Текст
                    
.-.-.г

ББК 66.0 68 IlapniHii Сергей Алексеевич. Горбачев Юрий Емельянович, Кожанов Юрий Александрович Кибервойны — реальная угроза национальной безопасности? М.: КРАСАНД, 2011. — 96 с. В настоящей работе рассматриваем» комплекс вопросов, связанных с возник- новением новой сферы противоборства между государствами — противоборства в киберпространстве. Представлен анализ развития концептуальной базы разработки доктрины ведения кибервойны, основных организационно-штатных мероприятий, проводимых в вооруженных силах США с целью обеспечения защиты националь- ного киберпространства и формирования комплекса сил и средств для проведения кибсропсрапий наступательного, оборонительного и разведывательного характера. Раскрыты концептуальные основы ведения информационных и киберопераций Китая. Работа предназначена для использования в учебном процессе |ражданских и военных учебных заведений в качестве учебного пособия. Может представлять интерес для специалистов в сфере обеспечения национальной безопасности в совре- менных условиях. Издательство «КРАСАНД». 117335. Москва. Нахимовский пр-т. 56. Формат 60»90/16. Печ. я. 6. Зак № 4270. Oi печатано а ООО «ЛЕНАНД». 117312. Москва, пр-т Шосгндесггмлетмя Октября, 11 А, стр 11. ISBN 978 S 396 003293 © С. А. Паршин, Ю. Е. Горбачев, Ю. А. Кожанов, 2010 С Институт проблем международной безопасности РАН, 2010 © КРАСАНД, 2010 960010119613 9 785396 Вее права защищены. Никакая часть настоящей книги не может быть воспроизведена или передана в какой бы то ни было форме и какими бы то ни было средствами, будь то злек- гронныс или механические, включая фотокопирование и запись на магнитный носитель, а также размещение в Интернете, если на то нет письменного разрешения владельцев.
Содержание Введение............................................ 4 Глава 1 Операции в киберпространстве как неотъемлемый компонент информационных операций США...............11 Глава 2 Разработка в США национальной доктрины кибервойны ... 29 Глава 3 Основные положения перспективной доктрины кибервойны США......................................40 Глава 4 Развитие в ВС США организационной структуры противоборства в киберпространстве..................55 Глава 5 Концептуальные основы информационной и кибервойны Китая. Формы и способы ее ведения......67 Заключение..........................................79 Приложение. Существенные происшествия в киберпространстве с мая 2006 по июль 2010 года...................................82 Contents............................................94
Введение Одним из фундаментальных последствий глобальной ин- форматизации, произошедшей в ходе становления современной информационной эпохи и возникновения экономики знаний, стало появление и стремительное развитие принципиально но- вой сферы противоборства между государствами — противобор- ства в киберпространстве. И если между ведущими в военном и экономическом отношении государствами к настоящему вре- мени сложился в той или иной степени стратегический паритет в области обычных вооружений и оружия массового пораже- ния, то вопрос о паритете в киберпространстве на настоящее время продолжает оставаться открытым. И, как следствие, для любого государства безопасность в киберпространстве (кибербез- опасность) стала новейшей, наиболее острой и специфической проблемой в обеспечении национальной безопасности в XXI в. «Кибервойна уже началась. В ожидании враждебных дей- ствий многие государства заранее подготавливают поле боя... засылают хакеров друг к другу, готовят черные ходы и заклады- вают логические мины1... в мирное время. Идущая в настоящее 1 1 Одно из первых применений США логической мины против нашей страны произошло еще в разгар холодной войны в июне 1982 г., утверждает в сво- их воспоминаниях ТЬмас Рид (Thomas Reed), бывший министр ВВС США. ТЪ- гда космический аппарат раннего предупреждения США обнаружил огромный взрыв в Западной Сибири. Запуск ракеты? Испытание ядсрного оружия? Это был, как оказалось, взрыв на советском газопроводе. 11ричиной стала активация вредоносной программной за кладки в компьютерной системе управления газо- компрессорными станциями, которую советская разведка через ряд подставных фирм третьих стран закупила у канадской фирмы. Центральное разведыватель- ное управление (ЦРУ), контролируя проведение данной сделки, с помощью со- ответствующих специалистов провело модификацию программного обеспечения таким образом, «чтобы после определенного длительного периода времени его
Введение 5 время кибервойна смешивает привычные понятия войны и мира, добавляет новое опасное измерение к мировой нестабильности», утверждает в своей новой книге2 Ричард Кларк, бывший совет- ник президента США Б. Клинтона по кибербезопасности. В международных отношениях противоборство в киберпро- странстве (или кибервойна) в основном ведется на основе ис- пользования компьютерных технологий (рис. 4), являющихся н этом противоборстве как наступательным, так и оборонитель- ным оружием3. Важно подчеркнуть, что резкое увеличение за последние годы количества политически мотивированных кибератак все больше беспокоит военно-политическое руководство mhoi*hx го- сударств мира. К примеру, в США атаки постоянно отмечаются против таких значимых объектов, как Белый дом, министер- ство внутренней безопасности, Секретная служба, министерства обороны, юстиции, торговли, транспорта, и ряда других учре- ждений'*. Такие кибератаки мшуг привести к катастрофическим разрушениям инфраструктуры жизнеобеспечения государства и, как следствие, к гибели многих людей. Это уже не просто война в компьютерных сетях, такая виртуальная борьба может обер- нуться реальными жертвами и потерями. Опасность кибервойн особо подчеркивают специалисты в сфере защиты киберпространства. К примеру, помощник началь- раГхгга привела к резкому увеличению скорости работы газового компрессора и повышению давления, выходящего далеко за пределы допустимого для свар- ных швов в местах сочленения труб газопровода с одновременным отключением датчиков контроля давления*. В результате, по заявлению Т. Рида, «произошли наиболее крупные неядерный взрыв и пожар, когда-либо до этою наблюдавши- еся с космической орбиты» (War in the fifth domain. Are the mouse and keyboard the new weapons of conflict? http://www.cconomist.com/node/16478792). 2 Clarke R. A., Knake R. Cyber War The Next Threat to National Security and What Io Do About It. http://www.amazon.com/...Threat-National Sccurity/.../0061962236. On Sale: 4/20/2010 3 Ibnepaji Уэсли Кларк (Wesley Clark — главком OBC НАТО, главнокоманду- ющий ВС США в Европе в период а|рессии против Югославии в 1999 г.) недавно написал — «Не существует иной какой либо более асимметричной формы веде- ния боевых действий, чем электронная атака. ...К сожалению, весьма соблазни- тельно для разработчиков политического курса рассматривать кибервойну лишь в качестве абстрактной угрозы и будущем» (Clark W. К. and Leuin PL Securing the information Highway: How to Enhance the United States Electronic Defenses // Foreign Affairs. November/December 2009. http://www.foreignaffairs.com). * Virtual Criminology Report 2009 — Virtually Here: The Age of Cyber Warfare. McAfee, 2009.
6 Введение ника управления по киберпреступлениям Федерального бюро расследований (ФБР) США в своем интервью отразил точку зре- ния, что компьютерные атаки представляют собой даже боль- ший риск «для обеспечения национальной безопасности, чем применение оружия массового поражения или подрыв ядерного устройства в одном из наших самых крупных городов»5. Ру- ководитель подразделения по сотрудничеству в области оборо- ны киберпространства НАТО Кевин Колеман заявил, что «ки- бертерроризм и кибератаки представляют собой такую же по степени угрозу национальной безопасности, как и ракетная атака»6. Ряд произошедших не так давно громких событий, получив- ших широкий международный резонанс, в очередной раз под- черкнул огромную значимость использования киберпростран- ства при конфликтах между государствами и в системе между- народных отношений. Например, в начале июля 2009 г. волна кибератак, предпо- ложительно с территории КНДР, временно подавила работу веб- сайтов некоторых государственных учреждений Южной Кореи и США7. Произошло это в период проведения КНДР последо- вательной серии пусков баллистических ракет, усиления общей дипломатической напряженности, связанной с ее ядерной про- граммой, и угрозы введения санкций со стороны США и ООН. Незадолго до корейского эпизода были проведены кибератаки против Эстонии в 2007 г.8 и Грузии в 2008 г., по предположению 5 Special Cyber Attacks Ranked 3rd Danger Behind Nuclear War // Ary Oneworid. January 8, 2009, www.thearynews.com/english/newsdetail.asp?nid=19868 6 СЫетап К. Cyber Weapons and F.-Bombs // Defensetech Org. Mart 13, 2008, www.defensetech.org/archtves/cat_cybe rwarfare.html 7 Cyber Attacks Jam Government and Commercial Web Sites in U. S. and South Korea // New York Times. July 9, 2009. В этой атаке были задействованы при- близительно 200000 компьютеров, что привело к отказу в обслуживании ряда государственных и коммерческих веб-сайтов как в США, так и Южной Корее. В ходе атаки использовались компоненты имеющего пятилетнюю известность компьютерного вируса MyDoom. Хотя некоторые эксперты утверждают, что атака не была государственной инициативой, а проведена была обычной кримнналь пой структурой (Crippling Cyber Attacks Relied on 200 000 Computers // Financial Times. July 10, 2009). 8 После этого в мае 2008 г. в Эстонии был создан Центр совместной кибер- защиты НАТО. По словам Питера Флори, помощника генерального секретаря НАТО, кибератаки против Эстонии послужили «стимулом для активизации и пе- реориентации» работы альянса по вопросам кибербезопасности
Введение 7 ряда западных экспертов, осуществленные с территории Россий- ской Федерации. К другим примерам можно отнести кибератаку Израиля против Сирии в 2007 г. при подготовке авиационного удара по ее ядерному объекту, применение США кибероружия в Ираке9 и постоянно освещаемые в СМИ и приписываемые Ки- таю проникновения в государственные и частные компьютерные сети США. Пожалуй, наиболее громким происшествием последнего времени, произошедшим 23 сентября 2010 г., стала вирусная атака на компьютеры сотрудников атомной электростанции в иранском Бушере, причем, видимо, через зараженные вирусом Stuxnet10 11 флэш-носители пострадала компьютерная система управления электростанцией. Правда, по заявлению иранских официальных лиц в газете Iran Daily, эта атака не нанесла се- розного ущерба основному контуру управления, что скорее всего можно поставить под сомнение. Данное происшествие, безуслов- но, окажет влияние на сроки введения станции в полномасштаб- ную эксплуатацию, ввиду необходимости не только тщательного расследования случившегося, но и проведения ряда дополни- тельных мероприятий по обеспечению безопасности станции. Всего на многих промышленных объектах в Иране, по данным британской газеты The Daily Mail, данным вирусом было зара- жено свыше 30 тыс. компьютеров11. Все эти факты лишний раз подтверждают, что проблематика нарастания противоборства в киберпространстве стала весьма актуальной. 9 Только недавно были рассекречены данные об использовании силами со- противления в Ираке и Афганистане коммерчески доступных технологий для перехвата видеоданных, передаваемых с борта беспилотного летательного аппа- рата (БЛА) «Иредейтор» (Officers Warned of Flaw in U.S. Drones in 2004 // Wall Street Journal. December 12, 2009). lu Вирус Stuxnet был впервые идентифицирован фирмой, расположенной в Белоруссии, в июне 2010 г. Не исключено, что он циркулировал с 2009 г. В отличие от обычных вирусов, этот «червь» атакует системы, которые, как правило, не подключаются к Интернету из сгюбражений безопасности. Вирус распространяется по машинам с операционной системой Windows через порты USB — с помощью зараженных флэш-карт и других подобных приспособлений. Попав в машину, входящую во внутреннюю сеть компании, вирус определя- ет специфическую конфигурацию программного обеспечения промышленного контроля, которое разрабатывает компания Siemens. 11 wwwdailymail.co.uk/sciencetech/article-1314580/Stuxnet-worni-targeted- 1 ranian-nuclear-powcr station-sophisticated virus-attack-ever.htm)
8 Поедание Для большей ясности в вопросе об угрозах для националь- ной безопасности государств, исходящих из киберпространства, формах и способах противоборства в нем необходимо начать с выработки определения, а что такое собственно кибервойна (Cyber Warfare). А для того чтобы дать определение понятию кибервойна, прежде всего необходимо определить, что такое ки- берпространство (Cyber Space). Поскольку’ не существует международно признанного опре- деления киберпространства, то, соответственно, существует до- вольно большое количество частных, зачастую просто ведом- ственных определений, вытекающих из целей и задач ведомств и поэтому достаточно сильно различающихся. Определение киберпространства, прежде всего, зависит от того, рассматривается ли оно с точки зрения обеспечения защи- ты информационно-коммуникационной инфраструктуры госу- дарства или с точки зрения ведения военных операций в кибер- пространстве, предусматривающих комплексное и синхронное решение наступательных, оборонительных и специальных задач с использованием всех сил информационных операций. Так, с одной стороны, министерство обороны (МО) США еще в едином уставе Комитета начальников штабов (КНШ) 2001 г.12 * * * * * определило киберпространство как «глобальную область в рам- ках информационного пространства, состоящую из взаимосвя- занной сети инфраструктур, созданных на базе информацион- ных технологий, включая Интернет, телекоммуникационные се- ти, компьютерные системы, а также встроенные в другие техни- ческие объекты процессоры и контроллеры». С другой стороны, в ряде источников МО значительно расширяет это понятие в све- те совершенствования доктринальной базы ведения информаци- онных операций, составной частью которых наряду с примене- нием сил радиоэлектронной войны18, военной дезинформации, психологических операций и оперативной безопасности явля- ются силы, средства и методы операций в компьютерных сетях, предназначенные для атаки компьютерных сетей противника, 12 Joint Chiefs Of Staff, Joint Publication 1-02, DOD Dictionary Of Military & Assoe'd Terms (12 Apr. 2001). http://www.dtic.mil/doctrine/jel/newoubs/jpl02.pdf 11 В ВС РФ аналогом западного термина «радиоэлектронная война» является «радиоэлектронная борьба», при этом понятие «оперативной безопасности» в США не следует путать, как это иногда случается, ввиду существенных различий с приятым у нас понятием «оперативная маскировка».
Введение 9 использования их в своих целях, извлечения из них информа- ции и защиты сетей своих вооруженных сил (ВС). Поэтому, с учетом комплексного характера любых военных операций, уже в едином уставе КНШ ВС США Joint Pub. 3-13 2006 г. (Информационные операции) была предложена фор- мулировка, в которой киберпространство рассматривается как «сфера (область), в которой применяются различные радиоэлек- тронные средства (связи, радиолокации, разведки, навигации, автоматизации, управления и наведения), использующие элек- тромагнитный спектр частот для приема, передачи, обработки, хранения, видоизменения (трансформации) и обмена инфор- мации и связанная с ними информационная инфраструктура ВС США». Что касается общегосударственного определения киберпро- странства, то впервые в докладе исследовательской службы кон- гресса США 2001 г. оно определено как «всеохватывающее мно- жество связей между людьми, созданное на основе компьютеров и телекоммуникаций вне зависимости аг физической гео1рафии»14. Широко известный в мире специалист в сфере кибербезопас- носги Томас Вингфилд в своей книге «Законы информационного конфликта: Законы в сфере безопасности национального кибер- пространства», предлагает, с его точки зрения, лингвистически более ясное определение: «Киберпространство не является ма- териальным местом — оно не поддается никакому измерению в любой физической или временной системе мер. Это больше стенографический термин, определяющий пространство, сфор- мированное за счет функционального объединения взаимосвя- занных сетей компьютеров, информационных систем и телеком- муникационных инфраструктур, в целом трактуемого как World Wide Web» Наличие такого разнообразия определений киберпростран- ства, в свою очередь, отражает всю сложность определения «ки- бервойны» (Cyber Warfare). Признавая, что военные операции в киберпространстве могли бы рассматриваться в качестве «акта войны», ряд экспертов США и Великобритании предлагает при анализе широкого спектра военных операций в киберпростран- 4 Hildreth S.A. Cyber Warfare // Congressional Research Service Report For Congress №R).3O735. June 19, 2001. www.fas.org/irp/crs/R130735.pdf 1Wingfield T. C. The Law Of Information Conflict: National Security Law In Cyber Space. Aegis Research Corp., 2000.
10 введение стве вместо термина «кибервойна» использовать термин «боевые операции в киберпространстве» (Cyber Warfare Operations). А д ля кибервойны между государствами вне состояния официально объявленной войны они предложили следующее определение — «использование сетевых возможностей одного государства для искажения, нарушения целостности, деградации, манипулиро- вания или уничтожения информации, постоянно находящейся в компьютерах или циркулирующей в компьютерных сетях, или собственно компьютеров и сетей другого государства» 1в. Доклад Национальной академии наук и Национального со- вета по научным исследованиям США «Технологии, политика, законодательство и моральные принципы в отношении приоб- ретения и использования США возможностей кибератак» 2009 г. определяет кибератаки как «...преднамеренные действия для из- менения, разрушения, искажения, нарушения или уничтожения компьютерных систем или сегей и информации и/или пршрамм, размещенных (резидентных) или передающихся в этих системах или сетях». 1 * Schaap A. J. Cyber Warfar e operations: development and use under international law // Air Force Law Review. Winter, 2009.
Глава 1 Операции в киберпространстве как неотъемлемый компонент информационных операций США Бурное развитие информационных технологий стало осно- вой для начала трансформации вооруженных сил зарубежных пран и привело к появлению новых стратегических категорий в строительстве и применении вооруженных сил в операциях XXI в. К таким категориям относятся: «Информационная война», «Ин- формационные операции», «Борьба с системами боевого управ- ления», «Операции в компьютерных сетях», «Кибервойна» и др. В течение последних десяти лег в связи с высокими темпами информатизации всех сфер жизни общества в целом и в воен- ной сфере в частости на первый план вышли исследования по ведению информационного противоборства; издаются пра- вительственные документы, уставы и наставления ВС, создают- ся формирования, вооружение, определяются задачи и способы ведения боевых действий. В локальных войнах и военных кон- фликтах, в которых участвуют формирования ВС США и Объ- единенных вооруженных сил (ОВС) НАТО, проверяются и отра- батываются методы ведения информационных операций. Учитывая, что одной из новых, возникших на рубеже XX И XXI вв., военных проблем в информационной сфере специа- листы зарубежных стран считают проблему «сетецентрической войны», базирующейся на «сетецентрических вооруженных си- лах» и на «сетецентрическом управлении» ими в современных операциях, следует особо подчеркнуть, что эта проблема тесно
12 IJiana 1. Операции США в киберпространстве связана с такой стратегической концепцией, как «информацион- ная война», иногда с подменой ее термином «кибервойна». Тем не менее, оба эти названия отражают главную суть строительства и применения современных вооруженных сил — нацеленность на достижение информационного превосходства над противни- ком, в том числе с помощью информационных операций, став- ших новой формой ведения боевых действий. Новое в характере ведения боевых действий заключается в том, что помимо традиционных сфер их ведения появилась новая — «информационная», а главным ее содержанием яв- ляется использование радиоэлектронного и информационного факторов. Возникновение новой формы вооруженной борьбы, безусловно, в первую очередь связано с бурным развитием ин- формационных технологий на рубеже XX и XXI вв. Любой военный конфликт последнего десятилетия, в кото- ром участвовали вооруженные силы ведущих стран, и в первую очередь США, начинался с мощного информационного воздей- ствия. Это конфликты в Югославии, Афганистане и Ираке («Бу- ря в пустыне», «Шок и трепет», «Свобода Ираку», «Несгибае- мая свобода»), которым предшествовало мощное эмоциональ- но-информационное воздействие как на сознание военно-поли- тического руководства других государств, так и, прежде всего, на подсознание простых людей внутри своей страны, всего мира и, особенно, атакуемых государств. На основе проведенного за последние годы анализа воен- ные специалисты многих государств делают вывод о том, что главными в революции в военном деле с конца XX в. являются радиоэлектронный и информационный факторы. Так, бывший председатель Национального совета по разведке и помощник министра обороны США по делам международной безопасности в администрации Б. Клинтона Дж. Най заявлял, что «движущей силой нынешней революции в военном деле являются инфор- мационные технологии и порожденная ими информационная революция»1. Американский политолог О. Мортон так опреде- ляет влияние информационной революции: «Все войны носят характер информационного противоборства, но если в настоя- щее время термин „информационная война" означает что-то но- вое, то это использование информации и сил информационной 1 1 ffye J. S. U. S. Power and Strategy After Iraq, http://www.cfr.org/publication/ 6621 /us power_andstrategy _after_iraq.html
I Лава 1. Операции США в киберпространстве 13 войны в качестве замены традиционных сил и способов ведения войны, а не как приложение к ним»2. Бурное развитие информационных технологий, в том числе автоматизированных систем моделирования, имитации и проек- тирования, генерирующих новые научно-технические решения, позволяет создавать в короткие сроки новые средства и системы вооруженной борьбы высокого уровня, а также системы оружия, основанные на новых физических принципах. Новые системы вооружений и военной техники (ВВТ) уже в массовом порядке испытываются и поступают на вооружение ВС США, ОВС НАТО, ВС Китая и ряда других стран. Необходимо отметить, что военные действия и ранее всегда сопровождались информационным прикрытием. Военный тео- ретик Китая Чтугэ Лян, живший в III в. н. э., писал: «В военных дейегвиях атака на умы — главная задача, атака на укрепления — второстепенная задача»3. Обман, военная хитрость, дезинфор- мация, психологическое воздействие — это не что иное, как раз- новидность способов информационного противоборства, дости- гаемого за счет информационного превосходства над противни- ком. Сегодня лишь изменились масштаб и возможности инфор- мационного воздействия, появились специальные силы и новые средства информационного противоборства летального и неле- гального воздействия, такие как нетрадиционные средства ра- диоэлектронной войны (лазерные, инфракрасные, радиочастот- ные, инфразвуковые, направленной энергии и др.) и информа- ционное оружие (кибероружие). Информационный компонент стал составной частью боевых действий ВС США и ОВС НАТО. «Доктрина борьбы с системами боевого управления в опе- рациях» ВС Великобритании (SDS 23/93 от 3 ноября 1993 г.) определяет, что информационная война, ведущаяся в форме ин- формационных операций, распространяется на все политические и военные действия, а ее основное выражение в военной обла- сти — «борьба с системами боевого управления (Command Con- trol Warfare — C2W)» — является одним из способов ведения боевых действий. 2 Morton О. The Softwar Revolution: A Survey of Defence 'technology // Economist News-paper, NA. Inc., 1998. a Qiao Uang and Wang Xiangsui. Unrestricted Warfare. Beijing: P1A Literature ‘«id Arts Pub lishing House, 1999. http://cryptome.org/cuw.htm
14 Глава 1. Операции США в киберпространстве Командование ОВС НАТО еще в 1998 г. опубликовало «Доктрину информационных операций» (МС.422, от 15 декабря 1998 г.), которая определила принципы, задачи, силы, средства и способы ведения информационной войны. Один из высокопоставленных специалистов Народно-осво- бодительной армии Китая (НОАК) генерал-лейтенант Хуан Гомо в своей книге «Встречая вызовы новой революции в военном де- ле» утверждает, что «...борьба за достижение информационного превосходства станет в операциях XXI в. основным содержани- ем боя и мощным фактором стратегического сдерживания». Не зря военно-политическое руководство (ВПР) Китая поставило задачу интшрировать «информационную войну» в «народную войну». По взглядам китайских стратегов, «народную войну» в информационном пространстве будет вести огромное количе- ство людей. Будущая война, как считают военные теоретики США, мо- жет быть спровоцирована в информационной сфере. Она может охватить всю совокупность задач в политической, экономической и военной областях. На первый план в качестве приоритетных целей выйдут информационные системы и средства, оказываю- щие влияние на принятие решений в любой из указанных обла- стей. Большинство экспертов зарубежных стран считает, что бу- дущие сражения, скорее всего, будут напоминать массированные ракетно-авиационно-артиллерийские удары высокоточного ору- жия (ВТО), наносимые на фоне непрерывного и мощного при- менения сил и средств информационной войны. Военные дей- ствия будут расширяться в пространстве и сокращаться во вре- мени. При этом в качестве самостоятельной сферы военных дей- ствий рассматривается космическое пространство, в котором мо- гут быть развернуты специальные ударные космические аппа- раты и космические аппараты информационной войны. Следует учитывать и тот факт, что ряд военных специалистов зарубежных стран рассматривают информационную сферу и в качестве пол- ностью самостоятельной сферы противоборства будущего. Ин- формационная война, как считают эти специалисты, может ве- стись самостоятельно, без затрагивания другох физических сред, или при комплексном использовании всех сред в ходе ведения военных действий на земле, в воздухе, на море и в космосе. В ходе операций в XXI в. информационное воздействие на противника может носить разносторонний характер, изменяю- щийся в зависимости от решаемых задач:
Глава 1. Операции СШЛ в киберпространстве 15 — разведывательный, с целью добывания информации о воен- ном, экономическом, политическом и культурном потенци- алах государства, его экономике и вооруженных силах; — разрушающий, направленный на уничтожение, подавление или искажение информации, вывод из строя информацион- ных систем и всей информационной инфраструктуры; виртуального отражения реальной оперативной (радиоэлек- тронной) информации об обстановке (визуализации поля боя) в реальном масштабе времени; — создания виртуальной информации, неадекватной реаль- ной обстановке, а также имеющей характер информацион- но-психологического и физического воздействия на персо- нал правительственных, экономических, военных органов управления и личный состав войск, операторов радиоэлек- тронных средств и систем, а также экипажи боевой техники; — оказания необходимого влияния на население противника, других государств и своей страны. По мнению ряда экспертов США и НАТО в области информа- ционной войны, противоборствующую сторону можно ввергнуть в состояние информационного хаоса при активном использо- вании и сочетании человеческого и искусственного интеллекта, умело организовав ведение информационной войны. В связи с этим, по их мнению, ведение информационного противоборства перестало быть функцией исключительно вооруженных сил. Изданные в конце 90-х гг. XX в. уставные и другие руко- водящие документы по информационной войне (ИВ) свидетель- ствуют о том, что к 2000 г. ВПР США и НАТО законодательно закрепили и практически завершили разработку основных форм и способов ведения ИВ как в операциях видов ВС, так и в опера- циях объединенных ВС США, О ВС НАТО и коалиционных опе- рациях многонациональных ВС. В марте 1993 г. Объединенный штаб (ОШ) КНШ ВС США издал меморандум председателя КНШ (МОР№ 30 93) по вопро- сам борьбы с системами боевого управления (БСБУ), где были раскрыты основные цели и характерные черты ИВ и определены ее государственный и военный уровни. Согласно этому меморан- думу, на государственном уровне основная задача ИВ — обеспе- чить гарантированную безопасность и устойчивость националь- ной информационной инфраструктуры государства и завоева- ние информационного превосходства. В мирное время ведение
16 Глава 1. Операции США в киберпространстве ИВ должно заставить военно-политическое руководство союз- ных и враждебных государств принимать и проводить благопри- ятные для США решения и действия. В военное время задача ИВ — полностью парализовать информационную инфраструкту- ру противника и гарантированно обеспечить устойчивость своей. Реализация целей и задач ИВ в США на военном уровне осуществляется всесторонне обеспеченными разведывательны- ми данными силами и средствами, выделяемыми для борьбы с системами боевого управления противника. Согласно единому уставу КНШ JP 3-13 от 9 октября 1998 г., БСБУ — это инте грированное использование в операциях ВС США сил и средств оперативной безопасности, военной дезинформации, психоло- гических операций, радиоэлектронной войны и физического ог- невого воздействия. Формами ИВ на военном уровне, согласно тому же уставу, стали информационные операции, которые вклю- чают защиту своих информационно-коммуникационных сетей (ИКС), атаку и использование в своих целях сетей противника. Теоретическое зарождение концепции информационной вой- ны в США относят к середине 70-х it. прошлого столетия, и лишь через 20 лет, в начале 90-х гт., начались ее интенсивное развитие и практическая реализация. Военные специалисты США и НАТО считают, что информационная война представляет собой ведение боевых действий с использованием информационно насыщен- ных средств разведки, связи, автоматизации, радиоэлектронной и психологической войны, высокоточного оружия и обычных средств поражения, а также с применением специально создан- ного информационного оружия (кибероружия). Ведение инфор- мационной войны в вооруженных силах США обеспечивают спе- циальные боевые формирования и органы управления ими. Эти формирования предназначены для: • подготовки к информационной войне; • обеспечения ее планирования и координации усилий; • добывания информации и осуществления над ней контроля; • применения «информационного оружия», подавления или нейтрализации информационной инфраструктуры против- ника; • введения в заблуждение его военно-политического руковод- ства; • защиты информационной инфраструктуры своих вооружен- ных сил и государства и др.
Глава 1. Операции США в киберпространстве 17 В министерстве обороны США понятие ИВ в качестве са- мостоятельной категории впервые было введено в понятийный аппарат в декабре 1992 г. директивой министра TS.3600.1. Дан- ной директивой ИВ определялась как комплексное воздействие на системы государственного и военного управления потенци- ального противника, его политическое и военной руководство. За последние 10-15 лет в ВС США и ОВС НАТО принят и проведен ряд практических организационных мер в обла- сти ИВ. Проведены опытно-исследовательские учения и уточне- на оргштатная структура формирований разведки и радиоэлек- тронной войны видов вооруженных сил. В 1999 г. в интересах создания дееспособной и эффективной системы информацион- ной войны руководство МО США передало Объединенному кос- мическому командованию (ОКК) функции руководства силами и средствами информационной войны, планирования, коорди- нации и руководства проведением информационных операций (с использованием всех сил и средств БСБУ, в том числе вы- сокоточного, нелегального и информационного оружия), общей организации защиты компьютерных сетей и глобальных сетей управления и информационного обеспечения МО; осуществле- ния координации действий других ведомств МО, объединенных командований ВС США, государственных и частных гражданских организаций в области ведения информационной войны на воен- ном уровне. Были расширены функции и состав объединенного центра информационных операций ВС США (именовавшегося ранее центром по борьбе с системами боевою управления про- тивника). Таким образом, ОКК стало отвечать за общую органи- зацию информационной войны на военном уровне. Поскольку в 2002 г. ОКК вошло в состав Объединенного стратегического командования, все его функции переданы последнему. Угроза для ВС США, возникшая в связи с использованием новых информационных технологий, была подчеркнута конгрес- сом в июле 2003 г., так как ВС имели к этому времени более 3 млн персональных компьютеров в составе 12 тыс. локальных сетей. Значительная часть этих сетей была интегрирована в гло- бальную сеть информационных систем МО США DISN (Defense Information Systems Network), которая объединила различные системы связи, компьютерные сети, средства сбора, обработки, анализа, засекречивания и распределения данных, необходимых Для деятельности ВС США и для достижения информационного превосходства.
18 Глава 1. Операции США в киберпространстве В конце XX в. в ВС США наряду с термином «ИВ», появи- лись и такие новые термины, как «кибервойна» (Cyber Warfare) и «сетевая война» (Network Warfare). Под термином «кибервой- на» военными понимается ведение боевых действий в киберпро- странстве; под гермином «сетевая война» — операции в компью- терных сетях. Следует учитывать, что эффективность конфликтов в ки- берпространстве имеет асимметричный характер, так как даже слабые ВС могут нанести серьезный урон (потери) более силь- ному противнику. В американской и английской военной терминологии кибер- война рассматривается как составная часть информационной войны (информационных операций). Основными характерными особенностями и принципами информационной и кибервойны являются следующие: — информационная сфера — это такая же область боевых дей- ствий, как воздушно-космическое, морское и наземное про- странство; — информационная и кибервойна имеют асимметричный ха- рактер (государство, имеющее небольшие ВС, может нанести серьезный урон i-осударству, значительно превосходящему его по количеству ВС); — ведение информационной и кибервойны в виртуальном ми- ре непосредственно или косвенно оказывает воздействие на события в реальном мире (оказывает влияние на лю- дей, боевую технику, оружие и системы управления); — информационная и кибервойна влияют на когнитивные и эмоциональные процессы людей, на их восприимчивость и оценку событий, на принимаемые решения; — существует неясность и неопределенность правил примене- ния, отсутствие полноценных данных о возможностях, ско- рости и эффективности реакции радиоэлектронных систем, средств и отдельных элементов различных компьютерных сетей; — имеется трудность распознавания умышленных и непред- намеренных (случайных) действий и процессов в киберпро- странстве; — присутствует необходимость одновременного использования сил и средств информационных операций как для воздей-
Глава 1. Операции США в киберпространстве 19 ствия на противника, так и для защиты своих ВС и ВС союз- ников; — возможно ведение информационной и кибервойны в огра- ниченной (небольшой) области киберпространства; — расстояние до цели воздействия не имеет значения (не иг- рает определяющую роль при выборе объекта воздействия); — противник может воздействовать анонимно и скрытно; — следует учитывать, что влияние на информационную сферу может носить правомерный (иногда непреднамеренный ха- рактер), но в любом случае его источник, зачастую, трудно поддастся определению; — цель информационной и кибервойны — обеспечить эффек- тивность «сетецентрической войны» (ведение боевых дей- ствий в условиях сетевого управления войсками, боевой тех- никой, оружием на основе формирования единого информа- ционно-коммуникационного пространства, в масштабе вре- мени, близком реальному); — успех информационной и кибервойны основывается на ме- тодологии использования интегрированных возможностей всех сил информационных операций, сил, их обеспечиваю- щих или связанных с их применением. Необходимо отметить, что основа обеспечения успешных действий в киберпространстве — это четкое уяснение необхо- димых условий, которые являются обязательными при ведении операций в информационной сфере и оказываю! существенное влияние на когнитивные процессы подготовки и принятия ре- шений. Во-первых, успешные действия в киберпространстве невоз- можны без разработки новых теорий, методов и определений (общих для всех участников боевых действий) в условиях полной автоматизации управления ВС. Во-вторых, разработка шаблон- ных эффект-матриц и отладка их на моделирующих компью- терных учениях являются весьма важным способом изучения методов информационного воздействия, организации и прове- дения информационных операций, ведения кибервойны. В-тре- тьих, использование и интеграция боевых возможностей различ- ных средств информационной и кибервойны в различных сце- нариях компьютерных учений позволяют исследовать и выбрать лучшие формы и способы подготовки и проведения информа- ционных операций.
20 Глава 1. Операции США в киберпространстве Как требует национальная информационная стратегия США, к новым функциям кибервойны относится и киберзащита ин- формационно-управляющих сетей (Cyber Defense или Computer Network Defense (CD, CND)). В то же время защита компьютер- ных сетей (CND) является субэлементом гарантированной ин- формационной устойчивости (Information Assurance, LA), кото- рая, в свою очередь, является субэлементом операции в ком- пьютерных сетях NETOPS (Network Operations) и мероприятием обеспечения информационных операций. Полная адекватная киберзащита, как считают специалисты ВС США, подразумевает наличие: — подсистемы защиты (Protection Capabilities), обеспечивающей скры тность излучений радиоэлектронных средств (Emission Security), систем и средств связи (Communications Security, COMSEC), компьютерную безопасность (Computer Security) и информационную безопасность (INFOSEC); — подсистемы обнаружения (Detection Capabilities), обеспечи- вающей возможность распознавания аномалий в сети за счет применения систем их обнаружения; — подсистемы реагирования на изменения технических пара- метров и обстановки (Reaction Capabilities), обеспечивающей восстановление (в том числе реконфигурацию) и выполне- ние ряда других процессов информационных операций. Директива министерства обороны США D-3600.1 от 14 авгу- ста 2006 г.4 впервые четко определила основные задачи и функ- ции «информационных операций», в целом означающие ком- плексное применение сил и средств: радиоэлектронной войны, операций в компьютерных сетях, психологических операций, во- енной дезинформации и оперативной безопасности. Данная ди- ректива также сформулировала политику МО США в области проведения информационных операций — «они должны при- меняться в целях обеспечения завоевания всестороннего и все- объемлющего превосходства (full spectrum dominance) за счет реализации превосходства в перспективных технологиях, под- держания стратегического доминирования США в информаци- онных технологиях и извлечения выгоды от близкого к реаль- ному времени глобального распространения информации для 4U.S. Dep’t of Def., Dir. 3600.1 // Information Operations. August 14, 2006. www.dtic.mil/whs/directiws/corres/pdf/360001p.pdf
Глава 1. Операции США в киберпространстве 21 воздействия на систему управления противника и его цикл под- готовки и принятия решений, все, что должно обеспечить завое- вание и удержание Соединенными Штатами информационного превосходства». Кроме того, как требует директива, информа- ционные операции «...должны разрабатываться таким образом, чтобы они могли проводиться согласованно с применением раз- личных основных, обеспечивающих, поддерживающих и разве- дывательных сил с целью формирования и полной реализации боевого потенциала ВС». Критическое изучение опыта ведения ИВ в военных кон- фликтах конца XX и начала XXI в. (в Югославии, Афганистане и Ираке) вынудило командование ВС США значительно пере- смотреть свои взгляды на цели и задачи ИВ в операциях XXI в. В результате проведенных обсуждений была переработана кон- цепция ИВ и в 2006 г. издан новый единый устав КИШ JP 3-13 «Информационные операции», из которого были исключены та- кие термины и понятия, как «информационная война» и различ- ные виды информационных операций. К силам информационных операций (ИО) в уставе JP 3-13 2006 г. отнесены: • Силы, составляющие ядро ИО: радиоэлектронная вой- на (EW), психологические операции (PSYOP), военная дез- информация (MILDEC), оперативная безопасность (OPSEC) и операции в компьютерных сетях (CNO). Из этих сил три — PSYOP, OPSEC и MILDEC — играют главную роль в операци- ях ВС многих государств. Интегрированные боевые возмож- ности основных сил, объединенных с боевыми возможно- стями сил обеспечения ИО и сил, связанных с проведением ИО, должны обеспечить ВС США возможность значитель- ного влияния на противника и успешных действий в скла- дывающейся информационной и оперативной обстановке. • Силы и мероприятия обеспечения ИО: «информаци- онная устойчивость» (Information Assurance — IA), «физи- ческая безопасность» (Physical Security — PhS), «физическое (огневое) воздействие» (Physical Attack — PhA), контрраз- ведка (Counterintelligence — CI); «сбор и использование дан- ных от подвижных и неподвижных систем и средств видо- вой разведки объединенных сил (ОС) США к районе боевых действий» (Combat Camera — СОМСАМ). Силы и меропри- ятия, обеспечивающие ИО, непосредственно или косвенно
22 Глава 1. Операции CHIA в киберпространстве влияют на характер и содержание информационной обста- новки и способствуют повышению эффективности ИО. Они должны быть тесно увязаны, интегрированы и скоординиро- ваны с применением сил, составляющих ядро ИО. Эти силы и мероприятия могут быть также использованы в интересах достижения других более широких целей для обеспечения боевых действий ВС США. • Силы и мероприятия, связанные с проведением ИО: «Связь с общественностью» (Public Affairs — РА), «1^эаждан- ско-военные операции» (Civil-Military Operations — СМО), «Поддержка органами МО публичной дипломатии» (De- fense Support to Public Diplomacy — DSPD). Основная цель их применения не должна быть поглощена только целью ИО. По этой причине органы РА, СМО и DSPD обязаны выпол- нять свои задачи в тесном сотрудничестве и при тщательной координации совместных действий со штабными органами планирования ИО в военной операции. Единый устав КНШ JP 3-13 впервые для ВС США стал док- тринальным фундаментом, обеспечивающим процессы планиро- вания, подготовки, проведения и оценки результатов информа- ционных операций, направленных на обеспечение эффективно- сти ведения объединенных операций видов ВС5. В этом уставе впервые подчеркивается, что операции в компьютерных сетях «являются одной из самых новых возможностей, разработан- ных для обеспечения эффективности проведения военных опе- раций». То есть операции в компьютерных сетях стали тракто- ваться по-новому, в отличие от ранее принятого определения: «повышенное использование сетевых компьютеров и обеспечи- вающих систем инфраструктуры информационных технологий военными и гражданскими организациями». В уставе отмечается, что операции в компьютерных сетях, наряду с радиоэлектронной войной, проводятся «с целью ин- формационного воздействия, введения в заблуждение, нару- шения работы компьютерных сетей, искажения информации и дезорганизации баз данных или для лишения противника возможности их использования; для извлечения информации из сетей ЭВМ и баз данных противника при одновременном 5 Joint chiefs of staff, joint publication 3-13 // Information operations. Febru- ary 13, 2006. www.dtic.mil/doctrine/jel/new-pubs/jp3.13.pdf
Глава 1. Операции США в киберпространстве 23 обеспечении защиты своей информации и информационной инфраструктуры». Далее в этом документе вводится, для соответствия обще- принятым формам ведения военных операций, разделение опе- раций в компьютерных сетях на три категории: атака компью- терных сетей (CNA — computer network attack), защита компью- терных сетей (CND — computer network defense) и, связанное с двумя предыдущими, обеспечение доступа к компьютерным сетям вероятного противника и их использование в своих ин- тересах (CNE — computer network exploitation). Последняя кате- гория подразумевает проведение и разведывательно-поисковых мероприятий в сетях противника. Аналогичные уставы, настав- ления и директивы были изданы всеми видами ВС США. Так, например, директива министра Военно-воздушных сил (ВВС) США AFPD 10-7 от 6 сентября 2006 г. стала базовым ру- ководящим документом, регламентирующим процессы планиро- вания и проведения информационных операций ВВС в интере- сах обеспечения объединенных операций ВС США и достижения целей национальной стратегии6. В этой директиве отмечается, что информационные операции ВВС представляют собой ин- те1рированное проведение операций радиоэлектронной войны (electronic warfare operations), операций в компьютерных сетях (network warfare operations) и операций влияния (influence opera- tions). При этом операции в компьютерных сетях подразделяют- ся на атаку сетей (network attack), защиту сетей (network defense) и обеспечение поддержки операций в компьютерных сетях (net- work warfare support). Особое внимание всеми видами ВС США уделяется вопросам обеспечения ИО силами и средствами разведки (разВедобеспе- чение ИО). В уставе JP 3-1.3 2006 г. указывается, что успешное плани- рование, подготовка и проведение ИО, а также оценка их эф- фективности в тройной степени зависят от детального и свое- временного разведобеспечения. До начала военных действий для формирования адекватной реальной информационной обстанов- ки на основе сбора, анализа и учета оперативных требований своего командования по добыванию развединформации должны быть учтены, спропюзированы и спланированы существующее 6 US Department of Air Force Policy Dir. 10 7 // Information operations. Sept. 6, 2006. www.fas.org/irp/do<kiir/usaf/afpdl07.[xlf
24 Глава 1. Операции США в киберпространстве Рис. 1. Алгоритм организации информационных операций по срыву (нарушению) цикла функционирования систем боевого управления противника состояние и динамика информационной обстановки. Разведин- формация (в соответствующих обстановке соотношениях в физи- ческой, информационной и когнитивной областях информаци- онной сферы) должна быть собрана и проанализирована в широ- ком многообразии потока информации, и на этой основе разра- батывается широкое многообразие разведсводок, разведоценок и других разведдокументов. Определенный интерес представляет порядок организации информационных операций по срыву (нарушению) общего цик- ла функционирования систем боевого управления противника (IO to disrupt OODA I лор — Command and Control Warfare — обнаружил, опознал, принял решение, действую), алгоритм ко- торого приведен на рис. 1. В целом исследование трансформации взглядов ВПР США на характер и задачи ИВ (ИО) в операциях XXI в. показывает следующее: А. Стремясь скрыть свою заинтересованность и участие различ- ных правительственных органов в ведении ИВ на государ- ственном уровне, особенно в мирное время, свести агрессии-
Глава 1. Операции США в киберпространстве 25 ный характер войны к обычным операциям, проводимым на военном уровне, ВПР США в новой военной доктрине от- казывается от понятия «информационная война», заменяя его на понятие «информационная операция» (ИО). С целью более полной интефации ИО в общую операцию на театре войны (ТВ) (театре военных действий, ТВД), обес- печения ее единого планирования с учетом задач ИО; обес- печения сбалансированного целевого применения сил ИО и их разведывательного обеспечения на важнейших направ- лениях и в нужные периоды времени (этапы операции) для решения главных задач операции на ТВД (ТВ), в доктрине ИО исключены понятия «наступательная», «оборонитель- ная», «специальная» ИО. Исключение разновидностей ИО также связано с тем, что в любой операции (военном кон- фликте) одновременно решаются наступательные, оборони- тельные и специальные задачи ИО. Раздельное планиро- вание и ведение различных ИО снижает их синергетич- ность и значительно затрудняет управление ими, органи- зацию взаимодействия и исключение негативного влияния как друг на друга, так и на действия видов ВС в опера- ции. Разобщенное планирование и ведение различных ИО в значительной степени не только осложняет, но и требует значительного увеличения сил, необходимых для организа- ции разведывательного обеспечения. Изменение ряда доктринальных положений в области под- готовки и проведения ИО потребовало уточнить и вновь опре- делить функциональные обязанности должностных лиц, их органов управления и привлекаемых сил в диапазоне от ОШ КНШ ВС США до отдельного подразделения ИО. Новая доктрина ИО объединенных сил США не только опре- делила порядок организации, ответственности должност- ных лиц в области полютовки и ведения совместных ИО, но и позволила: — выработать критерии оценки эффективности ИО; обес- печить проведение предварительных экспертиз эффек- тивности ИО; проверить разработанные критерии эф- фективности ИО в операциях и конфликтах XXI в.; разработать новые, более совершенные способы, силы и средства ведения ИО;
26 Глава 1. Операции США в киберпространстве — организовать подготовку специалистов по ИО в вось- милетием цикле обучения в ходе боевой и оперативной подготовки; обеспечить проведение опытных и специ- альных учений объединенных сил США и их видов ВС. Д. Новым элементом ИО стали операции в компьютерных сетях. Е. Все основные силы ядра ИО, силы их обеспечивающие, и си- лы, связанные с ними, используются в комплексе и синхрон- но с применением других боевых сил. Рассмотрим возможный сценарий развития информацион- ных операций на различных фазах военного конфликта. Как считают специалисты ВС США, исходя из изучения опыта воору- женных конфликтов в зоне Персидского залива, в Югославии, последних событий начала XXI в. в Афганистане и Ираке, ин- формационные операции на различных фазах конфликта имеют свои особенности. В мирное время в интересах привлечения на свою сторону как можно большего количества стран информационная опе- рация начнется на государственном уровне, на основе решения высших государственных лиц страны. Она будет иметь три цели: воздействовать на ВПР и население союзных государств, на свое население и на ВПР и население стран вероятных противников. Это будут политические и экономические акции, дипломати- ческие послания и ноты, информационное воздействие на об- щественность и гражданскую администрацию, психологические операции, мероприятия национального масштаба по обеспече- нию безопасности информации и информационной инфраструк- туры своего государства, интенсивная разведка и контрразведка, накопление и уточнение информационно-разведывательной ба- зы данных. Информационная операция, которая начнется до на- чала возможного конфликта, будет вестись с целью убедить (а ес- ли нужно, то и заставить убедиться) союзников в единствен- но правильной политике США и сформировать военно-поли- тическую коалицию; показать, что вероятный противник угро- жает национальной безопасности не только США, но и стран- союзников. В фазе «угрожаемого периода» развивающегося конфликта усилятся политические, экономические, дипломатические акции и информационное воздействие на общественность, i-раждан- скую администрацию и правительства как союзных стран, так
Глава 1. Операции США в киберпространстве 27 и стран вероятных противников. Будут приняты меры по защите развертываемых в США новых элементов информационной ин- фраструктуры, а также по уточнению разведывательных данных о наиболее важных объектах государственного и военной) управ- ления, промышленных и энергетических комплексах и системах стран вероятных противников. В этих целях в США будут при- ведены в полную боевую готовность и частично задействованы силы и средства, привлекаемые для проведения информацион- ных операций на государственном уровне. В ходе начавшихся боевых действий информационная опе- рация будет акцентирована на проведение психологических опе- раций и дезинформацию ВПР и населения как союзных стран, так и противника через средства массовой информации, а так- же на использование, в случае необходимости, сил специальных операций, как это имело место в Югославии и при свержении правительства Саддама Хусейна в Ираке. С началом фазы во- енных действий информационная операция с государственного уровня полностью перейдет на военный уровень и будет решать задачи операции. Главная роль в ИО перейдет к силовым струк- турам, в первую очередь к их силам и средствам так называе- мой бесконтактной войны — воздушно-космической, «сетевой» и радиоэлектронной. При поддержке средств радиоэлектронной войны будут нанесены воздушно-космические огневые и радио- электронные удары по объектам средств массовой информации, линиям электроснабжения, пунктам государственного и воен- ного управления, объектам систем противоракетной обороны (ПРО), противовоздушной обороны (ПВО) и противокосмиче- ской обороны (ПКО) противника. Одновременно будет проведен и массированный «киберудар», с использованием кибероружия и атак на информационно-коммуникационные компьютерные сети, оружия нелегального воздействия и направленной энер- гии. В ходе военных действий использование воздушно-косми- ческих сил, сил противоборства в киберпространстве, сил специ- альных операций и психологических операций будет направле- но на ведение разведки, создание обстановки неопределенное' оказание влияния на военно-политическое руководство ти ного противника, на процесс подготовки, принятия и ре- политических и военно-стратегических решений. О но или с некоторым сдвигом по фазе (в зависи / Дывающейся оперативно-стратегической обе. г и ОВС НАТО начнут использовать силы и ср*. /т|
28 Глава 1. Операции США в киберпространстве ной безопасности для выявления каналов утечки информации, их минимизации и противодействия всем видам разведки про- тивника. Начнется динамическое управление частотным спек- тром электромагнитных излучений радиоэлектронных средств (РЭС), боевой техники и оружия ВС США и ОВС НАТО с целью обеспечения их аффективной электроматитной совместимоеги и контроля за их излучениями. Будут приняты меры по обеспе- чению безопасности систем и средств связи и защите компью- терных сетей. В ходе последующих действий в информационной операции решаются задачи завоевания и удержания информа- ционного превосходства над противником и обеспечения успеха военной кампании в кратчайшие сроки и с минимальными по- терями боевой техники и личного состава. В фазе завершения военного конфликта информационная операция возвратится на государственный уровень. Политиче- ские, дипломатические, экономические и чисто информацион- ные возможности ВПР США и союзных с ними государств будут использоваться для достижения своих политических целей. Таким образом, можно констатировать, что в ВС США и ОВС НАТО, как свидетельствует оценка опыта последних локальных войн, в области ИВ создана стройная, иерархическая структура государственных, военных органов и сил ИВ (ИО). Так, для про- гнозирования обстановки, подготовки, организации и ведения ИО в правительственных учреждениях и в ВС США созданы орга- ны ИО. Они имеются в таких правительственных организациях, как 1Ъсдепартамент, ФБР, Агентство национальной безопасности (АНБ), Центральное разведывательное управление (ЦРУ) и др. В каждом виде ВС США имеются оперативные подразделения ИО. В каждом штабе формирований ВС США от ОШ KHIII до батальона созданы органы ИО (от J7 до S7), соответствующие их стратегическим, оперативным или тактическим задачам.
Глава 2 Разработка в США национальной доктрины кибервойны В 2000 г. Джон Серабьян (John Serabian), редактор издания «Информационные операции» Центрального разведывательно- го управления США, в своей речи на заседании объединенного комитета конгресса по экономике, посвященном киберугрозам, заявил1, что ЦРУ «...отмечает появление с возрастающей часто- той у многих зарубежных государств доктрин и программ раз- вития форм и способов ведения специальных наступательных операций в киберпространстве». По ходу выступления он под- черкнул, что государства, разрабатывающие киберпрограммы, «признали особую важность и значимость атак на компьютер- ные системы противника как военного, так и общшражданского назначения». Современное состояние планирования военных операций в киберпространстве в ВС США, по оценке многих экспертов, на- поминает время, наступившее сразу же после изобретения более полувека назад атомной бомбы, когда процесс разработки док- трины ведения ядерной войны значительно отставал от способ- ностей к ее развязыванию. Именно в этой связи Ричард Кларк, бывший специальный советник президента Б. Клинтона по ки- бербезопасности, в своем интервью газете «Вашингтон пост» в 2003 г. особо подчеркнул, что «мы имеем возможности, мы 1 1 Serahian J.A.,Jr. Statement for the Record Before the Joint Economic Comtnil- tee on Cyber Threats and the US Economy. February 23, 2000. Www.cia.gov/news-informHtion/speeches-testimony^OOO/cybe rthreatsJ3223OO.html
30 1 Tiana 2. Разработка в США доктрины кибервойны имеем соответствующие структуры; но при этом у нас отсут- ствуют тщательно разработанные стратегия, доктрина и проце- дуры»2. С тех пор действия США в этой сфере стали заметно прогрессировать. Первым шагом в направлении разработки стратегии кибер- войны стало подписание летом 2002 г. президентом Дж. Бушем директивы по национальной безопасности NSPD16, в которой он потребовал разработки национальной политики и порядка дей- ствий при использовании киберпространства как сферы проти- воборства 3. В директиве отмечалась необходимость «подготовки правительством руководства национального уровня по политике США в сфере проведения кибератак в отношении своих против- ников» 4. А уже 14 февраля 2003 г. президент подписал «Националь- ную стратегию по защите киберпроегранства» 5, которая фак- тически явилась первой инициативой, определившей необходи- мость координации и сосредоточения усилий всех учреждений США по обеспечению защиты киберпространства на федераль- ном, военном и местном уровнях. В документе кибербезопасность национальной информационно-коммуникационной инфраструк- туры была отнесена к сфере ответственности министерства внут- ренней безопасности. В нем, наряду с рядом друтих инициатив, органам государственного управления предписывалось «усилить координацию в реагировании на кибератаки в рамках нацио- нального разведывательного сообщества и органов обеспечения внутренней безопасности»6. Этот документ особо подчеркнул, что США оставляют за собой право реагировать «соответствую- щим образом», если страна подвергнется компьютерной атаке, 2 Graham В. Bush Orders Guidelines for Cyber Warfare // Wash. Post. February 7, 2003. 3 Bradley T. Pandora's Box // About.com. http://netsecurity.about.com/library/ weekly/ааОЗ 1703b.htm 4 Lasker J. U. S. Military's Elite Hacker Crew// www.wired.com/politics/security/ news/2005/04/67223 5 Следует отметить, что одновременно были подписаны еще два важных до- кумента — «Национальная стратегия по борьбе с терроризмом» и «Национальная стратегия физической защиты критической инфраструктуры». fl Berg С. Я Lieutenant Air Force Works to Defend Cyber Space // Too, A. F. Print News. Juny 30, 2008. www.afcyber.af.mil/news/commentaries/story.asp7idM23104768; Natl Strategy' to Secure Cyber Space (February 2003). www.dks.gov/xlibrary/assets/ NationaLCyberspace_Slrategy.pdf
Глава 2. Разработка в США доктрины кибервойны 31 и эта реакция может повлечь применение Соединенными Шта- тами кибероружия 7. Как следствие, чуть позже в том же году министерство обо- роны опубликовало документ под названием «Дорожная карта информационных операций» (Information Operations Roadmap). В нем министр обороны, в частности, отметил, что «дорожная карта олицетворяет собой очередной пример приверженности министерства к трансформации наших военных возможностей с целью соответствия перспективным угрозам и использованию новых возможностей, предоставляемых инновациями и быстро развивающимися информационными технолотями»8. В этой публикации подчеркивается, что сети являются оперативными центрами тяжести, и МО должно быть подготовлено к «борь- бе с сетями» как основными элементами системы управления. Одна из задач, стоящих перед министерством и упомина- емая в этом документе, состоит в том, чтобы войска были хо- рошо обучены применению тщательно протестированного и на- дежного оружия атаки компьютерных сетей, сориентированного с соответствующим перечнем целей и интегрированного с дру- гими возможностями информационных операций и систем ору- жия. Именно для реализации этой задачи с 2003 г. началась постепенная отработка и введение основных положений кибе- ропераций в состав военной доктрины, а также формирование организационной структуры для управления боевыми операци- ями в киберпространстве, выразившееся на тот период времени в формировании новой, 24-й воздушной армии (иногда называ- емой киберкомандованием) в составе ВВС США. Почти за год до окончания срока пребывания у власти, 8 ян- варя 2008 г., президент США Д. Буш, достаточно трезво оце- нивая последствия кибератак для национальной информацион- ной инфраструктуры, издал директиву по обеспечению нацио- нальной безопасности № 54 (National Security Presidential Direc- tive 54 — NSPD-54) и директиву по обеспечению внутренней безопасности № 23 (Homeland Security Presidential Directive 23 — HSPD-23), в целом получивших название «всесторонней нацио- ' Wilson С. ComputerAttack and Cyber Terrorism: Vulnerabilities and Policy Issues for Congress // Congressional Research Service Report For Congress №RL32114. Oct 17, 2003. www.fas.org/irp/crs/RIJI2I14.pdf h Information operations roadmap / U.S. Dep't of def. Oct. 30, 2003. '*'ww.gwu.edu/~nsarchiv/NSAEBB/NSAEBBl 77/info jops_ruadtnap.pdf
32 I Лава 2. Разработка в США доктрины кибервойны нальной инициативы по обеспечению кибербезопасности» (Com- prehensive National Cybersecurity Initiative — CNCI). Целью инициативы стало дальнейшее совершенствование обеспечения безопасности и более надежной защиты федераль- ных, правительственных и частных информационно-коммуни- кационных систем, препятствование попыткам проникновения в компьютерные сети и совершенствование подходов к вскры- тию перспективных угроз. Хотя многие положения документа до сих пор имеют гриф «секретно», из ряда публикаций в элек- тронных СМИ стало известно, что он предусматривает дальней- шее совершенствование системы мониторинга за работой феде- ральных сетей под кодовым наименованием «Einstein», впервые внедренной в 2004 г., а также инициализацию программы «На- дежное интернет-соединение», нацеленной на уменьшение ко- личества точек подключения компьютерных сетей федеральных учреждений к внешним сетям с целью облегчения мониторинга этих сетей и своевременного обнаружения случаев вторжения в них. По ряду оценок, в том числе исходя из интервью бывшего министра внутренней безопасности Майкла Чертоффа9, пред- полагаемые расходы на реализацию данной инициативы могут составить от 40 до 100 млрд долл., хотя хоть какие-либо цифры данных расходов не получили открытого подтверждения и рас- творились в бюджете на 2009 г. Президент Барак Обама не ослабил внимания к сфере защи- ты киберпространства страны и особо выделил проблему кибер- безопасности в своей речи от 29 мая 2009 г., когда предложил сформирова гъ в составе администрации новое управление во гла- ве с «царем в сфере кибербезопасности»10 11 (cyber security czar)11. Он представил к назначению на эту должность Говарда Шмидта (Howard A. Schmidt), бывшего главу службы безопасности кор- порации Microsoft. Эта речь совпала по времени с выпуском 9 Mikkelsen R. U.S. Not Ready for Cyber Attack // Reuters. December 19, 2008. www.reutcrs.com/article/tcchnologyNews/idUSTRE4BI00520081219 10 Obama Outlines Coordinated Cyber Security Plan // New York Times. May 30, 2009. 11 Интересно, что привычное для русской словесности слово «царь» активно используется в американском политическом лексиконе. В последние два десяти- летия в США появилась необходимость в назначении человека, кежтролирующе- го запутанные бюрократические структуры в администрации и ответственного лично перед президентом. Есть цари по терроризму, эмиграции, финансам, эко- логии и т.д.
I>iaaa 2. Разработки и США доктрины кибервойны 33 администрацией «Обзора по вопросам политики в киберпро- странстве» (Cyber Space Policy Review), многие положения ко- торого учли рекомендации доклада «Защита киберпространства для администрации 44-го президента» разработанного в декабре 2008 г. комиссией по кибербезопасности Центра стратегических и международных исследований CSIS (Center for Strategic and International Studies). Обзор, в том числе, стал и определенной реакцией новой ад- министрации на множество критических замечаний в адрес ини- циативы CNCI, связанных с тем, что высокий уровень требований по обеспечению безопасности угрожает взаимодействию прави- тельственных учреждений с общественностью, промышленно- стью и союзниками, а также соблюдению прав и свобод лич- ности. Поэтому с учетом принципиально декларируемой при- верженности президента Б. Обамы идеалам открытой рыночной экономики, соблюдению прав и свобод личности, а также с целью совершенствования политики администрации в области кибер- безопасности в США активно началось обсуждение следующих вопросов: — будет ли федеральное правительство контролировать част- ные компьютерные сети, тем самым провоцируя рост опа- сений в отношении неприкосновенности частной жизни, и, следовательно, вновь подогревать дискуссии, впервые возник- шие во время пребывания у власти администрации Дж. Бу- ша-младшего в связи с намерением несанкционированного прослушивания телефонных разговоров в целях обеспече- ния противодействия терроризму? — что подразумевается под расширением функций министер- ства обороны в оборонительных, наступательных и упрежда- ющих операциях в киберпространстве в рамках подготовки военных и разведывательного сообщества США к «кибер- войнам»? — каково содержание положений международного права, ка- сающихся кибернетической войны в том случае, когда госу- дарство уже подверглось атаке, а также ее ведения с целью предупреждения возможной атаки? сохраняют ли положения классического международного пра- ва, регулирующие вопросы, связанные с вооруженным напа- дением, свою актуальность в связи с развитием технологий и расширением противоборства в цифровом пространстве?
34 Глава 2. Разработка в США доктрины кибервойны Учитывая важность разрешения этих вопросов и реальную угрозу, которую представляют кибератаки для национальной без- опасности, только за прошедший год в США и Великобритании был опубликован ряд правительственных и экспертных докумен- тов, в том числе: — «Обзор по вопросам политики в киберпространстве — Обес- печение надежной и гибкой информационно-коммуникаци- онной инфраструктуры» (Белый дом, май 2009 г.)12; — «Стратегия кибербезопасности Великобритании — Безопас- ность, защищенность и живучесть в киберпространстве» (сек- ретариат кабинета министров, июнь 2009 г.)13; — «Технологии, политика, законодательство и моральные принципы в отношении приобретения и использования США потенциальных возможностей кибератак» (Нацио- нальная академия наук и Национальный совет по научным исследованиям, 2009 г.)14 15; — «Защита киберпространства для админиеграции 44 прези- дента» — Доклад комиссии по кибербезопасности центра стратегических и международных исследований для адми- нистрации 44-го президента (Центр стратегических и меж- дународных исследований, декабрь 2008 г.) *5. Следует выделить основные положения и выводы, сформу- лированные в данных документах. «Обзор по вопросам политики в киберпространстве — Обеспечение надежной и гибкой информационно-ком- муникационной инфраструктуры». Данный доклад был 12 Cyber Space Policy Review — Assuring a Trusted and Resilient Information and Communications Infrastructure. White House. May 2009. www.whitehousc.gov/asstds/ documents/Cyberspacc Policy Rcview_linal.pdf ,a Cyber Security Strategy of the United Kingdom — Safety, Security and Resilience in Cyber Space. U. K. Cabinet Office, June 2009. www.cabinetoffice.gov.uk/media/ 21662O/cssO9O6.pdf 14 Technology, Policy, law, and Ethics Regarding U. S. Acquisition and Use of Cyber Attack Capabilities. National Academy of Sciences and National Research Council, 2009. http://books.nap.edu/openbook. php?record_id= 1265l&page=R1 15 Securing Cyber Space for the 44,h Presidency — A Report of the Center for Strategic and International Studies Commission on Cyber Security for the 44th Presi- dency. Center for Strategic and International Studies, December 2008. http://csis.org/ fdes/media/csis/pubs/081208_securingcyberspace.44.pdf
Глава 2. Заработка в США доктрины кибервойны 35 опубликован одновременно с проведением 29 мая 2009 г. рас- ширенной пресс-конференции президента Б. Обамы по вопросам действий США по защипе киберпространства. В нем утверждает- ся, что федеральные органы власти слишком забюрократизиро- ваны и разобщены в своих действиях в отношении безопасности киберпространства США, и признается необходимость проведе- ния национального диалога о выработке политики в области ки- бербезопасности, поскольку национальная безопасность должна бьггь сбалансирована с принципом неприкосновенности частной жизни и защитой гражданских свобод, гарантированных консти- туцией и формирующих основы американской демократии. Федеральное правительство должно тесно сотрудничать с дру- гими государствами и частным сектором для урегулирования проблем кибербезопасности: «Только во взаимодействии с меж- дународными партнерами США смогут противостоять этим про- блемам». Доклад акцентируется на ряде вопросов, требующих разрешения, в том числе необходимости выработки приемле- мых правовых норм для национальной территориальной юрис- дикции, суверенной ответственности государств и порядка сило- вого реагирования на киберугрозы. Отмечается, что разработка национальных и международных законов, регулирующих вопро- сы пресечения и преследования киберпреступности, сохранности данных и неприкосновенности частной жизни представляет су- щественные трудности. В докладе утверждается, что «подходы государства к обеспе- чению кибербезопасности за прошедшие 15 лет не соответство- вали темпам возрастания угрозы». В итоге США не защищены так, как были бы должны. Ведь национальная безопасность Аме- рики и ее граждан едва ли не полностью зависит от функцио- нирования информационно-управляющих компьютерных сетей, которые обеспечивают поставки нефти и газа, воды и электриче- ства, контролируют работу общественного транспорта и воздуш- ное движение. Атаки могут осуществляться и против военных сетей, и только в прошлом году тысячи военных компьютеров оказались заражены вредоносными программами. Комментируя это признание в своем выступлении, президент сказал, что имен- но тогда американцы увидели «будущее лицо войны». В документе назван лишь один конкретный источник кибе- РУтрозы — «Аль-Каида». А проблематика кибервойн фактически не затронута. И традиционно для документов нынешней админи- страции, имеющих внешнеполитическое значение, делается упор
36 1Дава 2. Разработка в США доктрины кибервойны на необходимость совершенствования единства международных усилий, но при этом отсутствует конкретика в раскрытии поли- тики США в этой области на перспективу. «Стратегия кибербезопасности Великобритании — Без- опасность, защищенность и живучесть в киберпростран- стве». Практически через неделю после опубликования админи- страцией Б. Обамы доклада по кибербезопасности в Великобри- тании был выпущен свой. При этом в обоих докладах отмечается, что в США и Великобритании «во все большей степени вызыва- ет беспокойство то, что, как они считают, будет одним из самых больших рисков в сфере безопасности в XXI в.: угроза кибер- атак» ,6. В английском докладе, как и докладе США, содержит- ся призыв к повышению уровня международной координации. В докладе отмечена настоятельная необходимость формирова- ния центрального органа по кибербезопасности. Стоит привести интересную цитату из этого документа, рассматривающую кибе- ратаки чисто с исторической перспективы: «Как когда-то в XIX в. мы должны были доминировать на море для обеспечения нашей национальной безопасности и процветания, а в XX в. — в воз- душном пространстве, так и в XXI в. мы должны защищать наше преимущество в киберпространстве. Эта Стратегия — наша пер- вая национальная Стратегия по кибербезопасности — является важным шагом в достижении этой цели»16 17. В докладе признается необходимость неукоснительного со- блюдения и исполнения основных конституционных прав и сво- бод: «Наш подход к национальной безопасности четко основан на ряде фундаментальных ценностей, включая права человека, равенство перед законом, легитимность и подотчетность фор- мы государственного управления, справедливость, свободу, тер- пимость и равные возможности для всех». И далее в докладе признается, что вызовы для национальной безопасности не при- знают международных границ. При рассмотрении задач и функций предложенного к созда- нию нового центрального органа по кибербезопасности 1Н в до- 16 Cyber Security Risk // Financial Times. June 26, 2009. 17 Cyber Security Strategy of the United Kingdom — Safety, Security and Resilience in Cyber Space // U. K. Cabinet Office, June 2009. http://www.cabinetofficc.gw.uk/ mcdia/21662O/cssO9O6.pdf/preface >N В январе 2010 г. в Великобритании начали реализацию практических ме- роприятий по формированию подразделения по разработке политики в области
Глава 2. Разработка в США доктрины кибервойны 37 кладе поясняется, что он необходим для «...вскрытия пробелов н существующей системе доктринальных, политических, юриди- ческих и регулирующих конструкций (как национальных, так и международных) и, где это необходимо, проведения соот- ветствующих действий для их устранения». Правда, при этом упомянутые пробелы совершенно не раскрыты, что, безусловно, резко снижает значимость как английского, так и американского докладов. «Технологии, политика, законодательство и моральные принципы в отношении приобретения и использования США возможностей кибератак», Этот доклад Национальной академии наук США более глубоко касается проблемы выработ- ки государственной политики и описания юридических послед- ствий в отношении кибервойн, тем не менее он не выдвигает аде- кватных предложений по противостоянию этой угрозе. В докла- де дается определение «кибератаки» как «преднамеренных дей- ствий для изменения, разрушения, искажения, нарушения или уничтожения компьютерных систем или сетей и информации и/или программ, размещенных (резидентных) или передающих- ся в этих системах или сетях». Эго определение впервые четко отделило понятие кибератаки от определения разведывательной деятельности по добыванию информации в киберпространстве. В докладе проводится обзор впервые появившихся в сере- дине 90-х гг. прошлого столетия в открытых источниках немно- гочисленных публикаций, касающихся проблематики кибератак и кибервойн. При этом отмечается, что одно из наиболее ран- них исследований по вопросу стратегической значимости этих оперативно-стратегических категорий было проведено корпора- цией RAND19. И хотя в докладе не проводится анализ государ- ственной политики США в отношении кибератак, все-таки в нем наличествуют общие выводы и рекомендации. Авторы высказа- ли предположение, что их доклад станет стимулом для начала широкой публичной дискуссии о кибератаках как инструменте внешней политики в увязке с технологией, политикой, этикой и национальной безопасностью. Они полагают, что киберору- кибербезопасности и оперативного центра, дислоцировать который преднолага- ется совместно со службой радио и радиотехнической |>азш’дки МО Великобри- тании (GC1IQ — Government Communications Headquarters), британском аналоге АНВ США. 19 Strategic Information Warfare: A New Face of War. Rand Corporation, 1996.
38 1>1ава 2. Разработка в США доктрины кибервойны жие так сильно отличается от любых других типов оружия, что в отношении него необходим новый правовой режим. В этой связи проводится историческая аналогия с дебатами по ядер- ной проблематике пятидесятилетней давности. В докладе при- знается, что появление негосударственных акторов становится источником возникновения новых и необычных проблем. Авто- ры полагают, что «...концептуальная конструкция, являющаяся основой определения в Уставе ООН понятий „применение силы" и „вооруженное нападение" и современное право в отношении вооруженного конфликта обеспечивают приемлемую стартовую точку для разработки международной юридической регламента- ции по отношению к кибератакам». Они высказывают предпо- ложение, что юридическое регулирование законности перехода к войне и юридическое определение воинственного поведения также применимы в отношении кибератак. В докладе отмеча- ется, что «...современная политика и юридическое обоснование для руководства и регулирования применения США кибератак не адекватны экспертно-научным рекомендациям, слаборазвиты и в высшей степени неясны». Одна из рекомендаций доклада заключается в необходимо- сти для правительства США найти взаимопонимание с другими государствами по отношению к этой проблеме. «Защи та киберпространства для 44-го президента — До- клад комиссии по кибербезопасности Центра стратеги- ческих и международных исследований для 44-го пре- зидента». Данный доклад стал основой для речи президента Б. Обамы 29 мая 2009 г. и сопутствующего доклада его админи- страции. В нем сделан вывод о том, что кибербезопасность в на- стоящее время стала крупной проблемой для национальной без- опасности, и перспективная политика США в этой сфере должна уважать права личности и гражданские свободы. Особо подчер- кута необходимость разработки всеобъемлющей стратегии наци- ональной безопасности, учитывающей национальные и между- народные аспекты этой проблемы. Было высказано требование пересмотра законодательства и полномочий в области обеспече- ния кибербезопасности и рекомендовано, чтобы правительство США возглавило эту работу. «Законодательство США в отноше- нии киберпространства устарело на десятки лет, было разрабо- тано для эпохи значительно менее развитых коммуникационных
1><ава 2. Разработка в США доктрины кибервойны 39 технологий. В напряженной работе совместно с конгрессом сле- дующая администрация должна пересмотреть эти законы». Таким образом, хотя еще 14 февраля 2003 г. президент Дж. Буш-младший подписал секретную директиву20, требующую от правительства разработать руководство национального уров- ня для определения последовательности и характера действий США при реагировании на кибератаки, тем не менее, несмотря на продолжающуюся с тех пор напряженную работу Пентаго- на, министерства внутренней безопасности, ЦРУ, ФБР и АНБ, процесс разработки полноценного варианта доктрины ведения операций в киберпространстве и создания инструментов, необ- ходимых для защиты интересов США, а также и наступательного арсенала в эпоху активного противоборства в киберпространстве пока далек от своего завершения21. Доктрина должна устано- вить правила, в соответствии с которыми США будут принимать решения о наступательных действиях в киберпространстве — проникать и блокировать иностранные компьютерные системы, а также осуществлять оборонительные мероприятия от кибер- атак противника. f 20 The National Strategy to Secure Cyber Space. Washington, 2003. "I Как следует из интервью в августе 2010 г. заместителя министра обороны с П1А Уильяма Линна (William J. Lynn III) журналу Foreign Affairs, в МО США Завершается разработка уже третьего варианта доктрины ведения киберопера- Чий, получившей название «Cyberstrategy 3.0», утверждение которой министром “бороны США запланировано на декабрь 2010 г.
Глава 3 Основные положения перспективной доктрины кибервойны США Современное военное искусство вступило в новую — инфор- мационную — эпоху. Возможности по контролю и использованию киберпространства становятся важнейшим аспектом ведения со- временных боевых действий и, следовательно, должны быть ин- тегрированы в военную доктрину. Уже целый ряд государств включили противоборство в киберпространстве в качестве ново- го элемента своих военных доктрин. Именно военная доктрина является базовой основой зна- ний, применяемых в процессе выработки и принятия решений. Появление такой оперативно-стратегической категории, как про- тивоборство в киберпространстве, оказало существенное влия- ние на военные организационные структуры и военную док- трину США. Поскольку боевые действия в киберпространстве по MHOIHM аспектам отличаются от традиционных способов веде- ния войны, то ключевым аспектом этой доктрины должен стать механизм выработки решения по определению участника или участников, стоящих за кибератакой. Для разработки доктрины кибервойны необходимы три стра- тегии, которые наряду со специфическими правилами противо- борства должны определить, когда и как будут внедрены и ка- ким образом использованы возможности кибервойны. Создание стратегии — это, прежде всего, вопрос выбора альтернатив. Стра- тегия — это, прежде всего, план действий, разработанный для достижения цели. Стратегия отличается от тактики. Ведь так- тика — это непосредственные действия с соответствующей для
Глава 3. Основные положения доктрины кибервойны США 41 них обеспеченностью ресурсами, а стратегии используются в от- ношении особых, специфических проблем и нацелены на то, чтобы сделать проблему проще для ее уяснения, и в конечном итоге на ее решение. Хотя необходимо учитывать и множество других разнообразных компонентов, требуемых для формиро- вания этой доктрины, следует, прежде всего, обратиться к ба- зовым положениям перспективной доктрины, разрабатываемой в США1. Наступательные операции в киберпространстве (Offen- sive Cyber Warfare). Этот компонент относится к разработке и использованию кибероружия. По данным фирмы McAfee, уже к концу 2008 г. около 140 стран мира, с большой вероятностью, начали ставить задачу разработки, по меньшей мере, базовых возможностей для проведения кибератак. Проблема усугубляет- ся тем обстоятельством, что абсолютно неизвестно количество экстремистских групп, нацеленных на разработку или приобре- тение кибероружия. При этом надо учитывать тот факт, что ряд коммерчески доступных программных продуктов в своем при- менении достаточно 1'ибок, что позволяет классифицировать их как продукта двойного назначения: с одной стороны — как сред- ства изучения (тестирования) защищенности информационных систем, а с другой — как оружие нападения. Кроме того, неко- торые коммерческие организации имеют и/или разрабатывают кибероружие и предлагают его на рынке именно под маркой средства изучения (тестирования) защищенности. Кибероружис. Данный компонент основывает новую класси- фикацию возможностей, разрабатываемых для разрушения ком- пьютерных систем и сетей. К нему относится любой инструмент или способ, примененный с целью нанесения ущерба компьюте- ру, сети или электронному устройству, в состав которых входит общее или специализированное (в том числе встроенное, микро- программное) про1раммное обеспечение. Чтобы классифициро- вать какой-либо продукт как кибероружие, необходимо наличие трех основных компонентов, используемых для формирования 1 Данный раздел об основных положениях перспективной доктрины кибер- войны США является результатом анализа ряда открытых документов, разра- г*отанных специалистами в области киберугроз и обеспечения компьютерной безопасности ведущих фирм США, в том числе Symantec, ESET, McAfee и Tech- nology for Solulionary.
42 Глава 3. Основные положения доктрины кибервойны США его наступательных возможностей. Этими тремя компонентами являются: 1) средство доставки оружия (Weapon Delivery Vehicle); 2) компонент преодоления системы безопасности (Security Breaching Component); 3) полезная нагрузка — программный код вредоносного ком- понента (Payload - Malicious Activity Code). Средством доставки оружия может быть веб-страница (web page), электронное письмо (e-mail), микропрограмма (firmware), программное приложение (software application) или даже эле- мент аппаратных средств. Кибероружие должно обладать способностью доставки за счет использования любой новой или существующей уязвимо- сти, предоставляющей возможности удаленного доступа. В эту категорию только по данным за 2007-2009 it. попали свыше 70% обнаруженных и запротоколированных уязвимостей. И ко- личество уязвимостей, обнаруженных в процессе эксплуатации программных продуктов, фактически не снижается2. Такой под- ход позволяет любой вновь обнаруженной уязвимости быть ис- пользованной в качестве компонента преодоления системы без- опасности для кибероружия. Кибероружие должно иметь вирусные характеристики и об- ладать возможностями по саморепликации, самомодификации, а также элементами самозащиты, чтобы противостоять традици- онным сигнатурным средствам обеспечения безопасности, таким как антивирусы и основанные на правилах межсетевые экраны. По утверждению фирмы Symantec, одного из ведущих разработ- чиков антивирусного программного обеспечения, общее коли- чество различных вирусов, программ типа «червь» и «троян», 2 Например, 10 августа 2010 г. корпорация Microsoft выпустила рекордную по ксишчеству порцию «заплаток» для своих программных продуктов. Всего бы- ли обнаружены 34 свежие уязвимости, информация о которых была объединена в 14 бюллетенях безопасности. «Дыры», описанные в восьми из них, получили рейтинг критически опасных, оставшиеся — «важных». Многие теоретически мо- гут использоваться злоумышлен никами для шшучения несанкционированного доступа к удаленному компьютеру и выполнения на нем произвольных операций. Уязвимости выявлены в операционных системах Windows всех поддерживаемых версий, приложениях Microsoft Office, браузере Internet Explorer, а также плат- форме Silverlight. Апдейты для Office затрагивают Windows- и Mac OS Х-версии редакторов Word и Excel.
Глава 3. Основные положения доктрины кибервойны США 43 2002 2003 2004 2005 2006 2007 2008 2009 Годы Рис. 2. Динамика роста количества вскрытых фирмой Symantec сигнатур вредоносных кодов за период 2002-2009 гг. циркулирующих в компьютерных сетях, уже достигло трех мил- лионов (рис. 2)3. Современное и перспективное кибероружие должно в пер- вую очередь блокировать компьютерные операции и функции, а не просто тормозить и нарушать связи компьютеров и процес- сы обработки данных. Выбор такой его целевой функции должен направлять разработки кибероружия в сторону создания ору- жия, которое будет способно атаковать операционную систему и аппаратную часть компьютера, а не примитивно действующего по принципу распределенного отказа в обслуживании (DDoS — Distributed Denial of Service). Кроме того, дополнительный функционал кибероружия дол- жен препятствовать, возможности записи на жесткий диск ком- пьютера (если не полностью ее блокировать), таким образом, что- бы, как минимум, потребовалась переустановка операционной сис- темы (а для этого необходимы значительные затраты времени), с одновременным противодействием возможности ее переустановки. '* IMcki М. С. Cyber Deterrence and Cyber War. RAND Corporation, 2009. "ww.rand.orR
44 Глава 3. Основные положения доктрины кибервойны США Оборонительные операции в киберпространстве (Defen- sive Cyber Warfare). Данная оперативно-стратегическая кате- гория обращена к возможностям государст ва применять военные меры и ресурсы в целях защиты информационных систем и кри- тических инфраструктур от атак потенциальных противников. К этим возможностям относится система программ вооружения или технологий, предназначенных для обнаружения, отслежи- вания, пресечения и отражения атак в отношении информа- ционной инфраструктуры государства. Стратегия также должна включать процедуры и мероприятия, направленные на миними- зацию последствий кибератак. Перспективные возможности киберзащиты (Cyber Defense Capabilities) требуют кардинального изменения существующей практики защиты в виде межсетевых экранов и антивирусных программ. Современные методы защиты основываются на из- вестных на текущий период времени сигнатурах вредоносных кодов и требуют наличия специфических образцов этих кодов, которые обрабатываются и включаются в качестве «сигнатур» в базы данных для программных приложений защиты. По мнению ряда специалистов США в области компьютерной безопасности, современные и разрабатываемые на перспективу методы защиты должны нацеливаться на поведенческое моделирование вредо- носной деятельности. Исследование такой деятельности и опре- деление, является ли акция вредоносной, предоставляют более высокую степень защищенности и больше возможностей по об- наружению атаки, чем традиционные методы защиты, основан- ные на поиске и анализе сигнатур вредоносных кодов. Существует еще один класс кибероружия, создающий одно- временно наступательные, оборонительные и упреждающие воз- можности. Оружие направленной энергии DEW (Directed Energy Weapons) обладает способностью проецировать или нацеливать энергию на специальные объекты противника. Данный тип ору- жия может быть использован с целью нарушения работы или уничтожения электронных схем, используемых в компьютерах и сетевых коммутаторах. Оги возможности могут быть примене- ны в насту отельных целях для вывода из строя информацион- ной инфраструктуры командования и оперативного управления противника. Дополнительно они могут использоваться в оборо- нительном или упреждающем режимах для нейтрализации воз- можностей централизованного применения противником соб- ственного кибероружия. Специальным применением данного ти-
Глава 3. Основные положения доктрины кибервойны США 45 па оружия может быть использование его возможностей по бло- кированию сетей с IP-адресацией с целью срыва DDoS атак. Операции по захвату* преимущества (вытеснения) в ки- берпространстве (Cyber Warfare Preemption). Это тактика, используемая государством с целью упреждения возможных ки- бератак для обеспечения безопасности национального киберпро- странства. Этот компонент доктрины ведения операций в кибер- пространстве разрабатывается с целью ответа на вопрос, какие упреждающие мероприятия должны привести в действие соот- ветствующие структуры для снижения ожидаемой киберу1розы или прекращения начинающейся кибератаки. В данном случае весьма важно выбрать правильную стратегию в отношении того, каким образом должно приниматься решение на начало таких упредительных мер и в каких ситуациях эти меры являются об- основанными. Разведывательные операции в киберпространстве (Cy- ber Warfare Intelligence). Этот компонент представляет собой процессы сбора данных и выработки информации о потенциаль- ном источнике киберугрозы или самой угрозе. Данные процессы сбора данных, их анализа и интерпретации нацелены на пони- мание специфики оперативной среды киберугрозы. Сбор инфор- мации о киберугрозах представляет собой наиболее важную про- блему для разведывательного сообщества. Разведка в киберпространстве, или киберразведка (Cyber In- telligence), вводит в использование совершенно новые источни- ки, формы и способы сбора данных и информации, технологии и технические приемы. Многие из применяемых в настоящее время прикладных форм и способов добывания разведыватель- ной информации из компьютерных сетей характеризуются весь- ма низким уровнем или вообще полным отсутствием возможно- стей по разведке киберугроз. Это обусловлено тем, что в отличие от ядерного оружия или другого типа оружия массового пораже- ния разработка кибероружия и применение кибератак требуют значительно меньшей инфраструктуры и не зависят от досту- па к материалам ограниченного, специального применения или знаниям строго охраняемого характера4. К примеру, так назы- ваемые бот-сети формируются за счет использования высоко- 1 Virtual Criminology Report 2009 — Virtually Here: The Age of Cyber Warfare 3. McAfee, 2009.
46 Глава 3. Основные положения доктрины кибервойны США технологичных возможностей по дистанционной эксплуатации ресурсов скомпрометированных (зомбированных) компьютеров. Эти программы зачастую очень хорошо маскируются и облада- ют рядом уникальных характеристик, например возможностями по саморепликации, самозащите и самомодификации. Возможно, на сегодняшний день наиболее известной бот-се- тью, к тому же весьма совершенной, является сеть Storm (Шторм)5. Бот-сеть Storm, или бот-сеть «червя» Storm, является дистан- ционно управляемой сетью «зомбированных» компьютеров, не- посредственно связанных между собой с помощью программы Storm Worm. Сетевой «червь» Storm относится к программам типа «троянский конь», распространяющимся через сообщения электронной почты, чаще всего через спам-сообщения. В ряде недавних оценок ситуации в отношении инфицированных ком- пьютеров утверждается, что только по данным на июнь 2010 г. заражено более 115 млн компьютеров, расположенных по всему земному шару (рис. 3). Основными характеристиками сетевого «червя» Storm явля- ются: 1. Самомодификация (Self Morphing) (он изменяет сигнатуру кода для обхода антивирусной защиты). 2. Самозащита (Self Defending) (если вы пытаетесь его уда- лить — он создает свою копию). 3. Саморепликация (Self Replicating) (он выявляет и заражает другие компьютеры). 4. Самошифрование (Self Encrypting) (он может шифровать и дешифровать себя с целью избежания обнаружения по сиг- натуре). 5. Самомаскировка (Self Cloaking) (он изменяет коммуникаци- онные маршруты во избежание отслеживания). Функционирование обширной бот-сети Storm впервые было вскрыто в январе 2007 г., и ее масштабы постоянно расширялись по мере роста количества скомпрометированных компьютеров. В текущих оценках ряда экспертов высказывается предположе- ние, что бот-сеть может генерировать больше команд в секунду, чем многие суперкомпьютеры мирового уровня, и продолжает 5 Правда, следует отмстить, что пик активности данной сети пришелся на 2007 г. и к сегодняшнему дни» в отношении ее выработаны достаточно эффек- тивные методы обнаружения заражения.

Рис. 4. Мышка и клавиатура — новое оружие? (http://www.economist.com/sites/default/files/images/imagesmagazine/ 2010/27/fb/201027fbd001.jpg) Digital DNA of Cyber Weapons A = attributes, abilities, abstraction, architecture, assembly. adaptation S style, signatures, syntax, structure, source, specification, scope D demographics, delivery, development, discipline, data, design functions, features, faults, formidability, fields, form, factors Рис. 5. Идентификатор ASDF цифровой ДНК кибероружия. Источник: Coleman К. Cyber Warfare Doctrine, Public Version, the Technolytics Institute 6.1.2008 Analysis (www.technolytics.com/Cyber_Warfare-Doctrine_Public_Version.pdf)
Глава 3. Основные положения доктрины кибервойны США 49 расширяться. При такой мощи массированная атака типа распределенного отказа в обслуживании (DDoS) может быть ини- циирована против выбранной владельцем бот-сети цели с ката- строфическими для нее последствиями. Дон Грей (Don Gray), вице-президент фирмы Technology for Solutionary (США), пред- ставляющей услуги по обеспечению безопасности компьютерных сетей, заявил: «Мы наблюдали в сетях организационные дей- ствия по лизингу возможностей бот-сети на основе соглашения о продолжительности времени атаки, количестве целей и объеме сгенерированных транзакций». По мере роста узлов в бот-сети они создают инфраструктуру для формирования самого разно- образного вида атак. Ведение разведки в киберпространстве требует цифрового проникновения в сети и компьютеры, находящиеся в управлении иностранных государств, корпораций и частных лиц. Посколь- ку весьма сложно скрыть обратный путь доставки информации, извлеченной программами-шпионами, внедренными в скомпро- метированные компьютерные системы, прямое взаимодействие с механизмами и оргструктурами сбора разведывательной ин- формации государства рассматривается как в высшей степени рискованное. Поэтому наиболее предпочтительным способом со- крытия идентичности страны, стоящей за разведывательными действиями в киберпространстве, является формирование про- межуточных звеньев (посредников). Проблемы, стоящие перед разведкой в киберпространстве, по мнению многих американских технических и военных экспер- тов, потребуют пересмотра разведывательной инфраструктуры США, форм и способов действий в киберпространстве, а так- же разработки новых разведывательных средств и технологий. Колее того, учитывая минимальные требования к инфраструкту- ре, необходимой для разработки и развертывания кибероружия, процесс определения, была ли предпринята атака террористиче- ской (экстремистской) организацией или конкретным государ- ством, а не стала результатом действий по каким-либо личным мотивам обычного частного лица, будет представлять для разве- дывательного сообщества проблему такой степени неопределен- ности, с какой оно никогда ранее не сталкивалось. После корректировки матрицы угроз по ведению операций в киберпространстве, на основании которой производилась оцен- ка кибервозможностей свыше 175 стран и оргенизаций, фирмой
50 Глава 3. Основные положения доктрины кибервойны США Technology for Solutionary был составлен перечень десяти наибо- лее угрозообразующих из них: 1. Китай. 2. Коммерческая сеть РФ RBN (Russian Business Network). 3. Иран. 4. Сети связи России, имеющие непосредственное подключение к сетям Франции. 5. Экстремистские/террористические группы. 6. Израиль. 7. КНДР. 8. Япония. 9. Турция. 10. Пакистан. Одним из уникальных характеристик кибероружия является его способность к применению из любой точки мира. Компьюте- ры, физически находящиеся в других странах, могут быть ском- прометированы и использованы как платформы для инициали- зации кибератаки. Поэтому экспертно-технические возможности по расследованию должны быть сформированы таким образом, чтобы можно было не просто отслеживать эту атаку до точки ее возникновения, но и выявлять заинтересованную сторону, стоя- щую за данной атакой. В этой связи большие надежды возлагаются на недавно по- явившуюся концепцию цифровой ДНК (digital DNA), которая должна помочь в формировании таких критических возможно- стей. Большинство кибератак не попадают под доказательную юридическую базу, которая могла бы быть использована для оценки намерений и возможностей атакующего и обеспечить вскрытие конкретных организаций или иных структур стоящих за атакой. Поэтому с целью формирования цифровой ДНК в от- ношении всех ранее имевших место атак должны быть собраны существенные улики о технике, характеристиках кибероружия и методиках действий, использованных в этих кибератаках. Данные улики должны быть отработаны и внедрены в прак- тику ведения разведки в киберпространстве. Глубокий анализ этих улик позволит создать цифровую ДНК, что можег помочь в определении источника вредоносного кода. Основа для прове- дения юридическот киберрасследования представлена иденти- фикатором ASDF. Идентификатор ASDF состоит из четырех на-
Глава 3. Основные положения доктрины кибервойны США 51 боров характеристик цифровой ДНК, необходимых для установ- ления критических характеристик вредоносной) кода, использо- ванного для атаки (рис. 5, с. 48). Идентификатор ASDF: А = attributes (свойства), abilities (способности), architecture (архитектура), assembly (сборка), adaptation (адаптивность); S = style (стиль), signatures (сигнатуры), syntax (синтаксис), structure (структура), source (источник), specifications (тех- нические характеристики), scope (предназначение); D = demographics (демографические данные), delivery (достав- ка), development (разработка), discipline (дисциплинирован- ность), data (данные), design (модель); F = functions (функции), features (характерные черты), faults (недостатки), formidability (уровень yi-розы), fields (сферы применения), form (тип), factors (факторы). Именно определяющая информация, содержащаяся в циф- ровой ДНК, должна стать основой для начала политической ак- ции и даже непосредственного военного реагирования. Улики в виде цифровой ДНК должны формировать юридическую до- казательную базу такого уровня достоверности, чтобы не оста- валось никаких сомнений в источнике происхождения киберу- грозы. На сегодняшний день в США примерно 7000 сотрудни- ков заняты в сфере борьбы с киберпреступностью, исследовании и анализе кибератак и контрразведке. Правда, существует и об- ратная сторона во взглядах на цифровую ДНК. Наличие каких-либо приемов противодействия ведению рас- следования преступлений в киберпространстве создает возмож- ность помехи действиям специалистов экспертно-юридического анализа в киберпространстве. Opi-анизация противодействия экс- пертно-юридическому расследованию требует глубокого знания технологий, большого опыта, а также соответствующих инстру- ментов и методик, которые в совокупности на сегодняшний день пока не отличаются совершенством. Эти инструменты и приемы в перспективе предоставляют возможность замаскировать точку происхождения атаки, а так- же стереть сигоатуру, присутствующую во вредоносном коде, ис- пользованном для кибератаки или сборе сведений в сетях (веде- нии разведки). Данные высокотехнологочные методы включают возможности обнаружения проводимых технико-юридического Расследования и анализа, а также реагирования на него за счет
52 Глава 3. Основные положения доктрины кибервойны США удаления всех следов, включая и сами следы процесса удале- ния. Правда, в настоящее время технологические возможности по обнаружению действий, направленных на воспрепятствова- ние технико-юридическому расследованию и анализу, а также проведения контрмероприятий находятся всего лишь на стадии зарождения, хотя перспектива их создания — всего лишь во- прос времени. Особенно если иметь в виду, что, как и большин- ство кибервозможностей, они представляют собой одновременно и угрозу и ценный военный ресурс. Стратегия проведения операций в киберпространстве (Cyber Warfare Strategy). Данная стратегия является ветвью военной науки, имеющей отношение к сфере командования и планирования перспективных действий. Это хорошо продуман- ный и систематизированный план действий, разработанный для достижения особой цели или решения конкретной задачи. Суще- ствует несколько основных элементов, которые необходимо учи- тывать при разработке стратегии операций в киберпространстве. Прежде всего, стратегия проведения операций в киберпро- странстве для любого государства должна определять меропри- ятия и действия, необходимые для формирования специальных возможностей, которые позволят получить преимущества при реагировании на киберугрозы и обеспечат наступательное доми- нирование в глобальной сети Интернет и подключенных к ней компьютерах. Надлежащим образом сформулированная стра- тегия проведения операций в киберпространстве несомненно должна определить ответственные органы оперативного управ- ления, обеспечить объединение усилий и их согласованность, однако в то же время должна быть гарантированно гибкой. Под гибкостью понимается соблюдение «деликатного» баланса меж- ду обязанностью выполнять руководящие указания стратешче- ского звена управления и способностью, при необходимости, их изменять на оперативном уровне. Стратегия проведения операций в киберпространстве долж- на быть крайне адаптивной, поскольку быстрое распространение кибервооружений на обозримую перспективу станет ключевой проблемой национальной безопасности. По мере совершенство- вания кибероружия и расширения его доступности будут воз- растать возможности экстремистских групп и, вероятно, даже отдельных людей по его приобретению. По мере того как эффек- тивная киберстратегия будет встраиваться в военную культуру,
Глава 3. Основные положения доктрины кибервойны США 53 безусловной тенденцией станет повышение ее сопротивляемости к изменениям. Учитывая данный фактор, а также высокую ди- намичность природы глобальной сети Интернет, непрерывная переоценка пространства киберугроз и ключевых переменных, таких как сформировавшийся на текущий момент уровень ки- берзащиты и состояние наступательного кибероружия против- ника, является важнейшим фактором успеха. Таким образом, кибервойна (Cyber Warfare) в настоящее вре- мя рассматривается в качестве одного из компонентов всесторон- ней стратегии национальной безопасности, а не просто как до- полнительная, отдельная опция при проведении традиционных военных операций. Военные формы, способы и средства про- ведения операций в киберпространстве на современном этапе находятся только в стадии зарождения, но будут стремительно развиваться в ближайшие годы. Операции в киберпространстве характеризуются рядом уникальных свойств, существенно отли- чающих их от других, традиционных способов ведения боевых действий, и требуют разработки стратегий, специально создан- ных для этого нового аспекта современных войн. Военные стра- те™ должны тщательно изучить вопрос, как кибервойна может повлиять на боевые действия, бизнес, общество и экономику, и четко ответить на него. В настоящее время многие государ- ства в мире, по крайней мере на уровне исполнительной власти и, отчасти, частного сектора, выделяют значительные ресурсы на исследования проблемы киберугроз для их национальной без- опасности. Некоторые из них находятся в процессе интеграции в свои военные доктрины операций в киберпространстве как но- вой формы ведения боевых действий. Таким образом, создание доктрины проведения операций в киберпространстве для США является проблемой, требующей безотлагательного решения. У|роза кибератак реальна, совре- менное кибероружие получает широкое распространение и быст- ро развивается, а реальные кибератаки приобретают массовый характер. По мнению ведущих экспертов в области националь- ной безопасности США, уже сегодня необходимы новые руково- дящие документы, тактика и стратегия действий, а также тех- нологии. Обеспечение национальной безопасности государства требует разработки доктрины ведения операций в киберпро- странстве в сжатые сроки, а не так, как это происходит в рамках традиционных длительных процессов.
54 Глава 3. Основные положения доктрины кибервойны США В целом возможности ВС США по ведению противоборства в киберпространстве, по мнению ведущих экспертов и военных специалистов США в этой сфере, должны быть абсолютно доста- точными, чтобы удерживать своих противников от попыток раз- работки и применения кибероружия и разведывательных атак в надежде сравняться с кибермощью Соединенных Штатов или превзойти ее.
Глава 4 Развитие в ВС США организационной струкчуры противоборства в киберпространстве Головной структурой в ВС США, отвечающей за планирова- ние, координацию и ведение информационных операций в гло- бальном масштабе, включая операции в компьютерных сетях, яв- ляется Объединенное стратегическое командование (ОСК) США (U.S. Strategic Command (USSTRATCOM)) — одно из 10 объеди- ненных командований (ОК)1 в составе министерства обороны США. Часть задач ОСК состоит в обеспечении свободы дей- ствий в киберпространстве и кинетическом и некинетическом воздейегвии на противника, включая информационные опера- ции, в интересах обеспечения операций, проводимых региональ- ными объединенными командованиями в зонах их географиче- ской ответственности. С 1 октября 2004 г. вступил в силу утвержденный прези- дентом США новый «План объединенных командований», су- щественно расширивший функциональную ответственность ОСК за счет назначения новых глобальных функций, охватывающих Уровни полномочий вне зависимости от границ ответственности ' Шесть являются региональными: ОК ВС США в Европейской зоне; ОК ВС США в эоне Тихого океана; ОК ВС США в зоне Северной Америки; ОК ВС ' ША в зоне Центральной и Южной Америки; Объединенное центральное ко- мандование; Объединенное африканское командование. Остальные четыре — Функциональные. Это ОК сил специальных операций, ОК единых сил, Объеди- 111 иное стратегическое командование, и Объединенное командование стратеги- ческих перебросок.
56 Глава 4. Структура противоборства в киберпространстве региональных командований и частично пересекающихся с ин- тересами и функциями различных национальных и междуна- родных организаций. ОСК определены новые задачи, которые включают: — глобальное сдерживание (Global deterrence); — обеспечение действий ВС США из космоса в глобальном масштабе (Global support from space-based operations); — глобальную разведку, наблюдение и рекогносцировку (Global intelligence, surveillance, and reconnaissance); — планирование и организацию нанесения стратегических уда- ров (Global strike); — планирование, координацию и ведение информационных операций и операций в компьютерных сетях в глобальном масштабе (Global information and network operations); — организацию и координацию деятельности по обеспечению функционирования Глобальной системы оперативного управ- ления (ГСОУ), связи и компьютерных систем (Global com- mand and control); — планирование и координацию деятельности, связанной с подготовкой и проведением операций с задействованием глобально интегрированной ПРО (Global integrated missile defense coordination); — борьбу с оружием массового поражения в глобальном мас- штабе (Globally combating weapons of mass destruction). Структура управления, по мнению военных специалистов США, является важнейшим элементом в системе реализации асимметричных преимуществ военной мощи США, элементом усиления важнейших компетенций переданных в оперативное подчинение ОСК компонентов ВС и ключевых взаимодействую- щих структур государства через формирование общей для всех ин- формационно-коммуникационной среды (сегецентрическое уп- равление), обеспечивающей высокий уровень объединенности, вза- имодействия и синхронизации компонентов национальной мощи. Именно поэтому руководство ОСК ВС США при формирова- нии новой структуры управления, соответствующей вышепере- численному кругу задач, отказалось от создания дополнительно- го уровня управления классической J-структуры 2 в пользу функ- 2 Ядром системы управления любого объединенного командования являет- ся его штаб, структура которого, как правило, состоит из управлений (отделов)
Глава 4. Структура противоборства в киберпространстве 57 ционально-сетевого объединения уже существующих командова- ний ОСК и видов ВС и ряда взаимодействующих государственных структур. Для этого в целях дальнейшего совершенствования новой организации ОСК в течение 2005 2006 it. были созданы шесть новых объединенных функциональных командований (ОФК) (Joint Functional Component Command — JFCC) и три центра. Вновь сформированные ОФК являются взаимозависимыми и предназначены для осуществления ежедневного оперативного планирования и организации действий приданных и взаимо- действующих сил и средств видов ВС как единого целого в сво- их функциональных областях: воздушно-космические операции, противоракетные операции, информационные и сетевые опера- ции, разведывательные операции и операции по борьбе с рас- пространением оружия массового поражения. Из девяти новых структур ОСК четыре непосредственно ре- шают задачи разведки, информационных операций и операций в компьютерных сетях. К ним относятся командования разведы- вательных операций (JFCC — Intelligence, Surveillance and Recon- naissance — JFCC-ISR); операций в компьютерных сетях (JFCC — Network Warfare — JFCC-NW), которое иногда называют ко- мандованием «сетевой войны»* 1 * 3 *; объединенных информацион- ных операций (Joint Information Operations Warfare Command — J1OWC)1 и объединенный центр защиты компьютерных сетей (Joint Task Force-Global Network Operations — JTF-GNO)5. Штаб ОСК ВС США при этом сохранил за собой непосред- ственную ответственность за функционирование системы управ- ления стратегическими наступательными силами ВС США. номерной J-структуры, например: J-1 — кадров (личного состава); J-2 — разве- дывательное; J-3 — оперативное; J-4 — тыла; J-5 — оперативного планирования; J-6 — систем связи и информации и т. п. 1 Дислоцируется совместно с АЛБ на военной базе Форт-Мид (штат Мэри- ленд). Его численность составляет приблизительно 125 кадровых офицеров раз- личного ранга и 35 гражданских специалистов. 1 Дислоцируется на авиабазе Лэкленд (штат Техас). Численность личного состава ссхтавляет 186 офицеров различного ранга и около 40 1-ражданских специалистов. 5 Дислоцируется на военной базе Арлипгтоп (штат Виргиния). Численность личного состава составляет около 210 офицеров различного |>анга и около ”0 | ражданских специалистов.
58 Глава 4. Структура противоборства в киберпространстве Для региональных объединенных командований на ТВД функциональные командования стали, прежде всего, звеном до- ступа ко всему набору оперативных возможностей, которыми об- ладает ОСК в рамках выполнения определенных ему глобальных задач. Такая схема организации взаимодействия рассматривает- ся как ключевая возможность предоставления всей стратегиче- ской мощи ВС США в интересах командований на ТВД. Объединенное функциональное командование операций в компьютерных сетях JFCCNW по совместительству возглавил директор Агентства национальной безопасности (NSA — Nation- al Security Agency). Этот компонент стал осуществлять совмест- ную с другими взаимодействующими национальными структура- ми защиту информационно-коммуникационных сетей и ведение информационных операций как части глобального информаци- онного противоборства, руководство которым осуществляв!' ОСК. Командование JFCC NW предназначено для централизован- ного планирования, подготовки и проведения операций в ком- пьютерных сетях. Проведение таких операций предполагает ре- шение следующих основных задач: защита военных компьютер- ных сетей и систем от несанкционированного доступа (CND); обеспечение доступа к компьютерным сетям вероятного против- ника и их атака (CNE, CNA); ведение радиоэлектронной войны; обеспечение безопасности проводимых операций; проведение психологических операций военного характера, а также введе- ние противника в заблуждение на стратегическом уровне отно- сительно истинных планов военного командования (MILDEC). Скоординированный подход ОСК к информационным опе- рациям (а соответственно и сетевому противоборству) подразу- мевает тесное и синхронизированное взаимодействие командо- вания JFCC-NW с двумя другими важнейшими обеспечивающи- ми структурами ОСК. Первой из них стал объединенный центр защиты компьютерных сетей JTF-GNO, который по совмести- тельству возглавил директор управления информационных си- стем министерства обороны (DISA — Defense Information Systems Agency). Эта структура предназначена для управления функци- онированием ИКС МО и их защитой, т.е. несет ответственность за функционально близкую командованию JFCC-NW область се- тевых операций. Второй взаимодействующей структурой является объеди- ненный центр информационных операций ОСК (.ПОС — Joint
Глава 4. Структура противоборства в киберпространстве 59 Information Operations Center), координирующий ведение не свя- занных с компьютерными сетями компонентных составляющих информационных операций: операций радиоэлектронной войны (РЭВ), оперативной безопасности и информационных операций прикрытия, психологических операций, дезинформации и введе- ния противника в заблуждение. Оба эти поддерживающих орга- на стали элементами единой информационно-коммуникацион- ной среды ОСК, нацеленной на обеспечение полномасштабного взаимодействия и синхронизацию совместной функциональной деятельности. Командование JFCC-NW планирует и, если предписано выс- шим военно-политическим руководством, осуществляет актив- ные операции в киберпространстве в целях обеспечения свобо- ды действий войск США и союзников по блоку НАТО, подавле- ния свободы действий противника, зачастую распространяя свое информационное воздействие за пределы киберсферы6. Одной из ключевых задач командования JFCC-NW является форми- рование новых связей со всеми структурами, которые тем или иным образом связаны с операциями в компьютерных сетях, с объединением в единое функциональное целое самых различ- ных военных и невоенных структур, работающих в этой обла- сти7. Поданным различных источников, именно командование JFCC-NW ответственно за разработку' стандартных процедур и доктрины ведения операций в киберпространстве и осуществля- ет курирование текущих и перспективных разработок киберору- жия и его тестирование. Функциями командования объединенных информационных операций JIOWC, тесно взаимодействующего с командование операций в компьютерных сетях JFCC-NW, являются: планиро- вание, интеграция и синхронизация действий сил ИО ВС США, О ВС НАТО и других союзных сил; осуществление оперативно П) анализа информационной обстановки во всех географических районах; проведение экспертиз эффективности РЭВ, психоло- гических операций, военной дезинформации, оперативной без- опасности и ИО в целом. Объединенные оперативные группы планирования из состава командования могут развертываться в любой точке земного шара, где присутствуют американские ” www.stratcom.mil/dcfault.asp ‘ Singer J. Defending the Nation’s Resources in Cyber Space // Space news. Jan. 26, 2007. www.ndu.edu/inss/Press/jfq.pages/editions/i46/12.pdf
60 Глава 4. Структура противоборства в киберпространстве военные контингенты, с целью поддержки деятельности коман- дующих боевых соединений и объединенных оперативных фор- мирований ВС США. Опубликованная в марте 2005 г. Стратегия национальной обороны США отнесла киберпространство к новому театру во- енных действий8. В этой связи на уровне видов ВС первыми отреагировали ВВС. Уже в июле 2005 г. в заявлении министра ВВС США, раскрывающем стоящие перед ВВС задачи, впервые было подчеркнуто, что киберпространство стало официальной для ВВС сферой ответственности: «задача ВВС США заключается в том, чтобы летать, бороться и побеждать... в воздушном про- странстве, в космосе и в киберпространстве. ВС США не смогут эффективно действовать без осуществления контроля и обеспе- чения свободы действий в киберпространстве. Боевые действия, ведущиеся в любой из сфер, зависят от успешности действий в киберпространстве, которое, в свою очередь, является фунда- ментом организации управления ВС США в XXI в. Успешные дей- ствия (свобода действий) в киберпространстве являются основой для ведения совместных операций видов ВС и обеспечения на- циональной безопасности США» 9. Вскоре последовал и ряд организационных мер. В 2006 г. министр ВВС объявил, что 8-я воздушная армия (ВА) опреде- лена в качестве главного командования (иногда его называли киберкомандованием), ответственного за действия ВВС в кибер- пространстве. В 2007 г. ВВС сделали очередной шаг в развитии организационной структуры, предназначенной для проведения операций в киберпространстве, и объявили о планах официаль- ного формирования экспериментального (временного) Киберне- тического командования (Cyber Space Command). Данный план, правда, в начале 2008 года встретил резкое сопротивление Пен- тагона, озабоченного тем, что ВВС «несогласованно и слишком резко тянут одеяло на себя». Это повлекло за собой отставку с должности начальника штаба ВВС генерала Мосли (М. Moseley) и министра ВВС США Майкла Вайна (М. Wynne), причем именно по причине расхождения во взглядах с вышестоящим руковод- ством и с командованиями других видов вооруженных сил по во- * Alexander К. В. Warfighting in Cyber Space // Joint forces Q. July 31, 2007. www.military.com/forums/0,15240,14 3898.00.html 9 Ixipex С. T Staff Sergeant. Cyber Summit Begins at Pentagon Nov. 16 // A. F. Print news. Nov. 15, 2006. www.af.mil/news/story.asp?id= 123032005
Глава 4. Структура противоборства в киберпространстве 61 просам кибервойн и роли ВВС в этой области. Официальной же причиной отставки были указаны выявленные многочисленные серьезные недостатки в обеспечении безопасности ядерных ар- сеналов США, подконтрольных ВВС. С момента реструктуризации 8 ВА в ее составе стали созда- ваться боевые части и подразделения ведения операций в кибер- пространстве, и первым было сформировано 67-е крыло сете- вой войны (67th Network Warfare Wing)10 11. «ВВС развернули 67-е крыло сетевой войны для того, чтобы иметь структуру, нацелен- ную исключительно на обеспечение полноценного оперативно- го функционирования наших сетей в мирное и военное время, а также поддержание способности противодействовать потенци- альным противникам, которые могут попытаться использовать наши сети в своих интересах» 11. Это крыло предназначено для «проведения любого типа сетевых операций в диапазоне от на- ступательных, включающих разведку сетей противника, их ис- пользование и атаку, до оборонительных, обеспечивающих бое- вую готовность и защиту сетей ВВС» 12. Еще одной новой частью, сформированной в составе 8 ВА, стало 450-е крыло РЭВ, с местом дислокации на авиабазе Скотт, штат Иллинойс. Детальный план формирования оргштатной структуры крыла, его боевых задач и укомплектования техникой, вооружением и личным составом был разработан еще в октябре 2007 г. Официальный план по введению крыла в оперативную готовность, по заявлению начальника штаба ВВС, будет принят пекле разработки плана действий по обеспечению завоевания превосходства в использовании электромагнитного спектра ча- стот. Как следует из ряда публикаций в СМИ, одной из задач, вмененных 450-му крылу, стало проведение исследований по ис- пользованию лучевого и оптического оружия в качестве средств РЭВ направленной энергии. Как отметил командир отряда 53-й группы РЭВ из состава 450-го крыла (размещенной на авиабазе ВВС США Эглин, штат Флорида) подполковник Т. Сэндз (Т. Sands), «...лучевое и оптиче- 10 Eidson S. Staff Sergeant. New Wing Brings Air Force Dominance to Cyber Space // A. F. Print news. July 7, 2006. www.af.mil/ncws/story.asp7idM23023007 11 Rrook T. V. Air Force Trains Warriors to Defend Cyber Space // USA Today. Jan. 28, 2008. www.usiitoday.com/tech/news/computersecurity/2008-01-28-cyberJ4.html '2 Allen W. J. Air Force Cybermission Grows-Adds Network Warfare and Ops Squad- rons 8th // A. F. News. July 31,2007. www.8af.acc.af.mil/news/story. asp?id= 123061908
62 Глава 4. Структура противоборства в киберпространстве ское оружие направленной энергии будет использоваться в каче- стве средств РЭВ. Если ранее средства РЭВ традиционно исполь- зовались для постановки помех РЛС и радиосвязи, радиоэлек- тронной дезинформации и радиоэлектронной маскировки, то в настоящее время мы расширяем их задачи и боевые возмож- ности путем использования различных средств направленной энергии (лазерных, микроволновых, лучевых, электромагнит- ных средств и импульсов большой мощности) для решения как оборонительных, так и наступательных задач (курсив мой. — С.П.)»18. Необходимо также учитывать, что завоевание «превосход- ства в использовании электромагнитного спектра» — это не толь- ко использование в этих целях оружия направленной энергии. Есть еще ряд явных и неявных на сегодня аспектов, связанных с использованием ВС США широкого спектра диапазона частот, начиная от инфракрасного и ультрафиолетового и заканчивая диапазонами гамма-излучений, рентгеновских излучений и т.д. Другой офицер РЭВ — полковник Б. Шварц (В. Schwarze), начальник отдела РЭВ и определения киберпотребностей Пента- гона, в своем интервью службе новостей ВВС АФРТС (AFRTS) от- метил, что сформированное новое 450-е крыло РЭВ будет укреп- лено специалистами из различных командований ВС США. На начало 2010 г. уже определены задачи крыла и ресур- сы, необходимые для его укомплектования, в том числе средства разведки, космические средства связи и специалисты, которые будут обслуживать 450-с крыло РЭВ, что является одним из не- обходимых условий для того, чгобы киберкомандованис стало самостоятельным основным командованием в составе ВВС. Однако после передачи 8 ВА в состав космического коман- дования ВВС, а последнее с 2002 г. входит в состав ОСК, функции киберкомандования ВВС в конечном итоге были переданы уже упомянутой 24 ВА, официально ставшей именоваться киберко- мандованием и десятым основным командованием ВВС. Ему бы- ли переподчинены все части и подразделения ВВС, связанные с сетевыми операциями и радиоэлектронной войной. Куда меньшую огласку в СМИ получили прошедшие органи- зационно-штатные мероприятия по формированию киберкоман- дования Военно-морских сил (ВМС) США. По заявлению службы 13 Grunt R. Contributing Editor AFRTS // Air Magazine. January 2008. P. 93.
Глава 4. Структура противоборства в киберпространстве 63 новостей флота NNS (Navy News Service), официальная церемо- ния учреждения в составе ВМС киберкомандования FCC (U. S. Fleet Cyber Command) и его оперативного формирования — 10-го флота14 прошла 29 января 2010 г. в Форг-Мид, штат Мэриленд. В ходе церемонии начальник штаба ВМС адмирал ГЬри Рохед (Gary Roughead) объявил, что командующим киберкомандовани- ем и одновременно командующим 10-м флотом назначен вице- адмирал Бернард Мак-Куллох III (Bernard J. McCullough III). Новому киберкомандованию FCC и 10-му флоту были пере- даны инфраструктура, информационно-коммуникационные си- стемы и личный состав расформированного командования сете- вого противоборства ВМС NNWC (Naval Network Warfare Com- mand). По заявлению начальника штаба ВМС, «новые структуры были сформированы с целью достижения абсолютного боевого превосходства во всем спектре военных операций на море, в ки- берпространстве и информационной сфере». В своем выступле- нии на официальной церемонии он подчеркнул, что «станов- ление киберкомандования отражает тот факт, что информация становится главным средством в арсенале ВМС в XXI веке». «Сегодня мы сформировали 10-й флот с целью противо- стояния нарастающей yi-розе нашей национальной безопасности в киберпространстве. Это миссия, в которой, как никогда ранее, победа будет основываться на разведке и информации, а не ог- невой мощи»15. Далее он подчеркивает, что командование FCC будет нести ответственность за проведение глобальных киберопераций ВМС, планируемых для сдерживания и отражения а1рессии и под- держания свободы действий объединенных сил для достижении военных целей в киберпространстве и на его основе. Кроме того, в его задачи входит организация и руководство криптологиче- скими операциями по всему миру, поддержка информационных операций, а также планирование и осуществление космических операций. 14 Иногда в СМИ отмечается, что 10-й флот просто восстановлен после его Расформирования в 1945 г. Правда, задачи флота на период его существования с 1941 по 1945 г. были другие — поиск и уничтожение немецких подводных лодок в Атлантике при проводке конвоев союзников из США в Великобританию. 1" www. navy.mil/l<x:al/fcc 10/ceremony
64 Глава 4. Структура противоборства в киберпространстве В качестве командующего 10-м флотом вице-адмирал Мак- Куллох будет осуществлять оперативное управление всеми фор- мированиями киберопераций ВМС во всем спектре операций в компьютерных сетях, операций радиоэлектронной войны, ин- формационных операций, радио и радиотехнической разведки в киберпространстве, электромагнитном спектре и космическом пространстве. В сухопутных войсках (СВ) США, традиционно ведущих до- статочно консервативную политику в отношении своего перспек- тивного строительства, кибернетическое командование (Аплу Forces Cyber Command) планируется сформировать лишь к концу 2010 г. и в настоящий момент активно прорабатываются вопро- сы функциональной ответственности и задач данного командова- ния, поскольку в отличие от стратегических задач ВВС и ВМС СВ решают задачи информационных операций прежде всего на опе- ративном и тактическом уровнях. В ряде публикаций в перио- дических изданиях СВ США продолжается активное обсуждение перспективной оргштатной структуры нового киберкомандова- ния, и главной особенностью этой структуры скорее всего будет формирование на базе бригад РЭВ в каждом из объединенных региональных командований бригад нового типа — кибербригад СВ США. В августе 2010 г. командование корпуса морской пехоты (МП) США объявило о завершении оргштатных мероприятий по фор- мированию киберкомандования МП, правда, никакой инфор- мации о его структуре, задачах и функциях раскрыто не было, кроме заявления о том, что оно будет действовать в рамках ки- берстратегии МО США. На общевидовом, стратегическом уровне с целью дальней- шего развития организационной структуры сил, предназначен- ных для ведения киберопераций, и централизации управления в этой сфере в июне 2009 г. министр обороны США Робертс Гейтс издал директиву о формировании в составе Объединен- ного стратегического командования ВС США организационно- штатной структуры нового объединенного кибернетического ко- мандования ОКбК (Unified U. S. Cyber Command)16. С момента издания директивы командующему ОСК США предписывалось приступить к разработке оргштатной структуры ,e Military Command Is Created for Cyber Security // Wall Street Journal. June 24, 2009.
Глава 4. Структура противоборства в киберпространстве 65 ОКбК и начать выработку новой стратегии обеспечения без- опасности информационных ресурсов МО США. Ответственность за координацию необходимых для этого мероприятий была воз- ложена на заместителя министра обороны по военно-политиче- ским вопросам. Следует отметить, что идея создания ОКбК вынашивалась министерством обороны США почти девять лет. И обрела чет- кие очертания во «Всестороннем обзоре состояния и перспектив развития ВС США 2010 года»17 в подразделе «Эффективная де- ятельность в киберпространстве», в котором было подчеркнуто возрастание угрозы применения кибероружия, в первую оче- редь в отношении спутниковых систем разведки и наблюдения, а также информационно-коммуникационных систем. «На сего- дняшний день свыше 7 миллионов компьютеров и телекомму- никационных средств МО США в 88 странах мира используют тысячи боевых и вспомогательных программных приложений. Поэтому количество потенциальных уязвимостей ошеломляет», отмечается в обзоре. В итоге командование ОКбК официально было сформирова- но 6 июня 2010 г. и по совместительству его возглавил директор Агентства национальной безопасности18 генерал Кейт Алексан- дер (Keith В. Alexander). Во время слушаний 11 мая 2010 г. в сенате при утверждении генерала на эту должность, в своем выступлении он отметил, что в ходе становления ОКбК и конкретизации его функциональных задач в сфере защиты киберпространства необходимо обеспечить решение целого ряда проблем: «Во-первых, необходимо объединить в единое целое ресурсы всех федеральных структур Соединенных Штатов, занимающих- ся защитой информационно-коммуникационных систем. К этой работе обязаны присоединиться и частные фирмы, выполняю- щие заказы по контрактам с Пентагоном. Во-вторых, необходимо более четко сформулировать задачи, которые придется решать ОКбК, и определить систему приори- тетов руководства его деятельностью. 11 2010 Quadrennial Defense Review. Februaty, 2010. USA DoD. к В соответствии с президентской директивой № 12333 от 1 декабря 1981 г. основными задачами АНЬ МО США являются ведение стратегической радио и Радиотехнической разведки и обеспечение информационной безопасности пра- вительственных систем связи и информации.
66 Глава 4. Структура противоборства в киберпространстве В-третьих, руководству нового командования надо выявить уязвимые места национальной киберструктуры и разработать стандарты обеспечения информационной безопасности. И, наконец, в Пентагоне следует сформировать группу спе- циального реагирования, которая будет иметь в своем распоря- жении все средства для противодействия кибератакам и пресе- чения всех попыток нанесения киберударов по ИКС на самых ранних этапах»19. В организационном плане создание ОКбК уже привело к рас- формированию объединенного функционального командования JFCC-NW и объединенного центра защиты компьютерных сегей .ITF-GNO из состава ОСК, в адрес которых не раз высказыва- лись упреки в том, что они в значительной мере функциони- руют независимо друг от друга и не предпринимают никаких усилий по согласованию форм и способов своей деятельности. Это выражалось, в частности, и в том, что соответствующее про- тиводействие выявленной кибератаке зачастую могло занимать несколько недель. Материально-технические и кадровые ресур- сы этих структур были переданы в состав нового командования. На сегодняшний день известно, что к деятельности ОКбК, кроме личного состава бывших структур JFCC-NW и JTF-GNO МО США, будут привлечены специалисты от национального раз- ведывательного сообщества, включая ЦРУ, а также ФБР, служб обеспечения радиоэлектронной безопасности ряда федеральных ведомств и различных негосударственных организаций. Таким образом, следует подчеркнуть, что в ВС США сформи- рована и продолжает совершенсгвоваться достаточно стройная система руководства ведением операций в киберпространстве с соответствующим подкреплением необходимыми силами, ре- сурсами и научно-техническими и экспертными возможностями. ,9htlp://csis.org/event/cybersecurity-<iiscussion-genera)-keith-b-alcxan<ier- director-national-security-agency
Глава 5 Концептуальные основы информационной и кибервойны Китая. Формы и способы ее ведения Следует сразу отметить, что повышенное внимание коман- дования ВС и военной науки Китая к изучению роли информа- ции в военном деле является частью настойчивых усилий воен- но-политического руководства и научных кругов КНР по оценке возможности формирования в стране нового «информационно- го общества», опирающегося на «экономику знаний» (чжиши цзинцзи), т.е. «экономику, основанную на производстве, распре- делении и использовании знаний и информации». Китайцы счи- тают, что «если в начале XX в. „топливом" для индустриальной экономики была нефть, то на рубеже третьего тысячелетия „топ- ливом" для „экономики знаний" становится информация». Китайские военные аналитики убеждены, что именно раз- витие информационных технологий вызвало революцию в воен- ном деле. Те, кто первыми примут в ней участие, получат зна- чительные преимущества и окажутся на гребне процесса разви- тия человеческого общества. Они отмечают, что «существующие различия в уровне развития стран мира обусловлены главным образом влиянием предшествующей промышленной революции, однако новые информационные технологии предоставляют всем странам возможность заново перетасовать карты, и от того, успе- ет ли Китай на этот поезд, вероятно, будет зависеть его положе- ние в мире в текущем столетии» *. 1 Mulvenon J. С. and Yang R. Н. The People's liberation Army in the Information Age. Santa Monica, CA: Rand Corporation, 1999.
68 Глава 5. Концептуальные основы кибервойны Китая Революция в военном деле — это, прежде всего, революция концепций. В данном случае Китаем в качестве основной концеп- туальной идеи формирования перспективного облика вооружен- ных сил и обеспечения национальной безопасности принята кон- цепция интегрированной электронно-сетевой войны (INEW — Integrated Network-Electronic Warfare). Эта концепция стала отра- жением идеи использования историческою шанса для Китая, т. е. идеи, приведшей к созданию «теории перешагивания» (куаюэ лунь), обосновывающей возможность для НОАК «перешагнуть» в эпоху «войн нового поколения», сконцентрировавшись на со- здании и принятии на вооружение передовых образцов оружия и военной техники, в первую очередь созданных с использова- нием современных информационных технологий. В этой связи в большинстве публикаций военной науки Китая уделяется самое пристальное внимание развитию национальной концепции ин- формационной войны, определению ее основного содержания, целей и задач, форм и способов ее ведения, используемых сил, средств и ресурсов, а также разработке планов создания форми- рований видов вооруженных сил, способных вести эффективные боевые действия в новых условиях, поскольку информационная война рассматривается китайскими военными аналитиками как исключительная возможность для существенного повышения бо- евого потенциала НОАК на основе современных информацион- ных технологий. Идеи, лежащие в основе теории информационной войны, не являются чем-то новым для военной мысли Китая. Начиная с древности дезинформационно-психологические операции бы- ли постоянными спутниками всех военных кампаний. Еще в тру- де военного теоретика и философа древности Сунь Цзы «Искус- ство войны», написанном в V в. до н. э., особое внимание уде- лено проблеме информационно-психологического воздействия на противника. В труде отмечается, что самая выгодная из всех военных стратегий — манипулирование неприятелем таким об- разом, чтобы добиться легкой победы над ним без боя: «одер- жать сто побед в ста сражениях — это не вершина превосходства; подчинить армию врага, не сражаясь, — вот подлинная вершина превосходства... Высшее искусство войны — разрушить планы врага; затем — разрушить его союзы; затем — напасть на его ар- мию; и самое последнее — напасть на его укрепленные города» 2. 2 Sun Tzu. Thomas Cleary trans. The Art of War. Oxford University Press, 1971.
Глава 5. Концептуальные основы кибервойны Китая 69 Пожалуй, Китай — единственная страна, которая не только тщательно изучила опыт проведения военных операций кон- ца XX и начала XXI в., но и сделала самые серьезные выводы из этого изучения. Последствия успеха операции ВС США «Буря в пустыне» нигде не вызвали такой сильной реакции в военной науке и практике, как в Китае. Начиная с окончания холод- ной войны военные эксперты КНН настойчиво ищут способы наиболее эффективного противостояния доминированию США в Азиатско-Тихоокеанском регионе (АТР), который Китай рас- сматривает как зону своих жизненно важных интересов. Военные аналитики НОАК внимательно изучили операцию « Буря в пусты- не» и ряд последующих и сделали вывод, что н ближнесрочной перспективе Китаю нереально одержать победу в непосредствен- ном военном противоборстве с ВС США. Однако сделан вывод, что высокая степень зависимости США от спутниковых и ин- формационных технологий представляют Китаю возможности асимметричных преимуществ. Для этого необходимо информа- цию в американских информационно-коммуникационных сетях исказить или ее прохождение значительно затруднить, а сами се- ти повредить или уничтожить. В этом случае НОАК могла бы по- лучить шанс победить в так называемой локальной войне в высо- котехнологичных условиях (local war under high-tech conditions). Такой взгляд на использование элементов уязвимости противни- ка согласуется с давней военной традицией Китая «поражение сильного его слабостью». Чтобы оценить взгляды Китая на информационную войну, следует сказать несколько слов о современном информационном пространстве. Повышенный уровень компьютеризации процес- сов управления в военных операциях, экономической и финансо- вой инфраструктуры, равно как и всех современных сетей связи, несет в себе большой риск. Как следует из доклада о прове- денном исследовании в области информационной безопасности, сочетание возможностей по подключению к глобальным инфор- мационно-коммуникационным сетям, мобильности рабочей си- лы и быстрых технологических изменений подвергает информа- ционную инфраструктуру самым разнообразным рискам, выра- жающимся в форме компьютерного мошенничества, воровства, нарушения авторских прав, промышленного шпионажа и дез- интеграции бизнеса3. Этот вывод касался только коммерческо- '* Military Power of the People’s Republic of China. 2006. P. 35.
70 Глава 5. Концептуальные основы кибервойны Китая го сектора, но, учитывая интернет-природу систем управления, компьютеризации, связи и разведки (CHSR) МО США, такие си- стемы, безусловно, подвержены высокому риску, особенно в том случае, если они не обладают соответствующей защитой. Весьма важно рассмотреть и основы китайского представ- ления об информационной войне. В самых различных источ- никах приведено большое разнообразие определений и описа- ний сути информационной войны. Некоторые из них сформу- лированы достаточно широко, некоторые более узко, и часто сильно различаются в зависимости от уровня компетенции авто- ра. Пожалуй, наиболее точной является формулировка, данная известным в США экспертом Института анализа иностранной политики по вопросам безопасности в Азиатско-Тихоокеанском регионе Тоши Ешихара (Toshi Yoshihara), утверждавшим в своей работе «Информационная война Китая: Призрачная опасность или нарождающаяся угроза?»4, что китайская информационная война «нацелена на разрушение у противника процесса выра- ботки и принятия управленческих решений за счет воздействия на возможности противника получать, обрабатывать, передавать и использовать информацию». Напрашивается вывод, что информационная война в совре- менной китайской трактовке рассматривается как нетрадицион- ное оружие, разработанное для затруднения противнику процес- са выработки и принятия решений с целью отсрочки или даже вообще предотвращения конфликта. Из этого следует, что ес- ли использование вооруженных сил становится неизбежным, то Китай будет вести информационную войну для формирования боевого пространства в таком виде, который повышает его шан- сы на победу. Для перевода результатов теоретических наработок в обла- сти информационной войны в практическую плоскость Китай ак- тивно формирует интеллектуальный и организационно-техноло- гический потенциал, который, как он рассчитывает, выведет его в группу мировых лидеров в области информационной войны. Как отмечается в опубликованном МО CIILA в 2006 г. «Докла- де о военном потенциале Китайской Народной Республики»5, 4 Yoshihara Т. Chinese Information Warfare: A Phantom Menace or Emerging Threat? Strategic Studies Institute; U.S. Army War College; Carlisle Barracks, Penn- sylvania, 2001. '' Military Power of the People’s Republic of China. 2006. P. 37.
Глава 5. Концептуальные основы кибервойны Китая 71 КНР активно работает над тем, чтобы личный состав формируе- мых подразделений информационной войны в составе народной милиции и резерва мог квалифицированно использовать техно- логические достижения и опыт 1’ражданского сектора экономики в сфере компьютерных технологий с целью эффективной под- держки регулярного компонента РЭВ НОАК в операциях. Идет целенаправленный поиск в учебных и научных учреждениях, а также в индустрии информационных технологий высококва- лифицированных кадров, с целью их привлечения на регулярной основе к информационным, а в случае необходимости и к воен- ным операциям. Из них формируются подразделения, которые готовятся для оказания помощи регулярным силам РЭВ НОАК в проведении широкомасштабных атак на информационно-коммуникацион- ные сети противника. Такое сочетание гражданско-военных уси- лий в войне отсылает нас к доктрине «народной войны» Мао Дзэдуна, до сих пор имеющей огромное влияние в современном Китае. Такой подход соответствует и известному афоризму Дэн Сяо Пина «jun min jie he», дословно «объединение гражданских и военных», аналогично известному в СССР лозушу — «единство армии и народа». Такая интеграция военного и гражданского компонентов обеспечения национальной безопасности для ведения информа- ционной войны, по взглядам ряда военных аналитиков западных стран, направлена, в первую очередь, против ВС США. Причем относительно возможностей Китая по ведению операций в ком- пьютерных сетях IleinaixiH отмечает, что НОАК сформировало наряду с рядом других специальные подразделения разработки программного обеспечения по созданию компьютерных вирусов, предназначенных для атак автоматизированных информацион- но-коммуникационных систем и сетей противника. Одна из разновидностей вируса, названного Майфип (Myfip), в частности, хорошо подходит для применения в информацион- ной войне. Вирус, как правило, хорошо маскируется, и при его активации в заданный момент времени на недостаточно защи- щенной компьютерной сети может полностью разрушить файло- вую систему компьютеров. В ходе одной из таких атак с примене- нием данного вируса специалистам группы экстренного реаги- рования на чрезвычайные ситуации в компьютерных сетях CERT (Computer Emergency Response Team) в составе центра защиты информационных систем ОСК ВС США удалось установить, что
72 Глава 5. Концептуальные основы кибервойны Китая похищенная в ее ходе информация была передана в г. Нанкин в Китае. Этот вид атак способен полностью скомпрометировать всю информационно-коммуникационную систему и обеспечить хищение любого из следующих типов файлов: pdf — Adobe Portable Document Format; .doc — Microsoft Word Document; .dwg — AutoCAD drawing; .sch — CirCAD schematic; .pcb — CirCAD circuit board layout; .dwt — AutoCAD template; dwf — AutoCAD drawing; .max — ORCAD layout; .mdb — Microsoft database. Любая сеть, инфицированная вирусом Myfip, может быть ор- ганизационно разрушена с потерей документов, планов, связей и баз данных. При этом вся важная информация с указанными типами расширений файлов может быть похищена. Но, пожа- луй, более эффективной является идея, что в случае отсутствия надлежащего мониторинга безопасности сети целью киберата- ки может стать похищение всей важнейшей информации без оставления следов проведения этой полностью тайной операции. К тому же следует учитывать тот факт, что корпорация Microsoft, отказывающаяся показать свои секретные операционные коды даже своим крупнейшим деловым клиентам в США, передала копию своих кодов китайскому правительству. «Оказавшись под угрозой запрета своей продукции в Китае, Билл Гейтс предоста- вил китайцам копии секретных кодов, как часть сделки... Китай- цы модифицировали версию и продают внугри страны версию Windows со своими собственными шифровальными кодами»6. В КНР также разработали собственную операционную систему Kylin, ставшую платформой для программных приложений На- родно-освободительной армии Китая. В последние годы хакеры и специалисты-практики в обла- сти ИВ в Китае систематически проводят активное тестирова- ние системы киберзащиты информационно-коммуникационных * Clarke R. A., Knake. R. Cyber Wan The Next Threat to National Security and What to Do About It. P. 8.
Глава 5. Концептуальные основы кибервойны Китая 73 систем США в серии атак так называемой низкой интенсивно- сти. В 2006 г. в докладе конгрессу комиссии по обзору америка- но-китайских экономических связей и безопасности (U. S.-China Economic and Security Review Commission) было отмечено, что та- кая активность полностью соответствует содержанию принятой в Китае программы ведения киберразведки, в которой ставит- ся задача «зондирования компьютерных сетей государственных органов управления США и сетей частных компаний» с целью «вскрытия элементов уязвимости в этих сетях, определения по- рядка и схемы принятия решений в органах управления, вскры- тия схем и моделей организации системы коммуникаций в ор- ганах государственного управления и частных компаний, синтез структуры связей в системах связи и добывания ценной инфор- мации, размещенной на серверах этих сетей»7. В этой связи следует привести несколько примеров такою тестирования: • В конце 2006 г. компьютерные базы данных в Националь- ном университете обороны (НУО) США были отключены в ходе масштабной кибератаки8. В это время в НУО про- ходил широкомасштабный эксперимент по компьютерному моделированию военных действий. Эта атака не получила публичной огласки. • Чуть позже предыдущего инцидента в 2006 г. вся компью- терная сеть военно-морского колледжа (Naval War College) была отключена вследствие китайской компьютерной ата- ки. В одной из публикаций на сайте fcw.com было выдвину- то предположение, что возможной целью этой атаки была группа стратегических исследований колледжа, занимающа- яся вопросами разработки современной концепции киберо- пераций9. • Летом 2006 г. компьютеры бюро промышленности и науки министерства торговли США свыше месяца были отключе- ны от сети после мощной кибератаки; следы сил и средств, ' Ikacik J. China’s Quest for a Superpower Military // 1 leritage Foundation Back ^rounder. May 17, 2007. №2036. 8 Minnick W. Computer Attacks from China leave many questions // Defense News. August 13, 2007. 9 Gertz B. Chinese Hackers Prompt Navy College Site Closure // The Washington 1’imes. Nowmber 30, 2006.
74 liiaBa 5. Концептуальные основы кибервойны Китая осуществивших ее, вели в Китай. Целью атаки был отдел, занимавшийся вопросами экспорта высоких технологий в КНР10 11. Получившая наиболее громкую общественную огласку кибе- ратака была отмечена в июне 2007 г. Форма ее проведения была способна вывести из троя ряд систем электронной почты канце- лярии министра обороны США. В то время как многие средства массовой информации сделали безапелляционный вывод о том, что атака была проведена из Китая, все-таки официальные пред- ставители МО были осторожны в раскрытии источника атаки. Можно предположить, что если специалистам информационной безопасности США не удалось точно установить источник, то следует признать, что практика кибервойны Китая определенно выказывает успехи11. Китаем используются самые различные методы и способы проведения кибератак, особенно с учетом того, что в составе 1,5-миллионного военного резерва КНР сформированы специ- альные подразделения кибервойны12. Китайское военное руководство настойчиво ищет способы достижения победы в «локальной» или ограниченной войне в условиях «информатизации». Доктрина информационной вой- ны Китая активно развивается на основе творческого сочетания базовых положений доктрины информационной войны США и специфических, присущих китайской культуре элементов, к при- меру таких как доктрина «народной войны», традиционные тео- ретические посылы типа «убивать с помощью чужого меча» и «атаковать слабость, а не силу». В данном случае следует особо подчеркнуть тот факт, что два главных доктринальных документа по информационной войне ВС США, единый устав КНШ JP 3-13 и полевой устав СВ FM-100-6, были переведены на китайский язык и размещены на серверах китайского сегмента Интернета. В работе известного специалиста по информационной войне Китая Тоши Ешихара приводится цитата основоположника тео- 10 Sipress A. Computer System Under Attack: Commerce Department Targetted; Hackers Traced to China // Washington Bost. October 6, 2006. 11 Defense Department Confirms Cyber Attack // United Press International. September 4, 2007. www.upi.com/Intemational Sccurity/Emerging-Threat.s/Bricfing/ 2007/09/04/defense .depart ment-confirms-cyber.attack/7582 12 Thomas T.L. Like Adding Wings to the Tiger: Chinese Information War Theory and Practice. Foreign Military Studies Office: Fort la-avenworth, KS, 2001.
Глава 5. Концептуальные основы кибервойны Китая 75 рии китайской информационной войны С.Уейгнанга (S. Weignang), в которой отмечается: «Информационная операция является бо- евой операцией в условиях высокотехнологичной обстановки на поле боя, в которой обе стороны используют возможности, обо- рудование и системы информационных технолошй для достиже- ния превосходства над противником в способности принимать, контролировать и использовать информацию. Информационная война — это вид боевых действий, нацеленный на захват ини- циативы на поле боя, с применением компьютеризированных подразделений как основного боевого компонента ее ведения; захват, контроль и использование информации как ее главной со- ставляющей, а также всех видов информационного вооружения (интеллектуального вооружения) и систем как основных средств ее ведения»13 14. Китай намеревается вести информационную войну на осно- ве нетрадиционных (асимметричных) форм и способов, которые нацелены на подавление, разрушение и искажение информа- ции. Эта доктрина основывается на использовании неотъемлемо присущей информационно-коммуникационным системам уязви- мости. Тем более с учетом того факта, что еще председатель КНР Мао Дзэдун признавал важность действий, нацеленных на то, чтобы «сделать врага слепым и глухим, изолируя его глаза и уши, и подталкивать его командиров к принятию неправильных ре- шений формируя сумятицу в их умах»,4. Доктрина ИВ Китая базируется на достижении технологиче- ского паритета с его противниками и в то же время на подавле- нии противника за счет громадной численности своего граждан- ского населения, которое подготовлено к ведению информацион- ной войны. Предполагается, что «высокообученные гражданские специалисты в области компьютерных технологий станут солда- тами информационной войны, а не массовым пушечным мясом, которое станет заваливать своими телами позиции врага в пря- мом боестолкновении с ним». Учение Сунь Цзы о победе в войне без прорыва укреплений врага также полностью совпадает с по- ложением о поиске и атаке точек уязвимости в информационно- '3 Yathihara Т. Chinese Information Warfare: A Phantom Menace or Emerging i'hreat? Strategic Studies Institute; U. S. Army War College; Carlisle Barracks, Penn- sylvania, 2001. 14 Ibid.
76 Глава 5. Концептуальные основы кибервойны Китая коммуникационных системах, в предпочтение непосредственно- му применению ударных сил армии и флота. Следует привести цитату из публикации одного из крупных теоретиков Китая в области информационной войны Вей Жин- ченга (Wei Jincheng). Цитата лучше воспринимается в контексте давнего желания Китая присоединить Тайвань: «Конфронтация в информационной сфере нацелена на до- стижение реального мира в невидимой войне и ведется в техни- ческой сфере через конфронтацию программных средств, а так- же сдерживание и шантаж противника за счет превосходства в обладании информацией» 15. Китай четко планирует провести локальную операцию по присоединению Тайваня и сдержать оказание ему помощи со сто- роны Запада с помощью атаки на военные системы управления, компьютеризации, связи и разведки (С4 ISR) ВС США, а так- же и коммерческие информационные системы. При этом быв- шим министром обороны США, к тому же известным экспер- том в области информационной войны Китая, Уильямом Перри (William G. Perry) высказано предположение, что «если в этот мо- мент какая-либо третья сторона (террористическое государство или организация) сможет массово применить электромагнитное оружие над узлами связи на территории США, то задача захвата Тайваня станет относительно простой» 16. Таким образом, можно сделать несколько выводов, вытека- ющих из анализа документов по теории и практике ведения ИВ Китаем. Во-первых, китайские военные специалисты разработали от- носительно простую и гибкую методологию ИВ, которая дает воз- можность Китаю догнать Запад в военно стратегическом и меж- дународном аспектах. Это позволяет Китаю играть важную стра- тегическую роль в области ИВ в АТР и обеспечить готовность к постепенному возникновению конкурента (соперника) в этой области. Во-вторых, Китай придает необычное, особое значение фор- мированию новых специфических сил ИВ, которые могут состо- 15 Wei Jincheng. Information Wan A New Form of People's War // Liberation Army Daily. June 25, 1906. www.ciTntcrforsccuritypolicy.org 16 Perry W. G. Information Warfare: An Emerging and Preferred Tbol of the People’s Republic of China // The Center for Security Policy, Occasional papers series. October 2007. № 28. www.centerforsecuritypolicy.org
Глава 5. Концептуальные основы кибервойны Китая 77 ять из различных групп потенциальной разработки и примене- ния кибероружия, бригад хакеров и радиоэлектронного подав- ления, подразделений защиты информации и информационных сетей, «информационных корпусов», радиоэлектронной поли- ции и подразделений (объединенных специалистов) сетевой вой- ны в составе сил «народной войны», а также иметь и другие спе- цифические части и подразделения ИВ. Эти силы будут нацеле- ны на вывод из строя наиболее важных узлов, пунктов и средств информационно-коммуникационного обеспечения противника. В-третьих, китайская теория ИВ синтезирует различные западные теории, но с учетом своих национальных особенно- стей. Она уделяет особое внимание вопросам организации управ- ления, ведению киберопераций в информационно-коммуника ционных сетях, совершенствованию научных знаний в области обеспечения информационного превосходства над противником и в развитии теории «системы систем», что в настоящее время стало обычной нормой западных теорий ИВ. Наблюдается также эволюция в специфическом китайском лексиконе определения ИВ и ее элементов, который отличается от лексикона и термино- логии в области ИВ в ВС США, ОВС НАТО, России и других стран. В-четвертых, китайская теория ИВ зачастую ищет решение сегодняшних проблем ИВ в своей военной исторической прак- тике, на основе которой были разработаны 36 гак называемых стратагем — «военных хитростей» (способов обмана и пораже- ния противника), являющихся, в свою очередь, основой воен- ного искусства Китая. Кроме того, Китай тщательно исследует боевые характеристики, возможности, сильные и слабые (уязви- мые) стороны сил и средств ИВ западных стран и разрабатывает как способы защиты от них, так и пути их преодоления и даль- нейшего совершенствования своих сил и средств ИВ. В-пятых, принципы ИВ Китая наводят на мысль, что глав- ная идея в обеспечении его национальной безопасности состоит Не в том, чтобы, длительными действиями вооруженных сил раз- громить противника, а в том, чтобы используя все силы, включая вооруженные силы и гражданские структуры, военные и невоен- ные средства и методы, летальное и нелегальное оружие, заста- вить противника действовать в соответствии с замыслами Китая. В-шестых, Китай обладает стратегическим преимуществом над США, поскольку китайское правительство многими спосо- бами контролирует сеть Интернет в стране, а китайские воен-
78 Глава 5. Концептуальные основы кибервойны Китая ные готовы, в случае необходимости, защитить деловые и госу- дарственные интернет-ресурсы страны. И это при условии, что в случае конфликта с США китайское правительство способно и намерено отключить китайский сегмент Интернета. У пра- вительства США полностью отсутствует законная возможность проведения подобной акциии, тем более что практическое ре- шение такой задачи вряд ли возможно.
Заключение Бурное развитие информационных технологий вызвало трансформацию вооруженных сил зарубежных стран и привело к появлению новых стратегических категорий в строительстве и применении вооруженных сил в операциях XXI в. К таким категориям относятся «Информационная война», «Информаци- онные операции», «Борьба с системами боевого управления», «Операции в компьютерных сетях», «Кибервойна» и др. В течение последних десяти лет в связи с информатизацией всех сфер жизни общества в целом и военной сферы в частности на первый план вышли исследования по ведению информацион- ного противоборства; издаются правительственные документы, уставы и наставления ВС, создаются формирования, вооружение, определяются их задачи и способы ведения боевых действий, проверяющиеся и отрабатывающиеся в локальных войнах и во- енных конфликтах, в которых участвуют формирования ВС США и ОВС НАТО. Любой военный конфликт конца XX и начала XXI в., в ко- тором участвовали ВС США и ОВС НАТО, начинался с мощного информационного воздействия на сознание военно-политиче- ского руководства вероятного противника, на подсознание лю- дей во всем мире и, особенно, атакуемых государств. Информационное противоборство ведется в форме инфор- мационных операций, главной целью которых является обеспе- чение информационного превосходства и доминирующей роли и управлении и использовании информации и информацион- ных структур. Информационные операции стали одной из форм ведения боевых действий, а информационная сфера, включая киберпространство, — сферой боевых действий, полностью со-
80 Заключение поставимой с другими подобными сферами в космическом, воз- душном, наземном и морском пространствах. Появление новой угрозы в информационной сфере было от- ражено комитетом начальников штабов ВС США в меморандуме по развитию ВС США в XXI в. — «Единой перспективе 2020» (2000), определившем достижение информационного превос- ходства над любым противником как задачу ВС США на ближай- шие 20 лет, и президентом США Д. Бушем, издавшем в 2002 г. директиву о разработке основ национальной стратегии кибер- войны. Как свидетельствует изучение опыта военных конфликтов начиная с 1999 г. и по сей день (в которых участвуют ВС США и ОВС НАТО), информационные операции охватывают различные звенья управления ВС и уровни взаимодействия, формы кон- фликтов и боевых действий. Это могут быть конфликты отдель- ных политических деятелей, корпораций, паргий, вооруженных сил и экономик государств на национальном, военном, а в ряде случаев и на международном уровнях. Информационное противоборство может проводиться без объявления войны и охватить широкое поле деятельности или район боевых действий, а также все слои общества. Особая опас- ность информационного противоборства состоит в том, что оно само по себе в состоянии генерировать все возрастающее ко- личество угроз, со значительно большим количеством объектов воздействия, чем когда-либо ранее. Целью такого воздействия на военную безопасность MOiyr быть дезинформация, искаже- ние, подавление, уничтожение и другие способы снижения эф- фективности использования информационной инфраструктуры не только ВС, но и системы жизнеобеспечения противоборству- ющего государства. Информационные операции могут проводиться открыто и скрытно и носить не только характер воздействия на информа- цию и информационно-коммуникационные системы ВС, но и ха- рактер внедрения в них. Проводимая в ВС США, ОВС НАТО, Китае и ряде других стран трансформация сил и средств, привлекаемых к проведе- нию информационных и киберопераций, уже представляет не- посредственную yi-розу национальной безопасности Российской Федерации и может привести в обозримый период к появлению новых угроз.
Заключение 81 На сегодняшний день в состав основных сил информаци- онных операций включены силы операций в компьютерных се- тях и радиоэлектронной войны, включая средства направленной энергии, являющиеся составной частью сил ВС США и ряда дру- гих стран. Хотя в ВС США еще не завершены все необходимые ме- роприятия по формированию сил операций в киберпростран- стве и по подготовке необходимого контингента специалистов, тем не менее динамика их строительства и темпы разработки доктрины киберопераций, соответствующих наставлений и ру- ководств по использованию этих сил должны озаботить высшее военно-политическое руководство нашего государства, особенно с учетом того факта, что никакие международные соглашения по ограничению использования кибероружия не смогут поко- лебать решимость США, Китая и ряда других стран прибегнуть к его использованию при определенных условиях. Следовательно, на обозримый период основными источни- ками угроз военной безопасности для нашей страны станут, пре- жде всего, все основные средства ИО, в том числе операции в компьютерных сетях, особенно с учетом высокой зависимости от импорта аппаратных и программных компонентов информа- ционно-коммуникационного назначения, являющихся основой развития информационно-коммуникационной инфраструктуры нашей страны.
Приложение Существенные происшествия в киберпространстве с мая 2006 по июль 2010 года Данный перечень составлен группой сотрудников Центра стратегических и международных исследований CSIS (США). Он постоянно пополняется после получения информации о проис- шествиях в киберпространстве1. Существенными происшествия- ми группой признаются результативные кибератаки на государ- ственные учреждения, оборонные и высокотехнологичные ком- пании, а также экономические киберпреступления с финансо- вым ущербом, превышающим один миллион долларов. 1. Май 2006 г. Взлом неизвестными злоумышленниками сетей Государственного департамента США привел к хищению терабайт информации. Если бы китайские или русские шпионы подогнали 1рузовик к зданию Госдепартамента, проломили стеклянные двери, обезвредили охрану и по- хитили серверные стойки с данными, то это был бы акт войны, но поскольку такое событие произошло в кибер- пространстве, оно трактуется как обычное киберпреступ- ление. 1 Группа открыта к сотрудничеству со всеми, кто может предоставить любую информацию о новых происшествиях в киберпространстве, и опубликовала для переписки адрес своей электронной почты — techpolicy(acsis.org. Последняя ре- дакция данного перечня датирована 21 июля 2010 г.
Существенные происшествия в киберпространстве 83 2. Август 2006 г. Высокопоставленный офицер ВВС США пре- дал публичной огласке факт, что Китай похитил от 10 до 20 терабайт данных из сети NIPRNet (несекретная ин- формационно-коммуникационная сегъ МО США). 3. Сентябрь 2006 г. Израиль нарушил функционирование се- тей ПВО Сирии (с побочным нарушением функциониро- вания своих собственных национальных сетей) перед на- чалом авиационной атаки на подозреваемый сирийский ядерный объект. 4. Ноябрь 2006 г. Компьютерные злоумышленники попыта- лись взломать сети военного колледжа сухопутных войск США, что в результате привело к двухнедельному отклю- чению сетей в одном из учреждений, потребовавшемуся для восстановления зараженных вирусом компьютеров. 5. Декабрь 2006 г. Национальное управление по аэронавтике и исследованию космического пространства США (НАСА) было вынуждено перед запуском космического челнока блокировать свою систему электронной почты на переда- чу вложенных приложений из-за опасения их хищения. Деловое издание Business Week опубликовало сообщение о том, что планы запуска последних космических кораб- лей незадолго до этого были выкрадены неизвестными иностранными злоумышленниками. 6. 2006 г. Предполагается, что именно китайские хакеры от- ветственны за нарушение работы компьютерной системы Палаты общин Великобритании. 7. Апрель 2007 г. В министерстве торговли США были вы- нуждены отключить на несколько месяцев компьютерные сети своего управления промышленной безопасности (Bu- reau of Industrial Security) вследствие взлома этих сетей не установленными злоумышленниками. Данное управ- ление занимается рассмотрением конфиденциальной ин- формации по вопросам экспорта высоких технологий. 8. Май 2007 г. Национальный университет обороны США был вынужден отключить свою систему электронной почты вследствие ее взлома неизвестными иностранными хаке- рами, внедрившими к тому же в систему специальную шпионскую программу:
84 Приложение 9. Май 2007 г. Государственные сети Эстонии были подавле- ны атакой типа распределенного отказа в обслуживании DDoS (Distributed Denial of Service) неизвестными ино- странными злоумышленниками, весьма вероятно, действу- ющими с одобрения правительственных структур России. Функционирование некоторых государственных онлайно- вых сервисов в Эстонии было временно нарушено, при этом было полностью приостановлено электронное бан- ковское обслуживание. Этот случай был больше похож на массовый бунт в сети Интернет, нежели на хорошо сплани- рованную атаку, поэтому эстонцы смогли прореагировать достаточно уверенно. Тем не менее, такой метод атаки мо- жет вызвать волну страха в киберпространстве, особенно в таких сетезависимых странах, как США. 10. Июнь 2007 г. Неизвестные иностранные злоумышленни- ки взломали почтовый сервер несекретной электронной почты канцелярии министра обороны США на фоне бо- лее крупной серии атак, направленных на проникновение в сетей МО США и хищение информации из них. 11. Август 2007 г. Служба безопасности Великобритании (British Security Service), секретариат премьер-министра Франции и канцелярия канцлера Германии Ангелы Меркель факти- чески одновременно выразили свое недовольство Китаю за проникновение в их государственные сети. Канцлер Меркель даже подняла эту тему на встрече с председате- лем КНР. 12. Сентябрь 2007 г. Френсис Делон (Francis Delon), генераль- ный секретарь министерства национальной обороны Фран- ции, подтвердил, что в информационные системы Фран- ции неоднократно проникали различные группы хакеров из Китая. 13. Сентябрь 2007 г. Фирмы-подрядчики Пентагона и мини- стерства внутренней безопасности признали, что прони- кавшие в их сети злоумышленники использовали эти сети как звено проникновения в системы данных министерств. 14. Сентябрь 2007 г. Официальные лица Великобритании под- твердили факт, что хакеры, наиболее вероятно из НОАК,
Существенные происшествия в киберпространстве 85 взломали сеть министерства иностранных дел и ряда дру- гих ключевых министерств. 15. Октябрь 2007 г. Министр государственной безопасности Китая заявил, что иностранные хакеры, 42 % из Тайва- ня и 25 % из США, воровали информацию по ключевым вопросам жизни Китая. В 2006 г. при тщательной провер- ке компетентными органами внутренней сети интранет китайской государственной корпорации аэрокосмических исследований и промышленности CASIC (China Aerospace Science & Industry Corporation) было найдено установлен- ное на компьютерах секретных подразделений и руковод- ства корпорации шпионское программное обеспечение. 16. Октябрь 2007 г. Более тысячи сотрудников национальной исследовательской лаборатории Oak Ridge (США) получи- ли электронные письма с вложением, которое, при его от- крытии, предоставляло возможность внешним злоумыш- ленникам получить доступ к базам данных секретной ла- боратории. 17. Ноябрь 2007 г. Глава разведывательной службы Велико- британии MI5 Джонатан Еване (Jonathan Evans) предупре- дил около 300 ведущих фирм страны о повышенной он- лайновой угрозе со стороны государственных структур Рос- сии и Китая. В частности, он заявил, что «...ряд стран про- должают затрачивать значительное время и усилия н по- пытках похитить наши передовые технологии из «раждан- ских и оборонных проектов и пытаются добыть политичес- кую и экономическую разведывательную информацию, соб- ранную и отработанную нами. Они... во все большей степени проводят высокотехнологичные атаки, используя Интернет для проникновения в наши компьютерные сети». 18. Январь 2008 г. Официальный представитель ЦРУ США за- явил, что управление знает по крайней мере о четырех ин- цидентах в мире, когда хакеры были способны отключить поставку электроэнергии (или угрожать ее отключением) в четыре крупных города в других государствах. 19. Март 2008 г. Официальные лица Южной Кореи обвинили Китай в попытке взлома компьютерной сети посольства и военных сетей своей страны.
86 Приложение 20. Март 2008 г. Официальные представители США заявили, что американские, европейские и японские компании по- несли значительные потери интеллектуальной собствен- ности и деловой информации от криминала и промыш- ленного шпионажа в киберпространстве. При этом, прав- да, не были оглашены конкретные подробности инциден- тов, поскольку данное заявление было озвучено в услови- ях невозможности исключения их общественного разгла- шения. 21. Май 2008 г. Газета The Times of India опубликовала сооб- щение, что официальные лица Индии обвинили Китай во взломе государственных компьютерных сетей. Они за- явили, что целью китайского нападения было сканирова- ние и вскрытие топологии государственных сетей Индии и обеспечение доступа к содержимому сетей для отработ- ки планов по отключению или нарушению работы сегей в случае начала межгосударственного конфликта. 22. Июнь 2008 г. Сеги ряда служб и офисов конгресса США были взломаны неизвестными иностранными злоумыш- ленниками. Некоторые проникновения были проведены в отношении компьютеров, на которых была размещена ин- формация по вопросу о соблюдении прав человека в Тибете. 23. Август 2008 г. Компьютерные сети 1^>узии были взломаны неизвестными иностранными злоумышленниками, наи- более вероятно — по указанию государственных структур России. Большое внимание прессы было уделено раздра- жающим графическим заставкам на главных страницах грузинских государственных веб-сайтов. Хотя в практиче- ском плане нарушения функционирования сервисов сетей не было, тем не менее хакерами было оказано серьезное политическое давление на грузинское государство, и эти действия были четко скоординированы с военными акци- ями России. 24. Лето 2008 г. Базы данных по ведению президентской пред- выборной кампании как республиканской, так и демо- кратической партий были взломаны с похищением всей информации неизвестными иностранными злоумышлен- никами.
Существенные происшествия в киберпространстве 87 25. Лето 2008 г. Информационные сети нефтедобывающих ком- паний Marathon Oil, Exxon Mobil и Conoco Phillips были взломаны с похищением данных, детально раскрываю- щих количество, объемы и местоположение мест разве- дывательного бурения по всему миру. Одна из компаний оценила свои потери в миллионы долларов. 26. Октябрь 2008 г. Полиция обнаружила высокотехнологич- ную цепочку хищения информации о пластиковых бан- ковских картах. Считыватели кредитных карт, изготовлен- ные в Китае и установленные в супермаркетах Великобри- тании, были оснащены встроенными устройствами бес- проводной связи. Устройства копировали данные о карте в период ее официального считывания, запоминали дан- ные и передавали их один раз в сутки через WiFi-соедине- ние в г. Лахор в Пакистане. Потери, по ряду оценок, пре- высили 50 млн долл. Устройство могло быть запрограм- мировано на сбор данных только об определенном типе карт (к примеру, Gold Visa) для избежания обнаружения. 27. Ноябрь 2008 г. Хакеры взломали сети платежной систе- мы WorldPay банка Royal Bank of Scotland, что позволило им изготовить свыше 100 копий банковских пластиковых карт с последующим хищением свыше 9 млн долл, из бан- коматов в 49 различных городах. 28. Ноябрь 2008 г. Неизвестными иностранными злоумыш- ленниками было проведено проникновение в секретные сети МО и Объединенного центрального командования ВС США. Главный ущерб состоял в том, что потребовалось не- сколько дней для блокирования доступа, восстановления системы управления и проведения целого ряда мероприя- тий по повышению безопасности функционирования сеги. Произойди подобный случай в условиях ведения боевых действий, ущерб мог бы иметь катастрофические послед- ствия. 29. Декабрь 2008 г. Сеть крупной компании розничной тор- говли TJX была взломана группой хакеров. Один из ха- керов был арестован и осужден (Максим Ястремский), по его признанию, сумма похищенного составила около 11 млн долл.
88 Приложение 30. Декабрь 2008 г. Почтовый сервер даже такого небольшо- го исследовательского центра, как CSIS, была взломан неизвестными иностранными злоумышленниками. Они, вероятно, пришли к выводу, что ряд сотрудников цен- тра должен перейти на работу в новую администрацию США и поэтому контроль над их электронной почтой бу- дет на перспективу иметь для них важное значение. 31. 2008 г. Члены британского парламента были предупрежде- ны об опасности электронных писем, посылаемых, по-ви- димому, из Европейского парламента, из-за опасения, что эти письма могли использоваться китайскими хакерами для распространения вирусов. 32. Яннарь 2009 г. Хакеры атаковали интернет-инфраструктуру Израиля в ходе январской наступательной операции сил самообороны на палестинский Сектор Паза. В атаке, на- целенной на государственные веб-сайты, было задейство- вано по меньшей мере 500 тыс. компьютеров. По заяв- лению официальных лиц Израиля, атака была проведена криминальной организацией из бывшего СССР, заказана и оплачена противоборствующей стороной в виде органи- заций Хамас и Хезболла. 33. Январь 2009 г. Официальный представитель министерства внутренних дел Индии предупредил, что пакистанские хакеры, в рамках подготовки к проведению кибератак, разместили вредоносное программное обеспечение на по- пулярном индийском музыкальном веб-сайте, предназна- ченном для распространения музыкальных записей. 34. Февраль 2009 г. Компьютерные системы Федерального уп- равления гражданской авиации США (ЕАА — Federal Avia- tion Administration) подверглись нападению хакеров. Ши- рокое использование управлением сетей с IP-адресацией ставит под угрозу срыва трафик авиационных коммерче- ских перевозок. 35. Февраль 2009 г. Примерно 600 компьютеров министерства иностранных дел Индии были взломаны. 36. Февраль 2009 г. Всей авиации ВМС Франции был запрещен взлет с аэродромов базирования после заражения военных
Существенные происшествия в киберпространстве 89 компьютерных баз данных вирусом confickr. Командова- ние ВМС подозревает одного из военнослужащих в том, что он подключал к своему компьютеру инфицированное USB-устройство. 37. Март' 2009 г. Компетентные органы Германии предупреди- ли, что массовое заражение компьютеров в стране было осуществлено вследствие распространения неустановлен- ной группой злоумышленников бесплатной версии новой операционной системы Microsoft, которая осуществляла установку вирусов типа «троян». 38. Март 2009 г. Исследователи из Канады обнаружили ком- пьютерную разведывательную систему, предположительно китайского происхождения, внедренную в государствен- ные сети 103 стран мира. 39. Март 2009 г. Сообщения в прессе указали на то, что планы нового президентского вертолета Marine Corps 1 были об- наружены в сети обмена файлами Ирана. 40. Апрель 2009 г. В статье, опубликованной в деловом изда- нии Wall Street Journal, была высказана озабоченность по- вышенной уязвимостью системы электроснабжения США от кибератак. В ней также приводятся сведения о проник новении неизвестными иностранными злоумышленника ми в базы данных, раскрывающие технологические и кон- структивные особенности нового самолета ВВС США F-35. 41. Апрель 2009 г. Китайские хакеры, по сообщению корейских СМИ, внедрились в сеть министерства финансов Южной Кореи через вирус, внедренный в приложение сообщения электронной почты, распространенное, предположитель- но, завербованным сотрудником министерства. 42. Май 2009 г. Банк Merrick Bank, лидирующий эмитент кре- дитных и дебетовых пластиковых карт, раскрыл информа- цию о своих потерях в сумме 16 млн долл., как результата компрометации хакерами учетных записей по текущим счетам свыше 40 млн карт, выпущенных банком. 43. Май 2009 г. Информационная сеть министерства внутрен- ней безопасности США HS1N (Homeland Security Infor- mation Network) была взломана неизвестными злоумыш-
90 Приложение ленниками. Хакеры получили доступ к сети через сервер учета федеральных служащих и подрядных организаций министерства. Большинство данных, скачанных хакерами, относились к федеральным сведениям, тем не менее был похищен и некоторый объем информации, относящейся к ведению штатов. 44. Июнь 2009 г. Лаборатория прикладной физики универси- тета Джона Хопкинса (John Hopkins University’s Applied Physics laboratory), выполняющая секретные исследова- ния в интересах МО США и НАСА, была вынуждена от- ключить свои несекретные сети после обнаружения неза- конного проникновения. 45. Июнь 2009 г. Министр внутренних дел Германии Вольф- ганг Шебл (Wolfgang Schaeuble) отметил в ходе представ- ления доклада министерства по безопасности за 2008 г., что Китай и Россия настойчиво повышают разведыватель- ную деятельность и интернет-атаки в отношении ведущих фирм Германии. 46. Июль 2009 г. Кибератаки на веб-сайты США и Южной Ко- реи, включая ряд государственных сайтов, были осуществ- лены неизвестными хакерами. Южная Корея обвинила КНДР, что именно она стояла за этими атаками. Атаки типа распределенного отказа в обслуживании DDoS хо- тя и не нанесли серьезного ущерба сервисам сайтов, тем не менее продолжались несколько дней и стали источни- ком повышенного внимания СМИ. 47. Август 2009 г. Альберт ГЬнсалез (Albert Gonzalez) был обви- нен в том, что в период между 2006 и 2008 гг. он и ряд не установленных русских или украинских соучастников якобы своровали свыше 130 млн кредитных и дебетовых карт за счет взлома компьютерных систем пяти крупных компаний. Это стало наиболее крупным киберпреступле- нием в истории США 48. Ноябрь 2009 г. Вице-председатель межгосударственного комитета по изменениям климата ООН Jean-Pascal van Ypersele обвинил Россию во взломе почтового сервера сек- ции по климатическим исследованиям университета Uni- versity of East Anglia, с последующим похищением и от-
Г Существенные происшествия в киберпространстве 91 крытым опубликованием в Интернете тысяч электронных писем в рамках усилий по срыву переговорного процесса в Копенгагене по климатическим изменениям. 49. Декабрь 2009 г. Деловое издание Wall Street Journal опуб- ликовало заметку о том, что крупнейший банк США был атакован хакерами, в результате его убытки составили де- сятки миллионов долларов. 50. Декабрь 2009 г. Канал передачи видеоданных с беспилот- ного летательного аппарата США был перехвачен ирак- скими повстанцами с использованием портативного ком- пьютера и программного обеспечения обмена файлами стоимостью 24,99 долл. Это позволило им контролиро- вать информацию о том, что видят операторы аппарата. 51. Январь 2010 г. Разведывательная служба Великобритании MI5 предупредила, что офицеры разведки из НОАК и ми- нистерства госбезопасности, действующие под прикрыти- ем коммерческих структур, в период проведения торгово- промышленных ярмарок и выставок предлагают бизне- сменам из Великобритании «подарки» в виде камер и USB-устройств, которые содержат вредоносное программ- ное обеспечение, предоставляющее китайцам возможность получения удаленного доступа к компьютерам пользова- телей. 52. Январь 2010 г. Компания Google предала гласности факт проведения высококвалифицированной кибератаки, ре- зультатом которой стал взлом ее сетей наряду с сетями еще 30 других американских компаний. Целью атаки, сле- ды которой, по заявлению Google, ведут в Китай, был сбор технологий и обеспечение доступа к системе управления паролями Gaea. 53. Январь 2010 г. Советник по национальной безопасности Индии М. К. Нараянан (М. К. Narayanan) заявил, что его офис и ряд других государственных департаме1ггов были атакованы Китаем 15 декабря 2009 г. Позже канцеля- рия премьер-министра Индии опровергла сведения, что ее компьютеры были взломаны. Нараянан отметил, что это была далеко не первая попытка проникновения в го- сударственные компьютерные сети.
92 Приложение 54. Январь 2010 г. I'pynna, именующая себя «Киберармией Ирана» (Iranian Cyber Army), нарушила работу популяр- ного в Китае поискового интернет-сервиса Baidu. Пользо- ватели перенаправлялись к веб-странице, публикующей политические заявления и послания Ирана. Чуть ранее, в декабре 2009 г., «Киберармия Ирана» с аналогичной це- лью взломала социальную сеть Twitter. 55. Январь 2010 г. Корпорация Intel раскрыла информацию, что подверглась кибератаке в тот же период времени, что и Google, Adobe и ряд других. Хакеры использовали уяз- вимость в программном обеспечении популярного поис- ковика Internet Explorer не только в данной кибератаке. Представитель компании Intel заявил, что данное кибер- преступление не привело к утрате интеллектуальной соб- ственности и денежных средств. 56. Март 2010 г. Представители НАТО и Европейского союза предали огласке информацию, что количество кибератак на их сети за последние 12 месяцев значительно возросло, при этом Китай отмечен среди самых активных участни- ков атак. 57. Март 2010 г. Компания Google объявила, что она обнаружи- ла вредоносную программу, целью которой были пользо- ватели компьютеров во Вьетнаме. Google отметила, что про1рамма не имела специальной цели и использова- лась для внедрения в компьютеры «потенциально де- сятков тысяч пользователей, загружавших программное обеспечение поддержки клавиатурой вьетнамского язы- ка». Программа запускала компьютеры на выполнение операции распределенного отказа в обслуживании в отно- шении блогов, содержащих несогласие с официальной по- литикой Вьетнама, особенно в сфере усилий по развитию горнорудной промышленности в части добычи бокситов. 58. Март 2010 г. Официальные представители правительства Австралии заявили, что было осуществлено свыше 200 по- пыток хищения информация из сети адвокатской конто- ры, осуществляющей юридическую защиту должностных лиц горнорудной компании Rio Tinto-Zinc Corporation, подвергшихся судебному преследованию в Китае, с целью
Существенные происшествия в киберпространстве 93 получения доступа к инсайдеровской информации о стра- тегии их защиты. 59. Апрель 2010 г. Китайские хакеры, по сообщениям СМИ, по- стоянно взламывали секретные файл-серверы министер- ства обороны и посольств Индии по всему миру с целью получения доступа к информационной системе, раскрыва- ющей программы развития ракетного вооружения Индии. 60. Май 2010 г. Анонимный источник из разведывательной службы Канады CS1S (Canadian Security and Intelligence Service) заявил, что «Компрометация компьютеров и ком- плекса сетей государственных департаментов Канады, ка- надских университетов, частных компаний и отдельных торговых и социальных сетей в значительной степени возросла... В дополнение к сложности определения вир- туальной принадлежности, эти дистанционно управляе- мые кибератаки предоставляют продуктивные, безопас- ные, с низким риском способы ведения шпионажа». 61. Июль 2010 г. Русский агент (якобы его имя Алексей Карет- ников) арестован и выслан из США после 9-месячной ра- боты в корпорации Microsoft в качестве сотрудника по те- стированию программного обеспечения.
Contents Preface................................................. 4 Chapter 1 Operations in cyberspace as an integral part of the US information operations.....\..................11 Chapter 2 US efforts to elaborate a national cyber war doctrine ..29 Chapter 3 Fundamental tenets of the prospective US cyber war doctrine . . 40 Chapter 4 US efforts to streamline DoD’s cyber warfare organization .... 55 Chapter 5 Fundamental principles of Chinese information and cyber war. Their forms and means....................67 Conclusion..............................................79 Appendix. Significant cyber incidents from May 2006 to July 2010..............................82
Другие книги нашего издательства: СП СП из 2 2 а 00 СП СП Миронам политика Конопатов С Н Военно политическая ситуация современном мире. Луков В В Междунаро.шын терроризм Новые подхо.ш российские ученых. URSS Симонова A. I 11ро1мво.гейсгвие био терроризму. Маркович И В Политика противодействия распространению биологического оружия в США и страна к Занята. Маркович И В. Симонова А £ биологическое оружие: Пробтемы распространения, террорюма. тюли гика противодействия. Уваров Н М. Частный битиес на службе военные ведомств. Фененко А. В Понятие кдерной стабильности в современной политической теории. Фененко А. В. Теория и практика коигрраспрос гранения во внегинепо.титическон стратегии США. Фененко А В. (рсд.) Коинспшш и определения демократии. Литология. Наумов А. О. Меаздунаролиые неправительственные организации в современной мирополитической системе. Зинченко Л В Ядерная политика Франции. Соловьев Э. Г. Зрансформаштя террористических организаций в условиях |.юбяанзашш. Барский Л. А. Корни и лики террора. Историко-публицистический детектив. Петухов В. Б Информацитнзиый дискурс терроризма в контексте художественной рефлексии. Сафронов А. П Радикальный популизм и мобилизационное участие. Шапиро В Г. Мерять и бомба: О моральной откетегвениог-ти ученых и политиков. Никифорова М. Е Планетарное католичество: Ватикан и глобализация. Мусатов В. Л. Россия и Восточная Европа: связь времен. Кутецов Д В Югославский кризис: Взгляд сквозь призму общественного мнения Кузнецов Д. В С обытия II сентябри 2001 гола и проблема международного терроризма в зеркале общественного мнения. Кузнецов Д. В. Взаимодействие внешней политики и общественного мневия в С ША. Кузнецов Д. В Американское общественное мнение и использование военной силы. Дашичев В И. (рел.) Социально-экономические и политические процессы на постсоветском пространстве: Проблемы развития стран СНГ. Геловани В. А., Пионтковский А. А Эволюция коипенцнй стратегической С1вбильиости. Серия «Науки об искусстоепиом» Нейман Дж. фон. Теория самовоспроизводяоизхся автомятоа. Финн В. К. Интеллектуальные системы и общество. РеВько В. Г. (рсд.) От молс-зсй iiobc.tchhh к искусственному инте-тлекту. Дрейфус X. Чего не могут вычислительные машины: Критика искусственпого разума. Саймон I. Науки об искусственном. Гаазе-Рапопорт М. Г., Поспежж Д. А. От амебы м робота: модели доведения Варшавский В. И., Поспелов Д. А. Оркестр играет без дирижера: Размышление об эволюции некоторых технических систем и управлении ими. Попов Э. В Общение с ЭВМ на естественном языке. Арбиб М Метафорический мои. Шамис А. Л. Повеление, воепрняпае, мышление.