Титул
Оглавление
Введение
Глава 1. Предпосылки появления концепции информационной войны
Информационная эпоха
Война в информационную эпоху
Угрозы национальной безопасности в информационную эпоху
Глава 2. Эволюция американской концепции информационной войны
Направления ведения информационной войны
Современные концепции информационной войны
Глава 3. Реализация концепций информационной войны в США
Ведение информационных операций
Кибернетическая безопасность
Стратегическое влияние
Заключение
Текст
                    РОССИЙСКИЙ ИНСТИТУТ СТРАТЕГИЧЕСКИХ ИССЛЕДОВАНИЙ
А. В. Бедрицкий
Информационная война:
концепции и их реализация в CUT А
Под общей редакцией доктора исторических наук
Кожокина Е. М.
Москва
2008


Б 38 Бедрицкий А. В. Информационная война: концепции и их реализация в США. Под ред. д.и.н. Е. М. Кожокина ; Рос. ин-т стратегии, исслед. - М. : РИСИ, 2008. - 187 с. ISBN 978-5-7893-0108-1 УДК 32.019.51:654.19(73) ББК76.(Н68.015(7Сое) ISBN 978-5-7893-0108-1 © Российский институт стратегических исследований, 2008
ОГЛАВЛЕНИЕ Введение 5 Глава 1. Предпосылки появления концепции информационной войны 11 Информационные революции 12 Информационная эпоха 20 Война в информационную эпоху 31 Угрозы национальной безопасности в информационную эпоху 43 Глава 2. Эволюция американской концепции информационной войны 54 Теоретико-политические концепции информационной войны середины 90-х гг. XX в 54 Направления ведения информационной войны 60 Современные концепции информационной войны 86 Глава 3. Реализация концепций информационной войны в США 117 Сетевая организация вооружённых сил 117
Ведение информационных операций 130 Кибернетическая безопасность 146 Стратегическое влияние 162 Заключение 178
ВВЕДЕНИЕ После окончания "холодной войны" и распада Советского Союза Соединённые Штаты упорно стремятся утвердиться в качестве глобального политического и военного лидера. Одним из приоритетных направлений, от развития которого зависит сохранение и упрочение их положения в мире, является информационное превосходство над любым возможным противником [1]. Не случайно в американском экспертном сообществе одной из наиболее дискутируемых тем является концепция информационной войны (ИВ) как форма межгосударственного противоборства в постиндустриальном обществе. Проблемы, связанные с ведением так называемой "информационной войны" (или иначе- "информационного противоборства") всё чаще и всё более остро обсуждаются и в отечественной литературе, СМИ, в официальных документах и выступлениях представителей военных ведомств и политической элиты. Появление термина "информационная война" в его современном звучании непосредственно связано с прогрессом информационных технологий. В результате произошедшей технической революции резко возросли возможности сбора, хранения, обработки и передачи информации, обеспечивающие, тем самым, условия для оперативного обмена информацией в глобальном масштабе. Информационные средства при всей их технической и технологической сложности стали доступными не только для государств или крупных корпораций, но и для рядового пользователя. Уже к концу прошлого века применение информационных устройств в военных целях создало реальные перспективы для качественного изменения средств и методов ведения войны. Вместе с тем следует отметить, что окончательно устоявшегося и общепринятого определения для термина "информационная война" ещё не существует. В России, несмотря на большое количество публикаций по этой теме, сама понятийная база информационной войны пока ещё только формируется. Самое общее 5
определение информационной войны как открытого или скрытного целенаправленного информационного воздействия систем друг на друга с целью получения выигрыша в материальной сфере приводит С. Расторгуев [2]. Однако даже в рамках такого определения можно выделить по крайней мере три подхода, определяющих содержание этого понятия. Сторонники первого подхода выделяют сугубо военно-технический аспект проблемы и считают, что задачей информационной войны является подавление или уничтожение систем управления, командования и разведки, а также критически важных элементов информационной инфраструктуры противника, при одновременной защите собственных аналогичных систем [3]. В рамках второго подхода информационная война трактуется главным образом как информационно-пропагандистские и информационно-психологические операции, которые осуществляются с помощью средств массовой информации, в том числе электронных, через элементы глобальной информационной инфраструктуры и т. п. [4]. Третий подход к определению сущности информационной войны представляет собой попытку комплексного решения проблемы и основан на трёх базовых положениях. Во-первых, любая деятельность имеет информационную основу, связанную с выработкой, принятием и реализацией решений. Отсюда вытекает возможность целенаправленно управлять этой деятельностью, влияя на соответствующие информационные процессы и потоки. Во-вторых, противоборство в информационной сфере присуще человечеству с момента его возникновения. Обострение такого рода борьбы в наше время объясняется резким повышением эффективности средств информационного воздействия. В-третьих, концепции информационной войны долэюны учитывать все выработанные человечеством знания о закономерностях, принципах, методах и формах завоевания информационного превосходства над противником. При таком широком подходе под информационной войной обычно понимают любые действия, направленные на создание и использование информационного превосходства над противником, в собственных 6
интересах оказывая влияние на его информационную инфраструктуру и контролируя получаемую им информацию1. Естественно, что понимание "информационной войны" в этом случае выходит далеко за рамки классического определения войны как социально-политического явления, представляющего собой крайнюю форму разрешения соцально-политических, экономических, идеологических, религиозных, территориальных и прочих противоречий между государствами, народами, нациями, классами и социальными группами средствами военного насилия [5]. Так, М. Гареев утверждает, что, как свидетельствует исторический опыт, без применения военной силы войны никогда не было и не может быть, в том числе так называемых "нетрадиционных войн", хотя иногда и говорят о войнах экономических, информационных и финансовых. По его мнению, главным признаком войны во все времена были применение вооружённых сил и насильственные действия [6]. С другой стороны, методы информационной войны как явления комплексного допускают использование скрытных форм воздействия на информацию и информационные системы противника, в том числе и в мирное время. Это даёт основание целому ряду исследователей настаивать на использовании термина "информационное противоборство", а не "информационная война". С этим следует согласиться, тем более что термин "информационная война" возник в результате неточного перевода американского "information warfare", означающего скорее один из способов обеспечения боевых действий2. Например, в книге "Информационные вызовы национальной и международной безопасности" (Алексеева И. Ю., Авчаров И. В., Бедрицкий А. В., Вотрин Д. С, Дьяченко В. А. и др.), изданной Библиотекой ПИР-Центра в 2001 г., информационное противоборство определяется как "форма межгосударственного соперничества, реализуемая посредством оказания информационного воздействия на системы управления других государств и их вооружённые силы, а также на политическое и военное руководство и общество в целом, информационную инфраструктуру и СМИ этих государств для достижения выгодных для себя целей при одновременной защите от аналогичных действий своего информационного пространства". 2 Одно из первых упоминаний об "информационной войне" в этом аспекте встречается в отчёте "Системы оружия и информационная война", подготовленном 7
Появление термина "информационная война" в современном его понимании стало одним из результатов переосмысления произошедших в военном деле изменений после операции "Буря в пустыне" 1991 г. Именно тогда в американских военных кругах появилась концепция борьбы с системами управления и командования, которая предполагала нарушение цикла принятия решения противника. Новая концепция базировалась на пяти основных элементах: психологических операциях, электронной борьбе, дезинформации, обеспечении собственной безопасности и физическом уничтожении командных структур и линий связи противника. К концу 90-х гг. прошлого века эти элементы наряду с операциями в компьютерных сетях и защитой критически важных инфраструктур стали рассматриваться как самостоятельные направления более широкого класса операций - информационных [7]. В дальнейшем терминология, принятая в США, и смысл первоначальных определений претерпели значительные изменения, однако "оттенок" прикладного военного (технократического) понимания информационной войны в ряде работ отечественных исследователей сохранился. Поэтому при рассмотрении вопросов эволюции концепций информационной войны и их реализации в США мы вынуждены отталкиваться именно от американских дефиниций и американского понимания. Тем более что общей целью настоящей работы является выявление основных направлений развития именно американской концепции информационной войны как средства разрешения международных и межгосударственных конфликтов на этапе становления информационного общества и анализ её влияния на предпринимаемые военно-политическим руководством США практические шаги в этой сфере. Как представляется, проведённый нами анализ американского опыта реализации концепции информационной войны позволяет более взвешенно оценить реальность угроз для России, Т. Раном в 1976 г. для компании "Боинг". Автор, в частности, указал, что информационная инфраструктура становится ключевым компонентом американской экономики, но одновременно она превращается в уязвимую цель, как в военное, так и в мирное время (Гриняев С. Концепция ведения информационной войны в некоторых странах мира // Зарубежное военное обозрение. — 2002. — № 2). 8
возникающих в процессе глобальной информатизации, и, соответственно, определить приоритетные направления российской политики, а также оценить перспективы международного переговорного процесса в сфере информационной безопасности. За явным нежеланием американцев публично обсуждать тему информационной войны прослеживается намерение ограничить дискуссии только вопросами кибербезопасности и борьбы с киберпреступностью1 и тем самым обойти проблему межгосударственного информационного противоборства, хотя в самих США всем аспектам ИВ уделяется значительное внимание, и в этом направлении уже достигнуты определённые успехи. Среди современных специалистов, наиболее активно разрабатывающих в США проблематику информационной войны, можно назвать А. Цебровски, Д. Альбертса, Дж. Гарстку, Р. Моландера, П. Вилсона, М. Занини, Д. Ронфельдта, Дж. Арквиллу, Р. Шаф- рански, М. Либики, О. Иенсена, 3. Халилзада. Пытаясь максимально адекватно использовать основные американские термины, мы всё же будем исходить из сложившегося в отечественном научном сообществе комплексного понимания проблематики информационной войны. Как представляется, в первом приближении более точно сформулировать предмет настоящего исследования позволяет определение информационной войны, учитывающее как специфику американского понимания, так и комплексность российского подхода, согласно которому информационной войной называются действия, предпринятые для достижения информационного превосходства путём нанесения ущерба информации, процессам, основанным на информации, и информационным системам противника при одновременной защите собственных информации, процессов, основанных на информации, и информационных систем [8]. 1 Конвенция Совета Европы о киберпреступности № 185 от 23 ноября 2001 г., например, содержит определения четырех основных киберпреступлений: преступления против конфиденциальности, целостности и доступности компьютерных данных и систем; правонарушения, связанные с использованием компьютерных средств; правонарушения, связанные с содержанием данных; правонарушения, связанные с нарушением авторского и смежных прав. 9
Библиографические ссылки 1. Joint Vision 2020 / The Joint Chiefs of Staff. - Washington : US Government Printing Office. - 2000. - June. - P. 10—11. 2. Расторгуев С. П. Информационная война. - M. : Радио и связь, 1998.-С. 109. 3. Орлянский В. М. Вооруженная и информационная борьба: сущность и взаимосвязь понятий и явлений // Военная мысль. — 2002. -№ 6. 4. Панарин И. С. Информационная война и власть. — М. : Издательский дом "Мир безопасности", 2001. 5. Военный энциклопедический словарь. - М. : Эксмо, 2007. - С.205. 6. Гареев М. А. О некоторых характерных чертах войн будущего // Военная мысль. -2003. — № 6.— С. 53. 7. Gough S. L. The Evolution of Strategic Influence. - Washington : US Army War College, 2003. - P. 26. 8. Цыгичко В. #., Смолян Г. Л., ЧерешкинД. С. Информационное оружие как геополитический фактор и инструмент силовой политики. - М. : ИСАРАН, 1997.-С. 11.
ГЛАВА 1 ПРЕДПОСЫЛКИ ПОЯВЛЕНИЯ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ ВОЙНЫ На рубеже XX—XXI вв. практически в каждом исследовании, посвященном проблемам современной политики, экономики или военного дела, неизменно присутствовали общие рассуждения о глобализации, распространении информационных технологий и расширении компьютерных сетей, а также о демонтаже иерархических структур, которые служили основой любой организации на протяжении всей истории человечества. Без таких рассуждений сложно обойтись и при анализе концепций информационной войны. Но эта тема в современном звучании прочно ассоциируется с вопросами информатизации и глобализации, поэтому ограничиться только повторением избитых фраз вряд ли допустимо. В 1962 г. Чикагский университет (США) издал работу Т. Куна "Структура научных революций" [1]. В ней автор отказался от позитивистского взгляда на развитие науки как на поступательный процесс и одним из первых предложил концепцию "научных революций". По Т. Куну, для каждого этапа развития науки характерна определённая система взглядов, которую он назвал парадигмой и которая базируется на признанных всеми научных достижениях, в течение определённого времени служащих для научного сообщества моделью постановки проблем и их решения. Согласно предложенной концепции научные революции происходят тогда, когда аномалии не имеют своего разрешения в рамках существующей устойчивой системы взглядов, что и приводит к её кризису. В ходе научной революции конфликт старой и новой парадигм возникает как конфликт разных систем ценностей и разных подходов к решению задач, который вызывает коренную трансформацию научного мировоззрения. Таким образом, Т. Кун рассматривал науку диалектически, как развивающееся и меняющееся целое, исходя из принципа историзма, который не сводится к механической констатации исторических фактов, а требует выявления взаимосвязей между исследуемыми явлениями. 11
По всей видимости, именно использование исторического подхода привело к тому, что понятия "парадигма" и "революция" в понимании Т. Куна вышли далеко за рамки философии науки. Если до него термин "парадигма" использовался преимущественно лингвистами для обозначения слова-образца или класса элементов, имеющих схожие свойства, то в настоящее время он широко применяется в социологии, политике, экономике, военном деле и пр. для обозначения концептуальной схемы или модели функционирования. В этом смысле представляется допустимым использовать некоторые положения теории научных революций и применительно к междисциплинарному анализу предпосылок возникновения концепции информационной войны. Эта концепция появилась в период лавинообразного развития информационных технологий, когда стали очевидными перспективы их использования в военном деле. Анализ происшедших в этой сфере (а значит, и в мировой политике) изменений позволит выяснить, чем был обусловлен повышенный интерес как научных, так и военно-политических кругов США к межгосударственному противоборству в информационной сфере в целом и ведению информационных войн в частности. ИНФОРМАЦИОННЫЕ РЕВОЛЮЦИИ На протяжении всей истории человечества связь и обмен информацией играли ключевую роль в развитии общества. Социальные, межгосударственные и экономические отношения невозможны без определённых коммуникационных возможностей. И чем значительнее становилось расстояние между взаимодействующими группами, исключавшее прямое общение, тем насущнее делался поиск способа обмена информацией. В результате возникали "линии связи", важнейшими характеристиками которых во все времена были защищённость, безопасность, аутентичность и скорость передачи информации. Совсем недавно (конечно, по историческим меркам) информация передавалась в основном в письменном виде почтой; её защиту обеспечивали шифры и доверенные курьеры, а аутентичность - личные подписи и печати. Все эти традиционные методы и "технологии" в той или иной мере используются и по сей день. 12
Однако с середины XIX в. целый ряд технических достижений позволил повысить скорость и объём информационного обмена, сократить его зависимость от природных условий. С того момента следующие полтора столетия можно рассматривать либо как непрерывную информационную революцию с определёнными этапами развития, либо как последовательность нескольких самостоятельных революций в этой области. В настоящем исследовании мы будем придерживаться позиции американских исследователей Д. Паппа, Д. Альбертса и А. Твейхо- вой [2], которые считают, что имели место три самостоятельные информационные революции1, каждая из которых приводила не только к масштабным изменениям в научно-технической сфере, но и к трансформации системы социально-политических отношений в целом. Такая классификация, с одной стороны, соответствует концепции научных революций Т. Куна, а с другой - отражает взгляды тех исследователей, под чьим влиянием формировалась политика США в области информационной войны. В соответствии с этой периодизацией первая информационная революция продолжалась с середины XIX до середины XX в. Основным её содержанием было значительное усовершенствование коммуникационных технологий. Именно в этот период появились и получили широкое распространение телеграф, телефон и радио. Эти технологии не просто повысили коммуникационные возможности отдельных людей (прежде всего в промышленно развитых странах), но привели к глубоким изменениям в экономике, государственном управлении, военном деле и международной политике. Хотя первые эксперименты по передаче информации с помощью электричества относятся к XVIII в., первый образец телеграфа - 1 Безусловно, эта классификация, как, впрочем, и любая другая, не может считаться идеальной. Например, отечественные исследователи В. Цыгичко, Г. Смолян и Д. Черешкин выделяют 5 информационных революций, начало которым положили изобретения печатного станка (1456 г.), телефона (1876 г.), радио, персонального компьютера и, наконец, создание глобальных информационных сетей. Различия в периодизациях не столь уж значительны, а выводы, которые делаются на их основе, - полностью идентичны (см. подробнее: Цыгичко В. И., Смолян Г. Л., Черешкин Д. С. Информационное оружие как геополитический фактор и инструмент силовой политики. - М. : Институт системного анализа РАН, 1997. - С. 7-8). 13
устройства, передающего и принимающего модулированные электромагнитные сигналы на расстоянии, — появился только в 1837 г. В 1840г. американец С.Морзе запатентовал принцип передачи, приёма и кодирования сигналов - "азбуку Морзе". Получив грант от конгресса США, он построил первую телеграфную линию между Вашингтоном и Балтимором. Новый вид связи быстро получил распространение сначала в США, а затем и во всём мире. К 1851 г. телеграф связал Лондонскую и Парижскую биржи, а к концу XIX в. широко использовался правительственными, экономическими и военными институтами Европы. По телеграфу информация могла передаваться на значительные расстояния, и естественные географические преграды больше не оказывали влияния на скорость этого процесса. Более того, для передачи данных не являлись сдерживающим фактором даже государственные границы, что косвенно представляло угрозу государственному суверенитету. Это открывало колоссальные возможности для координации деятельности географически удалённых друг от друга субъектов информационного обмена, например правительств, финансовых учреждений и филиалов компаний. Естественно, телеграф активно использовался и военными. Уже в ходе гражданской войны в США с его помощью передавались приказы и оперативные данные. Хрестоматийным примером является телеграфное сообщение, переданное президентом А. Линкольном 15 апреля 1861 г., в котором он запрашивал 75 тыс. солдат для защиты Вашингтона (и получил немедленный ответ о готовности предоставить 90 тыс.1). Правительство Соединённых Штатов высоко оценило преимущества использования телеграфной связи в военное время. С 1 мая 1861 г. по 30 июня 1866 г. созданный северянами военный телеграфный корпус проложил в общей сложности 15,4 мили линий связи. А в 1862 г. конгресс принял закон, предоставивший президенту контроль над всеми телеграфными линиями на территории страны. Следующим шагом в развитии коммуникационных технологий стало создание телефона. Устройство, способное передавать голос 1 Телеграфная связь в то время уже широко использовалась и для формирования общественного мнения, давая возможность быстро сообщать о ходе военных действий между конфедератами и аболиционистами. 14
по электрическим проводам, было создано в 1861 г. немецким учёным И. Ф. Рейсом, хотя это изобретение приписывают американцу шотландского происхождения А. Беллу (1876 г.). Так или иначе, но именно Белл получил на него патент и в 1877 г. создал собственную телефонную компанию, преобразованную в 1899 г. в Американскую телефонную и телеграфную компанию (AT&T), существующую и сегодня. К концу XIX в. телефон получил широкое распространение в "цивилизованном мире" - в Америке и Европе. Возникла новая коммуникационная услуга, ставшая одной из базовых социальных служб. К 1900 г. в США насчитывался 1 млн телефонных аппаратов, подключённых к локальным системам, объединённым, в свою очередь, в национальную телефонную сеть. В 1910 г. американское правительство провело через конгресс Акт Манна-Элкинса, в соответствии с которым была учреждена Государственная коммерческая комиссия, под чью юрисдикцию попали среди прочих и все телефонные службы. Тем самым развивающаяся система связи была поставлена под контроль государства. В военном деле и международной политике использование телефонной связи, как ранее телеграфной, дало возможность улучшить координацию и повысить эффективность действий удалённых друг от друга действующих субъектов. Уже тогда стало ясно, что телеграфная и телефонная связь, давая возможность принимать быстрые и гибкие решения, делает боевые действия более динамичными. Американские военные эксперты утверждают, что повышение скорости информационного обмена в совокупности с возможностью быстро перебрасывать войска по железным дорогам коренным образом изменили природу сухопутной войны, и сделано это было за счёт сугубо гражданских изобретений [3]. И всё же телеграф и телефон имели ограниченные возможности, поскольку предполагали передачу сигнала по проводам. Для военных это стало ясно довольно быстро, особенно на фоне повышения мобильности войск. Идея беспроводной связи носилась в воздухе. И не удивительно, что на приоритет в её реализации претендует несколько стран: в США создателем радио считают Н. Тесла (1893 г.), в России - А.Попова (1895 г.), в Италии - Г. Марко- ни (1896 г.). Но в отличие от телеграфа и телефона радио стало 15
предметом интереса военных ещё на этапе разработки. Поначалу с помощью нового изобретения можно было передавать информацию только азбукой Морзе, однако даже в таком виде оно быстро получило распространение в военном деле, прежде всего на флоте. Уже в ходе Первой мировой войны радио широко использовалось военным командованием некоторых стран для управления войсками и передачи оперативной информации. А во Второй мировой войне это средство связи стало обычным: радиостанциями пользовались все её участники в самых разных целях - от сугубо военных до пропагандистских (для воздействия на собственное население и противника). Например, без эффективной связи между мобильными соединениями немецкий "блицкриг" в Европе был бы невозможен точно так же, как без танков и механизированной пехоты. А широкое применение радиовещания для информирования населения и дезинформирования противника в такой степени влияло на ход военных действий, что позволило некоторым исследователям говорить о радио как первостепенном информационном инструменте войны [4]. При этом информация, переданная по радио, значила для людей гораздо больше, чем печатное слово, поскольку создавала иллюзию непосредственного участия в освещаемых событиях. Более того, в ходе военных действий находили применение и новые устройства, генерирующие радиоволны. Так, сконструированный в 1935 г. радар предоставил союзникам решающие преимущества в воздушной войне над Атлантикой и Британией. Первая информационная революция многократно увеличила коммуникационные возможности человечества, сделала динамичнее политику, экономику и военное дело, фактически подняв их на глобальный уровень. Однако сама структура международных отношений и список основных игроков при этом не изменились. Вторая информационная революция происходила с 50-х до начала 80-х гг. прошлого века. В этот период распространение телевидения, внедрение компьютеров первых поколений и использование спутников связи расширили объёмы и увеличили скорость передаваемой информации настолько, что появилась возможность организовать целые глобальные информационные сети. Хотя телевидение было изобретено ещё в 1920 г., но до 50-х гг. оно практически не оказывало влияния на жизнь общества, 16
поскольку, в отличие от технологий первой информационной революции, не нашло тогда применения ни в политике, ни в финансовой сфере, ни в военном деле. Несмотря на то, что коммерческие возможности телевидения американские компании осознали ещё в 30-е гг. (впервые оно было использовано на Олимпийских играх в Берлине в 1936 г.), это изобретение долго оставалось не более чем технической диковинкой. После окончания Второй мировой войны общественное телевидение стало быстро распространяться в США, где в то время экономические условия были для этого вполне благоприятными. Если в 1945 г. телевизоры были только у 1 % американских семей, то уже через 10 лет услугами телевидения пользовались 72 %. Производство телевизоров стало одним из первых примеров формирования психологии массового потребления, когда появление всё новых устройств, подчас мало отличающихся друг от друга по своим потребительским характеристикам, поддерживает постоянный спрос. А это, в свою очередь, позволяет инвестировать значительные средства в дальнейшее развитие технологий. Распространение телевидения сначала в США, а затем и во всём мире оказало колоссальное влияние на человека и общество. Оно создавало эффект присутствия, позволяло стать свидетелем самых драматических событий и получать информацию "из первых уст". Появление транснациональных вещательных корпораций, принадлежавших главным образом США, способствовало расширению американского экономического, политического и культурного влияния. Информационное давление было таким массированным, что некоторые европейские страны открыто обвиняли Соединённые Штаты в "электронном империализме" [5]. Прямое транснациональное телевещание стало возможным после появления спутников связи и ретрансляторов. Любопытно, что в то время как телевидение не получило сколько-нибудь серьёзного военного применения (за исключением использования электронно-лучевых трубок в различных устройствах), исследования в космической области поначалу были исключительной прерогативой военных, и лишь позднее их результаты стали доступны для гражданского использования.
Первый американский военный спутник SCORE (Signal Communications by Orbiting Relay Equipment) был запущен в 1958 г., спустя год после успешного запуска первого советского искусственного спутника Земли. А уже в 1965 г. американцы вывели на орбиту первый коммерческий телекоммуникационный спутник "Early Bird". Сегодня даже чисто коммерческие спутники выполняют одновременно и военные, и гражданские задачи, разделить которые крайне сложно. Например, группировки навигационных и метеорологических спутников, аппараты видовой разведки, созданные в военных целях, обеспечивают соответствующей информацией всех пользователей - и гражданских, и военных. Развитие космических технологий, вероятно, трудно напрямую связать с первой и второй информационными революциями, однако изобретения именно этих периодов положили начало новым информационным технологиям последнего времени, которые обеспечивают действительно глобальный информационный обмен в реальном масштабе времени. Конкретные военные задачи ставились и перед разработчиками ещё одного нововведения периода второй информационной революции — электронно-вычислительных машин. Электроламповая ЭВМ первого поколения "Колоссус" была создана в Университете штата Айова в 1939 г. и использовалась в годы Второй мировой войны для взлома германских кодов. Возможность быстро обрабатывать большие объёмы цифровой информации была необходима не только для прочтения криптозащищённых текстов, но и для проведения сложных расчётов, например, баллистических траекторий. Для этого в 1946 г. был создан цифровой интегратор и калькулятор ENIAC, весивший 30 т. Замена в 1947 г. электронных ламп (которые имели довольно большой размер, потребляли много электроэнергии и часто выходили из строя) на транзисторы положила начало в 50-60 гг. прошлого века прорыву в области компьютерных технологий. Компьютеры второго поколения были компактнее, быстрее и надёжнее своих предшественников, но их использовали в основном для решения важных и сложных задач, требующих большого объёма математических вычислений. Министерство обороны США финансировало также и разработку компьютеров третьего поколения, построенных на интегральных микросхемах, которые благодаря высокому быстродействию и 18
относительно небольшим габаритам уже можно было использовать для хранения, обработки и передачи любых объёмов разнородной информации не только в стационарных условиях, но и на отдельных единицах боевой техники. Массовое производство компьютеров на интегральных микросхемах привело к формированию новой, довольно сложной системы взаимоотношений между правительственными, военными и промышленными кругами, заинтересованными в расширении сферы потребления своей продукции. Всё это, в конечном счете, сформировало инновационную модель технологического развития, невозможную без наличия ёмкого и стабильного потребительского рынка. Внедрение этой инновационной модели привело к тому, что с 80-х гг. прошлого века начали непрерывно появляться всё новые информационно-коммуникационные технологии, которые поддерживают в рассматриваемой сфере процесс постоянных структурных изменений: формирование компьютерных сетей, сетей сотовой и спутниковой связи, космических навигационных систем. Эта третья революция может быть обозначена как "революция знаний", или "сетевая революция". Как уже говорилось, первые компьютеры были многопользовательскими и применялись при решении сложных технических задач, прежде всего в оборонной сфере. Но уже в 1974 г. американская фирма MITS выпустила небольшое устройство "Altair 8800", которое принято считать первым персональным компьютером и которое позволило корпорациям, разрабатывающим информационные технологии, выйти на широкий потребительский рынок. В начале 80-х гг. прошлого века начались массовые продажи компьютеров фирм Apple и IBM. А в 1990 г. военными была "открыта" для всех пользователей глобальная информационная сеть Интернет, созданная для нужд обороны. Глобальная сеть, которая первоначально называлась ARPANET, создавалась Управлением перспективных исследований МО США. Эта система связи должна была обладать высокой выживаемостью в условиях глобальной ядерной войны. Идея принадлежала сотруднику исследовательского центра RAND П. Бэрану, который в 1962 г. предложил концепцию пакетной передачи данных, обеспечивающей обмен информацией между расположенными на значительном удалении друг от друга компьютерами. Базовыми принципами 19
организации такой сети были децентрализация и отсутствие иерархии между ветвями. За счёт этого подключение к ней новых пользователей не представляло больших трудностей, и сеть быстро разрасталась. Уже в 1983 г. чисто военная ветвь ARPANET была ликвидирована, а гражданская за последние 25 лет превратилась в современный Интернет. Таким образом, результатом третьей информационной революции стала возможность осуществлять информационный обмен практически в любом объёме и в любой форме, в реальном масштабе времени и в любой географической точке1. Это обстоятельство постепенно привносило серьёзнейшие структурные изменения во все сферы деятельности человека, и в том числе в систему международных отношений. ИНФОРМАЦИОННАЯ ЭПОХА На протяжении всего XX в. прослеживались попытки объявить, что технический и технологический прогресс самым радикальным образом трансформирует политическую картину мира. Однако масштабы этих изменений либо сильно преувеличивались, либо вообще оценивались неправильно. В самом конце XIX в., в 1898 г., вышел в свет шеститомный труд подданного Российской империи, крупного финансиста Ивана Блиоха "Будущая война и её экономические последствия", в котором автор доказывал, что война между развитыми государствами в условиях, когда средства уничтожения приобрели невиданные возможности, становится экономически неоправданной, а значит, ни один здравомыслящий правитель не будет пользоваться этим способом достижения политической цели. Эта идея привлекла внимание Николая II, по инициативе которого в 1907 г. была даже созвана Первая мирная конференция в Гааге. Несколько позже, в 1910 г., сэр 1 В начале XIX в. скорость информационных потоков измерялась скоростью передвижения курьеров; изобретение телеграфа и телефона хотя и сократило время передачи информации, но не слишком увеличило её объём; телевидение обеспечивало приём визуальной информации, но фактически исключало информационный обмен. 20
Ральф Норман Анджелл в работе "Великая иллюзия" заявлял, что война становится невозможной в силу экономической взаимозависимости государств, так как в этих условиях "военная и политическая мощь не даёт государству никаких коммерческих преимуществ, поскольку экономически невозможно одному государству захватить или разрушить все богатства другого или одному обогатиться за счёт покорения другого" [6]. Первая и Вторая мировые войны опровергли эти выводы. Модернисты середины XX в. утверждали, что телекоммуникации и реактивный двигатель превратят мир в единое целое. Они верили, что на смену классическим государствам как основным участникам международных отношений придут транснациональные корпорации, социальные движения и международные организации. Правда, их воззрения были не столь оптимистичными, как у их предшественников начала прошлого века. Основоположник концепции информационного общества М. Маклюэн в работе "Галактика Гутенберга" [7] ввёл в оборот новое оригинальное понятие - "глобальная деревня". Под этим термином он подразумевал общество, которое посредством "электрических" коммуникаций имеет возможность жить и действовать так, как если бы оно проживало компактно в одной деревне. В такой "глобальной деревне" повседневно переплетаются и выставляются на всеобщее рассмотрение "все времена и пространства сразу", все мировоззрения, культуры, способы общения и ценности, созданные и сохранённые человечеством. Роль государства в таком обществе будет постепенно размываться, и мир вернётся к племенному "доисторическому" устройству. Надо отметить, что Маклюэн описывал эту "глобальную деревню" в не слишком оптимистичных тонах и утверждал, что этот мир перманентно взрывоопасен. В известной мере этот тезис был подхвачен Э. Тоффлером, утверждавшим, что под влиянием "третьей волны" прогресса (информационной) новая цивилизация будет вытеснять бюрократию, уменьшится роль национального государства и будут расти полуавтономные экономики постимпериалистического мира [8]. При этом цивилизация "третьей волны" вступит в противоречие со старой, традиционной индустриальной цивилизацией: она будет одновременно и высокотехнологичной, и антииндустриальной, поскольку 21
несёт с собой новый строй жизни, основанный на возобновляемых источниках энергии, на методах производства, исключающих стандартизацию, синхронизацию и централизацию. При всей явной категоричности (и утопичности) таких концепций они продолжают появляться и сегодня, о чём свидетельствует последняя книга известного американского публициста Т. Фридмана "Плоский мир" [9]. По его мнению, уникальность современной ситуации заключается в том, что с развитием высоких технологий в процесс глобализации включились не только государства и транснациональные корпорации, но и отдельные индивидуумы и небольшие группы людей. В этом и состоит принципиальный смысл его концепции "плоского мира", нивелированного информационными технологиями, в котором каждому предоставляется мгновенная связь со всеми. Необходимо отметить, что взаимозависимость - это далеко не новое для системы международных отношений понятие, да и государства, несмотря на технологический прогресс, всё ещё не утратили своей роли. В то же время нельзя не согласиться с основным выводом рассмотренных концепций: общая доступность продуктов, созданных на основе информационных технологий, и глобализация информационных потоков ведут к расширению возможностей непосредственного контакта между различными социальными, экономическими и политическими группами, в том числе и по негосударственным каналам. Думается, значительно больше для понимания изменений, происходящих в обществе под влиянием информационных технологий, даёт работа испанского социолога Мануэля Кастельса "Информационная эпоха" [10]. Кастельс исходит из того, что технология как таковая не предопределяет направления развития общества, но и общество не направляет развитие технологий в определённое русло. Он считает постановку проблемы технологического детерминизма изначально ложным подходом, поскольку технология есть продукт общества, и общество не может быть понято или описано без учёта его технологических инструментов. По его мнению, становление информационной эпохи необходимо рассматривать как целостный процесс формирования новой технологической парадигмы, возникшей как 22
специфический сегмент американского общества во взаимодействии с глобальной экономикой и мировой геополитикой, который порождает новые способы производства, коммуникации, управления и жизни. Ключевым фактором этой новой парадигмы Кастельс предлагает считать снижение относительных затрат на получение информации и её всеобщую доступность как продукта и ресурса. Процесс изменения парадигмы можно рассматривать как переход от технологии, основанной главным образом на вложении дешёвой энергии, к технологии, основанной преимущественно на возможности использования дешёвой информации, которую обеспечивают успехи в микроэлектронике и телекоммуникационной технологии. Парадигма информационной эпохи, по его мнению, будет базироваться на ряде принципов. 1. Информация является одновременно и "сырьём", и продуктом технологии, а не просто средством воздействия на технологию, как это было раньше. 2. Все процессы индивидуального и коллективного существования непосредственно формируются (хотя, разумеется, не детерминируются) новым технологическим способом, поскольку информация служит неотъемлемой частью всякой человеческой деятельности. 3. Любая система или совокупность отношений, использующие новые информационные технологии, подчиняются сетевой логике. Точно так же, как сетевая организация стала следствием внедрения информационных технологий, без которых она была бы слишком сложна и неэффективна, так и потенциал новых технологий может полностью реализоваться при усложнении информационных взаимосвязей и при работе с неструктурированной информацией. 4. Информационно-технологическая парадигма — это гибкая система. Процессы, происходящие в ней, не только обратимы, но и трансформируемы: организации и институты можно модифицировать и даже фундаментально изменять путём перегруппировки их компонентов без разрушения системы как таковой. Кастельс подчёркивает, что в силу этого не следует торопиться с оценкой последствий появления новых социальных форм и процессов, индуцированных и допускаемых новыми технологиями (и для отдельного человека, и общества в целом). Только конкретный анализ и 23
эмпирические наблюдения смогут определить исход взаимодействия между новыми технологиями и возникающими социальными формами. 5. Складывающаяся система будет высокоинтегрированной, и взаимопроникновение её элементов будет постоянно нарастать. Так, уже сегодня в информационных системах объединены и микроэлектроника, и телекоммуникации, и оптическая электроника, и компьютеры. Отсюда напрашивается вывод, что становление информационной эпохи не ведёт к упрощению системы международных отношений и упразднению части её элементов. Напротив, она становится всё более сложной. Помимо традиционных международных игроков — государств - начинают играть заметную роль транснациональные институты (корпорации, международные организации) и даже считавшиеся ранее маргинальными террористические и экстремистские группы, которые приобретают способность на равных противостоять военной мощи наиболее развитых государств или напрямую угрожать их национальным интересам и национальной безопасности. Уже к началу 90-х гг. сложились основные признаки формирующихся негосударственных структур, среди которых можно выделить следующие [11]: -децентрализация и параллельность работы их представителей, затрудняющие контроль над деятельностью организаций, в том числе со стороны государственных и правоохранительных органов; - многоуровневость структуры с чрезвычайно разветвлённой и сложной системой связей или "вложенных" сообществ; - высокая динамика развития за счёт хорошо налаженного обмена информацией и способности к быстрой реорганизации в случае необходимости. Приведённые выше признаки являются характерными для сетевых организаций. Поскольку их становление является одной из важнейших характеристик информационной эпохи, на этой форме организации следует остановиться более подробно. Строго говоря, организационные структуры, качественно отличавшиеся от классических иерархий, появились довольно давно. К таким организациям, в которых значение иерархии отступало на 24
второй план, можно отнести практически все партизанские движения, в частности восстание гёзов в Нидерландах за освобождение от испанского гнёта, партизанские движения Отечественной войны 1812 г. и Второй мировой войны. Хотя зачастую сопротивление инициировалось и управлялось государством (как, например, советское партизанское движение), хорошо налаженное взаимодействие между отдельными отрядами было важной составляющей общего успеха проводимых операций. Как уже говорилось, информатизация общества дала толчок к развитию сетевых форм организации. Именно она позволила им действовать с высокой эффективностью за счёт повышения скорости и качества обмена информацией. Государственные институты консервативны по своей природе, поэтому сетевые формы организации дают заметное преимущество в первую очередь негосударственным игрокам. Причём в современных условиях, когда факторы географической удалённости теряют своё значение, сети могут возникать не только внутри отдельных государств, но и на транснациональном уровне. Более того, в известной мере именно активный информационный обмен может подменять собой властную вертикаль в иерархической системе. Деятельность сетевой организации, которая осуществляется самоуправляемыми группами, базируется на трёх главных принципах [12]. Во-первых, взаимоотношения в организации носят неформальный характер. Каждый член группы самостоятельно выбирает ту деятельность, которую он будет осуществлять в рамках поставленной на данный момент цели. Это делает структуру организации гибкой и адекватной конкретной задаче. При этом горизонтальным связям между элементами группы придаётся гораздо большее значение, чем вертикальным. Во-вторых, наличие внутренней организационной сети дополняется неформальными связями её членов с лицами, не принадлежащими к организации, которые помимо своей воли могут вовлекаться в деятельность сети. То есть члены сетевой организации, занимая определённое место в социальной и государственной иерархии, могут использовать своё положение для привлечения на свою сторону или использования других людей (например, должностных лиц). 25
В-третьих, внутренние и внешние связи не регламентируются формальными рамками и обязанностями, в их основе скорее лежат общие ценности и нормы поведения, которые разделяют и которых придерживаются члены группы. Внешне их поведение может вполне соответствовать общепринятым социальным нормам и даже законодательству тех стран, на территории которых функционирует организация. Формальные признаки террористической или криминальной деятельности могут полностью отсутствовать до того момента, когда организация активизируется. Элементами таких сетевых структур могут быть как отдельные люди, так и самостоятельные группы, отношения внутри которых могут строиться и по принципам иерархии. Несмотря на то, что данное обстоятельство сильно усложняет общую картину, всё же можно говорить о существовании нескольких базовых сетевых моделей. 1. "Цепочка", или линейная сеть, в которой товары (предметы) или информация передаются от поставщика к конечному потребителю опосредованно, через промежуточные звенья, причём посредникам, как правило, неизвестны число звеньев, пункты отправки и назначения. 2. Осевая структура, или "звезда", в которой частные лица или группы замыкаются на центральное звено - конкретного человека или группу. При такой схеме организации задачей центрального элемента является не управление и руководство (как в иерархических структурах), а посредничество между самоуправляемыми группами и центром. 3. Разнонаправленная структура, или "полная матрица". В такой организации все элементы связаны друг с другом, а объединяющим стержнем являются общие идеология, религия или этническая принадлежность. Сеть в целом (но не обязательно каждый из её элементов) имеет очень мало атрибутов иерархии, у неё может быть несколько лидеров или не быть вообще. Это означает, что возможность принимать обязательные для всех решения в такой организации весьма ограничена, а отдельные группы имеют значительную автономию и право инициативы. Эта модель наиболее сложная, её крайне тяжело поддерживать, в том числе и из-за необходимости обеспечивать устойчивую и оперативную связь между элементами. 26
Надо отдавать себе отчёт в том, что вышеперечисленные модели являются всего лишь идеальными схемами, а реальная организация может совмещать их черты и даже использовать элементы классических иерархий. Характерная особенность информационной эпохи состоит в том, что не военные, а коммерческие организации первыми разрабатывают и внедряют концепции, связанные с новыми технологиями, и занимаются внедрением новаций. В настоящее время в секторе информационных технологий (ИТ), который оценивается в более чем 600 млрд дол., доля оборонных заказов и военных НИОКР едва превышает 10 % (в основном это вычислительные системы и наземная связь) [13]. Поэтому именно коммерческий сектор может служить объектом предметного анализа взаимного влияния организационных форм и информационных технологий, а также основой для разработки новых концепций достижения конкурентного преимущества. При этом, согласно тезису М. Кастельса о высокой конвергенции разнородных процессов, бизнес-модель может быть применима даже к сфере военного строительства. Так же, как и в экономике, в военной сфере наиболее эффективными будут вооружённые силы тех стран, которые не только модернизируют и обновляют парк своих вооружений, но и осуществляют организационные преобразования, позволяющие в максимальной степени использовать преимущества новой техники. В самом общем виде эволюция взаимовлияния технологического процесса и организационных изменений представлена на рис. 1. В основе современных взглядов на сетевую организационную структуру лежит концепция стратегии конкурентной борьбы М. Портера, профессора Гарвардской школы бизнеса, специалиста в области управления торгово-промышленной деятельностью. По его определению, стратегия конкурентной борьбы - это совокупность оборонительных или наступательных действий, направленных на достижение прочных позиций в отрасли, на успешное преодоление конкурирующих сил для получения более высоких доходов от инвестиций [14]. Данное определение с незначительными коррективами можно применить и к военной сфере. Тогда стратегию вооруженной борьбы можно считать совокупностью оборонительных ичи наступательных действий, направленных на 27
достижение превосходства над противником и преодоление его сопротивления для обеспечения победы в войне. i 1 3 3! Я! а: * ν Неэффекти вность организационной структуры Вертикальная (иерархическая) организация -+* Ф**Ф ^ ++ Большие вычислительные машины (мэйнфреймы) ;' ■ .. ■ . Виртуальная организация / • • ^^*** Изготовление и продажа Персональные компьютеры Самосинхронизация t фф+ jf Следование ' за конъюнктурой Локальные сети "клиент-сервер" Сетевая организация ("информационное превосходство") ффФ* ß Работа f на опережение À А Неэффективность использования инноваций W W Развитие ИГ Глобальные сети, Интернет Рис. 1. Взаимовлияние технологического прогресса и организационных изменений С точки зрения М. Портера, невозможно оценить конкурентные преимущества, "если смотреть на предприятие в целом". Реальные выгоды от минимизации издержек и дифференциации надо находить в цепи действий, которые совершает предприятие, чтобы доставить своим потребителям продукт, имеющий определённую ценность. При проведении подробного стратегического анализа и выборе стратегии М. Портер предлагает обратиться к цепочке создания ценностей, в которой он выделяет 5 первичных и 4 вторичных действия. К первичным действиям он относит (1) материально-техническое обеспечение деятельности предприятия - получение, хранение и распределение сырья; (2) производство - трансформация сырья в конечный продукт; (3) материально-техническое обеспечение 28
сбыта — сбор, хранение и доставка готовой продукции; (4) маркетинг и продажа — все действия, сопряжённые с куплей-продажей продукта; (5) обслуживание — оказание услуг, повышающих или поддерживающих ценность продукта (модернизация, обучение, ремонт, наладка и т.п.). Вторичные действия - это закупки, развитие технологий, управление людскими ресурсами и поддержание инфраструктуры. Аналогичным образом можно провести декомпозицию военного строительства. В таком случае первичные действия — это (1) оснащение вооружённых сил боевой техникой; (2) приёмы и тактика ведения военных действий; (3) материально-техническое и тыловое обеспечение войск; (4) осуществление управления и командования, обеспечение войск необходимой информацией о противнике и поле боя; (5) обслуживание (система обучения военных специалистов, модернизация, ремонт и сопровождение техники и т.п.). Вторичные действия будут в точности повторять бизнес- модель. Таким образом, получение конкурентных преимуществ возможно путём повышения эффективности соответствующих действий. Применительно к военной сфере это будет означать оснащение армии современной боевой техникой, разработку новых тактических приёмов, создание более эффективной системы базирования и т.п. Однако наряду с этим экстенсивным способом существует и интенсивный - повышение конкурентоспособности путём расширения и укрепления взаимодействия между отдельными элементами системы. В случае классической иерархии при взаимодействии между двумя одноранговыми элементами в работу включается вся иерархическая цепочка, вплоть до общего для обоих элементов центра принятия решения. Сетевая организация, напротив, допускает локальное взаимодействие двух одноранговых элементов. Согласно закону Метклафа эффективность сети с увеличением числа её элементов повышается линейно, а с ростом числа связей между ними - пропорционально квадрату их числа [15]. Однако необходимо понимать, что при сетевой организации иерархическая структура управления вовсе не упраздняется. В неё добавляются новые связи между одноранговыми элементами, что повышает скорость 29
циркуляции информации внутри системы, но ни в коем случае не подменяет собой существующую систему управления! Повышение скорости обмена информацией в результате внедрения информационных систем создало предпосылки для управления более сложными структурами, включающими в себя элементы как классических иерархий, так и сетей. Ранее это было невозможно, поскольку сложность и разветвлённость таких организационных структур могли только замедлить, а то и вовсе парализовать процесс управления. Введение в организационную структуру сетевых элементов позволяет усилить взаимодействие между отдельными её звеньями, сделать их информационно насыщенными. Из теории следует, что ценность информации зависит от трёх факторов: адекватности, достоверности и своевременности. Этот своего рода КПД будет максимальным в случае абсолютной необходимости информации, её достоверности и своевременности, причём определяться он будет минимальным значением любого фактора. Так, например, ценность информации будет низкой, если она абсолютно достоверна и отражает существующее положение дел, но не нужна для решения конкретной задачи, или в случае, если она достоверна и соответствует заявленной тематике, но уже устарела [16]. Тем не менее обладание ценной информацией само по себе не может обеспечить успеха ни в конкурентной борьбе, ни в войне. Информация должна стать инструментом конкретных действий, а применительно к военной сфере — таким же оружием как технические средства или средства защиты, которые без грамотного использования тоже не могут обеспечить победы. Под информационным превосходством, таким образом, понимается достижение преимущества или военной победы за счёт более высокого, чем у конкурента (противника), информационного потенциала. Процесс достижения и использования информационного превосходства является динамическим, и на этом пути необходимо учитывать как собственные возможности, так и информационный потенциал противника. Таким образом, достичь информационного превосходства можно не только повышая ценность собственной информации, но и снижая информационный потенциал противника. Именно это становится важной особенностью ведения войны в информационную эпоху. 30
ВОЙНА В ИНФОРМАЦИОННУЮ ЭПОХУ Наиболее очевидным влиянием технологического прогресса на военное дело является создание новых образцов военной техники. Появление новых технологий в конечном итоге всегда приводило к разработке качественно новых видов вооружений. При этом зачастую менялись и взгляды на военное строительство, и само военное искусство, коренным образом трансформировались представления специалистов о военной тактике и стратегии, возникала даже потребность в новых видах вооружённых сил. Кардинальные изменения структуры вооружённых сил и представлений о ведении войны, произошедшие во второй половине XX в., позволяют говорить об имевшей место в этот период военно- технической революции, отчасти похожей на революцию информационную. Один из американских военных теоретиков, Дж. Боднар, считает, что с момента окончания Второй мировой войны военно- техническая революция (ВТР) последовательно прошла три этапа [17]. 1. Революция в военной технике, которая изменила облик оружия, боевых платформ и военной амуниции. Эта стадия ВТР началась ещё во время Второй мировой войны и фактически закончилась в 80-х гг. прошлого века. 2. Революция в военных системах обнаружения, связанная с появлением электронных систем обнаружения и внедрением информационных систем управления оружием. С середины 70-х гг. и по настоящее время существенно расширились возможности отдельных боевых комплексов (например, самолётов, кораблей, танков и пр.) за счёт более быстрой и эффективной обработки боевой информации и разработки систем управления оружием на больших расстояниях (высокоточное оружие). 3. Революция в военной связи, начавшаяся в конце 70-х гг. минувшего столетия и продолжающаяся по сей день. Она позволила качественно улучшить системы боевого управления и связи (С31)!, что, в свою очередь, дало возможность объединять разнородные подразделения в единые комплексы и координировать их действия 1 Command, control, communications, intelligence — командование, управление, связь и разведка. 31
при проведении совместных воздушных, морских и наземных операций. Именно это направление революции в военном деле (РВД), по мнению Боднара, в полной мере продемонстрировало свою эффективность в ходе войны в Заливе в 1991 г. Завершение каждого этапа ВТР связано с достижением пределов роста, когда дальнейшее улучшение характеристик вооружений в определённом направлении принципиально возможно, но нецелесообразно по критерию стоимость-эффективность. Опыт показывает, что в таких случаях качественно новые характеристики вооружений появлялись весьма редко, как правило, за счёт использования уже привычных технологий. По мере создания вооружений нового поколения росла и их стоимость, тогда как технические показатели менялись незначительно. Так, например, появление в конце Второй мировой войны реактивной авиации положило начало качественно новому этапу развития авиационной техники. В конце 50-х - начале 60-х гг. таким же качественным изменением было преодоление звукового барьера и оснащение истребителей управляемым ракетным оружием. Однако дальнейшее совершенствование истребителей как технических систем шло по пути улучшения уже достигнутых показателей. При этом максимальная скорость около (2 М), величина перегрузок (до 9 g) и радиус действия (около 2 тыс. км) остались прежними. По достижении определённых пределов роста ВТР дальнейшее совершенствование вооружений осуществляется за счёт качественного улучшения других показателей. Так, с начала 70-х гг. прошлого века изменения в военной авиации затронули прежде всего авиони- ку: самолёты стали оснащать бортовыми РЛС и системами управления оружием, а затем эти системы были объединены в боевые информационно-управляющие системы (БИУС), установка которых на летательные аппараты устаревших типов резко повысила боевую эффективность последних и вплотную приблизила их к новейшим системам вооружения. Об этом, в частности, свидетельствует программа модернизации истребителя 2-го поколения МиГ-21 до МиГ- 21 Бис. Оснащение этих модификаций новой БИУС и управляемым оружием позволяет причислить эту машину уже к поколению 3+. При всей условности такой классификации она достаточно наглядно показывает, за счёт чего приобретаются новые боевые свойства. 32
Ещё лучше изложенное выше иллюстрирует состояние дел в стратегической бомбардировочной авиации, где спроектированные в середине прошлого века самолёты за счёт использования современного бортового оборудования сохраняют высокую боевую эффективность и по сей день. На завершение первого этапа ВТР, связанного с появлением принципиально новых систем вооружений, указывает тот факт, что во второй половине XX в., после Второй мировой войны (т.е. более чем за 50 лет), появилось лишь несколько принципиально новых видов вооружений и военной техники [18]. Среди них - баллистические ракеты, подводные лодки с ядерной энергетической установкой, а также орбитальные спутники, которые, тем не менее, используются не как носители оружия, а как средства информационного обеспечения боевых систем (т.е. их можно отнести скорее к плодам "революции в военной связи"). При этом в первой половине XX в. были созданы не только новые типы вооружений (такие как скорострельное оружие, подводные лодки, самолёты и танки), но и новые рода и виды вооружённых сил, а также в корне пересмотрена военная тактика и стратегия. Причиной окончания очередного периода революции в военной технике было не только достижение пределов технического совершенствования и человеческой выносливости, не только крайне высокая стоимость процесса создания новых видов вооружения, дающих незначительные технические преимущества. Важным обстоятельством стал тот факт, что в настоящее время лишь ограниченный круг стран может позволить себе разработку и принятие на вооружение новейшей боевой техники, и то лишь в весьма ограниченном по сравнению с предыдущим периодом количестве. Как уже отмечалось выше, основным путём повышения боевой эффективности вооружений на сегодняшний день становится оснащение их современными информационными системами, обеспечивающими сбор и анализ поступающей информации, точность наведения оружия на цель, боевое управление и связь между участвующими в военных действиях подразделениями. После завершения периода создания принципиально новой военной техники и вооружений ВТР развивается в двух направлениях: ( 1 ) совершенствование информационного "насыщения" отдельных боевых 33
платформ (по Дж. Боднару - "революция военных систем обнаружения") и (2) улучшение координации действий различных боевых систем ("революция военных систем"). Наиболее активная фаза революции систем обнаружения проходила в 60—70-х гг. XX в., когда оснащение боевых комплексов индивидуальными средствами обнаружения, навигации и наведения привели к резкому улучшению их тактико-технических характеристик. Общим результатом этих нововведений стала возможность собирать, обрабатывать и передавать участвующим в военных действиях боевым комплексам информацию о противнике не только централизованными средствами разведки. Сами боевые комплексы начали оснащаться индивидуальными сенсорами (РЛС, тепловизоры и т.п.), что позволило принимать решение в режиме реального времени. Серьёзным достижением стало и использование самонаводящегося высокоточного оружия, что увеличило дальность действия огня и позволило достигать цели, не входя в прямой огневой контакт с противником. Однако на этом направлении ВТР уже достигла своего предела. Ограничением стала способность человеческого мозга обрабатывать огромные массивы информации и принимать в этих условиях адекватные решения. Управление боевой системой, которая способна "видеть" на порядок дальше своих предшественников и, соответственно, хранить информацию о большом количестве целей, к тому же поражающей эти цели подконтрольным ей оружием, приводит к так называемому информационному переполнению. А потому дальнейшее развитие сенсорных систем требует решения двух новых самостоятельных задач: -создания устройств и разработки алгоритмов для обработки массива данных и доведения до конечного пользователя только необходимой ему неизбыточной информации; -разработки новых программ обучения персонала непосредственному обращению с техникой, а также методикам тактического взаимодействия разнородных подразделений на поле боя. По мнению экспертов, именно последняя задача становится наиболее приоритетной [19]. О верности этого тезиса свидетельствуют не только теоретические изыскания, но и перераспределение финансирования оборонных статей бюджета. В западных странах 34
существует устойчивая тенденция к увеличению расходов на подготовку, оснащение и содержание каждого солдата. За последние 25 лет в США эта сумма ежегодно увеличивалась в среднем более чем на 3 % [20]. Третья фаза ВТР, или второй этап внедрения информационных технологий в военное дело, началась в конце 70-х гг. прошлого века [17], когда возникла необходимость формировать новые системы боевого управления, связи и разведки (т.е. комплекс С31), способные устойчиво функционировать в условиях информационного переполнения. Именно потребность в селекции входящей информации, а не в получении более детальных и обширных данных с поля боя, послужила причиной интереса к концепции "информационной войны". Уже к началу 90-х гг. военные специалисты окончательно осознали, что возможностей индивидуальных боевых платформ по обнаружению противника и применению против него высокоточных средств поражения явно недостаточно для реального повышения эффективности вооружённых сил как единой системы. Для этого необходима тотальная интеграция различных родов войск или разнородных подразделений на поле боя. Возможность достичь адекватной степени интеграции зависит от насыщенности вооружённых сил средствами глобальной (например, спутниковой) и тактической (БЛА, наземные сенсорные устройства и пр.) разведки, интегрированными системами навигации и управления оружием (GPS), а также системами связи, обеспечивающими координацию действий и управление практически в режиме реального времени. Представленный обзор основных этапов развития ВТР во второй половине XX в. позволяет сделать следующие выводы: - с середины 80-х гг. главное внимание при разработке боевых комплексов стало уделяться их информационному "насыщению", а не повышению ударной мощи; — потребность управлять разнородными подразделениями и координировать их действия, а также применять высокоточное оружие большой дальности резко повысили значимость систем комплекса С31; 35
- для обслуживания технически сложных систем необходим соответствующим образом подготовленный персонал, который должен проходить обучение на каждой ступени военной карьеры; - увеличение поступающей информации, необходимость быстро и адекватно её проанализировать и распределить между задействованными подразделениями требует включения в систему управления "фильтрующих" и распределяющих элементов, своего рода информационных менеджеров; - внедрение информационных систем в военную сферу создаёт предпосылки для интеграции разнородных сил в единый комплекс на новом технологическом уровне. Всё вышеперечисленное позволило говорить уже не просто о военно-технической революции, а о революции в военном деле. Впервые термин "революция в военном деле" был введён в 1955 г. историком М. Робертсом [21], чтобы подчеркнуть важность изменений, произошедших в методах ведения военных действий в XVI-XVII вв. Само это понятие отражает эпохальные перемены в военной организации, стратегии и технике. Западные военные эксперты полагают, что начавшаяся во времена Великой французской революции двухсотлетняя эра массовых регулярных армий, комплектуемых по принципу призыва и требующих большого количества вооружений, в основном завершается. Выбор между количеством и качеством (и вооружений, и профессионализма личного состава) постепенно смещается в сторону последнего. Полный переход к армии нового типа, безусловно, требует времени, но магистральное направление происходящих изменений уже не оспаривается. Появление ядерного оружия во второй половине XX в. хотя и внесло новый элемент в военное строительство, но послужило скорее сдерживающим фактором по отношению к эволюции военного искусства в целом. В период "холодной войны" доктрина ядерного сдерживания и гарантированного взаимного уничтожения подчиняла себе прочие военные доктрины. Более того, и в СССР, и в США неоднократно выдвигались тезисы о "ненужности" того или иного рода войск. Распад биполярной системы выдвинул на первый план "второстепенные" конфликты, ранее остававшиеся в тени глобального противостояния, и для разрешения этих конфликтов требовались совершенно иные инструменты. 36
Одним из авторов новой версии РВД считают бывшего начальника Генерального штаба ВС СССР маршала Н. И. Огаркова, который в начале 80-х гг. указывал, что военно-техническая революция приведёт в ближайшем будущем к тому, что поражающая способность так называемых "обычных" (неядерных) вооружений приблизится к возможностям небольших тактических ядерных боеприпасов. Причём это сближение он объяснял главным образом качественно новым этапом использования вычислительных средств в системах вооружений, разведки, подготовки, ведения и управления военными действиями. Несколько позже, в годы правления администрации Р. Рейгана, в Соединённых Штатах осознали, что начало войны с Советским Союзом в Европе с применением обычных сил едва ли приведёт стороны к взаимному обмену ядерными ударами, поскольку издержки такого решения окажутся неприемлемыми для обеих конфликтующих сторон. Исходя из этого, США начали поиск путей достижения преимущества над СССР в неядерной войне, что вновь открыло простор для самых смелых оперативных концепций. Одной из них стала концепция борьбы со вторым эшелоном противника (концепция "глубокой атаки") [22]. Основной её целью было уничтожение возможно большего количества советских войск, прежде чем те смогут приступить к военным действиям. Одним из направлений решения поставленной задачи стало создание "умного" оружия, позволяющего быстро собирать оперативную информацию о противнике, обрабатывать её, принимать решение и наносить быстрые точные удары. Поэтому США тратили значительные ресурсы на исследования в области революционных для своего времени технологий (лазеров, радаров, глобальной навигационной спутниковой системы и пр.), обеспечивающих возможность реализации этой концепции. Таким образом, революция в военном деле уже тогда позволила США создать вооружённые силы, отвечающие самым последним требованиям, хотя и ориентированные ещё на реалии "холодной войны", а также поставить на вооружение высокоэффективное и высокоточное "умное" оружие, современные системы управления, разведки и связи, средства воздушной и космической разведки (самолёты ДРЛО и БЛА). Помимо технической революции революционными были и военные успехи. 37
Реальным катализатором идеи РВД послужила коалиционная операция "Буря в пустыне" (1991 г.), которую возглавили США. Для этой войны были характерны следующие моменты: - противником возглавляемой Соединёнными Штатами коалиции выступало государство, обладающее всем спектром современных вооружений; - в войне не было использовано имеющееся у сторон оружие массового уничтожения; -поражение сил и средств противника осуществлялось без "близкого контакта" с ним; — информационная техника широко использовалась в системах боевого управления и связи; — победа была достигнута ценой невероятно низких потерь (для сильной стороны) по сравнению с предыдущим периодом. Этот, а также ряд других конфликтов конца XX - начала XXI вв., подобных войне в Югославии 1999 г. и иракской кампании 2002 г., указывают на устойчивую тенденцию роста разрыва между возможностями "традиционных" вооружённых сил, основным критерием эффективности которых являются огневая мощь и численность, и вооружённых сил, построенных по новым стандартам (мобильных, информационно оснащённых и универсальных). При этом одной из главных проблем процесса планирования характера и масштабов реагирования на эти конфликты (например, в США) становится адекватная оценка реальной военной мощи вовлечённых в них стран. По выражению экспертов, "потрясающая неточность" в прогнозировании хода войны в Персидском заливе ответственными и опытными специалистами (включая военных) не является следствием их некомпетентности или консерватизма. Скорее всего, эта неточность свидетельствует о расхождении между реальной военной мощью стран — участниц этого конфликта и традиционными подходами к её измерению, которые предусматривают тщательный подсчёт количества танков, самолётов или численности личного состава, а также использование определённых методик оценки огневой мощи. Такие выкладки почти ничего не говорят о современных военных возможностях сторон, поскольку очень трудно адекватно оценить различия в их "военной культуре", организации и качестве технического оснащения. 38
Основные постулаты теоретиков РВД строились на том, что быстрое развитие информационных технологий и качественное повышение возможностей получения и обработки информации создают потенциальную базу для трансформации основополагающих элементов вооружённых сил и предпосылки для получения решающего превосходства в войнах будущего. Первоначально концепция РВД строилась на качественном улучшении систем командования и управления {command and control, или С2), а также на массированном применении систем высокоточного оружия, что позволяло получить подавляющее преимущество над противником. Ко времени проведения операции "Буря в пустыне" комплекс С2 трансформировался в уже упоминавшийся С31, а затем в C4I ] и, наконец, в комплекс C4ISR, который включает в себя дополнительные компоненты непосредственной объектовой разведки на поле боя - наблюдение и рекогносцировку {surveillance, reconnaissance). Несколько позже к указанным компонентам РВД добавилась концепция "цифрового поля боя", согласно которой каждый участник боевых действий получает необходимую информацию об обстановке на поле боя в реальном масштабе времени. Во многом выработка такой концепции являлась улучшением возможностей комплекса С41 и естественным образом подразумевала предоставление большей самостоятельности в принятии решений бойцу, находящемуся на поле боя. Как полагают за рубежом, дальнейшим развитием гипотезы Н. И. Огаркова является нынешняя концепция "информационной революции" в военном деле [23], реализация которой, как утверждают некоторые эксперты, приведёт к повсеместному "изъятию" людей с "платформ" (из танков, самолётов, кораблей и пр.) и их замене так называемыми "информационными солдатами". При этом сами боевые платформы станут полностью автоматизированными. С другой стороны, многие специалисты прогнозируют, что новое оружие будет отличаться повышенной точностью, что сделает его Command, control, communications, computers and intelligence (командование, управление, связь, компьютеры и разведка). Концепция С41 на сегодняшний день является базовой и предполагает комплексное использование информации, поступающей с поля боя на всех этапах принятия решения - от её получения (функция разведки), обработки (компьютеры) до распределения (связь) конечным потребителям (командование и управление). 39
более разрушительным для выбранной цели, но менее смертоносным для её окружения (например, для мирного населения). Таким образом можно будет снять ограничения на применение вооружённых сил в различных конфликтах, которые в иных условиях могли бы привести к жертвам среди мирного населения и причинить так называемый "побочный ущерб". Согласно "классическому" взгляду на РВД вооружённые силы будут становиться всё более универсальными. Например, ВМС смогут непосредственно участвовать и в наземных операциях, поражая цели на ТВД, расположенном в глубине территории на большом удалении от береговой линии. Предполагается, что будут сформированы некие "квазивиды" ВС. В частности, усилится роль так называемых "специальных сил", причём с точки зрения организации и тактики боевых действий к ним приблизятся пехотные части, которые будут состоять из небольших по численности подразделений, действующих достаточно самостоятельно при поддержке огнём с воздуха и тыла. Подтверждением тому служат предпринимаемые в последнее время МО США усилия по повышению интеропера- бельности отдельных видов ВС и совершенствование доктрин, структур и систем боевого управления и командования общевойсковых подразделений. Результатом предварительного анализа различных подходов к РВД в американской армии явилась концепция "системы систем", предложенная председателем Комитета начальников штабов МО США (с 1994 по 1996 г.) адмиралом У. Оуэнсом [24]. По его мнению, решающее значение для успеха будущих военных операций приобретает создание единой системы сбора, обработки и распределения данных, получаемых от различной контрольно-измерительной аппаратуры и множества датчиков, размещённых в космосе, в воздухе, на суше, на воде и под водой. В качестве примера возможного использования подобной системы приводится атака вертолёта, который выпускает ракету по танку противника после получения всей необходимой информации с наземного пункта обработки данных, куда она поступила от аппаратов воздушной разведки, находящихся на большом удалении от вертолёта (до нескольких десятков километров). 40
Техническая сторона современной РВД основана в первую очередь на достижениях в области информатики и электроники, на улучшении характеристик точности и дальности действия оружия, полноте и оперативности разведки и наблюдения, повышении способности противодействовать и подавлять вражескую оборону и эффективно управлять и командовать войсками. По оценкам, "информационное доминирование" позволяет держать противника в постоянном напряжении, одновременно повышая боевую устойчивость собственных войск. Вместе с тем РВД не исчерпывается только техническими вопросами. Несмотря на первоначальную чрезмерную увлечённость техническим аспектом начавшейся революции в военном деле, большинство экспертов сходились во мнении, что её результатом должен стать "фундаментальный пересмотр всего процесса военного строительства". РВД, в частности, может потребовать полной реорганизации как самих вооружённых сил, методик и систем обучения, так и структуры финансирования военного строительства с увеличением доли ассигнований, выделяемых на НИОКР. В новых условиях трансформируется не только подход к проведению РВД, но и само это понятие, выводя на первый план не технические, а организационные аспекты, а также активизируется поиск новых форм ведения войны. Аналогичным образом пересматривается роль информационной составляющей в военном деле. Поначалу некоторые авторы склонны были разделять понятия "информационной войны" и "войны в информационную эпоху", характеризуя первую как войну, в которой информация представляет собой самостоятельную область ведения боевых действий, потенциальное оружие и желаемую цель конфликта, в то время как война в информационную эпоху предполагает использование информации в традиционных боевых операциях [25]. Однако на практике провести такое разделение крайне сложно: внедрение информационных технологий в военную сферу, с одной стороны, позволяет качественно повысить боевые возможности вооружений и военной техники, а с другой — создаёт основу для возникновения новых типов конфликтов, например кибернетической борьбы (воздействие через информационные обеспечивающие системы на работоспособность 41
тех или иных инфраструктур противника). Таким образом, существующее теоретическое разделение на собственно "информационную войну" как самостоятельное понятие и "войну в информационную эпоху", т.е. насыщение обычных вооружений информационными устройствами, является условным и направлено на достижение конкретных политических целей. Следует подчеркнуть, что в последнее время получает распространение так называемый "системный" взгляд на революцию в военном деле, при котором она воспринимается не как комплекс исключительно военных мер, а как коренная смена подходов к применению военной силы в глобальном контексте мировой политики. Сторонники этой трактовки РВД утверждают, что революционные изменения происходят не столько в военной сфере (развитие систем оружия, доктрин, тактики и стратегии), сколько в подходе к решению фундаментальных вопросов "большой политики", т.е. когда и как использовать ВС. Революционность же, на взгляд экспертов, заключается в системном подходе к решению о применении силы, которая всё реже рассматривается как "последний довод". Военная сила уже активно используется в качестве политического инструмента для решения самых разнообразных задач: от территориальной обороны и ведения классической войны до борьбы с терроризмом, организованной преступностью и наркомафией. В связи с этим сегодня происходит переоценка содержания самого феномена войны и военного конфликта. Современный военный конфликт характеризуется прежде всего тем, что для достижения его целей используются все доступные средства, в том числе экономические, политические, дипломатические и юридические. Таким образом, современная РВД не просто использует достижения очередного этапа технологического прогресса, а представляет собой одно из следствий информационной революции, положившей начало информационной эпохе, и не может рассматриваться вне общего контекста происходящих в связи с этим изменений в человеке и обществе. Для этого необходимо детально проанализировать угрозы национальной безопасности, возникающие в процессе становления информационного общества. 42
УГРОЗЫ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННУЮ ЭПОХУ На протяжении 80-90-х гг. в разных странах мира информационные технологии получали всё большее распространение в финансовой и экономической сферах, государственном и военном деле, управлении общественными коммуникациями и службами. В настоящее время уровень использования новых информационных возможностей, развитие национальных корпоративных информационных сетей и систем, а также степень их интеграции в международные сети является одним из наиболее важных критериев уровня развития государства. Наряду с этим 80-90 гг. — это время глобального переустройства системы международных отношений, вызванного распадом социалистического лагеря, Организации Варшавского договора, а впоследствии и Советского Союза. Вырабатывавшиеся десятилетиями подходы к системе глобальной и региональной политики перестали соответствовать новой политической реальности. Распад биполярной системы привёл к становлению новой системы международных отношений, в которой, с одной стороны, присутствовала единственная сверхдержава - Соединённые Штаты, претендующая на роль мирового арбитра, а с другой - многочисленные ранее второстепенные игроки, стремящиеся занять более высокое место в мировой иерархии, что само по себе не могло не усиливать напряжённости и конфликтности в мире. Естественно, что в этих условиях возникли новые, специфичные именно для информационной эпохи, угрозы национальной безопасности США, которые необходимо рассматривать через призму политики этой страны, направленной на достижение глобального лидерства. Значительная часть возникающих угроз носит невоенный характер в традиционном его понимании, поскольку противодействие этим угрозам осуществляется не методами вооруженной борьбы. Вместе с тем тот факт, что действия в информационной сфере могут привести к вполне ощутимым материальным разрушениям и жертвам среди мирного населения, заставляет пересмотреть многие базовые понятия, среди которых присутствуют и "война", и 43
"вооружённый конфликт". И это позволяет вплотную приблизиться к пониманию информационной войны в её современном смысле. Одним из основных направлений нынешней стратегии национальной безопасности США (и это чётко и однозначно закреплено в соответствующих доктринальных документах1) в настоящее время является наращивание информационной мощи, главными составляющими которой считаются системы военной разведки, связи и управления. С середины 90-х гг. прошлого века преобладающим стал тезис, что в ближайшей и долгосрочной перспективе военная мощь государства будет наращиваться преимущественно в качественном, а не в количественном плане. С этого периода специалисты МО, разведывательного сообщества, других правительственных ведомств и представители академических кругов США приступили к усиленной проработке новых концепций и принципов строительства, управления, организации и применения вооружённых сил, т.е. к созданию новой их модели, которая должна прийти на смену модели, действовавшей в индустриальную эпоху и основанной на массовой мобилизации и специфических подходах к дислокации, оснащению и использованию военной мощи. Среди проектов новых концепций применения высоких информационных технологий в ходе военных действий особое внимание обращала на себя концепция "информационного доминирования" [26], разработанная в Управлении воздушной разведки США. Под "информационным господством" в ней понималась возможность "опережающего" получения необходимых данных о тактической или стратегической ситуации, позволяющих принимать своевременные решения по нейтрализации и сдерживанию действий противоборствующей стороны в соответствии с принципами американской концепции "кризисного управления". А для этого предполагалось широко использовать имеющийся перспективный технологический задел и методы моделирования. 1 См. например: The National Security Strategy of the United States of America. - Washington, 2002. - P. 30; The National Defense Strategy of the United States of America / Department of Defense of the USA. -2005. -March. -P. 16-18; Quadrennial Defense Review Report / Department of Defense of the USA. - 2006. - February 6. 44
Ведущая роль, которую информационные системы (прежде всего, системы разведки, управления, навигации и связи) должны были играть в процессе обоснования и решения задач американской стратегии "реагирования на кризисы", определялась тем, что развитие информационных систем не вызывает острой негативной реакции в широких кругах американской общественности, в отличие от дальнейшего наращивания вооружений. Кроме того, этот путь является в определённой мере "беспроигрышным ", поскольку информационные системы могут применяться и в военной, и в гражданской сфере. Так, в США средства космического наблюдения предполагается использовать в коммерческих целях, для экологического мониторинга и борьбы с международным терроризмом и наркобизнесом. К тому же лидирующее положение страны в создании средств разведки, связи и управления закрепляет её монополию на обладание военной, экономической и политической информацией, необходимой для достижения стратегической внезапности в случае нарастания международной напряжённости. Именно эти тезисы решающим образом повлияли на ход дальнейших теоретических изысканий и принятие практических решений в военно-политической области и в военном строительстве США. Естественно, что такое стремление к доминированию подталкивает другие страны и негосударственных игроков к поиску новых асимметричных стратегий и тактик ведения вооружённой борьбы, которые позволили бы противостоять заведомо более сильному противнику. Асимметрия применительно к сфере национальной безопасности и обороны, по определению признанных американских авторитетов в этой области - С. Метца и Д. Джонсона из Армейского военного колледжа США, заключается в том, что следует разрабатывать собственную тактику действий, т.е. думать, действовать и проводить организационные мероприятия иначе, чем потенциальный противник. Только так можно добиться конкретных преимуществ, использовать уязвимые места противника, завоевать инициативу или достичь большей свободы действий [27]. В значительной мере росту асимметричных угроз национальной безопасности способствуют широкое распространение и доступность не только и не столько современных технологий, сколько 45
уже готовых технических устройств, которые можно использовать в военных целях. Действительно, коммерческие технологии двойного применения, или COTS-технологии (Commercial of the Shelf), находят всё более широкое применение в производстве современных систем вооружения. Так, большинство военных технологий последнего времени, которые используются для модернизации американских ВС (в частности, в рамках программ Army After Next - AAN и Army XXI), являются коммерческими разработками, а не результатами исследований по заказам МО. Как заявил один из главных авторов программы AAN генерал-майор Р. Скейлс, если 25 лет назад около 40 % общего объёма инвестиций в телекоммуникационный сектор поступало от Министерства обороны, то к 2000 г. доля инвестиций этого ведомства в информационный и телекоммуникационный секторы сократилась до 2 % [28]. Такое положение вовсе не результат потери интереса военных к таким разработкам. Напротив, именно в тот период происходила наиболее бурная "информатизация" военной сферы и повысилась значимость систем С41. На конференции Национальной ассоциации оборонной промышленности, посвященной развитию ВС, Р. Скейлс так прокомментировал это положение: "Хотим мы этого или нет, превосходство над противником обеспечивают и будут обеспечивать коммерческие разработки... По многим причинам слишком большое внимание к специфическим военным разработкам может очень негативно сказаться в будущем" [28]. К числу этих "очень многих причин" можно отнести: - растущую стоимость военных разработок, в основном дублирующих коммерческие продукты; - невозможность привлечь к таким разработкам и исследованиям столь же масштабные средства, как в гражданском секторе; -трудности в использовании зарубежных прорывных разработок и привлечении иностранных специалистов к исследованиям, проводимым в США; - высокую конкуренцию на рынке вооружений и т.п. Однако эффективность использования двойных и коммерческих технологий создаёт для военных ряд серьёзных проблем, поскольку при этом повышается уязвимость систем вооружения. 46
Во-первых, использование коммерческих технологий в военном деле означает, что они будут применяться и в гражданском производстве. А в этой сфере программы обучения работе с техникой, документация и модернизированные образцы станут доступны раньше, чем будут внедрены в производство вооружений. Поскольку в современной экономике запретительные барьеры, которые создают организации подобные Комитету по контролю над экспортом стратегических товаров (пресловутый КОКОМ), оказываются неэффективными и практически не действуют, то потенциальный противник тоже получит доступ к новейшим разработкам. Таким образом, ключевыми становятся вопросы не создания, а использования новых технологий применительно к военным задачам. Во-вторых, двойное использование коммерческих продуктов ведёт к тому, что военные и гражданские пользователи обладают практически идентичными системами. Это создаёт две проблемы. С одной стороны, коммерческие системы разработаны для эксплуатации в гораздо более благоприятных условиях, чем военные. С другой - потенциальный противник (и государство, и негосударственная организация) имеет доступ к этим технологиям и способен (хотя бы теоретически) создавать аналогичные системы, а также разрабатывать методы борьбы с ними. В-третьих, любые государства, политические движения и даже отдельные личности в состоянии приобрести эти технологии, минуя продолжительные и дорогостоящие стадии исследований, разработки, производства, опытной эксплуатации и даже не используя промышленный шпионаж. Военные конфликты, начиная с "Бури в пустыне" и заканчивая операцией "Свобода Ираку" 2003 г., в которых принимали участие американские вооружённые силы, дали пищу для многочисленных исследований, посвященных возможным асимметричным действиям (прежде всего США, а также, отчасти, некоторых западноевропейских стран) против современных высокотехнологических армий, поскольку стало очевидным, что противостоять им на равных в симметричном военном конфликте с использованием обычных вооружений не представляется возможным [29]. Характерно, что поиск асимметричных действий (тактики и стратегии) равно актуален как для самих США, занимающих позицию бесспорного 47
лидера, так и для государств, имеющих менее технологически оснащённые армии. Другой особенностью асимметричной войны является воздействие на системообразующие инфраструктуры государства- противника. Чрезвычайная зависимость современных государственных и общественных институтов, экономики и системы безопасности от нормального функционирования национальных и глобальных информационных сетей делает задачу обеспечения безопасности информационных структур и ресурсов неотъемлемой частью обеспечения национальной безопасности. Эта задача становится особенно актуальной и сложной для стран, обладающих развитой информационной инфраструктурой. Естественно, что по мере повышения значимости информационных систем менялись и подходы к обеспечению их безопасности. Несмотря на то, что в США проблема "компьютерной безопасности", как она понималась в то время, начала обсуждаться практически одновременно с началом использования компьютеров в оборонной и государственной сферах, практический опыт и комплексное понимание задач безопасности появились значительно позднее. Впервые проблема компьютерной безопасности была официально обозначена в докладе Отдела научной безопасности США в 1970 г. Затем на протяжении 70-х гг. она разрабатывалась исключительно в рамках Министерства обороны, особенно пристальное внимание ей уделяли ВВС и Управление перспективных исследований. Растущее осознание зависимости устойчивого функционирования государства и всех его институтов от стабильной работы ключевых обеспечивающих систем (инфраструктур) привело к тому, что в соответствии с правительственным распоряжением № 13010 от 15 июля 1996 г. была создана Президентская комиссия по защите критических инфраструктур (PCCIP), под которыми подразумевались инфраструктуры настолько важные, что нарушение их работы или разрушение может привести к ослаблению военной и экономической безопасности государства [30]. В список таких критически важных инфраструктур были включены: — информация и коммуникации; 48
— финансовая и банковская деятельность; — энергетика, включая электроэнергетику, нефте- и газодобычу; — физические объекты инфраструктуры; — жизненно важные социальные службы. Уже судя по месту информационной инфраструктуры в этом списке, нетрудно понять, что ей придаётся приоритетное значение. До последнего времени тот факт, что национальная оборона, экономическое процветание и уровень жизни общества во многом зависят от качества и бесперебойного функционирования обеспечивающих структур и служб, не подвергался сомнению. Однако взгляды на обеспечение их безопасности в последние годы заметно изменились, и сегодня она рассматривается в контексте развития информационных технологий. Стремительное распространение и интеграция телекоммуникаций и компьютерных систем позволили объединить самые разные инфраструктуры в единую взаимосвязанную и взаимозависимую сеть. Это делает их более уязвимыми, тем более что новые угрозы весьма неопределённы как в силу незавершённости самого процесса становления сетевых отношений между инфраструктурами, так и из-за сложности выявления источников угроз. Таким образом, высокая степень зависимости общества от стабильного функционирования критически важных инфраструктур, в том числе и информационных, создаёт самостоятельный класс угроз национальной безопасности в дополнение к традиционным военным угрозам. В не меньшей степени современное общество зависит от самой информации — скорости её циркуляции, актуальности и аутентичности. В отличие от индустриального общества, в котором доминируют промышленное производство и сфера традиционных услуг, на постиндустриальном (информационном) этапе его развития на первый план выдвигаются информация, информационные услуги и отрасли, связанные с их производством (телекоммуникационная, компьютерная, телевизионная индустрия). При этом преимущество получает та сторона, которая способна более эффективно адаптироваться к быстро меняющимся условиям, используя передовые информационные и коммуникационные технологии. 49
На нынешнем этапе, следует признать, бесспорное преимущество на этом поле принадлежит США. Влияние информационной революции распространяется и на методы пропаганды и психологических операций, которые, безусловно, имеют многовековые традиции. Однако глобализация информационных связей и тот факт, что средства массовой информации и коммуникаций превратились в неотъемлемый, широко распространённый и очень важный элемент повседневной жизни всех экономически развитых стран мира, создали условия для появления принципиально новых возможностей воздействовать на восприятие и сознание. Доказательством этому может служить изменение той роли, которая отводилась информационно-медийному аппарату в прошедших войнах. Если до середины XX в. параметры информационного взаимодействия определялись по большей части собственно военными действиями, то в последнее время их информационное обеспечение выделилось в отдельный метод ведения войны. Более того, оказание воздействия на восприятие и сознание лиц, принимающих решение, и общества в целом стало важнейшим и самостоятельным направлением внешней политики Соединённых Штатов. Но при этом зависимость их государственных, общественных и экономических институтов от информации создаёт и для самих США совершенно самостоятельный класс угроз национальной безопасности, связанных со способностью потенциального противника манипулировать массовым сознанием различных социальных слоев общества, в том числе и в мирное время. * * * Краткий обзор угроз национальной безопасности, связанных со становлением информационного общества, даёт основания утверждать, что усиление значения информационной составляющей в ходе военного противостояния свидетельствует о революционности происходящих изменений в военной сфере в целом. При этом объектами информационного противоборства становятся: -системы управления войсками и оружием армий, воинских формирований различных групп и движений; 50
— автоматизированные системы управления технологическими процессами в ключевых сегментах инфраструктуры (транспорт, энергетика, промышленность, телекоммуникации и т.п.); - восприятие и сознание на личностном (политического и военно-политического руководства) и общественном уровнях. Сферой информационного противоборства, или информационной войны, в современном понимании как раз и является круг угроз национальной безопасности. Однако широкий диапазон конфликтных ситуаций - от использования информационных систем в военной сфере и воздействия на технические информационные инфраструктуры до влияния непосредственно на сознание человека — невозможно осмыслить без введения некоего интегрирующего определения понятия "информационная война". Несмотря на то, что прогресс информационных технологий делает злободневной всю тематику информационной войны, ключевым её понятием становятся не технологии, а сама информация и возможности её использования в качестве средства и объекта военных действий. Таким образом, согласно определению, предложенному в документе "Единые перспективы 2020", информационная война в самом широком понимании - это любое воздействие на информацию и информационные системы противника при одновременной защите собственной информации и собственных информационных систем [31]. Причём, по мнению авторов этого документа, информационные операции могут проводиться также и в мирное время или в неопределённых ситуациях с целью защиты собственной информации и информационных систем, а также для оказания влияния на информацию и информационные системы противника. В такой трактовке информационная война превращается из вида боевых действий {warfare) в самостоятельное мероприятие, в котором проведение информационных операций в самом широком смысле слова становится основным способом разрешения конфликта. 51
Библиографические ссылки 1. Кун Т. Структура научных революций. — М. : ACT, 2003. 2. Papp D. S., Alberts D. S., Tuyahov A. Historical Impacts of Information Technologies: An Overview / The Information Age: An Anthology on Its Impact and Consequences // CCRP Publications Series. - 1997. - P. 15-31. 3. Garden T. The Technology Trap: Science and the Military. - McLean, VA : Brassey's Defense Publishers, 1989. -P. 21-22. 4. Straubhaar J., LaRose R. Communications Media in the Information Society. -NY : Wadsworth Publishing Company, 1996. -P. 179. 5. McPhail T. L. Electronic Colonialism: The Future of International Broadcasting and Communication. - London : Sage Publications, 1981. 6. Angell R. N. The Great Illusion: A Study of the Relation of Military Power to National Advantages. - London, 1910. 7. McLuhan M. The Gutenberg Galaxy: The Making of Typographic Man. - University of Toronto Press, 1962. 8. Тоффлер Э. Третья волна. -M. : ACT, 1999. -С. 33-34. 9. Фридман Т. Плоский мир: краткая история XXI в. - М. : ACT, 2006. 10. Castells M. Information Age: Economy, Society and Culture. Oxford : Blackwell Publishers, 1996. -V. I—III. 11. Zanini M, Edwards S. J. A. The Networking of Terror in the Information Age in Networks and Netwars: The Future of Terror, Crime, and Militancy. - RAND Corporation, 2001. -MR-1382-OSD. -P. 31. 12. Arquilla J., Ronfeldt D. The Advent of Netwar. Networks and Netwars: The Future of Terror, Crime, and Militancy. - RAND Corporation, 2001. — P. 7-10. 13. IT Industries-Of Growing Importance to the Economy and Jobs. / The Emerging Digital Economy, app. 1. - Washington : Government Printing Office, 1998. 14. Alberts D. S., Garstka 1 J., Stein F P. Network Centric Warfare. Developing and Leveraging Information Superiority / 2nd ed., revised // CCRP. - 2000. - February. - P. 29. 15. George Gilder's Telecosm: Metcalfe's Law and Legacy // Forbes ASAP 152: Suppl.- 1993.-September.-P. 158-166. 16. Alberts D. S., Garstka J. J., Stein F Ρ Op. cit. - P. 32. 17. Bodnar J. W. The Military Technical Revolution - From Hardware to Information // Naval War College Review. - 1993. - Summer. -Vol. 46. - P. 7. 52
18. Ibid.-P. 15. 19. Ibid.-P. 17. 20. Historical Tables of the Budget of the United States Government for Fiscal Year 2000. - Washington, D.C. : Government Printing Office, 1999. - P. 50-78; Military Defense Budget Estimates for FY 2003 / Office of Undersecretary of Defense (Comptroller). - 2002. 21. Roberts M. The Military Revolution 1560-1660 // The Military Revolution Debate: Reading of the Military Transformation Early Modern Europe. - Boulter, 1995. 22. Алмаи X. Война, мир и будущее / Центр ACT // Экспорт вооружений. - 2004. - № 5. - Сентябрь-октябрь. 23. Vickers M. G., Martinage R. С. The Revolution in War / Center for Strategic and Budgetary Assessment. — 2004. - December. 24. Nye J. S., Owens W. A. America's Information Edge: The Future of Power // Foreign Affairs. - 1996. — March—April. 25. Fogleman R. R., Widnall S. E. Cornerstone of Information Warfare [Электронный ресурс]. - 1995. -http://wwvv.iwar.org.uk7iwar/resources/usaf/ iw/corner.html. 26. Libicky M. C. Information Dominance // Strategic Forum. — 1997. - № 132.—November. 27. Metz S., Johnson Π D. V Asymmetry and US Military Strategy: Definition, Background, and Strategic Concepts. - Carlisle, PA : Strategic Studies Institute, US Army War College, 2001. - P. 5. 28. Adams Τ. K. 10 GPS Vulnerabilities // Military Review. - 2001. - March-April. - P. 10-16. 29. Skelton I. America's Frontier Wars: Lessons for Asymmetric Conflicts // Military Review. - 2001. - September-October. - P. 22. 30. Critical Foundations Protecting America's Infrastructures / The Report of the President's Commission on Critical Infrastructure Protection October. - Washington : US GPO, 1997. 31. Join Vision 2020. America's Military: Preparing for Tomorrow / Joint Chiefs of Stuffs. - Washington : US GPO. - 2000. - P. 28.
ГЛАВА 2 ЭВОЛЮЦИЯ АМЕРИКАНСКОЙ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ ВОЙНЫ ТЕОРЕТИКО-ПОЛИТИЧЕСКИЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ ВОЙНЫ СЕРЕДИНЫ 90-х гг. XX в. В середине 90-х гг. в США сформировалось несколько экс- пертно-аналитических групп, принадлежавших к различным теоретическим школам и исследовавших различные аспекты ведения информационной войны (ИВ). Среди них особое место занимают исследовательские центры корпорации РЭНД, Университета ВВС США (Максвелл, Алабама) и Национального оборонного университета (форт Лесли, Вашингтон, округ Колумбия). Результаты их разработок оказали большое влияние на практические действия в этой сфере высшего военно-политического и политического руководства США и военное строительство в целом. В связи с этим представляется целесообразным рассмотреть основные теоретические предпосылки и тематику исследований наиболее известных экспертно- аналитических групп. Сотрудники РЭНД Дж. Арквилла и Д. Ронфельдт выдвинули собственные концепции кибернетической и сетевой войны [1], исходя из предположения, что в будущих военных конфликтах решающую роль будет играть информация, а ключом к успеху станет достижение информационного превосходства. По мнению этих исследователей, концепция кибернетической войны становится особенно актуальной для военных, когда речь заходит о конфликтах высокой интенсивности. Кибернетическая война подразумевает достижение превосходства над противником за счёт широкого внедрения новых технологий в системах боевого управления и связи и, что особенно важно, совершенствования организации и управления войсками. Возрастает и роль сетевой войны, особенно в конфликтах низкой интенсивности и при проведении так называемых "операций, отличных от войны", а также в конфликтах, террористических и иных действиях, которые имеют невоенный характер. 54
В отличие от кибернетической войны, война сетевая предполагает использование информационных инфраструктур противника в своих целях. Данный вид ИВ имеет много общего с ведением террористической борьбы, в которой главными действующими лицами выступают небольшие взаимосвязанные и координирующие свои действия группы, не имеющие, однако, единого командования. В этом случае организационная структура строится скорее не по иерархическому, а по сетевому принципу. Именно в этом заключается главное отличие подобных действий от социальных конфликтов и преступлений, совершаемых разрозненными иерархическими организациями, имеющими жёсткие и изолированные идеологии, доктрины и стратегии борьбы. Таким образом, по мнению экспертов РЭНД, основные отличия между сетевой и кибернетической войнами лежат исключительно в плоскости интенсивности конфликта. Оба эти вида силовых действий являются более сложными формами военно-политических конфликтов по сравнению с традиционными, поскольку в борьбе за информационное доминирование следует использовать в своих целях социальные и национальные особенности вовлечённых в них сторон [2]. В качестве исторической аналогии Дж. Арквилла и Д. Рон- фельдт приводят татаро-монгольское нашествие, в ходе которого главное войско и отдельные отряды успешно применяли тактику стремительного передвижения при чётко налаженной связи, образовывавшей своего рода "коммуникационные линии", что позволяло добиваться превосходства над более многочисленным противником, рассредоточенным на значительной территории. Тактика кибернетической войны предполагает также создание децентрализованной сети "информационных бойцов", способных обеспечить решительную бескровную победу (своего рода "постиндустриальный блицкриг") за счёт направленного уничтожения ключевых "нервных центров" - систем управления противника. Теоретически возможность применения подобной тактики может сыграть роль сдерживающего фактора, обеспечивая контроль за военными приготовлениями потенциального агрессора, и тем самым предотвратить реальную войну. 55
Необходимо отметить, что большинство положений этих концепций, хотя и в переосмысленном виде, вошло в успешно реализуемую в ВС США концепцию построения сетевых вооружённых сил, или сетевой войны. Это представляется особенно важным, поскольку даёт возможность проследить чёткую связь между прикладными задачами реформирования ВС США и более ранними теоретическими построениями, касающимися ведения информационной войны. Группа теоретиков Университета ВВС США - Дж. Стейн [3], Р. Шафрански [4] и О. Йенсен [5] полагали, что в будущих конфликтах решающую роль будет играть информация как таковая (точнее - знания). Она станет одновременно и оружием, и целью конфликта, который, по их представлениям, будет проходить в совершенно иных условиях. Новые информационные технологии позволят "сражаться" непосредственно на уровне сознания, активно используя информационные сети и различные СМИ для адаптированной пропаганды и создания у противника искажённой картины мира. Безнадёжно устареют не только традиционные системы вооружений, но и перспективные для настоящего времени системы высокоточного оружия, комплексы боевого управления и разведки, которые обычно ассоциируются с ведением ИВ. Сами информационные технологии рассматривались в данной концепции только как средство, облегчающее достижение стратегического информационного доминирования. Этим термином обозначалась созданная информационными средствами ситуация, при которой любые действия противника будут выгодны Соединённым Штатам или направлены на обслуживание их интересов. Как утверждают сторонники этой теоретической школы, ИВ - это своего рода функциональный эквивалент концепции использования воздушной силы для решения стратегических задач. Представляет также интерес и концепция "стратегического паралича", предложенная О. Йенсеном. В соответствии с ней цель военных действий - сделать невозможным дальнейшее сопротивление противника. Для этого основными мишенями для соответствующих информационных операций должны быть: - политическое и военное руководство страны; — базовое производство (промышленность, энергетика); 56
- инфраструктура (транспорт, коммуникации); - гражданское население; - воинские подразделения. Степень воздействия на государственную систему противника в целом будет определяться конкретными задачами, которые призван решить конфликт. При этом наиболее важным О. Йенсен считает нарушение работы или уничтожение любых средств передачи информации1. С данной концепцией перекликается концепция "навязанной стоимости", автором которой является полковник ВВС США Дж. Уорден. Он считает, что противник в конце концов откажется от продолжения борьбы, если ему будет навязан такой образ действий, который впоследствии окажется для него слишком затратным. Реализация указанной стратегии предполагает проведение следующих мероприятий: - анализ системы ценностей противника, его сильных и слабых сторон; - определение на основе полученных сведений "болевого порога" противника; - осуществление информационных операций, направленных на достижение и превышение этого порога, для того чтобы вызвать частичный паралич и создать угрозу полного коллапса работы командных структур противника. Как предполагается, в ряде случаев такая стратегия позволит урегулировать конфликт уже на стадии психологической обработки управляющего звена противника либо на ранних этапах боевых действий. Эффективность такого подхода подтвердилась при проведении операций в Югославии, Афганистане и Ираке. Один из наиболее влиятельных теоретиков в области ИВ М. Либики, приложивший немало усилий для того, чтобы 1 В своей статье он недвусмысленно заявлял: "Необходимо нарушение или уничтожение телефонных, радио-, кабельных и иных средств передачи информации противника. Разрушьте нервную систему. Нарушьте, прервите, понизьте возможности или уничтожьте любую передачу данных. Не оставляйте никаких лазеек. Перекройте доступ противника к спутникам связи третьих стран независимо от того, принадлежат они международным консорциумам, коммерческим компаниям или не вовлеченным в конфликт странам". 57
теоретические разработки в этой области нашли практическое применение, полагает, что в будущем информация станет основным средством сдерживания вооружённых конфликтов [6]. По его мнению, информационная система, состоящая из сети космических спутников слежения, наземных, воздушных и морских датчиков, позволит контролировать любую военную активность на планете, а значит, применять к потенциальному противнику превентивные меры. В таких условиях любые действия потенциального агрессора будут абсолютно прозрачны для противоположной стороны и международного сообщества в целом. Это может лишить агрессора самой возможности вести военные приготовления, поскольку глобальная информационная система позволит парализовать и отрезать его экономические и информационные системы от остального мира. Отметим, что эта концепция во многом перекликается с концепцией, предложенной аналитиками Университета ВВС США, но в отличие от неё акцентирует внимание не на психологическом, а на экономическом и военном (в традиционном смысле) аспектах проблемы. Рассмотренные выше подчас явно экзотические теоретические концепции и предпосылки ведения ИВ не только являются объектом самого серьёзного обсуждения в научных кругах Запада, но и используются при разработке мероприятий по подготовке к ведению информационного противоборства. Естественно, до полного воплощения на практике какой-либо из этих разработок ещё далеко, однако использование отдельных приёмов считается вполне оправданным. Для нас в данном случае важно то, что анализ подобных теоретических построений позволяет выявить общий вектор развития американских представлений об ИВ. Для середины XX в., в частности, наиболее характерной чертой было особое внимание к организационным и психологическим аспектам информационной войны, а не к собственно технической (технологической) стороне проблемы, как ранее. При этом сама по себе информация рассматривалась тогда как цель и средство действий, предпринимаемых для разрешения конфликта. Такая смена приоритетов, естественно, не сняла с повестки дня необходимость разработки новых технических средств и совершенствования собственно информационных 58
технологий, поскольку они служат если не первостепенными, то необходимыми компонентами даже самых футуристических теорий информационной войны. Классифицируя рассмотренные подходы в соответствии с теми объектами, на которые в ходе ИВ предполагается оказывать целенаправленное информационное воздействие, можно выделить четыре основные группы таких целей: -системы управления и принятия решений (гражданские, военные, социальные, культурные); -гражданская информационная инфраструктура (системы телекоммуникации, информационные системы транспорта, энергетики, финансов, промышленности); -военная информационная инфраструктура (системы контроля, управления и связи, разведка); - системы вооружений. Логично предположить, что эти цели могут подвергаться различному воздействию в ходе конкретных информационных операций (ИО). Например, компьютерная сеть может быть (1) уничтожена или повреждена, (2) из неё может быть похищена критически важная информация, (3) её программное обеспечение может быть изменено путём внедрения вируса или в результате хакерской атаки. Кроме того, информационные системы могут сами стать средой, в которой ведётся противоборство. Анализ проблемы ведения информационной войны, включая поиск возможностей для планирования мероприятий по осуществлению или отражению информационной атаки, требует более чёткого выявления основных направлений этого вида противоборства. Согласно М. Либики можно выделить семь таких направлений: - борьба с системами управления (C2W, Command and Control Warfare); - информационно-разведывательные операции; - радиоэлектронная борьба (EW, Electronic Warfare); -психологические операции (PSYOPS, Psychological Operations); - "хакерская" борьба; - "кибернетическая" и "сетевая" борьба; - экономическая информационная борьба [7]. 59
НАПРАВЛЕНИЯ ВЕДЕНИЯ ИНФОРМАЦИОННОЙ ВОЙНЫ Борьба с системами управления Специалисты МО США определяют борьбу с системами управления как вид боевых действий (в рамках проведения информационных операций в ходе конфликта), направленный на физическое уничтожение и отсечение командных структур вооружённых сил противника от воинских частей для нарушения боевого управления и руководства войсками [8]. Этого можно достичь, уничтожив непосредственно управляющие структуры (так называемое обезглавливание) или разрушив коммуникации, связывающие системы управления с подчинёнными подразделениями (удушение). Выбор метода борьбы во многом определяется характером поставленных тактических и стратегических целей [6]. Обезглавливание. Ликвидация командных структур противника является старым и хорошо испытанным тактическим и стратегическим приёмом ведения войны, чему в истории имеются многочисленные примеры. Однако возможности для этого в разные исторические периоды были разными. Если в прошлом командование войсками размещалось непосредственно на поле боя или вблизи от него, то с появлением технических средств коммуникации (телефония, радиосвязь и т.п.) штабные центры стали располагаться на значительном расстоянии от районов ведения боевых действий. Ещё более важным отличием современной системы управления войсками является пришедшая на смену относительно компактным штабным структурам разветвлённая внутренняя система командных центров, которая включает в себя не только объекты штабной инфраструктуры и собственно командование, но и сложную информационную составляющую, прямо влияющую на эффективность достижения военных целей (оборудование, внутренние и внешние информационные потоки). Грамотно проведённая и надлежащим образом скоординированная информационная атака на такой командный центр способна привести к срыву планов противника даже без физического уничтожения командования. Более того, вопреки общепризнанным недостаткам тактики узконаправленного воздействия на 60
противника даже изолированная атака на системы контроля и управления может иметь стратегический успех. Это связано с тем, что критически важная информация обычно хранится лишь в отдельных и относительно легко выявляемых местах, своего рода "нервных узлах": непосредственно на командных пунктах, в центрах связи и системы энергоснабжения и т.п. Выявление и последующая ликвидация таких узлов может привести к полной потере противником возможности управлять задействованными в операции силами. Физическая атака и уничтожение командных центров более не являются единственным способом выполнения поставленной задачи. Их можно вывести из строя также путём обесточивания, воздействия мощным электромагнитным импульсом (для электронных систем), внедрения компьютерных вирусов (для баз данных и программного обеспечения). Однако следует иметь в виду, что эти методы не столь наглядны, как физическое поражение, а их оценка по критерию "стоимость—эффективность" не может быть столь же легко просчитана, как в случае применения обычных вооружен™. С другой стороны, противник далеко не всегда способен обнаружить сам факт атаки на свои сети, которую к тому же можно провести с максимальной эффективностью ещё до начала традиционных боевых действий (войны). А это, безусловно, можно отнести к числу несомненных достоинств "мягкого" оружия1, хотя его использование потребует большой предварительной работы, связанной с обнаружением целей (ключевых командных центров противника), выявлением их уязвимых мест и тщательным выбором способа атаки. Одновременно необходимо решать и проблему защиты собственных командных центров от аналогичных атак противника. (В случае традиционных боевых действий их безопасность обеспечивают защитные сооружения, хорошая мобильность и маскировка либо совокупность этих методов.) Возможность проведения 1 По мнению ряда американских специалистов, экономическое и информационное могущество позволяет США "мягко" направлять и руководить ситуацией в мировой политике, отказываясь в ряде случаев от реализации "жесткого" могущества, которое опирается на традиционные ощутимые ресурсы принуждения, прежде всего на военную силу. 61
противником информационной атаки требует учёта некоторых технических моментов [9], в частности: — максимально возможное снижение рассеянного электромагнитного излучения информационных систем либо генерирование фонового маскирующего излучения; — обесточивание незадействованных энергетических систем и коммуникаций, связывающих центры управления с внешними системами; — обязательное дублирование питания информационных систем через независимые генераторы электроэнергии, расположенные на самом командном центре; — децентрализация информационных сетей, создание замкнутых, невзаимосвязанных функциональных информационных контуров; — создание минимально необходимой информационной инфраструктуры (Minimum Essential Information Infrastructure, МЕИ [10]), состоящей из как можно меньшего набора информационных систем, обеспечивающих устойчивое функционирование управления в целом и легко восстанавливаемых в случае их повреждения в результате атаки; — резервирование информационных систем и создание резервных копий критической информации; — децентрализация управляющих структур в период угрозы, т.е. ограничение личных контактов персонала командного центра, а также отмена крупных совещаний и других встреч, требующих физического присутствия лиц, принимающих решения (вместо этого предлагается проводить телеконференции и другие подобные мероприятия). В самом общем виде перечисленные меры защиты могут быть отнесены к трём основным направлениям: (1) децентрализация; (2) сокращение числа избыточных каналов связи командных центров с внешним миром и (3) создание дублирующих и резервных систем для тех узлов, которые могут стать целью информационной атаки. Реализация таких мер потребует значительных финансовых затрат, времени на разработку и внедрение, а значит, существенно усложнит общую архитектуру всей системы командования и боевого управления противника. 62
Удушение. Стратегия удушения в отличие от обезглавливания предусматривает поражение в первую очередь не командных и управляющих центров, а внешних линий связи и особенно тех узлов коммуникационной системы, в которых концентрируются потоки критической информации. Их разрушение приведёт к тому, что системы управления в целом будут уже не способны надлежащим образом выполнять свои функции. В рамках данной стратегии успех атаки в решающей степени зависит от знания структуры коммуникационной составляющей системы управления и общего построения информационной инфраструктуры противника. Так, США во время проведения операции "Буря в пустыне" смогли фактически парализовать системы государственного управления Ирака, разрушив принадлежавшее фирме AT&T здание в центре Багдада. Аналогичные попытки предпринимались и в период агрессии НАТО против Югославии, когда приоритетными целями воздушных атак были ретрансляторные и передающие радио- и телестанции, линии электропередачи и пр. При этом для поражения таких целей использовались новые образцы нелетального оружия (например, графитовые бомбы). В тех случаях, когда в основе информационной инфраструктуры противника лежит спутниковая связь, нарушить её работу можно не только уничтожив сами спутники (если они принадлежат противнику), но и подавив их излучение фоновыми помехами или исказив поступающую по соответствующим каналам информацию (что можно сделать, если противник использует орбитальную группировку, принадлежащую третьей стране). Результативность информационных атак на коммуникационные системы противника в значительной мере зависит от масштабов использования в них современных информационных технологий. Зависимость эта носит двоякий характер. С одной стороны, менее разветвлённая и неизбыточная система коммуникаций менее уязвима, хотя сами системы контроля и управления могут быть и не столь эффективны. Однако, с другой стороны, новейшие информационные технологии позволяют иметь в указанных системах избыточные резервные каналы связи, подавить которые значительно сложнее, чем при редуцированной системе. Причём такие каналы одновременно служат своего рода маскировкой действительно 63
значимых линий связи, обслуживающих командные центры. Например, использование высокотехнологичной системы коммуникаций в Югославии привело к тому, что в ходе воздушных бомбардировок данные НАТО о потерях и разрушениях югославских линий связи оказались сильно завышенными, а в действительности югославская система управления сохранила свою работоспособность. Эксперты подчёркивают, что избыточность коммуникационных систем должна быть тщательно рассчитана и спланирована, а не возникать в результате хаотического роста сетей1. Например, дублирование информационного трафика в определённой степени гарантирует сохранность поступающей критической информации, тогда как дублирование информационных потоков в редуцированных сетях, особенно при их хаотическом построении, способно вызвать перегрузку вычислительных мощностей системы и привести к остановке процесса обработки информации. Напрашивается вывод, что живучесть коммуникационных систем зависит скорее от принципа их организации, а не от самого факта использования новейших информационных технологий. Несмотря на то, что информационные операции по борьбе с системами контроля и управления стали весьма существенным аспектом современных представлений о ведении войны, они никоим образом не подменяют собой традиционные способы ведения боевых действий. Особая ценность информационных операций против систем управления противника состоит в том, что они могут оказаться весьма эффективными на ранних стадиях развития конфликта и, кроме того, создают предпосылки для бескровной победы. Однако противник может свести на нет эти преимущества путём децентрализации своих командных систем, а также используя методы ведения так называемой "сетевой войны", принципы которой будут рассматриваться ниже. Из выступления представителя Технического центра НАТО в Гааге Р. Паркера на международной конференции "Информационные технологии, безопасность и разрешение конфликтов" (Москва. 28-30 апреля 1998 г.). 64
Разведывательно-ударные операции ("цифровое поле боя") Концепция ведения разведывательно-ударных операций {intelligence-based operations) [6] в определённом смысле является развитием концепции оперативной разведки. Однако между ними наблюдаются и существенные различия, связанные с тем, что получаемые в ходе разведывательно-ударных операций сведения (например, целеуказание или данные о нанесённом ущербе) поступают к непосредственным участникам на всех уровнях вплоть до исполнительного (концепция "цифрового поля боя"), в то время как данные военной разведки обычно направляются в командные центры, где суммируются, обрабатываются и лишь затем в виде приказов и вводных передаются подчинённым. По сути дела, речь идёт об адаптации оперативной разведки к децентрализованной системе боевого управления и ведения боевых действий, требующей внесения значительных коррективов в архитектуру и идеологию сбора, обработки и распределения разведывательной информации. Новые децентрализованные автоматические и автоматизированные системы, призванные решать конкретные задачи в ходе разведывательно-ударных операций, сами по себе являются потенциальными объектами борьбы с системами управления. В связи с этим представляется целесообразным рассматривать два аспекта проведения таких операций: (1) собственно разведывательно-ударные действия, которые обеспечивают сбор разведывательной информации о противнике; и (2) "оборонительные", или "защитные", действия, связанные с охраной собственной информации и с противодействием разведывательно-ударным операциям противника. Разведывательно-ударные действия. Быстрое развитие информационных технологий, расширение их возможностей при одновременном снижении относительной стоимости, особенно в области систем передачи и распределения информации, позволили создать новую архитектуру систем, предназначенных для сбора и обработки информации, в том числе в военной сфере. Такая архитектура должна обеспечить объединение сенсорных систем, распределителей информации и систем оружия. Причём каждый из элементов будет способен действовать автономно, располагая доступом к обобщённым информационным ресурсам. 65
Принцип проведения разведывательно-ударных действий, состоит в том, что поступление информации происходит в реальном или близком к реальному масштабе времени, для чего используются адаптируемые алгоритмы доведения неизбыточной информации до непосредственных пользователей и лиц, принимающих решения. Для этого необходимы: -разветвлённая сеть сенсоров и датчиков, собирающих необходимый для решения боевых задач объём информации непосредственно на поле боя; -система информационных коммуникаций, обеспечивающая передачу информации потребителям в реальном масштабе времени; -автоматическая или автоматизированная система предварительного анализа и распределения информации; — система обработки, анализа и поддержки принятия решений на всех иерархических уровнях вплоть до самых нижних [11]. Теория проведения разведывательно-ударных действий легла в основу концепции "цифрового поля боя", согласно которой получение оперативной информации из района боевых действий обеспечивается комплексным применением систем сенсоров и датчиков с различными уровнями детализации получаемой информации. Всего принято выделять четыре таких уровня: -системы дальнего обнаружения, представленные в первую очередь космическими системами слежения и, в определённой мере, сейсмодатчиками и акустическими системами; — системы оперативно-тактического уровня, в качестве которых могут использоваться беспилотные летательные аппараты (БЛА) с радиоэлектронным, тепловизионным и другим оборудованием (в том числе обеспечивающим возможность ведения радиоэлектронной борьбы), гидроакустические (сонарные) буи, предназначенные для отслеживания ситуации на морских и океанских ТВД, а также определённые типы стационарных наземных радаров; — системы тактического уровня, включающие оптические, гравиметрические, биохимические, акустические и прочие сенсоры и датчики; — средства навигации и управления оружием и боевыми платформами [6] . 66
Такая многоуровневая система сбора данных позволяет получать максимально полную картину ситуации в районе боевых действий и облегчает распределение информации между пользователями. Вместе с тем для общей интеграции и координации работы компонентов этой системы необходимы особые алгоритмы, разработка которых представляет собой достаточно сложную задачу. Это обстоятельство потребует интенсификации прикладных разработок в области искусственного интеллекта и систем поддержки процесса принятия решений. Противодействие разведывательно-ударным операциям. Если задачей информационно-разведывательных действий являются оперативный сбор, обработка и доведение до конечного пользователя максимально полной информации о противнике, то главная цель противодействия - перекрыть доступ противника к аналогичной информации о собственных вооружённых силах или же исказить её на любом уровне его системы сбора разведданных, в том числе при передаче, прохождении и обработке. Другим аспектом противодействия является защита собственных систем получения информации от действий противника. Одним из наиболее эффективных способов такой защиты является упрощение и, соответственно, удешевление указанных систем, чтобы меры по их физическому уничтожению оказались для противника неоправданно дорогими. Например, дорогостоящие самолёты дальнего радиолокационного наблюдения (ДРЛО), имеющиеся в небольшом количестве, представляют собой доступную для зенитных ракет цель, и каждый их успешный пуск экономически оправдан. Но применение этих ракет против более дешёвых и многочисленных БЛА уже становится экономически невыгодным. Однако следует иметь в виду, что системы сбора и передачи информации могут подвергаться атаке и другими способами, например хакерскими приёмами, или подавляться системами радиоэлектронной борьбы (РЭБ), которые являются самостоятельными направлениями ведения ИВ. Методы защиты, предусматривающие искажение информации, будут наиболее эффективны в том случае, когда соответствующие данные поступают из распределённых систем информации, требующих сравнения и дополнения сведениями из различных источников. 67
Например, при поступлении противоречивой информации по каналам спутниковой сети JSTARS и через разведывательные БЛА процесс принятия решений при проведении разведывательно-ударных операций может быть в значительной мере затруднён или даже парализован. Немаловажно также и то, что такие искажения имеют тенденцию нарастать по мере прохождения и обработки информации от уровня к уровню. В связи с этим в настоящее время всё большую актуальность приобретают работы по созданию систем сравнения и оценки входящей информации в условиях неопределённости. Любопытно, что в период между операцией "Буря в пустыне" и агрессией в Югославии американцы сосредоточили основные усилия на достижении информационного доминирования и практически не уделяли внимания вопросам противодействия разведывательно-ударным операциям. Электронная борьба Прежде всего следует отметить, что первые два из рассмотренных выше направлений ИВ представляют собой, по сути дела, либо борьбу с информационными системами, либо борьбу при помощи информационных систем. Целью же электронной борьбы является снижение информационных возможностей противника в целом. В соответствии с этим она подразделяется на ( 1 ) радиоэлектронную борьбу, целью которой является прекращение передачи или приёма противником информации, в частности из-за постановки активных и пассивных помех; (2) борьбу с коммуникационными системами противника и (3) криптографическую борьбу для искажения и ликвидации собственно информации. Радиоэлектронная борьба (РЭБ) как комплекс мероприятий оперативного (боевого) обеспечения, проводимых в целях выявления и последующего подавления радиоэлектронных средств и систем противника (прежде всего, приёмо-передающих систем -ППС), известна уже довольно давно. В настоящее время эксперты МО США называют её одним из главных направлений ведения ИВ. Следует отметить, что раньше ППС работали на фиксированной частоте, и задача их подавления решалась гораздо проще, чем сегодня, когда эти средства имеют изменяемую рабочую частоту. В связи с этим изменились и средства, и методы ведения РЭБ. Так, 68
с их помощью в настоящее время можно не только создавать помехи, затрудняющие или не допускающие передачу информации, но и использовать параметры излучающей аппаратуры противника для наведения на них средств физического поражения, таких как американские противорадиолокационные ракеты HARM. Поскольку при этом используются не пассивные параметры объекта поражения (эффективная поверхность рассеивания, тепловое излучение, визуальный образ), а активные, сама возможность применения противо- радиолокационного оружия может затруднить работу оборудования или даже привести к отказу от использования ППС. Борьба с коммуникационными системами (линиями связи) противника является значительно более сложной задачей, чем ведение радиоэлектронной борьбы, прежде всего потому, что ППС уже в силу своего функционального предназначения являются достаточно легко обнаруживаемыми источниками излучения, тогда как излучение линий и каналов связи в целях защиты стараются по возможности снизить до минимума. В частности, изоляция и экранирование таких линий связи, а также использование волоконной оптики и лазерной техники позволяют избежать не только значительных естественных потерь и искажений информации (из-за различного рода электромагнитных наводок, в том числе от постороннего оборудования), но и перехвата противником данных, передаваемых по этим линиям. Тем не менее в ряде случаев каналы обмена информацией остаются потенциально уязвимыми, особенно при беспроводной передаче информации с объектов (например, спутников или БЛА), местоположение которых можно определить и зафиксировать достаточно точно. Такие каналы коммуникаций невозможно полностью изолировать или экранировать, но можно создать хаотические помехи, не заглушающие (подавляющие) ППС, а "заполняющие" среду передачи информации фоновыми или заградительными шумами. Возможен даже перехват передаваемой информации от узконаправленных систем связи, однако этому можно противодействовать методами криптозащиты. Криптографическая борьба как средство ведения информационного противоборства заключается в сокрытии (зашифровке) собственных данных и получении доступа к данным, скрываемым противником. При этом основной принцип защиты информации 69
состоит в том, что расшифровка защищенной современными методами криптографии информации является трудоёмким и сложным процессом, требующим мощнейшей вычислительной техники и значительного времени, в течение которого информация может устареть. Сочетание различных методов криптозащиты, например комбинированное применение длинных ключей и многократного перешифрования данных, делает быструю расшифровку крайне маловероятной. Поэтому одной из главных задач, стоящих перед подразделениями криптографической борьбы при расшифровке информации противника, является предварительная оценка её важности и сроков, за которые дешифруемая информация не успеет утратить своей ценности. Аналогичная оценка необходимой степени криптозащиты в зависимости от ценности информации требуется и при шифровании собственных данных, поскольку применение неоправданно сложных методов криптозащиты может повлечь за собой резкое увеличение объёма передаваемой информации, снизить скорость её передачи/ приёма и перегрузить каналы связи. В некоторых случаях целесообразно отказаться от криптозащиты и передавать незашифрованную информацию, которая, скорее всего, не привлечёт излишнего внимания противника, поскольку будет маскироваться под естественный "информационный шум". Психологические операции Случаи, когда методы информационного противоборства применяются не против информационных систем противника, а для влияния непосредственно на человеческое сознание, относятся к психологической борьбе. В самом общем виде психологическую борьбу можно определить как манипулирование общественным мнением на разных социальных уровнях. На Западе принято выделять четыре основные категории информационно-психологических операций, проводимых в рамках психологической борьбы [6]: - операции против структур государственного управления; - операции против структур военного командования; -операции по деморализации личного состава вооружённых сил; - война культур ("культуркампф"). 70
По мнению западных аналитиков, в настоящее время наибольшее внимание в ряде стран Ближнего Востока, в России и Китае уделяется последнему из перечисленных направлений. Информационно-психологические операции против структур государственного управления. Главными объектами информационно-психологического воздействия в данном случае являются общество в целом и основные структуры государственного управления. Причём наиболее восприимчивым к такого рода воздействию является всё же общественное мнение. Государственные структуры в силу присущей им консервативности, как правило, действуют по вполне традиционной схеме выбора наименьшего из двух зол. В силу этого, по мнению М. Либики, методы психологической борьбы, используемые против системы государственного управления, сводятся главным образом к хорошо известной тактике "кнута и пряника", которая не требует отдельного рассмотрения. Достаточно упомянуть, что одним из наиболее цитируемых и почитаемых в военных кругах различных стран авторов является древнекитайский философ Сунь Цзы, который в знаменитом трактате "О войне" значительное внимание уделял именно психологическим аспектам ведения войны. Для проведения информационно-психологических операций, целью которых является дестабилизация внутреннего положения в стране противника, наиболее эффективным инструментом служат средства массовой информации. Способы влияния при этом могут быть разными, в том числе и воздействие на инфрастуктуру СМИ противника. Можно выделить несколько последовательных этапов такого воздействия, которые выстроены в порядке убывания их эффективности: — оказание влияния на общественное мнение государства-противника через национальные СМИ; — формирование альтернативных каналов информационно-психологического воздействия (альтернативные СМИ, иновещание, Интернет и т.п.) в случае, если реализация первого пункта невозможна, или в целях достижения большего эффекта; — оказание внешнего давления на политическое руководство и общественное мнение государства-противника, создание международного климата, препятствующего реализации его планов; 71
— подавление существующих систем национального вещания противника, например уничтожение ретрансляционных спутников, телевизионных и радиовещательных станций и т.п. Такая комплексная информационно-психологическая операция проводилась странами НАТО во время подготовки к военным действиям в Югославии и в ходе самой войны. Тогда западным СМИ удалось сформировать образ не знающего жалости "серба-головореза", чьи действия несовместимы с принципами человечности. Затем были развёрнуты пропагандистские структуры, предлагавшие свой взгляд на происходившие события, причём основную работу в этой кампании выполняли Государственный департамент, Информационное агентство США (ЮСИА) со всеми своими подразделениями (международные спутниковые телесети, радиостанции "Голос Америки", "Свобода", "Свободная Европа"), ЦРУ и силы психологических операций Пентагона. При этом деятельность подразделений ЮСИА не ограничивалась только передачами в эфир. "Голос Америки", например, бесплатно рассылал тысячам радиостанций многих стран мира записи своих передач, издавал различные информационные бюллетени. Большое значение в Агентстве также придавалось распространению американских материалов в зарубежной прессе. Необходимо отметить, что до самого недавнего времени ЮСИА не разрешалось вести пропагандистскую работу внутри самих США из опасения, что политические стереотипы, создаваемые правительством для "наружного" употребления, могут быть неправильно восприняты дома1. 1 В соответствии с Законом о реформировании и реструктуризации системы внешних сношений 1998 г. с 1 октября 1999 г. ЮСИА было интегрировано в Госдеп в качестве отдела международных информационных программ. Ранее в соответствии с этим законом в его состав уже были включены Агентство по контролю над вооружениями и разоружению и ряд подразделений Агентства по международному развитию. Одновременно был создан независимый вещательный орган, объединивший радиостанцию "Голос Америки", телекомпанию "Уорлднет" и Службу кинофильмов (за исключением интерактивных политических программ), радиостанцию и телекомпанию "Марти", Инженерное управление, занимающееся техническим обслуживанием передающих станций и поддержкой всех этих вещательных органов, и две финансируемые правительством США некоммерческие организации-радиостанции "Свободная Европа"/"Свобода" и "Свободная Азия". 72
Возвращаясь к событиям в Югославии, следует сказать, что ещё до начала боевых действий на югославское руководство и членов делегаций, участвовавших в переговорах по урегулированию кризиса, оказывалось мощнейшее политическое давление. Позднее, уже после начала войны, западные СМИ старательно замалчивали или вообще игнорировали любые мирные инициативы России и Китая, а также пытались направлять их деятельность в соответствии с собственными интересами (например, "челночная" дипломатия В. Черномырдина). В ходе боевых действий было развёрнуто широкомасштабное вещание на Югославию, а в список приоритетных целей бомбардировок были включены ретрансляционные и передающие станции телевизионных и радиовещательных агентств самой Югославии. И хотя странам НАТО, несмотря на все эти усилия, не удалось в полной мере дезорганизовать государственное управление и дестабилизировать внутреннюю ситуацию в Югославии, тем не менее югославское руководство было вынуждено пойти на подписание договорённостей по Косову на заведомо невыгодных для себя условиях. Информационно-психологические операции против командных структур. Дезорганизация командования и управления войсками противника является первостепенной задачей при ведении не только ИВ, но и обычных боевых действий. Однако, по мнению аналитиков INSS (Institute of National Strategie Stadies), прямая пропагандистская борьба против военного командования едва ли будет иметь успех. В типичной модели государственного устройства военное руководство любого уровня является только инструментом, выполняющим волю политического руководства страны, и, следовательно, не играет решающей роли в процессах выработки и принятия политических решений. Поэтому одним из основных средств информационно-психологических операций против командных структур является прежде всего дезинформация. На протяжении 90-х гг. концепция ведения психологических операций не претерпела существенных структурных изменений, но обрела новый смысл после появления более совершенных каналов передачи информации (компьютерные сети, Интернет) и внедрения систем спутниковой и сотовой связи, значительно повысивших 73
оперативность традиционных каналов СМИ. Оперативная связь вкупе с новыми цифровыми возможностями обработки звука, изображения и их последующего монтажа позволяют создавать практически любую желаемую "картинку" событий, которую можно отличить от реальной только после тщательной экспертизы. Некоторые теоретические положения западных учёных, касающиеся психологических операций в ходе ИВ, выглядят весьма экзотическими, однако организованные на их основе мероприятия могут оказаться достаточно эффективными. Например, общепринятым является мнение, что военное командование принимает решения на основе анализа сложных и, как правило, слабо поддающихся прогнозированию событий. Учитывая это, можно не ограничивать доступ противника к информации, а, напротив, с готовностью предоставлять ему избыточные и противоречивые сведения о происходящем. Таким образом довольно быстро удастся серьёзно нарушить процессы принятия адекватных решений на уровне командования и боевого управления. По мнению некоторых западных специалистов, не меньшую роль в дезорганизации деятельности командных структур может играть и устрашение. В частности, эффективным считается формирование у противника устойчивого мнения о превосходстве другой стороны и о бессмысленности сопротивления, хотя такая информация может быть и вполне объективной (не ложной). Проще говоря, ключевым моментом в дезорганизации противника является стирание в его сознании грани между возможным и невозможным. Для соответствующих информационных операций была сформулирована следующая иерархия основных объектов воздействия: - политическое и военное руководство страны; - базовое производство (промышленность, энергетика); - инфраструктура (транспорт, коммуникации); - население; - воинские подразделения. Что касается степени воздействия на систему в целом, то она будет определяться в зависимости от конкретной цели или совокупности целей. Деморализация вооружённых сил. Психологические операции против личного состава вооружённых сил противника базируются на использовании двух основных присущих человеку 74
чувств — страха смерти и взаимной неприязни, а также на отсутствии непосредственной связи между передовой и тылом. Для деморализации личного состава предлагается использовать как традиционные (листовки, радиовещание и т.п.), так и новые способы пропаганды. По оценкам некоторых западных экспертов, значительного результата можно достичь, предоставляя личному составу боевых частей и подразделений противника правдоподобную, но провоцирующую страх или чувство неудовлетворённости информацию. Для этого во время войны в Югославии, например, на предполагаемые позиции югославской армии сбрасывались приёмники, настроенные на фиксированную волну специальной радиостанции НАТО. Однако, насколько можно судить сегодня, большого успеха такие методы не принесли. В условиях вооружённого конфликта, когда войска на передовой и население в тылу не имеют объективной информации друг 0 друге, перспективным способом проведения информационно-психологических операций считается предоставление обеим сторонам раздельной и дозированной информации, для чего предполагается использовать также и национальные информационные каналы противника. И, наконец, в последние годы существенно возросла роль пропаганды и информации о боевых действиях для собственного населения и вооружённых сил. Естественно, эта задача стояла и ранее, но в настоящее время возможность одновременно транслировать новости почти в режиме реального времени и передавать правдоподобную (а по сути дезинформативную) наглядную "картинку" становится гораздо более эффективным инструментом формирования общественного мнения, а зачастую и общей картины войны, в благоприятном для себя свете. Война культур ("кулыпуркампф"). Это направление информационной войны в целом отвечает выдвинутому С. Хантингтоном тезису о столкновении.цивилизаций, согласно которому основными противоборствующими сторонами в будущих конфликтах будут не государства, а цивилизации1. В ходе такого противоборства для 1 По С. Хантингтону, цивилизации —это наивысшие культурные целостности (Хантингтон С. Столкновение цивилизаций. - М. : ACT, 2005). Впервые теория ци- 75
бескровной победы или обеспечения контроля над противником необходимо навязать ему собственные мировоззренческие и культурные ценности, т.е. подменить национальную культуру неким набором "общечеловеческих" ценностей. Такие ценности не обязательно должны лежать в идеологической или мировоззренческой плоскости (права человека, обеспечение свобод и т.п.), но могут относиться и к бытовой сфере (рестораны фаст-фуд, голливудские фильмы и другие атрибуты американского образа жизни). Как полагают западные аналитики, конкретные действия в этом направлении уже предпринимаются, прежде всего на Ближнем Востоке, в Китае и России. При этом важную роль в распространении западной культурной модели играют современные коммуникационные и информационные возможности. Предполагается, что расширение использования Интернета в этих и других странах будет способствовать дальнейшему продвижению идей "открытого общества", базирующегося на западных ценностях, и позволит более эффективно манипулировать общественным сознанием. Следует отметить, что некоторые аналитики уже проявляют озабоченность в отношении некоторых важных аспектов использования информационных технологий в проблемных с точки зрения Запада регионах. Как подчёркивает старший научный сотрудник Центра стратегических исследований в Яффе (Израиль) А. Соблеман1, в настоящее время адекватные оценки информационных потоков на Ближнем Востоке практически отсутствуют. Имеющиеся фрагментарные исследования показывают, что некоторые страны этого региона стремятся укрепить собственные идеологические системы, для чего регулируют доступ своих граждан к информационным сетям (прежде всего к Интернету) и ведут активные пропагандистские кампании. И если в настоящее время культурный экспорт США в эти страны ограничивается пропагандой принципов свободной торговли, демократии и политической культуры (основные права вилизаций как культурно-исторических типов была сформулирована в XIX в. русским мыслителем Н. Данилевским (Данилевский Н. Россия и Европа. - М. : Глаголъ, 1995). 1 Выступление на международной конференции "Информационные технологии, безопасность и разрешение конфликтов" (Москва, 28-30 апреля 1998 г.). 76
и свободы), то обратное влияние незападных государств представляет собой собственно культурное проникновение. Примером тому служит распространение ислама и ориенталистских религиозных сект в США и других западных странах. Характерно, что в последнее время культурологические аспекты концепции "культуркампф" многие страны стали рассматривать как часть государственной политики, чего не наблюдалось ранее. Хакерская борьба Хакерская борьба сводится главным образом к осуществлению "атак" на различные компоненты компьютерных сетей и хранящиеся в них информационные ресурсы. Основная особенность таких атак заключается в том, что они носят не аппаратный, а программный характер. Это означает, что используемая хакером программа проникновения способна обнаруживать уязвимое место в защите компьютерной системы противника и проникать сквозь неё, давая возможность управлять работой системы или манипулировать содержащейся в ней информацией (стирать, изменять). Некоторые западные аналитики, например В. Швартау и Р. Хаени [12], склонны даже считать, что информационное противодействие в целом может быть сведено исключительно к хакерской борьбе. Конкретные приёмы хакерской борьбы весьма разнообразны. Их целью может служить как частичное выведение из строя компьютерных систем, так и инициирование различных периодических или приуроченных к конкретному моменту времени сбоев в работе, выборочное искажение содержащихся в системе данных, получение доступа к системной информации (пароли, адреса), несанкционированный мониторинг работы системы, искажение трафика сообщений. Наиболее популярными из используемых в настоящее время средств являются так называемые компьютерные вирусы, "черви", "троянские кони", логические бомбы, "дыры" в системе и прошивка микросхем постоянных запоминающих устройств (ПЗУ). Компьютерные вирусы по своей сути являются фрагментами программного кода, способными внедрять свои копии ("размножаться") в коды других программ компьютерной системы, подвергшейся вторжению. Такие вирусы нарушают работоспособность компонентов программного обеспечения или локальной системы. 77
Компьютерный вирус активируется при запуске программы, в которую он внедрён, после чего он может либо скопироваться в другую программу, либо выполнить действия по искажению данных или нарушению работоспособности системы. Считается, что компьютерные вирусы в ряде случаев могут целенаправленно использоваться против компьютерных систем противника при ведении ИВ. Существенным недостатком компьютерных вирусов сточки зрения ведения организованной информационной войны является их почти полная автономность (за исключением зависимости от запуска программы-"хозяина"), в результате чего практически не существует возможности контролировать и корректировать их работу в системе противника. "Черви" в отличие от компьютерных вирусов представляют собой самостоятельные программные пакеты, предназначенные для самораспространения путём копирования и пересылки с одного компьютера на другой, как правило, через сеть, в том числе и Интернет. Другое важное отличие "червя" от вируса состоит в том, что он не изменяет программу компьютерной системы и не повреждает данные на локальном компьютере, но в соответствии со своим предназначением нарушает работоспособность подвергшейся атаке сети или открывает доступ к её информационным ресурсам. В ряде случаев, когда работоспособность тех или иных организаций или структур напрямую зависит от стабильности работы корпоративной компьютерной сети, например в банковской сфере, использование "червей" в качестве информационного оружия может оказаться весьма эффективным. "Троянские кони" представляют собой фрагменты компьютерного кода, скрытые внутри инфицированной программы. Они широко используются для маскировки проникновения вирусов или "червей" в систему. "Троянские кони" могут маскироваться, в частности, под служебные программы, поставляемые с коммерческими и иными программными комплексами обеспечения безопасности компьютерных систем. Злоумышленник может модифицировать часть программного обеспечения комплекса, а затем распространить модифицированную версию. Грамотно написанная программа- "троянец" практически не оставляет следов своего присутствия, 78
а поскольку она сама по себе не вмешивается в работу системы, то её очень трудно обнаружить. Логические бомбы являются разновидностью "троянского коня" и используются для инициирования вирусной или иной программной атаки на компьютерную систему. Наиболее известным приёмом служит срабатывание логической бомбы на заранее заданный текст (ключевое слово). Логическая бомба может быть самостоятельной программой или фрагментом кода, распространяемого программистами или производителями программных продуктов (пакетов программ). В настоящее время, когда практически во всём мире используются главным образом американские программные продукты (например, MS Windows или Unix), ставшие своего рода стандартом, использование логических бомб становится вполне вероятным, причём инициаторами таких атак могут выступать не только производители программного обеспечения, но и соответствующие государственные службы. "Дырами", или чёрными ходами, называют специальные программные механизмы, действующие в обход систем безопасности и встроенные в систему производителем программного обеспечения с целью получения доступа (самого производителя или лица, чьи интересы он обеспечивает) к информационным ресурсам и настройкам. Этот метод считается наиболее удобным для проведения информационно-разведывательных операций. Достаточно вспомнить периодически возникающие скандалы, связанные с выявлением "дыр" в программных продуктах фирмы Microsoft - разработчика самого популярного и широко используемого семейства операционных систем MS Windows. "Прошивка" устройств ПЗУ. Компоненты, выполняющие непредусмотренные функции, могут быть заложены не только в программные продукты. То же самое могут сделать и производители аппаратного обеспечения, прежде всего средств с постоянными запоминающими устройствами (например, BIOS). Изменения в программное обеспечение различных ПЗУ могут быть внесены и другими лицами, что уже делалось, например, при перепрограммировании модемов. После того как стали широко 79
использоваться флэш-BIOS, процедура внесения таких изменений значительно упростилась и не требует сложного оборудования. Эти средства наряду с постоянно появляющимися новыми возможностями могут, по мнению Р. Хаени, рассматриваться как уже существующее информационное оружие и прообраз оружия будущего. Сегодня невозможно согласиться с популярным в середине 90-х тт. мнением, что хакерская борьба - это модель ведения информационной войны. Во-первых, имевшие до сих пор место случаи воздействия на информационные системы хотя и вызывали определённые финансовые потери и влияли на психологический климат в обществе, тем не менее не разрушали жизненно важные системы и не повлекли за собой человеческих жертв. Во-вторых, сами по себе хакерские действия лишь с очень большой натяжкой можно отнести к действиям "военным", а значит, и к информационной войне. Таким образом, использование методов хакерской борьбы можно рассматривать в лучшем случае лишь как фактор повышения эффективности традиционных боевых действий. Говорить же о хакерском воздействии на информационные системы как о самостоятельном виде военных действий едва ли оправданно. Кибернетическая борьба По мнению М. Либики, кибернетическая война — это наиболее широкое направление информационной войны, включающее в себя информационный (кибернетический) терроризм, семантические атаки и ряд более экзотичных форм информационного противоборства наподобие компьютерного симулирования военного конфликта или войны в виртуальной реальности. О последних направлениях если и имеет смысл говорить, то скорее в контексте обсуждения компьютерных игр, а не проблем информационной войны. Идея проникновения в компьютерные системы с целью хищения чувствительной информации, распространение компьютерных вирусов, переадресация или блокирование интернет-сайтов выглядит весьма привлекательной для потенциальных террористов, обеспечивая им большую анонимность, чем при проведении традиционных террористических акций. Характерно, что большинство известных на сегодняшний день хакерских групп и отдельных 80
лиц не стремятся афишировать себя и работают исключительно под псевдонимами. До сих пор кибертерроризм не приводил к человеческим жертвам, но существенные финансовые потери от него влияют на психологический климат в обществе. И психологические, и экономические последствия подобных акций настолько тесно взаимосвязаны, что невозможно однозначно сказать, что имеет большее значение. Необходимо учитывать, что технологический прогресс сам по себе создаёт для террористической активности новые возможности. К ним относятся физическое разрушение элементов информационных систем, нарушение их работоспособности, получение данных путём проникновения в компьютерные программы, а также воздействие на управляющие информационные системы для вывода из строя крупных промышленных, энергетических и других объектов (атомных электростанций, химических предприятий и т.п.). Информационный терроризм, по мнению ряда экспертов [13], несёт в себе большую опасность хотя бы потому, что заранее неизвестны ни исполнители таких терактов, ни их цели. Однако некоторые специалисты считают, что угроза кибертерроризма сильно преувеличена. Как заявил директор экстренного реагирования компании Cable&Wireless Р. Стэрнс, "кибертерроризм - это слово, которое любит пресса, поскольку оно заставляет людей читать статьи. Но большая часть того, о чём в них говорится, не имеет к терроризму отношения. Терроризм — это когда вы пытаетесь изменить политическую ситуацию средствами террора. Порча сетевых ресурсов для таких целей не годится. Террористы используют Интернет для вербовки сторонников, привлечения средств и проведения исследований, но не более того" [14]. Ещё категоричнее о кибертерроризме отзывается Б. Шнейдер, эксперт и главный технолог компании по сетевому мониторингу Counterpane Internet Security. По его словам, "это - страшилка американского правительства. Если они [террористы. - Прим. авт.] захотят атаковать, то могут использовать бомбы, как и раньше". В декабре 2004 г. Американский институт мира опубликовал доклад "Насколько реальна угроза?", где также отмечается, что преувеличенная опасность кибертерроризма — это пропагандистский трюк, поскольку до сих пор ни одного случая кибератаки со 81
стороны террористов не зафиксировано. Но несмотря на это, после трагедии 11 сентября 2001 г. на улучшение инфраструктуры информационной безопасности в США уже затрачено 4,5 млрд дол. Сегодня к наиболее опасным и типичным представителям киберпреступности следует отнести так называемых инсайдеров — лиц, имеющих доступ к конфиденциальной информации. Мотивом их действий чаще всего является неприязнь к своим работодателям. Инсайдер (ещё работающий либо уже уволенный сотрудник компании), знакомый со спецификой компьютерной системы своей фирмы, вполне может незаконно вмешаться в работу автоматизированных электронно-вычислительных машин или компьютерных сетей, а также завладеть информацией, которая является собственностью компании. О вероятности подобных действий свидетельствует, например, случай "взлома" инсайдером главной системы защиты информации американской Национальной библиотеки медицинской литературы, обслуживающей сотни тысяч практикующих врачей и специалистов в области медицины из многих стран мира. Взломщик, используя созданный им "чёрный ход" в программном коде, выгрузил сотни файлов, в том числе наиболее важные (категории "скорая помощь"), и файлы программного обеспечения, от которых зависит бесперебойная работа системы. Это нарушило работу всей системы и принесло убыток в размере 25 тыс. дол. Преступником оказался уволенный ранее программист [15]. Действия, в результате которых информационные управляющие системы намеренно "вводятся в заблуждение" ложной информацией путём подмены объективных данных (поступающих, например, от сенсоров), называют семантическими атаками. Примером атаки такого рода может служить замена информации, поступающей от датчиков сейсмической активности в систему управления атомной электростанции, что может вызвать остановку реактора из-за несуществующей угрозы землетрясения. Теоретически семантические атаки действительно могут оказать воздействие на работоспособность управляющих систем, однако, как и в случае кибернетического терроризма, их успех в значительной степени будет зависеть от наличия инсайдера. 82
Так или иначе нельзя полностью исключать возможности атаки на информационные системы, обслуживающие критически важные инфраструктуры, ответственные за жизнеобеспечение: транспорт, энергетику и военную сферу. Развитие информационной инфраструктуры (сетей) ведёт к возникновению так называемого "кибернетического пространства" (термин, удобный для характеристики информационно-технологической составляющей современного общества) [16]. Цели кибернетических атак в целом соответствуют структуре информационных сетей. К ним относятся: - компьютеры, периферийное, коммуникационное, теле-, видео- и аудиооборудование; - программное обеспечение; - сетевые стандарты и коды передачи данных; - информация как таковая (базы данных, аудио-, видеозаписи, архивы и пр.); - персонал, работающий в информационной сфере. При детальном рассмотрении каждой из приведённых выше целей нужно отдавать себе отчёт в том, что первые три просто не могут рассматриваться по отдельности. Физические компоненты инфраструктуры представляют собой комплекс аппаратных средств (оборудования) и программного обеспечения, работающий по согласованным и унифицированным стандартам. Таким образом, данные объекты в совокупности являются своего рода служебной структурой, обеспечивающей работоспособность всей сети в целом. Американские аналитики, в частности Б. Дон, директор Института критических технологий РЭНД, полагают, что с точки зрения угрозы для национальных информационных инфраструктур наиболее важными следует считать два основных аспекта. Во-первых, развитие этих инфраструктур является главным фактором, который способствует оптимизации и повышению функциональной эффективности всех организационных структур. А во-вторых, создавая защиту информационной инфраструктуры, необходимо учитывать, что в процессе информатизации и автоматизации все области государственного управления и экономики становятся всё более зависимыми от бесперебойного функционирования информационных сетей [17]. 83
Иными словами, угрозы собственно информационной инфраструктуре являются одновременно угрозами также для экономических и военно-политических основ государства. Таким образом, действия, направленные против элементов национальной информационной инфраструктуры, уже вполне можно рассматривать как действия военные, а хакерские проникновения в них - как акт информационной войны или кибертерроризма в зависимости от конкретных исполнителей и размеров нанесённого ущерба. Осознав зависимость стабильного функционирования всех государственных институтов от устойчивой работы ключевых обеспечивающих систем (инфраструктур), правительство США распоряжением № 13010 от 15 июля 1996 г. создало Президентскую комиссию по защите критических инфраструктур. Критическими в документе названы такие инфраструктуры, разрушение или дезорганизация которых ставит под удар систему военной и экономической безопасности государства. Результатом работы комиссии стал отчёт "Критические основы. Защита американских инфраструктур" [18], опубликованный в октябре 1997 г. А уже в мае 1998 г. президент У. Клинтон подписал директивы № 62 ("Борьба с терроризмом") [19] и № 63 ("Защита критических инфраструктур") [20], базировавшиеся на рекомендациях отчёта. В них, в частности, определялись ведущие министерства, ответственные за защиту критически важных инфраструктур, и перечень их функций. Впоследствии многие положения этого отчёта и директив легли в основу Стратегии внутренней безопасности 2002 г., в которой вопросам информационной безопасности уделяется значительное место. Экономическая информационная борьба Использование методов и средств информационной войны в экономической сфере составляет суть экономического информационного противоборства, в котором М. Либики выделяет две основные формы: информационную блокаду и информационный империализм. Информационная блокада. Современные развитые общества примерно в одинаковой мере зависят от стабильности и информационных потоков, и материальных поставок. При этом нормальное функционирование отдельных отраслей экономики и финансов 84
целиком зависит от своевременного доступа к информационным ресурсам. Более того, в условиях глобализации мировой экономики зависимость, например, финансового сектора от информационных и обслуживающих технологий стала практически абсолютной. На современном этапе экономическая информационная блокада становится гибким и весьма эффективным методом воздействия на потенциального противника. В отличие от введения эмбарго или других экономических санкций, информационная блокада может носить скрытый характер, а соответствующие информационные операции маскироваться случайными сбоями информационных систем или хакерскими проникновениями. Вместе с тем информационная блокада всё же является одним из крайних средств воздействия на потенциального противника, и её эффективность во многом определяется степенью контроля над информационными ресурсами в глобальном масштабе. В связи с этим постоянно повышается актуальность второго направления экономического информационного противоборства - информационного империализма. Информационный империализм. Как уже отмечалось, глобализация мировых экономических процессов подпитывается постоянно ускоряющимся развитием современных информационных технологий. Не удивительно, что наиболее приспособленными к эффективной экономической деятельности в новых условиях оказались технологически развитые государства, среди которых бесспорным лидером являются США. Не секрет, что разработка основных компонентов компьютерной техники и общего программного обеспечения (с учётом использования офшорного программирования) сосредоточена именно в этой стране1. Естественно, что технологическое и экономическое превосходство создает определённую базу для глобального доминирования Соединённых Штатов. Тем не менее рассматривать 1 Например, тенденции развития средств телекоммуникаций во многом диктуются американским концерном AT&T, важнейшее место на рынке провайдерских услуг принадлежит компании America OnLine, почти монопольные позиции в выпуске общего программного обеспечения занимает Microsoft, а в выпуске процессоров - Intel. 85
информационный империализм в контексте ведения информационной войны едва ли целесообразно. Скорее он служит общим фоном для формирования тенденций развития информационных технологий, военного дела и новых концепций информационной войны. Поэтому не удивительно, что одной из идей, лежащих в основе американских теоретических построений в области информационной войны, стала идея достижения информационного доминирования. Согласно определению Пентагона оно необходимо для достижения общего превосходства над противником через завоевание стратегического технологического преимущества в деле управления информационными потоками в масштабе времени, близком к реальному, а также для воздействия на соперников с тем, чтобы принятые ими решения соответствовали общим задачам и национальным интересам Соединённых Штатов [21]. СОВРЕМЕННЫЕ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ ВОЙНЫ Научный прогресс и внедрение его результатов быстро меняют условия существования человечества. Именно по этой причине американские концепции информационной войны 90-х гг. прошлого века в настоящее время подвергаются серьёзной ревизии. Безусловно, теоретические построения того времени нельзя назвать бессистемными. Так, рассмотренная выше классификация направлений ведения информационной войны, предложенная М. Либики, в целом выглядит вполне логичной. Однако её основным недостатком является смешение функциональных направлений (борьба с системами управления, экономическая борьба) и методов (электронная, психологическая, хакерская борьба). Дальнейшие теоретические построения в значительной степени были попыткой создать более стройную систему, чтобы начать реализацию прикладных программ достижения информационного доминирования. Некоторые американские эксперты1 для лучшего понимания проблемы предложили концептуальную модель информационной 1 Характерно, что их имена прочно ассоциируются с обозначенными ранее теоретическими школами информационной войны, и именно эти специалисты оказали 86
войны [22]. В соответствии с ней информационные операции ведутся в информационной среде (рис. 1), границы которой обусловлены высокой зависимостью современных институтов от информационных технологий и информации как таковой и распространяются на наземное, морское, воздушное и космическое, а также на кибернетическое пространства. Информационная среда имеет три измерения: физическое, собственно информационное и когнитивное. Физическое измерение — это материальный мир, где ведутся классические боевые действия, а также киберпространство. В нём информация и коммуникационные системы (инфраструктура) играют обеспечивающую роль. Информационное измерение - это то пространство, где информация создаётся, обрабатывается, распределяется и хранится. Оно связывает физическое и когнитивное измерения и служит для получения как входящей информации (стимулов, чувств), так и исходящей (намерений, решений и т.п.). Когнитивное измерение существует в человеческом сознании. В нём поступающая информация в соответствии с теми или иными моделями восприятия обрабатывается, принимаются решения, формируются идеи и устремления. Такая концептуальная модель может служить базой для определения сферы информационного противоборства конкурирующих субъектов и целей информационного доминирования (рис. 2). Информация циркулирует в так называемой OODA-петле {observation, orientation, decision, action - наблюдение, ориентация, непосредственное влияние на начало практических действий в этом направлении. Среди них-Д. Альберте, на тот момент директор Управления исследований и стратегического планирования МО США, ранее-заместитель директора Национального института стратегических исследований, тесно связанного с Национальным институтом обороны; Дж. Гарстка - соавтор адмирала А. Цебровски, старший офицер Комитета начальников штабов, читавший курс лекций в Джорджтаунском, Гарвардском университетах и в Военно-морском колледже, офицер ВВС США в запасе; Р. Хайес - основатель корпорации Evidence Based Research, тесно сотрудничающий с различными структурами Министерства обороны и разведывательного сообщества США; Д. Сигнори - начальник направления проблем систем управления и информационных технологий корпорации РЭНД, тесно сотрудничает с Управлением перспективных исследований и МО. 87
ИНФОРМАЦИОННАЯ СРЕДА Убеждения ' Мнения Восприятие . Цикл принятия решения Рис. 1. Информационное окружение ИНФОРМАЦИОННОЕ ДОМИНИРОВАНИЕ Информационное управление Разведка, рекогносцировка, · наблюдение Дружественный цикл принятия решения Цикл принятия решения противника Информационная среда Рис. 2. Упрощенная модель информационного доминирования 88
принятие решения и действие). Решения принимаются с учётом информации, поступающей из физического окружения (разведка, рекогносцировка и наблюдение), и через информационное измерение оказывают влияние на реальный мир. Данное положение, в частности, означает, что когнитивная сфера не может быть объектом прямого воздействия, но ею можно манипулировать, воздействуя на физическое и информационное измерение (информационные операции), а также на восприятие противника. Соответственно, эффективность принятия собственных решений также будет зависеть от возможности получать и обрабатывать информацию (информационное управление). Таким образом, можно выделить два основных элемента, позволяющих достичь информационного доминирования: - информационный менеджмент, или управление, включающее в себя системы управления, связи, компьютерного обеспечения, разведки и наблюдения, т.е. C4ISR (эта проблематика рассматривается главным образом в рамках концепции сетевой войны); -информационные операции, или действия, направленные на нарушение информационного управления противника и защиту собственного. Концепция сетевой войны Относительно новая концепция сетевой организации вооружённых сил, или сетевой войны [23], появилась в конце 90-х гг. прошлого века. Первоначально она представляла собой попытку осмыслить новые угрозы и возможности информационной эпохи в рамках военной теории. Затем термины "сетевая война" и "сетевая организация вооружённых сил" стали использоваться для описания широкого класса подходов к проведению военных операций с учётом как технических, так и организационных аспектов внедрения информационных технологий и сетевых принципов организации в военное дело. Концепция сетевой войны, с одной стороны, является эволюционным продолжением теоретических разработок, посвященных информационной войне и войне в информационную эпоху, а с другой - первой концепцией в этой области, которая стала основой программ развития Вооружённых сил Соединённых Штатов. 89
Разработка, испытания и развёртывание элементов информационной архитектуры (от систем управления, разведки и связи до высокоточного оружия) в вооружённых силах, происходившие на протяжении последних 10-15 лет, а также опыт вооружённых конфликтов этого периода демонстрируют необходимость и возможность функциональной интеграции боевых и разведывательных средств с системами управления, а также улучшения взаимодействия между разными видами вооружённых сил. Осознание необходимости такой функциональной интеграции привело к появлению теории сетевой организации ВС (network-centric defense), или сетевой войны (network-centric warfare). Авторами этой концепции в её сегодняшнем понимании считаются бывший директор Управления трансформации сил МО США вице-адмирал А. Цебровски и Дж. Гарстка. Хотя эта теория появилась относительно недавно, она уже усиленно внедряется в практику, тем более что информационное насыщение вооружённых сил и "интеллектуализация" боевых платформ создали для этого все предпосылки. Концепция сетевой организации ВС базируется на использовании информационных технологий и в первую очередь означает тотальную интеграцию сети сенсоров (разведывательных спутников, самолётов ДРЛО, разведывательных БЛА, сонаров и т.п.), компьютерных и коммуникационных систем, систем управления (ответственных за принятие решения) и боевых платформ. Как отметил А. Цебровски, "концепция сетевой войны говорит не о технологиях. Она является продолжением военной теории" [24]. Если говорить в самом общем виде, то предлагается сместить приоритеты с создания тех или иных боевых платформ (танков, самолётов, кораблей) к их интеграции в единую структуру для совместного использования. А. Цебровски выделяет следующие основные принципы сетевой войны [25]: — создание мощных вооружённых сил с сетевой структурой распределения информации, обладающих расширенными возможностями информационного обмена; -повышение качества поступающей информации и получение более точного представления об общей боевой ситуации, что достигается улучшенным информационным обменом между всеми задействованными элементами; -наличие у этих элементов (даже на тактическом уровне) возможности "самосинхронизации", т.е. расширенных прав принятия 90
решения, что придаёт им большую боевую устойчивость даже при нарушении центрального управления, а также повышает скорость боевого реагирования. Комбинация этих принципов качественно улучшает эффективность боевых действий за счёт происходящих синергетических (взаимовлияющих) процессов в упомянутой выше OODA-петле. По мнению авторов данной концепции, её практическое осуществление позволит повысить боевую эффективность войск путём синхронизации совместных действий разнородных сил на поле боя, улучшения качества командования и скорости реагирования в быстро меняющейся боевой обстановке. Сетевая интеграция, по мнению Дж. Гарстки, должна осуществляться на всех трёх уровнях принятия решения: физическом, информативном и когнитивном [26]. На физическом уровне необходимо наладить тесное непосредственное взаимодействие между всеми участвующими в операции подразделениями. На информационном уровне войска должны обладать такими возможностями доступа к информации, её распределения и защиты, которые необходимы для достижения и удержания информационного превосходства над противником. Для этого они должны пользоваться всем информационным массивом, независимо от того, кем и как была добыта информация. На когнитивном уровне подразделения должны максимально полно представлять себе ситуацию на театре военных действий или поле боя. В этом случае командные структуры всех уровней управления смогут не просто владеть необходимой информацией и эффективно осуществлять свои функции, но и понимать при этом намерения вышестоящего командования. А это, в свою очередь, сделает возможной самосинхронизацию сил непосредственно в ходе боевых действий. Принцип функциональной интеграции является основополагающим как при проектировании технических систем, так и при проведении организационных преобразований в вооружённых силах. Предпосылкой для этого послужила отмеченная экспертами смена приоритетов при создании военной техники и вооружений: предпочтение стали отдавать не повышению боевых характеристик разрозненных платформ ("платформно-ориентированная" модель), а развитию средств управления, разведки и связи (так называемая 91
"интеллектуальная" модель) [27]. Для первой модели характерно развитие военной техники, оснащённой нестандартизованными сенсорными системами, что не позволяет свободно распределять и совместно использовать получаемую с их помощью информацию. Вторая модель тоже предполагает установку на боевых платформах собственных сенсоров, однако получаемые с их помощью данные поступают в централизованные системы хранения и обработки информации и открыты для всех пользователей. В этом случае сеть сенсоров, размещённых как на специализированных носителях, так и непосредственно на боевой технике, позволяет получить полную картину района боевых действий и на её основе принимать решения об использовании того или иного оружия. Практическая реализация концепции сетевой войны требует комплексного внедрения в вооружённые силы информационных систем: различных средств сбора информации и сенсоров для повышения разведывательных возможностей и точности наведения оружия (а значит, для быстрого и гарантированного поражения противника); средств связи для обеспечения взаимодействия и управления войсками; систем обработки информации для эффективного командования. Исходя их этого, Дж. Гарстка определяет сетевые силы как вооружённые силы, связанные единой информационной инфраструктурой [28]. Данная инфраструктура в самом общем виде включает в себя следующие восемь элементов [29]. 1. Сбор информации. Обеспечивается сетью сенсоров космического, воздушного, наземного и морского базирования, которые собирают на ТВД разноплановую информацию о противнике. 2. Доступность собранной информации. Все участвующие в боевых действиях подразделения и командиры разных уровней должны иметь доступ к получаемой информации. При этом даже на самом низком уровне управления войсками командиры имеют возможность получать ту информацию, которую считают необходимой для принятия решения (сфера их компетенции при этом расширяется), а не только ту, которую считает нужным предоставить им вышестоящее руководство. 3. Предоставление информации пользователям. Пользователи должны получать информацию в наиболее наглядной и удобной 92
форме. Например, географические координаты не только в виде цифр, но и в виде отметки на электронной карте. Это требует предварительной обработки и систематизации получаемой информации. 4. Информационная сеть. Доступ к информации зачастую определяется возможностями коммуникационных линий: скоростью передачи информации, устойчивостью связи и помехозащищённостью линий. Таким образом, создание и внедрение соответствующих коммуникационных средств является одной из важнейших задач построения оборонной информационной архитектуры. 5. Распределение информации и управление информационными потоками. Значительные объёмы информации и динамичность боевой обстановки предъявляют повышенные требования к системам оценки поступающей информации, делают необходимой постоянную фильтрацию дублирующих и устаревающих данных. 6. Система безопасности, В задачи системы безопасности входит проверка авторизации пользователя и его прав на доступ, редактирование и удаление той или иной информации, а также своевременное обнаружение возможных информационных атак (взлом системы, проникновение вирусов и т.п.), быстрое устранение источников угрозы и минимизация возможных негативных последствий. 7. Совместимость элементов системы. Совместимость элементов системы имеет два уровня: аппаратный и программный. Первый подразумевает возможность совместной работы оборудования, второй - программную совместимость и стандартизацию форматов предоставления информации. 8. Интеграг^ия элементов системы. Основное отличие интеграции от совместимости в данном случае заключается в том, что совместимость предполагает главным образом разработку единых стандартов оборудования, программного обеспечения и передачи данных, а интеграция - неизбыточность и функциональную полноту системы в целом. Наиболее ярким примером могут служить разработка и внедрение на флоте и в авиации боевых информационно-управляющих систем, выполняющих функции навигацион- но-пилотажного комплекса и системы управления оружием. Такая интеграция позволяет оптимизировать процессы управления боевыми системами, а также избежать дублирования отдельных модулей. 93
Построение такой военной информационной инфраструктуры, по мнению экспертов, требует развития ряда ключевых технологий [30]: Сетевая архитектура* Общая эффективность сетевых вооружённых сил в первую очередь зависит от полной совместимости используемого информационно-коммуникационного оборудования, поэтому внедрение единых стандартов передачи и хранения информации является приоритетной задачей, без решения которой реализация сетевых принципов становится невозможной. Учитывая современное положение дел, когда в ВС используются различные несовместимые или малосовместимые друг с другом системы передачи данных (например, оптоволоконная, космическая, радиосвязь и т.п.), решение данной задачи представляется весьма сложным делом, требующим перехода на единые цифровые стандарты хранения и передачи информации и единые протоколы передачи цифровой информации. В настоящее время наиболее известными американскими военными протоколами передачи данных являются стандартные сетевые интернет-протоколы пакетной передачи NIPRNET (для несекретных данных) и SIPRNET (для секретных данных). Различие между ними состоит в том, что SIPRNET представляет собой изолированную от посторонних пользователей интранет-сеть, a NIPRNET использует открытые интернет-каналы. До недавнего времени многие военные использовали специальные технологии кодирования для передачи секретных данных по обычным гражданским каналам. По мнению экспертов, в дальнейшем военные пользователи полностью перейдут на изолированный SIPRNET. Спутники. Использование спутников является жизненно необходимым условием обеспечения связи в удалённых районах, навигации, снабжения картографической и метеорологической информацией, а также раннего предупреждения системы ПРО. Орбитальная группировка США включает в себя 28 спутников навигационной системы GPS, 6 орбитальных разведывательных комплексов, 1 спутник раннего предупреждения ПРО, 2 - объектовой разведки и 3 спутника радиоперехвата. Однако, несмотря на столь значительную группировку, по данным Управления информационных систем МО (DISA), в ходе операции "Свобода Ираку" 84 % радиочастот, 94
использовавшихся коалиционными силами, обеспечивали коммерческие спутники. Рабочие радиочастоты. Перевод связи на цифровые стандарты передачи данных лежит в основе практически всех программ трансформации ВС. Цифровые технологии позволяют использовать рабочий диапазон частот более эффективно, чем аналоговая связь, поскольку при этом в одном диапазоне количество каналов связи увеличивается в 6-10 раз. Беспилотные аппараты. Беспилотные аппараты (БА), к которым относятся летательные (БЛА), наземные (БНА) и подводные аппараты (БПА), в основном используются для ведения разведки, однако в последнее время рассматривается возможность придать им ударные функции. Кроме этого, Б А могут использоваться как узлы- ретрансляторы информационной сети при проведении сетевых операций. Перспективы массового использования БА являются одной из причин расширения диапазона частот связи. Компьютерные процессоры. Ставший классическим закон удвоения производительности компьютерных процессоров каждые 1,5 года был сформулирован Г. Муром и положен в основу американской инвестиционной политики в области компьютерных технологий. Поэтому в значительной части проектов, связанных с реализацией концепции сетевых вооружённых сил, тоже учитывается постоянная эволюция компьютерных систем, и они изначально ориентируются на перспективу. Нанотехнологии. В настоящее время МО США использует ряд материалов, созданных с помощью нанотехнологии, для изготовления лопаток корабельных турбин, а также для улучшения показателей ракетного топлива. Однако предполагается, что этими методами можно получить новые материалы, которые смогут радикально улучшить параметры многих систем. В частности, ожидается появление более лёгких материалов, обладающих повышенной твёрдостью и гибкостью, которые могут использоваться для создания средств индивидуальной защиты и в элементах силовых установок, испытывающих повышенные нагрузки. Также в перспективе могут быть разработаны миниатюрные сенсоры, которые будут способны с высокой точностью обнаруживать, идентифицировать, 95
сопровождать возможные цели противника и объединяться в информационные сети. Ввиду актуальности проблемы в июне 2003 г. на базе Массачу- сетского технологического института был открыт Институт армейских нанотехнологий (Institute for SoldierNanotechnologies). Решение об этом было принято в марте 2002 г., и тогда же от Сухопутных сил был получен первый грант в 50 млн дол. на разработку переносных детекторов химического и биологического оружия, а также на разработку гибкого экзоскелета со встроенными сенсорами и датчиками, который весит на 15 кг меньше, чем современная амуниция пехотинцев. Программное обеспечение. Программное обеспечение (ПО) является одним из важнейших компонентов всех информационных систем. Главное ревизионное управление рекомендовало МО США использовать в качестве базовых компонентов специализированного ПО коммерческие разработки. В соответствии с этими рекомендациями Министерство обороны заключает субконтракты на разработку программного обеспечения с коммерческими (в ряде случаев с офшорными) фирмами. Правда, существуют опасения, что ПО, созданное ими по заказу Пентагона, может содержать в себе коды и фрагменты для несанкционированного использования информации или вывода из строя компьютерных сетей. По мнению Р. Ленца, директора Управления информационной безопасности МО США, эти опасения во многом преувеличены, поскольку у военных имеются достаточно эффективные методы повышения безопасности информационных систем. Однако эксперты относятся к этим методам довольно скептически, так как обнаружить программу-вирус до того, как она начала работать, практически невозможно [31]. Реализация рассмотренных выше принципов и создание единой информационной архитектуры на базе перспективных технологий, по мнению сторонников концепции сетевой войны, позволят повысить общую эффективность вооружённых сил, в частности: — усилится взаимодействие сил, участвующих в комплексных воздушно-наземно-морских операциях; - сетевые вооружённые силы будут состоять из более компактных, мобильных подразделений, что упростит их снабжение в боевых условиях и снизит стоимость содержания в целом; 96
- будет создана новая тактика ведения военных действий; - упростится общая система командования и управления, в ряде случаев (например, в сложной боевой обстановке) решение можно будет принимать на более низком уровне; - сократится время реагирования на действия противника (от момента обнаружения цели до принятия решения о её поражении). Что касается новой тактики, то некоторые её черты уже просматриваются. Например, в ходе операции США против Ирака (2003 г.) применялась "тактика роёв", которая заключалась в том, что части быстро продвигались вперёд, не дожидаясь полного развёртывания системы тылового обеспечения [32]. Налаженная информационная сеть позволяла поддерживать тесный информационный обмен, что давало возможность быстро перемещать по территории противника компактные независимые подразделения и избегать избыточной концентрации войск. Каждое подразделение получало целостную картину поля боя: информацию о местоположении других подразделений и получаемых ими данных о противнике. В случае упорного сопротивления противника на одном из участков командир всегда имел возможность направить туда дополнительные подразделения. Дальнейшее развитие тактики "боевых роёв", по мнению её сторонников, позволит сократить численность ВС и количество техники, а значит, снизить расходы на оборону; ограничить возможности противника противодействовать компактным дисперсным подразделениям (в частности, сделает неэффективным использование тяжёлых вооружений и ОМП); снизить вероятность поражения от "дружественного огня"; избегать боестолкновений с тяжеловооружёнными, но менее мобильными частями противника и быстро ликвидировать его командные структуры, парализуя сопротивление. Информационные операции Особый интерес к информационным операциям как к элементу ведения информационной войны проявляет прежде всего Министерство обороны США1. Этот интерес обусловлен стремлением достичь 1 Интересно, что термин "информационные операции" постепенно заменяет термин "информационная война". Это не означает, что комплексная проблема ведения 97
информационного превосходства над противником путём оказания воздействия на его информационные ресурсы и системы, а также путём защиты собственной информации и информационных систем. Для этого могут использоваться любые имеющиеся в распоряжении военные и технические силы и средства при условии формального соблюдения правовых, моральных, дипломатических, политических и военных норм. Основные принципы ведения информационной войны применительно к ВС были сформулированы в Директиве министра обороны США № TS 3600.1 "Информационная война". В ней перед объединённым штабом Комитета начальников штабов (КНШ) и штабами видов вооружённых сил ставились задачи по разработке военного аспекта новой концепции. Эта работа была завершена к концу 1993 г. и нашла своё отражение в Директиве председателя КНШ МО № 30-93. В ней достаточно аморфные исходные положения концепции информационной войны были трансформированы в концепцию "борьбы с системами управления", которая определялась как "комплексное проведение по единому замыслу и плану психологических операций и мероприятий по оперативной маскировке, радиоэлектронной борьбе и физическому уничтожению пунктов управления и систем связи противника с тем, чтобы лишить его информации, вывести из строя или уничтожить его системы управления, одновременно защитив свои от аналогичных действий" [33]. Позднее военное руководство было вынуждено существенно расширить изложенный в Директиве перечень целей проведения информационных операций. В настоящее время под информационными операциями понимают операции, цель которых — повлиять на процесс принятия решений противником методами радиоэлектронной и психологической борьбы, нарушения работоспособности компьютерных сетей, информационной войны потеряла своё значение. Скорее несколько сужается сфера действия Министерства обороны, поскольку при переводе вопроса в практическую плоскость теоретические концепции неизбежно корректируются в соответствии с целями и задачами государственных институтов, ответственных за реализацию тех или иных замыслов. В дальнейшем эта специализация ведомств будет описана более подробно. (Об отказе от термина "информационная война" в МО США см.: Information Operations // Joint Publication 3-13. - 2006. - February 13.) 98
дезинформации и мерами по обеспечению безопасности, а также вспомогательными и обеспечивающими действиями, нарушающими или защищающими информационные ресурсы и системы. То есть в рамках информационных операций объединяются ранее разрозненные виды боевых и обеспечивающих действий. Судя по этому определению, весь спектр информационных операций разрабатывался с учётом практически всех основных теоретических направлений 90-х гг. в области информационной войны. Информационные операции являются одним из элементов государственной мощи (наряду с дипломатическими, военными и экономическими), использование которых для обеспечения стабильного развития государства определяется Стратегией национальной безопасности и военной стратегией США. Учитывая, что информационные операции в силу их специфики могут осуществляться на любом этапе конфликта, в том числе и в мирное время, то вооружённые силы проводят их в тесном взаимодействии с другими государственными институтами. В мирное время целями ИО являются формирование безопасного стратегического окружения, подготовка к кризисному периоду или войне. Важным элементом такой подготовки в мирное время являются сбор и анализ информации о потенциальных противниках и главных международных игроках. При этом основное внимание должно уделяться сбору сведений о: - политическом руководстве той или иной страны; - возможностях и уязвимых точках её информационной сферы, включая военные и гражданские информационные и коммуникационные сети и СМИ; -военном руководстве, системе военного планирования, инфраструктуре и уязвимых точках на стратегическом, оперативном и тактическом уровнях; - экономических факторах, определяющих потенциальные возможности подготовки и ведения войны, влияющих на моральное состояние населения и руководства страны (в том числе и данные об инфраструктуре, необходимой для поддержания экономической активности); - этнических, расовых и исторических предпочтениях и фобиях, которые проявляются на социальном уровне. 99
Первые четыре фактора (политический, информационный, военный и экономический) являются категориями государственной мощи и относительно легко формализуются. Последний, социальный, более неопределённый, но для успешного осуществления информационных операций может иметь важное значение. Наибольший интерес представляет целевая информация о: - наиболее влиятельных государственных и негосударственных деятелях и движениях; - государственных и негосударственных деятелях, принимающих решения (руководителях); - лицах и группах, симпатизирующих США или подверженных американскому влиянию, а также враждебно настроенных по отношению к ним; - темах, которые можно свободно обсуждать в различных целевых аудиториях; - государственных учреждениях, поддерживающих те или иные целевые группы или противодействующих им; -государственных и негосударственных игроках, принимающих или отвергающих экономическую или военную поддержку США; - религиозных, этнических и культурных ценностях, обычаях и нормах; - коммуникационной инфраструктуре; - военной системе связи и управления; -уровне военного профессионализма и системе подготовки кадров, военно-гражданских отношениях; - системе образования; - об отношениях между этническими и языковыми группами. Осуществление информационных операций в мирное время зачастую требует принятия решения на высшем стратегическом уровне, но при этом оценка окружения, планирование, подготовка и тренировки являются постоянным процессом, необходимым для поддержания боеготовности. К этой деятельности привлекаются военные, правительственные и ряд неправительственных учреждений и институтов. Такой подход позволяет координировать межведомственную активность и планирование в этой сфере. 100
В кризисный период информационные операции проводятся в соответствии с разработанными планами действий. Однако непредвиденные ситуации или сама возможность их возникновения могут потребовать дополнительной информации для уточнения этих планов. Вообще кризисный период является наиболее сложным и динамичным этапом конфликта, когда командирам приходится проявлять большую инициативу и принимать самостоятельные решения. Особенно это касается региональных командований, которые на этом этапе пользуются расширенными полномочиями. В связи с тем, что в кризисный период ситуация может развиваться как в направлении мира, так и в направлении войны, наиболее эффективным видом информационных операций считается воздействие на целевые группы политической, экономической, военной и общественной систем управления противника. Другими важными направлениями в кризисный период являются контрразведывательные и контрпропагандистские мероприятия, а также выявление реальных планов противника. В ходе войны информационные операции являются неотъемлемым элементом боевых действий. При этом используется весь спектр наступательных и оборонительных ИО. Боевое планирование и проведение таких операций осуществляются в соответствии с планами, доктринами и схемами взаимодействия, разработанными в мирное время. Считается, что хорошо скоординированные и синхронизированные наступательные информационные операции способны не только нейтрализовать военную силу противника, но и лишить его возможности осуществлять общее политическое руководство. В настоящее время в США основными методами ведения информационных операций считаются психологические операции, активные мероприятия или дезинформация (MILDEC, Military Deception), контрразведка или операции по обеспечению безопасности (OPSEC, Operations Security), электронная борьба и операции в компьютерных сетях (CNO, Computer Network Operations) [34]. В той или иной степени эти методы были предметом теоретических дискуссий в американском экспертном сообществе на протяжении 90-х гг. прошлого века и подробно рассматривались выше. Здесь же представляется необходимым вкратце описать современную 101
понятийную базу и классификацию основных методов информационных операций. 1. Психологические операции — спланированное информационно-психологическое воздействие на зарубежную аудиторию с целью вызвать у неё желаемую эмоциональную реакцию, изменить мотивацию и целевые установки, скорректировать в нужном направлении поведение правительств, организаций, групп и индивидуумов. Конечной целью психологических операций является формирование общественного мнения и поведения в соответствии с задачами организаторов психологических операций. 2. Дезинформация - преднамеренные действия, вводящие в заблуждение (прежде всего лиц, ответственных за принятие решения), тем самым побуждая противника предпринимать шаги, которые соответствуют целям США или дружественной им страны. 3. Контрразведка или операции по обеспечению безопасности — выявление информации, критически важной для осуществления военных операций (или других действий, включая политическую и экономическую сферы), прежде всего: - участков, уязвимых для разведывательных систем и действий противника; - факторов, способствующих успешному ведению разведывательной деятельности противником. На основе полученных данных выбираются и применяются конкретные меры, направленные на срыв разведывательной активности противника или снижение её до приемлемого уровня. 4. Электронная борьба - военные действия с использованием электромагнитного излучения или направленной энергии для установления контроля над электромагнитным диапазоном или поражения противника. Американские эксперты выделяют три основных направления электронной борьбы: - электронные атаки - использование электромагнитной и направленной энергии и подавление источников излучения1 для нанесения ущерба личному составу, оборудованию и оснащению Электронные атаки включают в себя радиоэлектронное подавление систем противника и применение оружия прямого действия (лазеров, радиочастотного и пучкового оружия). 102
противника для снижения, нейтрализации или полной ликвидации его боевых возможностей; — электронная защита — использование пассивных и активных мер, направленных на защиту собственных войск, оборудования и оснащения от средств ведения электронной борьбы; - обеспечивающие действия - перехват, идентификация и определение координат источников преднамеренного или непреднамеренного излучения электромагнитной энергии с целью определения степени угрозы, целеуказания, планирования и осуществления боевых операций. 5. Операции в компьютерных сетях включают в себя сетевые атаки, защиту компьютерных сетей и мероприятия содействия. Сетевые атаки предпринимаются через компьютерные сети для перехвата, искажения или уничтожения информационных ресурсов противника, выведение из строя его компьютерных систем и сетей. Защита собственных компьютерных сетей должна эффективно противостоять сетевым атакам противника, для чего необходимо создать систему защиты от несанкционированного проникновения и обеспечить постоянный мониторинг, анализ и обнаружение угроз, а также реагировать на них. Мероприятия содействия направлены на сбор и анализ разведывательной информации о компьютерных системах противника, его планах и возможностях проведения сетевых атак. Пять перечисленных методов ведения информационных операций дополняются восемью сопутствующими, пять из которых (информационная и физическая безопасность, физические атаки, контрразведка и боевая визуализация) носят скорее технический характер, а три остальных (организация связей с общественностью, налаживание военно-гражданских и военно-дипломатических отношений) призваны влиять на сознание и формировать восприятие человека. 1. Информационная безопасность — меры по защите информации и информационных систем путём обеспечения их целостности, идентификации пользователей, конфиденциальности и безотказности. 2. Физическая безопасность обеспечивает физическую защиту персонала, направлена на предотвращение несанкционированного 103
доступа к оборудованию, материалам и документам, включая такие действия, как шпионаж, саботаж, похищение и уничтожение. 3. Физические атаки — нарушение работоспособности, повреждение или уничтожение информационных систем противника методами физического воздействия. 4. Контрразведка - сбор информации о возможных противниках (государствах, организациях, зарубежных гражданах, террористах) и срыв их разведывательной и диверсионной деятельности. 5. Боевая визуализация - применение методов компьютерной визуализации для более лёгкой, полной и быстрой передачи необходимой информации персоналу. 6. Связь с общественностью — предоставление информации внутренним и зарубежным СМИ, общественным организациям, учреждениям и частным лицам в интересах Министерства обороны. 7. Военно-гражданские отношения — действия по установлению, поддержанию, формированию и использованию отношений между военным ведомством и государственными и негосударственными организациями, влиятельными лицами и гражданским населением на дружественной или нейтральной территории, а также в районах боевых действий для облегчения ведения войны и достижения её политических целей. 8. Военно-дипломатические отношения - действия Министерства обороны, поддерживающие общеполитические усилия руководства США. В обобщённом виде основные и обеспечивающие мероприятия, используемые при проведении информационных операций, представлены в таблице. Такое деление даёт основания представить информационные операции также в виде двух больших классов: один охватывает преимущественно действия технического характера в сфере информации и информационных систем, а второй касается воздействия непосредственно на общественное сознание и социально-политические институты. Естественно, что рассматривать эти классы операций следует несколько шире, не ограничиваясь исключительно анализом концептуальных построений и доктрин Министерства обороны США. 104
Таблица Классификация методов информационных операций, принятая МО США Е* 1 я «ω о о 5 lûq * Методы информационных операций Основные Операции по обеспечению безопасности Электронная борьба Операции в компьютерных сетях Психологическая борьба Активные мероприятия или дезинформации Обеспечивающие \ Информационная безопасность Физическая безопасность Контрразведка Боевая визуализация Физические атаки Связи с общественностью Военно-гражданские отношения Военно-дипломатические отношения Защита информационных инфраструктур Обеспечение безопасности собственных информационных инфраструктур, на первый взгляд, кажется отдельной темой. Отчасти это обусловлено тем, что она слабо соотносится с сугубо военными вопросами. Однако, учитывая проблему безопасности всех государственных и общественных институтов, её, безусловно, необходимо рассматривать в общем контексте современных концепций информационной войны. Развитие информационных технологий приводит к быстрому и подчас трудно прогнозируемому изменению информационных инфраструктур. Это обстоятельство вносит элемент неопределённости в любую сферу деятельности, где они используются. Поэтому помимо чисто технической задачи обновления парка оборудования часто возникает необходимость пересмотреть основные концептуальные и организационные вопросы, связанные с использованием нововведений. Поскольку обновление информационных систем, как правило, приносит значительную выгоду всем звеньям 105
организационной структуры в целом (например, и банковско-фи- нансовой, и оборонной сферам), время и ресурсы, которые будут расходоваться на внедрение новшеств и обучение персонала для работы с ними, будут постоянно возрастать. Особую остроту вопрос о защите информационных инфраструктур приобретает из-за относительной новизны проблемы. Бурное развитие информационных сетей во второй половине XX в. в короткие сроки привело к появлению новой инфраструктуры, которая наряду с традиционными стала играть важную роль в государственном и экономическом управлении. Это потребовало пересмотра некоторых базовых принципов построения организационных структур. В связи с этим возникает потребность согласовать основные связанные с этой сферой понятия, найти единую трактовку их содержательной стороны и функциональной нагрузки. Основные определения в рассматриваемой области, представленные ниже, были даны в опубликованном в октябре 1997 г. докладе президентской комиссии "Критические основы. Защита американских инфраструк- тур" [35]. Критические инфраструктуры — жизненно важные инфраструктуры, вывод которых из строя или разрушение наносит ущерб обороноспособности или экономической безопасности страны. Уязвимость - характеристика принципа построения, реализации и функционирования критической инфраструктуры, которая описывает степень её восприимчивости к разрушающим воздействиям, способность или неспособность противостоять угрозам. Угроза — воздействие внутреннего или внешнего характера, которое либо возникает из-за уязвимости критической инфраструктуры, либо является злонамеренным актом, представляющим опасность для обороноспособности или экономической безопасности страны (такой угрозой могут быть действия отдельной личности, организации или нации). Оценка уязвимости - регулярная проверка критической инфраструктуры и связанных с ней систем, от которых зависит работоспособность инфраструктуры, сохранность информации или продукции. В ходе оценки выявляются слабые звенья в системе безопасности, ведётся поиск альтернативных вариантов защиты и проверяется адекватность предпринимаемых мер. 106
Информационная или "кибернетическая" безопасность — действия, направленные на снижение системного риска, особенно возможностей возникновения угрозы для критической инфраструктуры из-за уязвимости электронных, высокочастотных или компьютерных систем. Защита инфраструктуры - действия по предотвращению угроз уничтожения или выведения из строя критических инфраструктур (например, сдерживание угрозы и защита уязвимых звеньев). Устойчивость инфраструктуры - превентивные и реактивные действия, которые позволяют сохранить работоспособность критической инфраструктуры в случае, если ей нанесены повреждения и ущерб (например, периодическое архивирование, случайные выборки). Информация и телекоммуникации - критическая инфраструктура, целиком зависящая от компьютерного и телекоммуникационного оборудования, программного обеспечения, процессов и людей, которые обеспечивают: - производство, хранение и передачу данных и информации; -преобразование данных в информацию, а информации - в знания; -данные и информацию в целом. К концу 90-х гг. прошлого века в США была разработана следующая классификация угроз критическим инфраструктурам по степени воздействия и интенсивности [36]. "Инфраструктурныйшум". Термины "шум" или "помехи", принятые в физике, оказались очень удобными для описания побочных эффектов, возникающих при функционировании самих инфраструктур. К ним можно отнести: - различные сбои программного обеспечения, текущие поломки оборудования, нарушение электропитания, перебои в сети и т.п.; -периодические ошибки в сетевой адресации, переполнение сетевого трафика и т.п; - ошибки в работе обслуживающего персонала; - периодические правонарушения. Основным показателем, по которому оценивается эффективность инфраструктуры, является отношение уровня её нормальной работы к частоте возникновения побочных эффектов (данная 107
характеристика носит, естественно, только оценочный, качественный характер). Задачей защиты от "информационного шума" является снижение его уровня за счёт оптимизации организационной структуры. Сам по себе "шум" может и не представлять опасности, но его появление нередко сигнализирует об атаке на информационные инфраструктуры или служит маскирующим фоном для неё. Это, например, происходит при применении "логических бомб", при шифровании путём преднамеренного создания "ошибочных данных" или проведении замаскированных хакерских атак. Следовательно, при такой угрозе важно установить, является ли "шум" реальной угрозой или умышленной атакой, возникающей на "шумовом фоне", и соответствующим образом отреагировать на них. С другой стороны, "инфраструктурный шум" можно использовать в качестве маскировки для собственных мероприятий по обеспечению безопасности. Низкоуровневые и умеренные атаки и проникновения. Низкоуровневые атаки по своему влиянию на работоспособность инфраструктуры сопоставимы с нормальными возмущениями и вызываются, как правило, фоновыми событиями (например, периодическими ошибками эксплуатации или случайными проникновениями). Их полное устранение невозможно, и роль защиты в данном случае сводится к минимизации последствий: к выявлению источников такого рода угроз, созданию условий, при которых проведение низкоуровневых атак становится невозможным, и к устранению их возможных последствий. При повышении уровня атак до умеренного используется специально созданный для таких случаев ответный механизм. Однако при этом чрезвычайные меры не должны носить тотального характера. На большей части территории страны функционирование коммуникаций и инфраструктур будет продолжаться в нормальном режиме. Даже при поражении отдельных функциональных звеньев остальные должны сохранять работоспособность, в противном случае нельзя будет оперативно локализовать зоны, подвергшиеся нападению, и устранить его последствия. То есть сохранение нормальной жизнедеятельности государственных учреждений и всех 108
сфер бизнеса в таких условиях само по себе уже является механизмом предотвращения умеренных атак. Атаки и вторжения чрезвычайно высокого уровня. К ним относятся атаки и вторжения, интенсивность которых может нарушить функционирование, разрушить или даже парализовать целые сферы государственной или экономической жизнедеятельности, например основные производства или банковскую систему. Такие атаки требуют немедленной реакции со стороны государственных структур вплоть до введения чрезвычайного положения на территории страны. При этом будет приостановлена работа ряда служб и ограничены некоторые свободы. Например, будут запрещены частные полёты, ограничен доступ в информационные сети. В условиях чрезвычайной ситуации могут быть резко ограничены потребление некоторых национальных ресурсов частными лицами (в том числе электроэнергии и информации), свобода СМИ, прежде всего телевидения и радиовещания (вплоть до введения элементов цензуры). Однако, по мнению американских экспертов, при решении задач защиты информационных инфраструктур такие экстраординарные вызовы не следует рассматривать как приоритетные, поскольку они мало вероятны. Необходимо сосредоточить внимание на мероприятиях, которые предпринимаются для снижения риска умеренных атак и ликвидации их последствий, и именно эти мероприятия должны служить базой для разработки адекватных мер ответа на более масштабные угрозы. Следует оговориться, что теракты 11 сентября 2001 г. внесли определённые коррективы в такие оценки. Интересно также отметить, что в процессе обсуждения проблем защиты информационных инфраструктур акценты с технических вопросов постепенно смещались в сторону организационных. Таких взглядов придерживались, например, эксперты РЭНД Ф. Фукуяма и А. Шульски [37]. По их мнению, для основных инфраструктур критически важной темой являются именно организационные вопросы, поскольку от технических инноваций эти инфраструктуры зависят в меньшей степени. (Однако, с нашей точки зрения, не следует забывать, что технические инновации могут служить толчком к более быстрым и радикальным организационным изменениям не только 109
самой инфраструктуры, но и тех областей, которые она обслуживает.) Таким образом, были выработаны три основные стратегии обеспечения безопасности информационных инфраструктур: защита, сдерживание и предупреждение атак. Защита — это комплекс мероприятий, направленных на уменьшение уязвимости за счёт снижения эффективности атак и минимизации наносимого ими ущерба, а также совершенствование методов быстрого восстановления атакованных систем. Сдерживание подразумевает ограничение способности вероятного противника осуществлять информационное воздействие путём демонстрации собственных возможностей адекватно отвечать на него. Предупреждение атак — меры, ограничивающие возможности противника создавать, разворачивать или успешно использовать информационное оружие и технику против национальных инфраструктур. Все эти стратегии тесно взаимосвязаны, и их применение обусловлено степенью и характером возникающей угрозы. Операции влияния Действия, направленные на формирование общественного мнения и изменение системы восприятия противника, которые в итоге заставляют его действовать в выгодных для США направлениях, называются операциями влияния. Это операции стратегического уровня, поскольку предпринимаются с целью изменения общественного мнения и политики другого государства, организаций и социальных групп. Некоторые исследователи даже выделяют операции влияния (или управление восприятием) в отдельный вид действий вне рамок информационной войны [38]. Очевидно, что проведение операций влияния в наименьшей степени зависит от технических инноваций. Они базируются главным образом на достижениях в области социальной психологии, поэтому рассмотренные выше принципы психологической борьбы в целом сохраняют свою актуальность. Хотя на протяжении 90-х гг. концепция операций влияния и не претерпела существенных изменений, но зато она обрела новое по
звучание в связи с появлением компьютерных сетей, Интернета и повышением оперативности традиционных каналов СМИ (телевидение, радио), которые стали возможны с внедрением систем спутниковой и сотовой связи. Оперативная связь вкупе с новыми цифровыми возможностями обработки звука, изображения и их последующего монтажа позволяет создавать практически любой желаемый образ событий, отличить который от реального можно только после тщательной экспертизы. Такое манипулирование сознанием активно использовалось в качестве инструмента информационно-пропагандистского обеспечения в ходе всех военных конфликтов с участием США, начиная с первой войны в Заливе. Тогда из коалиционного пресс-центра поступали видеоизображения, снятые с головок самонаведения ракет или бортовых систем теленаведения самолётов. Даже эксперты не были до конца уверены в том, какие конкретно объекты поражались и насколько реальной (или смонтированной) была "картинка". Между тем передача таких изображений помогла решить целый комплекс задач психологической обработки общественного мнения. Прежде всего, передаваемые "реальные" кадры поражения иракских объектов удовлетворили существовавший информационный голод и позволили "переиграть" альтернативные каналы массового вещания, которые не обладали аналогичными возможностями для создания подобных "доказательств". Кроме того, американским военным удалось убедить общественность в своём "всеведении" и неограниченных возможностях получения информации, что должно было послужить актом устрашения для потенциальных противников. И, наконец, американская пропаганда сформировала виртуальный образ некоего "супероружия", которым якобы обладают США и которое способно поражать любые объекты противника с первого раза и со стопроцентной гарантией. Во многом именно передача таких кадров помогла создать миф о том, что высокоточное оружие - это своего рода абсолютное оружие, хотя тогда, в 1991 г., лишь 10 % общего количества применённых боеприпасов относились к высокоточным, а многие комплексы, включая широко разрекламированный "Пэтриот", продемонстрировали недостаточную боевую эффективность. ill
Безусловно, каждое внешнеполитическое решение, принятое в США на государственном уровне, так или иначе оказывает определённое психологическое воздействие на заинтересованные стороны. Например, выдвижение ударной авианосной группировки в кризисный регион вызывает прямой психологический эффект в странах, непосредственно прилегающих к нему. Однако воздействие становится глобальным только тогда, когда СМИ имеют возможность транслировать информацию в реальном масштабе времени на весь мир. Не случайно бывший председатель КНШ Дж. Шаликашвили как-то заметил: "Мы не побеждаем до тех пор, пока CNN не говорит, что мы побеждаем". То есть подобная пропагандистская операция становится частью стратегической кампании по оказанию влияния, в которой используются самые разные средства, и отдать приоритет какому-либо из них очень сложно. Однако принципы межведомственного взаимодействия при этом прослеживаются достаточно чётко: решение принимается высшим политическим руководством США, исполняется Министерством обороны, обеспечивается дипломатической поддержкой со стороны Государственного департамента и освещается СМИ. Сегодня ключевыми компонентами стратегических операций влияния являются общественно-политические отношения, политическая борьба, политическая пропаганда, государственная дипломатия и психологические операции. Следует особо отметить, что стратегические операции влияния нельзя сводить к какому-то одному методу. Они включают в себя полный набор средств информационно-психологического воздействия, согласованно применяемых различными ведомствами. Некоторые эксперты подчёркивают, что эффективность целого ряда стратегий, взятых на вооружение Соединёнными Штатами (сдерживание, проецирование силы и др.), во многом зависит от их способности влиять на восприятие и решения правительств других стран [39]. Таким образом, операции влияния должны рассматриваться как один из основных инструментов формирования благоприятной для США внешнеполитической среды в мирное время и эффективное средство предотвращения акций, которые могут принести ущерб США и их союзникам в периоды кризисов. 112
Обычно принято считать, что операции влияния носят деструктивный характер (впрочем, как и любые другие боевые действия). Это следует из традиционного определения информационной войны как воздействия на информационные системы противника и информацию, что само по себе подразумевает её объективность. Однако при планировании операций по управлению восприятием этот тезис не имеет решающего значения, поскольку в данном случае собственно информация служит только инструментом для формирования у противника "правильного" восприятия ситуации и для влияния на выработку им "правильных" решений. То есть гораздо важнее знать, как противоположная сторона воспринимает наши действия, поскольку именно это даёт нам возможность контролировать её реакцию. Различия в восприятии сторон не делают позицию одной из них правильной, а другой —ошибочной, но формируют у обеих разные поведенческие стереотипы [40]. Задачей управления восприятием, таким образом, становится не разрушение психологии или моральных устоев противника, не искажение информации и не выведение из строя его информационных систем, а формирование такого восприятия, которое позволило бы направлять его действия в русло интересов стороны, проводящей операцию влияния. (В этом ключе можно рассматривать и череду "цветных революций" в республиках СНГ.) Естественно, что с этой точки зрения управление восприятием является совершенно самостоятельной областью информационного противоборства. Библиографические ссылки 1. ArquillaJ., Ronfeldt D., Zanini M. Networks, Netwar, and Infonnation- Age Terrorism / The Changing Role of information in Warfare. - Rand Corporation, 1999. - P. 88-89; Arquilla J., Ronfeldt D. The Advent of Netwar / in Athena's Camp. - Rand Corporation, 1997. - P. 275-279. 2. Ibid.-P. 275. 3. Stein G. J. Information Attack: Information Warfare In 2025 / Research paper presented to 'Air Force 2025'. - 1996. -August. 4. Szafranski R. Harnessing Battlefield Technology: Neocortical Warfare // The Acme of Skill, Military Review. - 1994. -November; Szafranski R. Parallel 113
War and Hyperwar: Is Every Want a Weakness? /Air Chronicles Compilation on Battlefield of the Future, Chapter 5. - 1996. - March. 5. Jensen, Owen E. Information Warfare: Principles of Third-Wave War // Airpower Journal. - 1994. - Winter. - P. 35^3. 6. Libicki M. What is Information Warfare / National Defense University // ACIS-1995.-August.-P. 3. 7. Stein G J. Information Attack: Information Warfare in 2025 / Research Paper presented to 'Air Force 2025'. — 1996. -August. 8. Information Warfare / Directive TS-3600.1. // DoD - 1992. - December 21. 9. Buchan G C. Implications of Information Vulnerabilities for Military Operations /The Changing Role oflnformation in Warfare.- RAND Corporation, 1999.-P. 290-293. 10. Anderson R. H, Feldman Ph. M., Gerwehr S., Houghton B. K., Mesic R., Finder J., RothenbergJ., ChiesaJ. R. Securing the U.S. Defense Information Infrastructure. A Proposed Approach / Rand Corporation. MR993. - 1999. - P. 8. 11. Buchan G. C. Op. cit. - P. 284-285. 12. Haeni R. E. Information Warfare. An Introduction. - Washington : The George Washington University, 1997. - January. 13. Devost M. G., Houghton Β. K., Pollard N. A. Information Terrorism: Political Violence in the Information Age. - The Terrorism Research Centre, 1996. 14. Ilett D. Cyberterrorism a Reality 'in Two Years' // ZDNET UK. -2004. - October 21. 15. Голубев В. Киберпреступность - прогнозы и угрозы [Электронный ресурс]. - 2007. - 18 февраля. - www.crime-research.ru. 16. ЦыгичкоВ. И., Смолян Г. Л., ЧерешкинД. С Информационное оружие как геополитический фактор и инструмент силовой политики. - М. : Институт системного анализа РАН, 1997. — С. 19. 17. Don В., Mussington D. Protecting Critical Infrastructure // RAND Review. - 2002. - Summer. - Vol. 26. - № 2. 18. Critical Foundations Protecting America's Infrastructures / The Report of the President's Commission on Critical Infrastructure Protection October. - Wasington, 1997. 19. Combating Terrorism: Presidential Decision Directive 62 // The White House. Office of the Press Secretary. — 1998. - May 22. 114
20. Protecting America's Critical Infrastructures: Presidential Decision Directive 63 // The White House. Office of the Press Secretary. - 1998. - May 22. 21. Information Operations / Department of Defense Directive (DoDD) O-3600.01. - 2006. - August. 22. Alberts D. S., GarstkaJ. J., Hayes R. E., Signori D. A. Understanding Information Age Warfare // CCRP Publication Series. - 2001. -August. 23. Cebrowski A. K. GarstkaJ. J. Network-Centric Warfare: Its Origin and Future // Proceedings. - 1998. — January. 24. Scott W В., Hughes D. Nascent Net-Centric War Gains Pentagon Toehold // Aviation Week &Space Technologies. - 2003. - January 27. - P. 50. 25. Ibid.-P. 51. 26. Alberts D. S., Garstka J. J, Hayes R. E., Signori D. A. Understanding Information Age Warfare // CCRP. - 2001. - August. - P. 12-13. 27. LibickiM. C. Incorporating Information Technology in Defense Planning/ New Challenges, New Tools for Decisionmaking. -RAND Corporation, 2003. - P. 115. 28. Alberts D. S., Garstka J. J., Stein F P. Network Centric Warfare. Developing and Leveragin Information Superiority / Second Edition (revised) // CCRP. - 2000. - February. - P. 91. 29. Libicki M С. Op. cit. - P. 78. 30. Wilson С. Network Centric Warfare: Background and Oversight Issues for Congress / CRS Report for Congress. - 2004. - June 2. - P. 3-6. 31. Willoughby M. Hidden Malware in Offshore Products Raises Concerns // Computerworld. - 2003. - September 15. 32. Wilson С Op. cit.-P. 7. 33. Жуков В. Взгляды США на ведение информационной войны // Зарубежное военное обозрение. - 2001. - № 1. 34. Information Operations Primer. Fundamentals of Information Operations / Deptartament of Military Strategy, Planning and Operations, Center for Strategic Lidership. - US Army War College, 2007. - P. 4-7. 35. Critical Foundations Protecting America's Infrastructures / The Report of the President's Commission on Critical Infrastructure Protection. - 1997. - October. 36. Defense Z. In a Wired World: Protection, Deterrence and Prevention / The Changing Role of Information in Warfare // RAND Corporation. MR-1016- AF.-1999.-P. 413. 115
37. Fukuyama F, Shulsky Λ. N. Military Organization in the Information Age: Lessons from the World of Business / The Changing Role of Information in Warfare // RAND Corporation. MR-1016-AF. - 1999. -P. 330. 38. Friman H. Perception Warfare: a Perspective for the Future // Discussion Paper.-1999. 39. Georg A. The Need for Influence Theory and Actor-Specific Behavioral Models of Adversaries / In: Schneider B. R., Post J. M. (eds.). Know the Enemy: Profiles and Adversary Leaders and Their Strategic Culture. - US Air Force Counterproliferation Center, 2003. - P. 273. 40. Davison M. Statement on the Second Annual Security Cooperation Conference, Crystal City, 2000, July 10 [Электронный ресурс]. - http://www. dsca.osd.mil/sc_conf_2000/default_copy(l).htm.
ГЛАВА 3 РЕАЛИЗАЦИЯ КОНЦЕПЦИЙ ИНФОРМАЦИОННОЙ ВОЙНЫ В США СЕТЕВАЯ ОРГАНИЗАЦИЯ ВООРУЖЁННЫХ СИЛ Необходимость реформирования вооружённых сил для эффективного ведения войны в современных условиях американское военно-политическое руководство осознало ещё в середине 90-х гг. прошлого века. Однако в 2001 г., когда к власти пришла республиканская администрация, в процесс реформирования американских ВС были внесены существенные коррективы. Тогда на пост министра обороны был назначен Д. Рамсфельд, который неоднократно подчёркивал своё намерение "завершить явно затянувшееся формирование действительно объединённых вооружённых сил" и называл предыдущие теоретические разработки в этой области "документами прошлой эпохи". В этот период процесс реформирования стал более радикальным, что позволило американским стратегам говорить о начале комплексной трансформации вооружённых сил. Более того, в администрации существовало мнение, что для создания принципиально новой, сетевой структуры ВС, способных быстро реагировать на возникающие угрозы, должно быть трансформировано само Министерство обороны. С этой целью в октябре 2001 г. в рамках МО был создан новый Офис по трансформации вооружённых сил (Office of Force Transformation). Его первым директором стал один из соавторов концепции сетевой войны вице-адмирал А. Цебровски1. Новая управленческая структура представляла собой компактное подразделение со штатом 18 человек и скромным бюджетом в 20 млн дол. [1]. В то же время его глава напрямую подчинялся первому заместителю министра обороны и был наделён значительными полномочиями. Сам А. Цебровски считал Офис по трансформации единственным подразделением в МО, работа которого сосредоточена исключительно 1 После смерти А. Цебровски в 2005 г. исполняющим обязанности директора стал его заместитель Т. Пуд ас. 117
на решении задач трансформации вооружённых сил и которое действительно стремится найти пути практического воплощения самых смелых концептуальных построений. Одним из ключевых элементов процесса трансформации (главная цель которой - защита американских национальных интересов за счёт подавляющего военного превосходства над любым потенциальным противником [2]) стала реализация рассмотренной выше концепции сетевой организации вооружённых сил, что означало внедрение в войсках передовых информационных технологий, которые позволили бы объединять рассредоточенные на обширном боевом пространстве разнородные силы и средства и создавать формирования с сетевой архитектурой высокого уровня, использующие глобальные и локальные информационные сети. По оценкам экспертов Пентагона, такие объединённые силы будут обладать безусловными преимуществами по сравнению с традиционными и обеспечат: - создание в режиме реального времени единой картины оперативно-тактической обстановки; - существенное сокращение сроков передачи данных о важных объектах и целях противника от систем обнаружения средствам огневого поражения; - значительные преимущества в скорости принятия и исполнения решений, а также при планировании военных действий; - быструю концентрацию различных средств поражения, рассредоточенных в боевом пространстве, для нанесения ударов по важным объектам и целям противника. Ожидается, что боевая эффективность будущих формирований с сетевой архитектурой, обладающих такими возможностями, будет во много раз выше существующих. В настоящее время в вооружённых силах США проводятся мероприятия первого этапа реализации концепции ведения военных действий с использованием объединённых информационно-управляющих сетей. Они направлены на пересмотр МО и министерствами видов ВС США программ упоминавшейся выше системы C4ISR, которые, по мнению руководства Пентагона, являются базовыми для перехода на новую организацию ведения военных действий [3]. 118
В программном документе Офиса трансформации вооружённых сил "Сетевая война: обеспечение подавляющего боевого преимущества" [4], опубликованном в январе 2004 г., определены основные направления модернизации ВС в соответствии с сетевыми принципами: - проведение моделирования, испытаний, экспериментов и военных учений для дальнейшего развития теории и правил сетевой войны; - апробация сетевых принципов в МО США; -ускорение процесса создания единой информационной инфраструктуры в интересах ВС; -активное внедрение сетевых принципов и технических элементов; - проверка отдельных концепций ведения сетевой войны и поиск путей их дальнейшего развития; - выработка рекомендаций для союзников по внедрению сетевых принципов; - разработка адекватных доктрин и тактик для сетевых ВС. В приоритетном порядке финансируются программы создания непосредственно для участников боевых действий автоматизированных систем боевого управления (АСБУ), связи, разведки, информационного и навигационного обеспечения, опытные образцы которых прошли проверку в ходе военной операции на Балканах в 1999 г. [5]. В связи с этим целесообразно рассмотреть те ключевые программы, которые имеют отношение к внедрению сетевых принципов в ВС США и обозначаются в бюджете как программные элементы исследований, разработок, испытаний и оценки (данные за 2005 г. и последующие носят оценочный характер) [6]. Программа сетевой централизации предусматривает отладку информационных систем для работы в условиях сетевого взаимодействия. При оценке возможностей горизонтальной координации за образец принимается взаимодействие разведывательного сообщества и МО США при проведении военных операций. Гибкость развёртываемой глобальной информационной решётки (ГИР) и возможности межведомственного взаимодействия испытываются на уже действующей единой тактической радиосистеме (JTRS) или 119
в рамках программы расширения диапазона частот для создания ГИР (GIG BE). Глобальная информационная решётка создаётся исключительно в интересах МО США и связанных с ним разведывательных структур. Она должна обеспечить всем военным базам и боевым платформам (кораблям, самолётам, наземной технике) доступ к единым информационным ресурсам в местах их временной дислокации. При этом также потребуется разработать стандартные коммуникационные интерфейсы для членов НАТО и других союзников США. Планируется, что нынешние системы, такие как военная система передачи данных (DMS), глобальная система командования и управления (GCCS) и глобальная система поддержки командования (GCSS), будут постепенно встраиваться в ГИР. Ожидалось, что к 2008 г. стандартом передачи данных ГИР в военных системах связи (как действующих, так и проектируемых) станет новый интернет-протокол 6-й версии — IPv6, обеспечивающий большую защищённость и лучшее качество, чем ныне действующий IPv4. На данном этапе к ГИР будут подключаться информацонные системы С2 Constellation (ВВС), Integrated Architecture Picture (Корпуса морской пехоты), ForceNet (ВМС) и LandWarNet (Сухопутных сил), которые должны стать полностью совместимыми и интероперабельными. Вместе с тем в 2006 г. в исследовании, проведённом по заказу правительственного Контрольно-финансового управления США, отмечалось, что из-за отсутствия чёткой координации программы внедрения ГИР перспектива её реализации стоит под вопросом, особенно в плане возможного (и значительного) перерасхода бюджетных средств [7]. Перспективная тактическая технология целеуказания для ВВС Целью этой программы является создание системы АТЗ, которая должна будет обрабатывать информацию, поступающую от бортовых приборов самолётов ВВС США, в режиме реального времени. Перспективная связь для ВВС. Целью разработки системы Air Force Link 16 является создание единого стандарта передачи данных для обеспечения совместимости различных тактических систем, 120
которые используются для обеспечения автоматического обмена информацией (навигационными координатами, данными целеуказания, технического состояния отдельных систем и т.п.). Они находят применение в самых разных системах оружия, в разведке и бортовых системах летательных аппаратов. Совместное боевое взаимодействие ВМС. Создаваемая в рамках программы новая система связи призвана интегрировать участвующие в той или иной операции корабли и авиацию ВМС в единый комплекс противовоздушной обороны, который аккумулирует отдельные данные (например, информацию, полученную от РЛС самолётов) в централизованной базе данных в режиме реального времени, где они становятся доступными для любого пользователя системы. В результате каждая имеющая право доступа к базе данных боевая единица будет иметь полную картину изменения воздушной обстановки. Тогда ПВО корабельной группировки станет также выполнять функции ПРО с расширенными возможностями целеуказания (в том числе сможет использовать систему наведения одного корабля для наведения ракет другого). Вооружённые силы XXI в., боевое управление на уровне бригады и ниже. Уже созданная в рамках этой программы система FBCB2 используется совместно с системой опознавания "свой- чужой" ("Blue Force Tracker"), подключённой к GPS, и является основной информационной системой Сухопутных сил США. В ходе операции "Свобода Ираку" она была установлена на некоторых боевых бронированных машинах "Брэдли" и танках "Абраме", что позволило отказаться от бумажных карт и обычной радиосвязи. Цифровые изображения и навигационные возможности GPS обеспечивали надёжную ориентацию даже во время песчаных бурь [8]. Единая тактическая система радиосвязи является общей архитектурой для целого семейства программируемых радиостанций (включая спутниковую связь), которые должны стать основным стандартом тактической связи в Сухопутных силах США. Уже сегодня МО официально объявило, что перспективная военная система радиосвязи будет разрабатываться на базе именно такой архитектуры. Устройства в обязательном порядке должны оснащаться встроенными маршрутизаторами, обеспечивающими устойчивую связь в боевых условиях и облегчающими её восстановление 121
в случае гибели или неспособности одного из участников боевых действий вести информационный обмен. По имеющимся сообщениям, среди разработчиков пока нет единого мнения относительно того, каким образом будет осуществляться связь между космическими ретрансляторами и наземными потребителями — с помощью радиоволн или лазера. В настоящее время используется несколько различных типов несовместимых между собой приёмо-передаю- щих устройств. Единый ударный беспилотный летательный аппарат. Данная программа объединит проекты Управления перспективных разработок (DARPA) по созданию ударных БЛА для ВВС и ВМС. Сводные данные о финансировании указанных программ приведены в табл. 1. Активные сторонники программ реализации концепции сетевой войны утверждают, что уже на первом этапе начали выявляться очень тесные взаимосвязи между информационным доминированием, когнитивными преимуществами (преимуществами в системе принятия решений) и повышением точности и поражающей способности современных систем вооружений [9]. Иными словами, сетевая организация вооружённых сил связывает воедино теоретические построения концепции информационной войны, практику военного строительства и развитие военного искусства. После создания Офиса по трансформации вооружённых сил были даже проведены учения для демонстрации эффективности сетевой стратегии в ряде сценариев ведения боевых действий. Отчасти результаты этих учений подтвердились в ходе афганской (2001 г.) и иракской (2003 г.) кампаний, когда устойчивая связь и обмен данными между подразделениями при ведении боевых действий в городских условиях и в операциях против повстанцев позволили сократить потери от "дружественного" огня. В то же время многие эксперты отмечают, что столь широкое использование американскими вооружёнными силами высокотехнологичных устройств может и не принести желаемых результатов. Например, они утверждают, что в условиях города повстанцы или террористы, смешиваясь с гражданским населением, имели 122
Таблица 1 Бюджетные ассигнования на некоторые программы, связанные с внедрением сетевых принципов в ВС США (на соответствующий фин. г.) 2003 2004 2005 2006 2007 2008 2009 Программа сетевой централизации (РЕ 03051199D8Z), млн дол. Общие затраты на проект - - 214,23 216,012 219,46 231,27 236,09 Горизонтальная координация - - 206,42 207,82 210,86 222,13 226,59 Оценка глобальной ГИР = - 7,80 8,20 8,60 9J0 9,50 Глобальная информационная решётка (Dil ΡΕ 0302019К), млн дол. Разработка системы ГИР 2,33 2^2 2^52 2,58 2,65 2J\ 2,78 Разработка сенсоров и технологии целеуказания АТЗ (РЕ 0603 762Е), млн дол. АТЗ ВВС США 11,02 5,82 0^)0 Поддержка и обеспечение перспективной связи для ВВС (РЕ 0207434F), млн дол. Общие расходы на программу 50,54 70,48 141,01 218,74 228,01 161,91 153,61 Разработка и испытания системы совместного боевого взаимодействия ВМС (ΡΕ 0603658N), тыс. дол. СБВ ВМС США 106,02 86,73 103,45 Разработка и испытания системы FBCB2 (РЕ 0203759А), тыс. дол. FBCB2 59,89 47,90 23,51 Разработка и испытания единой тактической системы радиосвязи (РЕ 0604280), тыс. дол. ETCP Сухопутных сил 62,89 133,29 121,40 ЕТСРВМС 19,23 88,60 78,62 ЕТСРВВС 13,67 38,10 49,86 Всего 95,79 259,99 249,88 Обоснование технической реализуемости проекта Е-УБЛА, оценка перспективных технологий и снижение технических рисков (РЕ 0603400 D8Z), млн дол. Оценка технических рисков 0,00 284,62 77,79 - - - Тактико-техническое обоснование Е-УБЛА, создание прототипа (РЕ 0604400D8Z), млн дол. Оценка технических рисков 0,00 422,87 667,31 380,11 1043,50 986,16
реальную возможность приблизиться к американским военнослужащим на расстояние, достаточное для того, чтобы свести на нет их технологические и военные преимущества [10]. Учитывая, что, по мнению Пентагона, американским вооружённым силам в будущем предстоит участвовать главным образом не в традиционных, а именно в иррегулярных и асимметричных конфликтах [11], эффективность трансформации ВС на базе принципов сетевой войны многими ставится под сомнение. Действительно, для периодов постконфликтного урегулирования1 в Афганистане и Ираке было характерно использование повстанческими силами некоторых тактических приёмов, позволявших нивелировать преимущества от использования информационно-коммуникационных устройств, которыми были оснащены коалиционные войска. К ним можно отнести акции террористов-смертников, использование мирного населения в качестве щита при организации беспорядков, снайперские засады и пр. [12]. И это далеко не единственный аргумент скептиков. Некоторые исследователи отмечают, что концепция сетевой войны вообще не может доказать свою научность и представляет собой всего лишь спекуляцию вокруг проблемы трансформации вооружённых сил применительно к условиям информационной эпохи [13]. Поскольку чёткое и недвусмысленное определение концепции до сих пор отсутствует, то, по их мнению, невозможно доказать, что успешное внедрение в вооружённых силах тех или иных новых информационных технологий не является простым совершенствованием уже известных тактических приёмов. Иными словами, не отрицая эффективности собственно информационного насыщения вооружённых сил, скептики утверждают, что положительный опыт использования информационных устройств в военной сфере вовсе не означает, что необходимо фундаментально пересматривать тактику и стратегию ведения боевых действий и планы военного строительства. Даже если признать, что этот аргумент не вполне корректен (поскольку чаще всего именно знания, полученные эмпирическим путём, приводят к технологическим прорывам и пересмотру сложившихся взглядов и теорий), всё же целый 1 То есть период, когда активная фаза конфликта - борьба с регулярными формированиями - уже завершена. 124
ряд положений концепции сетевой войны действительно вызывает определённые опасения. Чрезмерная зависимость от информационных систем и предоставляемой ими информации [14]. Излишняя уверенность в надёжности передовых информационных систем может привести к поспешности при принятии решений в военной сфере и в сфере национальной безопасности, что может повлечь за собой крайне негативные последствия. Прежде всего, процесс принятия решений в условиях увеличения количества используемых информационных систем требует тщательного анализа постоянно растущего объёма информации. Лица, ответственные за это, возможно, даже не смогут чётко сформулировать цели и задачи и выбрать необходимые для их реализации данные, а в результате имеющиеся средства и ресурсы будут использоваться нерационально. Более того, ошибки в оценке поступающих данных могут привести к тому, что оцениваться будет не реальная ситуация, а преднамеренно искажённые противником данные. Поэтому действовать в информационно насыщенном окружении и эффективно работать с системами независимого сбора информации способны только люди, имеющие специальную подготовку. Информационная перегрузка. Широкое использование различных сенсорных устройств, предоставляющих всё больше информации о положении на поле боя, может привести к тому, что огромные информационные потоки, поступающие в режиме реального времени, фактически парализуют процесс принятия решений. Чтобы избежать этого, необходимо постоянно избавляться от "информационного шума" и фильтровать поступающую информацию. А это - самостоятельная и весьма сложная задача, над которой, в частности, уже работает Центр электронных систем ВВС США. Так, разрабатывается универсальное устройство (Joint Control Officer Support System), способное в боевых условиях контролировать весь входящий информационный трафик, предоставляя пользователю только необходимые данные [15]. Проблема заключается в том, что при использовании подобных устройств теоретически могут возрастать рассмотренные в предыдущем абзаце риски, связанные с повышением зависимости от информационных систем. 125
Возрастающая сложность. Современные боевые информационно-управляющие системы, даже если они размещены на отдельных боевых платформах (например, на танках, самолётах), представляют собой весьма дорогостоящие и технически сложные программно-аппаратные комплексы. По оценкам экспертов, для управления разрабатываемой в настоящее время перспективной боевой машиной потребуется программный код примерно в 31 млн строк. Если же отдельные системы вооружений будут интегрироваться в сеть, то её сложность возрастёт многократно. Такие "системы систем" часто называют "безграничными", поскольку они включают в себя неопределённо большое (и постоянно меняющееся) количество элементов. Полного представления о взаимосвязях между этими элементами и функционировании системы в целом не может получить ни специалист, ни автоматизированная система [16]. Это значительно увеличивает потенциальную уязвимость всей системы и отдельных её элементов, общую зависимость от случайных ошибок, злонамеренных воздействий или выхода из строя тех или иных узлов. В таких условиях необходимо вводить удовлетворяющие определённым требованиям единые стандарты передачи данных, функционирования оборудования и системы централизованного администрирования и т.п. Однако даже эти меры не защищают от так называемых "нормальных инцидентов", частота возникновения которых напрямую зависит от сложности системы. Поэтому задача её проектировщиков состоит в том, чтобы снизить вероятность влияния таких инцидентов на систему принятия решения в такой чувствительной сфере, как военное управление. Уязвимость военного программного обеспечения и данных. Хакерские проникновения в те или иные военные информационные системы, о которых периодически сообщается^ затрагивают, как 1 Например, британский программист Г. Маккинтон с 2001 по 2003 г. взломал около 100 сетей Министерства обороны США. Его обвиняли в распространении "троянских коней", использовании "черных ходов" и хищении паролей с серверов Пентагона, фортов Мейерс и Макнейр, хотя американские официальные лица утверждают, что никакого хищения секретной информации не было. В июне 2007 г. на 2 дня было выведено из строя около 1,5 тыс. компьютеров Пентагона, подключенных к открытым сегментам сети. При этом утечек секретной информации не наблюдалось, и инцидент серьёзно не повлиял на работу МО. 126
правило, только открытые сегменты информационных сетей и сами по себе, вероятно, не способны нанести сколько-нибудь серьёзного ущерба. С одной стороны, они демонстрируют относительно низкую эффективность хакерских атак, а с другой - сложность выявления истинного их источника. Значительно большую опасность представляют использование коммерческих технологий двойного применения (COTS-технологий) и хищение систематизированной секретной информации. Так, например, сообщалось о хищении в Афганистане на авиабазе Баграм нескольких жёстких дисков со служебных ноутбуков американских офицеров, содержавших секретную информацию и базы данных. Позднее растиражированные данные можно было купить в Кабуле практически везде. (Это сильно напоминает ситуацию на российском рынке, где постоянно появляются базы данных, содержащие личную информацию о гражданах.) Таким образом, опасность попадания конфиденциальной информации в руки злоумышленников зависит не столько от метода хищения, сколько от самого факта хранения консолидированных массивов информации в относительно доступном виде. Уязвимость военного оборудования в условиях ведения электронной борьбы. Американских военных экспертов серьёзно беспокоит чувствительность электронного оборудования к воздействию мощного электромагнитного импульса (ЭМИ). Они полагают, что в некоторых ситуациях использование противником генераторов ЭМИ может привести к последствиям, сопоставимым с применением традиционных видов ОМУ. Это даёт им основание говорить о том, что защита высокотехнологичного оборудования от воздействия ЭМИ - задача не менее важная, чем борьба с распространением ОМУ [17]. Однако наиболее простым способом ведения электронной борьбы, особенно для технологически недостаточно оснащённого противника, является использование относительно недорогих постановщиков помех или систем перехвата сигнала, сводящих на нет Источники в Пентагоне и Белом доме подтвердили, что с вероятностью 100 % за этим кибернападением стоял Китай. В сентябре 2007 г. МИД КНР официально опроверг эту информацию. Ранее аналогичные обвинения предъявила китайской стороне Германия. 127
преимущества от использования систем связи и навигации высокой точности. Постановка помех представляет сложность только в том случае, если необходимо избирательно подавить сигнал сильно удалённого источника в узком диапазоне частот. Такие показатели, как большая мощность и высокая точность фокусировки применяемых с этой целью устройств, имеют значение только для противника, обладающего современными электронными системами. Если же он таких систем не имеет и пытается всего лишь сократить ваши преимущества от использования высокотехнологичных устройств, то такая избирательность становится излишней. В этом случае достаточно тщательного планирования и осуществления электронного противодействия (например, постановки помех в широком диапазоне), чтобы нарушить устойчивость связи и управления подразделений современных ВС. Научный совет МО и Государственный совет по исследованиям США пришли к выводу, что постановщики помех для сигналов системы GPS создают реальную угрозу всему комплексу С41 американских вооружённых сил [17]. Как утверждает Д. Льюис, представитель компании Magnavox, занимающейся разработкой электронных систем, существующие приёмники GPS помехоуязвимы на очень больших расстояниях даже для постановщиков помех малой мощности [18]. По его словам, устройство мощностью 100 Вт с расстояния до 1 тыс. км позволяет воздействовать на стандартные военные приёмники GPS, установленные, например, в системах наведения высокоточного оружия. Постановка помех возможна и тогда, когда крылатая ракета находится в полёте, т.е. координаты маршрута уже получены и приём сигналов GPS не осуществляется. Однако при этом дальность действия постановщика помех сокращается до 45 км. Следует отметить, что при использовании гражданских приёмников GPS задача подавления навигационных сигналов упрощается. По утверждению бывшего помощника заместителя министра обороны США по вопросам стратегической авиации и тактических ядерных систем С. Альтермана, компактный (размером с мобильный телефон) постановщик помех мощностью 1 Вт способен подавить качественный коммерческий приёмник GPS на расстоянии до 128
60 км [19]. Причём эти устройства дёшевы и относительно просты в изготовлении. По оценкам военных экспертов, при использовании имеющихся в открытой продаже деталей кустарно изготовленное устройство радиусом действия 10 км будет стоить около 400 дол. [20]. Размещение нескольких таких устройств на недорогих БЛА над "цифровыми" подразделениями позволит существенно затруднить и даже сделать невозможной активные действия последних. Не менее серьёзными последствиями грозит применение постановщиков помех против невоенных объектов, например с целью заглушить сигналы службы контроля полётов гражданской авиации. Любопытный инцидент, демонстрирующий уязвимость навигационных систем, произошёл в августе 2000 г. на испытаниях, проводившихся в рамках тендера на поставку Греции основного танка, в которых принимали участие американский "Абраме" Ml AI, британский "Челленджер" 2Е, германский "Леопард" 2А5 и французский "Леклерк". В ходе испытаний у американского и британского экипажей возникли проблемы с определением координат по сигналам GPS. Официальное расследование показало, что сигналы, передаваемые со спутников, были подавлены французскими спецслужбами. Постановщики помех, размещённые на высоте менее 30 см, заглушали эти сигналы мощными импульсами той же частоты [21]. Греческие военные отнеслись к этому инциденту, как к курьёзу, но он, тем не менее, наглядно показал, насколько реальной является угроза массированной постановки помех противником в боевой обстановке. Не удивительно, что до начала и непосредственно в ходе иракской кампании весной 2003 г. США всерьёз беспокоились о том, имеются ли у иракской стороны постановщики помех, способные заглушить сигналы GPS. Аргументы скептиков безусловно повлияли на судьбу Офиса по трансформации вооружённых сил. Разговоры о его ненужности начались в Министерстве обороны США ещё в 2002 г., а после смерти его первого директора А. Цебровски в ноябре 2005 г. — только усилились. 28 августа 2006 г. МО заявило о намерении распределить функции Офиса между другими подразделениями министерства, и уже 1 октября 2006 г. он был расформирован. Исследовательские проекты и разработки были переданы в аппарат заместителя министра обороны по НИОКР, а дальнейшее внедрение оперативных и 129
концептуальных разработок - в ведение аппарата заместителя министра обороны по политическим вопросам [22]. Тем не менее, на наш взгляд, перечисленные выше "узкие" места вовсе не доказывают, что концепция сетевой войны ошибочна или "не нужна". Они скорее выводят на передний план те проблемы, которые любое государство будет вынуждено решать в процессе модернизации своих вооружённых сил применительно к новым условиям. Можно сказать, что на сегодняшний день в ведущих странах мира начальный период насыщения военной техники различными информационными системами уже завершён. А происходящий процесс качественного повышения эффективности образцов ВТ и вооружённых сил в целом связан с необходимостью создания новой информационной архитектуры и "интеллектуализацией" военной техники для максимальной реализации потенциала имеющихся информационных систем. Происходившие в последние 10-15 лет разработка, испытания и внедрение элементов информационной архитектуры (от систем разведки, управления и связи до высокоточного оружия) в ВС развитых стран, и прежде всего США, а также опыт вооружённых конфликтов того периода подтверждают возможность и необходимость улучшения взаимодействия между разными видами вооружённых сил, интеграции боевых, разведывательных средств и систем управления в единый комплекс. Это означает, что независимо от структурных изменений и возможных терминологических новаций, реализация положений концепции сетевой войны в той или иной форме будет продолжаться. ВЕДЕНИЕ ИНФОРМАЦИОННЫХ ОПЕРАЦИЙ В начале XXI в. информационную войну окончательно перестали считать сугубо теоретической проблемой и перевели её в практическую плоскость. Для США цель информационного противоборства в широком смысле слова заключается в ослаблении позиций конкурирующих государств, подрыве их национально-государственных устоев и нарушении систем государственного управления путём информационного воздействия на политическую, дипломатическую, 130
экономическую и социальную сферы жизни общества, а также за счёт проведения психологических операций, подрывных и иных деморализующих пропагандистских акций. С помощью этих мер можно защищать национальные интересы страны, предупреждать международные конфликты, пресекать провокационные и террористические акции, а также обеспечивать безопасность национальных информационных ресурсов. Задачи информационного противоборства в их широком понимании диктуются самой природой информационной революции, и главными их объектами являются (1) информационные системы и (2) человеческое сознание и восприятие. Применительно к военной сфере информационная война (или, по официальному определению Пентагона, информационные операции) представляет собой комплекс мероприятий, проводимых вооружёнными силами страны, их видами и объединёнными командованиями. Они являются составной частью военных кампаний (операций) и направлены на достижение информационного превосходства над противником и защиту собственных систем управления. Для проведения информационных операций могут использоваться любые военные и технические силы и средства при формальном соблюдении правовых, моральных, дипломатических, политических и военных норм. Таким образом, перед ВС США впервые ставится задача воздействовать на противника ещё до начала активных боевых действий, чтобы повлиять на процессы управления и принятие решений противником в выгодном для себя направлении. Анализ результатов операции в Ираке в 1991 г. ясно показал, что правильное разграничение компетенций между гражданскими ведомствами и Министерством обороны вполне способно обеспечить США необходимую эффективность действий в информационной сфере на всех этапах развития конфликта [23]. В рамках МО обязанности за ведение информационных операций распределяются следующим образом. Заместитель министра обороны по разведке — USD(I), выполняет функции главного должностного лица, ответственного за осуществление информационных операций. Его аппарат курирует всю деятельность министерства на этом направлении, осуществляет координацию и реализацию планов и программ. 131
Аппарат заместителя министра по закупкам вооружений, технологиям и тыловому обеспечению - USD(AT&L), несёт ответственность за формирование политики и реализацию программ в области электронной борьбы как одного из ключевых направлений информационных операций. Вырабатывает стратегию научного и технологического развития, выполняет функции интегрирующего центра в этой области. Аппарат заместителя министра по политическим вопросам - USD(P), осуществляет надзор за планированием и реализацией планов ИО, а также за связанной с ними деятельностью, отвечает за налаживание межведомственной и международной координации в данной области. Несёт ответственность за формирование политики и налаживание военно-дипломатических отношений и за реализацию программ психологических операций. Аппарат заместителя министра по кадрам и боевой подготовке — USD(P&R), формирует политику и отвечает за подготовку специалистов в области ведения ИО и интеграцию соответствующих программ в общие планы боевой подготовки. Помощник министра обороны по сетям и информационной интеграции/главный информационный офицер - ASD(NII)/DoD СЮ, определяет политику и интеграцию программ по информационной безопасности и защите компьютерных сетей. Помощник министра обороны по связям с общественностью контролирует и координирует распространение на широкую аудиторию информации по вопросам, связанным с ведением ИО. Стратегическое командование ВС США - CDRUSSTRATCOM, координирует и направляет соответствующую деятельность в региональных командованиях. Командование специальных операций-CDRlJSSOCOM, координирует и направляет деятельность, связанную с ведением психологических операций, осуществляет поддержку других командований в данной области. Руководители управлений МО и командование специальных операций действуют в соответствии с их функциональными задачами и военным законодательством США. Председатель Комитета начальников штабов выполняет функции главного военного советника президента США, Совета безопасности и министра обороны по всем вопросам ИО. КНШ 132
вырабатывает единые доктрины и уставы, касающиеся ведения ИО, отвечает за повышение интероперабельности и координацию усилий в данной области. В Министерстве обороны США идёт постоянный процесс уточнения целей и задач информационных операций, о чём свидетельствует появление всё новых документов, в которых формулируются ключевые направления ИО. Их содержание позволяет судить о продолжающейся дискуссии по этим вопросам. Наиболее важным среди этих документов можно считать подготовленный в 2003 г. и частично рассекреченный в 2006 г. "План действий по ведению информационных операций". В этом документе, в частности, отмечается, что выработке единых принципов проведения ИО препятствует отсутствие общей понятийной базы и общего понимания сущности информационных операций, причём не только на уровне различных министерств, но и отдельных структур МО. А в результате эти вопросы недостаточно полно учитываются в планах военного строительства [24]. И это при том, что в Четырёхлетнем обзоре состояния вооружённых сил за 2001 г. информационные операции названы одним из шести основных оперативных направлений, с учётом которых должна проходить трансформация вооружённых сил США [25]. Проведение ИО тесно связано с разведывательными и космическими возможностями и является самостоятельным, а не обеспечивающим видом деятельности вооружённых сил. В соответствии с этим положением в Директиве по планированию вооружённых сил на 2004-2009 фин. г. информационные операции уже названы одним из основных видов ведения боевых действий, которые полностью встроены в общую структуру военного строительства и планирования [26]. Для того чтобы такой подход стал реальностью, "План действий по ведению информационных операций" даёт детальные рекомендации, которые должны обеспечить решение 12 основных задач: - формирование общих представлений об ИО; - пересмотр и поддержка идей, связанных с ИО; - распределение полномочий; - создание системы подготовки специалистов; 133
- обеспечение всеобъемлющей и консолидированной аналитической поддержки; - разработка долгосрочной всеобъемлющей стратегии ведения операций в компьютерных сетях; - встраивание операций в компьютерных сетях в общую военную систему; - разработка стратегии инвестирования в области электронной борьбы; - повышение возможностей по ведению психологических операций; - функциональное разделение психологических операций, связей с общественностью и публичной дипломатии; - обоснование необходимости проведения операций по обеспечению безопасности и дезинформации; - повышение эффективности систем планирования, бюджетного финансирования, подготовки программ и их реализации. В табл. 2. эти рекомендации рассматриваются детально. В рассмотренном выше документе в полной мере нашёл отражение комплексный подход к проблеме информационных операций, основанный на представлении об информации как о стратегическом ресурсе, жизненно важном для обеспечения национальной безопасности и ведения военных операций, успешность которых в равной мере зависит и от собственно информации, и от функционирования информационных систем. Открытым остаётся вопрос, насколько такой подход будет эффективен? Не следует ли сохранить самостоятельность некоторых видов информационных операций, например таких, как электронная борьба и психологические операции, как это было во времена "холодной войны"? Внимательный анализ процессов, происходящих в военном строительстве США, подтверждает, что с перспективами реализации концепции сетевой войны далеко не всё ясно. Однако, несмотря на это, её сторонники уже приступили к существенным организационным преобразованиям и проводят в жизнь соответствующие управленческие решения (табл. 3, 4) [27]. 134
Таблица 2 Рекомендации по повышению эффективности ведения информационных операций Рекомендация Краткий комментарий 1. Политика в области ведения ИО 1. Публикация основных положений политики ведения ИО Рекомендовано безотлагательно пересмотреть документ, содержащий основные понятия и положения, связанные с ведением ИО, и обязательный для всех структур МО США . Привести концепцию ведения ИО осуществляются в мирное время, в кризисный пери- ИО в соответствие с концеп- од и во время войны. Их основными методами являются цией ведения операций по все- операции по обеспечению безопасности, электронная му спектру конфликтов борьба, операции в компьютерных сетях, психологиче- екая борьба, активные мероприятия или военный обман 3. Уточнить определения ИО в соответствии с концепцией ведения операций во всём спектре конфликтов ИО представляют собой комплексное использование основных и вспомогательных методов с целью оказать влияние, нарушить или использовать любые системы принятия решения противника и защитить собственные 4. Делегировать выборочные полномочия по проведению ИО командирам тактического уровня В первую очередь речь идёт о проведении атак в компьютерных сетях и ведении психологических операций* 5. Провести ревизию имеющихся Поскольку инструменты ведения ИО рассматриваются инструментов ведения ИО как составляющие программных элементов при планировании НИОКР и программ вооружений, то для формирования непосредственно программ в области ИО необходимо эти инструменты выявить и проанализировать. По большому счёту, речь идёт о создании информационного оружия 6. Расширить перечень психоло- К компетенции МО относятся (и учитываются в качестве гических операций и скорректировать их цели 7. Усилить военную поддержку дипломатических усилий США 8. Развивать активные программы воздействия на зарубежную аудиторию 9. Определить специфические задачи основных и вспомогательных методов ИО) такие сферы управления восприятием, как связи с общественностью, военная поддержка дипломатических усилий и психологические операции. Причём управление восприятием является самостоятельным направлением обеспечения национальных интересов США и ориентировано главным образом на зарубежную аудиторию - на противников и союзников. Естественно, данное положение выводит эти методы далеко за рамки традиционных военных вопросов и требует повышения межведомственной ко- ординации и более чёткого распределения полномочий II. Система командования и управления 10. Наделить Стратегическое командование полномочиями Стратегическое командование вырабатывает интегрированные планы ведения ИО, определяет критерии их 135
Продолжение таблицы по планированию и осуществлению ИО эффективности и распределяет задачи на тактическом уровне 11. Оптимизировать организационные структуры по ведению операций в компьютерных сетях и психологических операций, а также систему управления и командования Нет данных 12. Консолидировать контроль за Такими полномочиями наделяется аппарат заместителя вопросами ведения ИО в ру- министра по политическим вопросам ках одной структуры МО ///. Система подготовки кадров и обучения 13. Готовить специалистов по ведению ИО 14. Готовить организаторов ИО 15. Готовить предметных специалистов по ведению ИО 16. Создать штатные должности для специалистов по ведению ИО 17. Привлекать вольнонаёмных и гражданских специалистов 18. Ввести систему учета кадров в области ИО в рамках МО Подготовка таких специалистов должна учитывать все направления ведения ИО, поскольку они представляют собой именно комплекс мероприятий. Подчеркивается, что до недавнего времени комплексная подготовка отсутствовала, а специалисты готовились в узких областях (например, по электронной борьбе, психологическим операциям), а ряду вопросов (дезинформация, обеспечение безопасности) практически не уделялось внимания. В документе ставится задача подготовки командиров, способных планировать и контролировать проведение полноценных ИО. Что касается узких специалистов, то они также должны иметь представление о смежных направлениях, чтобы учитывать эти знания в своей предметной области 19. Как можно быстрее интегри- Предполагается, что наибольшего эффекта можно до- ровать программы обучения ИО в систему военной подготовки стичь, только встроив программы в области ИО в систему повышения квалификации офицеров среднего и старшего командного звена. Новые кадры должны получать прикладные знания и навыки с самого начала обучения 20. Расширить и модифицировать существующие программы подготовки в области ИО и разработать новые Планируется ввести 8 дополнительных военных и 1 гражданскую должности в колледже подготовки персонала для объединённых сил, разработать единые программы обучения, содействовать учебным заведениям родов войск и создать единую базу данных в области ИО 21. Учредить центр повышения квалификации в области ИО В какой-то мере функции такого центра выполняет Высшая школа ВМФ в Монтеррее. Планируется официально наделить её соответствующим статусом. Программы подготовки должны учитывать как технические и технологические, так и психологические аспекты проблемы IV. Адресная поддержка аналитической и разведывательной информацией 22. Разработать программу раз- Задача возлагается на аппарат заместителя министра ведывательной поддержки ИО обороны по разведке. Ключевыми направлениями продля всего спектра конфликтов граммы являются: 136
Продолжение таблицы - предоставление полной, своевременной информации командованию для выбора адекватных (кинетических или некинетических) инструментов ведения ИО; - развитие агентурной разведки и анализа открытой информации для лучшего понимания поведения и мотивов принятия решения противником; - развитие средств электронной разведки; - увеличение финансирования исследований по ведению разведки в компьютерных сетях; - повышение значимости контрразведывательных мероприятий 23. Создать единый аналитический центр Стратегическое командование должно создать: - единую интегрированную систему планирования и анализа (JIARS), представляющую собой интегрированную информационную сеть аналитических центров; - центр анализа электронно-космических вопросов и человеческого фактора (HFAC); - аналитический центр объединённых сил (JWAC) и единый центр информационных операций (ЛОС) 24. Подчинить аналитический центр объединённых сил Стратегическому командованию Поскольку задачи центра выходят за рамки ведения ИО, министр обороны Д. Рамсфельд в 2003 г. рекомендовал Стратегическому командованию работать в этом направлении совместно с командованием объединённых сил 25. Расширить аналитические возможности за счёт постоянного совершенствования и повышения взаимодействия Интегрировать работу аналитических структур Управления по интеграции МО США, Агентства национальной безопасности и аналитического центра объединённых сил под общим руководством Стратегического командования 26. Принять единую интегриро- Единая интегрированная система планирования была ванную систему планирования разработана ВВС США как программное средство поддержки принятия решения и должна быть принята МО в качестве стандарта 27. Превратить Центр анализа электромагнитного пространства (Ε-Space Analysis Center) в основную структуру информационной поддержки для подразделений электронной борьбы 28. Превратить Центр анализа электромагнитного пространства в основную структуру, предоставляющую информацию о направлениях элек- тронной борьбы Определение задач Центра возложено на аппараты помощника министра обороны по системам управления и разведки и заместителя министра по закупкам вооружений, технологиям и тыловому обеспечению 137
Продолжение таблицы V Основные методы информационных операций Операции в компьютерных сетях (обеспечение кибернетической безопасности) 29. Принять всеобъемлющую стратегию действий в компьютерных сетях Цель стратегии — обеспечить преимущество в "войне в компьютерных сетях", что означает необходимость создания соответствующих систем вооружений 30. Готовить кадры для работы с сертифицированными программно-аппаратными системами и администраторов безопасности Подчёркивается, что задачи администратора безопасности качественно отличаются от задач системного администратора. Если последний должен главным образом обеспечивать работоспособность компьютерных систем в нормальных условиях, то первый - предотвращать и локализовать хорошо скоординированные и, возможно, массированные сетевые атаки 31. Полностью ввести в действие государственную ключевую инфраструктуру (Public Key Infrastructure, PKI) PKI должна обеспечить возможность ограничивать доступ пользователей к открытым и содержащим секретную информацию сегментам сети, снизить её уязвимость! от действий инсайдеров и иметь систему криптозащиты от воздействий извне 32. Расширить сферу ответственности Стратегического командования по осуществлению защиты компьютерных сетей Стратегическое командование координирует деятельность в этой области с 1 декабря 2003 г. в тесном сотрудничестве с КНШ, аппаратом заместителя министра обороны по сетям и информационной интеграции и другими! заинтересованными структурными подразделениями МО| 33. Учесть рекомендации по обеспечению безопасности компьютерных сетей при планировании военного строительства в будущем По мере того, как деятельность МО всё более зависит от устойчивой работы компьютерных сетей в целом, растёт и необходимость в соблюдении разумного баланса между сохранением их работоспособности и обеспечением защиты 34. Разработать систему ответных действий на атаки в компьютерных сетях Основные задачи защиты компьютерных сетей заключаются в отражении или минимизации ущерба от компьютерной атаки, в быстрой локализации и устранении возможного ущерба, определении характера и источника атаки Операции в компьютерных сетях (ведение наступательных операций) 35. Разработать национальную политику ведения наступательных операций в киберпро- странстве Эти вопросы являются наиболее закрытой частью "Плана". Однако подчёркивается необходимость проанализировать их соответствие внутреннему и международному законодательству 36. Выработать единое понимание термина "поле боя операций в компьютерных сетях" Выделяются объекты критически важных инфраструктур, атака на информационные системы которых способна вывести их из строя и парализовать систему государственного и военного управления противника (например, ядерным комплексом и пр.). Большая часть информации по этому вопросу засекречена 37. Подчинить Боевое командование по ведению операций Нет данных 138
Продолжение таблицы в компьютерных сетях Стратегическому командованию 38. Нет данных 39. Нет данных 40. Делегировать определенные полномочия по ведению операций в компьютерных сетях боевым командованиям Нет данных 41. Выделить и классифицировать отдельные виды оружия для ведения операций в компьютерных сетях Стратегическому командованию поручено выделить категории оружия по критериям, которые остаются секретными 42. Разработать интегрированную сеть направлений ИО и сетевых компьютерных атак Задача сети - отслеживать возникающие угрозы в информационной сфере и обеспечивать поддержку при проведении испытаний, учений и т.п. Эти работы координирует Стратегическое командование 43. Ввести стандарты оценки кибернетической безопасно- Информационные системы должны тестироваться на предмет их возможного причисления к системам оружия Технологические экспертизы для определения стандартов безопасности осуществляются Центром технологий информационных операций (ЮТС) при содействии Управления боевых испытаний и оценок под общим руководством АНБ 44. Назначить Стратегическое командование исполительным управлением по ведению объединённых сетевых компьютерных атак Стратегическое командование руководит, координирует и интегрирует всю деятельность по ведению сетевых компьютерных атак в масштабах МО Электронная борьба 45. Официально учредить и наделить полномочиями Рабочую группу по электронной борьбе Работой группы руководит аппарат заместителя министра по закупкам вооружений, технологиям и тыловому обеспечению. В её состав входят представители аппаратов заместителей министра по политике, разведке, НИОКР, а также КНШ, Стратегического командования и других управлений. Группа уполномочена определять стратегии развития средств электронной борьбы в самом широком диапазоне (средства борьбы с навигационными системами, наступательные противокосмические вооружения, системы определения координат, идентификации и подавления источников радиомагнитного излучения противника). Она контролирует ход выполнения всех программ, относящихся к ведению электронной борьбы, и оценивает соответствие запросов боевых командо- I ваний в данной области их реальным потребностям 46. Разработать план развития средств электронной борьбы Задача возложена на Рабочую группу по электронной борьбе. План должен учитывать принципы архитектуры 139
Продолжение таблицы электронной борьбы: I - создание интегрированной, но децентрализованной I системы электронной борьбы; I - создание универсальных систем электронной борьбы, I которые могут использоваться в любых системах I вооружений любых видов вооруженных сил; I - работа во всём электромагнитном спектре; I - распределенность и масштабируемость; I - доведение своевременной информации до пользователя! в удобной форме I Психологическая борьба 47. Координировать темы сообщений и открытые выступления сотрудников МО и прави тельства США 48. Создать отделение поддерж- Функции отделения: ки объединённых психологи- - координировать публичную деятельность боевых ко- ческих операций мандований и их управлений с действиями Стратегического командования и КНШ, которые, в свою очередь, согласовывают свои шаги с правительством; - быстро вырабатывать модели поведения для боевых командований и управлений; - поддерживать сотрудничество с коммерческими источниками для продвижения своих информационных (пропагандистских) продуктов; - выделить экспертов для предварительного анализа ре- акции целевой аудитории на пропагандистский продукт Такими полномочиями наделяется аппарат заместителя министра по политическим вопросам. Система вступает в действие, если: - психологическая кампания может затронуть вопросы безопасности вооружённых сил в ходе боевых действий; - в ходе психологической кампании могут возникнуть политические или стратегические вопросы, или на решение таких вопросов может быть оказано влияние. Если операция уже осуществляется, то решение о воз- можных коррективах принимают боевые командования В рамках командования по спецоперациям в 4-й группе психологических операций создаются 2 дополнительных региональных активных компонента: один для поддержки Центрального командования, другой - Тихоокеанского. Дополнительно из резерва в активное состояние переводится ещё 4 компонента региональных командований Любые открытые выступления должны оцениваться на предмет их соответствия интересам и целям национальной безопасности и политики 49. Ввести процедуру утверждения для отдельных категорий пропагандистских продуктов 50. Расширить существующую структуру сил психологических операций 140
Окончание таблицы 51. Модернизировать средства сил психологических операций Использовать новые каналы для проведения психолог и- ческих операций (спутниковые системы связи, Интернет, коммуникаторы и сотовые телефоны) Операции по обеспечению безопасности 52. Усилить поддержку операций В рамках Стратегического командования создано по обеспечению безопасности отделение по поддержке боевых командований при в ходе их проведения ведении операций по обеспечению безопасности 53. Пересмотреть стратегию и доктрины ведения операций по обеспечению безопасности Все доктрины в этой области малоэффективны и должны быть пересмотрены. Каждое структурное подразделение МО должно провести ревизию своих документов на предмет их соответствия новой директиве министра обороны и публикациям КНШ. Центральный аппарат и КНШ окажут в этой работе необходимую помощь 54. Ввести оценку уязвимостей Проведение учений по оценке уязвимости с моделиро- ванием своих действий и действий противника 55. Привлекать внимание командования к проблеме Контроль за реализацией программ осуществляется генеральным инспектором МО и Стратегическим командованием (в части контроля за реалиизацией программ боевых командований) Де зинформация 56. Обосновать необходимость включения мер по дезинформации в информационные операции Задача возложена на Стратегическое командование 57. Пересмотреть вопросы управления системой военной дезинформации Стратегическое командование при содействии КНШ и аппарата заместителя министра обороны по политическим вопросам формулируют рекомендации министру обороны по следующим направлениям: - уточнение функциональных задач и границ ответственности при осуществлении мероприятий по дезинформации; - определение мер по интеграции этих мероприятий в военное планирование; - расширение возможностей проведения операций по дезинформации за счёт использования новых технологий * Поскольку эти два направления информационных операций относятся не только и не столько к компетенции военного ведомства, более подробно структура межведомственной координации будет рассмотрена в следующих разделах, посвященных специальному рассмотрению связанных с ними вопросов. 141
Таблица 3 Основные доктринальные документы в области ИО Документ Краткая характеристика {Документы объединённых сил Единая доктрина ведения Основной задачей ИО является достижение информационного информационных опера- превосходства США и их союзников над противником. Доку- ций (JP 3-13, февраль мент определяет доктринальные принципы осуществления ИО 2006 г.) в Министерстве обороны и является наиболее общим сводом наставлений по их планированию, проведению и оценке, к ко- торым могут привлекаться союзники Единая доктрина ведения электронной борьбы (Joint Pub 3- 13.1, январь 2007 г.) Единая доктрина ведения операций по обеспечению безопасности (Joint Pub 3-13.3, июнь 2006 г.) Единая доктрина осуществления военной дезинформации (Joint Pub 3-13.4, июль 2006 г.) Доктрина ведения единых психологических операций (Joint Pub 3-53, сентябрь 2003 г.) Единая доктрина военно-гражданских операций (Joint Pub 3- 57, февраль 2001 г.) Единая доктрина по связям с общественностью (Joint Pub 3-61, май 2005 г.) {Документы видов вооружённых сил | Сухопутные силы Полевой устав Сухопут- Устав трактует ИО как действия, направленные на нарушение ных сил США. Доктрина работоспособности систем управления и командования проведения информационных тивника (наступательные ИО) при одновременной защите операций (FM 3-13, ноябрь своих систем управления и командования (оборонительные 2003 г.) ИО) В настоящее время пере- По всей видимости, именно такая относительно узкая \рабатывается трактовка и послужила причиной пересмотра документа \ввс Информационные опера- ИО определяется как полностью интегрированный элемент ции (AFDD 2-5, январь воздушных и космических операций. Достижение информа- 2005 г.) ционного превосходства является ключевой задачей, обеспечивающей успех действий на любом этапе конфликта (от мирного времени, кризиса и войны до периода восстанов- ления) Сопутствующие доку- Операции по ведению электронной борьбы (AFDD 2-5.1, менты ноябрь 2002 г.) Сопутствующие документы 142
Окончание таблицы Операции, предусматривающие связи с общественностью (AFDD 2-5.3, июнь 2005 г.) ВМС Информационные операции ВМС (NWP 3-13, июнь 2003 г.) ИО рассматриваются не только как действия, обеспечивающие ведение традиционной войны на море, но и как инструмент, позволяющий достичь асимметричного преимущества и большей свободы действий. ИО могут осуществляться на стратегическом, оперативном и тактическом уровнях на любых этапах развития конфликта Сопутствующие документы Информационные операции на ТВД (NTTP 3-13.1, январь 2002 г.) Наставления для командного состава ВМС по ведению информационной войны (NTTP 3-13.2, май 2005) Электронная война на море (NTTP 3-51.1, февраль 2006 г.) Психологические операции в планировании действий ВМС (ТАСМЕМО 3-13.2-03, октябрь 2003 г.) Операции ВМС по обеспечению безопасности (NTTP 3-54.3, июль 2005 г.) Наставления по планированию межвидовых мероприятий по дезинформации (NTTP 3-58.1, апрель 2007 г.) Военная дезинформация на море (NTTP 3-58.2, март 2006 г.) Межвидовая повторная разработка программ (NTTP 3-51.2, январь 2007 г.) Операции в компьютерных сетях на море (NWP 3-63, проект) Корпус морской пехоты Доктрина ведения информационных операций (MCWP 3-40.4, июль 2003 г.) ИО осуществляются на оперативном и тактическом уровнях и являются обеспечивающими мероприятиями. Они повышают возможности корпуса по проецированию силы как в мирный период, так и в ходе войны. В ряде случаев они могут проводиться самостоятельно и решают задачи сдерживания Сопутствующие доку- Информационное управление, меры защиты (MCWP 3-40.2, январь 2002 г.) Электронная борьба (MCWP 3-40.5, сентябрь 2002 г.) Психологические операции (MCWP 3-40.6, для совместного использования с Сухопутными силами) Тактика, методы и методики ведения психологических операций (MCRP 3-40.6А, двойного назначения) Принципы и методы ведения тактических психологических операций (MCRP 3-40.6В, для совместного использования с Сухопутными силами) 143
Таблица 4 Действующие подразделения, структуры и учебные центры, связанные с осуществлением ИО Структура Комментарий Структуры объединённых сил Директорат КНШ по ведению глобальных операций Размещается в Пентагоне и состоит из 4 подразделений. 1. Подразделение информационных операций. Оказывает содействие председателю КНШ, всем боевым командованиям и координирует их деятельность с аппаратом министра обороны в вопросах электронной борьбы, операций в компьютерных сетях и стратегических коммуникаций. 2. Подразделение психологических операций. Осуществляет руководство и координацию деятельности боевых командований по ведению психологических операций. 3. Подразделение поддержки программ. Осуществляет поддержку в вопросах политики развития, обучения и подготовки кадров. 4. Подразделение специальных мероприятий. Связующее звено между КНШ и боевыми командованиями по осуществлению дезинформации и обеспечению безопасности Единый электромагнитный центр Размещается в Исследовательском центре Д. Тейлора (Аннаполис, штат Мэриленд). Имеет около 600 сотрудников, из них около 500 - гражданские лица. Обеспечивает использование электромагнитного спектра излучений в целях национальной безопасности и обороны. В состав Центра входит 5 подразделений: - оперативное подразделение; - подразделение по НИОКР и закупкам; - подразделение по информационным технологиям контроля электромагнитного спектра; - подразделение финансов, кадров и режима; - подразделение прикладных инженерных исследований Аналитический центр межвидовых боевых действий Размещается на базе обеспечения ВМС в Далгрине, штат Виргиния. Занимается анализом техники и технологий Объединенные оперативные силы по ведению глобальных сетевых операций Структурное подразделение Стратегического командования. Размещается в Арлингтоне, штат Виргиния. Численность персонала свыше 300 человек. Обеспечивает управление операциями в киберпространстве и защиту ГИР Объединённое командование информационных операций Структурное подразделение Стратегического командования. Размещается на авиабазе Лэкленд, штат Техас. Численность персонала 210 человек. Координирует всю деятельность по ведению ИО в МО США 144
Продолжение таблицы Единое отделение обес- Структурное подразделение Командования специальных опе- печения психологиче- раций. Планирует, координирует и осуществляет трансрегио- ских операций нальные психологические операции в национальных интересах Единое отделение обеспечения связей с общественностью Струклурное подразделение Командования специальных операций. Размещается в объединённом центре боевого моделирования в Суффолке, штат Виргиния. Предназначено для оказания профессиональной поддержки боевым командованиям при налаживании связей с общественностью и информировании гражданского населения Штабной колледж объединенных сил (курсы подготовки по информационным операциям) Курс повышения квалификации, рассчитанный на 4 недели Центр повышения квалификации по информационным операциям (Высшая школа ВМС США) Размещается в Монтеррее, штат Калифорния. Обучение проводится по 4 курсам: космические технологии и их применение; информационные операции; компьютерные сети (локальные/ глобальные); введение в использование систем управления, контроля, коммуникаций, компьютеров и разведки в МО США. После окончания курсов присваивается степень магистра Структуры видов вооружённых сил Сухопутные силы Первое командование информационных операций Размещается в форте Бельвур, штат Виргиния. Единственная структура Сухопутных сил, занятая исключительно решением задач, связанных с ведением ИО Резервное командование информационных операций Размещается в Исследовательской лаборатории Сухопутных сил США (Адельфи, штат Мэриленд). Осуществляет планирование ИО для всего спектра конфликтов в интересах Сухопутных сил США Ведущая организация по ИО Сухопутных сил США Занимается внедрением доктринальных принципов в практику Сухопутных сил ВМС Командование сетевой войны ВМС США Несёт ответственность за определение, координацию и оценку потребностей развития сетевой архитектуры ВМС США. Осуществляет стратегическое планирование информационных операций флота и их оперативную поддержку Командование информационных операций ВМС Размещается в Норфолке, штат Виргиния. Решает задачи обучения, поддержки планирования, повышения эффективности ИО ВМС на всех уровнях (от тактического до стратегического) Командование ВМС по защите киберпро- странства Несёт ответственность за обеспечение защиты компьютерных и телекоммуникационных систем ВМС Командование информационных операций ВМС Инновационный центр ВМС. Расположен в Сьютленде, штат Мэриленд. Главный технический посредник в исследованиях и разработке средств ведения ИО 145
Окончание таблицы ВВС Управление по развед- Преобразовано из Управления разведки ВВС в июне 2007 г. ке, наблюдению и ре- Размещается на авиабазе Лэкленд в Сан-Антонио, штат Техас, когносцировке ВВС Численность персонала свыше 12 тыс. человек США Центр информационных Подразделение 8-й воздушной армии. Размещено на авиабазе операций ВВС США Лэкленд в Сан-Антонио, штат Техас. Центр повышения квалификации по ведению информационных операций в воздушном, космическом и информационном пространствах 67-е крыло сетевой Подразделение 8-й воздушной армии. Размещено на авиабазе войны Лэкленд в Сан-Антонио, штат Техас. Обеспечивает защиту ин- формационных сетей ВВС (включая криптографическую) Командование киберне- Подразделение 8-й воздушной армии. Отвечает за ведение на- тических операций ВВС ступательных и оборонительных операций в киберпространстве США Всё изложенное выше говорит о том, что американский подход к проведению информационных операций заключается в комплексном использовании новых военных доктрин, тактик и достижений в области информатики. Доктринальные установки и некоторые факты военного строительства доказывают возможность использования ИО в любых международных конфликтах, включая открытые вооружённые столкновения, конфликты низкой интенсивности, тайные операции и т.п. Вместе с тем специфика проведения кибернетической и психологической войны не только выводит эти мероприятия далеко за рамки сугубо военных действий, но и за пределы компетенции оборонного ведомства. Чтобы понять, насколько при этом проблемы ведения информационной войны выходят за рамки компетенции МО США, необходимо более детально рассмотреть разработанные американцами методы её осуществления. КИБЕРНЕТИЧЕСКАЯ БЕЗОПАСНОСТЬ В США на официальном уровне информацию понимают как некий стратегический ресурс, который возникает в результате взаимодействия данных как таковых и систем, необходимых для их анализа и интерпретации. При использовании современных информационных технологий, таких, например, как компьютерные сети и базы данных, ценность информации (с точки зрения задач 146
ведения войны) увеличивается, поскольку они дают возможность повысить уровень осведомлённости, улучшить взаимодействие между системами командования, боевого управления и разведки и тем самым превратить информационное превосходство в военную мощь [28]. Эти же информационные технологии при использовании в гражданской сфере повышают эффективность работы систем жизнеобеспечения, социальных служб, финансовых институтов и государственного управления. Таким образом, задача обеспечения кибернетической безопасности, т.е. безопасности компьютерных систем, а если шире — ведение операций в компьютерных сетях, требует высокого уровня межведомственного взаимодействия (табл. 5). Причём в данном контексте речь идёт не только о защите собственных информационных систем, но и о наступательных операциях в сетях противника. За проведение наступательных операций в компьютерных сетях в рамках Министерства обороны отвечают Объединённое командование по ведению информационных операций (Joint Information Warfare Command, JIOWC) и Объединённое командование видов вооружённых сил по ведению операций в компьютерных сетях (Joint Functional Component Command for Network Warfare, JFCCNW). Реальные возможности и конкретные направления деятельности этих структур представляют собой в высшей степени секретную информацию, однако по данным некоторых источников можно сделать вывод, что они тесно сотрудничают с ЦРУ, АНБ, ФБР и привлекают к своей работе гражданских и военных специалистов из стран- союзниц [29]. Ведение операций в компьютерных сетях, или кибернетических операций, включает в себя три основных направления деятельности: защиту собственных информационных систем, сбор разведывательных данных в компьютерных системах противника и, наконец, сетевые компьютерные атаки. Эти направления кибернетической борьбы первоначально были сформулированы в Министерстве обороны, однако их реализация осуществляется различными ведомствами Соединённых Штатов. 147
Таблица 5 Юридические полномочия при проведении действий в киберпространстве1* Сфера деятельности 1 Внутренняя безопасность 1 Национальная оборона 1 Борьба с преступностью и обеспечение правопорядка 1 Первая линия обороны США 1 Общественное благосостояние, занятость, строительство 1 Внешняя разведка и контрразведка Ведущее ведомство Министерство внутрен- Министерство обороны Министерство юстиции Национальная гвардия Все федеральные министерства и агентства ■ Ведомства, входящие в разведывательное сообщество США Задачи в киберпространстве \ Защита киберпространства США| Защита интересов США путём 1 ведения военных операций в киберпространстве Предотвращение, расследование 1 и пресечение преступной деятельности в киберпространстве Обеспечение интересов США 1 в киберпространстве путём защиты критически важных инфраструктур и другими средствами обеспечения внутренней безопасности Разработка и внедрение стан- 1 дартов безопасности для информационных технологий Сбор в киберпространстве разведывательной информации о намерениях, операциях и воз- можностях других стран | *The National Military Strategy for Cyberspace Operations / Chairman of the Joint Chiefs of Stuff. - Washington, 2006. - December. - P. A-l. Защита компьютерных сетей охватывает мероприятия, направленные на защиту информации, компьютеров и сетей от проникновения, повреждения или уничтожения противником. Перечень наиболее уязвимых элементов национальной информационной инфраструктуры в целом соответствует перечню наиболее вероятных угроз. Такими элементами являются: -оборудование, включая периферийное и коммуникационное, компьютеры, теле-, видео- и аудиооборудование; 1 Киберпространство - некое условное пространство, возникающее в результате использования электронных и электромагнитных средств хранения, обработки и обмена данными в компьютерных сетях и связанных с ними физических инфраструктурах (The National Strategy for Cyberspace Operations. - Washington, 2006. - P. IV). 148
- программное обеспечение; - сетевые стандарты и коды передачи данных; - информация как таковая, представленная в виде баз данных, аудио- и видеозаписей, архивов и пр.; - специалисты, работающие в информационной сфере. Понимая, что устойчивое функционирование государства и всех его институтов всё больше зависит от стабильной работы ключевых обеспечивающих систем, в том числе и информационных, американское правительство распоряжением № 13010 от 15 июля 1996 г. создало Президентскую комиссию по защите критических инфраструктур (Presidential Commission for Critical Infrastructure Protection, PCCIP), которая в октябре 1997 г. опубликовала отчёт "Критические основы. Защита американских инфраструктур". Руководствуясь его рекомендациями, президент США в мае 1998 г. подписал две директивы - № 62 "Борьба с терроризмом" и № 63 "Защита критических инфраструктур". В этих директивах были зафиксированы основные направления действий по защите критических национальных инфраструктур, в том числе и информационных. Директивой № 63 среди прочего были определены ведомства, ответственные за ключевые направления, так или иначе связанные с защитой критически важных инфраструктур, т.е. за национальную оборону (Министерство обороны), международные отношения (Государственный департамент), разведку (ЦРУ) и законодательство (Министерство юстиции и ФБР). С учётом рекомендаций ведущих ведомств и Национального экономического совета президент США должен был сформировать Национальный совет по безопасности инфраструктур (National Infrastructure Assurance Council, NIAC), призванный улучшить взаимодействие в данной сфере между государственным и частным секторами. Однако, несмотря на эти меры, собственно задача обеспечения безопасности критически важных инфраструктур оставалась нерешённой. В январе 2001 г. был опубликован финальный отчёт Комиссии по национальной безопасности, которую возглавляли сенаторы Г. Харт и У. Рудман (комиссия Харта-Рудмана), в котором говорилось о "необходимости кардинальных изменений в структуре и деятельности американских ведомств, обеспечивающих национальную безопасность". В частности, было предложено сделать 149
проблематику "внутренней безопасности" приоритетной и создать самостоятельное Управление внутренней безопасности. В конце 2001 - начале 2002 г. после террористических атак 11 сентября 2001 г. США предприняли ряд организационных и законодательных мер для повышения безопасности национальной территории. Президент Дж. Буш назначил Т. Риджа, бывшего губернатора штата Пенсильвания и своего личного друга, на вновь созданную должность советника по внутренней безопасности в рамках Исполнительного управления, а вскоре после этого учредил Управление внутренней безопасности, при котором был создан Совет по внутренней безопасности. В состав Совета вошли президент (председатель); вице-президент; министры финансов, обороны, юстиции, здравоохранения, транспорта; директора Федерального агентства чрезвычайных ситуаций, ФБР и ЦРУ; помощник президента по внутренней безопасности и другие должностные лица исполнительной власти, которых глава государства может время от времени приглашать в Совет. Руководители администраций президента и вице-президента, а также помощник президента по национальной безопасности могут посещать любые собрания Совета. Госсекретарь, министры сельского хозяйства, внутренних дел, энергетики, труда и торговли, секретарь по делам ветеранов, руководитель Агентства по защите окружающей среды, помощники президента по экономической политике и внутренней политике приглашаются лишь на те собрания, где рассматриваются вопросы, относящиеся к их компетенции. В ходе начавшейся радикальной реструктуризации и укрепления исполнительной власти 25 ноября 2002 г. Дж. Буш подписал Закон о внутренней безопасности, в соответствии с которым в январе 2003 г. Управление внутренней безопасности было преобразовано в Министерство внутренней безопасности (МВБ), главой которого стал Т. Ридж, а его заместителем - министр ВМС США Г. Ингланд. В соответствии со ст. 1502 Закона о внутренней безопасности глава МВБ представил президенту план реорганизации Министерства внутренней безопасности, в котором был обозначен предельный срок начала полноценной работы МВБ как самостоятельной структуры исполнительной власти - сентябрь 2003 г. К этому времени следовало закончить все необходимые мероприятия по 150
передаче новому министерству полномочий и функций, штата сотрудников, технических, материальных и финансовых средств, помещений и т.п., т.е. полностью обеспечить работу органа, ответственного за безопасность граждан, сухопутных и морских границ, объектов инфраструктуры, всех видов транспорта и информационных ресурсов США. (К тому времени общий штат МВБ уже составил 180 тыс. служащих.) Впервые стратегия обеспечения внутренней безопасности была разработана и обнародована ещё в рамках Управления внутренней безопасности в июле 2002 г. [30]. Тот факт, что она была принята вскоре после теракта 11 сентября 2001 г., существенным образом повлиял на предложенное в документе определение понятия "внутренняя безопасность". Как заявил Дж. Буш, "нация — в опасности, наше общество представляет собой практически бесконечный набор потенциальных целей, по которым удар может быть нанесён различными методами". Именно поэтому одной из шести ключевых задач стратегии стала защита критически важных инфраструктур, под которыми понимается совокупность физических или виртуальных систем и средств, выход из строя или уничтожение которых может привести к тяжёлым последствиям для национальной безопасности, государственного управления, экономики, здравоохранения и морального состояния населения. Причём одним из основных направлений этой деятельности была признана защита киберпро- странства. Задачи разработки всеобъемлющего интегрированного плана защиты критически важных инфраструктур и ключевых ресурсов нашли своё отражение в президентской директиве "Определение критических инфраструктур, расстановка приоритетов и защита" 2003 г. [31]. В этом документе Министерство внутренней безопасности было названо ведущим национальным ведомством в этой сфере. Следуя указаниям, Министерство при содействии представителей частного бизнеса выработало национальный план защиты инфраструктуры (National Infrastructure Protection Plan, NIPP) и приступило к его осуществлению. В подготовленном документе подчёркивается, что состояние американской экономики и национальной безопасности сильно зависит от работоспособности кибернетических систем, которые уже широко используются 151
общественными службами США, поскольку существенно расширяют их возможности. Для обеспечения безопасности кибернетической инфраструктуры на национальном уровне в рамках Министерства внутренней безопасности было создано Управление кибернетической безопасности и коммуникаций, которое имеет в своём подчинении две функциональные структуры: Национальное подразделение кибернетической безопасности (National Cyber Security Division, NCSD) и Команду реагирования на компьютерные происшествия (United States Computer Emergency Readiness Team, US-CERT). Управление отвечает за сохранность компьютерных баз данных и работоспособность аппаратного и программного обеспечения [32]. Национальное подразделение кибернетической безопасности было создано в июне 2003 г. на базе Управления безопасности критически важных инфраструктур, Национального центра по защите инфраструктуры, Федерального центра реагирования на компьютерные сбои и Национальной системы коммуникаций. Его задачей стали координация межведомственных усилий и налаживание взаимодействия с частным сектором и зарубежными партнёрами в сфере обеспечения кибернетической безопасности. А техническая сторона дела была возложена на US-CERT. В обязанности этого подразделения входят анализ и обнаружение источников кибернетических угроз и уязвимых мест (табл. 6), а также распространение информации об изменении уровня кибернетической угрозы. US-CERT также координирует действия по восстановлению федеральных компьютерных сетей и систем после сбоев и кибернетических атак. Несмотря на то что Стратегия обеспечения кибернетической безопасности, принятая ещё в 2002 г., определяла задачу обеспечения информационной безопасности как одно из приоритетных направлений, на достаточно высокий уровень принятия решения эта проблема поднялась только после начала реформ М. Чертоф- фа - нынешнего директора МВБ. Надо отметить, что ранее вопросам обеспечения кибербезопасности администрация Дж. Буша уделяла меньше внимания, чем предыдущая, демократическая, администрация. Поэтому факт создания в рамках МВБ нового Управления по обеспечению кибербезопасности и телекоммуникациям привлёк 152
внимание многих американских экспертов, как сторонников, так и критиков подобного нововведения. Таблица 6 Категории компьютерных происшествий в федеральных ведомствах* 1 Кате- \ гория CAT0 CAT 1 CAT 2 САТЗ CAT 4 CAT 5 Наименование Учения / тестирование системы сетевой безопасности Несанкционированный доступ Временный отказ в работе компьютерных систем Вредоносный код Неправильное использование Сканирование, зондирование или попытка проникновения Описание Присваивается при проведении испытаний внутренних или внешних систем защиты компьютерных сетей на уровнях штатов, федеральном и национальном Случаи несанкционированного логического или физического доступа одного пользователя к сетям, системам, приложениям, данным или другим ресур- сам федеральных ведомств Успешная атака, в результате которой авторизованные пользователи лишаются возможности работать с компьютерными сетями, системами, приложениями и данными, или их обычные возможности сильно огра- ничиваются Успешная установка вредоносного программного обеспечения ("вируса", "червя", "троянского коня"), приведшая к заражению операционной системы и приложений. (О пресечённых антивирусами попытках заражения ведомства сообщать не обя- заны) Нарушение пользователем правил работы с компьютерной системой Любые попытки доступа или несанкционированной идентификации в компьютерах, открытых портах, протоколах, интернет-службах и т.п. федеральных ведомств Время оповещения команды реагирования \ Не требуется В течении 1 ч после обнаружения факта проникновения В течении 2 ч с мо- 1 мента обнаружения 1 проникновения или 1 атаки в случае, если 1 за это время работо- 1 способность систем 1 восстановить не уда- 1 лось 1 Ежедневно. В случае 1 обнаружения массового 1 заражения компьютеров 1 в ведомстве - в тече- 1 нии 1 ч 1 Еженедельно 1 Ежемесячно. Если 1 обнаружена попытка 1 проникновения в сек- 1 ретные системы — в те- 1 чении 1 ч после обна- 1 ружения 1 153
Окончание таблицы CAT 6 Расследование Неподтверждённые случаи злонамеренной или ненормальной активности, требующие дальнейшего разбирательства Не определено. На усмотрение конкретного ведомства * Challenges Remain in Securing the Nation's Cyber Infrastructure // Department of Homeland Security. Office of Inspector General. - 2007. - June. - P. 37. За несколько месяцев до создания Управления, 14 февраля 2003 г., президент Дж. Буш подписал три директивных документа, в которых затрагивались вопросы обеспечения кибербезо- пасности: Национальную стратегию борьбы с терроризмом [33], Национальную стратегию кибернетической безопасности [34] и Национальную стратегию физической защиты критической инфраструктуры [35]. Автором этих документов являлся председатель Совета по вопросам безопасности критической инфраструктуры Р. Кларк. В них впервые была официально признана полная зависимость инфраструктуры США от достаточно уязвимых на сегодняшний день информационных систем и сетей. Перед правительством, промышленностью, бизнесом и обществом в целом была поставлена задача создать Единую национальную систему реагирования на кибернетические нападения (National Cyberspace Security Response System, NCSRS), которая должна представлять собой совокупность территориальных, ведомственных и частных центров анализа и распределения информации (Industry Information Sharing and Analysis Centre, ISAC) в различных секторах хозяйства и экономики страны. По мнению ряда экспертов, обозначенный набор мер должен привести к тому, что лица, ответственные за обеспечение безопасности в информационной сфере, получат необходимые власть и влияние и смогут придать больший вес этой проблеме [36]. Однако надо понимать, что за всем этим стояли и несколько влиятельных американских компаний, предоставляющих услуги в информационно-телекоммуникационной сфере и рассчитывающих на крупные государственные заказы. Так, Д. Бертон, главный лоббист интересов фирмы Entrust, считает, что новое подразделение МВБ должно заниматься не разговорами об исследованиях, а конкретной подготовкой к внешней атаке. А директор по исследованиям Института 154
SANS (Sys Admin, Audit, Networking and Security) A. Паллер назвал хорошей идеей объединение задач обеспечения кибербезопасности и развития телекоммуникаций. Таким образом, в настоящее время большинство направлений, связанных с обеспечением информационной безопасности США, находится в компетенции МВБ. Сбор разведывательных данных из компьютерных систем противника позволяет получать о нём информацию стратегического и оперативного характера и выявлять в его системах уязвимые места. В США на официальном уровне признают, что контроль над секретными коммуникациями противника при одновременной защите своих собственных предоставляет им уникальные возможности для сохранения лидирующих позиций в мире. В соответствии с президентским указом № 12333 от 4 декабря 1981 г. все вопросы, связанные с обеспечением доступа к секретным или шифрованным данным других государств и защитой собственных информационных ресурсов от средств технической разведки, находятся в ведении Агентства национальной безопасности/Центральной секретной службы (АНБ/ЦСС). АНБ формально работает в рамках Министерства обороны, однако на деле является одним из основных элементов американского разведывательного сообщества. ЦСС при этом играет роль координатора между АНБ и теми структурами Министерства обороны, которые занимаются вопросами криптоанализа. Основными задачами АНБ являются ведение радиотехнической разведки, криптоанализ и защита федеральных коммуникационных и информационных систем от угроз, исходящих от других государств. В настоящее время АНБ отвечает за защиту компьютерных сетей, принадлежащих федеральным министерствам и ведомствам, от возможных атак [37]. Работа АНБ сконцентрирована на двух основных направлениях: на ведении радиотехнической разведки (Signal Intelligence, SIGINT), которой занимается соответствующий директорат (Signal Intelligence Directorate, SID), и на обеспечении информационной безопасности (Informational Assurance, ΙΑ), находящейся в ведении директората информационной безопасности (Information Assurance Directorate, IAD). 155
Радиотехническая разведка - это сбор, обработка и распределение разведывательных данных, добываемых путём перехвата при обмене информацией между отдельными людьми (так называемая разведка средствами связи) или компьютерами (радиоэлектронная разведка). Поскольку чувствительная и секретная информация передаётся по техническим каналам в зашифрованном виде, то к задачам радиотехнической разведки относится и проведение криптоанализа полученных данных. При этом для оценки текущей ситуации принимающим решение структурам, может быть, достаточно даже обычных данных о напряжённости информационного трафика, которые позволяют ответить на вопрос, кто и в каком количестве обменивается значимой информацией. Конечно, чтобы эта задача была выполнена эффективно, необходимо максимально полно охватить информационные потоки. Одним из наиболее известных и привлекших внимание широкой общественности проектов АНБ на этом направлении является глобальная система перехвата данных "Эшелон". Долгое время само её существование тщательно скрывалось, да и сегодня, несмотря на шумиху в СМИ, о ней мало что известно. В подготовленном в 2001 г. временным комитетом Европар- ламента отчёте факт существовании системы "Эшелон" был убедительно доказан [38]. Вызывало сомнения лишь её подлинное название. По данным отчёта, система создавалась в рамках соглашения между США и Великобританией (UKUSA), и помимо них в проекте участвовали Канада, Австралия и Новая Зеландия (табл. 7). Таблица 7 Организационные структуры, имеющие отношение к системе "Эшелон"* США Великобритания Разведывательная структура Агентство национальной безопасности Служба правительственной связи, радио- и радиотехнической разведки Выполняемые задачи \ Отвечает за безопасность разведывательных систем США, шифрование данных, перехват информационных коммуникаций за рубежом | Политическая, экономическая, научно- технологическая и военная радиотехническая разведка и контрразведка | 156
Канада Австралия Новая Зеландия Служба безопасности коммуникаций Директорат радиотехнической разведки МО Правительственное бюро безопасности коммуникаций Обеспечение безопасности информационных систем, развитие систем шифрования | Сбор и распределение данных радиотехнической разведки, обеспечение безопасности информационных систем в интересах вооружённых сил и правительства | Обеспечение безопасности информационных систем, радиотехническая разведка | * Report on the Existence of a Global System for the Interception of Private and Commercial Communications (ECHELON Interception System)/Temporary Committee on the ECHELON Interception System // European Parliament. - 2001. - July 11. - P. 184-194. В большинстве исследований, посвященных этой системе, отмечается её способность перехватывать спутниковые коммуникации. Возможности перехвата информационных коммуникаций зависят от того, какие системы используются: радио, спутниковые, микроволновые, сотовые или оптоволоконные. До 50-х гг. прошлого века для военного и дипломатического информационного обмена применялись главным образом коротковолновые радиопередатчики. С 60-х гг. с этой целью используются спутники связи, выведенные на геостационарные орбиты. По мнению большинства исследователей, именно для перехвата спутниковых коммуникаций и предназначена система "Эшелон" (рис.). В принципе представленное на рисунке расположение станций обеспечивает перехват всех информационных спутниковых коммуникаций. Однако их роль значительно сократилась в результате начала широкой эксплуатации оптоволоконных линий связи, на которые сейчас приходится до 99 % информационных потоков, передаваемых на большие расстояния. Для прослушивания этих коммуникаций необходимо напрямую подключаться к линиям, а значит, станции радиоперехвата в этом случае совершенно бесполезны. Но работы по созданию систем перехвата данных специально для оптоволоконных сетей связи, возможно, ведутся. 157
''■^.Дт'" Au v Six / .-Г ВадАйбшиг Морвенстау1Р "~\ ли- /> A i& ■*.»<*» ><*» Ц «» Ч* ^iTls cnv спутники связи t сщщт радиоперехвата Рис. Система радиоперехвата "Эшелон"
Задачи обеспечения информационной безопасности заключаются в обнаружении, оповещении и реагировании на возникающие кибернетические угрозы, в разработке систем шифрования для безопасного информационного обмена между системами. За эти вопросы в рамках АНБ отвечает IAD. Он также занимается разработкой систем обеспечения информационной безопасности для глобальной информационной решётки, создаваемой Министерством обороны [39]. Помимо этого IAD проводит сертификацию пользовательских систем безопасности (тем самым осуществляя поддержку операций по обеспечению безопасности), а также оценку коммерческого программного и аппаратного обеспечения на соответствие государственным стандартам. В вопросах обеспечения информационной безопасности АНБ работает в тесном сотрудничестве с МВБ. Так, в 2004 г. ЦСС и подразделение кибернетической безопасности договорились о совместной разработке учебного курса по информационной безопасности для центра повышения квалификации АНБ. В 2008 г. в соответствии с президентской директивой АНБ было названо ведущей организацией по мониторингу и защите федеральных правительственных сетей от кибертерроризма. Сетевые компьютерные атаки охватывают весь спектр действий, направленных на нарушение или уничтожение информации, содержащейся в компьютерах или компьютерных сетях противника. При этом собственно информационные потоки напрямую используются в качестве оружия. Например, передача информационного пакета с командой отключить электроэнергию является атакой именно такого рода, тогда как генерация скачка напряжения в сети питания, в результате чего будет обесточена компьютерная система противника, относится уже к категории электронной борьбы [40]. До настоящего времени точно не известно ни об одном факте сетевой атаки, осуществлённой Соединёнными Штатами. Проводятся ли они - неизвестно. В любом случае, естественным ограничением для этих атак служит не только и не столько отсутствие необходимых средств и методов, сколько невозможность достоверно оценить последствия. Например, во время проведения операции "Свобода Ирака" в 2002 г. были подготовлены детальные планы проведения подобных атак, но они так и не получили одобрения высших 159
должностных лиц в Пентагоне. Некоторые эксперты связывают это с тем, что банковские сети Ирака имели прямой выход на европейские коммуникационные сети, и планировавшаяся акция могла одновременно нарушить работу финансовых учреждений и в Европе. К тому же прекращение работы компьютерных систем иракского МО не оказало бы сколько-нибудь заметного влияния на ход боевых действий, поскольку они использовались для решения задач ограниченного диапазона [41]. Так или иначе, но сомнения в эффективности и предсказуемости последствий кибернетических операций стали предметом обсуждения на совещании правительственных чиновников и экспертов, которое прошло в Массачусетсом технологическом институте в январе 2003 г. Озабоченность политиков вызывала перспектива возникновения трансграничного каскадного эффекта при осуществлении кибернетической атаки, который может нарушить работоспособность гражданских компьютерных систем. Во многом руководствуясь результатами этой дискуссии, администрация Буша в феврале 2003 г. издала специальную 16-ю Президентскую директиву в области национальной безопасности, регламентирующую условия, при которых Соединённые Штаты могут начать сетевую атаку против компьютерных систем другого государства. В ней также определены должностные лица, полномочные принимать решения о проведении таких операций. В декабре 2006 г. Комитет начальников штабов подготовил документ "Национальная военная стратегия кибернетических операций" (на данный момент частично рассекреченный), который среди прочего определил стратегические приоритеты проведения кибернетических операций [42]: — достижение и удержание инициативы в ходе операций, проводимых внутри цикла принятия решения противника; обеспечение защиты собственных компьютерных систем (поскольку они повышают эффективность боевых действий и качество принимаемых решений) и осуществление наступательных действий в компьютерных сетях противника; — включение операций в киберпространстве в систему военного планирования для всего спектра вооружённых конфликтов, чтобы боевые командования могли совместно вырабатывать методы 160
ведения кибернетических операций (с учётом особенностей различных ТВД) в тесном взаимодействии с видами вооружённых сил и управлениями Министерства обороны, которые, в свою очередь, должны согласовывать свои действия с другими ведомствами США, союзниками по коалиции и промышленными подрядчиками; - создание в рамках Министерства обороны необходимых условий для проведения кибернетических операций, включая организационные преобразования, подготовку специалистов и создание соответствующей инфраструктуры; — оценка рисков осуществления кибернетических операций, которые могут возникнуть из-за недостаточного набора средств или использования противником уязвимых мест в американском кибернетическом пространстве, а также вследствие побочного эффекта от проведения наступательных операций. Очевидно, что обозначенные приоритеты носят самый общий характер и лишь в общих чертах намечают ориентиры развития операций в киберпространстве. Несмотря на то, что многие вопросы, касающиеся проведения операций в киберпространстве, остаются неясными до сих пор, военное ведомство США практически одновременно с принятием Национальной военной стратегии кибернетических операций начало обсуждать меры по созданию соответствующих подразделений. В ноябре 2006 г. на проходившем в Пентагоне "саммите по кибернетической войне" начальник штаба ВВС США М. Мо- слей объявил о планах создания кибернетического командования ВВС [43]. Ожидалось, что новое командование сможет начать функционировать в полном объёме лишь с октября 2008 г., поэтому на переходный период было решено сформировать временное кибернетическое командование. Обосновывая это решение, министр ВВС М. Винн заявил, что кибернетическая война соотносится с традиционными задачами ВВС, и теперь они "будут летать в воздушном, космическом и кибернетическом пространствах". Местом дислокации оперативного кибернетического командования, ответственного за организацию, обучение и оснащение ВВС США для ведения операций в кибернетическом пространстве, стала штаб-квартира 8-й воздушной армии на авиабазе в Барксдейле (штат Луизиана). Однако после отставки М. Винна в августе 2008 г. все работы в этом 161
направлении были приостановлены. По некоторым сообщениям, в Министерстве обороны и командованиях сухопутными войсками и, особенно, ВМС были недовольны "необоснованным захватом ВВС главенствующей роли в киберпространстве". По мнению некоторых американских СМИ, председатель Объединённого комитета начальников штабов адмирал М. Муллен полагает, что проведением таких операций должны заниматься именно ВМС. Всё это говорит о том, что один из основных тезисов стратегии проведения кибернетических операций - тезис о необходимости налаживания взаимодействия видов вооружённых сил — с самого начала оказался весьма трудно выполнимым. Возможно, это повлечёт за собой глубокий пересмотр всего комплекса проблем, связанных с осуществлением кибернетических атак. Тем более что многие американские политики вообще крайне скептически оценивают перспективы "ведения войны" в компьютерных сетях. СТРАТЕГИЧЕСКОЕ ВЛИЯНИЕ Контроль над информационным пространством на стратегическом уровне (т.е. на уровне, позволяющем воздействовать на систему восприятия и, соответственно, принятие решений в других странах) всегда был приоритетной задачей американской системы национальной безопасности. Основными сферами информационного противоборства, где можно добиться решающего стратегического влияния, считаются общественно-политические отношения, политическая борьба, политическая пропаганда, дипломатия и психологические операции. Каждая из них важна сама по себе, но желаемого стратегического эффекта можно достичь только комплексными усилиями по всем этим направлениям. Естественно, что для этого необходимы межведомственный подход и чёткая координация действий. Сегодня задачу обеспечения стратегического влияния решают многие государственные учреждения США и среди них Управление делами президента, Совет национальной безопасности (СНБ), Государственный департамент, министерства обороны и юстиции, ЦРУ, ФБР, а также относительно недавно созданные Министерство внутренней безопасности и Управление глобальных коммуникаций (УГК). 162
Современная система стратегического влияния начала складываться в годы правления Р. Рейгана. В подготовленной в тот период Стратегии национальной безопасности наряду с такими традиционными элементами национальной мощи, как дипломатия, экономика и военная сила, впервые была упомянута информация, ранее считавшаяся только обеспечивающим элементом [44]. Это положение не осталось пустой деклараций: в первой половине 80-х гг. прошлого века были изданы три исполнительные директивы в области национальной безопасности (National Security Decision Directive, NSDD), затрагивающие вопросы оказания стратегического влияния: NSDD №45 1982 г., NSDD №77 1983 г. hNSDD№ 130 1984 г. [45]. В Директиве № 45 [46] американские радиопрограммы для иностранной аудитории были названы важнейшим инструментом политики национальной безопасности. Главными рупорами распространения американского влияния стали радиостанции "Голос Америки", "Свободная Европа"/"Свобода", а также специально организованная для вещания на Кубу радиостанция "Марти". Средства на модернизацию и создание этих радиостанций выделялись по статье "Национальная безопасность". Государственному департаменту поручалось обеспечить по дипломатическим каналам развёртывание дополнительных ретрансляционных станций, для чего он был наделён наивысшими полномочиями. Были запланированы разработка мер противодействия советским станциям глушения сигналов радиовещания, а также исследовательские работы в области прямого спутникового вещания. Наконец, Директивой предписывалось усилить на этом направлении координацию работы Министерства обороны с гражданскими ведомствами, что особенно важно в кризисный и военный периоды. Согласно Директиве № 77 [47] при СНБ США была создана специальная группа планирования во главе с советником президента по национальной безопасности, основной задачей которой стали организация, планирование и координация ряда аспектов публичной дипломатии, имеющих отношение к обеспечению национальной безопасности. В состав группы вошли секретарь Государственного департамента, министр обороны, директор Информационного агентства США (USIA) и помощник президента по коммуникациям, 163
что само по себе даёт ответ на вопрос, какие американские ведомства отвечают за проведение операций влияния. Наряду с этим Директивой было учреждено несколько новых постоянных комитетов: по общественно-политическим вопросам, по международной информации, по международной политике и по радиовещанию на зарубежную аудиторию - т.е. по основным функциональным направлениям операций влияния. Постоянный комитет по радиовещанию на зарубежную аудиторию должен был планировать, координировать и контролировать деятельность радиостанций, перечисленных в Директиве №45. В круг задач комитета по общественно-политическим вопросам входили планирование и координация наиболее значительных международных общественно- политических мероприятий и выступлений американских политиков, затрагивающих вопросы национальной безопасности. Комитет по международной информации нёс ответственность за организацию и проведение пропагандистских мероприятий за рубежом, но при этом практически подчинялся USIA. По сравнению с ними комитет по международной политике играл более важную роль: под контролем Государственного департамента он занимался решением весьма широкого круга задач, среди которых были оказание международной помощи, подготовка и организационная поддержка процессов "демократизации", работа с неправительственными организациями и движениями, действующими в рамках американских национальных интересов, а также противодействие "тоталитарным идеологиям и политике Советов". Контроль за деятельностью этого комитета со стороны Госдепа был вполне логичен, поскольку в июне 1982 г. в своей так называемой Вестминстерской речи Р. Рейган возложил ответственность за "продвижение демократии" именно на это ведомство. Вообще тезис о продвижении демократии был одним из ключевых в политике Р. Рейгана, целью которой был развал мировой социалистической системы. Так, в упомянутой Вестминстерской речи президент заявил, что США должны "создать инфраструктуру демократии - систему свободной печати, организаций, политических партий, учебных заведений... ". Для реализации этих целей в 1984 г. был основан Национальный фонд демократии, который, работая в тесном сотрудничестве с Государственным департаментом, USIA 164
и неправительственными организациями, занимался пропагандой демократических ценностей и поддержкой демократических учреждений в других странах, тем самым оказывая на них непосредственное влияние. В 1992 г. аналогичные фонды были созданы в Канаде и Великобритании. Все эти фонды работают в тесном сотрудничестве и по сей день. Директива № 130 [48] внесла дополнительные уточнения в американскую политику оказания стратегического влияния "с целью повышения качества и эффективности международных информационных усилий". Основные направления реформы системы оказания международного влияния касались выработки пропагандистских продуктов, учитывающих культурные различия целевой аудитории; совершенствование системы иновещания и расширение её за счёт использования новых информационных коммуникаций и медиано- сителей, а также сети распространения печатной продукции (для "закрытых" обществ рекомендовалось использовать видео- и аудиопродукцию). Документом предусматривались также серьёзные преобразования в Министерстве обороны. Во-первых, был повышен уровень приоритетности психологических операций, для чего они были интегрированы в систему военного планирования и проведения боевых операций. Во-вторых, МО было наделено полномочиями проводить открытые психологические операции в мирное время. В-третьих, вся деятельность министерства в области планирования и проведения психологических операций была поставлена под контроль созданной в соответствии с Директивой № 77 специальной группы планирования, о которой упоминалось выше. В-четвёртых, всем министерствам и ведомствам было предписано разработать международные информационные программы для кризисного и военного периодов. Указанные изменения в деятельности МО, связанной с выполнением Директивы № 130, начались после принятия в 1985 г. генерального плана по психологическим операциям. Соответствующие управления министерства были реформированы, а их возможности заметно увеличились. В Министерстве обороны был создан Директорат по психологическим операциям, а в сухопутных войсках - подразделения психологических операций и по связям 165
с общественностью. Была увеличена численность отделений психологических операций, введена система подготовки кадров и получено новое оборудование. Определением долгосрочных перспектив и направлений развития начал заниматься вновь созданный Единый центр психологических операций (Joint PSYOP Center, JPOC). Надо сказать, что его решения и рекомендации реально способствовали расширению возможностей США в области проведения военных психологических операций. Директива № 130 предусматривала также проведение психологических операций и в мирное время. Так, в 1984 г. был опубликован действующий до сих пор руководящий документ "Открытые психологические операции вооружённых сил в мирное время", в котором региональным командованиям предписывалось в тесном взаимодействии с американскими дипломатическими представительствами проводить в зонах ответственности психологические операции и мероприятия содействия для защиты национальных интересов США. Следует признать, что созданная в годы правления Р. Рейгана система стратегического влияния, безусловно, внесла определённый вклад в крушение социалистической системы и распад Советского Союза. Беспрецедентным и очевидным успехом можно считать также формирование Дж. Бушем-старшим в 1991 г. антииракской коалиции. Успешными были и психологические операции, которые проводились в ходе военных действий в Ираке. Ещё в ходе операции "Буря в пустыне" при СНБ США был создан специальный комитет по психологическим операциям, пропаганде и публичной дипломатии (3PD), в который вошли представители Госдепа, USIA, ЦРУ и КНШ. Вскоре после окончания военных действий он прекратил свою деятельность, поскольку в администрации Дж. Буша-старшего считали, что в мирное время его деятельность лишена смысла. Однако состав комитета многое говорит о сложившейся к тому времени в США структуре межведомственного взаимодействия по вопросам оказания стратегического влияния. Несколько ранее, в 1990 г., Директивой № 51 [49] были определены основные цели американской правительственной системы вещания на зарубежную аудиторию. В её функции входило 166
разъяснение целей и задач конкретных действий США и государственной политики в целом, пропаганда американских культурных ценностей и учреждений, комментирование внутренних и международных событий, организация альтернативного новостного вещания в регионах американских национальных интересов, где отсутствует свобода СМИ. Для этого, в частности, был создан Совет управляющих вещанием (Broadcasting Board of Governors, BBG), который стал после 1999 г. независимой организацией, финансируемой правительством, и до настоящего времени занимается вопросами вещания на зарубежную аудиторию. BBG координирует деятельность таких крупных теле- и радиостанций иновещания, как "Голос Америки", "Свободная Европа"/"Свобода", "Марти" (вещание на Кубу), "Свободная Азия" (вещание на Тибет) и созданное в 2002 г. для Ближнего Востока радио "Сава". После окончания "холодной войны" системе оказания стратегического влияния стало уделяться значительно меньше внимания. В 90-е гг. прошлого века на волне сокращения бюджетных ассигнований на оборону сокращались и расходы на проведение психологических операций и публичную дипломатию. Аналогичные процессы происходили и в гражданском секторе. В 1998 г. в соответствии с реформой системы международных связей было расформировано US1A, а его функции переданы Государственному департаменту (в ведение заместителя министра по публичной дипломатии и связям с общественностью). И только после начала войны против Югославии в 1999 г. администрация У. Клинтона вновь стала проявлять интерес к вопросам формирования общественного мнения за рубежом и осуществлению операций влияния. В апреле 1999 г. была подписана Директива № 68 "Международная общественная информация" [50], в которой ставилась цель "расширить международное понимание и поддержку американской политики". Изложенная в документе стратегия распространения международной общественной информации предусматривала три основных мероприятия. Во-первых, создавалась Центральная группа по международной общественной информации (International Public Information Core Group, IPICG), постоянными членами которой стали представители МО, КНШ, Агентства международного развития и СНБ 167
в ранге помощников министров. Группу возглавил государственный секретарь США. В случае необходимости эта группа могла организовывать дополнительные региональные, функциональные или международные структуры. Во-вторых, предусматривалась разработка детальных планов предоставления международной общественной информации основным региональным и транснациональным игрокам. Эти планы должны были содержать описание целевых групп воздействия, необходимых ресурсов и средств, масштабов и продолжительности информационных акций, а также ожидаемых результатов информационной кампании. В-третьих, IPICG должна была поддерживать постоянные рабочие контакты с высшими учебными заведениями США для подготовки специалистов в соответствующих областях. Однако на пути реализации Директивы № 68 возникли определённые трудности. Так, Государственный департамент не имел рычагов воздействия на другие ведомства, участвовавшие в работе IPICG. Любые инициативы натыкались на требования увеличить финансирование. Работа группы была фактически парализована. Об этом свидетельствует тот факт, что за 2 года работы группа собиралась лишь дважды, а после прихода в Белый дом республиканской администрации и вовсе прекратила существование. Тем не менее созданная IPICG рабочая группа по Балканам достаточно эффективно обеспечивала информационно-пропагандистскую поддержку операций в Боснии и Косове. Приход к власти в 2001 г. администрации Дж. Буша-младшего положил начало масштабным преобразованиям всего государственного аппарата и военной машины Соединённых Штатов. Принятая вскоре после его вступления в должность Директива № 1 в области политики национальной безопасности предусматривала полное изменение структуры Совета национальной безопасности. В нём были упразднены все постоянные и временные межведомственные рабочие группы, созданные в годы правления У. Клинтона, и вместо них учреждены комитеты по координации политики. IPICG была преобразована в подкомитет при вновь созданном Контртеррористическом комитете, и её роль стала совершенно незначительной. В настоящее время группа фактически превратилась в одну из 168
структур Госдепа. Само по себе понижение её статуса красноречиво свидетельствует о том, что в начале правления интереса к проведению стратегических операций влияния у республиканской администрации было ещё меньше, чем у демократов. Всё изменилось после 11 сентября 2001 г., поскольку новая политика США, нацеленная на "войну с международным терроризмом", потребовала соответствующей информационной поддержки. В целом Буш разделил существовавшие на тот момент элементы стратегического влияния между двумя комитетами по координации политики: Комитетом контртеррористической информационной стратегии (Counter Terrorism Information Strategy, CTIS) и Комитетом по стратегическим коммуникациям (Strategic Communications, SC). Деятельность первого, направленная на противодействие террористической пропаганде, курирует СНБ при участии ЦРУ и МО. СНБ также руководит и вторым комитетом в сотрудничестве с Государственным департаментом, но уже без формального участия ЦРУ и МО. В круг задач этого комитета входят обеспечение связей с общественностью и публичная дипломатия, а структура его подкомитетов отражает текущие приоритеты (по перспективным направлениям, по Афганистану, по Ираку, Центр поддержки коалиции государств). Поначалу в администрации не стремились к достижению долгосрочного стратегического эффекта. Создавать положительный образ Америки за рубежом было поручено частной компании по связям с общественностью - "Рендон груп", которая специализировалась на выпуске новостных блоков. Эта компания в 2002 г. накануне начала операции "Свобода Ираку" участвовала в создании информационных центров коалиции в Вашингтоне, Лондоне и Стамбуле, работающих с арабской целевой аудиторией. Позднее её вытеснили с этого поля другие организации. В начале 2003 г. было создано новое Управление глобальных коммуникаций, которому было поручено формировать и направлять международное общественное мнение с целью "обеспечить интересы Соединённых Штатов за рубежом, предотвращать недопонимание, поддерживать партнёров по коалиции и информировать зарубежную аудиторию" [51]. Хотя УГК занимается проведением только открытых мероприятий, оно, тем не менее, принимает 169
участие и в создании временных информационных команд в регионах, представляющих повышенный интерес с точки зрения американской внешней политики и американских СМИ. Деятельность этих команд в обязательном порядке согласовывается с Государственным департаментом и МО США. Подобно "Рендон групм УКГ концентрирует усилия на выпуске новостей и не занимается предоставлением аналитической или оценочной информации. Сложившаяся структура стратегического влияния, в которую входят Совет управляющих вещанием (организация вещания на зарубежную аудиторию), Комитет контртеррористической информационной стратегии (контрпропаганда терроризма) и Управление глобальных коммуникаций (связи с общественностью и публичная дипломатия), не учитывала необходимости проведения специальных операций влияния, основным объектом воздействия которых является более узкая целевая аудитория. Для решения этой задачи в 2001 г. в МО было создано Управление стратегического влияния, которое возглавил генерал ВВС США С. Уорден. Формально новое управление находилось в подчинении заместителя министра обороны по специальным операциям и конфликтам низкой интенсивности, однако на деле его руководитель отчитывался непосредственно перед заместителем министра обороны по политическим вопросам. Предполагалось, что основным исполнителем тайных стратегических операций влияния станет Управление стратегического влияния. Однако всего спустя 5 месяцев после своего создания управление было упразднено. Основания для такого решения были, поскольку, как оказалось, в результате "пропагандистской" деятельности управления в СМИ появлялось много противоречивой информации, что приносило больше вреда, нежели пользы. Таким образом, самостоятельная деятельность МО по проведению операций влияния фактически свелась к проведению психологических операций. Строго говоря, методы психологических операций не слишком отличаются от методов публичной дипломатии и поддержания связей с общественностью. Информационно-психологическое воздействие, согласно законодательству США, может быть направлено только на граждан других государств и включает в себя следующий круг задач [52]: 170
- целенаправленное проведение психологических акций, запрет или поддержка тех акций вооружённых сил, которые могут оказать нужный психологический эффект на целевую аудиторию; - воздействие на население зарубежных стран с целью изменить его отношение к тем или иным действиям США и трансформировать его поведение в выгодном для целей военной кампании направлении, распространяя информацию по определённым каналам; -распространение информационных материалов среди граждан зарубежных стран; -налаживание связей с общественностью (посредничество) в зоне пребывания американских войск; - противодействие вражеской пропаганде, дезинформации и попыткам воздействовать на политическую волю США и их союзников в зоне проведения военной операции. В соответствии с этими общими задачами доктрина проведения единых психологических операций предусматривает более детальный набор методов психологической борьбы в разных типах конфликтов (табл. 8) [53]. На практике организаторам психологических операций приходится сталкиваться с тем, что имеющиеся в ВС США структуры, ответственные за их проведение, фактически не соответствуют масштабам столь обширных и многоплановых задач. (Части психологических операций в настоящее время имеются в Сухопутных силах и в ВВС США. ВМС также планирует создать аналогичные подразделения для выполнения ограниченных задач.) До недавнего времени части психологических операций сухопутных войск подчинялись Командованию Сухопутных сил по связям с общественностью и психологическим операциям (US Army Civil Affairs and Psychological Operations Command, USACAPOC). Однако в 2006 г. USACAPOC был переведён в подчинение Резервного командования Сухопутных сил США, а все активные элементы психологических операций были переподчинены Командованию специальных операций Сухопутных сил США (US Army Special Operations Command, USASOC). Таким образом, резервные и активные элементы оказались разделены между двумя командованиями. В американских ВВС силы психологической борьбы представлены так называемой "Командой Соло", входящей в состав 193-го 171
Таблица 8 Психологические операции в различных типах конфликтов Смешанные категории конфликтов Операции, отличные от войны ? использования или угрозы использования силы с использованием или угрозой использования силы Война Изоляция противника от внутренней и международной поддержки Обоснование законности действий США и дискриминация законности действий противника Лишение боевых частей противника поддержки со стороны гражданского населения (критически важно в операциях по обеспечению стабильности) Воздействие на население с целью склонить его к отказу от вмешательства в действия войск США, от оказания противнику тыловой и разведывательной поддержки (операции по обеспечению стабильности) Противодействие вражеской пропаганде Изменение поведения определённой целевой аудитории применительно к задачам США и их союзников Поддержка задач американской национальной политики, военной стратегии и стратегии национальной безопасности Поддержка деятельности географических боевых командований по обеспечению региональной безопасности Поддержка местных групп Организация общественной поддержки действиям США и их союзников Убеждение общества в истинности американских ценностей (включая идеологический аспект), политические, экономические и социальные программы Разрушение веры в законность и доверия к политической системе противника Разложение вооружённых сил протиивника и склонение их на свою сторону Объяснение целей американской политики Формирование международного общественного мнения или оказание политического влияния в поддержку (или против) военной операции Противодействие вражеским психологическим операциям Снижение эффективности действия вражеских сил Деморализация войск против- Содействие местным властям ника Снижение военных возможностей противника Побуждение к сдаче в плен (война) в их стремлении противостоять угрозам со стороны повстанцев и террористов, формирование местных вооружённых сил Влияние на принятие противником тактических и стратегических решений Оказание экономических или других несиловых мер воздействия на противника
Окончание таблицы 1 Побуждение присоединиться к программам амнистирования (операции по поддержанию стабильности) Подрыв доверия к руковод- ству противника Моральное разложение и снижение боевой эффективности вооружённых сил противника Наращивание психологического давления со стороны США и их союзников Сдерживание эскалации действий со стороны руководства противника Предотвращение актов же- стокости (операции по поддержанию стабильности) Сдерживание географической экспансии Удерживание от использования ОМУ Удерживание сил и групп противника от начала действий, угрожающих интересам США и их союзников Минимизация сопутствующих потерь от действий американских сил Оказание поддержки бе- женцам Распространение среди населения инструкций по безопасности, где предлагается избегать районов проведения опасных операций, мест скопления людей и стремиться I к КПП сил США Прекращение враждебных действий, чтобы избежать потерь с обеих сторон, сократить разрушения гражданской инфраструктуры и обеспечить скорейший переход к постконфликтному урегулированию
крыла специальных операций. В качестве воздушных трансляторов теле- и радиовещания, а также для подавления вещательных программ противника в регионе конфликта используются модифицированные транспортные самолёты С-130. Не удивительно, что в "Плане действий по ведению информационных операций" откровенно говорилось о деградации возможностей американских вооружённых сил по проведению психологических операций [54]. В частности утверждалось, что: - отсутствует возможность быстро производить и немедленно распространять информационно-пропагандистские материалы коммерческого качества, рассчитанные на различные целевые аудитории; — не хватает квалифицированных специалистов с соответствующей языковой подготовкой; -возможности по распространению пропагандистских продуктов в районах, контролируемых противником (распространение листовок и брошюр, организация вещания в средневолновом диапазоне), ограничены, равно как и мощности самолётов "Команды Соло". Эти выводы в основном сохраняют свою актуальность и сегодня. Однако следует отдавать себе отчёт в том, что из-за особой деликатности данной темы и чувствительности поднимаемых вопросов доступ к информации по этой проблематике весьма ограничен. Библиографические ссылки 1. О 'Rourke R. Defense Transformation: Background and Oversight Issues for Congress / CRS Report to Congress. - 2006. - November. - P. 9. 2. Transformation Planning Guidance // U.S. Department of Defense.-2003.-April. 3. Азов В. О реализации в США концепции ведения военных действий в едином информационном пространстве // Зарубежное военное обозрение. -2004. -№ 6. -С. 10. 4. Network Centric Warfare Creating a Decisive Warfighting Advantage // DoD, Office of Force Transformation. - 2004. - January. 5. Азов В. Указ. соч. - С. 11. 174
6. Wilson С. Network Centric Warfare: Background and Oversight issues for Congress // CRS Report for Congress. - 2005. - March 18. - P. 15. 7. Peterson Ζ Report Finds DoD Management Style Hindering Development of GIG // Inside the Navy. - 2006. - February 6. 8. Tiboni F, French M. Blue Force Tracking Gains Ground // Federal Computer Week. - 2004. - Vol. 18. - № 7. - March 22. - P. 49. 9. Garstca J. Network-Centric Warfare Offers Warfighting Advantage // Signal.-2003.-May. 10. Garamone J. No Silver Bullet to Counter Explosive Devices, Head of Anti-IED Office Says [Электронный ресурс] // American Forces Information Services DefenseLink. - 2006. - September 7. - http://www.defenselink.mil/ News/News Article.aspx?ID=743. 11. Miles D. Army Experts: Unconventional Conflicts to Dominate Future Operations // American Forces Information Service News Articles. — 2006. - October 12. 12. Matsumura J. et. al. Preparing for Future Warfare with Advanced Technologies // RAND Corporation. - 2002. - P. 11. 13. Reid D. et. al. All that Glitters: Is Network-Centric Warfare Really Scientific? // Defense and Security Analysis. - 2005. - № 4. - V. 21. - P. 359-360. 14. Schräge M. Perfect Information and Perverse Incentives: Costs and Consequences of Transformation and Transparency / Massachusetts Institute of Technology // Security Studies Program Working Paper. - 2003. - May. - E38-600.-P. 15. 15. McKenna T. Orchestrating Tactical Communications // Journal of Electronic Defense. - 2005. - № 8. - P. 22. 16. Fisher D., Smith D. Emergent Issues in Interoperability [Электронный ресурс] // News@ SEI. — 2004. - № 3. - http://www.sei.cmu.edu/news-at-sei/ columns/eye-on-integration/2004/3 /eye-on-integration-2004-3.htm. 17. Quadrennial Defense Review Report / DoD USA. - 2006. - February 6.-P. 32. 18. Hardy S. M. Will the GPS Lose Its Way? // Journal of Electronic Defense. - 1995. - September. 19. Alterman S. B. GPS Dependence: A Fragile Vision for US Battlefield Dominance // Journal of Electronic Defense. — 1995. - September. 20. Adams T. K. 10 GPS Vulnerabilities / Fort Leavenworth, Kansas, USA // Military Review. - 2001. - March-April. 175
21. Grau L. W. GPS Signals Jammed During Tank Tests // Sanday Times. -2000. -August 6. 22 O'Rourke R. Defense Transformation: Background ad Oversight Issues for Congress // CRS Report to Congress. - 2006. - November 9. - P. 9. 23. Information Operations Primer. Fundamentals of Information Operations. - Washington : US Army War College. -2007. — December. - P. 22—24. 24. Information Operations Roadmap // US DoD. - 2003. - October 30.-P. 10. 25. Quadrennial Defense Review Report // US DoD. - 2001. - September 30.-P. 43. 26. Information Operations Roadmap. Op. cit. - P. 2. 27. Information Operations Primer. Fundamentals of Information Operations. - Washington : US Army War College, 2007. 28. Wilson C. Information Operations, Electronic Warfare, and Cyber- war: Capabilities and Related Policy Issues // CRS Report for Congress. - 2007.-March 20.-P. 2. 29. Ibid.-P. 4. 30. National Strategy for Homeland Security / Office of Homeland Security.-2002.-July. 31. Critical Infrastructure Identification, Prioritization, and Protection / Homeland Security Presidential Directive № 7 // G АО. - 2003. - December. 32. Critical Infrastructure Protection. Further Efforts Needed to Integrate Planning for and Response to Disruptions on Converged Voice and Data Networks // GAO Report. - 2008. - June. - P. 7. 33. The National Strategy for Combating Terrorism. - Washington, 2003. 34. The National Strategy to Secure Cyberspace. - Washington, 2003. 35. The National Strategy for The Physical Protection of Critical Infrastructures and Key Assets. - Washington, 2003. 36. Challenges Remain in Securing the Nation's Cyber Infrastructure // Department of Homeland Security. Office of Inspector General. - 2007. - June.-P. 5. 37. Nakashima E. Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions // The Washington Post. - 2008. - January 26. 38. Report on the Existence of a Global System for the Interception of Private and Commercial Communications (ECHELON Interception System) / Temporary Committee on the ECHELON Interception System // European Parliament. - 2001. - July 11. 176
39. Information Operations Primer. Fundamentals of Information Operations. - Washington : US Army War College, 2007. - R 19. 40. Wilson С Op. cit. - P. 6. 41. Ibid.-P. 5-6. 42. The National Military Strategy for Cyberspace Operations / Chairman of the Joint Chiefs of Stuff. - Washington, 2006. - P. 19-20. 43. Ahearn D. Air Force Forms Cyberspace Unit // Defense Daily. - 2006.-November 3. 44. Radvanyi J. (ed.). Psychological Operations and Political Warfare in Long-Term Strategic Planning. - New York : Praeger's. 1990. -P. 23. 45. Gough S. L. The Evolution of Strategic Influence. - Washington : US Army War College, 2003. - P. 20-23. 46. Reagan R. United States International Broadcasting//National Security Decision Directive Number 45. - Washington : The White House, 1982. - July 15. 47. Reagan R. Management of Public Diplomacy Relative to National Security // National Security Decision Directive № 77. - Washington : The White House, 1983. -January 14. 48. Reagan R. US International Information Policy // National Security Decision Directive № 130. - Washington : The White House, 1984. - March 6. 49. Bush G United States Government International Broadcasting // National Security Directive № 51. — Washington : The White House, 1990. - October 17. 50. Clinton W. J. International Public Information // Presidential Decision Directive/NSC-68. -Washington : The White House, 1999. -April 30. 51. Bush G Establishing the Office of Global Communications // Executive Order 1328. - Washington : The White House, 2003. - January 21. 52. Doctrine for Joint Psychological Operations // Joint Publication 3-53. -Washington : Joint Staff, 2003. - September 5. 53. Lamb C. J. Review of Psychological Operations Lessons Learned from Recent Operational Experience. - Washington : National Defense University Press, 2005.-P. 52-53. 54. Information Operations Roadmap // The US DoD. - 2003. - October 30.-P. 63. 177
ЗАКЛЮЧЕНИЕ На протяжении 80-90-х гг. прошлого века информационные технологии постепенно проникали во все сферы жизнедеятельности человека, что в конечном счёте привело к тому, что уровень использования новых информационных возможностей, развитие национальных корпоративных информационных сетей и систем, а также степень их интеграции в международные сети стали важными критериями развитости государства. В этих условиях возникли новые, специфичные именно для информационной эпохи угрозы и, как следствие, новые формы конфликтов. Естественно, первые теоретические концепции новых видов межгосударственного противоборства, перенесённого в информационную сферу, были утопичны и заведомо нереализуемы. Со временем эти "футуристические" представления уступили место более прагматичным и взвешенным. Одним из таких теоретических направлений стала концепция информационной войны. В США она рассматривались в контексте политики, направленной на достижение глобального лидерства, ставшего возможным после крушения Советского Союза и окончания "холодной войны". Именно достижение и сохранение глобального лидерства служит в США тем общим фоном, на котором разрабатываются подходы к развитию информационных технологий и военного дела, а также выявление новых форм конфликтов. Поэтому не удивительно, что одной из идей, лежащих в основе американских теоретических построений в области информационной войны, стала идея информационного доминирования. По определению Пентагона, оно необходимо для достижения общего превосходства над противником, поскольку позволяет завоевать стратегическое технологическое преимущество в деле управления информационными потоками в масштабе времени, близком к реальному, а также для воздействия на соперников с тем, чтобы принятые ими решения соответствовали общим задачам и национальным интересам Соединённых Штатов. Согласно определению, предложенному в документе "Единые перспективы 2020", информационная война в самом широком 178
понимании - это любое воздействие на информацию и информационные системы противника при одновременной защите собственной информации и собственных информационных систем. При этом объектами информационного противоборства становятся: - системы управления войсками и оружием; - автоматизированные системы управления технологическими процессами в ключевых сегментах инфраструктуры (транспорт, энергетика, промышленность, телекоммуникации и т.п.); - восприятие и сознание на личностном (политического и военно-политического руководства) и общественном уровнях. Именно в этом комплексном ключе следует рассматривать американский тезис о наращивание информационной мощи, который чётко и однозначно закреплён в действующих доктриналь- ных документах, таких как Стратегия национальной безопасности, Национальная оборонная стратегия, Четырехлетний обзор состояния вооружённых сил. Для этого могут использоваться любые имеющиеся в распоряжении военные и технические силы и средства, а правовые, моральные, дипломатические, политические и военные нормы соблюдаться лишь формально. На военном уровне были предложены и начали применяться концепции сетевой организации вооружённых сил и ведения информационных операций. Безусловно, развитие информационных технологий и внедрение информационных устройств в военную сферу играют в этом деле важную роль. Тем не менее техническая сторона вопроса, хотя и сделала более актуальной всю тематику информационной войны, но является в ней далеко не главной. Концепция сетевой организации вооружённых сил рассматривает возможность совместного использования рассредоточенных на обширном боевом пространстве разнородных сил и средств за счёт внедрения в войсках передовых информационных технологий и формирования единых сетевых структур, обеспечивающих синхронизацию действий на поле боя, улучшение качества командования и скорость реагирования в быстро меняющейся боевой обстановке. Под информационными операциями понимают операции, цель которых — повлиять на процесс принятия решений противником. Для этого используются методы радиоэлектронной и психологической борьбы, нарушения работоспособности компьютерных сетей, 179
дезинформации и методы обеспечения собственной безопасности в совокупности со вспомогательными действиями, нарушающими или защищающими информационные ресурсы и системы. Таким образом, в рамках информационных операций объединяются ранее разрозненные виды боевых и обеспечивающих действий. Судя по этим представлениям, спектр информационных операций охватывает практически все основные теоретические направления информационной войны, разрабатывавшиеся в 90-х гг. прошлого века. Информационные операции являются одним из элементов государственной мощи (наряду с дипломатическими, военными и экономическими), использование которых для обеспечения стабильного развития государства определяется Стратегией национальной безопасности и военной стратегией США. Поскольку информационные операции в силу их специфики могут проводиться на любом этапе конфликта, в том числе и в мирное время, то вооружённые силы должны осуществлять их в тесном взаимодействии с другими государственными институтами. В качестве самостоятельных классов задач, требующих высокой степени межведомственного взаимодействия, рассматриваются операции в кибернетическом пространстве (т.е. в виртуальной среде, для которой характерно использование электронных и электромагнитных средств хранения, обработки и обмена данными через сетевые системы и связанные с ними физические инфраструктуры) и информационно-психологические операции (или операции влияния). В первом случае объектом информационного противоборства становятся непосредственно технические информационные системы, во втором - сознание и система восприятия и оценки человека. Для реализации каждого из перечисленных выше направлений США в настоящее время предпринимают определённые практические шаги. Таким образом, можно с уверенностью утверждать, что в результате разнообразных теоретических дискуссий по вопросам информационной войны, происходивших в американском экспертном сообществе на протяжении 90-х гг. XX в., была выработана единая позиция относительно способов обеспечения информационного доминирования, которая стала основой для начала разработки и 180
реализации прикладных программ. Информационная война окончательно перешла из разряда сугубо теоретических построений в практическую плоскость. При этом, правда, сохраняется целый ряд нерешённых проблем, которые в будущем могут поставить под вопрос перспективы реализации начатых проектов. Концепция информационной войны в своём современном звучании во многом обязана своим появлением осмыслению результатов войны против Ирака 1999 г., когда была достигнута быстрая решительная победа над противником, обладающим всем спектром современных вооружений. Эта концепция возникла на фоне окончания "холодной войны", т.е. в момент, когда Соединённые Штаты не видели на мировой арене равных себе соперников. Планы военного строительства в 90-е гг. прошлого века, т.е. в период правления в США демократической администрации, базировались на общем понимании необходимости адаптировать вооружённые силы страны к условиям, сложившимся после окончания "холодной войны". Особенностью этого периода считалась реальная перспектива достижения абсолютного доминирования США в мире. На официальном уровне полагали, что в мире более не существует соперника, обладающего сопоставимым с американским военным потенциалом и способного вести эффективную вооружённую борьбу1. Поэтому для обеспечения своего господства Соединённые Штаты будут проводить операции, представляющие собой современный вариант интервенций, которые эта страна осуществляла в XIX в. [1]. Для этого считалось достаточным использовать информационные технологии (в самом широком контексте), которые обеспечивают превосходство на поле боя. Итогом усложнения боевых систем и внедрения информационных технологий в военную сферу стало появление так называемых "умных", или информационных, видов оружия. В Ежегодном докладе министра обороны США президенту и конгрессу в 2000 г. В. Коэн заявлял, что "США не имеют в настоящее время глобального соперника и, скорее всего, не будут иметь такого соперника по меньшей мере до 2015 г." (см.: Cohen W. Annual Report to The President and the Congress // DoD GPO. - 2000. - P. 2). 181
Впоследствии, по мере осмысления проблематики, роль "информационной составляющей" повышалась. Появилось понятие "информационное превосходство", включающее в себя также вопросы ведения психологической борьбы и разведки. Под ним понималась возможность сбора, обработки и распределения информации в реальном масштабе времени, обеспечение доступа к информационным ресурсам противника и снижение его возможностей по достижению информационного превосходства. Защитники этой идеи утверждали, что основа информационного превосходства закладывается ещё в мирное время, даже тогда, когда противника ещё нельзя чётко установить. Более того, в американских доктри- нальных установках и выводах экспертов настойчиво доказывается возможность проведения информационных операций в любых международных конфликтах, включая открытые вооружённые столкновения, конфликты низкой интенсивности, тайные операции и т.п. Однако необходимо учитывать, что все эти концепции возникли и начали реализовываться в относительно короткий период "стратегической паузы", когда у США действительно не было сколько- нибудь сопоставимого по мощи противника и когда вооружённые силы этой страны считались "непобедимыми". А кроме того, у страны хватало ресурсов для разработки и экспериментов по реализации новых, подчас весьма смелых стратегий и концепций. Достаточно решительной оказалась в этом плане республиканская администрация Дж. Буша. Бывший глава американского военного ведомства Д. Рамсфельд с момента прихода в Пентагон неоднократно подчёркивал своё намерение "завершить явно затянувшийся процесс трансформации военной машины США" и называл прежние теоретические разработки в этой области "документами прошлой эпохи". Однако после террористических актов 11 сентября 2001 г. и начала "глобальной войны с террором", которая вылилась в две военные кампании (в Афганистане и Ираке) и позволила осуществлять чётко выраженную наступательную стратегию, успешно проводить задуманные преобразования стало гораздо сложнее. Весьма дорогостоящие военные кампании и "трансформация" вооружённых сил резко увеличили и без того большие даже по сравнению с периодом "холодной войны" расходы на оборону. В случае же продолжения кризисных явлений в экономике при необходимости 182
одновременно решать целый ряд давно назревших внутренних социальных проблем, вполне возможно, под вопросом окажется будущее многих перспективных, но рискованных программ. Об этом, в частности, некоторые американские аналитики говорили ещё в 1999 г. [2]. Они утверждали, что поддерживать существовавшие на тот период темпы внедрения инноваций в вооружённых силах при сохранении их численности и структуры невозможно даже в условиях роста американской экономики. А это значит, что дальнейшее массовое переоснащение американских вооружённых сил в соответствии с новыми доктринами и реализация таких перспективных программ, как создание ударных БЛА, трансатмосферных бомбардировщиков, несущих высокоточное оружие, боевых спутников, оружия направленной энергии, инфразвукового оружия и концепции "цифрового поля боя", скорее всего, станут невозможными. Кроме этого, по оценке американских специалистов, сама по себе трансформация чревата существенным повышением оперативных рисков для национальной безопасности США, а особенно в период, когда перспективные части и соединения будут находиться в стадии формирования и наращивания боевых возможностей (укомплектование новейшими образцами техники, переподготовка личного состава и боевого слеживания частей и подразделений), т.е. в 2010-2020 гг. По-прежнему актуален и вопрос о целесообразности функционально объединять в единый класс информационных операций столь разные аспекты противоборства, как, например, радиоэлектронная борьба и осуществление информационно-психологических операций. Эти направления развивались независимо друг от друга по меньшей мере со времён Второй мировой войны, и сегодня никто не может предсказать, насколько эффективным окажется их объединение в рамках информационных операций. Хотя с академической точки зрения анализ всего круга вопросов, связанных с информационной войной, и их классификация, безусловно, представляют значительный интерес. И наконец, идея о реализации межведомственного взаимодействия и координации при решении комплексных задач, к которым, вне всякого сомнения, относится каждое из рассмотренных в работе 183
направлений информационной войны, проходит красной нитью во всех американских документах. Однако в реальности она часто наталкивается на ведомственный эгоизм и конкуренцию. Надо отметить, что указанные проблемы хотя и являются серьёзными, но всё же преодолимы, тем более что при их решении американское военное и политическое руководство проявляет значительную гибкость. В любом случае, в той или иной форме проблематика информационной войны будет обретать всё большую актуальность как в ближайшие годы, так и на более отдалённую перспективу, и реализация связанных с ней направлений военного и политического развития в США будет продолжена. Библиографические ссылки 1. Spinney F. С, Sayen J., Vandergriff D. Ε. Spirit Blood and Treasure. - Washington : Presidio Press, 2001. 2. Ibid.-P. 8.
Информационная война: концепции и их реализация в США. Монография Сдано в набор 22.09.08. Подписано в печать 01.11 08. Формат 145x200. Бумага офисная. Гарнитура "Times New Roman". Печать на ризографе. Физ. печ. л. 47. Уч.-изд. л. 8,52. Тираж 350 экз. Заказ № 10/08. Российский институт стратегических исследований. 125413, Москва, ул. Флотская, 15Б. Отпечатано в типографии РИСИ.
ИЗДАНИЯ РИСИ, ВЫПУЩЕННЫЕ В 2008 ГОДУ "АНАЛИТИЧЕСКИЕ ОБЗОРЫ РИСИ" Э. М. Иванов Зарубежный опыт частно-государственного партнёрства и государственного регулирования экономики, № 1 (18). A.B. Бедрицкий Новые подходы к развитию вооружённых сил США, № 2 (19). В.Ф. Терехов Оборонно-промышленная политика Индии на современном этапе, № 3 (20). СМ. Ермаков Военное строительство в европейских странах - членах НАТО, № 4 (21). "РОССИЙСКИЙ ВЕКТОР" № 1 (28) Транспортная проблема мегаполисов и пути её решения (парижский вариант). № 2 (29) Перспективы развития Транскорейской железнодорожной магистрали и интересы России. "НОВАЯ ЕВРАЗИЯ: РОССИЯ И СТРАНЫ БЛИЖНЕГО ЗАРУБЕЖЬЯ" Аналитический альманах, № 18 М. А. Пименов Состояние и перспективы экономического сотрудничества Белоруссии с российскими регионами. А. Н. Сытин Политическая жизнь Эстонии в 2005-2007 гг. Б. Ю. Мурванидзе Основные ориентиры внешней политики Грузии в период правления Эдуарда Шеварднадзе. А. Ю. Скаков "Революция роз" в Грузии. Б. В. Авидзба Правовая основа функционирования банковской системы Абхазии. А. А. Куртов Взаимоотношения Туркменистана и Исламской Республики Иран. "РОССИЯ И ГЛОБАЛЬНАЯ ЭКОНОМИКА" Аналитический альманах, № 9 (23) А. А. Никулин Состояние и перспективы развития золотодобывающей промышленности РФ. Д.Н. Лыжин Тенденции развития мирового рынка лесопромышленной продукции.
К. Р. Бел ору се ц Л. Ч. Абаев Т. Ф. Мухаметшин В. М. Клапцов А. Ю. Дударь Перспективы развития энергетического рынка Юго-Восточной Европы. Рынок электронной коммерции в США и странах Западной Европы. Новое в европейском законодательстве о рынке финансовых услуг и инструментов. Развитие международного сотрудничества в области борьбы с изменением климата. Решение транспортной проблемы мегаполисов на примере Парижа. "ПОЛИТИКА В XXI ВЕКЕ: ВЫЗОВЫ И РЕАЛИИ" Аналитический альманах, № 9 (19) Л. М. Воробьёва A.A. Стрелков В. А. Федорцев А. В. Овлащенко Ж. Сапир О перспективах развития ЕС. Институциональная система Евросоюза: конфликт межправительственной и наднациональной тенденций. Новые немецкие "левые": политический профиль партии и перспективы развития. Морская политика Латвии до и после вступления в ЕС. Российская ядерная промышленность: перспективы стратегии развития.