c98-c9a3-11e2-9d2a00144feab7de.html#axzz33i5YGU8v (дата обращения: 15.04.14).41информационных операций183. Кроме того, отмечается угроза со сторонытаких плохо предсказуемых акторов международных отношений, как Иран иСеверная Корея, которые развивают техники осуществления кибератак ипотенциально могут использовать их для провокации или дестабилизацииСША и их партнеров184.Учитывая широкую интеграцию ИКТ в повседневную оперативнуюдеятельность ВС США, существенную озабоченность официальных лицСШАвызываетспособностьстраныобеспечитьдолжныйуровеньбезопасности собственных информационных сетей и систем в связи сдеструктивными действиями других государств в киберпространстве.ДлянациональнойбезопасностиСШАнаибольшуюугрозупредставляют следующие действия противоборствующей стороны.-Кибератаки,направленныепротиввоеннойинформационнойинфраструктуры в целях подрыва стабильной работы американскихглобальных логистических сетей, систем командования и контроля,блокирования разведывательной деятельности, создания препятствий длядоставкиоружиякцели,воздействиянаданныепротивника,дезинформирования и введения в заблуждение лиц, принимающих решения ит.д.185- Кибератаки, направленные против критической инфраструктурыСША, которые могут нанести не только физический вред, но и иметьнегативныеэкономическиепоследствия.
Существеннаячастьданнойинфраструктуры обеспечивает поддержку военных операций, проводимыхвооруженными силами США. Как подчеркнул бывший заместитель министраобороны США Уильям Линн III, 90% голосовых и интернет- коммуникаций183Worldwide Threat Assessment of the US Intelligence Community for the Senate Select Committee onIntelligence. March 12, 2013.
– P. 1.184Worldwide Threat Assessment of the US Intelligence Community for the Senate Select Committee onIntelligence [Электронный ресурс] / Office of the Director of National Intelligence. January 29, 2014. – P. 2. –URL: http://www.intelligence.senate.gov/140129/clapper.pdf (дата обращения: 20.07.14).185Lynn III, William J. Defending a New Domain: The Pentagon's Cyberstrategy [Электронный ресурс] // ForeignAffairs. September/October 2010.
– URL: http://www.foreignaffairs.com/articles/66552/william-j-lynniii/defending-a-new-domain ; Lewis, James A. Cyber Attacks, Real or Imagined, and Cyber War [Электронныйресурс] / Center for Strategic and International Studies. July 11, 2011. – URL: http://csis.org/print/31284 (датаобращения: 20.07.14).42вооруженных сил США осуществляется через обычные частные сети. Всвоей ежедневной деятельности МО США также задействует гражданскуютранспортнуюсистему,финансовыеинститутыидругиеэлементыкритической инфраструктуры186.- Электронный саботаж, осуществляемый посредством установкикомпьютерных кодов/программ или создания специальных дефектов в ходепроизводствапрограммногообеспечения(software)иоборудования(hardware), поставляемого из-за рубежа, позволяющие в дальнейшемдистанционно управлять информационными системами и вмешиваться в ихработу. То есть противник для достижения целей в киберпространстве можетиспользоватьвкачествемишенинетолькоинформационно-коммуникационные сети, но и программное обеспечение и микрочипы – всето,чтосоставляетосновунациональнойинформационнойинфраструктуры 187 .
Такая тактика позволяет нанести ущерб как военнойинформационнойинфраструктуре,такиподорватьстабильноефункционирования систем жизнедеятельности общества и государства вцелом.Какотмечаютамериканскиеэксперты,до80%успешныхпроникновений в федеральные компьютерные системы связаны с ошибкамив программном обеспечении или его плохим качеством188.Операция «Олимпийские игры» по предотвращению полученияИраном обогащенного урана, проведенная полностью в киберпространстве,открыла новую перспективу использования киберметодов и средств в мирноевремя, не переходя к фазе открытого военного конфликта. Компьютерныйчервь «Стакснет» (Stuxnet), использованный в 2010 году против ядерныхобъектов Ирана в целях подрыва его ядерной программы, стал первым186Lynn III, William J. The Pentagon’s Strategy, One Year Later [Электронный ресурс] // Foreign Affairs.September 28, 2011.
– URL: http://www.foreignaffairs.com/articles/68305/william-j-lynn-iii/the-pentagonscyberstrategy-one-year-later (дата обращения 20.07.2014).187Clark Wesley K, Levin Peter L. Securing the information highway: How to enhance the United States electronicdefenses [Электронный ресурс] // Foreign Affairs. November/December 2009. – URL:http://www.foreignaffairs.com/articles/65499/wesley-k-clark-and-peter-l-levin/securing-the-information-highway(дата обращения: 20.07.14).188Цит. по Wilson, Clay. Computer Attack and Cyber Terrorism: Vulnerabilities and Policy Issues for Congress.October 17, 2003.
– P.6.43специально разработанным военным кибероружием189, которое когда-либобыло направлено против другого государства, и посредством которого былнанесен физический ущерб инфраструктуре.Атака «Стакснет» наглядно продемонстрировала ряд характерных длякибератак особенностей:-подготовка к кибератаке может вестись продолжительное время безее обнаружения (внедренный вирус находился в компьютерных системахядерного объекта Натанз в общей сложности около двух лет);-сложность идентификации источника атаки, агрессии или угрозы(первоначально анализ данной атаки позволил исследователям сделать лишьпредположительные выводы об источнике 190);-непредсказуемость результатов кибератаки (несмотря на то, что«Стакснет» был направлен на конкретные объекты инфраструктуры Ирана, вразличной степени также пострадали технологические системы сразунескольких стран – Австралии, Великобритании, Германии, Индонезии,Индии, Китая, Пакистана и США191).
То есть атаки в киберпространствемогут иметь непредсказуемые последствия для мирного населения игражданской инфраструктуры других стран, не относящихся к объекту атаки.Такимобразом,кибератакимогутстатьпричиноймежгосударственного конфликта, который может найти выход как в кибер -,так и в физическом пространстве.
При этом ответные меры пострадавшейстороны могут быть непропорциональными в связи со сложностьюопределения источника и вероятностью ошибочной оценки ситуации. Крометого, продемонстрированные возможности достижения физического эффектапосредством использования компьютерного вируса могут подтолкнуть189В американских источниках термин «кибероружие» обозначает вредоносные программы, обладающиенаступательным потенциалом. При этом на официальном уровне в США не принято какое-либоопределение кибероружия.190Многие аналитики сходились во мнении, что это была совместная американо-израильская разработка приучастии Германии и Великобритании. См.
Masters, Jonathan. Confronting the Cyber Threat [Электронныйресурс] // Council on Foreign Relations. May 23, 2011. – URL: http://www.cfr.org/technology-and-foreignpolicy/confronting-cyber-threat/p15577 (дата обращения: 15.04.14).191The Stuxnet Computer Worm: Harbinger of an Emerging Warfare Capability [Электронный ресурс] /Congressional Research Service. December 9, 2010. – P. 1. – URL: http://fas.org/sgp/crs/natsec/R41524.pdf (датаобращения: 15.04.14).44страны к дальнейшей разработке подобных программных средств военногоназначения.Какотмечаютамериканскиеэксперты,использованиеинформационного оружия аналогичного вирусу «Стакснет» против самихСоединенных Штатов является лишь вопросом времени192.В связи с наличием киберугрозы военного характера для США особуюважность приобрели разработка национальной военной киберстратегии, атакже создание специальной структуры в рамках Министерства обороныСША,отвечающейзаобеспечениедействийвооруженныхсилвподходыккиберпространстве.1.3.