17 апреля 2015 г. официально была обнародована новая стратегия Пентагона в области киберпространства. Руководитель оборонного ведомства США Эш Картер лично представил этот документ, сделав дополнительные ремарки в своем выступлении. В целом этот шаг был предсказуем и в контексте международной ситуации логично вписывается как в реструктуризацию вооруженных сил США, так и в планы Госдепартамента по контролю за мировым политическим пространством.
Новая инициатива американских силовиков была подкреплена соответствующими нормативно-юридическими документами и взаимосвязана с Министерством внутренней безопасности.
Выступая в Стэнфордском университете, который является одним из научных центров Силиконовой долины в Калифорнии, министр обороны США Эш Картер прямо заявил, что теперь Пентагон постоянно будет находиться внутри IT-промышленности США.
Для этого будут не только создаваться гибридные гражданско-военные предприятия, которых и так достаточно много. Пентагон, ЦРУ и АНБ полностью будут контролировать все фирмы, которые косвенно или напрямую связаны с киберпространством. Это означает возможность не только запрашивать данные, если произошел какой-либо инцидент со взломом, распространением вирусов или атакой, но и вживлять «троянов» в программное обеспечение и «железо», выпускаемое в США, а также контролировать интернет-трафик по всему миру.
Общая направленность киберстратегии 2015 г. подразделялась на три категории: защита сетей, систем и информации Минобороны США; защита от кибератак, которые Пентагон называет «значительными последствиями», а также разработка интегрированных кибервозможностей для военных действий. Последняя категория связана не столько с Интернетом, сколько с увеличением наступательного потенциала радиоэлектронной борьбы для подавления систем командования и коммуникаций противника.
Показательно, что министр обороны США лично работал над разработкой новой киберстратегии, которая обновила документ 2011 года. При этом подчеркивается, что стратегия будет являться не только общим руководством, но иметь конкретные задачи и сроки. На тот момент Пентагон обнародовал пять всеобъемлющих стратегических целей.
1) Развитие и поддержка кибервойск, которые начались в 2013 г. с инвестиций в группы кибермиссий. Для этого Пентагон построит интегрированную операционную платформу для киберопераций, ускорит исследования и внедрение оборонных технологий в кибермире и попытается оценить возможности вооруженных сил, ответственных за кибероперации, по обработке нескольких ситуаций одновременно. Важно отметить, что для этого будут задействованы самые различные виды войск, а не только Киберкомандование. Например, в стратегии упоминается Национальная гвардия США и резервисты, а также уделено внимание вопросам образования.
2) Вторая цель связана с сетями Пентагона, что подразумевает построение единой архитектуры безопасности. Она также включает вопросы кибербезопасности в оборонной промышленности, чтобы противостоять кражам интеллектуальной собственности. ВПК – это огромный компонент американской экономики. При этом многие компании (например, Boeing) занимаются не только производством продукции военного назначения. Следовательно, постепенно будет милитаризироваться часть промышленности, которая связана с продукцией двойного назначения и перспективными технологиями.
3) Будет усилена связь с другими партнерскими службами, что не всегда эффективно происходило в прошлом. Департамент внутренней безопасности и ФБР станут играть ведущую роль для всех бытовых вопросов кибербезопасности. По словам Картера, Пентагон будет заниматься «меньше, чем 2 % от общего объема атак против США». Такой непропорциональный подход объясняется тем, что США ранее заявили о возможности применения вооруженной силы в ответ на кибератаки, а это безусловная прерогатива Министерства обороны.
4) Пентагон также начнет разрабатывать план контроля над эскалацией во время конфликта, дабы убедиться, что США не отстают в гонке виртуальных вооружений. Для этого Пентагон будет развивать «кибервозможности по достижению ключевых целей в области безопасности, основанные на точности, и сводить к минимуму потери жизни и уничтожение имущества» – так говорится в официальном бюллетене.
5) Заключительная часть стратегии указывала на более тесную работу с иностранными союзниками для того, чтобы наращивать потенциал в цифровом мире. Это подразумевало в первую очередь взаимодействие с НАТО. Как правило, в НАТО обычно ссылаются на Таллинское руководство по ведению кибервойны, где говорится о правомерности применения вооруженной силы в ответ на кибератаку. Вместе со Ст. 5 Устава НАТО такой подход обосновывает коллективное военное вмешательство в качестве реакции на хакерский взлом, осуществленный с территории какого-то суверенного государства. Хотя Таллинское руководство не является официальной доктриной, а было разработано группой экспертов, постоянные заявления высокопоставленных политиков в США и странах ЕС об ответных мерах путем нанесения ракетно-бомбовых ударов постоянно вызывали настороженность.
Помимо НАТО, в стратегии были отмечены партнеры в Тихоокеанско-Азиатском и Ближневосточном регионах и размещение своих центров ситуационной осведомленности, что является одной из программ Пентагона.
В Стэнфордском выступлении классическим посылом стало указание на возможные угрозы для США и их национальных интересов, и Картер упомянул, что «недавно российские хакеры взломали сети Пентагона, но их быстро обнаружили и выкинули вон с минимальным для США ущербом». Но показательно, что Белый дом официально не подтвердил инцидент с «российскими хакерами». Другие «потенциальные враги» США – это Северная Корея, Китай и Иран, которые годы до этого постоянно упоминались во всевозможных отчетах о преступной киберактивности, которая якобы затрагивает американские интересы.
Как было указано на сайте Пентагона, к 2018 г. планировалось создать 133 команды, отвечающие за кибероборону (и нападения), среди них: 13 отделов, которые будут заниматься исключительно защитой национальных сетей; 68 команд по защите информационной инфраструктуры Пентагона; 27 команд, интегрированных в боевые подразделения; 25 команд по поддержке (вероятно, инженеры и технические специалисты).
Часть работы была возложена на Агентство оборонных информационных систем (DISA, Defense Information Systems Agency), трансформация которого связана с «пятью C» – кибер, облачные системы, сотрудничество, управление и контроль. Реорганизация включала в себя четыре центра: бизнес и разработки, реализации, управления ресурсами и операций. Центры предназначены для консолидации требований и анализа в рамках организаций, а также коммуникационных усилий, инженерии, решений, разработки, тестирования и оценок. Преобразование предполагало тесное сотрудничество, по меньшей мере, между 39 организациями в структуре Министерства обороны США. Реорганизация DISA также была связана с началом работы штаб-квартиры объединенных сил информационных сетей Пентагона, о чем было объявлено в ноябре 2014 г.
Вместе с компонентом геопространственной разведки США, а также всевозможных программ мониторинга и анализа социальных сетей указанная киберстратегия 2015 г. стала очередным шагом по созданию глобального контроля, но теперь уже при поддержке всего спектра военных возможностей и с учетом попыток взлома военных (и не только) систем коммуникаций других государств.
9 февраля 2016 г. Барак Обама утвердил Национальный план действий по кибербезопасности (Cybersecurity National Action Plan, CNAP), который «относится как к краткосрочным действиям, так и к долгосрочной стратегии по повышению информированности в области кибербезопасности и защиты, охраны частной жизни, поддержки общественной, экономической и национальной безопасности, и даст американцам возможность лучше контролировать их цифровую безопасность».
Основные компоненты плана включали в себя:
– создание «комиссии по улучшению национальной кибербезопасности». Эта комиссия состояла из ведущих экспертов по стратегии, бизнесу и техническим вопросам, которые не работают в правительстве – в том числе членов, которые назначались руководством Конгресса. Комиссия давала рекомендации о мерах, которые могут быть приняты в течение следующего десятилетия, чтобы усилить кибербезопасность как в государственном, так и в частном секторах, защищая конфиденциальность; поддерживать общественную, экономическую и национальную безопасность; содействовать открытию и развитию новых технических решений; укреплять партнерство между федеральными, государственными и местными органами власти и частным сектором в области разработки, продвижения и использования технологий кибербезопасности, политических решений и передовой практики;
– модернизацию информационных технологий правительства и его трансформацию посредством предложений Фонда модернизации информационных технологий в $3,1 млрд для замены и модернизации технического оборудования, которое стало трудно поддерживать, поскольку оно являлось дорогим в обслуживании. Предполагалось сформировать новый пост Федерального директора по информационным технологиям безопасности, который будет проталкивать соответствующие изменения в структуре правительства;
– уполномочивание американцев по обеспечению их он-лайн-счетов за счет перехода от обычных паролей к дополнительному уровню безопасности. Был сделан акцент на многофакторной аутентификации, которая станет центральным компонентом новой кампании по осведомленности национальной кибербезопасности, начатой Национальным альянсом по кибербезопасности (National Cyber Security Alliance). Национальный альянс по кибербезопасности будет сотрудничать с такими ведущими технологическими фирмами, как Google, Facebook, Dropbox и Microsoft. Кроме того, Федеральное правительство начало принимать меры для защиты персональных данных в он-лайн-транзакциях между гражданами и правительством;
– инвестиции на сумму более $19 млрд для кибербезопасности в рамках финансового бюджета на 2017 г. Данная сумма представляла собой увеличение более чем на 35 % от бюджета 2016 г. по всем федеральным ресурсам, предназначенным для кибербезопасности, что является необходимой инвестицией для обеспечения страны в будущем.
Комиссия по улучшению национальной кибербезопасности докладывала непосредственно президенту свои специфические выводы и рекомендации до конца 2016 г., а также разрабатывала дорожную карту для дальнейших действий, которые опирались на CNAP и защищали долгосрочную стратегию безопасности США в Интернете.
Что касается Министерства обороны США, то в марте 2016 г. это ведомство обнародовало план внедрения дисциплины по кибербезопасности, целью которого является привлечение ответственных лиц за кибербезопасность в иерархии командования и регулярная отчетность об успехах и проблемах.
План был первоначально выпущен в октябре 2015 г., но обновлен в феврале 2016 г. и опубликован на сайте Министерства обороны в начале марта 2016 г.
Новый план предполагал четыре направления:
– строгая аутентификация способности противников «маневрировать в информационных сетях Пентагона;
– укрепление структуры для уменьшения внутренних и внешних векторов атаки в информационных сетях Министерства обороны США;
– уменьшение поверхности атаки, чтобы снизить внешние векторы атаки на информационные сети; а также
– согласование с поставщиками услуг по защите кибербезопасности/компьютерных сетей с целью улучшить обнаружение и реагирование методом соревнования.
В документе указано, что «требования, предъявляемые в пределах каждого направления усилий, представляют собой приоритеты всех существующих требований кибербезопасности Министерства обороны. Каждое направление усилий фокусируется на различных аспектах кибербезопасности глубокой обороны, которые эксплуатируются нашими противниками, чтобы получить доступ к информационным сетям Министерства обороны. Обеспечение безопасности информационных сетей Пентагона для гарантированного выполнения миссии требует от руководства на всех уровнях осуществления дисциплины в плане кибербезопасности, соблюдения требований подотчетности, а также управления общим риском для всех миссий ведомства».
Интересно, что среди требований по обеспечению кибербезопасности значилась необходимость удалить операционные системы Windows XP со всего компьютерного инвентаря, находящегося в распоряжении компьютерных сетей Пентагона.