Глава
1 КИБЕРВОЙНЫ XXI
ВЕКА
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
В выступлении на Генеральной Ассамблее ООН, по- священном событиям в Сирии, Барак Обама сказал об исключительности Америки и ее праве на военное на- силие: «Я считаю, что Америка – исключительная стра- на: отчасти потому, что все видели, как мы проливаем кровь и не жалеем средств, отстаивая не только свои узкие интересы, но также и всеобщие интересы... Будут ситуации, когда международному сообществу придется признать, что во избежание наихудшего развития со- бытий может потребоваться многостороннее военное вмешательство». Такой подход несомненно еще более дестабилизирует и без того сложную международную геополитическую обстановку и толкает цифровой мир к эпохе кибервойн.
Реально ведущаяся кибервойна, воспринимаемая до последнего времени некоторыми политиками и ана- литиками и в России, и за рубежом как некая экстрава- гантная тема, приобрела в августе 2013 года реальное воплощение. Связано это с документами, которые ока- зались доступными для журналистов и аналитиков, бла- годаря Эдварду Сноудену. Речь идет отнюдь не о про- граммах Prism и XKeyskore, или тотальной прослушке мобильных операторов, и даже не о доступе АНБ к сер- верам Google, Microsoft, Facebook, Twitter, международ- ной сети банковских транзакций SWIFT, процессинговым система Visa, MasterCard и т.п.
Самыми интересными и пока недостаточно оценен- ными стали документы в составе досье Сноудена, полу-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
чившие название – «файлы черного бюджета американ- ского разведывательного сообщества». Российские СМИ, да и экспертное сообщество ограничились обсуждением 231 наступательной кибероперации и броской цифры – 500 млрд. долларов расходов на разведку в США за 2001- 2012 гг.
Эти документы, опубликованные газетой Washington Post, дают большую пищу для по-настоящему серьезного анализа. В отличие от слайдов презентаций и мало кому интересных списков IP адресов, аналитики получили в свое распоряжение множество сухих бюджетных цифр и сопровождающие их пояснительные документы, из- лагающие бюрократическим языком факты, замечания и предложения, касающиеся настоящих, а не медийных секретов американской разведки и армии.
Анализ этих документов позволяет сделать вывод, что в мире уже ведется необъявленная крупномасштаб- ная цифровая, или кибервойна. Единственно остающий- ся вопрос: когда в этой войне появятся первые человече- ские жертвы и масштабные разрушения крупных мате- риальных объектов?
1.1.Феномен
кибервойн
Термин «кибервойны» прочно вошел не только в лексикон военных и специалистов по информационной безопасности, но и политиков, представителей эксперт- ного сообщества. Он стал одним из мемов, активно под- держиваемых и распространяемых СМИ всех форматов. Более того, кибервойны стали одной из наиболее обсуж- даемых тем в социальных сетях, на интернет-площадках и т.п.
Между тем, существует достаточно серьезное разли- чие в понимании кибервойн, что называется на бытовом уровне и в популярных СМИ, и определением кибервойн профессионалами информационной безопасности и во- енными.
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
Среди политиков, медиатехнологов, в СМИ весьма популярна расширительная трактовка кибервойн. Фак- тически, под ними понимается любое противоборство в кибер- или интернет-пространстве. Некоторые специали- сты и эксперты к кибервойнам относят многоаспектные и сложные информационные компании, нацеленные на изменения ценностных ориентаций, политических пред- почтений, а иногда даже культурных кодов. Наконец, в разряд кибервойн попадают и репутационные войны, которые ведутся между различными бизнес-группами, компаниями, корпорациями, получившие название
«войн брендов».
Такое понимание связано в значительной степени с историей развития информационных технологий вооб- ще и интернета в частности. Первоначально в лексикон военных вошел термин «информационная война». Его ввела в оборот корпорация RAND в 1990 г. Чуть позднее ведущий сотрудник этой корпорации Мартин Либитски опубликовал книгу «Что такое информационная война». Примерно 10 лет его точка зрения была общепринятой. По М. Либитски эта война имеет семь типов: командно- управляемый, разведочный, психологический, хакер- ство, экономический, электронный и киберборьба. Свою точку зрения автор продолжает отстаивать до сегодняш- него дня. При этом, несомненное первенство он отдает психологическому воздействию, в первую очередь, де- зинформации, PR-компаниям и специальным информа- ционным операциям.
Однако с активным развитием информационных тех- нологий возникла естественная потребность вычленять из общего отдельные направления. Впервые это было сделано американскими военными Джоном Аркуилла и Дэвидом Ронфилдом в статье «Cyberwar is Coming!», опубликованной весной 1993 г. в одном из ведущих журналов американских вооруженных сил Comparative Strategy (т. 12, №2). В сфере информационной безопас-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
ности
термин
«кибервойны»
стал
широко
использовать-
ся с 2007
г.
С конца первого десятилетия нынешнего века чет- кое разделение информационных и кибервойн стало общепринятым стандартом для военных, специалистов в сфере информационных технологий и информацион- ной безопасности. В первую очередь это произошло в тех странах, которые оказались во главе начавшейся гон- ки кибервооружений, прежде всего США, Китая, Израи- ля и т.п.
В то же время в России некоторые аналитики про- должают отождествлять информационные и кибервой- ны. Они рассматривают их, прежде всего, под углом зрения воздействия информационных потоков на кол- лективную психику и сознание человека. Такая спутан- ность понятий, объяснимая в первую очередь текущей политической ситуацией и историей нашей страны, не- сомненно, повлияла на то, что Россия, обладая огром- ным потенциалом в сфере информационных техноло- гий, должным образом не оценила опасности, риски и угрозы, связанные именно с кибервойнами.
Информационные и кибервойны разделяются
по
объектам
и
средствам
боевого
воздействия.
Информационные войны – это контентные войны, имеющие своей целью изменение массового, группо- вого и индивидуального сознания, навязывание своей воли противнику и перепрограммирование его поведе- ния. В процессе информационных войн идет борьба за умы, ценности, установки, поведенческие паттерны и т.п. Информационные войны велись задолго до интернета, насчитывают историю, измеряемую даже не сотнями, а тысячами лет. Интернет просто перевел эти войны на качественно иной уровень интенсивности, масштабно- сти и эффективности. Объектом воздействия информа- ционных войн являются самые различные субъекты – от небольших групп до целых народов и населения целых
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
стран. Средством боевого воздействия являются специ- ально созданные семантические сообщения в виде тек- стов, видео- и аудиорядов, рассчитанные на восприятие сознанием, обработку мышлением и эмоциональный отклик со стороны групп различной размерности.
Что же касается кибервойн, то это целенаправленное деструктивное воздействие информационных потоков в виде программных кодов на материальные объекты и их системы, их разрушение, нарушение функционирования или перехват управления ими.
Бывший высокопоставленный чиновник, а ныне эксперт по безопасности Правительства США Ричард А. Кларк в своей книге «Кибервойна» (2010 г.) дал такое определение: «Кибервойна – это действие одного наци- онального государства с проникновением в компьютеры или сети другого национального государства для дости- жения целей нанесения ущерба или разрушения».
Генеральный Секретарь ITU Хамадун И.Туре в докла- де «В поисках кибермира», опубликованном в 2012 г., писал: «Понятие кибервойны охватывает не только опас- ности для военных систем и средств, но также и для жиз- ненно важной общественной инфраструктуры, вклю- чая интеллектуальные энергосети, сети диспетчерского управления и сбора данных SCADA, которые позволяют им работать и осуществлять самозащиту».
По де-факто сложившемуся, но юридически не за- крепленному мнению подавляющего большинства во- енных и специалистов по информационной безопасно- сти (вне зависимости от их страновой принадлежности), под кибервойнами понимаются целенаправленные действия по причинению ущерба, перехвату управле- ния или разрушению критически важных для функцио- нирования общества и государства сетей и объектов, производственной, социальной, военной и финансовой инфраструктуры, а также роботизированных и высокоав- томатизированных производственных, технологических
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
линий. Средством боевого воздействия в кибервойнах является программный код, нарушающий работу, выво- дящий из строя, либо обеспечивающий перехват управле- ния различного рода материальными объектами и сетя- ми, оснащенными электронными системами управления. Информационные и кибервойны представляют собой две разновидности войн, ведущихся в сетевом электронном пространстве, которое охватывает не толь- ко интернет, но и закрытые государственные, военные, корпоративные и частные сети. Для каждого из этих двух типов войн свойственны свои инструментарии, методы, стратегии и тактики ведения, закономерности эскала-
ции,
возможности
предупреждения
и
т.п.
Кибервойны тесно связаны с кибершпионажем, ки- берпреступностью и кибертерроризмом. При этом, не- обходимо подчеркнуть, что также как и в материальном мире, в электронном пространстве все эти феномены тесно переплетены и взаимодействуют между собой. Это взаимодействие характерно как для взаимной пере- плетенности атакующих субъектов, так и объектов, под- вергаемых атакам. Эти виды преступного поведения ис- пользуют зачастую схожие программные средства, име- ют сходные режимы их применения и т.п.
Есть все основания полагать, что в течение ближай- ших двух-трех лет сформируются инструментарии и тех- нологии для электронных войн третьего типа, в каком-то смысле объединяющих информационные и кибервой- ны. Речь идет о том, что в лабораториях уже прошли практическую апробацию аппаратные и программные средства, обеспечивающие прямую и обратную свя- зи между изменениями психики, или как еще говорят идеального или субъективного, и преобразованием ре- ального мира, соответственно, материи, материальных объектов, их систем, сетей и т.п. Первые публикации на этот счет появились в США и России в этом году. В них говорится о пси-войнах, нейровойнах и т.п.
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
.2. История кибервойн
Как известно, история в современном мире является в значительной степени инструментом инфор- мационного противоборства. Не избежала этой доли и весьма короткая история кибервойн. Например, в элек- тронном журнале «Вестник НАТО», в статье «История кибератак: хроника событий» история кибервойн на- чинается с якобы имевшей место в апреле 2007 г. атаки на эстонские государственные сайты и сети со стороны неизвестных иностранных злоумышленников. Вторым ключевым событием кибервойн журнал считает взлом и вывод из строя иностранными злоумышленниками Интернет-сетей в Грузии в августе 2008 г.
При этом и в первом и во втором случаях, вне зави- симости от их реальности имели место кибератаки, ни- как не связанные с нарушением работы критически важ- ных инфраструктурных сетей и объектов. В этом смысле четкое понимание кибервойн, как воздействия из кибер- пространства на материальные объекты, сети, системы является чрезвычайно важным.
Исходя из этого, большинство экспертов считает, что установленные случаи использования кибероружия, т.е. фактически кибервойны, связаны с деятельностью Сое- диненных Штатов и Израиля. А в части кибершпионажа несомненное первенство держит Китай.
Первое задокументированное использование кибе- роружия в ходе крупномасштабных военных действий связано с применением программ, блокирующих работу сирийских ПВО и радиоэлектронной разведки во время проведения так называемой операции «Оливы» в 2008 г. Масштабное применение кибероружия впервые имело место по данным «Лаборатории Касперского» в Иране в 2010 г. В отличие от обычных вредоносных про- грамм, работающих в популярных операционных си- стемах, примененный против Ирана вирус Stuxnet был
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
специально создан для проникновения в автоматизиро- ванные системы, регулирующие и управляющие опреде- ленным типом оборудования, связанным с конкретными технологическими цепочками в атомной промышленно- сти. Первоначально никто не брал на себя ответствен- ность за создание и использование этого вируса, одна- ко, не так давно американские официальные лица под- твердили, что он был создан в системе АНБ с участием израильских компаний для противодействия иранской атомной программе. Еще более сложная, многокомпо- нентная боевая программа была применена американ- цами и израильтянами против нефтяных терминалов и нефтеперерабатывающих заводов все того же Ирана.
Кроме того, были зафиксированы случаи использо- вания компьютерных вирусов для вывода из строя си- стем SCADA крупнейшей саудовской нефтяной и катар- ской газовой компаний.
Серьезным уроком краткой истории кибервойн яв- ляется тот факт, что некоторые страны быстро поняли, что кибероружие является дешевым и эффективным способом противодействия высокотехнологичным во- оружениям. Характерным примером использования кибероружия является перехват системы управления новейшим американским беспилотником и его прину- дительная посадка на территории Ирана.
По данным ведущих компаний в сфере информаци- онной безопасности в последние год-два наблюдается буквально эскалация кибервооружений. В последнее время были обнаружены такие многофункциональные программы слежения, шпионажа и доставки боевых вирусов, как Flame и Jaiss. По мнению «Лаборатории Ка- сперского», поддержанному крупнейшими экспертами самых различных стран, разница между Stuxnet и обна- руженными новыми многофункциональными програм- мами кибервойны примерно такая же, как между рядо- вым эсминцем и самым современным авианосцем.
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
Еще одним уроком кибервойн является тот факт, что согласно данным печати и отдельным отрывочным за- явлениям официальных лиц, над этими и другими вида- ми кибервооружений в виде целевых вирусов и много- функциональных программ непосредственно трудились частные компании, а иногда даже группы специально нанятых хакеров. Такой подход полностью соответству- ет принятому, например, США активному привлечению частных компаний к выполнению функций внутри во- енных и разведывательных структур. Подобная тактика позволяет государствам отмежевываться от актов кибе- рагрессий и кибертерроризма.
В этой связи наводят на размышления факты, всплывшие в ходе скандала со Э. Сноуденом. Например, выяснилось, что, в АНБ до 70% не только исследователь- ских, но и текущих оперативных работ выполняется част- ными подрядчиками. По имеющимся данным такая же картина характера для Великобритании, Израиля и ряда других стран.
.3. Реалии кибервойн
Короткая история киберагрессий, а также ана- лиз кибершпионажа и крупномасштабной киберпре- ступности дают достаточно материалов для выделения основных черт кибервойн, в корне отличающих их от всех других типов военных действий.
Прежде всего, несомненным является высокий уро- вень анонимности кибервойн. Он связан с трудностями определения киберагрессора. Частично эти трудности сопряжены с самой природой кибервойны, как воздей- ствий в системе компьютер/компьютер через много- слойные и запутанные сети электронных коммуникаций. Кроме того, имеются многочисленные, постоянно совер- шенствующиеся программные средства установления помех, затрудняющих обнаружение хакерских программ, находящихся на вооружении боевых подразделений,
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
разведывательных структур и преступных группировок. Достаточно привести пример крупнейшей кибершпион- ской сети Red October, которая беспрепятственно дей- ствовала в киберпространстве с 2007 по 2012 гг., когда не без труда была обнаружена экспертами «Лаборато- рии Касперского».
Поскольку между шпионским и боевым софтом нет принципиальной разницы, за исключением функциона- ла основной программы (в первом случае, нацеленной на выкачивание файлов из различного рода сетей и ре- сурсов и отслеживание действий на компьютерах поль- зователей, а во втором случае – на разрушение/перехват подсистем автоматического управления теми или ины- ми объектами или сетями), то приведенный пример яв- ляется весомым аргументом в пользу высокой степени анонимности кибервойн.
Другой отличительной особенностью кибервойн яв- ляется неопределенность времени их начала. Все при- вычные человечеству виды войн начинались с хорошо фиксируемых материальных действий и соответственно имели четкую временную привязку. Многокомпонент- ные программы, как основное оружие кибервойн, могут проникать в сети и управляющие системы разнообраз- ных военных и гражданских объектов и инфраструктур заблаговременно. В этом случае фактическим началом войны будет проникновение этих программ в сети, а фиксируемым моментом начала боевых действий ста- нет активация указанных программ в целях разрушения, либо перехвата управления над инфицированными се- тями и объектами.
Уникальной особенностью кибервойн является их потенциальная бесследность. Любое известное воору- жение имеет ярко выраженные признаки применения, которые позволяют с уверенностью говорить о начале, ходе и последствий военных действий. Хорошо извест- но, что с первых дней разработки различного рода ха-
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
керского софта одной из главных задач было обеспече- ние необнаруживаемости последствий его использова- ния. В этом направлении, как свидетельствует практика незаметного преодоления систем информационной без- опасности как крупных корпораций, так и государствен- ных сетей различных стран, достигнуты большие успехи. Соответственно, очевидно, что при разработке боевого софта особое внимание будет уделяться маскировке последствий его использования под имитацию обыч- ных технических отказов, сбоев в работе, либо послед- ствий ошибок со стороны обслуживающего персонала. По мнению и российских, и зарубежных экспертов в об- ласти информационной безопасности, все необходимые предпосылки для решения подобных задач имеются уже на сегодняшний день.
Еще одной отличительной чертой кибервойн явля- ется отсутствие в этих войнах таких привычных понятий, как «фронт», «тыл». Фактически в кибервойнах потенци- альным фронтом, т.е. местом боевых действий являются любые – и военные, и гражданские компьютерные сети и завязанные на них объекты и инфраструктуры.
Следует честно признать и такую крайне неприятную черту кибервооружений, как чрезвычайная сложность их контроля со стороны государственных систем разведки и безопасности. Как полагают многие специалисты, в наи- более изощренных вариантах по своим последствиям кибероружие сравнимо с применением ядерных боевых зарядов. В этом плане есть смысл сравнить возможности контроля над боевым софтом и производством ядерных вооружений. Как известно из многих отчетов на эту тему, насчитывается около 50 перекрестно подтвержденных случаев попыток завладения расщепляющими материа- лами, либо технологиями, связанными с производством атомного оружия со стороны террористических группи- ровок и государств, не обладающих атомным оружием. Все подобные попытки были пресечены, поскольку спец-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
службы уже давно научились контролировать трафик ра- диоактивных материалов, отслеживать производителей соответствующего оборудования и выявлять логистику практически в режиме реального времени.
Прямо противоположная ситуация складывается с контролем за производством боевого софта. Главное, что требуется для его изготовления – это высококвали- фицированные программисты и аппаратная часть, ко- торая может быть собрана своими силами из комплек- тующих, массово продаваемых на открытом рынке. От- следить таких производителей является крайне сложной задачей. Разработка боевого софта сегодня доступна не только для государств и крупных корпораций, но и для небольших, хорошо финансируемых групп. А деньги, как хорошо известно, являются едва ли не самым малодефи- цитным ресурсом в современном мире. Практическим доказательством данного тезиса являются многочислен- ные факты вывода из строя (либо задание ложных це- лей) путем целенаправленного программного воздей- ствия американских вооруженных беспилотников в ходе боевых действий в Афганистане.
Наконец, нельзя не сказать о такой отличительной черте кибервойн, как отсутствие для них каких-либо ра- мок международного регулирования. На первый взгляд на такие рамки может претендовать так называемое Таллиннское руководство по ведению кибервойны (The Tallinn Manual on the International Law Applicable to Cyber Warfare). Однако Руководство не является официальным документом ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая написала Руководство в значительной степени в методологической и учебных целях.
Как правило, отсутствие правового регулирования кибервойн связывают с непроработанностью юридиче- ских аспектов вследствие новизны вопроса. Однако, на наш взгляд, проблема гораздо глубже и серьезнее. На
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
сегодняшний день интернет управляется организацией ICANN, фактически подконтрольной США и ее ближай- шим союзникам. Однако в самые последние месяцы в значительной степени под воздействием разоблачений Эдварда Сноудена даже ближайшие союзники США в Ев- ропе, Латинской Америке, Азии требуют интернациона- лизации управления интернетом. В частности, это нашло свое отражение в документах состоявшейся в 2013 г. в Монтевидео очередной конференции ICANN. На этой конференции было принято решение дистанцироваться от Правительства США и вывести всех его представите- лей из руководящих органов ICANN.
Важно, что регулирование осуществляется в рам- ках парадигмы «один мир – один интернет». При таком подходе вообще невозможны какие-либо привычные в военном праве межгосударственные соглашения. Дело в том, что ICANN отрицает право государств так или ина- че регулировать, а значит, и нести ответственность за тот или иной сегмент интернета. Таким образом, имеет место парадокс. Де факто интернет и другие сети име- ют наднациональный характер, а боевые действия в киберпространстве ведутся в отношении конкретных на- циональных государств и их структур. В рамках сложив- шейся ситуации, никакие юридические, и шире – согла- сительные механизмы профилактики и предотвращения кибервойн просто не могут действовать.
Таким образом, приведенные характерные черты кибервойн позволяют сделать вывод об их уникальности относительно всех других типов военных действий. Эти же свойства делают кибервойны особо опасными, легко развязываемыми и трудно урегулируемыми.
.4. Факторы угрозы
Тенденции технологического развития, темпы и противоречивость мировой динамики являются допол- нительными дестабилизирующими факторами. Эти фак-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
торы повышают вероятность, расширяют масштабы
и увеличивают разрушительную мощь применения
кибе-
роружия.
Экспоненциально растет интернет вещей. Уже се- годня он включает в себя не только бытовую технику и даже предметы гардероба, но и «умные» дома, кварта- лы и города, где практически все сети и предметы имеют встроенные, либо удаленные системы автоматизиро- ванного контроля и управления, подключенные к интер- нету. Сегодня большинство IP адресов принадлежат не пользовательским и корпоративным устройствам и се- тям, а также Интернет-ресурсам, а промышленным, ин- фраструктурным объектам, а также системам управле- ния вещами и сетями, буквально окружающими совре- менного горожанина. Согласно данным компании Cisco, уже в настоящее время на интернет вещей приходится 10 млрд. IP адресов, а в 2020 г. число таких адресов воз- растет не менее чем до 50 млрд.
По оценкам ведущей аналитической компании Neilsen, уже сегодня интернет вещей берет на себя бо- лее 70% интернет-трафика. По сути, всеобщая интерне- тизация вещной среды, окружающей человека, как на производстве, так и в быту крайне обостряет проблему информационной безопасности, поскольку многократ- но увеличивает количество взаимодействующих сетей. В условиях, когда даже крупнейшие государственные сети практически ежемесячно оказываются жертвами хакеров, ожидать, что будет обеспечена должная защи- та всех компонентов интернета вещей, было бы утопией. По данным компании Symantec, производителя линейки программ Norton, в настоящее время не более 3% вещей, имеющих выход в интернет, имеют хотя бы минимально допустимый уровень информационной безопасности. Для боевых программ интернет вещей является едва ли не самым уязвимым сегментом электронных коммуни- каций.
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
Буквально на наших глазах, вслед за интернетом ве- щей появился так называемый «бодинет». Он включает в себя миниатюрные электронные устройства, использу- емые в диагностических, лечебных целях, а также во все ширящихся системах прямого интерфейса компьютер- человек. Первой ласточкой такого рода интеграции яв- ляются уже поступившие в продажу так называемые очки Google Glass. По оценкам экспертов, в течение бли- жайших двух-трех лет успехи нанотехнологий позволят создать массовые продукты на основе контактных линз, имплантированных контрольных чипов для людей с хро- ническими заболеваниями и т.п. Уже в этом году только в Соединенных Штатах будет продано более 12 млн. ин- дивидуальных медицинских приборов, приспособлений и имплантатов, подключенных к интернету. Как правило, такие системы имеют единые пункты контроля и управ- ления в компаниях-изготовителях. Причем, взаимодей- ствие между микроустройствами на теле, либо в теле че- ловека и управляющим центром опять же осуществляет- ся по интернет-линиям. Это не фантастика. В этом году в Соединенных Штатах уже вынесен приговор, связанный с убийством посредством отключения кардиостимулято- ра, параметры работы которого контролировались через интернет. Развитие бодинета, несомненно, открывает новые горизонты, прежде всего, для кибертерроризма и специальных операций в ходе кибервойн.
Невиданные ранее чрезвычайно благоприятные для применения кибервооружений, кибертерроризма и ки- бершпионажа возможности открывает уже совершив- шийся переход к множественности подключений к об- щедоступным и внутренним сетям с одного устройства. До взрывного роста мобильного интернета с практиче- ски полным охватом населения развитых стран мира та- кими устройствами, как планшетники, смартфоны и т.п., была возможность решать проблему информационной безопасности за счет размежевания общедоступных
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
и внутренних сетей аппаратным способом. Грубо говоря, одни компьютеры предназначались для дома или рабо- ты в открытых сетях, а другие, не связанные с интерне- том компьютеры, функционировали в составе закрытых, высокозащищенных сетей. На сегодняшний день име- ются уже не сотни, а тысячи примеров, когда несмотря на все увещевания специалистов по информационной безопасности, работники самого разного ранга, как в государственном (в том числе военном) секторе, так и в частных компаниях используют одни и те же мобильные устройства для работы со множеством сетей, и в первую очередь с общедоступным интернетом.
Свою лепту в создание дополнительных угроз вно- сит и активное развитие облачных вычислений. Об- лачные вычисления делают доступными для бизнеса, государственных структур наиболее дорогостоящие и сложные программные продукты, обеспечивают значи- тельную экономию на развертывании аппаратной и про- граммной частей IT инфраструктуры, содержании высо- коквалифицированных системных администраторов и т.п. Но их экономические достоинства могут обернуться существенными проблемами в сфере информационной безопасности. Облачные технологии априори предусма- тривают, особенно в корпоративном секторе, наличие множественности пользователей облака и распреде- ление ответственности за информационную безопас- ность между организацией-собственником облачной платформы, интернет-провайдером и организацией- пользователем. А любая распределенная ответствен- ность означает ее размывание, а значит появление слепых пятен и зон информационной опасности. Кроме того, экономия достигается за счет резкого снижения уровня компьютерной квалификации для персонала организаций-пользователей облачных платформ. Ред- ко в какой из таких организаций имеются специальные
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
офицеры по информационной безопасности и соответ- ственно системы защиты от разнообразных киберугроз. Нельзя не выделить как отдельный, сильнодейству- ющий фактор угрозы, кластерный характер происходя- щей на наших глазах технологической революции. Ин- формационные технологии с коммуницированием как по закрытым, так и по общедоступным сетям, де-факто стали обязательным компонентом таких решающих для мировой экономики направлений, как робототехника, 3D печать, биотехнологии. Со стремительным удешев- лением этих технологий, их все расширяющемся распро- странением, превращением в основу постиндустриаль- ной промышленной революции, интернет становится буквально вездесущим в производственной и экономи-
ческой жизни.
Особые риски создает теснейшая интеграция ин- формационных и биотехнологий. Удешевление за по- следние пять лет примерно в семь раз оборудования для сложных биотехнологических процессов, включая генную, иммунную инженерию и т.п., вместе с широко распространившейся практикой коллективного распре- деленного использования этого оборудования, делает самые сложные биопроизводства и биоконструирова- ние доступным не только для крупных корпораций, но и для самых маленьких компаний, неформальных групп и отдельных лиц. Такая ситуация не только удешевляет и расширяет сферу применения биотехнологий, но и от- крывает невиданные ранее возможности для создания кибербиооружия и использования его не только государ- ственными структурами, но и различного рода террори- стическими группами, а также маньяками-одиночками.
.5. Великий уравнитель
Кибервойны впервые за долгий период истории дают весомые шансы более слабым, менее технологиче- ски развитым государствам и наднациональным силам
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
одержать победу в жестком противоборстве с гораздо более могущественными странами, обладающими пре- восходящим военным, политическим, экономическим и научно-техническим потенциалом.
Произвести или приобрести высокоуровневое кибе- роружие могут сегодня не только достаточно ограничен- ные в ресурсах государства, но и отдельные группы, сети и т.п.
Роль кибероружия, как великого уравнителя сопря- жена с тремя главными факторами:
• во-первых, кибернетические войны имеют ярко выраженный ассиметричный характер. Страны, обла- дающие значительным наукоемким сектором экономи- ки, высокотехнологичной производственной сферой и/ или характеризующиеся высоким уровнем внедрения интернета в повседневную жизнь социума, гораздо бо- лее уязвимы для применения кибероружия. Когда ин- тернет является одной из несущих конструкций всей ин- фраструктуры, высокий уровень его защиты становится на практике почти невозможным. Например, подсчита- но, что для того, чтобы на должном уровне обеспечить информационную безопасность только военных, пра- вительственных и критических корпоративных и обще- социальных электронных сетей и объектов в США, не- обходимо потратить сумму средств, неподъемную для американской экономики. В эквиваленте она превышает долю фактических расходов на оборону в государствен- ном бюджете, которые был вынужден нести Советский Союз, чтобы выдержать гонку вооружений, и которая в значительной степени подорвала его экономику;
• во-вторых, в современном мире действует прин- цип коммулятивности рисков. Страны и их военно- политические объединения несут тем большие риски применения против них кибероружия, чем в большем числе военных конфликтов высокой и низкой интенсив- ности, гражданских войн и острых внутриполитических
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
противоборств в третьих странах они участвуют. Более того, высокая инерционность социума приводит к тому, что аккумулирование рисков происходит в течение дли- тельного периода времени и активное участие в том или ином конфликте может иметь последствия в виде при- менения кибероружия через несколько лет, а то и деся- тилетий после его завершения;
• в-третьих, специалистам по системотехнике и те- ории сложности, вовлеченным в разработку военной политики хорошо известен такой термин, как «ловушка сложности». Очевидно, что синхронное развитие тех- нологий, формирующих следующий технологический уклад, неизбежно ведет не только к росту могущества во всех его компонентах, но и делает страну гораздо более уязвимой для кибератак. Чем шире применяются во всех сферах жизни информационные технологии, чем слож- нее электронная инфраструктура, тем ниже ее совокуп- ная надежность. На практике это проявляется в возрас- тании риска лавины отказов. Она может иметь началом относительно небольшие технические сбои в перифе- рийных секторах информационной инфраструктуры, которые затем распространяются в сети по каскадному принципу. Этот принцип для наглядности часто называ- ется «эффектом домино».
Представляется, что зачастую высокие руководите- ли различных рангов, в отличие от специалистов по ин- формационной безопасности и кибервойнам не вполне отдают себе отчет в роли кибероружия, как великого уравнителя, и практических последствиях действия трех, указанных выше, факторов. Например, в марте 2013 года Глава АНБ и Киберкомандования США Генерал Кейт Алек- сандер, отвечая на вопросы в Конгрессе, подчеркнул:
«Мы уверены, что наша кибероборона является лучшей в мире».
Приведем лишь несколько примеров, заставляю- щих усомниться в эффективности американской кибе-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
робороны. Как показывает практика, она не только не позволяет отразить массированные кибератаки, но и не может сдержать проникновение в закрытые сети хакер- ских групп.
В конце апреля американская пресса сообщила, что в январе 2013 года хакеры сумели получить доступ к Национальному реестру плотин – закрытой базе дан- ных, которую ведет Инженерный корпус армии США. База охватывает данные обо всех 79 тыс. плотин на тер- ритории Америки, включая 8,1 тыс. наиболее крупных плотин, регулирующих водопотоки и водоснабжение крупнейших городов, объектов национальной безопас- ности, центров критической инфраструктуры и т.п. База содержит наряду с прочим результаты обследования по каждой плотине с указанием их слабых, уязвимых мест, а также оценку возможного количества погибших в слу- чае прорыва, повреждения и т.п. Самое поразительное, что проникновение на сервер с информацией произошло в январе, а было обнаружено только в конце апреля.
О высокой уязвимости американских сетей к про- никновению говорят сами американцы. Выступая в 2013 году, Глава Комитета по разведке Конгресса США Майкл Роджерс, отметил, что китайским кибершпионам удалось похитить научно-техническую документацию по более чем 20 особо секретным военно-технологическим разработкам. Общие же потери от китайского экономи- ческого кибершпионажа, связанные с хищением интел- лектуальной собственности, он оценил в сумму порядка 150 млрд. долларов за последнее время.
Другим характерным примером является получение доступа хакерами к суперкомпьютеру в Национальной лаборатории имени Лоуренса в Бёркли, одному из са- мых мощных суперкомпьютеров в списке Топ-500. Поми- мо прочего этот суперкомпьютер входит в закрытую су- перкомпьютерную сеть Министерства энергетики США. Но и это еще не все. Согласно появившимся в последнее
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
время публикациям, суперкомпьютеры Агентства Наци- ональной Безопасности и Министерства энергетики увя- заны в единую общеамериканскую сеть суперкомпью- теров, которая используются для нужд обоих ведомств. Самым интересным в этой истории является даже не то, что хакерам удалось подключиться к одному из самых мощных компьютеров в мире, а соответственно и сети суперкомпьютеров, а то, что взлом не был обнаружен техническими средствами. Двадцатичетырехлетний аме- риканский хакер Э. Миллер был арестован в результате дачи показаний другим хакером, пошедшим на сделку со следствием. Причем, арестован при попытке продать аренду на доступ к суперкомпьютеру.
.6. Неопознанная война: эскалация
Кибервойна, в силу трудностей определения инициаторов и инструментария кибератак, времени раз- вертывания кибервооружений и фактического начала боевых действий в киберпространстве, замаскирован- ности во многих случаях ущерба от кибернападений под технические отказы и человеческие ошибки, а также в силу других факторов, без преувеличения может быть названа «неопознанной» войной.
Отдавая себе отчет в принципиально новом харак- тере кибервойн по сравнению с другими видами воору- женных конфликтов, оценивая возможности и угрозы, связанные с этим видом вооружений, американская элита в условиях несомненного лидерства США в сфере информационных технологий приняла несколько лет на- зад решение о фактическом начале крупномасштабного превентивного кибершпионажа, как первой фазы неопо- знанной кибервойны.
В марте 2013 года опубликован очередной сводный доклад о глобальных угрозах национальной безопас- ности США, подготовленный при участии всех 16 разве- дывательных и контрразведывательных структур США –
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
Statement for the Record Worldwide Threat Assessment of the US Intelligence Community.
В докладе впервые киберугрозы четко и безогово- рочно поставлены на первое место и особо выделены из спектра прочих угроз национальной безопасности США. Причем, киберугрозы в докладе трактуются весьма рас- ширительно. Они включают наряду с атаками на государ- ственные и военные сети, на критически важные объек- ты и сети, также кибершпионаж, не только в отношении правительственных учреждений, но и американских кор- пораций. В их состав включаются также хакерские атаки, например, на банки Wall Street и крупнейшие компании электронной коммерции типа Amazon и eBay и т.п. При этом в числе стран, с которыми связываются указанные угрозы, выделяются в первую очередь Китай и Россия.
Впервые в доклад добавлен раздел про угрозу уси- ления глобального контроля над интернетом со сторо- ны национальных государств и попытку перекраивания глобальной модели управления Сетью, предпринятую Россией, Китаем и Ираном на Всемирной конференции по международной электросвязи (ВКМЭ), проведенной Международным союзом электросвязи в Дубае в дека- бре 2012 г.
Бывший на тот момент главой АНБ и Киберкомандо- вания США генерал Кейт Александер в марте 2013 года, отвечая на вопросы конгрессменов, особо подчеркнул, что американская доктрина «кибернаступления требу- ет глубокого, постоянного и повсеместного присутствия в сетях противников, чтобы в нужный момент добиться максимального эффекта... Непревзойденный эффект по поражению систем противника будет достигнут за счет американского технологического и эксплуатационного превосходства» в сфере информационных технологий. Действующая в настоящее время Президентская Ди- ректива №20, выданная руководителям национальной безопасности и разведки в октябре 2012 года, включает
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
ряд процедур для обеспечения законности кибератак. Директива указывает, что правительство считает, что ки- бератаки, известные как «Наступательные киберопера- ции» (OCEO от англ. Offensive Cyber Effects Operations), происходят все чаще и кибернетическая война может быть очень близко.
Наступательные кибероперации могут предоставить уникальные и нетривиальные возможности улучшения позиций США во всем мире «без или с малым предупре- ждением» противника или цели, с потенциальным воз- действием от незначительных до серьезных поврежде- ний», – говорится в Директиве №20. «Правительство США должно определить потенциальные цели нацио- нального значения, где OCEO-операции могут предоста- вить лучший по сравнению с другими силовыми инстру- ментами государства баланс эффективности и потенци- ального риска».
Еще в 2008 г. журнал Вооруженных сил США AFJ опу- бликовал большую статью полковника Чарльза Уильям- сона III «Ковровые бомбардировки в киберпростран- стве». В этой статье полковник Уильямсон пишет: «Аме- рике необходима сеть боевых программ, которые могут направить такое количество трафика на сервера против- ника, что они больше не смогут функционировать и пре- вратятся в бесполезные куски металла и пластика. Аме- рика нуждается в создании программ, обеспечивающих эффект ковровых бомбардировок киберпространства. Это позволит получить сдерживающий фактор, которого у нас пока нет». Развивая подход «ковровых бомбарди- ровок в киберпространстве», Президентская директива
№20 предусматривает, что новые наступательные кибе- роперации «обеспечат потенциальные эффекты, начиная от едва заметного до причиняющего серьезный ущерб». К числу наступательных киберопераций в Директиве отнесены «перехват управления, нарушение функцио- нирования, физическое уничтожение хранимой инфор-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
мации, компьютеров и их сетей, систем связи, а также управляемых компьютерами объектов физической или виртуальной инфраструктуры». В Директиве предусма- тривается, что при проведении киберопераций возмож- ны «очень значительные последствия и разрушения для противника».
Основополагающей информацией, которая с уве- ренностью позволяет говорить о развертывании Соеди- ненными Штатами сети глобального кибершпионажа, как первой фазы превентивной неопознанной кибер- войны, являются сведения о многофункциональных про- граммных продуктах для этих целей.
В 2013 году «Лаборатория Касперского» провела анализ платформы Flame, разработанной ориентировоч- но в конце 2010 г. и используемой как одна из базисных платформ для создания кибервооружений. Согласно мнению ведущего эксперта «Лаборатории Касперского» Александра Гостева: «Flame – это троянская программа, бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствую- щего приказа от ее хозяина. По размеру Flame почти в 20 раз больше Stuxnet и включает в себя много различ- ных функций для проведения атак и кибершпионажа. У Flame нет большого сходства с Stuxnet/Duqu.
Flame – это большой набор инструментов, состоящий более чем из 20 модулей. Назначение большинства свя- зано с тестированием уязвимостей, обеспечением про- никновения и его маскировкой, поддержанием долго- временного доступа в закрытую сеть через уязвимости, снятием разнообразных типов информации и кражей файлов из сети или аппаратного средства, и, наконец, с разрушением и/или перехватом управления физически- ми объектами и сетями.
По наблюдениям экспертов в сфере кибербезопас- ности, хозяева Flame искусственно поддерживают коли-
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
чество зараженных систем на некоем постоянном уров- не. Это можно сравнить с последовательной обработкой полей: они заражают несколько десятков, затем прово- дят анализ данных, взятых на компьютерах жертв, деин- сталируют Flame из систем, которые им неинтересны, и оставляют в наиболее важных, после чего начинают но- вую серию заражений».
Благодаря опубликованному в газете Washington Post от 30.08.2013 г. очередному материалу, основываю- щемуся на разоблачениях Э. Сноудена, стало известно о наличии обширной программы под кодовым названием GENIE. В рамках этой программы американские компью- терные специалисты осуществляют проникновение в за- рубежные сети с тем, чтобы поставить их под негласный контроль США. В бюджетных документах указано, что 652 млн. долларов было потрачено на разработку и ис- пользование «секретных имплантатов» (сложных много- функциональных вредоносных программ), при помощи которых ежегодно инфицируются десятки тысяч компью- теров, серверов, маршрутизаторов и т.п. по всему миру. К концу 2013 года в рамках программы GENIE по все-
му миру было заражено как минимум 85 тыс. стратеги- ческих серверов. Это практически четырехкратное уве- личение по сравнению с соответствующим показателем в 2008 г.
Единственным ограничением для АНБ в количестве взятых под контроль аппаратных средств является необ- ходимость использования на сегодняшний день людей- операторов для извлечения информации и осуществле- ния удаленного контроля над взломанными машинами. Даже со штатом 1870 человек GENIE максимально ис- пользует только 8448 из 68975 машин с внедренными имплантатами по состоянию на 2011 г. Сейчас АНБ вне- дряет автоматизированную систему под кодовым на- званием TURBINE, которая должна позволить в автома- тизированном режиме управлять миллионами имплан-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
татов для сбора разведывательной информации и осу- ществления активных атак, вплоть до разрушения и/или перехвата управления над материальными объектами и сетями по всему миру. На расчетную мощность система TURBINE выйдет с началом полноценной эксплуатации сданного в 2013 г. нового огромного датацентра АНБ в штате Юта.
Согласно опубликованным в составе досье Сноу- дена документам, программное обеспечение для на- ступательных операций нацелено, прежде всего, не на отдельные компьютеры, а на сети. Оно решает задачу проникновения в сети противника, используя известные и обнаруживаемые самим Агентством уязвимости, кото- рые содержатся не только в программах и технических средствах, разработанных противником, но и в харде и софте, используемых по всему миру известных брендов, большинство из которых производится в США. В настоя- щее время по разным оценкам от 65 до 75% коммерчески реализуемого на мировых рынках программного обе- спечения, производится компаниями под американской юрисдикцией. На корпорации из Соединенных Штатов и их ближайших союзников приходится более 85% произ- водства своего рода «сердца компьютеров» – от план- шетников до серверов – процессоров. Как стало извест- но, подавляющее большинство этих компаний в рамках сотрудничества с американским разведывательным со- обществом намерено оставляют в своей продукции те или иные уязвимости, облегчающие несанкционирован- ное проникновение и закладку логических бомб, выво- дящих в нужный момент компьютеры из строя.
В бюджетных материалах, обнародованных Эдвар- дом Сноуденом, говорится о 231 наступательной кибе- роперации. Однако из сопроводительных документов к бюджету становится ясным, что это лишь верхушка айс- берга. Из анализа опубликованных документов становит- ся понятным, что это активные операции Киберкомандо-
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
вания, санкционированные в соответствии с законода- тельством высшим руководством Соединенных Штатов. В то же время, в соответствии с законодательством для собственно разведывательных операций в большинстве случаев таких санкций не требуется. Между тем, как вид- но из анализа компьютерных вооружений, одна и та же программная платформа может использоваться как для кибершпионажа, так и для разрушительных киберопера- ций. В отличие от материального мира, чтобы перейти грань между шпионажем и войной в киберпространстве, достаточно только активировать один дополнительный модуль программы, а именно боевую программу на уничтожение или перехват управления материальными объектами и сетями.
Подлинным откровением опубликованных в рамках бюджетного доклада документов из досье Э. Сноудена стала активная вовлеченность ЦРУ в наступательные кибероперации. В чем чрезвычайная важность именно этого факта? Она состоит в том, что в отличие от АНБ, ЦРУ имеет право вербовать агентов, а также использо- вать в качестве агентов сторонние, никак не связанные контрактными отношениями с правительством США, компании и организации. В сочетании с информацией о том, что АНБ в 2013 г. потратило более чем 25 млн. дол- ларов на «дополнительные тайные покупки программ обнаружения уязвимостей в программном обеспече- нии» у частных производителей хакерского софта на так называемом «сером» рынке, это означает возможность для американского разведывательного сообщества ве- сти частные, формально не связанные с правительством США, кибервойны против любой страны мира.
Эти войны могут вестись тайными компаниями- агентами ЦРУ с использованием финансируемого пра- вительством США, но формально никак с ним не связан- ного, боевого софта. Т.е. фактически кибервойны сколь угодно высокой степени интенсивности против любого
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
противника могут вестись частными кибервоенными компаниями вне всякой формальной привязки к США, но при финансировании и всех видах поддержки со стороны Пентагона и американского разведывательно- го сообщества. Это означает полную бесконтрольность кибервойн. Особая же опасность состоит в том, что эти квазичастные киберармии могут использовать для сво- их боевых действий уязвимости, обнаруженные государ- ственным разведывательным софтом в рамках вполне законной деятельности.
Совокупность фактов и сведений позволяет с уверен- ностью утверждать, что кибервойна США против осталь- ного мира, и в первую очередь Китая, России и Ирана уже началась. Пока она находится на первой стадии эскалации, а именно в фазе тотального шпионажа, об- наружения множественных уязвимостей и внедрения в них программ-имплантатов многоцелевого применения. Причем, в любой момент начальная фаза неопознанной войны может по сигналу оператора быть переведена в фазу разрушительных в прямом физическом смысле это- го слова военных действий.
Нельзя не отметить, что в первую фазу эскалации ки- бервойн вступили не одни Соединенные Штаты. Другим крупнейшим актором кибершпионажа, а соответственно и разработки многоцелевых вредоносных разведыва- тельных и боевых программ, является Китай.
По оценкам экспертов в сфере информационной безопасности и кибервойн на сегодняшний день луч- шие в мире кибервойска имеются в составе Народно- освободительной армии Китая (НОАК). Китайская армия, технически проигрывая американцам в обычном и ядер- ном вооружениях, уже долгие годы целенаправленно вкладывает деньги именно в информационные техно- логии. В итоге ей удалось создать на сегодняшний день наиболее эшелонированную и мощную кибероборону страны, одновременно развивая наступательные кибер-
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
вооружения. Китай сделал ключевым элементом своей военной стратегии «ассиметричное сдерживание» за счет создания киберподразделений.
Развитие китайских кибервойск осуществляется в со- ответствии с пятнадцатилетней стратегией (2006-2020 гг.) информатизации Китая, включающей вопросы исполь- зования киберсредств в целях национальной безопас- ности. Согласно специальному докладу ASРI (Австралий- ского института стратегической политики, связанного с австралийским разведывательным сообществом) «Enter the Cyber Dragon», опубликованном в июне 2013 г., струк- тура кибервойск Китая выглядит следующим образом.
Китайские кибервойска сосредоточены во Втором, Третьем и Четвертом департаментах НОАК. Причем, ре- шающую роль в кибервойнах призваны играть Третий департамент, обеспечивающий кибершпионаж и кибер- контрразведку и Четвертый департамент, ответственный за атаки на компьютерные сети.
Помимо государственных кибервойск, соответствую- щие подразделения НОАК тесно взаимодействуют с Red Hacker Alliance. RHA является своего рода неформаль- ной, но управляемой государством сетью хакеров, вклю- чающую десятки тысяч хакеров из Китая и других стран, в основном из китайской диаспоры по всему миру.
Помимо всемирно известных успехов китайцев в кибершпионаже, уже зафиксировано несколько случа- ев использования ими сложных платформ, типа много- функциональных троянов. В частности, они использова- лись в сентябре 2010 г. против австралийских правитель- ственных сетей, в январе 2012 г. против европейского военного авиакосмического агентства и известной ком- пании по безопасности ASC. Кроме того, многие экспер- ты связывают с RHA размещение вредоносных имплан- татов в сентябре 2012 г. в сетях аэрокосмических пред- приятий, принадлежащих правительству Индии, а также в марте 2011 г. в сетях RSA – крупнейшей компании-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
производителе электронных ключей безопасности. В ре- зультате, предположительно, китайским хакерам уда- лось проникнуть в корпоративные сети крупнейших под- рядчиков Пентагона L-3 Communications Lockheed Martin и Northrop Groumman, и изъять стратегически важную научно-техническую и технологическую документацию, касающуюся военных разработок.
Наряду с Соединенными Штатами и Китаем объя- вили о создании киберподразделений в составе воору- женных сил Израиль, Великобритания, Иран, Германия и т.п.
.7. На пути к кибермиру
Несмотря на развернувшуюся гонку кибервоо- ружений и фактически начало пассивной фазы кибер- войны, в долгосрочной перспективе, новая цифровая война не соответствует интересам ни одной из стран мира и может иметь труднопредсказуемые экономиче- ские, политические, а возможно и военные последствия для всех. Поэтому крупномасштабной кибервойны необ- ходимо избежать.
Необходим кибермир, который базируется на циф- ровом равенстве и равном доступе, правах и ответствен- ности всех суверенных государств в отношении всемир- ной Сети. Именно эти принципы заложены в «Основах государственной политики Российской Федерации в об- ласти международной информационной безопасности на период до 2020 г.» Сходных позиций придерживаются и другие участники таких организаций, как БРИКС, ШОС, ЕврАзЭС.
Предотвратить переход из пассивной в активную фазу кибервойны могут только согласованные усилия мирового сообщества, и в первую очередь тесное со- трудничество и взаимодействие стран-лидеров в сфере информационных технологий в целом и информацион- ной безопасности, в частности.
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
Первым необходимым шагом на этом пути, преду- смотренным «Основами государственной политики Рос- сийской Федерации в области международной инфор- мационной безопасности на период до 2020 г.» является интернационализация управления интернетом под эги- дой ООН, обеспечение цифрового равенства и суверени- тета всех стран.
Переход от сегодняшнего и де-факто, и де-юре не- регулируемого в международном масштабе интернета к ясной и понятной схеме единого интернета, состоящего из информационных пространств суверенных стран, по- зволит четко определить не только права, но и ответ- ственность каждой страны за соблюдение безопасности интернета в целом и отдельных его сегментов. На прак- тике это означает, что страна должна нести ответствен- ность за акты киберагрессий, которые осуществляются из или с использованием информационного пространства страны. Естественно, что мера ответственности долж- на зависеть от степени вовлеченности страны в прово- цирование или участие в кибервойне. При этом в соот- ветствующих международных соглашениях, по мнению экспертов, должны быть четко прописаны возможные санкции и условия их применения к стране-нарушителю. В условиях, когда агрессором могут быть не только го- сударственные или частные структуры, но и неформали- зованные сетевые образования, признание цифрового суверенитета означает государственную ответствен- ность за пресечение деятельности таких организаций и образований, прежде всего, силовыми структурами са- мой страны, а при необходимости и с согласия страны – с подключением международной помощи.
Изменение структуры управления Интернетом и разработка соответствующих международных соглаше- ний естественно потребуют определенного времени, но все потенциальные участники этого процесса должны понимать, что распространение кибервооружений про-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
исходит не по годам, а буквально по месяцам. Соответ- ственно возрастают риски кибервойны и кибертеррориз- ма. Поэтому в данном случае необходима быстрая и со- гласованная работа всех заинтересованных государств.
Другой очевидной и возможно непопулярной ме- рой по пресечению неконтролируемого распростране- ния кибервооружений и их частной разработки являет- ся ужесточение контроля не только за интернетом, но и другими альтернативными интернету сетями, включая так называемые мэш- и пиринговые сети. Причем, речь идет не только о деанонимизации интернета и пользо- вателей электронных коммуникаций в широком смысле этого слова, но и о расширении предусмотренного на- циональными законодательствами возможностей госу- дарственного контроля за деятельностью компаний и отдельных лиц, задействованных в разработках в сфере информационной безопасности, а также отработке мето- дик тестирования проникновения. Многие полагают, что одновременно должны быть ужесточены национальные законодательства в части хакерской деятельности, наем- ничества в сфере информационных технологий и т.п.
В современном мире выбор между ничем не огра- ниченной личной свободой и ответственным, уклады- вающимся в социально безопасные рамки поведением, перестают быть темой для дискуссий и предметом для спекуляций. Если национальные правительства и между- народное сообщество хотят предотвратить кибервойны, то необходимо публично и открыто ввести соответствую- щие нормы в национальные и международное законо- дательства. Эти нормы должны позволить усилить суве- ренный технический контроль над поведением, частной и коммерческой деятельностью в интернете с целью обеспечения национальной и международной безопас- ности в киберпространстве.
Возможно, заслуживает также обсуждения вопрос о создании на базе потенциала ведущих в сфере информа-
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
ционных технологий стран, прежде всего, Соединенных Штатов, России, Китая, Великобритании, Японии и др. международных сил по раннему обнаружению и пресе- чению угрозы кибервойн. Создание таких международ- ных сил позволило бы с одной стороны в ускоренном по- рядке мобилизовать в значительной степени взаимодо- полняющий потенциал различных стран для пресечения кибервойн, а с другой стороны волей-неволей сделало бы их разработки более открытыми, а соответственно и менее угрожающими для других участников пула, добро- вольно взявших на себя повышенную ответственность за соблюдение кибермира.
.8. Борясь за кибермир, готовься к новым кибервойнам
При всем стремлении к миру, как показывает российская история, безопасность страны может быть обеспечена только при наличии мощных оборонитель- ных и наступательных кибервооружений.
Согласно сообщениям российских информационных агентств, в российской армии в текущем году сформиро- ваны и приступили к выполнению своих задач специ- альные подразделения, которые занимаются борьбой с киберугрозами. Эти подразделения способны не только отражать кибератаки на нашу страну, но и при необхо- димости вести наступательные кибероперации. В их состав по информации заместителя министра обороны РФ Павла Попова входит в том числе структура, осущест- вляющая глубинный анализ хакерского программного обеспечения и декодирование любых телекоммуника- ционных протоколов.
Чтобы успешно решить задачу форсированного создания кибервойск, у России есть все необходимые предпосылки. Следует помнить, что в отличие от многих других отраслей, российские компании, занимающиеся информационной безопасностью и тестированием уяз-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
вимостей, входят в число мировых лидеров и продают свою продукцию на всех континентах. Русские хакеры стали всемирно известным брендом. Подавляющая часть софта, обслуживающего высокочастотный трей- динг и наиболее сложные финансовые операции на всех основных биржевых площадках мира, созданы россий- скими программистами и разработчиками. Такие при- меры можно множить и множить. И относятся они, пре- жде всего, к созданию софта, требующего высочайшего уровня математической подготовки и знания наиболее сложных языков программирования.
В отличие от многих других направлений науки и техники в России, научные школы по математике, ком- пьютерным наукам и программированию, за последние 20 лет не только не потерпели урона, но и значительно развились, вышли на лидирующие мировые позиции. Та- кие российские ВУЗы, как МФТИ (ГУ), МГУ им. Ломоносо- ва, МГТУ им. Баумана, НИЯУ МИФИ, Санкт-Петербургский государственный университет, Ульяновский государ- ственный технический университет, Казанский государ- ственный университет и т.п. являются признанными цен- трами подготовки алгоритмистов, разработчиков и про- граммистов мирового уровня. Из года в год российские команды программистов выигрывают мировые первен- ства по программированию среди университетов. Рабо- ты отечественных алгоритмистов постоянно цитируются в ведущих мировых журналах. Российские математики постоянно входят в число соискателей премии Филдса.
Кстати, интересно, что в разгар скандала со Сноуде- ном, одна из ведущих американских организаций по из- учению общественного мнения Pew Internet & American Life Project провела опрос, кто в наибольшей степени угрожает конфиденциальности личной и корпоратив- ной информации. Итоги оказались таковы. 4% – силовые структуры, 5% – правительства, 11% – другие бизнес- структуры, 28% – рекламодатели и интернет-гиганты
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
и 33% – хакеры. При этом, по мнению едва ли не самого популярного издания об интернет-технологиях в Аме- рике, журнала Wired, несомненную пальму первенства среди хакеров держат русские хакеры.
Иными словами, необходимый научный, техно- логический, программный и кадровый задел для уско- ренного формирования грозных кибервойск в России имеется. Вопрос состоит в том, каким образом привлечь в кибервойска, а также компании, которые будут вклю- чены в программу национальной кибербезопасности, наиболее квалифицированных, талантливых разработ- чиков, программистов, тестировщиков систем инфор- мационной безопасности и т.п. Здесь важно не повто- рить ситуацию, которая имеет место сегодня в отраслях военно-промышленного комплекса, где из-за низких зарплат качественные кадры не задерживаются и уходят в различного рода коммерческие разработки, зачастую имеющие иностранных инвесторов.
В мире сложилось три основных направления ре- крутирования лучших программистских кадров в госу- дарственные программы, связанные с кибервойнами. Наиболее известен опыт Соединенных Штатов. Он бази- руется на своего рода трех китах. Во-первых, ежегодно DARPA проводит множество конкурсов, мероприятий, круглых столов для программистского сообщества, где идет отбор наиболее талантливых, подходящих для за- дач Пентагона и разведки, молодых людей. Во-вторых, практически все ведущие IT компании Соединенных Штатов связаны с военно-разведывательным сообще- ством и программисты соответствующих подразделений частных компаний, многие из которых даже не являют- ся подрядчиками Пентагона в своей повседневной дея- тельности, заняты разработкой программ в сфере кибер- вооружения. В-третьих, АНБ непосредственно взаимо- действует с ведущими американскими университетами, а также в обязательном порядке присутствует на всех
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
общенациональных хакерских конференциях и черпает кадры оттуда.
Китайский подход базируется на строгой государ- ственной дисциплине и руководящей роли КПК в ре- шении ключевых кадровых вопросов китайских воору- женных сил. По сути, для китайского программиста или разработчика работа над кибервооружениями является проявлением долга, ключевой характеристики поведен- ческих паттернов китайской цивилизационной тради- ции.
Что же касается Европы, то здесь сделан упор на поддержку в большинстве стран ЕС движения так на- зываемых «этичных хакеров», т.е. разработчиков и про- граммистов, которые не занимаются противоправными действиями, а специализируются на сотрудничестве с коммерческим сектором в части обнаружения информа- ционных уязвимостей и силовыми структурами, в части создания кибервооружений.
Представляется, что в России можно в той или иной мере использовать элементы и американского, и евро- пейского, и китайского опыта. При этом вполне очевид- но, что главным должно стать понимание со стороны государства, что в сфере цифровых войн именно челове- ческий фактор является определяющим при разработке и использовании оборонительных и наступательных ки- бервооружений.
В этой связи всячески следует развивать инициати- ву создания научных рот, прямую государственную под- держку стартапов, связанных с разработкой программ в сфере информационной безопасности, тестирования проникновений и т.п. Необходимо, конечно же, прове- сти тщательную инвентаризацию имеющихся уже сегод- ня в России разработок, которые при определенном ап- грейде могли бы стать мощными кибервооружениями. Такая инвентаризация необходима потому, что в силу серьезных недостатков и коррупции при проведении
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
государственных тендеров, подавляющее большинство маленьких компаний и талантливых программистов, по сути, отсечено от этой задачи и не востребовано силовы- ми структурами.
Понятно, что государству, как это не парадоксально, надо повернуться лицом к хакерам.
Наряду с возможным ужесточением уголовных на- казаний за компьютерные преступления, государство должно предоставить возможность хакерам применить свои способности и навыки в общественно-полезной де- ятельности и, прежде всего, в разработке кибероборони- тельных и кибернаступательных вооружений, тестирова- нии сетей на предмет злонамеренного проникновения. Возможно, заслуживает обсуждения идея о создании своего рода «хакерских штрафбатов», где разработчики, программисты и тестировщики, имевшие те или иные правонарушения в России или за рубежом, могли бы де- лом искупить свою вину.
И, конечно же, следует помнить, что едва ли не са- мые востребованные профессии в мире на сегодняшний день – это разработчики, программисты, специалисты по Большим Данным и т.п. Их зарплаты стремительно растут и в нашей стране и за рубежом. По независи- мым оценкам американских и российских экспертов, до 20 тыс. российских программистов сейчас трудятся в США. Поэтому, памятуя, что в кибервойсках ключевое звено – это разработчик, программист, патриотичный хакер, на их оплату и социальный пакет не надо жалеть денег, также как не экономили в свое время деньги на зарплату и бытовые условиях ученых и инженеров при разработке советского атомного проекта.
Оборонительные и наступательные кибервооруже- ния являются одной из немногих сфер, где Россия высо- коконкурентна на мировой арене и может в короткие сроки создать программные средства, способные не только заметно повысить уровень безопасности соб-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
ственных критически важных сетей и объектов, но и за счет наступательных возможностей сдержать любого по- тенциального киберагрессора.
Кибероружие для России – это реальный и серьез- ный шанс ассиметричного ответа на гонку высокоточных вооружений, развязанную в мире и один из ключевых элементов достаточной национальной безопасности.
.9. Кибероружие сдерживания
На сегодняшнем уровне развития информа- ционных технологий, включая средства киберзащиты и цифрового нападения, такие страны как Россия и Ки- тай могут успешно противодействовать планам развя- зывания крупномасштабной активной кибервойны со стороны таких потенциальных агрессоров, как США и их союзники, в первую очередь Великобритания, Франция, Израиль.
Правящая элита США отдает отчет в сегодняшней уязвимости своей страны перед угрозой сколько-нибудь масштабной цифровой войны. Пожалуй, это является главным фактором, сдерживающим переход пассивной фазы цифровой войны в активную, связанную с приме- нением наступательных, разрушительных кибервоору- жений.
В этих условиях часть американской элиты
делает
ставку
на
конвертацию
сложившегося
превосходства
Со-
единенных Штатов в сфере информационных и
других
технологий седьмого технологического уклада в
созда- ние
кибервооружений
нового
поколения.
Эти кибервооружения и решения в сфере информа- ционной безопасности США призваны преодолеть ны- нешний ассиметричный характер кибервойн и сделать страны – потенциальных противников США беззащитны- ми перед американской кибермощью.
Вопросы новейших разработок в сфере кибервоору- жений являются, естественно, тайной за семью печатя-
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
ми американского военно-промышленного комплекса. Однако внимательный анализ тенденций развития ин- формационных технологий и опубликованных в СМИ го- сударственных документов США позволяют сделать ряд выводов о мерах, предпринимаемых по достижению неоспоримого кибердоминирования.
Еще в 70-90-е годы прошлого века в ходе исследова- ний, направленных на создание искусственного интел- лекта, проводимых в СССР, США и Японии, была создана математическая база и алгоритмическая основа для так называемых самосовершенствующихся программ, зало- жены основы генетического и эволюционного програм- мирования. Была создана математико-алгоритмическая база для разработки программ, которые могли бы са- мообучаться в зависимости от поступающих из внешней среды сигналов и соответственно трансформироваться в сторону все более эффективного выполнения своих функций. Позднее одно из ответвлений этого направле- ния получило название «машинное обучение». В про- шлом веке для практической программной реализации этого подхода не было аппаратных возможностей. Что называется, не хватало вычислительных мощностей.
В середине прошлого десятилетия критический по- рог был перейден, и машинное обучение, как основа для решения широкого круга задач, стало активно раз- виваться и реализовываться на базе суперкомпьютеров. Наиболее известной демонстрацией возможностей ма- шинного обучения и эволюционного программирования стал знаменитый Watson. В 2011 г. суперкомпьютер IBM победил экспертов, чемпионов американской версии
«Своя игра». В настоящее время Watson активно ис- пользуется для диагностических и прогнозных целей в здравоохранении, страховании и сфере национальной безопасности США.
Некоторые эксперты полагают, что огромные сети имплантатов, выполняющие шпионские функции, буду-
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
чи подсоединенными к подобной экспертной системе и способные к машинному обучению, могут стать бое- выми самообучающимися киберпрограммами. Образно говоря, передавая информацию в экспертную систему, они получают от нее команды, позволяющие этим про- граммам, как бы самим достраиваться, адаптируясь к конкретным параметрам зараженных компьютеров и сетей. По мнению специалистов, скорее всего такие про- граммы будут применяться не столько для разрушения, сколько для незаметного перехвата управления крити- чески важными объектами и сетями потенциального противника.
Чтобы от машинообучаемых перейти к полноцен- ным самоизменяющимся и самоорганизующимся про- граммам, необходимо задействовать даже не сегодняш- ние суперкомпьютеры, а суперкомпьютеры следующего поколения с еще большей степенью быстродействия. В этом случае однажды разработанная многомодуль- ная программа-имплантат, в зависимости от конкретных условий и стоящих задач, сможет достраивать свои мо- дули, адаптироваться и предупреждать действия по ее обнаружению или уничтожению. Более того, недавно в специальных научных журналах а также в Wall Street Journal была опубликована информация о том, что такие самоорганизующиеся программы-имплантаты смогут выводить из строя объекты никак не подключенные к интернету, а функционирующие в закрытых сетях. При- чем, в этих публикациях утверждается, что найден спо- соб проникновения программ-имплантатов этого класса даже в отключенные сложные компьютеризованные объекты, линии, энергосистемы и т.п. При переходе этих объектов в активный режим программы реализуют свои задачи разрушения, либо перехвата управления. Эти программы и имплантаты для проникновения использу- ют акустическую и оптическую среды.
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
На сегодняшний день самым мощным суперком- пьютером в мире является китайский Тяньэх-2. Большая часть компонентов этой системы была разработана в Ки- тае. Однако надо иметь в виду, что подавляющая часть наиболее мощных суперкомпьютеров принадлежит Соединенным Штатам и в отличие от Китая, соединена в единую распределенную сеть под эгидой АНБ и Мини- стерства энергетики США. Но главное даже не это. Чтобы осуществить следующий скачок в скорости вычислений, необходимо переходить уже на уровень нанотехноло- гий. Летом этого года ведущие американские произво- дители процессоров для суперкомпьютеров объявили о том, что к 2015 г. они смогут начать производство микро- процессоров, пока еще на основе кремния, но уже со значительным использованием нанотехнологий. При- ближаются к подобному решению и японцы.
Китай, наращивая мощность суперкомпьютеров, пока, судя по оценкам экспертов, не имеет необходимой технологической базы для производства процессоров с использованием нанотехнологий. Ключевым вопро- сом в обеспечении превентивного доминирования в киберпространстве является способность декодировать защищенную специальными шифрами информацию, передаваемую как в интернете, так и в закрытых сетях государств – потенциальных противников. Согласно до- кументу АНБ, обнародованному Сноуденом, «в будущем сверхдержавы будут появляться и приходить в упадок в зависимости от того, насколько сильными будут их крип- тоаналитические программы. Это цена, которую должны заплатить США, чтобы удержать неограниченный доступ к использованию киберпространства».
Уже давно Агентство на постоянной основе работает с IT-компаниями по встраиванию в их продукты закладок в интересах спецслужб США, а также ведет работу по це- ленаправленному ослаблению международных алгорит- мов защиты данных. Поскольку именно американские
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
компании являются поставщиками подавляющей части используемых в мире процессоров, маршрутизаторов, серверной инфраструктуры и т.п., становится понятным, что на сегодняшний день в подавляющем большинстве стран, в том числе в России, даже закрытые компьютер- ные сети весьма уязвимы для проникновения, а исполь- зуемые системы шифрования в значительной части яв- ляются прозрачными для американских спецслужб.
Хотя в опубликованных Э. Сноуденом документах и имеется информация, что службы США и Великобрита- нии могут взломать любой шифр, используемый в интер- нете, это, по мнению подавляющего большинства специ- алистов, не является корректным утверждением. Более того, тесные контакты АНБ с производителями харда, в который они стремятся встроить соответствующие за- кладки, лишний раз подтверждает это мнение.
Проблема состоит в том, что мощностей нынешних суперкомпьютеров, даже в виде распределенной сети не хватает для уверенного взлома наиболее изощрен- ных шифров, используемых в правительственной связи и коммуникациях спецслужб информационно продвину- тых стран мира, включая Россию.
Однако, ситуация изменится с появлением на свет квантового компьютера. Собственно, одна из сверхза- дач квантовых компьютеров как раз и состоит во взломе любого шифра, созданного на традиционных, докванто- вых компьютерах. На сегодняшний день математически доказана справедливость подобной постановки задачи. Против квантового компьютера все доквантовые систе- мы шифрования бессильны.
Хотя самих квантовых компьютеров пока нет, уже созданы многочисленные алгоритмы для них, а бук- вально в этом году по заданию IARPA разработан язык программирования Quipper. Работы по практическому созданию квантового компьютера ведутся в Соединен-
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
ных
Штатах
в
рамках
проекта
Quantum
Computer
Science
(QCS)
IARPA.
Немаловажно понимать принципиальное отличие IARPA от DARPA. Помимо прочего оно состоит в том, что проекты DARPA относятся к сфере двойных технологий, предусматривают оповещение о разработчиках тех или иных проектов и их результатах. Вся информация по про- ектам IARPA, кроме их наименования и условий, являет- ся секретной.
В 2013 году совершен прорыв и в аппаратном ком- поненте квантового компьютера. Компания Google, со- вместно с NASA запустила в эксплуатацию в рамках сети суперкомпьютеров квантовый модуль D-Wave Two. Это еще не полноценный квантовый компьютер, но при вы- полнении сложных вычислений с более чем 500 пара- метрами его мощность в тысячи раз превосходит про- изводительность лучших суперкомпьютеров из списка Топ-500.
По осторожным высказываниям Google в ближай- шие два-три года они собираются создать сеть, включа- ющую несколько подобных модулей, работающих вме- сте с обычными суперкомпьютерами, которые по своим совокупным возможностям вплотную приблизится или будет равна полноценному квантовому компьютеру.
Когда это произойдет, то помимо прочего, любой шифрованный трафик окажется полностью открытым и свободно читаемым, а саморазвивающиеся програм- мы позволят в этих условиях беспрепятственно ставить под контроль любые объекты и сети потенциальных противников. Тем самым будет достигнуто фактически неограниченное доминирование в киберпространстве. Электронные сети противника в любой момент могут быть разрушены или поставлены под полный контроль кибреагрессора, обладающего описанными выше про- граммными и аппаратными средствами. Тем самым ки- бервойна закончится, не успев начаться.
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
Но и это еще не все. Летом 2013 года, несмотря на разоблачения АНБ и американского разведывательного сообщества, в Соединенных Штатах состоялся ряд сове- щаний по повышению уровня кибернетической нацио- нальной безопасности. Впервые за всю историю всерьез обсуждался вопрос создания общеамериканской элек- тронной стены – фаервола. В этом случае весь интернет- трафик, входящий из-за рубежа подвергался бы глубокой инспекции пакетов, и любые подозрительные пакеты блокировались так же, как великий китайский фаервол блокирует нежелательные сайты. Участники обсуждения пришли к точке зрения, что это был бы лучший способ, но решили, что подобный подход будет невозможно реализовать на практике из-за американских реалий. Однако приведенные в докладе опросов американского общественного мнения и руководителей американских корпораций, а также подогреваемые СМИ истерия по поводу китайских и русских хакеров, могут создать пи- тательную почву для практических шагов в этом направ- лении.
Согласно анализу, проведенному по открытым ис- точникам экспертами Центра военно-промышленной политики Института США и Канады, американцы взяли курс на развертывание автономных спутниковых группи- ровок, обеспечивающих защищенные электронные ком- муникации и развертывание системы ПРО, нацеленной не столько против террористов, сколько против потенци- альных американских конкурентов в космосе.
Спутниковые группировки призваны создать парал- лельную современному интернету защищенную систему электронных коммуникаций, завязанную на выведенную в космос суперкомпьютерную систему с квантовыми со- ставляющими. Другая часть орбитальных спутниковых группировок призвана вывести из строя телекоммуни- кационные и электронные сети противников, способные функционировать в случае принудительного отключе-
Глава 1 КИБЕРВОЙНЫ XXI ВЕКА
ния обычного интернета. Наконец, система ПРО должны блокировать запуски ракет противника, нацеленных на орбитальные группировки и космическую платформу с центральным квантовым или квантовоподобным супер- компьютером.
В этой связи возникает проблема разработки кибе- роружия сдерживания.
Недавно президент РАН Владимир Фортов сообщил, что «Работы, проведенные под руководством академика Геннадия Месяца, позволили создать генераторы, испу- скающие очень короткие и мощные импульсы. Их пико- вая мощность достигает миллиардов ватт, что сопостави- мо с мощностью энергоблока АЭС. Это более чем в 10 раз превышает зарубежные достижения». Указанный гене- ратор может быть размещен на носителе, выведенном в космос на низкую орбиту или в мобильном варианте на земле, либо даже на подводной лодке вблизи бере- гов потенциального противника. Использование такого генератора позволяет получить направленный мощней- ший электромагнитный импульс, способный полностью вывести из строя любую электронику, независимо от ее защиты на весьма значительных площадях. Более того, имеются расчеты, показывающие возможность вывести из строя при помощи системы указанных генераторов энергосистемы, телекоммуникации, электронные сети, включая интернет, в самых разных странах мира, в том числе в США.
Какие выводы можно сделать из
вышеприведенно-
го анализа и складывающейся внешнеполитической
си-
туации?
• Грубейшее вмешательство США и их союзников в украинский кризис, события вокруг Сирии показывают, что у геополитических конкурентов России нет никаких моральных ограничений в реализации любых агрес- сивных планов и провокаций самого чудовищного типа (с уничтожением мирного населения химоружием для
Елена Ларина, Владимир Овчинский
КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ
обоснования начала войны против суверенной страны в обход международного права). Поэтому скорейшее полноценное развертывание российских кибервойск в структуре вооруженных сил и разработка кибероружия сдерживания являются в современный период не менее важной государственной задачей, чем поддержание в боевой готовности ядерного потенциала.
• Информационный взрыв, связанный с опублико- ванием в открытой печати сверхсекретных материалов Сноудена о ведущейся кибервойне армией и спецслуж- бами США против России и других стран, и применяемых при этом технологиях, ставит задачу внесения серьезных корректив в государственную политику обеспечения ки- бербезопасности. Речь идет о пересмотре стратегиче- ских документов, увеличении бюджетного финансиро- вания, ускоренной и качественной подготовке кадров, способных вести противоборство в киберпространстве.
• Сдерживание кибервойн XXI века невозможно без развития фундаментальных научных исследований самой различной направленности. По всей видимости, процесс реализации фундаментальных научных разра- боток как и прежде будет ориентирован в первую оче- редь на военные цели для достижения превосходства над потенциальным противником. Причем скорость реализации фундаментальных открытий в прикладных военных целях в условиях идущей информационной революции будет неизменно возрастать. Поэтому госу- дарственные бюджетные вложения в фундаментальные исследования должны быть качественно увеличены.