Сделай Сам Свою Работу на 5

Информационные и кибервойны разделяются по объектам и средствам боевого воздействия.





Информационные войны – это контентные войны, имеющие своей целью изменение массового, группо- вого и индивидуального сознания, навязывание своей воли противнику и перепрограммирование его поведе- ния. В процессе информационных войн идет борьба за умы, ценности, установки, поведенческие паттерны и т.п. Информационные войны велись задолго до интернета, насчитывают историю, измеряемую даже не сотнями, а тысячами лет. Интернет просто перевел эти войны на качественно иной уровень интенсивности, масштабно- сти и эффективности. Объектом воздействия информа- ционных войн являются самые различные субъекты – от небольших групп до целых народов и населения целых


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

стран. Средством боевого воздействия являются специ- ально созданные семантические сообщения в виде тек- стов, видео- и аудиорядов, рассчитанные на восприятие сознанием, обработку мышлением и эмоциональный отклик со стороны групп различной размерности.

Что же касается кибервойн, то это целенаправленное деструктивное воздействие информационных потоков в виде программных кодов на материальные объекты и их системы, их разрушение, нарушение функционирования или перехват управления ими.



Бывший высокопоставленный чиновник, а ныне эксперт по безопасности Правительства США Ричард А. Кларк в своей книге «Кибервойна» (2010 г.) дал такое определение: «Кибервойна – это действие одного наци- онального государства с проникновением в компьютеры или сети другого национального государства для дости- жения целей нанесения ущерба или разрушения».

Генеральный Секретарь ITU Хамадун И.Туре в докла- де «В поисках кибермира», опубликованном в 2012 г., писал: «Понятие кибервойны охватывает не только опас- ности для военных систем и средств, но также и для жиз- ненно важной общественной инфраструктуры, вклю- чая интеллектуальные энергосети, сети диспетчерского управления и сбора данных SCADA, которые позволяют им работать и осуществлять самозащиту».

По де-факто сложившемуся, но юридически не за- крепленному мнению подавляющего большинства во- енных и специалистов по информационной безопасно- сти (вне зависимости от их страновой принадлежности), под кибервойнами понимаются целенаправленные действия по причинению ущерба, перехвату управле- ния или разрушению критически важных для функцио- нирования общества и государства сетей и объектов, производственной, социальной, военной и финансовой инфраструктуры, а также роботизированных и высокоав- томатизированных производственных, технологических




Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

линий. Средством боевого воздействия в кибервойнах является программный код, нарушающий работу, выво- дящий из строя, либо обеспечивающий перехват управле- ния различного рода материальными объектами и сетя- ми, оснащенными электронными системами управления. Информационные и кибервойны представляют собой две разновидности войн, ведущихся в сетевом электронном пространстве, которое охватывает не толь- ко интернет, но и закрытые государственные, военные, корпоративные и частные сети. Для каждого из этих двух типов войн свойственны свои инструментарии, методы, стратегии и тактики ведения, закономерности эскала-

Ции, возможности предупреждения и т.п.

Кибервойны тесно связаны с кибершпионажем, ки- берпреступностью и кибертерроризмом. При этом, не- обходимо подчеркнуть, что также как и в материальном мире, в электронном пространстве все эти феномены тесно переплетены и взаимодействуют между собой. Это взаимодействие характерно как для взаимной пере- плетенности атакующих субъектов, так и объектов, под- вергаемых атакам. Эти виды преступного поведения ис- пользуют зачастую схожие программные средства, име- ют сходные режимы их применения и т.п.



Есть все основания полагать, что в течение ближай- ших двух-трех лет сформируются инструментарии и тех- нологии для электронных войн третьего типа, в каком-то смысле объединяющих информационные и кибервой- ны. Речь идет о том, что в лабораториях уже прошли практическую апробацию аппаратные и программные средства, обеспечивающие прямую и обратную свя- зи между изменениями психики, или как еще говорят идеального или субъективного, и преобразованием ре- ального мира, соответственно, материи, материальных объектов, их систем, сетей и т.п. Первые публикации на этот счет появились в США и России в этом году. В них говорится о пси-войнах, нейровойнах и т.п.


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

 

 

История кибервойн

Как известно, история в современном мире является в значительной степени инструментом инфор- мационного противоборства. Не избежала этой доли и весьма короткая история кибервойн. Например, в элек- тронном журнале «Вестник НАТО», в статье «История кибератак: хроника событий» история кибервойн на- чинается с якобы имевшей место в апреле 2007 г. атаки на эстонские государственные сайты и сети со стороны неизвестных иностранных злоумышленников. Вторым ключевым событием кибервойн журнал считает взлом и вывод из строя иностранными злоумышленниками Интернет-сетей в Грузии в августе 2008 г.

При этом и в первом и во втором случаях, вне зави- симости от их реальности имели место кибератаки, ни- как не связанные с нарушением работы критически важ- ных инфраструктурных сетей и объектов. В этом смысле четкое понимание кибервойн, как воздействия из кибер- пространства на материальные объекты, сети, системы является чрезвычайно важным.

Исходя из этого, большинство экспертов считает, что установленные случаи использования кибероружия, т.е. фактически кибервойны, связаны с деятельностью Сое- диненных Штатов и Израиля. А в части кибершпионажа несомненное первенство держит Китай.

Первое задокументированное использование кибе- роружия в ходе крупномасштабных военных действий связано с применением программ, блокирующих работу сирийских ПВО и радиоэлектронной разведки во время проведения так называемой операции «Оливы» в 2008 г. Масштабное применение кибероружия впервые имело место по данным «Лаборатории Касперского» в Иране в 2010 г. В отличие от обычных вредоносных про- грамм, работающих в популярных операционных си- стемах, примененный против Ирана вирус Stuxnet был


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

специально создан для проникновения в автоматизиро- ванные системы, регулирующие и управляющие опреде- ленным типом оборудования, связанным с конкретными технологическими цепочками в атомной промышленно- сти. Первоначально никто не брал на себя ответствен- ность за создание и использование этого вируса, одна- ко, не так давно американские официальные лица под- твердили, что он был создан в системе АНБ с участием израильских компаний для противодействия иранской атомной программе. Еще более сложная, многокомпо- нентная боевая программа была применена американ- цами и израильтянами против нефтяных терминалов и нефтеперерабатывающих заводов все того же Ирана.

Кроме того, были зафиксированы случаи использо- вания компьютерных вирусов для вывода из строя си- стем SCADA крупнейшей саудовской нефтяной и катар- ской газовой компаний.

Серьезным уроком краткой истории кибервойн яв- ляется тот факт, что некоторые страны быстро поняли, что кибероружие является дешевым и эффективным способом противодействия высокотехнологичным во- оружениям. Характерным примером использования кибероружия является перехват системы управления новейшим американским беспилотником и его прину- дительная посадка на территории Ирана.

По данным ведущих компаний в сфере информаци- онной безопасности в последние год-два наблюдается буквально эскалация кибервооружений. В последнее время были обнаружены такие многофункциональные программы слежения, шпионажа и доставки боевых вирусов, как Flame и Jaiss. По мнению «Лаборатории Ка- сперского», поддержанному крупнейшими экспертами самых различных стран, разница между Stuxnet и обна- руженными новыми многофункциональными програм- мами кибервойны примерно такая же, как между рядо- вым эсминцем и самым современным авианосцем.


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

Еще одним уроком кибервойн является тот факт, что согласно данным печати и отдельным отрывочным за- явлениям официальных лиц, над этими и другими вида- ми кибервооружений в виде целевых вирусов и много- функциональных программ непосредственно трудились частные компании, а иногда даже группы специально нанятых хакеров. Такой подход полностью соответству- ет принятому, например, США активному привлечению частных компаний к выполнению функций внутри во- енных и разведывательных структур. Подобная тактика позволяет государствам отмежевываться от актов кибе- рагрессий и кибертерроризма.

В этой связи наводят на размышления факты, всплывшие в ходе скандала со Э. Сноуденом. Например, выяснилось, что, в АНБ до 70% не только исследователь- ских, но и текущих оперативных работ выполняется част- ными подрядчиками. По имеющимся данным такая же картина характера для Великобритании, Израиля и ряда других стран.

 

Реалии кибервойн

Короткая история киберагрессий, а также ана- лиз кибершпионажа и крупномасштабной киберпре- ступности дают достаточно материалов для выделения основных черт кибервойн, в корне отличающих их от всех других типов военных действий.

Прежде всего, несомненным является высокий уро- вень анонимности кибервойн. Он связан с трудностями определения киберагрессора. Частично эти трудности сопряжены с самой природой кибервойны, как воздей- ствий в системе компьютер/компьютер через много- слойные и запутанные сети электронных коммуникаций. Кроме того, имеются многочисленные, постоянно совер- шенствующиеся программные средства установления помех, затрудняющих обнаружение хакерских программ, находящихся на вооружении боевых подразделений,


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

разведывательных структур и преступных группировок. Достаточно привести пример крупнейшей кибершпион- ской сети Red October, которая беспрепятственно дей- ствовала в киберпространстве с 2007 по 2012 гг., когда не без труда была обнаружена экспертами «Лаборато- рии Касперского».

Поскольку между шпионским и боевым софтом нет принципиальной разницы, за исключением функциона- ла основной программы (в первом случае, нацеленной на выкачивание файлов из различного рода сетей и ре- сурсов и отслеживание действий на компьютерах поль- зователей, а во втором случае – на разрушение/перехват подсистем автоматического управления теми или ины- ми объектами или сетями), то приведенный пример яв- ляется весомым аргументом в пользу высокой степени анонимности кибервойн.

Другой отличительной особенностью кибервойн яв- ляется неопределенность времени их начала. Все при- вычные человечеству виды войн начинались с хорошо фиксируемых материальных действий и соответственно имели четкую временную привязку. Многокомпонент- ные программы, как основное оружие кибервойн, могут проникать в сети и управляющие системы разнообраз- ных военных и гражданских объектов и инфраструктур заблаговременно. В этом случае фактическим началом войны будет проникновение этих программ в сети, а фиксируемым моментом начала боевых действий ста- нет активация указанных программ в целях разрушения, либо перехвата управления над инфицированными се- тями и объектами.

Уникальной особенностью кибервойн является их потенциальная бесследность. Любое известное воору- жение имеет ярко выраженные признаки применения, которые позволяют с уверенностью говорить о начале, ходе и последствий военных действий. Хорошо извест- но, что с первых дней разработки различного рода ха-


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

керского софта одной из главных задач было обеспече- ние необнаруживаемости последствий его использова- ния. В этом направлении, как свидетельствует практика незаметного преодоления систем информационной без- опасности как крупных корпораций, так и государствен- ных сетей различных стран, достигнуты большие успехи. Соответственно, очевидно, что при разработке боевого софта особое внимание будет уделяться маскировке последствий его использования под имитацию обыч- ных технических отказов, сбоев в работе, либо послед- ствий ошибок со стороны обслуживающего персонала. По мнению и российских, и зарубежных экспертов в об- ласти информационной безопасности, все необходимые предпосылки для решения подобных задач имеются уже на сегодняшний день.

Еще одной отличительной чертой кибервойн явля- ется отсутствие в этих войнах таких привычных понятий, как «фронт», «тыл». Фактически в кибервойнах потенци- альным фронтом, т.е. местом боевых действий являются любые – и военные, и гражданские компьютерные сети и завязанные на них объекты и инфраструктуры.

Следует честно признать и такую крайне неприятную черту кибервооружений, как чрезвычайная сложность их контроля со стороны государственных систем разведки и безопасности. Как полагают многие специалисты, в наи- более изощренных вариантах по своим последствиям кибероружие сравнимо с применением ядерных боевых зарядов. В этом плане есть смысл сравнить возможности контроля над боевым софтом и производством ядерных вооружений. Как известно из многих отчетов на эту тему, насчитывается около 50 перекрестно подтвержденных случаев попыток завладения расщепляющими материа- лами, либо технологиями, связанными с производством атомного оружия со стороны террористических группи- ровок и государств, не обладающих атомным оружием. Все подобные попытки были пресечены, поскольку спец-


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

службы уже давно научились контролировать трафик ра- диоактивных материалов, отслеживать производителей соответствующего оборудования и выявлять логистику практически в режиме реального времени.

Прямо противоположная ситуация складывается с контролем за производством боевого софта. Главное, что требуется для его изготовления – это высококвали- фицированные программисты и аппаратная часть, ко- торая может быть собрана своими силами из комплек- тующих, массово продаваемых на открытом рынке. От- следить таких производителей является крайне сложной задачей. Разработка боевого софта сегодня доступна не только для государств и крупных корпораций, но и для небольших, хорошо финансируемых групп. А деньги, как хорошо известно, являются едва ли не самым малодефи- цитным ресурсом в современном мире. Практическим доказательством данного тезиса являются многочислен- ные факты вывода из строя (либо задание ложных це- лей) путем целенаправленного программного воздей- ствия американских вооруженных беспилотников в ходе боевых действий в Афганистане.

Наконец, нельзя не сказать о такой отличительной черте кибервойн, как отсутствие для них каких-либо ра- мок международного регулирования. На первый взгляд на такие рамки может претендовать так называемое Таллиннское руководство по ведению кибервойны (The Tallinn Manual on the International Law Applicable to Cyber Warfare). Однако Руководство не является официальным документом ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая написала Руководство в значительной степени в методологической и учебных целях.

Как правило, отсутствие правового регулирования кибервойн связывают с непроработанностью юридиче- ских аспектов вследствие новизны вопроса. Однако, на наш взгляд, проблема гораздо глубже и серьезнее. На


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

сегодняшний день интернет управляется организацией ICANN, фактически подконтрольной США и ее ближай- шим союзникам. Однако в самые последние месяцы в значительной степени под воздействием разоблачений Эдварда Сноудена даже ближайшие союзники США в Ев- ропе, Латинской Америке, Азии требуют интернациона- лизации управления интернетом. В частности, это нашло свое отражение в документах состоявшейся в 2013 г. в Монтевидео очередной конференции ICANN. На этой конференции было принято решение дистанцироваться от Правительства США и вывести всех его представите- лей из руководящих органов ICANN.

Важно, что регулирование осуществляется в рам- ках парадигмы «один мир – один интернет». При таком подходе вообще невозможны какие-либо привычные в военном праве межгосударственные соглашения. Дело в том, что ICANN отрицает право государств так или ина- че регулировать, а значит, и нести ответственность за тот или иной сегмент интернета. Таким образом, имеет место парадокс. Де факто интернет и другие сети име- ют наднациональный характер, а боевые действия в киберпространстве ведутся в отношении конкретных на- циональных государств и их структур. В рамках сложив- шейся ситуации, никакие юридические, и шире – согла- сительные механизмы профилактики и предотвращения кибервойн просто не могут действовать.

Таким образом, приведенные характерные черты кибервойн позволяют сделать вывод об их уникальности относительно всех других типов военных действий. Эти же свойства делают кибервойны особо опасными, легко развязываемыми и трудно урегулируемыми.

 

Факторы угрозы

Тенденции технологического развития, темпы и противоречивость мировой динамики являются допол- нительными дестабилизирующими факторами. Эти фак-


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.