Автор: Овчинский В., Ларина Е.
Современные войны Категория: Кибервойна
Просмотров: 6019

2013-2021 Цикл статей о современной кибервойне

Кибервойна, в силу трудностей определения инициаторов и инструментария кибератак, времени развертывания кибервооружений и фактического начала боевых действий в киберпространстве, замаскированности во многих случаях ущерба от кибернападений под технические отказы и человеческие ошибки, а также в силу других факторов, без преувеличения может быть названа «неопознанной» войной.

11.05.2021 Кибермафия становится глобальным игроком. В. Овчинский, Ю. Жданов
28.10.2016 Приватности больше нет. Это война, которую мы почти проиграли. Штефан Тенеси
28.05.2015 Киберцели Пентагона
24.03.2015 UEFI и универсальный механизм заражения. Андрей Васильков
20.02.2015 Время менять SIM-карты. Андрей Васильков
02.12.2013 Пятое измерение войны
28.11.2013 Кибероружие сдерживания
25.11.2013 На пути к кибермиру
21.11.2013 Кибероружие — великий уравнитель
18.11.2013 Неопознанная война цифр
12.11.2013 Кибероружие как великий уравнитель
07.11.2013 Цифровая война как реальность
28.09.2013 Бумеранг вернется
18.05.2013 Гибкая сила в эпоху кибервойн

 

 


11.05.2021 Кибермафия становится глобальным игроком.

 

К 2025 году она будет стоить миру 10,5 триллиона долларов в год

Американская компания по киберзащите Cybersecurity Ventures ожидает, что в 2021 году киберпреступность нанесёт общий мировой ущерб в 6 трлн долларов США. Глобальные затраты на киберпреступность будут расти на 15 процентов в год, достигнув 10,5 трлн долларов США в год к 2025 году по сравнению с 3 трлн долларов США в 2015 году.

Это представляет собой величайшее перераспределение экономического богатства в истории. Риск киберпреступности для стимулов к инновациям и инвестициям экспоненциально больше, чем годовой ущерб, нанесенный стихийными бедствиями, и в криминальном плане выгоднее, чем мировая торговля всеми основными незаконными наркотиками в совокупности.

Приведенные цифры касаются только видимой части сети. Помимо неё в «теневом интернете» ущерб от киберпреступности вообще не поддаётся количественной оценке. По некоторым данным, размер теневой сети (которая не индексируется и недоступна для поисковых систем) в 5 тысяч раз превышает размеры официального интернета.

Темная сеть также является местом, где киберпреступники покупают и продают вредоносное ПО, наборы эксплойтов и системы кибератак, которые они используют для нанесения ударов по жертвам, включая предприятия, правительства, коммунальные предприятия и поставщиков основных услуг.

Организованные криминальные структуры, занимающиеся киберпреступностью, объединяют усилия, и их вероятность обнаружения и судебного преследования оценивается в 0,05 процента, согласно Отчёту о глобальных рисках Всемирного экономического форума за 2020 год.

Европол в своём последнем докладе об оценке угроз серьёзной (тяжкой) и организованной преступности (апрель 2021 года) досконально исследовал тенденции кибермафии.

Использование технологий – одна из главных особенностей тяжкой и организованной преступности в 2021 году. Преступники используют зашифрованную связь для контактов друг с другом, социальные сети и сервисы мгновенных сообщений для связи с более широкой аудиторией с целью рекламы нелегальных товаров или распространения дезинформации. Интернет и электронная коммерция дают правонарушителям возможность получать доступ к знаниям и сложному современному инструментарию, облегчая совершение преступлений.

Социальные сети и системы мгновенного обмена сообщениями используются также для распространения дезинформации. Хотя распространение дезинформации само по себе часто не является преступным поведением, оно может поощрять преступную деятельность или содействовать ее осуществлению. Мошенники и фальсификаторы инициировали подобные кампании по распространению дезинформации в контексте пандемии COVID-19 для увеличения продаж своей продукции или для вовлечения жертв в мошеннические схемы.

Услуги киберпреступников можно приобрести, заплатив гонорар, абонентскую плату или процент от незаконной прибыли. В Интернете, особенно в Даркнете, широко предлагаются соответствующие криминальные инструменты, например, вредоносное ПО, программы-вымогатели, средства поддержки фишинга, анализаторы трафика, устройства для кражи данных с кредитных карт и распределенные атаки типа «отказ в обслуживании» (DDoS). Кроме того, продаются зашифрованные данные кредитных карт лиц, ставших жертвами мошенничества.

Модель «преступление как услуга» делает криминальные услуги легкодоступными для любого желающего, снижая уровень знаний и умений, который ранее требовался для совершения конкретных преступных действий. Наконец, интернет-платформы предоставляют инструкции по совершению большинства преступлений. Темы предлагаемых «руководств» и «учебных пособий» варьируют от производства синтетических наркотиков, изготовления примитивного огнестрельного оружия и самодельных взрывных устройств до всех видов киберпреступности.

Криптовалюты остаются важным средством оплаты нелегальных товаров и услуг. Децентрализация и полуанонимность обусловливают их привлекательность для осуществления преступных сделок. Мошенники особенно часто используют криптовалюты. Нелегальные доходы могут изначально иметь форму виртуальной валюты или могут быть конвертированы в цифровую форму. Новые методы отмывания денег с использованием криптовалют включают использование сервисов микширования и обмена монет.

Криминальный контент в Интернете сегодня доминирует в таких областях, как торговля, коммуникация и доступ к информации. Цифровая трансформация экономики, общества и частной жизни быстро прогрессирует и продолжит влиять на все аспекты жизни и деятельности человека. Неудивительно, что эти изменения оказали существенное влияние и на сферу тяжких преступлений и организованной преступности в ЕС. Практически все виды преступной деятельности теперь включают в себя онлайн-составляющие, такие как цифровые решения, облегчающие коммуникацию для преступников.

Интернет-пространство изменило розничную торговлю и коммерцию. Цифровые торговые площадки сделали товары более доступными. Количество специализированных веб-сайтов и специализированных приложений быстро увеличилось, и они упростили доступ ко всем типам товаров и услуг. Трансформация легальной торговли нашла свое отражение и в криминальной сфере. Большинство противоправных действий были перенесены в Интернет. Преступники используют и легальный, и теневой Интернет, где они предлагают все виды запрещённых товаров и большинство нелегальных услуг. Наличие и доступность безопасных онлайн-каналов привело к диверсификации платформ, используемых для незаконной торговли в Интернете. Распространение каналов связи с шифрованием данных и социальных сетей позволяет преступникам легко расширить аудиторию своих потенциальных клиентов.

Преступники используют различные контрмеры для обеспечения безопасности своих операций в сети Интернет и полагаются при этом на такие сервисы, как виртуальные частные сети (VPN), прокси-серверы и анонимные браузеры или «луковые» маршрутизаторы (TOR). Широко используются торговые площадки в социальных сетях, закрытые группы и мессенджеры, а также сервисы обмена зашифрованными сообщениями. Розничная торговля в Интернете обеспечивает прямой доступ к более широкому кругу потребителей. Это привело к резкому росту использования небольших посылок, отправляемых через почтовые или курьерские службы, для распространения запрещенных и нелегальных товаров. Из-за большого объема почтовых отправлений снижается вероятность обнаружения небольших партий товара.

Социальные сети дублируют рекламу на веб-сайтах и служат выделенными каналами для маркетинга или каналами связи для криминальных сетей.

Некоторые провайдеры предлагают услуги безопасной связи с использованием модифицированных мобильных устройств. У Европола существуют предположения, что некоторые из этих услуг напрямую и преднамеренно обслуживают коммуникационные потребности преступников. Устройства, предлагаемые такими провайдерами, якобы гарантируют полную анонимность и не имеют таких функций, как камера, микрофон, GPS, порты USB. Эти услуги устраняют любую связь между устройством или SIM-картой и пользователем. Зашифрованный интерфейс обычно скрыт и работает как часть двойной операционной системы. Подобные телефоны продаются через сети подпольных перекупщиков, а не через обычные точки розничных продаж.

Технологии шифрования широко используются как в законных, так и в незаконных целях. Шифрование обеспечивает конфиденциальность и целостность информации и защищает личные данные в процессе коммуникации. Сквозное шифрование стало стандартной функцией безопасности для многих каналов связи, включая приложения для обмена сообщениями и другие онлайн-платформы. Шифрование выгодно всем пользователям. К сожалению, это справедливо и в отношении преступников и криминальных сетей. Преступники уже много лет используют различные типы шифрования для защиты своих сообщений, передаваемых как через Интернет, так и традиционными способами, от контроля со стороны правоохранительных органов.

Киберпреступность ежегодно приводит к значительным финансовым потерям для предприятий, частных лиц и государственного сектора из-за выплат разработчикам программ-вымогателей, затрат на устранение последствий атак и расходов на усиление мер кибербезопасности.

Значительную угрозу представляют кибератаки, направленные на жизненно важные объекты инфраструктуры – они могут повлечь за собой серьезные последствия, включая гибель людей. Быстро набирающая темп цифровизация общества и экономики постоянно создает новые возможности для злоумышленников, причастных к совершению киберпреступлений. Постоянный рост числа пользователей сети Интернет ведет к появлению новых слабых и уязвимых сторон и увеличивает число потенциальных целей для кибератак.

В течение 2020 года пандемия COVID-19 привела к резкому увеличению количества пользователей Интернета как в частных, так и корпоративных системах, поскольку удаленная работа стала нормой во многих секторах и отраслях. Это событие сделало многие корпоративные сети более уязвимыми для кибератак.

К киберпреступлениям относятся: создание и распространение вредоносных программ, несанкционированный доступ к информационным ресурсам с целью кражи конфиденциальных личных или корпоративных данных, атаки типа «отказ в обслуживании» (DDoS) с целью причинения финансового и / или репутационного ущерба, и другие преступные действия.

За последние годы возросло количество зарегистрированных кибератак, которые, к тому же, стали более изощренными. Статистика киберпреступлений, вероятно, в значительной степени занижена.

Если искусственный интеллект (ИИ) используется в системах принятия решений, то манипулирование данными может иметь серьезные последствия для отдельных пользователей. Ожидается, что в будущем использование ИИ в преступных целях, включая использование технологии deepfake, возрастёт.

Вредоносное ПО это распространенный тип кибератак, при котором вредоносный код проникает в компьютер, сеть или мобильное устройство, устанавливая контроль над системой. Цель атак с применением вредоносного ПО заключается в хищении данных (в том числе персональной информации), нарушении работы служб и шпионаже. Все чаще объектами кибератак становятся коммерческие предприятия. Государственные учреждения, включая жизненно важные секторы инфраструктуры, такие как службы здравоохранения, также являются целями для киберпреступников. Потенциальные утечки данных или сбои в работе служб в этих секторах могут нанести огромный финансовый и социальный ущерб.

Киберпреступники, осуществляющие атаки с помощью вредоносного ПО, в первую очередь стремятся к получению прибыли и, в меньшей степени, к завоеванию репутации в хакерском сообществе. Вредоносное программное обеспечение - широко используемый киберпреступниками инструмент. Хакерские программы постоянно совершенствуются и отличаются большим разнообразием – количество вариантов измеряется сотнями тысяч. Агентство ЕС по кибербезопасности (ENISA) каждый день сообщает об обнаружении 230 тысяч новых штаммов вредоносных программ.

В ближайшие годы угроза киберпреступности, скорее всего, будет расти – это касается как числа, так и технической сложности киберпреступлений. Киберпреступность отличается высокой динамичностью, поскольку использует быстро развивающиеся технологии. В ближайшие годы жизненно важные инфраструктуры по-прежнему будут служить целями для кибератак, и это представляет собой значительную опасность. Появление Интернета вещей (IoT), расширение сферы использования ИИ, распространение приложений, работающих с биометрическими данными, рост популярности автономных транспортных средств – все это окажет значительное влияние на мир. Эти инновации создадут и новые возможности для криминала.

Растление несовершеннолетних с использованием сети Интернет включает в себя все виды сексуальной эксплуатации, совершаемые в отношении ребёнка, которые на каком-либо этапе связаны с онлайн-средой. Растление несовершеннолетних травмирует их и часто влечет за собой длительный и серьёзный ущерб физическому и психологическому благополучию жертв, что может привести к самоубийствам.

Этот тип эксплуатации, как правило, включает домогательства, систематические надругательства и словесное, психологическое и физическое насилие в отношении детей. В последние годы наблюдается неуклонное расширение деятельности, связанной с растлением несовершеннолетних с использованием сети Интернет. Сексуальная эксплуатация детей затрагивает наиболее уязвимых членов общества. К материалам, связанным с растлением несовершеннолетних, можно легко получить доступ на всех типах устройств, включая мобильные. Широко распространенное злоупотребление инструментами шифрования, включая приложения со сквозным шифрованием, снизило риск обнаружения злоумышленников.

Преступники все чаще полагаются на сервисы анонимизации, такие как виртуальные частные сети (VPN) или прокси-серверы. В последние годы неуклонно растет число зарегистрированных инцидентов, связанных с растлением несовершеннолетних посредством видеосвязи в режиме реального времени. Эта тенденция усилилась во время пандемии COVID-19. В результате мер изоляции, введенных для предотвращения распространения пандемии, дети проводят больше времени в Интернете без присмотра, что делает их более уязвимыми для злоумышленников. Хотя большинство случаев приходится на страны Юго-Восточной Азии (в первую очередь, на Филиппины), подобные правонарушения в последнее время были также зарегистрированы и в ЕС.

Материалы, связанные с растлением детей, обычно производятся в месте проживания жертвы лицами, входящими в круг доверенных лиц ребенка. Преступники используют вымышленные имена и специальные методы убеждения, чтобы завоевать доверие жертвы и получить нелегальный контент при помощи манипулирования или шантажа. Жертв часто записывают во время полового контакта, при этом они не подозревают о ведущейся видеосъемке. Преступники используют слово «кэппинг» (которое происходит от словосочетания «снимать материалы с участием жертв»), когда говорят о материалах такого рода. Записи, связанные с растлением несовершеннолетних, обычно защищены паролем и хранятся на локальных устройствах или в онлайн-хранилищах. Компании, предоставляющие услуги хранения информации, часто не знают о материалах, размещенных на их серверах. Для хранения и распространения записей, содержащих сцены сексуальной эксплуатации детей, все чаще используются мобильные устройства. Дети сейчас нередко имеют неконтролируемый доступ к Интернету. Это подвергает их риску растления со стороны преступников, поскольку они часто не обладают достаточным опытом, чтобы отличить дружеское отношение от злого умысла.

«Нормализация» сексуального поведения в Интернете снижает порог для распространения собственноручно произведенного контента - по согласию или посредством принуждения. Увеличился объем материалов, производимых самими жертвами в результате манипуляций или шантажа. Растление несовершеннолетних на расстоянии в режиме реального времени относится к случаям, когда злоумышленник платит за трансляцию акта растления в прямом эфире через специальные платформы для распространения видеоконтента. Иногда акт растления снимают или записывают для дальнейшего распространения в Интернете, что приводит к повторной виктимизации жертвы, как и в случае с другими видами материалов, связанных с растлением детей. В подавляющем большинстве случаев в ходе подобных прямых трансляций показывают девочек в возрасте младше 13 лет в домашней обстановке.

Европол в настоящее время располагает более чем 40 миллионами изображений, иллюстрирующих сексуальную эксплуатацию несовершеннолетних в разных странах мира.

Переход к безналичной экономике создает мощные стимулы для мошенников, специализирующихся на платежах. Киберпреступники стремятся взломать системы онлайн-платежей, интернет-банкинга и мобильного банкинга, онлайн-заявки на осуществление платежей, сервисы бесконтактной оплаты (как с использованием кредитной карты, так и без нее) и мобильные приложения. Рост использования мобильных устройств для осуществления финансовых операций и процедуры аутентификации сделал их мишенью для киберпреступников.

Мошенничество с безналичными платежами включает в себя все виды мошеннических действий, связанных с наиболее распространенными методами оплаты, включая платежи с использованием и без использования кредитной карты. Кибер-мошенничество это широкий спектр мошеннических схем, которые осуществляются исключительно или преимущественно в Интернете. Они могут включать, в числе прочего:

компрометацию корпоративной электронной почты. Целью данного вида мошенничества являются предприятия и организации. Количество и степень изощренности попыток преступников продолжают расти;

новые методы совершения преступлений, такие как подмена SIM-карт.

Киберпреступники устанавливают контроль за использованием телефонного номера жертвы, по сути, дезактивируя SIM-карту жертвы и перенося номер на SIM-карту, принадлежащую члену преступной сети. Как правило, преступники осуществляют подмену от имени поставщика телефонных услуг: либо через сотрудника компании, являющегося на самом деле коррумпированным инсайдером, либо с помощью методов социальной психологии.

Телефонные операторы под предлогом выдуманных историй или сценариев убеждают жертв совершить платёж, перевести деньги или осуществить авансовую оплату. Намеренная имитация другого человека с целью обмануть кого-то, притворившись другим (полицейским, членом семьи) и чем-нибудь угрожая.

Растут мошеннические попытки получить конфиденциальную информацию или данные, например, имена пользователей, пароли и реквизиты банковских карт путем выдачи себя в электронной переписке за заслуживающее доверие лицо.

Мошеннические схемы с инвестициями наносят частным лицам и компаниям значительный финансовый ущерб. Такие мошенники все чаще нацеливаются на рынок инвестиций в криптовалюты, создавая фейковые сайты, предлагающие фиктивные инвестиционные возможности. Жертв мошенники, как правило, ищут в социальных сетях.

Аферы с социальными пособиями наносят существенный финансовый ущерб бюджету государств-членов и могут лишить государственной поддержки тех, кто действительно нуждается в помощи. Мошенничество с социальными пособиями включает в себя аферы с медицинской страховкой, социальным пакетом, пособиями по безработице или пособиями низкооплачиваемым рабочим и беженцам. В рамках мошенничества с социальным демпингом криминальные структуры создают фиктивные компании, запрашивая выплаты социальных пособий несуществующим сотрудникам. В рамках другой разновидности такого мошенничества сотрудники продолжают работать, получая и пособие по безработице, и заработную плату по штатному расписанию работодателя.

Самой распространенной разновидностью банковского мошенничества является кредитное и ипотечное мошенничество. Мошенники используют компании для получения ипотечных кредитов с помощью подтасованных сделок с недвижимостью. Мошенники нанимают бездомных или малоимущих лиц в качестве фиктивных заявителей на получение кредита в банках. В других случаях кредиты получаются на основании поддельных паспортов. В рамках другого вида банковского мошенничества происходит захват счетов для проведения мошеннических сделок. Ипотечное мошенничество обычно связано с подделкой документов.

Число случаев мошенничества с субсидиями с годами неуклонно возрастает. В рамках мошенничества с субсидиями преступники подают фальшивые заявления на получение грантов ЕС или участие в тендерах. Как правило, такие заявления основываются на фальшивых декларациях, отчетах о ходе работ и счетах, которые используются для подтверждения государственных расходов или мошенническим образом полученных государственных тендеров и/или субсидий. В интернет-объявлениях жертв приглашают открывать онлайн-торговые портфели, заманивая выгодой при открытии. Однако, вскоре, изъяв средства, мошенники исчезают. Также в качестве инвестиционных возможностей рекламируют несуществующие виртуальные валюты.

Мошенничество с недоставкой – это вариант мошенничества с платёжным поручением или авансовым платежом. Такие мошенники рекламируют или продают несуществующие товары, используя фиктивный интернет-магазин. В первые месяцы пандемии COVID-19 мошенники пользовались высоким спросом и недостаточным объемом поставок средств индивидуальной защиты и наборов для самостоятельного проведения тестов. Число сайтов и аккаунтов социальных сетей, рекламирующих эти продукты в мошеннических целях, значительно выросло. Прибыли от этих мошеннических схем были немалыми, среди пострадавших было много коммерческих и бюджетных организаций, например, больниц или клиник, размещавших заказы на поставку на сумму в несколько миллионов евро.

В рамках любовных афёр мошенники связываются с потенциальными жертвами с целью финансово воспользоваться теми, кто действительно ищет любовь. Мошенники стараются постепенно втереться в доверие к жертве и вскоре начинают вытягивать личные данные, например, номера банковских счетов, банковских карт или просить денег.

Мошенничество с фальшивым счётом, которое также называют мошенничеством с платежным поручением или мошенничеством со счётом-призраком – это разновидность афёры с приобретением, в рамках которого на основе фальшивых счетов, выставленных потенциальным жертвам, мошенники требуют от них оплаты. Этот вид мошенничества основан на рекламных объявлениях на торговых интернет-сайтах.

Уклонение от уплаты пошлин на импорт товаров в ЕС отрицательно сказывается на финансовых интересах ЕС и чревато для законопослушных компаний, действующих на территории государств-членов. Из-за демпингового импорта создается недобросовестная конкуренция с законопослушными предприятиями и главнейшая составляющая в совершении мошенничества с НДС в каких бы то ни было целях – это технологии и цифровая инфраструктура. Криминальные структуры используют технологии для сокрытия своей преступной деятельности, например, удаленные серверы и хранилища данных (в том числе, облачные хранилища и серверы за пределами ЕС), платформы цифровых и альтернативных платежей, VPN-услуги, зашифрованные сообщения и разные приложения интернет-мессенджеров для смартфонов.

Криминальные структуры теперь могут создавать и управлять компаниями с помощью только одного устройства, находящегося в любой стране, вести торговлю и передавать документацию по интернету. Кроме того, сейчас есть бесплатное программное обеспечение для создания фальшивых счетов и банковских выписок. А благодаря новым способам перевода денег, таким, как альтернативные банковские платформы, а также сервисам электронных банковских платежей вычислить злоумышленников стало еще сложнее.

Преступники принимают меры, чтобы не дать себя обнаружить, например, заменяют компании и их глав и используют новые технологии, чтобы оформлять компании и скрывать их владельца. Примерами гибкости и приспособляемости криминальных структур, действующих в данной области преступной деятельности, является использование альтернативных банковских платформ в карусельных мошеннических схемах и попытки внедрить гарантии исходных рынков.

Жертвами организаторов договорных матчей все чаще становятся участники развивающегося рынка киберспорта. Существуют показатели, которые говорят о манипуляциях в киберспорте, среди них: необычный всплеск ставок и необычно крупные суммы ставок перед самым началом матчей.

Быстрое распространение сложных цифровых технологий и широкое использование социальных сетей и средств для обмена зашифрованными сообщениями открывает для организаторов незаконной перевозки мигрантов возможности передавать информацию о своих услугах, согласовывать действия между собой и искать жертв, избегая обнаружения правоохранительными органами. Структуры, занимающиеся незаконной перевозкой мигрантов, используют криптовалюты, и в ближайшем будущем объем их использования может увеличится. Незаконные перевозчики часто пользуются цифровыми услугами и инструментами, например, социальными сетями и мобильными приложениями для вербовки, общения и совершения денежных переводов, встречи и передачи мигрантов, массовой мобилизации потоков мигрантов, обеспечения навигации на маршруте, обмена фото и видео документов и билетов, а также отслеживания действий правоохранительных органов (по камерам видеонаблюдения и даже с дронов).

Продажа контрафактной продукции через интернет-сайты получила даже более широкое распространение и отражает увеличивающуюся роль Интернета в качестве основной розничной площадки для легальной продукции и услуг. Благодаря интернет-торговле производители контрафакта получают прямой доступ к потребителям, сокращая таким образом число посредников и увеличивая охват. Большая часть розничной торговли контрафактной продукцией происходит в Интернете, социальных сетях и на торговых площадках, а также на специализированных сайтах. Оценить спрос на контрафактную продукцию сложно, поскольку во множестве случаев потребители не знают, что приобретают контрафактный товар. Контрафактная продукция, как правило, производится за пределами ЕС и ввозится для распространения в магазинах, на рынках и в Интернете. Контрафактные товары ввозятся готовыми к продаже и в виде заготовок. Объем импорта заготовок, этикетки и упаковка для которых ввозятся или изготавливаются отдельно, увеличился, поскольку благодаря этому методу сокращается риск обнаружения на границе. большая часть торговли происходит в видимом секторе Интернета. Однако некоторые фармацевтические продукты распространяются и через сайты даркнета.

Во время пандемии COVID-19 спрос на цифровой контент, как легальный, так и нелегальный, резко возрос. Ожидается, что распространение контента на физических носителях в ЕС полностью прекратится, поскольку его заменит более доступный цифровой контент. Для оплаты доступа к пиратскому контенту будут широко использоваться виртуальные валюты. Число легальных способов доступа к развлечениям в интернете увеличилось, и они стали дешевле для потребителей. Возможно, благодаря этому в будущем пиратский контент станет менее привлекательным.

Пиратское использование цифрового контента – это деятельность по нелегальному копированию и продаже цифрового контента, например, музыки, книг, компьютерных программ и игр. Пиратство быстро эволюционирует одновременно с другими научно-техническими достижениями. Пиратство – в настоящее время почти исключительно цифровое преступление, поскольку деятельность по распространению физических копий аудиовизуального контента почти полностью исчезла.

Распространения поддельных денежных знаков также стало цифровым преступлением. В интернете рекламируют и продают банкноты разных валют и номиналов, материалы и оборудование для нелегального изготовления, пособия, обучающие, как изготавливать поддельные деньги, и информацию об элементах защиты.

Как противостоять кибермафии?

Первое направление – это разработка новых инструментов борьбы с киберпреступностью в рамках действующих национальных структур и подходов.

В МВД России, например, разработана и активно применяется программа "Дистанционное мошенничество", с помощью которой выявляются серийные мошенничества, совершенные дистанционным способом. Благодаря эффективности использования подсистемы "Дистанционное мошенничество" выявлено более 324 тыс. признаков серийных преступлений. Эта программа дает возможность осуществлять сбор, систематизацию, обработку и анализ сведений, которые собираются в рамках расследования уголовных дел о преступлениях, совершенных дистанционным способом с использованием ИКТ. Программа позволяет фиксировать необходимые сведения с момента регистрации сообщения о таких преступлениях.

Кроме того, МВД России к ноябрю 2022 года внедрит программу "Зеркало", позволяющую выявлять признаки внутрикадрового монтажа видеоизображений, который выполнен с помощью нейронных сетей - дипфейков.

И таких технических решений будет создано и в России, и в других странах немало.

Эксперты ВЭФ в новейших документах (май 2021 года) призывают в целях кибербезопасности не откладывать на национальном уровне переход на квантово-безопасные стандарты, иначе всё больше данных будет под угрозой.

«Мы используем криптографию для защиты инфраструктуры, обеспечения доверия к электронным транзакциям и защиты цифровых доказательств. Сегодня новые автомобили, самолеты и критически важная инфраструктура проектируются так, чтобы быть тесно связанными с цифровыми экосистемами, и ожидаемый срок службы составляет десятилетия. По мере того, как наш мир становится все более взаимосвязанным и автоматизированным, мы становимся все более уязвимыми с точки зрения кибербезопасности. Будущая уязвимость в устаревшем компоненте, который не является квантово-безопасным, в случае компрометации может привести к массовым сбоям в работе» ( WEF, 07.05.2021).

Второе направление – пересмотр действующих национальных концептов борьбы с киберпреступностью.

Например, Соединенное Королевство ожидает Национальную стратегию кибербезопасности четвёртого поколения, которая должна быть принята в конце 2021 года.

Этот документ во многом опирается на результаты исследования 2020 года, проведенные Белфер-центром Гарвардской школы Кеннеди и основывается на Национальном индексе кибернетической мощи, по которому Великобритания занимает третье место в мире по киберсиле, уступая только США и Китаю.

Рост амбиций Великобритании происходит из-за признания не только того, что киберпространство «будет всё более оспариваемой сферой», что означает, что «киберсила будет становиться всё более важной» для защиты интересов Великобритании, но также и того, что «предыдущие стратегии способствовали развитию киберсилы Великобритании до такой степени, что она может сделать больше, чем просто добиться устойчивости».

Для этого планируется развивать пять основных направлений политики для достижения этой цели: влияние, технологическое превосходство, общенациональная киберэкосистема, наступательная кибернетика и дипломатия, сочетающая различные уровни силового воздействия.

В частности, наступательные кибероперации будут разработаны для «обнаружения, пресечения и сдерживания противников Великобритании».

Третье направление – создание новой современной международно – правовой базы борьбы с киберпреступностью.

Россия явилась инициатором и разработчиком проекта Конвенции ООН о противодействии использованию информационно – коммуникационных технологий в преступных целях. В мае 2021 года началась активная работа по продвижению и доработке проекта на площадках ООН.

Но процесс этот будет весьма сложный, он уже встречает ожесточённое противодействие из – за геостратегических и идеологических противоречий со стороны США и Великобритании. И неслучайно, именно в мае 2021 года спецслужбы США и Великобритании опубликовали совместный отчёт о методах работы хакерских группировок, которые они связывают с российской Службой внешней разведки (СВР). В документе, в частности, идет речь о хакерах из групп APT29, Cozy Bear и The Dukes.

Отчёт подготовлен Национальным центром кибербезопасности Великобритании, ФБР, Агентством национальной безопасности США и Агентством кибербезопасности и защиты инфраструктуры США.

СВР в свою очередь назвала обвинения в причастности к кибератакам «словоблудием» и «бредом».

Действительно содержание отчёта похоже на слова шуточной песни "Хакеры" известного автора русского шансона Сергея Севера.

А что делает кибермафия? Пока идёт борьба не с ней, а с теми, кто пытается выставить ей заслоны, киберпреступники набирают силу и приумножают своё экономическое и технологическое влияние.

21.02.2018 Хакеры / Hackers / Сергей Север (шансон)  Dimitri Khetaguri

В. Овчинский, Ю. Жданов

https://zavtra.ru/blogs/kibermafiya_stanovitsya_global_nim_igrokom

 


28.10.2016 Приватности больше нет. Это война, которую мы почти проиграли.

 

Вы все еще старательно выдумываете сложные пароли, применяете двухфакторную аутентификацию и боитесь сболтнуть лишнего в Facebook, чтобы вас не взломали? Выдыхайте, это уже произошло и довольно давно. Правда в том, что что бы вы не делали, вам не удастся защитить свои персональные данные. Но кое-что еще можно спасти. На конференции Kaspersky Security Weekend старший специалист и аналитик компании по кибербезопасности Штефан Тенеси рассказал о том, что делать, чтобы окончательно не проиграть битву человечества за приватность. AIN.UA приводит репортаж с его выступления.

Я начинал свою карьеру в кибербезопасности почти десять лет назад, и мне было интересно наблюдать за тем, как меняется эта ниша. Тогда все сводилось к борьбе против кибермошенников, которые хотели завладеть нашей информацией. Сегодня на нее пытаются наложить лапу не только преступники, но также правительства, корпорации. Очень много глаз и ушей прикованы к персональным данным интернет-пользователей. Поэтому сегодня я бы хотел поговорить о приватности. Я думаю, что ее больше нет. Это битва, которую мы почти проиграли.

У всех нас (или почти у всех) есть Facebook и Twitter. Большинство из вас, скорее всего опубликовали чекин из отеля, в котором проходит эта конференция. Я не буду читать вам нотации относительно распространения вашего местоположения в социальных сетях, потому что осознаю, что это обыкновенная человеческая потребность, которой мало кто может сопротивляться. Каждый хочет быть звездой, и социальные сети отлично справляются с удовлетворением этой потребности. В Facebook каждый «сам себе селебрити» для своих фоловеров и друзей.

Но есть еще одна очень древняя и очень сильная потребность человека — это приватность. Посмотрите хотя бы на старинные изображения Адама и Евы: самое сокровенное у них прикрыто фиговыми листочками.

В книге Джорджа Оруэлла «1984» автор рисует нам картину будущего мира, в котором у каждого человека дома установлена камера и микрофон, и единственное место, где можно спрятаться от наблюдения — это угол, в котором установлена камера. Но даже когда вы там, наблюдатель знает, где вы находитесь.

Мир, в котором мы живем сегодня, не очень-то отличается от антиутопии, обрисованной Оруэллом.

В наших гостиных стоят smart-телевизоры с веб-камерой и микрофоном, подключенные к интернету. Потому что это же так удобно — общаться с кем-то в видеочате на большом экране.

Но ведь нас никто не заставлял устанавливать в своих домах эти телевизоры. Мы сделали это добровольно, своими руками. Мы купили эти телевизоры и поставили в своих гостиных. Потому что нам нравится пользоваться возможностями, которые они предлагают.

Мы больше не контролируем свои данные

Раньше, когда письма были бумажными, а покупки совершались в физических магазинах за наличные, вы могли контролировать свою приватную информацию. Но сегодня все происходит онлайн, и даже у себя дома с появлением интернета вещей вы теряете этот контроль. Ваши данные мгновенно улетают в сеть и вы больше не отвечаете за то, куда они попадают потом и как используются.

Мало кто осознает, что когда он или она открывает веб-страницу, то коммуницирует не только напрямую с веб-сервером. Когда вы открываете веб-страницу, ваш браузер отправляет десятки, сотни и тысячи запросов на самые разные серверы — для снятия статистики, для показа рекламы и т.д. То есть каждый из нас сегодня находится под наблюдением со стороны различных организаций, которые хотят получать данные о пользователях, выделять какие-то тренды, а потом монетизировать их.

Но вот что меня пугает. Вы читали новости о том, что «умной» хотят сделать даже одежду? Она будет подключена к интернету и сможет делиться тем, где мы и что делаем.

Сейчас отслеживается все, что мы делаем в интернете, но в будущем будет отслеживаться и то, что мы делаем в физическом пространстве.

Уже сегодня я вижу несколько трендов, которые заставляют меня нервничать. Например, ценовая дискриминация. Некоторые компании уже практикуют это в нескольких странах мира, в том числе в моей родной Румынии. Эти компании предлагают клиентам разные цены на один и тот же продукт, отталкиваясь от того, что они знают про этого клиента. Например, если вы покупаете билеты на самолет с компьютера Mac, вам покажут более высокую цену, чем пользователю, который делает запрос с ПК. Потому что если вы можете позволить себе Mac, значит и на путешествие можете потратить больше.

Представьте себе, как этот тренд может отразиться на таких сферах, как, например, медицинское страхование. Как думаете, что было бы, если бы ваша страховая компания заранее знала, что вы искали в интернете какое-то редкое заболевание и как его лечить? Меня нервирует, что этот тренд может стать новой общепринятой моделью ценообразования в будущем.

Кто за нами следит

Сегодня разные организации отслеживают наше поведение в интернете, чтобы таргетировать на нас рекламу. Они также отслеживают наши IP-адреса, чтобы знать, где мы находимся, ваши привычки — не сомневайтесь, если они могут получить от вас какую-либо информацию, они попытаются это сделать. При этом все, что они делают, на 100% легально.

Мы знаем, что у бизнесов есть доступ к нашим данным. Но он есть у кое-кого еще. Например, у этого парня:

David-Barksdale

Он выглядит как Иисус с той лишь разницей, что не приносит Спасения. Это экс-гуглер, более известный как GCreep. Довольно грустная история о 27-летнем сотруднике, который, используя служебное положение, шпионил за несовершеннолетними. У него был доступ к внутренним системам Google — всем чатам, письмам и любой интернет-активности его жертв.

Важно понимать, что когда вы даете какой-то компании доступ к вашим данным, вы также даете этот доступ всем ее сотрудникам. Но вы не можете знать, кто эти люди и насколько их помыслы чисты. И к сожалению, вы мало что можете с этим поделать. Но есть еще более опасные личности, которые также имеют доступ к нашим данным — это киберпреступники.

В 1994 году за час в киберпространстве появлялся только один новый вирус. В 2006 году новый вирус появлялся каждую минуту. В 2011-м — в секунду. Сегодня в 2016 году Kaspersky Security Lab обнаруживает 310 000 новых уникальных вирусов каждый день. Отрасль быстро растет, и если раньше атаки в основном были направлены на ПК, то сегодня под прицелом и мобильные устройства.

Все «умные» устройства, которые входят в нашу жизнь — умные телефоны, умные дома, умные автомобили, умные вещи — это части нашего будущего, в котором все аспекты жизни человека подключены к интернету и просто напросто отслеживаются. Микс из умных операционных систем, бесплатных приложений, которые мы устанавливаем на эти операционные системы, и перманентное интернет-подключение — золотая жила для киберпреступников.

Не полагайтесь на облака

Как только вы загружаете их в интернет, они уходят куда-то в облако. Облака, конечно, безопасны. По крайней мере людям нравится так думать. Но реальность такова, что облака создают люди, и люди же ими управляют. А люди склонные делать ошибки.

Эти люди могут быть сколько угодно умными и квалифицированными, но они тоже рано или поздно устают. И однажды уставший сисадмин сделает ошибку, которая приведет к масштабной утечке данных. Вопрос нужно формулировать не «если это произойдет», а «когда это произойдет». Потому что рано или поздно утечка случится.

Есть много примеров масштабных утечек из прошлого, когда фигурантом скандалов становились крупнейшие IT-компании, казалось бы, защищенные до зубов. Тогда в интернет утекли миллионы паролей от учетных записей пользователей в Last.fm, Dropbox, LinkedIn, Yahoo…

С Yahoo, кстати, это один из масштабнейших инцидентов в истории. Два года назад учетные данные практически каждого первого пользователя были скомпрометированы. Причем, известно об этом стало недавно. То есть два года ваши персональные данные (если у вас есть аккаунт на Yahoo) свободно дрейфовали по интернету на радость хакерам.

Меня взломали?

Есть очень хороший пример того, что ваши данные и ваша личная информация больше вам не принадлежат. Это сайт Haveibeenpwned, на котором можно проверить свой аккаунт на предмет утечек. Его создал интернет-активист, который собрал воедино 155 баз данных когда-либо скомпрометированных аккаунтов. Сегодня в этой единой базе содержится почти два миллиарда взломанных аккаунтов.

Чтобы проверить, есть ли в этой базе что-то про вас, достаточно ввести в поиск email или имя пользователя. Это я и сделал. И в базе нашлось сразу пять моих аккаунтов с разных сайтов, которые были скомпрометированы: Dropbox, Last.fm, LinkedIn, а еще аккаунт на аналитической платформе Stratfor. Мне нравится изучать аналитику с геополитическими инсайтами, и я исправно платил за этот сервис, пока в 2011 году в результате его взлома в интернет не утекли мои платежные данные. Так что взломали заодно и мою кредитную карту.

Даже эксперт по кибербезопасности с огромным опытом вроде меня не застрахован от уязвимостей. Меня взломали пять раз. И это не моя вина — я все делал идеально.

Я сделал все, что мог. У меня сложные двухэтажные пароли, разные для всех сервисов. Я не кликаю ни на какие фишинговые ссылки и все равно я стал жертвой утечки данных.

Как только вы впервые заходите в интернет, вы должны понимать, что рано или поздно вас взломают, а ваши данные, ваша личная информация станет общедоступна. И вы ничего не можете с этим сделать. Разве только подать в суд на компании, которые допустили утечку. Но кто знает, что там написано в их соглашениях и политике использования, которые мы принимаем не читая? Может, они заранее предусмотрели такую возможность и сняли с себя ответственность.

Но помимо компаний, их сотрудников и хакеров доступ к вашим данным также есть у правительства. Они используют их преимущественно для того, чтобы защищать свою страну от внутренних и внешних опасностей. Правительства обеспокоены распространением шифрования, которое защищает данные пользователей от перехвата. Потому что его могут использовать не только хорошие парни, но и плохие.

В идеале если вы не хотите, чтобы какая-то секретная информация попала в интернет, просто не храните ее в онлайне.

Шифрование — наше все

Все это — обыкновенное нарушение нашей приватности, и поделать ничего мы не можем. Но можем предвидеть. Я очень рад, что такая штука, как шифрование end-to-end, становится все более популярна по всему миру. Все больше интернет-сервисов устанавливают этот режим шифрования данных пользователей по умолчанию.

Проблема шифрования в том, что еще до недавнего времени это была прерогатива гиков. Большинство шифровального ПО невозможно было использовать, если только вы не один из этих полусумасшедших доморощенных хакеров, которые сидят дома и сутками копаются в компьютерах. Все изменилось после инцидента с Эдвардом Сноуденом и массивной утечки секретной информации. Стало понятно, что в идеале любая информация должна быть зашифрована. И тогда, даже если случится взлом, ничего страшного не произойдет, потому что ваши данные никто не сможет прочитать.

Я не хочу развить в вас паранойю, потому что если вы начнете сильно из-за этого париться, вы просто не сможете нормально работать.

Давайте представим себе самый безопасный в мире компьютер — каким он должен быть? Это компьютер, запертый в подвале, отсоединенный ото всех сетей и даже от розетки. Едва ли он может быть сильно полезным.

И все-таки битва пока не проиграна. Есть шифрование, и шифрование — ваш друг. Оно не обманет, не подставит, потому что это чистая математика. Если мы используем шифрование, и используете правильно, получить доступ к вашим данным становится математически невозможно.

Заходите в интернет через VPN или с помощью Tor, чтобы браузить интернет анонимно, не оставляя за собой никаких следов. Технология Fulldisk encryption пригодится, если вы много путешествуете и не хотите, чтобы власти разных стран копались в ваших данных. Используйте GPG/PGP для шифрования электронной переписки или Pidgin для чата на компьютерах Mac. Еще очень полезная штука — криптовалюты.

Объединить усилия в неравной борьбе

Инструментов много, вам лишь нужно их использовать и убедиться, что их также используют ваши друзья и родные. Потому что если они не будут этого делать, доступ к вашей информации можно получить через них. Но, к сожалению, я пока не наблюдаю массового распространения этих инструментов среди пользователей.

Давайте представим себе, что каждый облачный сервис, который вы используете, каждый веб-сайт, на который вы заходите, на 100% безопасен. Давайте представим себе утопический Facebook, который на 100% понятный и прозрачный в плане настроек безопасности, и все его пользователи сделали настроили все очень правильно. При этом каждый сотрудник Facebook — идеал человека, который ни за что не станет заглядывать в ваши персональные данные, а уж тем более использовать их в своих целях.

И вот один из ваших друзей инфицирован. Что это означает? А то, что вся ваша с ним переписка, все действия на его странице и даже на своей собственной теперь известны кому-то третьему. Взломав одного пользователя, хакер получает доступ ко всей информации, которая доступна этому пользователю.

В будущем, когда вся информация в мире будет зашифрована методом end-to-end, хакер сможет получить доступ только в одном месте, где она все еще уязвима. И это место — ваш собственный компьютер, на экран которого она попадает в расшифрованном виде. Поэтому защитить ее можно, только защитив компьютер. И смартфон. Каждое ваше устройство.

Мы не можем изменить желание компаний, правительства и преступников получить доступ к нашим данным. Но мы можем изменить наше поведение в интернете. Это единственная надежда не проиграть битву за приватность.

 

Штефан Тенеси 

http://matveychev-oleg.livejournal.com/4325984.html

 


28.05.2015 Киберцели Пентагона

 

Вл. Овчинский. Доклад Изборскому клубу

Следуя доктрине американского превосходства, администрация Соединенных Штатов изложила новую стратегию защиты киберпространства, со всей определенностью заявив о том, что страна без каких-либо колебаний примет ответные меры в случае кибератак, при необходимости даже используя военную силу.

23 апреля с.г. министр обороны США Эштон Картер рассказал о новой стратегии кибербезопасности в своем выступлении в Стэнфордском университете, заявив, что «противники должны знать, что предпочтение, которое мы отдаем сдерживанию, и наша оборонительная доктрина не умаляют нашу готовность при необходимости использовать кибер-средства. Причем, в ответ на действия в киберпространстве мы можем использовать иные средства».

Напомним, что одна из первых американских кибератак осуществлена в 1998 году, в начале операции в Косово. Тогда американская разведка подключилась к линии связи, которая объединяла системы ПВО Сербии. В результате на экранах сербских радаров начали появляться десятки ложных целей. Это позволило авиации НАТО безнаказанно бомбить военные и гражданские объекты Сербии.

Первую концепцию действий в киберпространстве Соединенные Штаты приняли в 2003 году. В 2005 году Пентагон признал, что существует особое подразделение, которое предназначено, как для обороны компьютерных сетей США, так и для ведения наступательных действий в отношении информационной инфраструктуры противника. Впоследствии были подготовлены еще несколько документов, которые регламентировали действия силовых структур Соединенных Штатов. Последняя стратегия Министерства обороны США была опубликована в 2011 году.

В новой стратегии отмечено, что государственные и негосударственные субъекты действуют против Америки все более нагло и беззастенчиво для достижения различных политических, экономических или военных целей. В  стратегии акцент сделан на то, что США наиболее уязвимы в кибердомене, в военной, финансово-экономической и технологической сферах противоборств. В соответствии с этим поставлена задача приэмптивного отражения киберугроз, т. е. в зародыше.

Одним из наиболее свежих примеров в стратегии приводится атака в ноябре 2014 года на Sony Pictures. Атака была проведена боевым компьютерным подразделением Северной Кореи в отместку за выпуск сатирического фильма о северокорейском диктаторе. В результате атаки были выведены из строя тысячи компьютеров корпорации, получен доступ к конфиденциальной деловой информации Sony. Одновременно северные корейцы украли цифровые копии ряда еще не запущенных в прокат фильмов, а также тысячи конфиденциальных документов, содержащих данные, относящиеся к личной жизни и деятельности знаменитых людей, сотрудничающих с корпорацией Sony. При этом сотрудники Sony получили от хакеров предупреждения и угрозы  о дальнейших карательных санкциях против них в том случае, если корпорация будет проводить политику высмеивания Северной Кореи. Нападение Северной Кореи на Sony стало одной из наиболее разрушительных и наглых атак, осуществленных на корпорацию, действующую на территории Соединенных Штатов.

Разработчики новой киберстратегии исходят из того, что все более широкоеиспользование кибератак в качестве политического инструмента отражает опасную тенденцию в международных отношениях. Уязвимости в кибербезопасности государственных структур и бизнеса делают нападение на территорию США привычным и приемлемым для противников США делом.

Министерство обороны США заявляет в стратегии, что у него имеется все больше свидетельств, что наряду с хакерскими атаками против США действуют государственные и негосударственные структуры, которые стремятся разместить свои разведывательно-боевые программы в среде критической инфраструктуры и в военных сетях с тем, чтобы в случае прямой конфронтации парализовать американскую способность адекватно ответить на любые агрессивные действия.

Помимо атак, описанных выше, под удар все чаще ставятся промышленные системы SCADA, соединенные с Интернетом, Интернет-сети жилищно-коммунального и энергетического хозяйства страны, а также сервера и Сети, связанные с хранением медицинских данных.

Достигнутый программный уровень позволяет противникам Америки впервые в истории получить эффективные средства нанесения разрушительных, парализующих атак, с неприемлемыми для  США последствиями.

В стратегии содержится призыв для всей Америки сплотиться в действиях, направленных на снижение киберрисков. Федеральное правительство, штаты, компании, организации и т.п. должны тщательно выверить приоритеты в защите систем и данных, оценить риски и опасности, взвешено, с учетом реальных возможностей, определить размеры инвестиций, которые могут быть потрачены на указанные цели. При этом Министерство обороны предполагает уделить особое внимание не только кибербезопасности, но и безусловному обеспечению возможностей американским вооруженным силам, правительству, бизнесуработать в деградированной киберсреде, где использование тех или иных компонентов инфраструктуры и программного кода оказывается невозможным.

В стратегии прямым текстом заявлена задача выработать комплексные меры по противодействию, а если необходимо, «уничтожению противника, осмелившегося вступить в схватку с Соединенными Штатами в киберпространстве».

В стратегии выделяется несколько ключевых направлений обеспечения кибербезопасности.

Обмен информацией и межведомственная координация. Для обеспечения безопасности и продвижения интересов США по всему миру в киберпространстве Министерство обороны стремится обмениваться информацией и координировать свою деятельность на комплексной основе по целому ряду вопросов кибербезопасности со всеми соответствующими федеральными органами власти США. Например, если Министерство обороны, благодаря своим возможностям узнает о вредоносных программах  и акциях, которые могут быть нацелены на нанесение ущерба критической инфраструктуре США, то Министерство обороны немедленно поделится информацией и начнет действовать совместно с такими структурами как Министерство внутренней безопасности и ФБР. Министерство обороны США также предоставляет всю необходимую информацию для того, чтобы другие правительственные агентства могли наиболее успешно защититься от атак хакеров и шпионов. Министерство обороны выступает также за создание единой информационной базы распознавания и определения кибератак на государственные учреждения, создание в последующем единой системы управления инцидентами.

Строительство мостов с частным бизнесом. Свою первоочередную задачу Министерство обороны США видит в налаживании контактов и взаимодействия с частным бизнесом. Министерство обороны постоянно обменивается с поставщиками интернет-услуг, производителями софта информацией, необходимой для стойкого отражения кибервторжений, не только в отношении государственных учреждений, но и в корпоративную среду.

Создание альянсов, коалиций и партнерств за рубежом. Министерство обороны США осуществляет прямые непосредственные контакты с союзниками США и партнерами за рубежом, ведет работу по укреплению различного рода альянсов и коалиций, включая, в том числе, решение вопросов защиты критических инфраструктур, сетей и баз данных. Стратегически единая коалиция, которую формируют Соединенные Штаты, должна, в конечном счете, сформировать единое киберпространство. Оно будет защищеносоответствующими актами о коллективной обороне.

Министерство обороны США выполняет три основных миссии в киберпространстве:

Во-первых, Министерство обороны защищает собственные сети, системы и базы данных. Зависимость успеха военных миссий от состояния кибербезопасности и эффективности киберопераций побудило еще в 2011 г. объявить киберпространство оперативной областью действия вооруженных сил США.

Наряду с обороной Министерство обороны США готовится к деятельности в условиях, когда доступ к киберпространству оспаривается. В период «Холодной войны» вооруженные силы США были готовы работать в условиях прерывания коммуникаций, включая использование электромагнитного импульса, выводящего из строя не только телекоммуникационные линии, но и спутниковые группировки. Сегодня американская армия возрождает эти традиции. Командиры вновь стали проводить занятия и учения, где отрабатывается деятельность подразделений при отсутствии связи и необходимого уровня коммуникаций.

Во-вторых, Министерство обороны США готовится защищать Соединенные Штаты и их интересы от разрушительных глобальных кибератак. Хотя пока подавляющая часть кибератак нацелена на кражу данных, Президент США, Совет национальной безопасности и Министерство обороны считают вполне вероятной ситуацию, когда противник постарается нанести максимальный материальный ущерб инфраструктуре США, действуя не традиционными видами вооружений, а используя программный код. По указанию Президента или Министра обороны американские военные могут и будут осуществлять кибероперации, нацеленные на ликвидацию возможностей неминуемого или осуществляемого нападения на территорию и народ США, и ущемление интересов страны в киберпространстве.  Цель превентивных защитных действий в том, чтобы подавить атаку в зародыше и предотвратить на этой основе уничтожение имущества и потери человеческих жизней.

Министерство обороны США стремится синхронизировать собственные возможности с возможностями других государственных органов, в чьи компетенции входит отражение киберугроз. В рамках координации Министерство обороны будет осуществлять действия вместе с правоохранительными органами, разведывательным сообществом, Государственным департаментом.

В стратегии отмечено, что правительство Соединенных Штатов имеет ограниченную и определенную роль в защите страны от кибератак. В настоящее время частный сектор владеет и управляет более чем 90% всех сетей и объектов в киберпространстве. Именно  киберпространство частного сектора является первой линией киберобороны Америки. Поэтому одним из наиболее важных шагов для улучшения стратегической безопасности Соединенных Штатов в стратегии является увеличение внимания и ресурсов, направляемых бизнесом на решение задач собственной кибербезопасности. Разработчики стратегии исходят из того, что подавляющее большинство кибератак на территории Соединенных Штатов для своего отражения не требуют привлечения сил федерального правительства, а могут быть успешно ликвидированы силами американских компаний и корпораций.

В-третьих, в соответствии с указанием Президента или Министра обороны американские вооруженные силы готовятся обеспечить возможности киберподдержки для реализации планов действий в чрезвычайных ситуаций и при ведении военных действий.  В рамках этой миссии Министерство обороны в соответствии с указанием Президента или Министра обороны должно быть способно к наступательным кибероперациям, включая подавление военных киберсетей противников и выведение из строя их критической инфраструктуры. Например, военные США могут использовать кибероперации для того, чтобы закончить постоянный военный конфликт на американских условиях, сорвать приготовления противника к тем или иным агрессивным действиям, либо для того, чтобы превентивно предупредить применение силы против американских интересов.

Киберкомандование США (USCYBERCOM) может также осуществлять кибероперации в координации с другими учреждениями правительства США для сдерживания разнообразных стратегических угроз в иных неупомянутых в данном документе областях.

Для обеспечения функционирования Интернета, как открытого, безопасного киберпространства Соединенные Штаты намерены осуществлять кибероперации в рамкахДоктрины сдерживания там и тогда, когда этого потребуют интересы США, защита человеческих жизней и предотвращение уничтожения имущества. В стратегии наступательные и оборонительные кибероперации названы составным элементом глобальной оборонной политики.

В 2012 г. Министерство обороны начало создание Сил Кибер Миссий (CMF). CMF будут включать в себя 6200 военных, гражданских лиц и специалистов технической поддержки. По своей важности CMF сравнимы с системой противоракетной обороны Америки.

CMF будет состоять из кибероператоров, объединенных в 133 команды. Главными их приоритетами будут: киберзащита приоритетных сетей Министерства обороны от приоритетных угроз; защита территории и населения страны от особо крупных и разрушительных кибератак; интеграционная функция в рамках создания комплексных команд для выполнения миссий в случае военных конфликтов и чрезвычайных ситуаций. Реализация этих приоритетов имеется в виду осуществить через создания Группы национальной миссии в составе USCYBERCOM. В условиях военного конфликта или чрезвычайного положения Группа берет на себя координацию и интеграцию усилий комплексных команд, действующих непосредственного на различных полях боя и в зонах возникновения чрезвычайных ситуаций. В 2013 г. Министерство обороны начало интегрировать CMF в уже сложившуюся организационно-командную, планово-процедурную, кадровую, материальную (вооружение) и оперативную среды деятельности американских вооруженных сил.

Как было отмечено, принятая стратегия исходит из того, что эффективная кибербезопасность предполагает теснейшее сотрудничество Министерства обороны и других федеральных органов управления с бизнесом, международными союзниками и партнерами, а также государственными и местными органами власти. Ключевая роль в синхронизации всех этих усилий будет по-прежнему принадлежать Стратегическому командованию США (USSTRATCOM).

В стратегии Министерство обороны США устанавливает пять стратегических целей для своих миссий в киберпространстве:

  1. Создание и поддержание боеготовности сил, осуществляющих операции в киберпространстве.
  2. Защита информационных сетей и данных Министерства обороны, резкое снижение риска несанкционированного проникновения в эти сети.
  3. Готовность защищать территории и народ Соединенных Штатов, жизненно важные интересы страны от  разрушительных и деструктивных кибератак.
  4. Обеспечение кибервойск аппаратными средствами, программными вооружениями и кадровыми ресурсами, необходимыми и достаточными, чтобы полностью контролировать процессы эскалации будущих возможных конфликтов и обеспечить в случае киберстолкновения безусловное превосходство американских киберподразделений в киберпространстве, как поле боя.
  5. Создание и поддержание надежных международных альянсов и партнерств для сдерживания общих угроз и повышения уровня международной безопасности и стабильности.

Ключевые киберугрозы

В стратегии отмечено, что в 2013-2015 гг. Директор национальный разведки США в выступлениях неоднократно называл кибератаки стратегической угрозой номер один для США, отдавая им приоритет перед терроризмом. Разработчики стратегии полагают, что приоритетность киберугроз связана с тем, что потенциальные противники и негосударственные соперники наращивают агрессивные действия, чтобы проверить предел, до которого Соединенные Штаты и международное сообщество готовы терпеть и далее их наступательную активность.

Стратегия исходит из того, что потенциальные противники США постоянно наращивают инвестиции в кибервооружения и одновременно прилагают усилия к маскировке применения, чтобы правдоподобно отрицать собственную причастность к атакам на цели на территории Соединенных Штатов. Наиболее преуспели в этом, по мнению руководства Минобороны США, Россия и Китай, которые обладают наиболее развитыми наступательными и оборонительными кибервооружениями. При этом, между этими двумя странами, по мнению разработчиков стратегии, существуют различия. По мнению разработчиков стратегии, российские акторы, в основном, могут быть идентифицированы как преступные группировки, осуществляющие свои нападения в конечном счете, ради извлечения выгоды. 

Такой акцент на российские кибератаки в США подкрепляется массированной информационной компанией в СМИ. Например, один из майских номеров журнала «Newsweek» посвящен российским хакерам, которые  названы самым грозным оружием России. Правда, в статье напрямую не говорится об их связях с государством.

Что касается Китая, то по мнению разработчиков стратегии  хакерство здесь поставлено на государственную основу. Подавляющая часть китайских наступательных киберопераций связана с целенаправленной кражей интеллектуальной собственности и коммерческих секретов американских компаний. Государственное китайское хакерство нацелено не только на наращивание китайского военного потенциала, но и создание преимуществ для китайских компаний и преступную ликвидацию обоснованных конкурентных преимуществ, имеющихся у американского бизнеса. Иран и Северная Корея, по мнению разработчиков стратегии, имеют намного менее развитый киберпотенциал и потенциал в сфере информационных технологий. Однако они проявили предельный уровень враждебности по отношению к Соединенным Штатам и американским интересам в киберпространстве. Как считает Минобороны США, эти страны, в отличие от России и Китая, не гнушаются использовать наступательные кибервооружения в прямом смысле слова, связанные с разрушением объектов и критических инфраструктур в военной и гражданской сферах.

В дополнение к государственным угрозам в последнее время резко активизировались негосударственные акторы, и прежде всего, Исламское государство. Террористические сети не ограничиваются использованием киберпространства для рекрутирования бойцов и распространения информации. Они заявили о намерении в ближайшее время получить в свое распоряжение разрушительные кибервооружения и использовать их против Америки. Серьезную угрозу в киберпространстве представляют различного рода уголовные субъекты и, в первую очередь, теневые финансовые институты и хактивистские идеологические группы. Государственные и негосударственные угрозы часто сливаются и переплетаются. Так называемые патриотические, независимые хакеры часто выступают как прокси воины вооруженных сил и спецслужб потенциальных противников, а негосударственные акторы, включая террористические сети, получают прикрытие со стороны государственных структур и, согласно данным, пользуются поставками аппаратных и программных средств, разработанных на государственные деньги. В стратегии отмечено, что такое поведение государств, особенно несостоявшихся, слабых, коррумпированных, делает сдерживание киберугроз гораздо более затруднительным и дорогостоящим делом и уменьшает шансы на преодоление эскалации кибернасилия, киберугроз и кибервойн в электромагнитной среде.

Распространение вредоносных программ

Стратегия исходит из того, что сложившаяся и расширяющаяся сеть глобального распространения вредоносного кода множит риски и угрозы для Соединенных Штатов. В документе отмечено, что потенциальные противники США затрачивают на создание кибервооружений миллиарды долларов. В то же время злонамеренные государства, негосударственные группы различного рода и даже индивидуальные хакеры могут приобрести деструктивные вредоносные программы на черном компьютерном рынке. Его объемы растут более быстрыми темпами, чем мировой наркотрафик.

Одновременно государственные и негосударственные акторы развернули по всему мируохоту на хакеров, которых они стараются перевербовать на государственную службу. В итоге сложился опасный и неконтролируемый рынок хакерского софта, который обслуживает не только сотни тысяч хакеров и сотни преступных группировок, но и потенциальных противников США, а также злонамеренные государства. В результате, даже наиболее разрушительные виды наступательных кибервооружений становятся с каждым годом все более доступными для все более широкого круга покупателей. Министерство обороны США полагает, что эти процессы будут развиваться и впредь, ускоряясь во времени, и ширясь в масштабе.

Риски для сетей инфраструктуры Министерства обороны

Собственные сети и системы оборонного ведомства уязвимы для атак и нападений. Также весьма уязвимы перед кибератаками остаются управляющие системы и сети объектов критически важных инфраструктур, повседневно используемые Министерством обороны США. Эти объекты и сети жизненно важны для обеспечения боеспособности вооруженных сил США и эффективности их использования в зонах конфликтов и чрезвычайных ситуаций. Министерство обороны США в последнее время добилось определенных успехов в создании системы опережающего мониторинга критических уязвимостей. Министерство обороны провело оценку приоритетности различных телекоммуникационных сетей, инфраструктурных объектов и степени их уязвимости. Начало осуществление конкретных мер по устранению этих уязвимостей.

В дополнение к деструктивным разрушительным кибератакам, киберпреступники крадут оперативную информацию, интеллектуальную собственность правительственных и коммерческих организаций, связанных с Министерством обороны США. Первое место среди жертв хакеров, охотящихся за интеллектуальной собственностью, занимают подрядчики Министерства обороны, разработчики и производители вооружений. Негосударственные субъекты украли на огромные суммы интеллектуальную собственность, принадлежащую Министерству обороны. Эти кражи поставили под сомнение стратегическое и технологическое превосходство США и сэкономили заказчикам краж многие миллиарды долларов.

Вклады в будущую безопасность окружающей среды

Из-за разнообразия и многочисленности государственных и негосударственных акторов, использующих киберпространство в военных, деструктивных и преступных целях, стратегия включает в себя целый ряд стратегических подпрограмм, обеспечивающих эффективное сдерживание, а в идеале устранение угроз со стороны различных акторов в различных сегментах электромагнитной среды, и  использующих различные деструктивные инструменты. Министерство обороны, выстраивая свои CMF, предполагает, что отражение, сдерживание и ликвидация киберугроз не будет ограничиваться исключительно киберпространством. В этих же целях  будет задействован весь арсенал возможностей Соединенных Штатов – от дипломатии до финансово-экономических инструментов.

Деанонимизация названа в стратегии фундаментальной частью эффективной киберстратегии сдерживания. Анонимность в интернете создает преимущества для злонамеренных государственных и негосударственных акторов. В последние годы Министерство обороны США и разведывательное сообщество усилили правовую и расследовательскую деанонимизацию интернета, выявили ряд пытающихся скрыться акторов, ответственных или замышляющих кибератаки и другие агрессивные действия против Соединенных Штатов Америки. К этой работе будет подключено программистское сообщество, студенты университетов и т.п.

Стратегия ставит задачу разработать детальную, широкомасштабную программу мер, которая позволила бы сделать неотвратимой ответственность за любое нарушение национальных интересов Америки. Главными инструментами обеспечения такой ответственности отдельных лиц или хакерских группировок должны стать лишение их права когда-либо посещать США, применение к ним норм американского права с обеспечением их экстрадиции на территорию Америки, а также использование применительно к лицам и группировкам хакеров широкого инструментария экономических санкций.

Соединенные Штаты намерены активнее действовать в случаях кражи интеллектуальной собственности. В апреле с.г. должностные лица Соединенных Штатов уведомили китайскую сторону о потенциальных рисках для стратегической стабильности китайской экономики, если страна будет продолжать заниматься широкомасштабным кибершпионажем. Одновременно Министерство юстиции предъявило обвинение пяти членам НОАК за кражу американской собственности, а Министерство обороны вышло в Министерство юстиции с требованием провести тотальную проверку китайских компаний на предмет использования американской интеллектуальной собственности, не приобретенной, а украденной китайскими хакерами.

В новой стратегии кибербезопасности Министерства обороны США выделяется пять стратегических целей и конкретных задач деятельности.

Стратегическая цель 1: Создание и поддержание боеготовности сил, способных к наступательным кибероперациям

Создание киберсил. Главным приоритетом Министерства обороны США являются инвестиции в привлечение, повышение профессионального уровня, совершенствование навыков военных и гражданских специалистов, входящих в состав CFM. Министерство обороны США будет сосредотачивать свои усилия на трех компонентах, обеспечивающих решение этой задачи: создании постоянно действующей системы непрерывной переподготовки и повышения профессионального уровня военного и гражданского персонала; контрактации военных и найме гражданских специалистов CFM; максимальной поддержке частномго сектора и со стороны частного сектора.

Построение системы развития карьеры. В рамках реализации стратегии и в соответствии с решением по CFM от 2013 г. Министерство обороны США сформирует целостную систему обеспечения карьерного роста всех военнослужащих, гражданских специалистов и обслуживающего персонала, исправно выполняющих свои должностные обязанности и инструкции, соответствующих профессиональным стандартам.

Забота о Национальной гвардии США и резерве. Эта стратегия отличается от прочих особым упором на максимально полное использование возможностей привлечения успешных высококвалифицированных предпринимателей в сфере IT технологий, программистов, разработчиков и т.п. в ряды Национальной гвардии США и резерва. На этой основе Министерство обороны США предполагает заметно улучшить взаимодействие не только с традиционными подрядчиками и университетами, но и с высокотехнологичными компаниями коммерческого сектора, в том числе стартапами.  В сегодняшних условиях это решение является критичным для обороны Америки в киберпространстве.

Улучшение найма гражданского персонала и условий его оплаты. В дополнение к реализуемой программе повышения денежного довольствования высококвалифицированных военных кадров Министерство обороны США объявляет программу привлечения и удержания за счет повышения уровня оплаты труда и предоставления пенсионных и иных социальных пакетов гражданского, в том числе технического персонала. Целью Министерства обороны является создание уже в этом году условий оплаты труда для гражданского персонала, конкурентоспособных с лучшими компаниями Америки. Это позволит привлечь в ряды CFM наиболее подготовленный, высокопрофессиональный гражданский персонал.

Создание технических возможностей для киберопераций. В 2013 г. Министерство обороны США разработало модель, содержащую необходимые технические, программные и иные средства, обеспечивающие успех боевых миссий. Модель доложена Президенту США. Ключевыми фрагментами модели являются:

Разработка унифицированной платформы. На основании требований к целеполаганию и планированию Министерство обороны США разработает подробные ТЗ по созданию интеграционной платформы, обеспечивающей соединение в ее рамках разнородных киберплатформ и киберприоложений.

Ускорение исследований и разработок. Министерство обороны даже при сокращении военного бюджета будет расширять и ускорять инновационные разработки в сфере кибервооружений и обеспечения средств кибербезопасности.  К этим исследованиям Министерство обороны привлечет, базируясь на принципах, заложенных в Третьей оборонной инициативе, партнеров из частного сектора. При сосредоточении усилий на решении текущих и перспективных задач, Министерство обороны США будет продолжать, несмотря на все бюджетные ограничения, увеличивать долю расходов на фундаментальные исследования, которые в перспективе должны обеспечить американское превосходство.

Адаптивное командование и управление кибероперациями.  В последние годы Министерством обороны США был достигнут значительный прогресс в сфере совершенствования командования и управления миссиями. Решающую роль в этом сыграл отказ от односторонних иерархических и сетевых моделей в пользу адаптивных систем управления, обеспечивающих опережающее реагирование на вызовы. USCYBERCOM и строевые команды на всех уровнях продолжат неуклонную перестройку командования и управления на основе адаптивной модели.

Повсеместное применение кибермоделирования и интеллектуального анализа данных. Министерство обороны США в сотрудничестве с разведывательным сообществом будет развивать возможности использования потенциала Больших Данных и их обработки на основе  не только статистических, но и других алгоритмических ядер, и обеспечивать таким образом повышение эффективности киберопераций.

Оценка потенциала CFM. Первостепенной задачей является оценка потенциала строевых  CFM при выполнении ими боевых миссий в условиях непредвиденных обстоятельств.

Стратегическая цель 2: Защита информационной сети и баз данных Министерства обороны США, минимизация рисков для миссий Министерства обороны США

Создание единой информационной среды. Министерство обороны США создает объединенную информационную среду, построенную на основе адаптивной архитектуры безопасности. При формировании среды учитываются лучшие практики в области кибербезопасности и обеспечении жизнеспособности технических и информационных систем. Объединенная информационная среда позволит Министерству обороны США, USCYBERCOM и военным командам поддерживать всеобъемлющую информационную осведомленность относительно сетевых угроз и рисков.

Единая архитектура безопасности позволит сместить акценты с защиты конкретных не связанных между собой разрозненных систем в сторону многоэшелонированной защищенной единой платформы и монтируемых на нее целевых приложений и компонентов.

Министерство обороны США планирует поэтапное развертывание единой информационной среды на базе интеграционной платформы, по мере многократной предварительной проверки уязвимых модулей системы, а также используемых систем шифрования данных.

Оценка и обеспечение эффективности сетевой информации для Министерства обороны США. В рамках Министерства обороны будет создана единая информационная сеть (DoDIN). DoDIN, действуя в рамках USCYBERCOM и CFM, она будет взаимодействовать с информационными системами других военных структур и оборонных предприятий.

Снижение известных уязвимостей. Министерство обороны будет настойчиво закрывать все известные уязвимости, представляющие большую опасность для сетей Министерства обороны.  В дополнение к уязвимостям нулевого дня, как показывает анализ, значительные риски для военных сетей США создают известные уязвимости, на которые не обращается должного внимания. Министерство обороны в ближайшие годы планирует создать и реализовать автоматизированную систему исправления и устранения уязвимостей, перекрывающую момент их появления.

Оценка киберсил министерства обороны. Министерство обороны будет оценивать способность своих кибероборонительных сил по обеспечению адаптивных и динамических оборонительных операций.

Повышение эффективности сервисных служб Министерства обороны. Министерство обороны будет последовательно ужесточать требования к провайдерам и поставщикам решений в области кибербезопасности. Министерство обороны будет определять, удовлетворяют ли их решения критерию защищенности сетей Министерства обороны не только от известных, но и от прогнозируемых угроз в киберпространстве. Будет осуществляться проверка, имеются ли у решений возможности совершенствования и наращивания в условиях роста угроз сетям Министерство обороны со стороны киберсреды.

План сетевой обороны и устойчивости. Министерство обороны будет и впредь планировать мероприятия, обеспечивающие всестороннюю защиту сетей. Это планирование будет осуществляться на основе тщательной оценки приоритетов активов и имеющихся уровней их уязвимостей.

Совершенствование систем кибервооружений. Министерство обороны США будет последовательно оценивать и инициировать инициативы в области разработки наступательных и оборонительных кибервооружений. Приобретение новых систем кибероружия будет происходить строго в рамках их соответствия заранее установленным техническим стандартам. Периодичность и цикличность закупки кибервооружений будет строго соответствовать требованиям жизненного цикла изделий.

Обеспечение планов непрерывности. Министерство обороны США будет обеспечивать устойчивость деятельности за счет обязательного сохранения непрерывности наиболее важных операций, даже в условиях нарушенной или деградировавшей среды. Военные планы компаний будут в полной мере учитывать возможность необходимости работы в деградировавшей киберсреде, когда те или иные элементы киберсистем или киберсетей будут выведены из строя. При разработке киберсистем Министерства обороны США особое внимание будет уделено их жизнеспособности, дублируемости и фрактальности.

Красная команда. Министерство обороны США разработало специальные методы проверки жизнеспособности сетей и компонентов критической инфраструктуры Министерства, USCYBERCOM и CFM. Имеется в виду регулярно проводить маневры и имитацию атак противника на сети и данные Министерства обороны с тем, чтобы отработать программные, аппаратные и кадровые контрзащиты.

Снижение риска внутренних угроз. Оборона страны зависит от верности военного и гражданского персонала своей присяге, условиям контракта и обязательствам по сохранению государственной тайны. Министерство обороны США в текущем году осуществило ряд мероприятий, направленных на предварительное выявление угроз, особенно в части персонала. Министерство обороны США развертывает систему непрерывного мониторинга всех информационных потоков, позволяющую опережающе реагировать на возникающие угрозы и сомнительные случаи, могущие в будущем создать риски для национальной безопасности страны.

Улучшение отчетности и ответственности за защиту данных. Министерство обороны будет гарантировать, что его политика будет полностью базироваться на законодательстве Соединенных Штатов и обеспечивать полную сохранность данных и не доступа к ним третьих лиц. В рамках политики по улучшению сохранности данных будет создан Центр киберпреступности Министерства обороны США.

Укрепление стандартов кибербезопасности. Министерство обороны будет неуклонно продолжать политику интеграции федеральных стандартов в области кибербезопасности и стандартов проведения исследований  и стандартов разработок и закупок. Министерство обороны в тех случаях, когда  отдельные федеральные стандарты не будут удовлетворять требованиям ведомства, будет вводить собственные дополнительные стандарты кибербезопасности, обеспечивающие жизнеспособность и неуязвимость сетей Министерства обороны.

Обеспечение сотрудничества с разведывательными, контрразведывательными и правоохранительными органами в целях предотвращения, смягчения и реагирования на потерю данных

Министерство обороны совместно с другими военными, разведывательными и правоохранительными ведомствами создаст единую систему JAPEC. Эта системаинтегрирует все ведомственные базы данных разведывательного сообщества и правоохранительных структур о случаях несанкционированного доступа к базам данныхили попытках осуществить такой доступ, включая время, место, используемые программные средства, а также сведения о похищенных или намеченных к краже данных и т.п. Наряду с этим, база будет включать в себя полные профили установленных и/или  подозреваемых, и/или вероятных лиц и группировок, стремящихся получить доступ к данным организаций, водящих в JAPEC.

В дальнейшем предполагается создание объединенных расследовательских и оперативных межведомственных команд сети JAPEC.

Использование Министерством обороны возможностей контрразведки для защиты от вторжений

Заместитель Министра обороны США по вопросам разведки совместно с главным советником по вопросам кибервооружений и кибербезопасности разработают стратегию для Министра обороны в части привлечения органов военной контрразведки к расследованию киберинцидентов и защите от киберпреступников и киберзлоумышленников. Контрразведка находится в уникальном положении, позволяющем ей внести решающий вклад в победу над кибершпионажем. В настоящее время военная контрразведка ограничена в своих действиях исключительно задачами защиты вооруженных сил США. Министерство обороны в рамках новой концепции обеспечит сотрудничество военной контрразведки со всеми службами разведывательного сообщества США и правоохранителями на всех уровнях. В рамках новой доктрины впервые разведывательные агентства, подчиненные Министру обороны США, привлекаются к борьбе с киберпреступностью, кибершпионажем и другими деструктивными действиями не только против Вооруженных сил США, но и любых государственных структур и частного бизнеса страны.

Поддержка общегосударственной политики по противостоянию воровству интеллектуальной собственности

Министерство обороны США впредь будет считать своей первоочередной боевой задачей вместе с другими правительственными учреждениями США противодействовать угрозам, связанным с кражей интеллектуальной собственности в киберпространстве. В рамках концепции Министерство обороны использует все свои информационные, контрразведывательные, разведывательные и боевые возможности для того, чтобы покончить с кражей интеллектуальной собственности.

Стратегическая цель 3: Готовность к защите территории США и жизненно важных интересов страны от массивных кибератак

Развитие разведки, систем раннего предупреждения, прогнозирования и упреждающего реагирования на угрозы. Министерство обороны совместно с агентствами разведывательного сообщества будет продолжать активную работу по наращиванию мощности и повышению эффективности разведки в раннем предупреждении, прогнозировании и упреждающем реагировании на киберугрозы. Целью этой работы будетприэмптивное реагирование на киберриски, связанные с возможными кибератаками и киберугрозами. Наряду с этим Министерство обороны США будет повышать собственные разведывательные возможности и потенциал на случай различного рода непредвиденных обстоятельств. Министерство обороны в рамках собственных разведывательных структур активизирует направление киберразведки, обеспечивающее по возможности полную ситуационную осведомленность на всех этапах управленческих, политических и боевых циклов операций.

Совершенствование системы национальной гражданской киберобороны.Министерство обороны совместно с межведомственными партнерами будет осуществлять подготовку и обучение соответствующего персонала государственных, частных, общественных организаций, американских граждан, действиям по противодействию кибероперациям различного рода, а также действиям в условиях проведения масштабных кибератак. Кроме того,  Министерство обороны активизирует работу на всех уровнях и во всех компонентах с FEMA, нацеленную на согласованные упреждающие действия в чрезвычайных ситуациях, когда по тем или иным причинам могут выйти из строя или получить повреждения телекоммуникационные сети и объекты.

В рамках предупреждения разрушительных киберугроз и нападений Министерство обороны усилит координацию действий с ФБР, АНБ, ЦРУ и другими агентствами. Итогом этой работы должно стать создание интегрированной системы, которую Президент США может использовать для ответных действий по отношению к субъектам кибератак, повлекшим значительные последствия для территории США или национальных интересов США во всем мире.

Предусматривается повысить внимание и при необходимости наделить дополнительными ресурсами DARPA в части разработки PlanX – программы создания стратегических кибервооружений, базирующихся на интегральной развивающейся программе Министерства обороны.

Разработка инновационных подходов к защите критически важной инфраструктуры США. Министерство обороны будет активно взаимодействовать с Министерством внутренней безопасности по реализации расширенной программы обеспечения безусловной кибербезопасности объектов и сетей критической инфраструктуры страны, с особым акцентом на увеличение числа оборонных участников критической инфраструктуры.

Разработка автоматизированных средств обмена информацией.

Для улучшения общей ситуационной осведомленности Министерство обороны США будет сотрудничать с Министерством внутренней безопасности и другими департаментами в части разработки интегрированной автоматизированной системы многостороннего обмена информацией в рамках правительства США с последующим расширением системы на военных подрядчиков, государственные и местные органы власти, а затем и частный сектор целом. В итоге должна сложиться Единая общенациональная закрытая, интегрированная сеть, включающая защищенные каналы связи и базы данных, пополняемые в режиме онлайн, а также инструментарий работы с ними для анализа и прогнозирования кибербезопасности, киберугроз, кибератак и киберпреступности.

Оценки киберугроз. Целевая группа Совета по оборонным наукам при Стратегическом командовании США (USSTRSTCOM) по согласованию с Комитетом начальников штабов и Министерством обороны США будет наделена функцией оценки способности Министерства обороны предотвращать попытки со стороны государственных и негосударственных акторов осуществлять кибератаки значительных масштабов и последствий на территории и/или против интересов США. При этом к подобного рода атакам относятся атаки, включающей такие последствия (совокупно или по одиночке), как: жертвы или утрата трудоспособности и возможности нормальной жизнедеятельности американцами; масштабное уничтожение имущества, принадлежащего гражданам, частному бизнесу или государству; значительные изменения в американской внешней политике, а также изменения ситуации в макроэкономике или обвалы, изменения трендов и т.п. на финансовых рынках.

В ходе анализа целевая Группа USSTRATCOM должна определить, обладает ли Министерство обороны США и его структуры необходимым потенциалом для опережающего сдерживания государственных и негосударственных акторов, а также устранения угроз проведения подобных атак.

Стратегическая цель 4: Создание и поддержание жизнеспособных киберсил и их использование для управления эскалацией киберконфликтов

Интеграция кибердействий в комплексные планы. Министерство обороны США будет неуклонно работать по интеграции возможностей киберподразделений не только в осуществлении действий в киберпространстве, но и в составе комплексных команд, действующих на всех полях боя – на суше, на море, в воздухе, в космосе и в киберпространстве. В этих целях Министерство обороны США совместно с другими правительственными структурами, американскими союзниками и партнерами будет последовательно интегрировать планы киберопераций в общие планы комплексных действий в различных зонах актуальных либо потенциальных конфликтов.

Функцию интеграции киберкоманд, киберсил и кибервозможностей в действия всех родов войск и комплексных команд будет осуществлять USSTRATCOM. Это командование будет давать рекомендации Председателю Объединенного Комитета начальников штабов по распределению, взаимодействию и использованию  CNF.

Стратегическая цель 5: Создание и укрепление международных альянсов и партнерств по противодействию общим угрозам и увеличению международной стабильности и безопасности

Выстраивание партнерских отношений в ключевых регионах. Министерство обороны будет и далее работать с ключевыми союзниками и партнерами по наращиванию мощности партнерского потенциала, обеспечению кибербезопасности совместной критической инфраструктуры и ключевых ресурсов. Эту работу Министерство обороны будет осуществлять совместно с другими правительственными учреждениями США и прежде всего с государственным департаментом.  К числу приоритетных регионов Министерство обороны относит Ближний Восток, Южную и Юго-Восточную Азию и Европу.

Разработка решений для противодействия распространению деструктивных вредоносных программ. Государственные и негосударственные субъекты стремятся приобрести разрушительные вредоносные программы. Неконтролируемое распространение подобных программ и возможность деструктивных акторов использовать их является одним из наибольших рисков для международной системы безопасности, политики и экономики. Работая с Госдепом США, другими правительственными учреждениями, союзниками и партнерами, Министерство обороны США будет использовать все доступные ему передовые методы, практики и технологии по противодействию распространению деструктивных вредоносных программ, обнаружению негосударственных, террористических, преступных и иных групп, а также злонамеренных государств, способствующих изготовлению и распространению подобных программ. В дополнение к международным режимам Правительство США будет и далее активно использовать инструменты экспортного контроля, связанного с трансфертом технологий двойного назначения и т.п.

Осуществление кибердиалога Соединенных Штатов с Китаем по повышению стратегической стабильности. Министерство обороны США в рамках консультативных американо-китайских оборонительных переговоров, включая киберрабочую группу, продолжит обсуждение с Китаем вопросов кибербезопасности и киберпреступности. Целью этого диалога является снижение рисков, связанных с неправильным восприятием ценностей и законодательства каждой из стран и предупреждении просчетов, которые могут способствовать эскалации и дестабилизации. Министерство обороны поддерживает усилия правительства по укреплению мер доверия, направленные на вывод на новый уровень американо-китайских отношений. В то же время Министерство обороны США будет продолжать осуществлять конкретные действия по недопущению кражи Китаем американской интеллектуальной собственности, сведений, относящихся к коммерческой тайне и конфиденциальной деловой информации.

Управление и стратегия

Для достижения поставленных целей и решения задач, определенных стратегией, требуется напряжение всех сил и возможностей Министерства обороны. Финансовые возможности, которыми будет располагать Министерство обороны для реализации этой стратегии, в немалой степени определят лицо мира на долгие годы. Министерство обороны будет эффективно расходовать средства, использовать их наиболее рачительно и целенаправленно. Для этого Министерство обороны осуществит ряд практических действий.

Введение поста Главного советника Министра обороны по кибербезопасности.  В Законе о Национальной обороне 2014 г. Конгресс потребовал от Министерства обороны ввести должность Главного советника Министра обороны, координирующего военные действия в киберпространстве, проведение наступательных и оборонительных киберопераций и кибермиссий, разработку и закупку программно-аппаратных средств и подготовку кадров для CMF. Кроме того, Главный советник будет отвечать за  политику и стратегию Министерства обороны в киберпространстве. Главный киберсоветник будет руководить киберуправлением Министерства обороны, а также создаваемым советом – киберсоветом по инвестициям и управлению (CIMB). Он не будет подменять или заменять уже существующих должностных лиц в Министерстве обороны. Он будет единственным лицом, которое несет ответственность перед Министром обороны, Конгрессом и Президентом за кибербезопасность в рамках Министерства обороны и Комитета начальников штабов.

***

Масштабное реформирование и развитие всей системы кибербезопасности Соединенных Штатов предполагает адекватные меры на данном направлении со стороны нашего государства и частных компаний. Прежде всего необходим программный аудит информационно-аналитических и иных систем, используемых российскими государственными органами и бизнес — структурами на федеральном региональном и местном уровнях. В рамках такого программного аудита необходимо проверить все программные продукты, включая созданные отечественными компаниями, на предмет использования в них компонентов и программных решений американских корпораций. Должны быть приняты решения, минимизирующие риски кибератак и утечки информации. Кибервойна, которая ведется с нарастающей интенсивностью, которая не имеет ни начала, ни конца, ни каких-либо временных или территориальных ограничений, стала реальностью наших дней. Будущее будет принадлежать тем, кто сумеет защитить свои национальные интересы в киберпространстве.

 

zavtra.ru

 


24.03.2015 UEFI и универсальный механизм заражения

 

На прошедшей в Ванкувере конференции CanSecWest бывшие сотрудники The MITRE Corporation и сооснователи стартапа Legbacoreпродемонстрировали способ внедрения низкоуровневой троянской компоненты LightEater. Действуя на уровне UEFI/BIOS, этот буткит остаётся невидимым для антивирусов и выполняет свои функции даже в том случае, если пользователь загрузил защищённую ОС с флэшки или Live DVD. 

Авторы доклада Кори Калленберг (Corey Kallenberg) и Ксено Кова (Xeno Kovah) ранее выступали на BlackHat и других конференциях, посвящённых информационной безопасности. Они описывали найденные уязвимости в реализации базовых компонентов прошивок, давали неутешительные прогнозы, но всё оставалось на своих местах. Работая в рамках некоммерческой организации MITRE, они были обязаны соблюдать политику неразглашения деталей и терпеливо ждать, пока производители выпустят исправления. Проблема заключалась в том, что никто и не собирался этого делать.

Для демонстрации фундаментальной уязвимости UEFI было использовано оборудование стоимостью около $2K (фото: Xeno Kovah).

 Своё новое выступление они начали с того, что на этот раз готовы перейти от слов к делу.

«Несмотря на описание многочисленных уязвимостей в BIOS, многие люди до сих пор считают их маловероятными и сомневаются в реальной распространенных таких методов инфицирования. Недавно мы стали независимыми исследователями, поэтому у нас больше нет необходимости согласовывать публичный релиз, – заявили они. – Теперь мы можем бороться с найденными ошибками наиболее радикальным способом: живой демонстрацией инфицирования BIOS на компьютерах сразу нескольких производителей!».

В демонстрации участвовали материнские платы производства Acer, Asus, Gigabyte, Foxconn (для ноутбуков Hewlett-Packard) и MSI. Все их удалось протроянить без особых усилий. Проще всего заразить было платы Gigabyte. Они позволяли даже записать во флэш-память BIOS недопустимую инструкцию через модифицированный драйвер ядра, в результате которой плата отказывалась загружаться до физической замены чипа. Это похоже на новый виток развития вирусов типа «Чернобыль» (Win95.CIH), но с гораздо более серьёзными последствиями. 


Структура UEFI (слайд из презентации).

 UEFI (Universal Extensible Firmware Interface), это универсальный расширяемый интерфейс прошивки. Он служит мостом между операционной системой и управляющим микрокодом оборудования. Если не считать специализированные разработки для процессоров серии Itanium, то массово UEFI стал вытеснять упрощённую реализацию BIOS примерно с 2008 года.

Ранее через классический интерфейс BIOS предлагались только возможности базовой настройки компьютера: выбор загрузочного устройства, включение/отключение портов, задание пароля, рабочих частот, таймингов и других параметров. Каждая версия прошивки была ориентирована не просто на определённую версию материнской платы, но и на её конкретную ревизию. Попытка записать во флэш-память любой другой микрокод обычно приводила к превращению компьютера в «кирпич» и требовала физической замены чипа памяти с донорской платы. Gigabyte стала бороться с этим путём добавления резервной схемы BIOS, а MSI придумала технологию Mr.Flash, позволяющую загружать BIOS с USB-флэшек.

В отличие от базовой реализации BIOS, микрокод UEFI менее специфичен для каждой материнки. Он всегда соответствует одной из версий открытого стандарта и построен по модульной архитектуре. Текущая версия стандарта UEFI 2.4B была принята ровно год назад. В ней содержится достаточное количество общих модулей, чтобы сделать их эффективной мишенью для универсальной атаки. 


Фрагмент кода в SMM, доступный из ОС вопреки архитектурным ограничениям (слайд из презентации Corey Kallenberg и Xeno Kovah).

 Конечно, производители по-прежнему могут вносить изменения в прошивки своих материнских плат, но большинство предпочитает использовать готовую эталонную структуру микрокода и ограничивается лишь программированием специфических для данной платы компонентов.

На это и обратил внимание Калленберг, ещё работая в MITRE. Свой стартап он называл в честь ключевого персонажа мифологии Вуду – Papa Legba, поскольку скрытое и не зависящее от ОС управление компьютерами выглядит как настоящая магия.

Из-за распространённости стандартных конфигураций UEFI вместе с коллегами ему удалось создать универсальный механизм заражения, не привязанный к конкретному производителю материнских плат. Внедрение трояна возможно как удалённо, так и в момент физического доступа (например, при прохождении таможенного досмотра или сервисного обслуживания). Вся процедура занимает менее двух минут и не требует от атакующего высокой квалификации. 


Использование утилиты Николая Шлея UEFITool для инфицирования ноутбука MSI (слайд из презентации).

 В случае физического доступа надо подключить выводы программатора напрямую к контактам схемы BIOS. На одних ноутбуках для этого достаточно снять часть нижней крышки, а другие придётся разобрать почти полностью, отсоединив клавиатуру и дополнительные модули в попытках добраться до чипа. Однако сам процесс перепрошивки занимает меньше минуты.

Калленберг и Кова обращают внимание на то, что код буткита хранится в энергонезависимой памяти, поэтому он сохраняется при отключении питания. Один и тот же буткит может заразить разные материнские платы. Для этого либо не потребуется никаких модификаций кода, либо понадобится его минимальная адаптация, которую можно выполнить в автоматическом режиме на основе простого поиска совпадающих паттернов. Внедрённый троян остаётся скрытым для всех доступных пользователям методов обнаружения.

По своим возможностям уровень UEFI близок к встраиваемым операционным системам. Ещё до загрузки ОС в нём доступен графический интерфейс, поддержка сетевых функций, собственные драйверы и сервисы. С помощью LightEater можно определять MAC-адрес и реальный IP-адрес жертвы даже за Tor, перехватывать критические данные (включая криптографические ключи и пароли) ещё до их шифрования средствами ОС и приложений, останавливать выполнение любых программ и «окирпичить» устройство, записав в BIOS мусор по адресам первых инструкций. 


Перехват PGP-ключа в защищённой ОС Tails с помощью Light Eater (слайд презентации).

 Преимущество работы троянской компоненты в режиме системного управления (SMM) заключаются в том, что прерывания (SMI) не могут блокироваться операционной системой. Код программ, работающих в SMM, также не виден для ОС и приложений, поскольку помещается в защищённую область памяти SMRAM (чаще всего – в её верхний сегмент (TSEG, Top Segment). Поэтому для анализа программ в SMM потребуется использовать либо дополнительное оборудование, либо продвинутые методы обратной разработки.

Вектор такой атаки не направлен на продукцию конкретного бренда. По сути, это универсальная методика заражения. Единственное, что могут пока сделать пользователи для защиты, это обновлять прошивки по мере их появления на сайте разработчика. Если ваш ноутбук пересекал границу или побывал в сервисном центре, то лучше выполнить обновление ещё раз – даже на ту же самую версию.

Презентация под названием «Сколько миллионов BIOS вы хотите инфицировать?» была не единственной в своём роде. Сразу после неё Калленберг выступил вместе с другим исследователем – Рафалем Войчеком (Rafal Wojtczuk). Доклад «Атаки на систему безопасности UEFI» продолжил начатую тему, а вслед за ним прозвучали два выступления сотрудников Intel – «Новый класс уязвимостей в программах обработки прерываний системного управления прошивок BIOS/UEFI» и «UEFI, открытая платформа и дилемма защитника». 


За четыре недели два парня нашли множество малых уязвимостей в прошивках BIOS разных производителей и одну фундаментальную дыру в реализации SMM (слайд презентации).

 В целом разбор уязвимостей с низкоуровневой реализацией стал общим мотивом заключительного дня конференции, гвоздём которой стала именно живая демонстрация процесса. «Мы ещё не начали выкладывать детали под хеш-тэгом #badUSB, но следите за обновлениями!» – завершили своё выступление Калленберг и Кова.

Конечно, это сарказм в духе конференции, призванный привлечь внимание производителей. Сейчас Legbacore работает вместе с Intel над созданием первого коммерчески доступного механизма изоляции кода в SMM через расширенные инструкции виртуализации.

Андрей Васильков

computerra.ru

 


20.02.2015 Время менять SIM-карты

 

На сайте The Intercept вчера был опубликован новый фрагмент секретной переписки Агентства национальной безопасности США (NSA) и Центра правительственной связи Великобритании (GCHQ). Из документа следует, что крупнейшие производители SIM-карт (в частности – Bluefish и Gemalto), поставляющие свою продукцию в большинство стран мира, давно взломаны спецслужбами. Сделано это было для получения копий ключей, используемых при авторизации абонентов сотовой связи.

Интернет-издание The Intercept было запущено год назад учредителем eBay Пьером Омидьяром в качестве платформы, способной обнародовать избранные документы Эдварда Сноудена. В декабре прошлого года на этом ресурсе были опубликованы отчёты, из которых следует, что за атакой на крупнейшего оператора Бельгии Belgacom также стоит GCHQ.

GCHQ: "Всегда слушаем своих клиентов" (фото: anonhq.com).

Инцидент с копированием ключей произошёл ещё весной 2010 года, но его последствия актуальны до сих пор. SIM-карты могут служить годами, а их Ki (Key for identification) не меняется на протяжении всего периода использования. Это псевдослучайное число, которое хранится в ПЗУ каждой SIM-карты. Когда производитель отправляет SIM-карты заказавшему их мобильному оператору, вместе с ними передаются и базы данных, содержащие значения их идентификаторов (IMSI) и соответствующие им ключи идентификации Ki. Далее каждый Ki выступает в роли секретного ключа определённой карты, с помощью которого в центр аутентификации (AuC) оператора связи выполняется проверка её подлинности при регистрации в сети и осуществляется шифрование трафика.

Ранее неоднократно сообщалось, что для скрытого мониторинга, слежения за отдельными абонентами и других незаконных целей используются имитации базовых станций сотовой сети. Они могут быть нелегально установлены наряду с обычным оборудованием оператора связи или даже размещаться в фургоне (вроде тех, что используют телевизионщики для вещания прямых трансляций с места событий). Для мобильных устройств такие БС неотличимы от настоящих, вот только шифрование на них отключено. Получив копии ключей Ki, спецслужбы могли без решения суда перехватывать и расшифровывать весь мобильный трафик избранных абонентов и расширять круг подозреваемых, сканируя эфир сплошным методом.

Blackphone определяет (ложные) базовые станции с отключённым шифрованием (изображение: popsci.com).

По данным The Intercept, счёт идёт в лучшем случае на сотни миллионов, а скорее – на миллиарды скомпрометированных ключей. Один только немецкий производитель Gemalto выпускает сегодня свыше двух миллиарда SIM-карт в год. Отдельная команда экспертов от обоих ведомств The Mobile Handset Exploitation Team – MHET беспрепятственно копировала Ki на протяжении нескольких лет. Географически её деятельность выходила далеко за рамки США и Великобритании. Только за трёхмесячный период в списке стран фигурируют Афганистан, Йемен, Индия, Иран, Ирландия, Исландия и Сомали.

Полтора года назад немецкий эксперт в области безопасности Карстен Нол рассказал о найденной им фундаментальной уязвимости в SIM-картах. «Можно удаленно заразить карту, отправить SMS от имени жертвы, перенаправлять её звонки, извлечь ключи шифрования и даже полностью клонировать карту, – прокомментировал он изданию Ars Technica. – Всё это дистанционно и только на основе телефонного номера».

SIM-карты остаются уязвимыми (фото: nydailynews.com).

Как показала практика, реально уязвимость коснулась тогда только определённых SIM-карт: они должны были поддерживать функцию PoR (proof of receipt), реализацию java card, «обновление по воздуху» (OTA) и использовать слабое шифрование (алгоритм DES с длиной ключа 56 бит, который вскрывался по радужным таблицам менее чем за две минуты). Современные SIM-карты используют более стойкий алгоритм Triple DES, на вскрытие которого уходит в среднем десять дней, но, если известна пара IMSI и Ki, они также оказываются уязвимы.

Предполагается, что в MHET использовали специализированное ПО мониторинга X-Keyscore. Это программа, работающая как огромный сниффер. Она создана в АНБ для сбора и анализа сетевых пакетов и может восстановить полный сеанс обмена данными между двумя IP-адресами.

Возможности XKeyScore (изображение: intelligenthq.com).

Как пишут в The Intercept, X-Keyscore использовали для выбора учётных записей электронной почты и профилей соцсети Facebook, принадлежащих инженерам крупных телекоммуникационных компаний и производителей SIM-карт. Вероятно, через них другие шпионские программы были загружены на внутренние серверы Gemalto для регулярного скрытого копирования баз данных с IMSI и Ki новых карт.

Представитель Gemalto прокомментировал изданию Ars Technica, что фирма сейчас выполняет аудит безопасности. Собственная ИТ служба и приглашённые эксперты, пытаются понять, как именно копии ключей Ki попали руки NSA и GCHQ. По предварительным данным утечка действительно произошла через электронную почту. Время от времени сотрудники фирмы передавали мобильным операторам ключи SIM-карт в обычных или слабо зашифрованных сообщениях. Иногда для этого использовалась даже не корпоративная почта и подключение по VPN, а общий доступ и бесплатные аккаунты в Yahoo! или Google.

С другой стороны, сам факт шифрования переписки уже превращает её участников в яркие мишени. Вероятно, находящийся в Таиланде сотрудник Gemalto попал в поле зрения GCHQ именно потому, что он использовал PGP. Советы здесь традиционные: если вам действительно есть, что скрывать, то дополняйте криптографию стеганографией, почаще меняйте пароли и каналы связи.

Защищённые версии смартфонов (например, Blackphone) предупреждают об опасности подключения к ненадёжным БС, но имеют множество других проблем. Сменить старую SIM-карту желательно (обычно эта услуга предоставляется бесплатно), но это тоже полумера. Нет никакой гарантии того, что Ki новой симки будет известен только обслуживающему её оператору. Расследование инцидента только началось, и его реальные результаты общественность вряд ли узнает.

 

Андрей Васильков

computerra.ru

 


02.12.2013 Пятое измерение войны

 

Киберпространство, вместе с сушей, морем, воздухом и космосом становится театром военных действий. В предыдущих статьях цикла мы писали о кибервойнах, как о феномене, особом типе войны, со своими отличительными чертами, особенностями и вооружениями. В этом аспекте кибервойна является одним из магистральных направлений революции в военном деле, разворачивающейся на наших глазах.

Подобное понимание кибервойн разделяют сегодня многие  проницательные военные мыслители. Например, в недавнем интервью Российскому Совету по Международным делам Командор Стивен Джерми, военный летчик, кадровый морской офицер, профессор стратегии Университета Плимута в Великобритании, один из признанных англо-саксонских военных теоретиков отметил: «Интерес представляет кибероружие. Оно начало проникать в некоторые очень сложные области, где встает вопрос, является ли кибератака силовой атакой? Можно сказать, что если она несет с собой ущерб и разрушение, то это действительно силовая атака, если же она приводит к каким-то другим результатам, то это еще более любопытное явление. Мы не знаем, должны ли мы называть их атаками. Например, ущерб, нанесенный информационной технологии и ядерному потенциалу Ирана, выглядит как атака, но вопрос, было ли это актом военных действий или актом применения силы или немного и тем и другим, остается открытым. На мой взгляд, война с использованием кибероружия может отличаться от войны, описанной Клаузевицем».

Не менее интересный и тонкий вопрос представляет собой использование кибервооружений в ходе традиционных, привычных военных действий, где главный упор делается на летальные и нелетальные физические средства поражения. Т.е. в войнах по Клаузевицу, Жамини, Свечину и т.п.

Анализ этого вопроса должен базироваться, прежде всего, на внимательном рассмотрении уже накопленного опыта применения кибервооружений в ходе боевых действий обычного типа. Под боевыми действиями мы понимаем полный военный цикл или в соответствии с современной военной терминологией, полный цикл Бойда, включающий и разведывательные операции. В то же время мы не будем включать в наш анализ использование кибервооружений для вывода из строя информационных ресурсов, которое имело место, например, в ходе операции «Литой свинец» в  конфликте между Израилем и движением «Хамас» в районе Газы, или событий, связанных с российско-грузинской войной. В этих случаях речь шла скорее об использование киберсредств для повышения эффективности информационных, т.е. контентно-коммуникационных войн.

Едва ли не первый случай практического применения кибероружия в ходе военных действий был зафиксирован в сентябре 2007 года. 6 сентября 2007 года израильская авиация нанесла удар по территории Сирии. На северо-востоке страны был полностью уничтожен некий объект. В ходе операции «Орхидея», как был поименован тот авианалет, эскадрилья израильских бомбардировщиков пролетела практически над всей территорией соседнего государства, сравняла объект с землей и невредимой вернулась на базу. При этом у Сирии имеется довольно серьезная система ПВО. Но в тот раз системы радарного обнаружения не сработали. Выяснилось, как отметил в одном из своих интервью ведущий специалист Лаборатории Касперского  Александр Гостев, перед началом операции сирийские радары были выведены из строя с помощью мощного радиосигнала извне. По данным многих экспертов, в электронной начинке радарных станций была заложена «логическая бомба», которая каким-то образом была активирована и привела к отключению системы.

Другим задокументированным случаем применения кибероружия в военных действиях в разведывательной стадии цикла Бойда стал перехват в 2001 году иранскими кибервойсками американского разведывательного беспилотного летательного аппарата RQ-170 Sentinel. Аппарат был не сбит средствами противовоздушной обороны, а захвачен в результате хакерской атаки путем использования уязвимости GPS-систем беспилотников.

Американские войска в рамках концепции сетецентрических боевых операций активно использовали кибероружие в ходе боевых действий в Афганистане. Как недавно заявил  старший офицер военно-морских сил, генерал-лейтенанта Ричард Ф. Миллс: «Как командующий войсками в Афганистане в 2010 году, я могу сказать Вам, что мог применять свои кибероперации против неприятеля, оказывая огромное влияние… Я мог проникнуть в его сети, поразить его командование и управление, и по факту защитить самого себя от его практически постоянных вмешательств в мое соединение, чтобы повлиять на мои операции».

Нельзя не отметить, что в свою очередь талибы, а, в конечном счете, стоящая за ними пакистанская военная разведка, не оставались в долгу и сами использовали кибероружие на поле боя. Как известно, потери международной коалицией различного рода беспилотников, включая тяжелые разведывательные дроны и дроны, вооруженные управляемыми ракетами, измеряются в ходе афганской кампании не единицами, а десятками.  При этом, имеется целый ряд убедительных свидетельств, что, по крайней мере, некоторая часть из них была выведена из строя в результате применения кибероружия, вызвавшего крушение беспилотников. Наряду с самими талибами это подтверждают и независимые западные эксперты в области применения беспилотных летательных аппаратов. Кстати, косвенным свидетельством в пользу применения кибероружия талибами против коалиционных войск в Афганистане является факт применения кибероружия Пакистаном против Индии в ходе кризиса, вызванного военно-террористической операцией в Мумбаи. Об этом, в частности, пишут в своей книге «Новый цифровой мир» Э.Шмидт и Д.Коэн.

Особую почву для размышлений относительно применения кибероружия в многомерных сложных войнах дает война в Сирии.  Применительно к этой войне можно отметить как минимум три важных аспекта, которые должны быть осмыслены и использованы при формировании стратегии, тактики и операционных действий киберподразделений в ходе боевых операций.

Как известно, в течение этого года Израиль нанес несколько крупных воздушных ударов по ключевым сирийским объектам. Как отметил Министр иностранных дел России Сергей Лавров,  удары наносились по «целям, относящимся к функционированию военной оборонительной системы сирийского государства». По данным военных специалистов ударам предшествовали целевые кибератаки не только против средств ПВО, но и систем государственного и военного управления Сирии. То есть в данном случае кибероружие использовалось в виде своеобразного вспомогательного и обеспечивающего средства для нанесения ракетных ударов. Причем, задачей киберударов было не столько выведение из строя систем ПВО, сколько дезорганизация действий военного и политического руководства, а также создание трудностей в оперативном реагировании на новую ситуацию, складывающуюся после проведенных атак.

Как известно, в ходе сирийской войны правительственным войскам приходится сражаться против рассредоточенных по территории Сирии боевых подразделений террористов, наемников и экстремистов. В ситуации, когда антиправительственные подразделения имеют базы подготовки и снабжения практически во всех странах, граничащих с Сирией, за исключением Ливана, перед сирийским командованием стоит непростая задача обеспечивать постоянную мобильность наиболее боеспособных военных формирований, оперативную переброску их с одного участка боевых действий на другой, а также создание мощных группировок, способных в соответствии с классической доктриной обеспечивать решающее преимущество сил и ресурсов в ключевом месте. Все это требует решения двух взаимоувязанных задач. Во-первых,  обеспечения высокого уровня военного искусства и соответствующих навыков ведения не только обычной фронтальной войны, под которую заточена армия, но и эффективных действий против квазипартизанских, иррегулярных и спецподразделений. Во-вторых,  поддержания устойчивых многосторонних систем шифрованной связи и коммуникаций между командованием и подразделениями, непосредственно участвующих в боевых действиях.

Хотя обобщающих материалов, связанных с кибератаками на системы коммуникаций, сопровождающихся взломом шифров защищенных систем связи, в ходе сирийской войны пока не появилось, в сирийских, независимых западных источниках, а также на электронных ресурсах, которые традиционно связывают с источниками в израильской разведке, имеется немало свидетельств, что антиправительственные формирования активно используют кибероружие для вывода из строя электронных коммуникационных систем сирийской армии, а также взлома шифров и искажения передаваемой по каналам закрытой связи информации.

Сирийская война дала неоценимый материал для анализа принципиально новых видов боевых формирований и организации военных действий. Едва ли не самым интересным и показательным примером в этом плане является исламистская боевая организация  Джебхат ан-Нусра. Анализ структуры и способов боевых действий этой группировки проделал известный российский блоггер и военный аналитик Анатолий Эль-Мюрид.

 «"Джебхат ан-Нусра" помимо того, что является одной из самых боеспособных и жестоких группировок, воюющих в Сирии, имеет ко всему прочему во многом уникальную структуру, которая и позволяет ей выделяться среди прочих. Численность группировки с момента ее создания примерно полтора года назад очень быстро достигла примерно пяти тысяч человек, после чего рост был прекращен. Группировка действует тактическими группами по 50-100 человек, имеющих между собой прекрасную связь и координацию.

Вокруг каждой тактической группы постоянно собираются другие отряды, не входящие в "Ан-Нусру", а также отдельные боевики - иногда до тысячи и даже нескольких тысяч человек. Но костяк всегда остается прежним - ан-нусровцы в таком случае становятся командирами "прибившихся" к ним групп. Потери боевиков "Ан-Нусры" тут же восполняются за счет зарекомендовавших себя "чужаков".

Такая организация позволяет совершать скоординированные операции группировки на большой территории, при этом уровень подготовки командиров боевых групп не является критичным - управлять малочисленными отрядами могут люди с небольшим опытом командования. Потери для "Джебхат ан-Нусры" тоже не являются проблемой за счет непрерывного пополнения своих рядов.

Загадкой остается штаб группировки. Создать такую грамотную структуру - это одно, управлять ею - другое. Есть непроверенные сведения о том, что в группировке действуют бывшие офицеры иракской армии-сунниты, занимавшие при Саддаме Хуссейне средние командные посты в его гвардии. Если это так - то вопросы управления "Джебхат ан-Нусрой" решают именно они, и решают, судя по результатам ее деятельности, вполне успешно».

От себя добавим, что, судя по первоклассному оснащению группировки не только вооружением, но и средствами разведки и  электронных коммуникаций, а также отлаженной логистике, за группировкой на всем протяжении военного конфликта стоят мощные теневые спонсоры. Вероятно, на разных этапах сирийской войны спонсоры могли меняться, но так или иначе они в их состав входили Саудовская Аравия и Катар. Есть основания также полагать, что вооружения и средства электронных коммуникаций поступали группировке из западных стран-интересантов. Таким образом, мы имеем дело в случае с Джебхат ан-Нусра не просто с прокси-, а с прокси-прокси войной, где конечный заказчик и бенефициар скрывался за промежуточным финансистом-исполнителем, фактически оператором военного конфликта, который непосредственно контактировал и обеспечивал боевую группировку.

Наконец, нельзя не остановиться и еще на одном уроке сирийской войны. Различного рода документальные материалы, в том числе видеоматериалы убедительно доказывают, что война длительное время ведется с участием большого числа наемников. Причем, в их состав входят не только наемники, выполняющие роль пушечного мяса из различного рода исламских группировок, а также беднейших слоев населения мусульманских стран, но и профессионалы-наемники, используемые как инструкторы, командиры подразделений, а также технические специалисты, способные обслуживать как сложные типы обычных вооружений так и изощренные виды кибероружия. Эти профессионалы вербуются из различных стран, включая Западную Европу, США, постсоветское пространство и т.п.

В последнее время в России и за рубежом активизировались дискуссии, связанные с осмыслением опыта вооруженных конфликтов последнего пятнадцатилетия и места в них кибервойн. Например, этой осенью в России усилиями независимого экспертно-аналитического центра «Эпоха» был организован Круглый стол «Война в киберпространстве – уроки и выводы для России». В процессе обсуждения на Круглом столе точки зрения приглашенных экспертов диаметрально разошлись. При этом, в «Независимом военном обозрении» организаторы Круглого стола предложили следующее резюме его итогов: «В ходе обсуждения эксперты признали проблему непроработанности понятийного аппарата в рассматриваемой области. В частности, жаркое обсуждение вызвал даже сам термин «кибервойна». По мнению большинства специалистов, при всей его привлекательности для публицистики применение данного термина в официальных документах вряд ли можно считать оправданным. Война затрагивает все общество и ведется во имя достижений определенных политических целей во всех сферах всеми доступными для государства средствами. Ожидать, что какие-либо два противоборствующих государства будут вести войну только в киберпространстве, оставив в стороне свои Вооруженные силы и другие государственные структуры, было бы наивно. Более корректно, по мнению экспертов, надо вести речь об операциях в киберпространстве, проводимых в ходе войны. В мирное время такие действия могут классифицироваться как диверсия или теракт».

Дискуссии о терминах, а также определение сторонников понимания кибервойн, как особого рода войн, которые могут вестись как независимо, так и в структуре комплексных военных действий как публицистов, не способных к серьезному профессиональному анализу военных действий, могли бы показаться безобидными академическими упражнениями, если бы не одно немаловажное обстоятельство.

Принятая недавно Соединенными Штатами Стратегия кибербезопасности рассматривает киберпространство как новое «поле боя», такое же, как суша, море, воздушное пространство или космос. Как в теоретическом плане, так и в разрезе конкретных организационно-технических и технологических мероприятий Пентагон предусматривает возможность ведения как отдельных кибервойн, так и использования кибероружия в рамках так называемой «единой битвы». В 2012 году Армия Обороны Израиля приняла официальный документ, определяющий место кибервойск в структуре вооруженных сил. Документ гласит, что «киберпространство является новым театром военных действий, наравне с наземным, воздушным, морским и космическим… Киберпространство может быть использовано для проведения различного рода обособленных атак, суть которых является секретной, а также для поддержки войсковым операций». Еще ранее Китайская Народная Республика в рамках доктрины асимметричный войн стала рассматривать кибервооружения с одной стороны, как инструмент ведения обособленных независимых войн, а с другой, как неотъемлемый элемент крупномасштабных возможных будущих войн традиционного типа.

Таким образом, попытки отдельных экспертов рассматривать кибервойны, используя  привычные военным прошлых десятилетий термины, организационные решения и т.п., являются не чем иным, как тщетным усилием  «влить молодое вино в старые мехи». Более того, подобная позиция является вредной с точки зрения формирования российских кибервойск, их кадрового состава, разработки методов ведения киберопераций и т.п. Встав на подобную точку зрения, мы сразу же оказываемся в стратегическом проигрыше по отношению ко всем потенциальным участникам гонки кибервооружений.

Описанные выше дискуссии в значительной мере связаны с трансформацией самого понимания войны. В настоящее время  на Западе в многочисленных военных заведениях и «фабриках мысли», обслуживающих военные ведомства различных стран, проходят интенсивные мозговые штурмы, конференции, издается большое число литературы, осмысливающей трансформацию войн за последние 15-20 лет.

Среди стратегистов бестселлером стала опубликованная в 2008 году книга британского генерала Руперта Смита «Эффективность силы: искусство войны в современном мире» (The Utility of Force: The Art of War in the Modern World). Базируясь на классическом определении войны Клаузевицом, как организованного насилия, имеющего целью достижение экономических и социальных целей, Смит отмечает, что в современном мире война перестала рассматриваться как столкновение двух государств, а является переплетением самых различных конфликтов, включая «столкновения государства с террористическими сетями, инсургентами, иррегулярными формированиями и т.п.» Особо он подчеркивает, что в условиях современных военных действий зачастую бывает сложно отделить комбатантов от некомбатантов, а тыл от фронта.

На недавно прошедшей в Институте стратегических исследований Армейского военного колледжа Пентагона крупнейшей конференции по вопросам понимания природы современной войны, всеобщее внимание привлек доклад Фрэнка  Хоффмана «Гибридные угрозы: переосмысление изменяющегося характера современных конфликтов».  Как показывает небольшое время, прошедшее со времени  конференции, доклад Ф.Хоффмана был серьезно воспринят в Пентагоне и используется нынешним Министром обороны США Ч.Хейгелом и Председателем Комитета начальников штабов М.Демпси при разработке мер по совершенствованию и повышению боеготовности американских вооруженных сил.

Ф.Хоффман считает, что современную эпоху характеризует процесс гибридизации, в рамках которого смешиваются традиционные формы войны, кибервойны, организованная преступность, иррегулярные конфликты, терроризм и т.п. Чтобы охарактеризовать новую военную реальность, он предложил термин «гибридная война», который позволяет наиболее точно отобразить важные изменения в характере войн при сохранении их неизменной природы. По мнению нынешнего руководства Пентагона и Армии США, современные вооруженные силы должны быть способны к ведению гибридной войны во всех ее разновидностях.

Аналогичное понимание войны отражено в едва ли не самой популярной книге по военной стратегии и тактике, изданной в последний год, работе Д. Килкаллена «Спускаясь с гор: грядущая эпоха войны в городах» (Out of the Mountains: The Coming Age of the Urban Guerrilla), а также в бестселлере Э. Симпсона «Война с нуля: сражения двадцать первого века, как политика» (War from Ground Up: Twenty-first century Combat as Politics (Crisis in the World Politics), получивший высокую оценку ведущего военного теоретика и ведущего историка современности М. Ван Кревельда.

Даже короткого перечисления указанных работ достаточно, чтобы понять, что господствующей тенденцией современной военной мысли, находящей отражение в практических мероприятиях, проводимых в ведущих армиях мира, является понимание изменившегося характера войны, превращения ее в сложный феномен.

Современная война является многомерным процессом. В нем могут участвовать в ходе одного конфликта на отдельных его стадиях или одновременно самые разные акторы: государства, террористические сети, повстанческие формирования, подразделения наемников, группы вооруженных религиозных фанатов, частные военные компании и т.п. При этом  акторы могут иметь совершенно различную военно-организационную структуру и вступать между собой  в коалиции и образовывать иерархии самой неожиданной конфигурации. Современная война может вестись как на всех пяти «полях боя», так и на нескольких, и даже на одном из них. Носить характер конфликтов не только высокой или низкой, но и переменной интенсивности. Вооруженные конфликты могут иметь как вид прямого столкновения, так и прокси- войны, где один или несколько участников непосредственных  военных действий являются по сути наемниками, действующими в интересах оператора конфликта, который в свою очередь обслуживает конечных инициаторов и бенефициаров войны. В войнах ХХI века могут переплетаться гражданские войны с межгосударственными конфликтами. Классические военные действия могут сопровождаться или сменяться террористическими атаками,  быстротечными операциями спецподразделений и разрушительными кибератаками против объектов гражданской и военной критических инфраструктур и т.п.

Сложность, динамичность, аритмичность, запутанность и многоакторность современной войны позволяют говорить о появлении нового типа войн, которые могут быть названы многомерными нелинейными войнами. Важно адекватно понять, по каким направлениям и аспектам современной многомерной нелинейной войны применение кибероружия может дать максимальный результат. При этом, нуждаются в определении условия  максимальной асимметрии применения  кибероружия на «поле боя», проявляющиеся в достижении наилучшего соотношения между эффектом и затратами на возможно большем интервале времени.

Представляется, что по большому счету можно выделить три главных направления использования кибероружия на «поле боя».

Во-первых, кибероружие весьма эффективно в качестве противодействия сетецентрическим или их современной модификации центро-сетевым боевым действиям. Именно этой концепции придерживаются сегодня армии всех высокотехнологичных государств и, прежде всего, Соединенных Штатов. Главным в сетецентрических военных действиях является обеспечение максимально возможной информационной осведомленности подразделений на «поле боя» и поддержание информационных потоков между командованием, боевыми и тыловыми подразделениями. Для решения этих задач важно не только наполнение собственно информационных потоков, но и главное, средства их гарантированной и непрерывной доставки до всех участников центро-сетевых боевых действий. В этом смысле очевидно, что выведение из строя телекоммуникационных каналов, соединяющих находящиеся на «поле боя» подразделения, иные боевые единицы как между собой, так и прежде всего с  командно-штабными,  логистическими и иными структурами, является наиболее действенным способом борьбы в условиях сетецентрических войн. С выведением коммуникационных каналов иерархическая сеть рассыпается, и ее участники превращаются в простое множество структур, не приспособленных к ведению самостоятельных боевых действий в условиях неопределенности и информационного голода. Также понятно, что такого рода задачу в современных условиях может решить только кибероружие. Различного рода боевые компьютерные программы в последние десятилетия неоднократно доказывали свою эффективность с точки зрения вывода из строя сложных, хорошо защищенных телекоммуникационных систем самого различного типа.

Во-вторых, на наших глазах разворачивается третья производственная революция. Как всегда в истории человечества новые производственные технологии в первую очередь внедряются в военном деле. По данным RAND в текущем году уже 2% всей используемой в Соединенных Штатах военной техники имеет автоматизированный или роботизированный характер. По оценкам военных экспертов, в ближайшие три-пять лет эта доля возрастет кратно, как минимум до 15-20%. Сегодня наиболее известны беспилотные летательные аппараты или дроны, которые, по сути, являются автоматизированными боевыми или разведывательными машинами, частично предполагающими дистанционное управление человеком. В то же время, в этом году на вооружение Армии США уже начали поступать образцы полностью роботизированной техники. Понятно, что любое автоматизированное, а тем более роботизированное устройство, применяемое на «поле боя» или в разведывательных целях, имеет автономный блок управления со встроенным софтом. А коль скоро есть блок управления и встроенные в «железо» программы, сразу же открываются возможности для использования боевого софта как средства уничтожения или перехвата управления над автоматизированными или роботизированными боевыми устройствами. Собственно, как мы отмечали выше, есть уже первые и неединичные случаи использования кибероружия на «поле боя» для противодействия автоматизированным боевым средствам. Нет сомнения, что едва ли не наиболее перспективным направлением применения кибервооружения на «поле боя» является именно борьба с боевыми автоматизированными устройствами, типа дронов , предполагающих частичное дистанционное управление человеком-оператором, а также боевыми роботами, которых с каждым годом в высокотехнологичных армиях будет становиться все больше.

Как это не покажется фантастичным, существует и еще одно близко связанное с указанным выше, но не идентичное, направление использования кибероружия. Научно-технологический прогресс идет в настоящее время взрывными темпами. И то, что в настоящее время находится в лабораториях DARPA, IARPA и аналогичных институциях других государств, завтра окажется на «поле боя». Сегодня одним из наиболее перспективных по оценке военных технологов и специалистов направлений являются самые разнообразные решения в области боевой киборгизации. На практике, на данном этапе речь идет, прежде всего, о создании различного рода экзоскелетов, кратно усиливающих возможности бойцов спецподразделений, имплантатов, позволяющих осуществлять контроль за бойцами, различного рода прямых интерфейсов человек-компьютер и даже использовании наномедицинских роботов, выполняющих свои функции на «поле боя». Понятно, что создание и практическое применение в военных условиях интегрированных человеко-компьютерных систем позволяет использовать кибероружие не только против автоматизированных и роботоподобных боевых устройств, но и непосредственно против живой силы на «поле боя», и в первую очередь, против бойцов спецподразделений.

В-третьих, современные вооруженные конфликты все чаще становятся конфликтами на истощение. Как правило, в таких конфликтах обороняющаяся сторона ведет борьбу с различного рода экстремистскими и террористическими боевыми формированиями на своей территории, которые снабжаются, подготавливаются и управляются с территории стран-операторов, которые по сути ведут прокси– войну, подчас являясь в свою очередь представителями стран или наднациональных группировок подлинных бенефициаров конфликта. В настоящее время у обороняющейся стороны в силу многих соображений, прежде всего, внешнеполитического и экономического характера, как правило,  оказываются связаны руки в реализации каких-либо форм противодействия странам-операторам. В итоге навязывается конфликт на истощение, в котором, несмотря на систематические локальные военные победы атакуемой стороны, происходит тотальное разрушение экономической, социальной структуры общества, всей материально-технической и гражданской инфраструктуры страны, подвергшейся агрессии или инициированному внутреннему бунту. При определенных условиях в долгосрочной перспективе среднесрочные военные победы могут обернуться как минимум труднопреодолимыми экономическими проблемами или даже политическим поражением.

В этом смысле кибероружие может выступать не только средством ведения асимметричной войны и уравнителем, но и инструментом справедливого возмездия. Благодаря характерным чертам кибервойны, о которых было подробно рассказано в предыдущих статьях цикла, открывается возможность применения кибероружия против военных, политических, финансово-экономических и промышленных инфраструктур страны-оператора. Причем, масштабы причиненного ущерба в результате кибератак являются регулируемым параметром, а соответственно могут вынудить страну-оператора, и стоящих за ней бенефициаров отказаться от дальнейшего участия в такого рода конфликтах.

Кибероружие, используемое на поле боя в многомерных нелинейных войнах, может быть подразделено на пять основных групп.

Прежде всего, это так называемое сетевое кибероружие, где для доставки многофункциональных компьютерных программ до целей используются различного рода сети и, прежде всего, интернет в его классическом понимании. Как правило, при применении сетевого кибероружия интернет выступает своеобразными воротами, позволяющими попасть в закрытые, внутренние военные и гражданские сети, включающие  критические объекты. Применительно к многомерной нелинейной войне, этот вид кибероружия используется в основном не непосредственно на поле боя, а для операций против политических и военных командных и штабных объектов, а также поражения различного рода вспомогательных и тыловых структур, включающих и гражданские сети.

Другим элементом палитры кибервооружений, используемых на поле боя, является так называемое коммуникационное кибероружие. Все автоматизированные и большая часть роботизированных вооружений поддерживают постоянную коммуникацию с внешними операторами. Соответственно, данный вид кибероружия представляет собой программный код, искажающий, блокирующий  и подменяющий обмен сигналами между удаленным оператором и боевым автоматизированным или роботизированным устройством. Благодаря этому виду вооружений может быть осуществлено как разрушение объекта, так и перехват управления, как это имело место с американским беспилотником в Иране.

Пожалуй, самым неприятным для большинства стран мира, включая и Россию, является так называемое предустановленное кибероружие. Подавляющая часть военных киберустройств, вмонтированных в высокотехнологичные, автоматизированные и роботизированные вооружения, построена на базе микропроцессоров и других электронных компонентов, производимых главным образом компаниями, относящимися к юрисдикции США, Великобритании и Тайваня. Соответственно в этой элементной базе содержится предустановленный управляющий софт, который с большой вероятностью содержит различного рода «логические бомбы», «закладки» и т.п. Они приводятся в действие при помощи сигналов, передаваемых вспомогательными программными кодами, и выводят из строя вооружения, на которых установлены соответствующие аппаратные блоки. С сожалением приходится констатировать, что из-за развала российской электронной и радиотехнической промышленности не только в гражданском секторе, но и в отдельных случаях в военной сфере используется зарубежная элементная база. В этой связи, обеспечение возможности ведения полноценных наступательных и оборонительных кибервойн, а также использование кибероружия в рамках традиционных конфликтов российскими кибервойсками настоятельно требует ускоренной модернизации российской высокотехнологичной промышленности и производства собственной элементной базы, полностью закрывающей, по крайней мере, потребности оборонной отрасли.

Буквально в  последние месяцы в США, и, возможно, в Израиле поставлено на боевое дежурство так называемое проникающее кибероружие. Соответствующие разработки велись еще в последние годы существования Советского Союза. Однако, из-за событий, связанных с крушением страны в тот период они так и не вышли из экспериментальной стадии. Проникающее кибероружие представляет собой подлинную революцию в кибервооружениях. Если традиционное кибероружие для своей доставки требует наличия сетей или каналов связи между оператором и атакуемой боевой техникой, то проникающее кибероружие обходится без этого. В наиболее общем виде механизм его действия базируется на возможностях целенаправленного изменения акустической, оптической и других сред с соответствующей модификацией сигналов, поступающих на внешние сенсорные датчики высокотехнологичных вооружений. При помощи этих воздействий обеспечиваются перебои в работе атакуемой боевой техники, либо полное уничтожение управляющих компьютеризованных блоков этой техники. В течение минувшего и этого годов были завершены необходимые экспериментальные испытания проникающих кибервооружений и они поступили в кибервойска Соединенных Штатов и, возможно, Израиля.

Наконец, в Соединенных Штатах, России, вероятно в Китае и Израиле создано электромагнитное оружие с различным радиусом действия, полностью выводящее из строя боевую технику, где установлены бортовые компьютеры, авионика и другие компьютеризированные блоки. В результате действия этого типа оружия соответствующая элементная база, основывающаяся, прежде всего, на кремниевой составляющей, полностью выводится из строя, что называется, «выжигается». Следует отметить, что данный тип вооружений относится к наступательным вооружениям и  предполагает нанесение превентивного удара на стадии развертывания боевых подразделений в ходе конфликта. На стадии же собственно боевых действий, где вооруженные подразделения вступают в непосредственное соприкосновение, а тем более в военных действиях с участием иррегулярных формирований, наемнических подразделений, террористических сетевых структур, подобного рода вооружение неприменимо. Оно не разделяет своих и чужих, и поражает все киберустройства в радиусе действия электромагнитного оружия.

Подытоживая, можно прийти к выводу о том, что кибероружие и кибервойна являются важным, эффективным и экономичным компонентом ведения боевых действий в рамках многомерной нелинейной войны. Соответственно, способность страны вести кибервойну как боевые действия исключительно в киберпространстве, так и использовать кибероружие в ходе многомерной нелинейной современной войны является важнейшим показателем боеготовности вооруженных сил государства и гарантом его национальной безопасности.

Завершение формирования Российских кибервойск и выход их на уровень полной боевой готовности являются одной из ключевых составляющих, предусмотренных Стратегией национальной безопасности Российской Федерации до 2020 года, системы «Мер, направленных на упреждение или снижение угрозы деструктивных действий со стороны государства-агрессора  (коалиции государств)».

 

Владимир Овчинский,  Елена Ларина

https://izborsk-club.ru/2409

 


28.11.2013 Кибероружие сдерживания

 

На сегодняшнем уровне развития информационных технологий, включая средства киберзащиты и цифрового нападения, такие страны  как Россия и Китай могут успешно противодействовать планам развязывания крупномасштабной активной кибервойны со стороны таких потенциальных агрессоров, как США и их союзники, в первую очередь Великобритания, Франция, Израиль.

Правящая элита США отдает отчет в сегодняшней уязвимости своей страны перед угрозой сколько-нибудь масштабной цифровой войны. Пожалуй, это является главным фактором, сдерживающим переход пассивной фазы цифровой войны в активную, связанную с применением наступательных, разрушительных кибервооружений.

В этих условиях часть американской элиты делает ставку на конвертацию сложившегося превосходства Соединенных Штатов в сфере информационных и других технологий седьмого технологического уклада в  создание кибервооружений нового поколения.

Эти кибервооружения и решения в сфере информационной безопасности США призваны преодолеть нынешний ассиметричный характер кибервойн и сделать страны – потенциальные противники США беззащитными перед американской кибермощью.

Вопросы новейших разработок в сфере кибервооружений естественно являются естественно тайной за семью печатями американского военно-промышленного комплекса. Однако внимательный анализ тенденций развития информационных технологий и опубликованных в СМИ государственных документов США позволяют сделать ряд выводов о мерах, предпринимаемых по достижению неоспоримого кибердоминирования.

Еще в 70-90-е годы прошлого века в ходе исследований, направленных на создание искусственного интеллекта, проводимых в СССР, США и  Японии была создана математическая база и алгоритмическая основа для так называемых самосовершенствующихся программ, заложены основы генетического и эволюционного программирования. Была создана математико-алгоритмическая база для разработки программ, которые могли бы самообучаться в зависимости от поступающих из внешней среды сигналов и соответственно трансформироваться в сторону все более эффективного выполнения своих функций. Позднее одно из ответвлений этого направления получило название «машинное обучение». В прошлом веке для практической программной реализации этого подхода не было аппаратных возможностей. Что называется, не хватало вычислительных мощностей.

В середине прошлого десятилетия критический порог был перейден, и машинное обучение, как основа для решения широкого круга задач стало активно развиваться и реализовываться на базе суперкомпьютеров. Наиболее известной демонстрацией возможностей машинного обучения и эволюционного программирования стал знаменитый Watson. В 2011 г. суперкомпьютер IBM победил экспертов, чемпионов американской версии «Своя игра». В настоящее время Watson активно используется для диагностических и прогнозных целей в здравоохранении, страховании и сфере национальной безопасности США.

Некоторые эксперты полагают, что огромные сети имплантатов, выполняющий шпионские функции, будучи  подсоединенными к подобной экспертной системе и способные к машинному обучению, могут стать боевыми самообучающимися киберпрограммами. Образно говоря,  передавая информацию в экспертную систему, они получают от нее команды, позволяющие этим программам, как бы самим достраиваться, адаптируясь к конкретным параметрам зараженных компьютеров и сетей. По мнению специалистов, скорее всего такие программы будут применяться не столько для разрушения, сколько для незаметного перехвата управления критически важными объектами и сетями потенциального противника.

Чтобы от машинообучаемых перейти к полноценным самоизменяющимся и самоорганизующимся программам, необходимо задействовать даже не сегодняшние суперкомпьютеры, а суперкомпьютеры следующего поколения с еще большей степенью быстродействия. В этом случае однажды разработанная многомодульная программа-имплантат, в зависимости от конкретных условий и стоящих задач, сможет достраивать свои модули, адаптироваться и предупреждать  действия по ее обнаружению или уничтожению. Более того, недавно в специальных научных журналах а также в Wall Street Journal была опубликована информация о том, что такие самоорганизующиеся программы-имплантаты смогут выводить из строя объекты никак не подключенные к интернету, а функционирующие в закрытых сетях.  Причем,  в этих публикациях  утверждается, что найден способ проникновения программ-имплантатов этого класса даже в отключенные сложные компьютеризированные объекты, линии, энергосистемы и т.п. При переходе этих объектов в активный режим программы реализуют свои задачи разрушения, либо перехвата управления.

На сегодняшний день самым мощным суперкомпьютером в мире является китайский Тяньэх-2. Большая часть компонентов этой системы была разработана в Китае. Однако, надо иметь в виду, что подавляющая часть наиболее мощных суперкомпьютеров принадлежит Соединенным Штатам и в отличие от Китая, соединена в единую распределенную сеть под эгидой АНБ и Министерства энергетики США. Но главное даже не это. Чтобы осуществить следующий скачок в скорости вычислений, необходимо переходить уже на уровень нанотехнологий. Летом этого года ведущие американские производители процессоров для суперкомпьютеров объявили о том, что к 2015 г. они смогут начать производство микропроцессоров, пока еще на основе кремния, но уже со значительным использованием нанотехнологий. Приближаются к подобному решению  и японцы.

Китай, наращивая мощность суперкомпьютеров, пока, судя по оценкам экспертов, не имеет необходимой технологической базы для производства процессоров с использованием нанотехнологий. Ключевым вопросом в обеспечении превентивного доминирования в киберпространстве является способность декодировать защищенную специальными шифрами информацию, передаваемую как в интернете, так и в закрытых сетях государств – потенциальных противников. Согласно документу АНБ, обнародованному Сноуденом, «в будущем сверхдержавы будут появляться и приходить в упадок в зависимости от того, насколько сильными будут их криптоаналитические программы. Это цена, которую должны заплатить США, чтобы удержать неограниченный доступ к использованию киберпространства».

Уже давно Агентство  на постоянной основе работает с IT-компаниями по встраиванию в их продукты закладок в интересах спецслужб США, а также ведет работу по целенаправленному ослаблению международных алгоритмов защиты данных. Поскольку именно американские компании являются поставщиками подавляющей части используемых в мире процессоров, маршрутизаторов, серверной инфраструктуры и т.п., становится понятным, что на сегодняшний день в подавляющем большинстве стран, в том числе в России, даже закрытые компьютерные сети весьма уязвимы для проникновения, а используемые системы шифрования в значительной части являются прозрачными для американских спецслужб.

Хотя в опубликованных Сноуденом документах  и имеется информация, что службы США и Великобритании могут взломать любой шифр, используемый в интернете, это, по мнению подавляющего большинства специалистов, не является корректным утверждением. Более того, тесные контакты АНБ с производителями харда, в который они стремятся встроить соответствующие закладки, лишний раз подтверждает это мнение.

Проблема состоит в том, что мощностей нынешних суперкомпьютеров, даже в виде распределенной сети не хватает для уверенного взлома наиболее изощренных шифров, используемых в правительственной связи и коммуникациях спецслужб информационно продвинутых стран мира, включая Россию.

Однако, ситуация изменится с появлением на свет квантового компьютера. Собственно, одна из сверхзадач квантовых компьютеров как раз и состоит во взломе любого шифра, созданного на традиционных, доквантовых компьютерах. На сегодняшний день математически доказана справедливость подобной постановки задачи. Против квантового компьютера все доквантовые системы шифрования бессильны.

Хотя самих квантовых компьютеров пока нет, уже созданы многочисленные алгоритмы для них, а буквально в этом году по заданию IARPA разработан язык программирования Quipper. Работы по практическому созданию квантового компьютера ведутся в Соединенных Штатах в рамках проекта Quantum Computer Science (QCS) IARPA.

Немаловажно понимать принципиальное отличие IARPA от DARPA. Помимо прочего оно состоит в том, что проекты DARPA относятся к сфере двойных технологий, предусматривают оповещение о разработчиках тех или иных проектов и их результатах. Вся информация по проектам IARPA, кроме их наименования и условий, является секретной.

В 2013 году совершен прорыв и в аппаратном компоненте квантового компьютера. Компания Google, совместно с NASA запустила в эксплуатацию в рамках сети суперкомпьютеров квантовый модуль D-Wave Two. Это еще не полноценный квантовый компьютер, но при выполнении сложных вычислений с более чем 500 параметрами его мощность в тысячи раз превосходит производительность лучших суперкомпьютеров из списка Топ-500.

По осторожным высказываниям Google в ближайшие два-три года они собираются создать сеть, включающую несколько подобных модулей, работающих вместе с обычными суперкомпьютерами, которые по своим совокупным возможностям вплотную приблизится или будет равна полноценному квантовому компьютеру.

Когда это произойдет, то помимо прочего, любой шифрованный трафик окажется полностью открытым и свободно читаемым, а саморазвивающиеся программы позволят в этих условиях беспрепятственно ставить под контроль любые объекты и сети потенциальных противников. Тем самым будет достигнуто фактически неограниченное доминирование в киберпространстве. Электронные сети противника в любой момент могут быть разрушены или поставлены под полный контроль кибереагрессора, обладающего описанными выше программными и аппаратными средствами. Тем самым кибервойна закончится, не успев начаться.

Но и это еще не все. Летом 2013 года, несмотря на разоблачения АНБ и американского разведывательного сообщества, в Соединенных Штатах состоялся ряд совещаний по повышению уровня кибернетической национальной безопасности. Впервые за всю историю всерьез обсуждался вопрос создания общеамериканской электронной стены  - фаервола. В этом случае весь интернет-трафик, входящий из-за рубежа подвергался бы глубокой инспекции пакетов, и любые подозрительные пакеты блокировались так же, как великий китайский фаервол блокирует нежелательные сайты. Участники обсуждения пришли к точке зрения, что это был бы лучший способ, но решили, что подобный  подход  будет невозможно реализовать на практике из-за американских реалий. Однако приведенные в докладе опросов американского общественного мнения и руководителей американских корпораций, а также подогреваемые СМИ истерия по поводу китайских и русских хакеров, могут создать питательную почву для практических шагов в этом направлении.

Согласно анализа, проведенного по открытым источникам экспертами Центра военно-промышленной политики Института США и Канады, американцы взяли курс на развертывание автономных спутниковых группировок, обеспечивающих защищенные электронные коммуникации и развертывание системы ПРО, нацеленной не столько против террористов, сколько против потенциальных американских конкурентов в космосе.

Спутниковые группировки призваны создать параллельную современному интернету защищенную систему электронных  коммуникаций, завязанную на выведенную в космос суперкомпьютерную систему с квантовыми составляющими. Другая часть орбитальных спутниковых группировок призвана вывести из строя телекоммуникационные и электронные сети противников, способные функционировать в случае принудительного отключения обычного интернета. Наконец, система ПРО должны блокировать запуски ракет противников, нацеленных на орбитальные группировки и космическую платформу с центральным квантовым или квантовоподобным  суперкомпьютером.

В этой связи возникает проблема разработки КИБЕРОРУЖИЯ СДЕРЖИВАНИЯ.

Недавно Президент РАН Владимир Фортов сообщил, что "Работы, проведенные под руководством академика Геннадия Месяца, позволили создать генераторы, испускающие очень короткие и мощные импульсы. Их пиковая мощность достигает миллиардов ватт, что сопоставимо с мощностью энергоблока АЭС. Это более чем в 10 раз превышает зарубежные достижения". Указанный генератор может быть размещен на носителе, выведенном в космос на низкую орбиту или в мобильном варианте на земле, либо даже на подводной лодке вблизи берегов потенциального противника. Использование такого генератора позволяет получить направленный мощнейший электромагнитный импульс, способный полностью вывести из строя любую электронику, независимо от ее защиты на весьма значительных площадях. Более того, имеются расчеты, показывающие возможность вывести из строя при помощи системы указанных генераторов энергосистемы, телекоммуникации, электронные сети, включая интернет, в самых разных странах мира, в  том числе в США.

***

Какие выводы можно сделать из вышеприведенного анализа и складывающейся внешнеполитической ситуации?

  1. События вокруг Сирии показывают, что у геополитических конкурентов России нет никаких моральных ограничений  в реализации любых агрессивных планов и провокаций самого чудовищного типа (с уничтожением мирного населения химоружием для обоснования начала войны против суверенной страны в обход международного права). Поэтому  скорейшая реализация концепции создания российских кибервойск в структуре вооруженных сил и разработка кибероружия сдерживания является в современный период не менее важной государственной задачей, чем поддержание в боевой готовности ядерного потенциала.
  2. Информационный взрыв, связанный с опубликованием  в открытой печати сверхсекретных материалов Сноудена о ведущейся кибервойне спецслужбами США против России и других стран, и применяемых при этом технологий, ставит задачу внесения серьезных корректив в государственную политику  обеспечения кибербезопасности. Речь идет о пересмотре стратегических документов, увеличения бюджетного финансирования, ускоренной и качественной подготовки кадров, способных  вести противоборство в киберпространстве.
  3. Сдерживание цифровых войн XXI века невозможно без развития  фундаментальных научных исследований самой различной направленности. По всей видимости, процесс реализации фундаментальных научных разработок  как и прежде  будет ориентирован  в первую очередь на военные цели для достижения превосходства над потенциальным противником. Причем скорость реализации фундаментальных открытий в прикладных военных целях в условиях идущей информационной революции будет неизменно возрастать. Поэтому государственные бюджетные вложения в фундаментальные исследования должны быть качественно увеличены.

ЛОЗУНГ БЛИЖАЙШЕГО ДЕСЯТИЛЕТИЯ: «ЦИФРОВАЯ ПОБЕДА ИЛИ СМЕРТЬ!»

 

Владимир Овчинский,  Елена Ларина

https://zavtra.ru/blogs/kiberoruzhie-sderzhivaniya

 


25.11.2013 На пути к кибермиру

Кибероружие как шанс для России

 

Несмотря на развернувшуюся гонку кибервооружений и фактически начало пассивной фазы кибервойны, в долгосрочной перспективе, новая цифровая война не соответствует интересам ни одной из стран мира и может иметь труднопредсказуемые экономические, политические, а возможно и военные последствия для всех. Поэтому крупномасштабной кибервойны  необходимо избежать.

Необходим кибермир, который базируется на цифровом равенстве и равном доступе, правах и ответственности всех суверенных государств  в отношении всемирной Сети. Именно эти принципы заложены в «Основах государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 г.» Сходных позиций придерживаются и другие участники таких организаций, как БРИКС, ШОС, ЕврАзэС.

Предотвратить переход из пассивной в активную фазу кибервойны могут только согласованные усилия мирового сообщества, и в первую очередь тесное сотрудничество и взаимодействие стран-лидеров в сфере информационных технологий в целом и информационной безопасности, в частности.

Первым необходимым шагом на этом пути, предусмотренным «Основами государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 г.» является интернационализация управления интернетом под эгидой ООН, обеспечение цифрового равенства и суверенитета всех стран.

Переход от сегодняшнего и де факто, и де юре нерегулируемого в международном масштабе интернета к ясной и понятной схеме единого интернета, состоящего из информационных пространств суверенных стран, позволит четко определить не только права, но и ответственность каждой страны за соблюдение безопасности интернета в целом и отдельных его сегментов. На практике это означает, что страна должна нести ответственность за акты киберагрессий, которые осуществляются из или с использованием информационного пространства  страны. Естественно, что мера ответственности должна зависеть от степени вовлеченности страны в провоцирование или участие в кибервойне. При этом, в соответствующих международных соглашениях, по мнению экспертов, должны быть четко прописаны возможные санкции и условия их применения к стране-нарушителю. В условиях, когда агрессором могут быть не только государственные или частные структуры, но и неформализованные сетевые образования, признание цифрового суверенитета означает государственную ответственность за пресечение деятельности таких организаций и образований, прежде всего, силовыми структурами самой страны, а при необходимости и с согласия страны – с подключением международной помощи.

Изменение структуры управления интернетом и разработка соответствующих международных соглашений естественно потребуют определенного времени, но все потенциальные участники этого процесса должны понимать, что распространение кибервооружений происходит не по годам, а буквально по месяцам. Соответственно возрастают риски кибервойны и кибертерроризма. Поэтому в данном случае необходима быстрая и согласованная работа всех заинтересованных государств.

Другой очевидной и возможно непопулярной мерой по пресечению неконтролируемого распространения кибервооружений и их частной разработки является ужесточение контроля не только за интернетом, но и другими альтернативными интернету сетями, включая так называемые мэш- и пиринговые сети. Причем, речь идет не только о деанонимизации интернета и пользователей электронных коммуникаций в широком смысле этого слова, но и о расширении предусмотренного национальными законодательствами возможностей государственного контроля за деятельностью компаний и отдельных лиц, задействованных в разработках в сфере информационной безопасности, а также отработке методик тестирования проникновения. Многие полагают, что одновременно должны быть ужесточены национальные законодательства в части хакерской деятельности, наемничества в сфере информационных технологий и т.п.

В современном мире выбор между ничем не ограниченной личной свободой и ответственным, укладывающимся в социально безопасные рамки поведением, перестают быть темой для дискуссий и предметом для спекуляций. Если международное сообщество хочет предотвратить кибервойны, то необходимо публично и открыто ввести соответствующие нормы в национальные и международное законодательства. Эти нормы должны позволить усилить суверенный технический контроль над поведением, частной и коммерческой деятельностью в интернете с целью обеспечения национальной и международной безопасности в киберпространстве.

Возможно, заслуживает также обсуждения вопрос о создании на базе потенциала ведущих в сфере информационных технологий стран, прежде всего, Соединенных Штатов, России, Китая, Великобритании, Японии и др. международных сил по раннему обнаружению и пресечению угрозы кибервойн. Создание таких международных сил позволило бы с одной стороны в ускоренном порядке мобилизовать в значительной степени взаимодополняющий потенциал различных стран для пресечения кибервойн, а с другой стороны волей-неволей сделало бы их разработки более открытыми, а соответственно и менее угрожающими для других участников пула, добровольно взявших на себя повышенную ответственность за соблюдение кибермира.

Борясь за кибермир, готовься к новым кибервойнам

При всем стремлении к миру, как показывает российская история, безопасность страны может быть обеспечена только при наличии мощных оборонительных и наступательных кибервооружений.

Как известно, в июле 2013 года РИА «Новости» со ссылкой на источник в военном ведомстве сообщило, что отдельный род войск, который будет заниматься борьбой с киберугрозами должен появиться в Российской армии до конца 2013 года.

Чтобы успешно решить задачу форсированного создания кибервойск, у России есть все необходимые предпосылки. Следует помнить, что в отличие от многих других отраслей, российские компании, занимающиеся информационной безопасностью и тестированием уязвимостей, входят в число мировых лидеров и продают свою продукцию на всех континентах. Русские хакеры стали всемирно известным брендом. Подавляющая часть софта, обслуживающего высокочастотный трейдинг и наиболее сложные финансовые операции на всех основных биржевых площадках мира, созданы российскими программистами и разработчиками. Такие примеры можно множить и множить. И относятся они, прежде всего, к созданию софта, требующего высочайшего уровня математической подготовки и знания наиболее сложных языков программирования.

В отличие от многих других направлений науки и техники в России, научные школы по математике, компьютерным наукам и программированию, за последние 20 лет не только не потерпели урона, но и значительно развились, вышли на лидирующие мировые позиции. Такие российские ВУЗы, как МФТИ (ГУ), МГУ им. Ломоносова,  МГТУ им. Баумана, НИЯУ МИФИ, Санкт-Петербургский государственный университет, Ульяновский государственный технический университет, Казанский государственный университет и т.п. являются признанными центрами подготовки алгоритмистов, разработчиков и программистов мирового уровня. Из года в год российские команды программистов выигрывают мировые первенства по программированию среди университетов.  Работы отечественных алгоритмистов постоянно цитируются в ведущих мировых журналах. Российские математики постоянно входят в число соискателей премии Филдса.

Кстати, интересно, что в разгар скандала со Сноуденом, одна из ведущих американских организаций по изучению общественного мнения Pew Internet & American Life Project провела опрос, кто в наибольшей степени угрожает конфиденциальности личной и корпоративной информации. Итоги оказались таковы. 4% - силовые структуры, 5% - правительства, 11% - другие бизнес-структуры, 28% - рекламодатели и интернет-гиганты и 33% - хакеры. При этом, по мнению едва ли не самого популярного издания об интернет-технологиях в Америке, журнала Wired, несомненную пальму первенства среди хакеров держат русские хакеры.

Иными словами, необходимый научный, технологический, программный и кадровый задел для ускоренного формирования грозных кибервойск в России имеется. Вопрос состоит в том, каким образом привлечь в кибервойска, а также компании, которые будут включены в программу национальной кибербезопасности, наиболее квалифицированных, талантливых разработчиков, программистов, тестировщиков систем информационной безопасности и т.п. Здесь важно не повторить ситуацию, которая имеет место сегодня в отраслях военно-промышленного комплекса, где из-за низких зарплат качественные кадры не задерживаются и уходят в различного рода коммерческие разработки, зачастую имеющие иностранных инвесторов.

В мире сложилось три основных направления рекрутирования лучших программистских кадров в государственные программы, связанные с кибервойнами. Наиболее известен опыт Соединенных Штатов. Он базируется на своего рода трех китах. Во-первых, ежегодно DARPA проводит множество конкурсов, мероприятий, круглых столов для программистского сообщества, где идет отбор наиболее талантливых, подходящих для задач Пентагона и разведки, молодых людей. Во-вторых, практически все ведущие IT компании Соединенных Штатов связаны с военно-разведывательным сообществом и программисты соответствующих подразделений частных компаний, многие из которых даже не являются подрядчиками Пентагона в своей повседневной деятельности заняты разработкой программ в сфере кибервооружения. В-третьих, АНБ непосредственно взаимодействует с ведущими американскими университетами, а также в обязательном порядке присутствует на всех общенациональных хакерских конференциях и черпает кадры оттуда.

Китайский подход базируется на строгой государственной дисциплине и руководящей роли КПК в решении ключевых кадровых вопросов китайских вооруженных сил. По сути, для китайского программиста или разработчика работа над кибервооружениями является проявлением долга, ключевой характеристики поведенческих паттернов китайской цивилизационной традиции.

Что же касается Европы, то здесь сделан упор на поддержку в большинстве стран ЕС движения так называемых «этичных хакеров», т.е. разработчиков и программистов, которые не занимаются противоправными действиями, а специализируются на сотрудничестве с коммерческим сектором в части обнаружения информационных уязвимостей и силовыми структурами, в части создания кибервооружений.

Представляется, что в России можно в той или иной мере использовать элементы и американского, и европейского, и китайского опыта. При этом, вполне очевидно, что главным должно стать понимание со стороны государства, что в сфере  цифровых войн именно человеческий фактор является определяющим при разработке и использовании оборонительных и наступательных кибервооружений. 

В этой связи всячески следует развивать инициативу создания научных рот, прямую государственную поддержку стартапов, связанных с разработкой программ в сфере информационной безопасности, тестирования проникновений и т.п. Необходимо, конечно же, провести тщательную инвентаризацию имеющихся уже сегодня в России разработок, которые при определенном апгрейте могли бы стать мощными кибервооружениями. Такая инвентаризация необходима потому, что в силу серьезных недостатков и коррупции при проведении государственных тендеров, подавляющее большинство  маленьких компаний и  талантливых программистов, по сути, отсечено от этой задачи и не востребовано силовыми структурами.

Понятно, что государству, как это не парадоксально, надо повернуться лицом к хакерам.

Наряду с возможным ужесточением уголовных наказаний за компьютерные преступления, государство должно предоставить возможность хакерам применить свои способности и навыки в общественно-полезной деятельности и, прежде всего, в разработке кибероборонительных и кибернаступательных вооружений, тестировании сетей на предмет злонамеренного проникновения. Возможно, заслуживает обсуждения идея о создании своего рода «хакерских штрафбатов», где разработчики, программисты и тестировщики, имевшие те или иные правонарушения в России или за рубежом, могли бы делом искупить свою вину.

И, конечно же, следует помнить, что едва ли не самые востребованные профессии в мире на сегодняшний день  – это разработчики, программисты, специалисты по Большим Данным и т.п. Их зарплаты стремительно растут и в нашей стране и за рубежом. По независимым оценкам американских и российских экспертов, до 20 тыс. российских программистов сейчас трудятся в США.  Поэтому, памятуя, что в кибервойсках ключевое звено – это разработчик, программист, патриотичный хакер, на оплату их и социальный пакет не надо жалеть денег, также как не экономили в свое время деньги на зарплату  и бытовые условиях ученых и инженеров при разработке советского атомного проекта.

Оборонительные и наступательные кибервооружения являются одной из немногих сфер, где Россия высококонкурентна на мировой арене и может в короткие сроки создать программные средства, способные не только заметно повысить уровень безопасности собственных критически важных сетей и объектов, но и за счет наступательных возможностей сдержать любого потенциального киберагрессора.

Кибероружие для России – это реальный и серьезный шанс ассиметричного ответа на гонку высокоточных вооружений, развязанную в мире и один из ключевых элементов достаточной национальной безопасности.

 

Владимир Овчинский,  Елена Ларина

https://zavtra.ru/blogs/na-puti-k-kibermiru

 


21.11.2013 Кибероружие — великий уравнитель

 

Америке не хватит денег, чтобы отразить нападение

 

Тенденции технологического развития, темпы и противоречивость  мировой динамики  являются дополнительными дестабилизирующими факторами в развитии кибервооружения и вероятности его использования. Эти факторы расширяют масштабы и увеличивают разрушительную мощь применения кибероружия.

Экспоненциально растет интернет вещей. Уже сегодня он включает в себя не только бытовую технику и даже предметы гардероба, но и "умные" дома, кварталы и города, где практически все сети и предметы имеют встроенные, либо удаленные системы автоматизированного контроля и управления, подключенные к интернету. Сегодня большинство IP адресов принадлежат не пользовательским и корпоративным устройствам и сетям, а также интернет-ресурсам, а промышленным, инфраструктурным объектам, а также системам управления вещами и сетями, буквально окружающим современного горожанина. Согласно данным компании Cisco, уже в настоящее время на интернет вещей приходится 10 млрд. IP- адресов, а в 2020 г. число таких адресов возрастет не менее чем до 50 млрд.

По оценкам ведущей аналитической компании Neilsen, уже сегодня интернет вещей берет на себя более 70% интернет-трафика. По сути, всеобщая интернетизация вещной среды, окружающей человека — как на производстве, так и в быту, — крайне обостряет проблему информационной безопасности, поскольку многократно увеличивает количество взаимодействующих сетей.

В условиях, когда даже крупнейшие государственные сети практически ежемесячно оказываются жертвами хакеров, ожидать, что будет обеспечена должная защита всех компонентов интернета вещей, было бы утопией. По данным компании Symantec, производителя линейки  программ Norton, в настоящее время не более 3% вещей, имеющих выход в Интернет, имеют хотя бы минимально допустимый уровень информационной безопасности. Для боевых программ интернет вещей сегодня является едва ли не самым уязвимым сегментом электронных коммуникаций.

Буквально на наших глазах, вслед за интернетом вещей появился так называемый "бодинет". Он включает в себя миниатюрные электронные устройства, используемые в диагностических, лечебных целях, а также во все ширящихся системах прямого интерфейса компьютер-человек. Первой ласточкой такого рода интеграции являются уже поступившие в продажу так называемые очки Google Glass. По оценкам экспертов, в течение ближайших двух-трех лет успехи нанотехнологий позволят создать массовые продукты на основе контактных линз, имплантированных контрольных чипов для людей с хроническими заболеваниями и т.п. Уже в этом году только в Соединенных Штатах будет продано более 12 млн. индивидуальных медицинских приборов, приспособлений и имплантатов, подключенных к Интернету. Как правило, такие системы имеют единые пункты контроля и управления в компаниях-изготовителях. Причем, взаимодействие между микроустройствами на теле, либо в теле человека и управляющим центром опять же осуществляется по интернет-линиям. Это не фантастика. В этом году в Соединенных Штатах уже вынесен приговор, связанный с убийством посредством отключения кардиостимулятора, параметры работы которого контролировались через Интернет. Развитие бодинета, несомненно, открывает новые горизонты, прежде всего, для кибертерроризма и специальных операций в ходе кибервойн.

Невиданные ранее чрезвычайно благоприятные для применения кибервооружений, кибертерроризма и кибершпионажа возможности открывает уже совершившийся переход к множественности подключений к общедоступным и внутренним сетям с одного устройства. До взрывного роста мобильного Интернета с практически полным охватом населения развитых стран мира такими устройствами, как планшетники, смартфоны и т.п., была возможность решать проблему информационной безопасности за счет размежевания общедоступных и внутренних сетей аппаратным способом. Грубо говоря, одни компьютеры предназначались для дома или работы в открытых сетях, а другие, не связанные с Интернетом компьютеры, функционировали в составе закрытых, высокозащищенных сетей. На сегодняшний день имеются уже не сотни, а тысячи примеров, когда, несмотря на все увещевания специалистов по информационной безопасности, работники самого разного ранга, как в государственном (в том числе военном) секторе, так и в частных компаниях используют одни и те же мобильные устройства для работы со множеством сетей, и в первую очередь с общедоступным Интернетом.

Свою лепту в создание дополнительных угроз вносит и активное развитие облачных вычислений. Облачные вычисления делают доступными для бизнеса, государственных структур. Наиболее дорогостоящие и сложные программные продукты, обеспечивают значительную экономию на развертывании аппаратной и программной частей IT инфраструктуры, содержании высококвалифицированных системных администраторов и т.п. Но их экономические достоинства могут обернуться существенными проблемами в сфере информационной безопасности. Облачные технологии априори предусматривают, особенно в корпоративном секторе, наличие множественности пользователей облака и  распределение ответственности за информационную безопасность между организацией-собственником облачной платформы, интернет-провайдером и организацией-пользователем. А любая распределенная ответственность означает ее размывание, а значит, появление слепых пятен и зон информационной опасности. Кроме того, экономия достигается за счет резкого снижения уровня компьютерной квалификации для персонала организаций-пользователей облачных платформ. Редко в какой из таких организаций имеются специальные офицеры по информационной безопасности и соответственно системы защиты от разнообразных киберугроз.

Нельзя не выделить как отдельный, сильнодействующий фактор угрозы, кластерный характер происходящей на наших глазах технологической революции. Информационные технологии с коммуницированием как по закрытым, так и по общедоступным сетям, де факто стали обязательным компонентом таких решающих для мировой экономики направлений, как робототехника, 3D-печать, биотехнологии. Со стремительным удешевлением этих технологий, их всё расширяющимся распространением, превращением в основу постиндустриальной промышленной революции, Интернет становится буквально вездесущим в производственной и экономической жизни.

Особые риски создает теснейшая интеграция информационных и биотехнологий. Удешевление за последние пять лет примерно в семь раз оборудования для сложных биотехнологических процессов, включая генную, иммунную инженерию и т.п., вместе с широко распространившейся практикой коллективного распределенного использования этого оборудования, делает самые сложные биопроизводства и биоконструирование доступным не только для крупных корпораций, но и для самых маленьких компаний, неформальных групп и отдельных лиц. Такая ситуация не только удешевляет и расширяет сферу применения биотехнологий, но и открывает невиданные ранее возможности для создания кибербиооружия и использования его не только государственными структурами, но и различного рода террористическими группами, а также маньяками-одиночками.

Кибервойны впервые за долгий период истории дают весомые шансы более слабым, менее технологически развитым государствам и наднациональным силам одержать победу в жестком противоборстве с гораздо более могущественными странами, обладающими превосходящим военным, политическим, экономическим и научно-техническим потенциалом.
Произвести или приобрести высокоуровневое кибероружие могут сегодня не только достаточно ограниченные в ресурсах государства, но и отдельные группы, сети и т.п.

Роль кибероружия, как великого уравнителя сопряжена с тремя главными факторами:
— во-первых, и тут как мы уже отмечали в статье "Гибкая сила в эпоху кибервойн", кибернетические войны имеют ярко выраженный ассиметричный характер. Страны, обладающие значительным наукоемким сектором экономики, высокотехнологичной производственной сферой  и/или характеризующиеся высоким уровнем внедрения интернета в повседневную жизнь социума, гораздо более уязвимы для применения кибероружия. Когда Интернет  является одной из несущих конструкций всей инфраструктуры, высокий уровень его защиты становится на практике почти невозможным. Например, подсчитано, что для того, чтобы на должном уровне обеспечить информационную безопасность только военных, правительственных и критических корпоративных и  общесоциальных электронных сетей и объектов в США, необходимо потратить сумму средств, неподъемную для американской экономики. В эквиваленте она превышает долю фактических расходов на оборону в государственном бюджете, которые был вынужден нести Советский Союз, чтобы выдержать гонку вооружений, и которая в значительной степени подорвала его экономику;
— во-вторых,  в современном мире действует принцип кумулятивности рисков. Страны и их военно-политические объединения несут тем большие риски применения против них кибероружия, чем в большем числе военных конфликтов высокой и низкой интенсивности, гражданских войн и острых внутриполитических противоборств в третьих странах они участвуют. Более того, высокая инерционность социума приводит к тому, что аккумулирование рисков происходит в течение длительного периода времени и активное участие в том или ином конфликте может иметь последствия в виде применения кибероружия через несколько лет, а то и десятилетий после его завершения;
— в-третьих, специалистам по системотехнике и теории сложности, вовлеченным в разработку военной политики хорошо известен такой термин, как "ловушка сложности". Очевидно, что синхронное развитие технологий, формирующих следующий технологический уклад, неизбежно ведет не только к росту могущества во всех его компонентах, но и делает страну гораздо более уязвимой для кибератак. Чем шире применяются во всех сферах жизни информационные технологии, чем сложнее  электронная инфраструктура, тем ниже ее совокупная надежность. На практике это проявляется в возрастании риска лавины отказов. Она может иметь началом относительно небольшие технические сбои в периферийных секторах информационной инфраструктуры, которые затем распространяются в сети по каскадному принципу. Этот принцип для наглядности часто называется "эффектом домино".

Представляется, что зачастую высокие руководители различных рангов, в отличие от специалистов по информационной безопасности и кибервойнам, не вполне отдают себе отчет в роли кибероружия, как великого уравнителя, и практических последствиях действия трех, указанных выше, факторов. Например, в марте 2013 года глава АНБ и Киберкомандования США Генерал Кейт Александер, отвечая на вопросы в Конгрессе, подчеркнул: "Мы уверены, что наша кибероборона является лучшей в мире".

Приведем лишь несколько примеров, заставляющих усомниться в эффективности американской киберобороны. Как показывает практика, она не только не позволяет отразить массированные кибератаки, но и не может сдержать проникновение в закрытые сети хакерских групп.

В конце апреля американская пресса сообщила, что в январе 2013 года хакеры сумели получить доступ к Национальному реестру плотин — закрытой базе данных, которую ведет Инженерный корпус армии США. База охватывает данные обо всех 79 тыс. плотин на территории Америки, включая 8,1 тыс. наиболее крупных плотин, регулирующих водопотоки и водоснабжение крупнейших городов, объектов национальной безопасности, центров критической инфраструктуры и т.п. База содержит, наряду с прочим, результаты обследования по каждой плотине с указанием их слабых, уязвимых мест, а также оценку возможного  количества погибших в случае прорыва, повреждения и т.п. Самое поразительное, что проникновение на сервер с информацией произошло в январе, а было обнаружено только в конце апреля. О высокой уязвимости американских сетей к проникновению говорят сами американцы. Глава Комитета по разведке Конгресса США Майкл Роджерс, отметил, что китайским кибершпионам удалось похитить научно-техническую документацию по более чем 20 особо секретным военно-технологическим разработкам. Общие же потери от китайского экономического кибершпионажа, связанные с хищением интеллектуальной собственности, он оценил в сумму порядка 150 млрд. долларов  за последнее время.

Другим характерным примером является получение доступа хакерами к суперкомпьютеру в Национальной лаборатории имени Лоуренса в Бёркли, одного из самых мощных суперкомпьютеров в списке Топ-500. Помимо прочего этот суперкомпьютер входит в закрытую суперкомпьютерную сеть Министерства энергетики США. Но и это еще не все. Согласно появившимся в последнее время публикациям, суперкомпьютеры Агентства национальной безопасности и Министерства энергетики увязаны в единую общеамериканскую сеть суперкомпьютеров, которая используется для нужд обоих ведомств.

Самым интересным в этой истории является даже не то, что хакерам удалось подключиться к одному из самых мощных компьютеров в мире, а, соответственно, и сети суперкомпьютеров, а то, что взлом не был обнаружен техническими средствами. Двадцатичетырехлетний американский хакер Э.Миллер был арестован в результате дачи показаний другим хакером, пошедшим на сделку со следствием. Причем, арестован при попытке продать аренду на доступ к суперкомпьютеру.

Помимо того, что цифровые войны являются уравнивающими противников различной весовой категории, они одновременно являются войнами неопознанными… Но об этом — в следующей статье.

 

Владимир Овчинский,  Елена Ларина

https://ruskline.ru/opp/2013/12/13/kiberoruzhie_kak_velikij_uravnitel

 


18.11.2013 Неопознанная война цифр

 

Кибервойна, в силу трудностей определения инициаторов и инструментария кибератак, времени развертывания кибервооружений и фактического начала боевых действий в киберпространстве, замаскированности во многих случаях ущерба от кибернападений под технические отказы и человеческие ошибки, а также в силу других факторов, без преувеличения может быть названа «неопознанной» войной.

Отдавая себе отчет в принципиально новом характере кибервойн по сравнению с другими видами вооруженных конфликтов, оценивая возможности и угрозы, связанные с этим видом вооружений, американская элита в условиях несомненного лидерства США в сфере информационных технологий приняла несколько лет назад решение о фактическом начале крупномасштабного превентивного кибершпионажа, как первой фазы неопознанной кибервойны.

В марте 2013 года опубликован очередной сводный доклад о глобальных угрозах национальной безопасности США, подготовленный при участии всех 16 разведывательных и контрразведывательных структур США - Statement for the Record Worldwide Threat Assessment of the US Intelligence Community.

В докладе впервые киберугрозы четко и безоговорочно поставлены на первое место и особо выделены из спектра прочих угроз национальной безопасности США. Причем, киберугрозы в докладе трактуются весьма расширительно. Они  включают наряду с атаками на государственные и военные сети, на  критически важные объекты и сети, также кибершпионаж, не только  в отношении правительственных учреждений, но и американских корпораций. В их состав включаются  также хакерские атаки, например,  на банки Wall Street  и крупнейшие компании электронной коммерции типа Amazon и eBay и т.п. При этом, в числе стран, с которыми связываются указанные угрозы, выделяются в первую очередь Китай и Россия.

Впервые в доклад добавлен раздел про угрозу усиления глобального контроля над интернетом со стороны национальных государств и попытку перекраивания глобальной модели управления Сетью, предпринятую Россией, Китаем и Ираном на Всемирной конференции по международной электросвязи (ВКМЭ), проведенной Международным союзом электросвязи в Дубае в декабре 2012 г.

Глава АНБ и Киберкомандования США генерал Кейт Александер в марте 2013 года, отвечая на вопросы конгрессменов, особо подчеркнул, что американская доктрина «кибернаступления требует глубокого, постоянного и повсеместного присутствия в сетях противников, чтобы в нужный момент добиться максимального эффекта…Непревзойденный эффект по поражению систем противника будет достигнут за счет американского технологического и эксплуатационного превосходства» в сфере информационных технологий. Президентская Директива №20, выданная руководителям национальной безопасности и разведки в октябре прошлого года, включает ряд процедур для обеспечения законности кибератак. Директива указывает, что правительство считает, что кибератаки, известные как «Наступательные кибероперации» (OCEO от англ. Offensive Cyber Effects Operations), происходят все чаще и кибернетическая война может быть очень близко.

Наступательные кибероперации могут предоставить уникальные и нетривиальные возможности улучшения позиций США во всем мире «без или с малым предупреждением» противника или цели, с потенциальным воздействием от незначительных до серьезных повреждений», ? говорится в Директиве № 20. «Правительство США должно определить потенциальные цели национального значения, где OCEO-операции могут предоставить лучший по сравнению с другими силовыми инструментами государства баланс эффективности и потенциального риска».

Еще в 2008 г. журнал Вооруженных сил США AFJ опубликовал большую статью полковника Чарльза Уильямсона III «Ковровые бомбардировки в киберпространстве». В этой статье полковник Уильямсон пишет: «Америке необходима сеть боевых программ, которые могут направить такое количество трафика на сервера противника, что они больше не смогут функционировать и превратятся в бесполезные куски металла и пластика. Америка нуждается в создании программ, обеспечивающих эффект ковровых бомбардировок киберпространства. Это позволит получить сдерживающий фактор, которого у нас пока  нет». Развивая подход «ковровых бомбардировок в киберпространстве». Президентская директива №20 предусматривает, что новые наступательные кибероперации обеспечат потенциальные эффекты, начиная от едва заметного до причиняющего серьезный ущерб». К числу наступательных киберопераций в Директиве отнесены «перехват управления, нарушение функционирования, физическое уничтожение хранимой информации, компьютеров и их сетей, систем связи, а также управляемых компьютерами объектов физической или виртуальной инфраструктуры». В Директиве предусматривается, что при проведении киберопераций возможны «очень значительные последствия и разрушения для противника».

Основополагающей информацией, которая с уверенностью позволяет говорить о развертывании Соединенными Штатами сети глобального кибершпионажа, как первой фазы превентивной неопознанной кибервойны,  являются сведения о многофункциональных программных продуктах, для этих целей.

В 2013 году «Лаборатория Касперского» провела анализ платформы Flame, разработанной ориентировочно в конце 2010 г. и  используемой как одна из базисных платформ для создания кибервооружений. Согласно мнению ведущего эксперта «Лаборатории Касперского» Александра Гостева: «Flame – это троянская программа, бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствующего приказа от ее хозяина. По размеру Flame почти в 20 раз больше Stuxnet и включает в себя много различных функций для проведения атак и кибершпионажа. У Flame нет большого сходства с Stuxnet/Duqu. 

Flame — это большой набор инструментов, состоящий более чем из 20 модулей. Назначение большинства связано с тестированием уязвимостей, обеспечением проникновения и его маскировкой, поддержанием долговременного  доступа в закрытую сеть через уязвимости,  снятием разнообразных типов информации и кражей файлов из сети или аппаратного средства,  и, наконец, с разрушением и/или перехватом управления физическими объектами и сетями.

По наблюдениям экспертов в сфере кибербезопасности, хозяева Flame искусственно поддерживают количество зараженных систем на некоем постоянном уровне. Это можно сравнить с последовательной обработкой полей:  они заражают несколько десятков, затем проводят анализ данных, взятых на компьютерах жертв, деинсталируют Flame из систем, которые им неинтересны, и оставляют в наиболее важных, после чего начинают новую серию заражений».

Благодаря опубликованному в газете Washington Post от 30.08.2013 г. очередному материалу, основывающемуся на разоблачениях Э.Сноудена,  стало известно о наличии обширной программы под кодовым названием GENIE. В рамках этой программы американские компьютерные специалисты осуществляют проникновение в зарубежные сети с тем, чтобы поставить их под негласный контроль США. В бюджетных документах указано, что 652 млн. долларов было потрачено на разработку и использование «секретных имплантатов» (сложных многофункциональных вредоносных программ), при помощи которых ежегодно инфицируются десятки тысяч компьютеров, серверов, маршрутизаторов и т.п. по всему миру.

К концу 2013 года в рамках программы GENIE по всему миру будет заражено как минимум 85 тыс. стратегических серверов. Это практически четырехкратное увеличение по сравнению с соответствующим показателем в 2008 г.

Единственным ограничением для АНБ в количестве взятых под контроль аппаратных средств является необходимость использования на сегодняшний день людей-операторов для извлечения информации и осуществления удаленного контроля над взломанными машинами. Даже со штатом 1870 человек GENIE максимально использует только 8448 из 68975 машин с внедренными имплантатами по состоянию на 2011 г. Сейчас АНБ внедряет автоматизированную систему под кодовым названием TURBINE, которая должна позволить в автоматизированном режиме управлять миллионами имплантатов для сбора разведывательной информации и осуществления активных атак, вплоть до разрушения и/или перехвата управлением над материальными объектами и сетями по всему миру. В полном объеме система TURBINE заработает с началом эксплуатации сдаваемого этой осенью нового огромного data центра АНБ в штате Юта.

Согласно опубликованным в составе досье Сноудена документам, программное обеспечение для наступательных операций нацелено, прежде всего, не на отдельные компьютеры, а на сети. Оно решает задачу проникновения в сети противника, используя известные и обнаруживаемые самим Агентством уязвимости, которые содержатся не только в программах и технических средствах, разработанных противником, но и в харде и софте, используемых по всему миру известных брендов, большинство из которых производится в США. В настоящее время по разным оценкам – от 65 до 75% коммерчески реализуемого на мировых рынках программного обеспечения, производится компаниями под американской юрисдикцией. На них же приходится до 80% своего рода «сердца компьютеров» – от планшетников до серверов – процессоров. Как стало известно, подавляющее большинство этих компаний в рамках сотрудничества с американским разведывательным сообществом намерено оставляют в своей продукции те или иные уязвимости, облегчающие несанкционированное проникновение и закладку логических бомб, выводящих в нужный момент компьютеры из строя.

В бюджетных материалах говорится о 231 наступательной кибероперации. Однако из сопроводительных документов к бюджету становится ясным, что это лишь верхушка айсберга.  Из анализа опубликованных документов становится понятным, что это активные операции Киберкомандования, санкционированные в соответствии с законодательством высшим руководством Соединенных Штатов. В то же время, в соответствии с законодательством для собственно разведывательных операций в большинстве случаев таких санкций не требуется. Между тем, как видно из анализа компьютерных вооружений, одна и та же программная платформа может использоваться и как для кибершпионажа, так и для разрушительных киберопераций. В отличие от материального мира, чтобы перейти грань между шпионажем и войной в киберпространстве, достаточно только активировать один дополнительный модуль программы, а именно боевую программу на уничтожение или перехват управления материальными объектами и сетями.

Подлинным откровением опубликованных в рамках бюджетного доклада  документов стала активная вовлеченность ЦРУ в наступательные кибероперации. В чем чрезвычайная важность именно этого факта? Она состоит в том, что в отличие от АНБ, ЦРУ имеет право вербовать агентов, а также использовать в качестве агентов сторонние, никак не связанные контрактными отношениями с правительством США, компании и организации. В сочетании с информацией о том, что АНБ в 2013 г. потратит более чем 25 млн. долларов на «дополнительные тайные покупки программ обнаружения уязвимостей в программном обеспечении» у частных производителей хакерского софта на так называемом «сером» рынке, это означает возможность для американского разведывательного сообщества вести частные, формально не связанные с правительством США, кибервойны против любой страны мира.

Эти войны могут вестись тайными компаниями-агентами ЦРУ с использованием финансируемого правительством США, но формально никак с ним не связанного, боевого софта. Т.е. фактически кибервойны сколь угодно высокой степени интенсивности против любого противника могут вестись частными кибервоенными компаниями вне всякой формальной привязки к США, но при финансировании и всех видах поддержки со стороны Пентагона и американского разведывательного сообщества. Фактически это означает полную бесконтрольность кибервойн. Особая же опасность состоит в том, что эти квазичастные киберармии могут использовать для своих боевых действий уязвимости, обнаруженные государственным разведывательным софтом в рамках вполне законной деятельности.

Совокупность фактов и сведений позволяет с уверенностью утверждать, что кибервойна США против остального мира, и в первую очередь Китая, России и Ирана уже началась. Пока она находится на первой стадии эскалации, а именно в фазе тотального шпионажа, обнаружения множественных уязвимостей и внедрения в них программ-имплантатов многоцелевого применения.  Причем, в любой момент начальная фаза неопознанной войны может по сигналу оператора быть переведена в фазу разрушительных  в прямом физическом смысле этого слова военных действий.

Нельзя не отметить, что в первую фазу эскалации кибервойн вступили не одни Соединенные Штаты. Другим крупнейшим актором кибершпионажа, а соответственно и разработки многоцелевых вредоносных разведывательных и боевых программ, является Китай.

По оценкам экспертов в сфере информационной безопасности и кибервойн на сегодняшний день лучшие в мире кибервойска имеются в составе Народно-освободительной армии Китая. Китайская армия, технически проигрывая американцам в обычном и ядерном вооружениях, уже долгие годы целенаправленно вкладывает деньги именно в информационные технологии. В итоге ей удалось создать на сегодняшний день наиболее эшелонированную и мощную кибероборону страны, одновременно развивая наступательные кибервооружения. Китай сделал ключевым элементом своей военной стратегии «ассиметричное сдерживание» за счет создания киберподразделений.

Развитие китайских кибервойск осуществляется в соответствии с пятнадцатилетней стратегией (2006-2020 гг.) информатизации Китая, включающей вопросы использования киберсредств в целях национальной безопасности. Согласно специальному докладу ASРI (Австралийского института стратегической политики, связанного с австралийским разведывательным сообществом) «Enter the Cyber Dragon», опубликованном в июне 2013 г., структура кибервойск Китая выглядит следующим образом.

Китайские кибервойска сосредоточены во Втором, Третьем и Четвертом департаментах Народно-освободительной Армии Китая (НОАК). Причем, решающую роль в кибервойнах призваны играть Третий департамент, обеспечивающий кибершпионаж и киберконтрразведку и Четвертый департамент, ответственный за атаки на компьютерные сети.

Помимо государственных кибервойск, соответствующие подразделения НОАК тесно взаимодействуют с Red Hacker Alliance. RHA является своего рода неформальной, но управляемой государством сетью хакеров, включающую около 300 тыс. хакеров из Китая и других стран, в основном из китайской диаспоры по всему миру.

Помимо всемирно известных успехов китайцев в кибершпионаже, уже зафиксировано несколько случаев использования ими сложных платформ, типа многофункциональных троянов. В частности, они использовались в сентябре 2010 г. против австралийских правительственных сетей, в январе 2012 г. против европейского военного авиакосмического агентства и  известной компании по безопасности ASC. Кроме того, многие эксперты связывают с RHA размещение  вредоносных имплантатов в сентябре 2012 г. в сетях аэрокосмических предприятий, принадлежащих правительству Индии, а также в марте 2011 г. в сетях RSA – крупнейшей компании – производителе электронных ключей безопасности. В результате, предположительно китайским хакерам удалось проникнуть в корпоративные сети крупнейших подрядчиков пентагона  L-3 Communications Lockheed Martin и Northrop Groumman, и изъять стратегически важную научно-техническую и технологическую документацию, касающуюся военных разработок.

Наряду с Соединенными Штатами и Китаем объявили о создании киберподразделений в составе вооруженных сил Израиль, Великобритания, Иран, Германия, а теперь к этому готовится и Россия.

 

Владимир Овчинский,  Елена Ларина

 


12.11.2013 Кибероружие как великий уравнитель

 

Тенденции технологического развития, темпы и противоречивость  мировой динамики  являются дополнительными дестабилизирующими факторами в развитии кибервооружения и вероятности его использования. Эти факторы расширяют масштабы и увеличивают разрушительную мощь применения кибероружия.

Экспоненциально растет интернет вещей. Уже сегодня он включает в себя не только бытовую технику и даже предметы гардероба, но и «умные» дома, кварталы и города, где практически все сети и предметы имеют встроенные, либо удаленные системы автоматизированного контроля и управления, подключенные к интернету. Сегодня большинство IP адресов принадлежат не пользовательским и корпоративным устройствам и сетям, а также интернет-ресурсам, а промышленным, инфраструктурным объектам, а также системам управления вещами и сетями, буквально окружающими современного горожанина. Согласно данным компании Cisco, уже в настоящее время на интернет вещей приходится 10 млрд. IP адресов, а в 2020 г. число таких адресов возрастет не менее чем до 50 млрд.

По оценкам ведущей аналитической компании Neilsen, уже сегодня интернет вещей берет на себя более 70% интернет-трафика. По сути, всеобщая интернетизация вещной среды, окружающей человека, как на производстве, так и в быту крайне обостряет проблему информационной безопасности, поскольку многократно увеличивает количество взаимодействующих сетей. В условиях, когда даже крупнейшие государственные сети практически ежемесячно оказываются жертвами хакеров, ожидать, что будет обеспечена должная защита всех компонентов интернета вещей, было бы утопией. По данным компании Symantec , производителя линейки  программ Norton, в настоящее время не более 3% вещей, имеющих выход в интернет, имеют хотя бы минимально допустимый уровень информационной безопасности. Для боевых программ интернет вещей сегодня является едва ли не самым уязвимым сегментом электронных коммуникаций.

Буквально на наших глазах, вслед за интернетом вещей появился так называемый «бодинет». Он включает в себя миниатюрные электронные устройства, используемые в диагностических, лечебных целях, а также во все ширящихся системах прямого интерфейса компьютер-человек. Первой ласточкой такого рода интеграции являются уже поступившие в продажу так называемые очки Google Glass. По оценкам экспертов, в течение ближайших двух-трех лет успехи нанотехнологий позволят создать массовые продукты на основе контактных линз, имплантированных контрольных чипов для людей с хроническими заболеваниями и т.п. Уже в этом году только в Соединенных Штатах будет продано более 12 млн. индивидуальных медицинских приборов, приспособлений и имплантатов, подключенных к интернету. Как правило, такие системы имеют единые пункты контроля и управления в компаниях-изготовителях. Причем, взаимодействие между микроустройствами на теле, либо в теле человека и управляющим центром опять же осуществляется по интернет-линиям. Это не фантастика. В этом году в Соединенных Штатах уже вынесен приговор, связанный с убийством посредством отключения кардиостимулятора, параметры работы которого контролировались через интернет. Развитие бодинета, несомненно, открывает новые горизонты, прежде всего, для кибертерроризма и специальных операций в ходе кибервойн.

Невиданные ранее чрезвычайно благоприятные для применения кибервооружений, кибертерроризма и кибершпионажа возможности открывает уже совершившийся переход к множественности подключений к общедоступным и внутренним сетям с одного устройства. До взрывного роста мобильного интернета с практически полным охватом населения развитых стран мира такими устройствами, как планшетники, смартфоны и т.п., была возможность решать проблему информационной безопасности за счет размежевания общедоступных и внутренних сетей аппаратным способом. Грубо говоря, одни компьютеры предназначались для дома или работы в открытых сетях, а другие, не связанные с интернетом компьютеры, функционировали в составе закрытых, высокозащищенных сетей. На сегодняшний день имеются уже не сотни, а тысячи примеров, когда несмотря на все увещевания специалистов по информационной безопасности, работники самого разного ранга, как в государственном (в том числе военном) секторе, так и в частных компаниях используют одни и те же мобильные устройства для работы со множеством сетей, и в первую очередь с общедоступным интернетом.

Свою лепту в создание дополнительных угроз вносит и активное развитие облачных вычислений. Облачные вычисления делают доступными для бизнеса, государственных структур наиболее дорогостоящие и сложные программные продукты, обеспечивают значительную экономию на развертывании аппаратной и программной частей IT инфраструктуры, содержании высококвалифицированных системных администраторов и т.п. Но их экономические достоинства могут обернуться существенными проблемами в сфере информационной безопасности. Облачные технологии априори предусматривают, особенно в корпоративном секторе, наличие множественности пользователей облака и  распределение ответственности за информационную безопасность между организацией-собственником облачной платформы, интернет-провайдером и организацией-пользователем. А любая распределенная ответственность означает ее размывание, а значит появление слепых пятен и зон информационной опасности. Кроме того, экономия достигается за счет резкого снижения уровня компьютерной квалификации для персонала организаций-пользователей облачных платформ. Редко в какой из таких организаций имеются специальные офицеры по информационной безопасности и соответственно системы защиты от разнообразных киберугроз.

Нельзя не выделить как отдельный, сильнодействующий фактор угрозы, кластерный характер происходящей на наших глазах технологической революции. Информационные технологии с коммуницированием как по закрытым, так и по общедоступным сетям, де факто стали обязательным компонентом таких решающих для мировой экономики направлений, как робототехника, 3D печать, биотехнологии. Со стремительным удешевлением этих технологий, их все расширящемся распространением, превращением в основу постиндустриальной промышленной революции, интернет становится буквально вездесущим в производственной и экономической жизни.

 Особые риски создает теснейшая интеграция информационных и биотехнологий. Удешевление за последние пять лет примерно в семь раз оборудования для сложных биотехнологических процессов, включая генную, иммунную инженерию и т.п., вместе с широко распространившейся практикой коллективного распределенного использования этого оборудования, делает самые сложные биопроизводства и биоконструирование доступным не только для крупных корпораций, но и для самых маленьких компаний , неформальных групп и отдельных лиц. Такая ситуация не только удешевляет и расширяет сферу применения биотехнологий, но и открывает невиданные ранее возможности для создания кибербиооружия и использования его не только государственными структурами, но и различного рода террористическими группами, а также маньяками-одиночками.

Кибервойны впервые за долгий период истории дают весомые шансы более слабым, менее технологически развитым государствам и наднациональным силам одержать победу в жестком противоборстве с гораздо более могущественными странами, обладающими превосходящим военным, политическим, экономическим и научно-техническим потенциалом.

Произвести или приобрести высокоуровневое кибероружие могут сегодня не только достаточно ограниченные в ресурсах государства, но и отдельные группы, сети и т.п.

Роль кибероружия, как великого уравнителя сопряжена с тремя главными факторами:

- во-первых, и тут как мы уже отмечали в статье «Гибкая сила в эпоху кибервойн», кибернетические войны имеют ярко выраженный ассиметричный характер. Страны, обладающие значительным наукоемким сектором экономики, высокотехнологичной производственной сферой  и/или характеризующиеся высоким уровнем внедрения интернета в повседневную жизнь социума, гораздо более уязвимы для применения кибероружия. Когда интернет  является одной из несущих конструкций всей инфраструктуры, высокий уровень его защиты становится на практике почти невозможным. Например, подсчитано, что для того, чтобы на должном уровне обеспечить информационную безопасность только военных, правительственных и критических корпоративных и  общесоциальных электронных сетей и объектов в США, необходимо потратить сумму средств, неподъемную для американской экономики. В эквиваленте она превышает долю фактических расходов на оборону в государственном бюджете, которые был вынужден нести Советский Союз, чтобы выдержать гонку вооружений, и которая в значительной степени подорвала его экономику;

- во-вторых,  в современном мире действует принцип коммулятивности рисков. Страны и их военно-политические объединения несут тем большие риски применения против них кибероружия, чем в большем числе военных конфликтов высокой и низкой интенсивности, гражданских войн и острых внутриполитических противоборств в третьих странах они участвуют. Более того, высокая инерционность социума приводит к тому, что аккумулирование рисков происходит в течение длительного периода времени и активное участие в том или ином конфликте может иметь последствия в виде применения кибероружия через несколько лет, а то и десятилетий после его завершения;

- в-третьих, специалистам по системотехнике и теории сложности, вовлеченным в разработку военной политики хорошо известен такой термин, как «ловушка сложности». Очевидно, что синхронное развитие технологий, формирующих следующий технологический уклад, неизбежно ведет не только к росту могущества во всех его компонентах, но и делает страну гораздо более уязвимой для кибератак. Чем шире применяются во всех сферах жизни информационные технологии, чем сложнее  электронная инфраструктура, тем ниже ее совокупная надежность. На практике это проявляется в возрастании риска лавины отказов. Она может иметь началом относительно небольшие технические сбои в периферийных секторах информационной инфраструктуры, которые затем распространяются в сети по каскадному принципу. Этот принцип для наглядности часто называется «эффектом домино».

Представляется, что зачастую высокие руководители различных рангов, в отличие от специалистов по информационной безопасности и кибервойнам не вполне отдают себе отчет в роли кибероружия, как великого уравнителя, и практических последствиях действия трех, указанных выше, факторов. Например, в марте 2013 года Глава АНБ и Киберкомандования США Генерал Кейт Александер, отвечая на вопросы в Конгрессе, подчеркнул: «Мы уверены, что наша кибероборона является лучшей в мире».

Приведем лишь несколько примеров, заставляющих усомниться в эффективности американской киберобороны. Как показывает практика, она не только не позволяет отразить массированные кибератаки, но и не может сдержать проникновение в закрытые сети хакерских групп.

В конце апреля американская пресса сообщила, что в январе 2013 года хакеры сумели получить доступ к Национальному реестру плотин – закрытой базе данных, которую ведет Инженерный корпус армии США. База охватывает данные обо всех 79 тыс. плотин на территории Америки, включая 8,1 тыс. наиболее крупных плотин, регулирующих водопотоки и водоснабжение крупнейших городов, объектов национальной безопасности, центров критической инфраструктуры и т.п. База содержит наряду с прочим результаты обследования по каждой плотине с указанием их слабых, уязвимых мест, а также оценку возможного  количества погибших в случае прорыва, повреждения и т.п. Самое поразительное, что проникновение на сервер с информацией произошло в январе, а было обнаружено только в конце апреля. О высокой уязвимости американских сетей к проникновению говорят сами американцы. Выступая в 2013 году, Глава Комитета по разведке Конгресса США Майкл Роджерс, отметил, что китайским кибершпионам удалось похитить научно-техническую документацию по более чем 20 особо секретным военно-технологическим разработкам. Общие же потери от китайского экономического кибершпионажа, связанные с хищением интеллектуальной собственности, он оценил в сумму порядка 150 млрд. долларов  за последнее время.

Другим характерным примером является получение доступа хакерами к суперкомпьютеру в Национальной лаборатории имени Лоуренса в Бёркли, одного из самых мощных суперкомпьютеров в списке Топ-500. Помимо прочего этот суперкомпьютер входит в закрытую суперкомпьютерную сеть Министерства энергетики США. Но и это еще не все. Согласно появившимся в последнее время публикациям, суперкомпьютеры Агентства Национальной Безопасности и Министерства энергетики увязаны в единую общеамериканскую сеть суперкомпьютеров, которая используются для нужд обоих ведомств. Самым интересным в этой истории является даже не то, что хакерам удалось подключиться к одному из самых мощных компьютеров в мире, а соответственно и сети суперкомпьютеров, а то, что взлом не был обнаружен техническими средствами. Двадцатичетырехлетний американский хакер Э.Миллер был арестован в результате дачи показаний другим хакерам, пошедшим на сделку со следствием. Причем, арестован при попытке продать аренду на доступ к суперкомпьютеру.

***

Помимо того, что цифровые войны являются уравнивающими противников различной весовой категории, они одновременно являются войнами неопознанными… Но об этом в следующей статье.

 

Владимир Овчинский,  Елена Ларина

http://hrazvedka.ru/blog/kiberoruzhie-kak-velikij-uravnitel.html

 


07.11.2013 Цифровая война как реальность

 

От редакции: недавно Министр обороны Сергей Шойгу в эфире одной из телепрограмм отметил, что особняком сейчас стоит вопрос по кибербезопасности. Угроза, вызываемая кибероружием, по его мнению, все ближе идет к понятию «оружие массового поражения». Сегодня ситуация в мире такова, отметил Министр, что даже не имея ракет и авиации, посредством компьютерных атак можно нанести серьезный ущерб инфраструктуре любого крупного города. Напомним, что еще в феврале этого года Сергей Шойгу поручил Генштабу подготовить план создания киберкомандования в российских Вооруженных Силах. Недавно Правительство России внесло в Госдуму законопроект по расширению оперативно-розыскных полномочий российских спецслужб по предотвращению кибератак, распространению вредоносного софта, пресечению использования информационных технологий для совершения террористических актов. Все это говорит о том, что политическое и силовое руководство России серьезно озабочено ситуацией, связанной с обеспечением кибербезопасности в стране и защитой военных и социальных инфраструктур от информационных атак противника.

Мы продолжаем публикацию материалов по вопросам цифровых войн, подготовленных Еленой Лариной и Владимиром Овчинским (первая статья «Гибкая сила в эпоху кибервойн» была опубликована в нашей газете 19 сентября 2013 г.).

Реально ведущаяся Цифровая или Кибервойна, воспринимаемая до последнего времени некоторыми политиками и аналитиками и в России, и за рубежом как некая экстравагантная тема для «дискурса», приобрела в августе 2013 года реальное воплощение. Связано это с документами, которые оказались доступными для журналистов и аналитиков, благодаря Эдварду Сноудену. Речь идет отнюдь не о программах Prism и XKeyskore, или тотальной прослушке мобильных операторов, и даже не о доступе АНБ к серверам Google, Microsoft, Facebook, Twitter, международной сети банковских транзакций SWIFT, процессинговым система Visa, MasterCard  и т.п.

Самыми интересными и пока недостаточно оцененными, по крайней мере, в России стали документы в составе досье Сноудена, получившие название – «файлы  черного бюджета американского разведывательного сообщества». Российские СМИ, да и экспертное сообщество ограничились обсуждением 231 наступательной кибероперации и броской цифры – 500 млрд.долларов расходов на разведку в США за 2001-2012 гг.

Эти документы, опубликованные газетой Washington Post,  дают большую пищу для по-настоящему серьезного анализа. В отличие от слайдов презентаций и мало кому интересных списков IP адресов, аналитики получили в свое распоряжение множество сухих бюджетных цифр и сопровождающие их  пояснительные документы, излагающие бюрократическим языком факты, замечания и предложения, касающиеся настоящих, а не медийных секретов американской разведки и армии.

Анализ этих документов позволяет сделать вывод, что в мире уже ведется необъявленная, крупномасштабная цифровая или кибервойна. Единственно остающийся вопрос, когда в этой войне появятся первые человеческие жертвы. Обоснованию этого  тезиса и его следствиям и будет посвящен настоящий доклад.

Феномен кибервойн

Термин «кибервойны» прочно вошел не только в лексикон военных и  специалистов по информационной безопасности, но и политиков, представителей экспертного сообщества. Он стал одним из мемов, активно поддерживаемых и распространяемых СМИ всех форматов. Более того, кибервойны стали одной из наиболее обсуждаемых тем в социальных сетях, на интернет-площадках и т.п.

Между тем,  существует достаточно серьезное различие в понимании кибервойн, что называется на бытовом уровне и в популярных СМИ, и определением кибервойн профессионалами информационной безопасности и военными.

Среди политиков, медиатехнологов, в СМИ весьма популярна расширительная трактовка кибервойн. Фактически, под ними понимается любое противоборство в кибер- или интернет-  пространстве. Некоторые специалисты и эксперты к кибервойнам относят многоаспектные и сложные информационные компании, нацеленные на изменения ценностных ориентаций, политических предпочтений, а иногда даже культурных кодов. Наконец, в разряд кибервойн попадают и репутационные войны, которые ведутся между различными бизнес-группами, компаниями, корпорациями, получившие название «войн брендов».

Такое понимание связано в значительной степени с историей развития информационных технологий вообще и интернета в частности. Первоначально в лексикон военных вошел термин «информационная война». Его ввела в оборот корпорация RAND в 1990 г.  Чуть позднее ведущий сотрудник этой корпорации Мартин Либитски опубликовал книгу «Что такое информационная война». Примерно 10 лет его точка зрения была общепринятой. По М.Либитски эта война имеет семь типов: командно-управляемый, разведочный, психологический, хакерство, экономический, электронный и киберборьба. Свою точку зрения автор продолжает отстаивать до сегодняшнего дня. При этом, несомненное первенство он отдает психологическому воздействию, в первую очередь, дезинформации, PR компаниям и специальным информационным операциям.

Однако, с активным развитием информационных технологий возникла естественная потребность вычленять из общего отдельные направления. В военном деле и в сфере информационной безопасности термин «кибервойны» был впервые широко использован  в 2007 г. С конца первого десятилетия нынешнего века четкое разделение информационных и кибервойн стало общепринятым стандартом для военных, специалистов в сфере информационных технологий и информационной безопасности. В первую очередь это произошло в тех странах, которые оказались во главе начавшейся гонки кибервооружений, прежде всего США, Китая, Израиля и т.п.

В то же время в России некоторые аналитики продолжают отождествлять информационные и кибервойны. Они рассматривают их, прежде всего, под углом зрения воздействия информационных потоков на коллективную психику и сознание человека. Такая спутанность понятий, объяснимая в первую очередь текущей политической ситуацией и историей нашей страны, несомненно, повлияла на то, что Россия, обладая огромным потенциалом в сфере информационных технологий, должным образом не оценила опасности, риски и угрозы, связанные именно с кибервойнами.

Информационные и кибервойны разделяются по объектам и средствам боевого воздействия.

Информационные войны – это контентные войны, имеющие своей целью изменение массового, группового и индивидуального сознания. В процессе информационных войн идет борьба за умы, ценности, установки, поведенческие паттерны и т.п. Информационные войны велись задолго до интернета, насчитывают историю, измеряемую даже не сотнями, а тысячами  лет. Интернет просто перевел эти войны на качественно иной уровень интенсивности, масштабности и эффективности.

Что же касается кибервойн, то  это целенаправленное деструктивное воздействие информационных потоков в виде программных кодов, на материальные объекты и их системы, их разрушение, нарушение функционирования или перехват управления ими.

Бывший высокопоставленный чиновник, а ныне эксперт по безопасности Правительства США Ричард А. Кларк в своей книге «Кибервойна» ( 2010 г.) дал такое определение: «Кибервойна – это действие одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения».

Генеральный Секретарь ITU Хамадун И.Туре в докладе «В поисках кибермира», опубликованном в 2012 г. писал: «Понятие кибервойны охватывает не только опасности для военных систем и средств, но также и для жизненно важной общественной инфраструктуры, включая интеллектуальные энергосети, сети диспетчерского управления и сбора данных SCADA, которые позволяют им работать и осуществлять самозащиту».

По де факто сложившемуся, но юридически не закрепленному мнению подавляющего большинства военных и специалистов по информационной безопасности (вне зависимости от их страновой принадлежности) под кибервойнами понимаются целенаправленные действия по причинению ущерба, перехвату управления или разрушению критически важных для функционирования общества и государства сетей и объектов, производственной, социальной, военной и финансовой инфраструктуры, а также роботизированных и высокоавтоматизированных производственных, технологических линий.

Информационные и кибервойны представляют собой две разновидности войн, ведущихся в сетевом электронном пространстве, которое охватывает не только интернет, но и закрытые государственные, военные, корпоративные и частные сети. Для каждого из этих двух типов войн свойственны свои инструментарии, методы, стратегии и тактики ведения, закономерности эскалации, возможности предупреждения и т.п.

Кибервойны  тесно связаны с   кибершпионажем,  киберпреступностью и  кибертерроризмом. При этом,  необходимо подчеркнуть, что также как и в материальном мире, в электронном пространстве все эти феномены тесно переплетены и взаимодействуют между собой. Это взаимодействие характерно как для взаимной переплетенности атакующих субъектов, так и объектов, подвергаемых атакам. Эти виды преступного поведения используют зачастую схожие программные средства, имеют сходные режимы их применения и т.п.

Есть все основания полагать, что в течение ближайших двух-трех лет сформируются инструментарии и технологии для электронных войн третьего типа, в каком-то смысле объединяющих информационные и кибервойны. Речь идет о том, что в лабораториях уже прошли практическую апробацию аппаратные и программные средства, обеспечивающие прямую и обратную связи между изменениями психики, или как еще говорят идеального или субъективного, и преобразованием реального мира, соответственно, материи, материальных объектов, их систем, сетей и т.п. Первые публикации на этот счет появились в США и России в этом году. В них говорится о пси-войнах, нейровойнах и т.п. Но это тема отдельного исследования.

История кибервойн

Как известно, история в современном мире является в значительной степени инструментом информационного противоборства. Не избежала этой  доли и весьма короткая история кибервойн. Например, в электронном журнале «Вестник НАТО», в статье «История кибератак: хроника событий» история кибервойн начинается с якобы имевшей место в апреле 2007 г. атаки на эстонские государственные сайты и сети со стороны неизвестных иностранных злоумышленников. Вторым ключевым событием кибервойн журнал считает взлом и вывод из строя иностранными злоумышленниками интернет- сетей в Грузии в августе 2008 г.

При этом, и в первом и во втором случаях, вне зависимости от их реальности имели место кибератаки, никак не связанные с нарушением работы критически важных инфраструктурных сетей и объектов. В этом смысле четкое понимание кибервойн, как воздействия из киберпространства на материальные объекты, сети, системы является чрезвычайно важным.

Исходя из этого, большинство экспертов считает, что установленные  случаи использования кибероружия, т.е. фактически кибервойны, связаны с деятельностью Соединенных Штатов и Израиля. А в части кибершпионажа несомненное первенство держит Китай.

Первое задокументированное использование кибероружия в ходе крупномасштабных военных действий связано с применением программ, блокирующих работу сирийских ПВО и радиоэлектронной разведки во время проведения так называемой операции «Оливы» в 2008 г.

Масштабное применение кибероружия впервые имело место по данным «Лаборатории Касперского» в Иране в 2010 г. В отличие от обычных вредоносных программ, работающих в популярных операционных системах, примененный против Ирана вирус Stuxnet был специально создан для проникновения в автоматизированные системы, регулирующие и управляющие определенным типом оборудования, связанным с конкретными технологическими цепочками в атомной промышленности. Первоначально никто не брал на себя ответственность за создание и использование этого вируса, однако, не так давно американские официальные лица подтвердили, что он был создан в системе АНБ с участием израильских компаний для противодействия иранской атомной программе. Еще более сложная, многокомпонентная боевая программа была применена американцами и израильтянами против нефтяных терминалов и нефтеперерабатывающих заводов все того же Ирана.

Кроме того, были зафиксированы случаи использования компьютерных вирусов для вывода из строя систем SCADA крупнейшей саудовской нефтяной и катарской газовых компаний.

Серьезным уроком краткой истории кибервойн является тот факт, что некоторые страны быстро поняли, что кибероружие является дешевым и эффективным способом противодействия высокотехнологичным вооружениям. Характерным примером использования кибероружия является  перехват системы управления новейшим американским беспилотником и его принудительная посадка на территории Ирана.

По данным ведущих компаний в сфере информационной безопасности в последние год- два наблюдается буквально эскалация кибервооружений. В последнее время были обнаружены такие многофункциональные программы слежения, шпионажа и  доставки боевых вирусов, как Flame и Jaiss. По мнению «Лаборатории Касперского», поддержанному крупнейшими экспертами самых различных стран, разница между Stuxnet и обнаруженными новыми многофункциональными программами кибервойны примерно такая же, как между рядовым эсминцем и самым современным авианосцем.

Еще одним уроком кибервойн является тот факт, что согласно данным печати и отдельным отрывочным заявлениям официальных лиц, над этими и другими видами кибервооружений в виде целевых вирусов и многофункциональных программ непосредственно трудились частные компании, а иногда даже группы специально нанятых хакеров. Такой подход полностью соответствует принятому, например, США активному привлечению частных компаний к выполнению функций внутри военных и разведывательных структур. Подобная тактика  позволяет государствам отмежовываться от актов киберагрессий и кибертерроризма. В этой связи наводят на размышления факты, всплывшие в ходе скандала со  Э.Сноуденом. Например, выяснилось, что, в АНБ до 70% не только исследовательских, но и текущих оперативных работ выполняется частными подрядчиками. По имеющимся данным такая же картина характера для Великобритании, Израиля и ряда других стран.

Реалии кибервойн

Короткая история киберагрессий, а также анализ кибершпионажа и крупномасштабной киберпреступности дают достаточно материалов для выделения основных черт кибервойн, в корне отличающих их от всех других типов военных действий.

Прежде всего, несомненным является высокий уровень анонимности кибервойн. Он связан с трудностями дистрибуции киберагрессора. Частично эти трудности сопряжены с самой природой кибервойны, как воздействий в системе компьютер/компьютер  через  многослойные  и запутанные сети электронных коммуникаций. Кроме того, имеются многочисленные, постоянно совершенствующиеся программные средства установления помех, затрудняющих обнаружение хакерских программ, находящихся на вооружении  боевых подразделений, разведывательных структур  и преступных группировок. Достаточно привести пример крупнейшей кибершпионской сети Red October, которая беспрепятственно действовала в киберпространстве с 2007 по 2012 гг., когда не без труда была обнаружена экспертами Лаборатории Касперского.

Поскольку между шпионским и боевым софтом нет принципиальной разницы, за исключением функционала основной программы (в первом случае, нацеленной на выкачивание файлов из различного рода сетей и ресурсов и отслеживание действий на компьютерах пользователей, а во втором случае - на разрушение/перехват подсистем автоматического управления теми или иными объектами или сетями), то приведенный пример является весомым аргументом в пользу высокой степени анонимности кибервойн.

Другой отличительной особенностью кибервойн является неопределенность времени их начала. Все привычные человечеству виды войн начинались с хорошо фиксируемых материальных действий и соответственно имели четкую временную привязку. Многокомпонентные программы, как основное оружие кибервойн, могут проникать в сети и управляющие системы разнообразных военных и гражданских объектов и инфраструктур, заблаговременно. В этом случае фактическим началом войны будет проникновение этих программ в сети, а фиксируемым моментом начала боевых действий станет активация указанных программ в целях   разрушения, либо перехвата управления над инфицированными сетями и объектами.

Уникальной особенностью кибервойн является их потенциальная бесследность. Любое известное вооружение имеет ярко выраженные признаки применения, которые позволяют с уверенностью говорить о  начале,  ходе и последствий военных действий. Хорошо известно, что с первых дней разработки различного рода хакерского софта одной из главных задач было обеспечение необнаруживаемости последствий его использования. В этом направлении, как свидетельствует практика незаметного преодоления систем информационной безопасности как крупных корпораций, так и государственных сетей различных стран, достигнуты большие успехи. Соответственно, очевидно, что при разработке боевого софта особое внимание будет уделяться маскировке последствий его использования под имитацию обычных технических отказов, сбоев в работе, либо последствий ошибок со стороны обслуживающего персонала. По мнению и российских, и зарубежных экспертов в области информационной безопасности все необходимые предпосылки для решения подобных задач имеются уже на сегодняшний день

Следует честно признать и такую, крайне неприятную черту кибервооружений, как чрезвычайная сложность их контроля со стороны государственных систем разведки и безопасности. Как признают многие специалисты, в наиболее изощренных вариантах по своим последствиям кибероружие сравнимо с применением ядерных боевых зарядов. В этом плане есть смысл сравнить возможности контроля за боевым софтом и производством ядерных вооружений. Как известно из многих отчетов на эту тему, насчитывается около 50 перекрестно подтвержденных случаев попыток завладения расщепляющими материалами, либо технологиями, связанными с производством атомного оружия со стороны террористических группировок и государств, не обладающих атомным оружием. Все подобные попытки были пресечены, поскольку спецслужбы уже давно научились контролировать трафик радиоактивных материалов, отслеживать производителей соответствующего оборудования и выявлять логистику  практически в режиме реального времени.

Прямо противоположная ситуация складывается с контролем за производством боевого софта. Главное, что требуется для его изготовления – это высококвалифицированные программисты и аппаратная часть, которая может быть собрана своими силами из комплектующих, массово продаваемых на открытом рынке.  Отследить таких производителей является крайне сложной задачей. Разработка боевого софта сегодня доступна не только для государств и крупных корпораций, но и для небольших, хорошо финансируемых групп. А деньги, как хорошо известно, являются едва ли не самым малодефицитным ресурсом в современном мире. Практическим доказательством данного тезиса являются многочисленные факты вывода из строя (либо задание ложных целей) путем целенаправленного программного воздействия американских вооруженных беспилотников в ходе боевых действий в Афганистане.

Наконец, нельзя не сказать о такой отличительной черте кибервойн, как отсутствие для них каких-либо рамок международного регулирования. На первый взгляд на такие рамки может претендовать так называемое Таллинское руководство по ведению кибервойны (The Tallinn Manual on the International Law Applicable to Cyber Warfare).  Однако, Руководство не является официальным документом ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая написала Руководство в значительной степени в методологической и учебных целях.

Как правило, отсутствие правового регулирования кибервойн связывают с непроработанностью юридических аспектов вследствие новизны вопроса. Однако, на наш взгляд, проблема гораздо глубже и серьезнее. На сегодняшний день интернет управляется организацией ICANN, фактически подконтрольной США и ее ближайшим союзникам.

Важно, что  регулирование осуществляется в рамках парадигмы  «один мир – один интернет». При таком подходе вообще невозможны какие-либо привычные в военном праве межгосударственные соглашения. Дело в том, что ICANN отрицает право государств так или иначе регулировать, а значит, и нести ответственность за тот или иной сегмент интернета. Таким образом, имеет место парадокс.  Де факто интернет и другие сети имеют наднациональный характер, а  боевые действия в киберпространстве ведутся в отношении конкретных национальных государств и их структур. В рамках сложившейся ситуации, никакие юридические, и шире – согласительные механизмы профилактики и предотвращения кибервойн просто не могут действовать.

Таким образом, приведенные характерные черты кибервойн позволяют сделать вывод об их уникальности относительно всех других типов военных действий. Эти же свойства делают кибервойны особо опасными, легко развязываемыми и трудно урегулируемыми.

 

Владимир Овчинский,  Елена Ларина

https://www.mirprognozov.ru/prognosis/politics/tsifrovyie-voynyi-xxi-veka/

 


28.09.2013 Бумеранг вернется

 

На фоне обострения сирийского кризиса появились статьи о кибервойнах двух ключевых представителей американского внешнеполитического экспертного сообщества. Речь идет о ведущем исследователе корпорации Rаnd, консультанте Пентагона, одном из отцов концепции информационных войн Мартине Либитски и основоположнике ключевой концепции внешней политики США, получившей название "гибкая сила", бывшем заместителе министра обороны и председателе Национального разведывательного совета Джозефе Нае. Несмотря на отдельные несущественные различия, анализ статей Д.Ная "Щелчок мышки, ставший криком" (сентябрь 2013 г., "PROJECT SYNDICATE") и М.Либитски "Не покупайте киберстаршилки" (август 2013 г., "FOREIGN AFFAIRS") позволяет сделать ряд важных выводов о нынешнем подходе американского истеблишмента к кибервойнам.

В своей статье Д.Най прямо пишет, что "Россия и Китай пытались установить договор по созданию обширного международного контроля над Интернетом и "информационной безопасностью", который бы запрещал обман и встраивание вредоносного кода или схем, которые могли бы быть активированы в случае войны. Однако США утверждают, что меры по контролю над вооружениями, запрещающие наступательный потенциал, могут ослабить защиту против атак и окажутся недоступными для проверок и принуждений". Отказ от ограничения наступательных кибервооружений связан с широко осуществляемыми Соединенными Штатами разработкой и реализацией практических мероприятий в этой сфере. Согласно статье в газете "The Washington Post" от 30.08.2013, подготовленной на основе материалов Э.Сноудена, спецслужбы США только в 2011 г. провели 231 наступательную операцию. Но главное не в этом. Гораздо более важно, что они инфицировали многоцелевыми вредоносными программами более 85 тыс. стратегических серверов по всему миру. С вводом осенью этого года нового центра Агентства национальной безопасности США в Юте число инфицированных машин вырастет до одного миллиона. При этом вредоносные программы могут использоваться как для кражи информации, так и для разрушения или перехвата управления над сетями и физическими объектами. По сути, Соединенные Штаты находятся в стадии необъявленной кибервойны со всем миром.

Параллельно с гонкой наступательных вооружений Соединенные Штаты создают эшелонированную кибероборону как против активных киберопераций, так и против кибершпионажа. По мнению Мартина Либитски, именно создание киберобороны является сегодня ключевой задачей. По его мнению, "Соединенные Штаты могут в лучшем случае лишь смягчить риски кибервойны, приняв технические меры, препятствующие кибератакам". Он отмечает, что "Правительство США должно вкладывать ресурсы в системы кибербезопасности и тесно взаимодействовать с частным сектором". Это соответствует курсу администрации США и Пентагона на резкое повышение уровня кибербезопасности. В конце этого года запускается новая система, получившая название "Непрерывная диагностика и подавление". Система предусматривает непрерывное сканирование правительственных и критически важных частных сетей на предмет распознавания кибератак и их отключение от Интернета в случае обнаружения таковых. Разработчиками системы являются ведущие айтишные компании и ведущие подрядчики Пентагона.

И Д.Най, и М.Лебитски связывают защиту Америки от киберугроз с ее политическим и экономическим доминированием. В частности, Д.Най пишет: "Даже тогда, когда источник атаки может быть успешно замаскирован под "чужим флагом", правительства могут обнаружить себя опутанными симметрично взаимосвязанными отношениями, благодаря чему крупное нападение будет контрпродуктивно. Например, Китай получит потери от атаки, которая сильно повредит американскую экономику, и наоборот". Проще говоря, господствующие позиции США в мировой финансовой и торговой системах являются, по мнению Д.Ная, мощным сдерживающим фактором против киберугроз.

По сути, концепция "гибкой силы" как сочетание военных, культурных, политических и экономических ответов на угрозы является господствующей в американской военной и внешнеполитической практике нынешней администрации. Более того, на уровне высших американских исполнительных лиц неоднократно заявлялось, что ответом на кибернападение может быть применение обычных, в первую очередь высокоточных и высокотехнологичных, вооружений. М.Либитски в своей статье также пишет о необходимости использования политических, экономических, и, при необходимости, военных мер для предупреждения рисков применения кибероружия.

Принципиально новым и, видимо, свершившимся фактом американской внешнеполитической доктрины стала концепция применения силы при отсутствии доказательств виновности стороны, в отношении которой намечаются военные санкции.
Ситуация, которую мы видим сегодня в Сирии, является не исключением, а правилом американской политики "гибкой силы".

Об этом, в частности, пишет Д.Най: "И хотя точная атрибуция основного источника кибератаки порой затруднительна, определение вовсе не обязательно должно быть герметичным. Достаточно высокой степени надежности слухов об источнике атаки (в то же время не подтвержденных официально), что может способствовать сдерживанию". Т.е. сила может быть применена не на основе фактов и доказательств, а суждений и слухов.

Важнейший вывод, который можно сделать из статей Д.Ная и М.Либитски, состоит в том, что, при всей своей агрессивности, они весьма осторожны.

Д.Най постоянно в статье возвращается к идее международных переговоров с целью заключения договора о борьбе с киберпреступностью и кибертерроризмом, а М.Либитски не устает повторять, что угрозы кибервойн преувеличены, поскольку они в равной степени опасны как для жертвы, так и для агрессора.

Такая, в достаточной степени парадоксальная ситуация связана с тремя ключевыми обстоятельствами. Ведущие представители американского экспертного истеблишмента полностью отдают себе отчет в том, что:
во-первых, кибервойна в сегодняшних условиях носит асимметричный характер. Из-за лидерства США в сфере информационных технологий и их практического применения в военном деле, бизнесе, системах жизнеобеспечения общества именно США в наибольшей степени уязвимы перед применением кибероружия;
во-вторых, взрывное развитие "интернета вещей" с подключением к всемирной паутине не только объектов социальной инфраструктуры и функциональных систем жилых домов и кварталов, но и бытовой техники и даже одежды, делает Соединенные Штаты особо уязвимыми перед кибератаками. По мнению специалистов по информационной безопасности, обеспечить ее на должном уровне в отношении Интернета и вещей сегодня попросту не представляется возможным;
в-третьих, Соединенные Штаты нуждаются в определенном промежутке времени для того, чтобы перевести имеющиеся в стране прорывные исследовательские разработки в сфере аппаратных и программных средств в плоскость повседневно используемых решений. Когда (и если) эта задача будет решена, Соединенные Штаты в сфере информационных и иных технологий опять смогут уйти в отрыв от других стран мира.

Объективные уязвимости и трудности Соединенных Штатов и их союзников должны быть в полной мере использованы Россией как при осуществлении межгосударственного сотрудничества с Америкой, так и при дипломатическом взаимодействии и информационном противоборстве с ней.

Ключевым вопросом является практическая реализация вместе со всеми заинтересованными странами предусмотренных в Основах государственной политики РФ в области международной информационной безопасности на период до 2020 года принятых в этом году мер по интернационализации регулирования Интернета. После разоблачений Сноудена об этом в полный голос заговорили наряду с Россией, Китаем, Ираном такие страны, как Индия, Бразилия, Аргентина, Южная Африка. Наблюдаются подвижки и среди стран Европейского Союза.

В контексте гонки кибервооружений, крайне своевременным становится развертывание в России собственных кибервойск, опирающихся на высокий уровень разработок в сфере информационных технологий и известную всему миру квалификацию российских программистов и специалистов по тестированию уязвимостей и проникновению в различного рода сети.

Наконец, очевидно, что первостепенной задачей становится активизация не только теоретических исследований, но и их практических приложений в сфере информационных технологий с целью сдерживания технологического лидерства Соединенных Штатов. При этом сегодня сложились все необходимые предпосылки для того, чтобы подобные научно-технологические усилия осуществлялись в тесной кооперации с другими странами, заинтересованными в недопущении американского технологического доминирования и, прежде всего Китаем и Индией.

 

Владимир Овчинский,  Елена Ларина

https://izborsk-club.ru/1937

 


18.05.2013 Гибкая сила в эпоху кибервойн

 

На фоне обострения сирийского кризиса появились статьи о кибервойнах двух ключевых представителей американского внешнеполитического экспертного сообщества. Речь идет о ведущем исследователе корпорации Rаnd, консультанте Пентагона, одном из отцов концепции информационных войн Мартине Либитски и основоположнике ключевой концепции внешней политики США, получившей название «гибкая сила», бывшем заместителе Министра обороны и Председателе национального разведывательного Совета Джозефе Нае.

 

Несмотря на отдельные несущественные различия, анализ статей  Д.Ная «Щелчок мышки, ставшей криком» ( сентябрь 2013 г., «PROJECT SYNDICATE”)  и М.Либитски «Не покупайте киберстрашилки» ( август 2013 г., «FOREIGN  AFFAIRS») позволяет сделать ряд важных выводов о нынешнем подходе американского истеблишмента к кибервойнам. 

В своей статье Д.Най прямо пишет, что «Россия и Китай пытались установить договор по созданию обширного международного контроля над Интернетом и «информационной безопасностью», который бы запрещал обман и встраивание вредоносного кода или схем, которые могли бы быть активированы в случае войны. Однако США утверждают, что меры по контролю над вооружениями, запрещающие наступательный потенциал, могут ослабить защиту против атак и окажутся недоступными для проверок и принуждений».  Отказ от ограничения наступательных кибервооружений связан с широко осуществляемыми  Соединенными Штатами разработкой и реализацией практических мероприятий в этой сфере. Согласно статье в  газете «The Washington Post» от 30.08.2013, подготовленной на основе материалов Э.Сноудена, спецслужбы США только в 2011 г. провели 231 наступательную операцию. Но главное не в этом. Гораздо более важно, что они инфицировали многоцелевыми вредоносными программами более 85 тыс. стратегических серверов по всему миру. С вводом осенью этого года нового центра Агентства Национальной Безопасности США в Юте число инфицированных машин вырастет до одного миллиона. При этом, вредоносные программы могут использоваться как для кражи информации, так и для разрушения или перехвата управления над сетями и физическими объектами. По сути, Соединенные Штаты находятся в  стадии необъявленной кибервойны со всем миром.

Параллельно с гонкой наступательных вооружений, Соединенные Штаты создают эшелонированную кибероборону как против активных киберопераций, так и против кибершпионажа. По мнению Мартина Либитски, именно создание киберобороны является сегодня ключевой задачей. По его мнению «Соединенные Штаты могут в лучшем случае лишь смягчить риски кибервойны, приняв технические меры, препятствующие кибератакам». Он отмечает, что «Правительство США должно вкладывать ресурсы в системы кибербезопасности и тесно взаимодействовать с частным сектором». Это соответствует курсу администрации США и Пентагона на резкое повышение уровня кибербезопасности. В конце этого года запускается новая система, получившая название «Непрерывная диагностика и подавление». Система предусматривает непрерывное сканирование правительственных  и критически важных частных сетей на предмет распознавания  кибератак, и их отключение от интернета в случае обнаружения таковых. Разработчиками системы являются  ведущие айтишные компании и ведущие подрядчики Пентагона.

И Д.Най, и М.Лебитски связывают защиту Америки от киберугроз с ее политическим и экономическим доминированием. В частности, Д.Най пишет: «Даже тогда, когда источник атаки может быть успешно замаскирован под «чужим флагом», правительства могут обнаружить себя опутанными симметрично взаимосвязанными отношениями, благодаря чему крупное нападение будет контрпродуктивно. Например, Китай получит потери от атаки, которая сильно повредит американскую экономику, и наоборот». Проще говоря, господствующие позиции США в мировой финансовой и торговой системах являются, по мнению Д.Ная, мощным сдерживающим фактором против киберугроз.

По сути, концепция «гибкой силы», как сочетание военных, культурных, политических и экономических ответов на угрозы, является господствующей в американской военной и внешнеполитической практике нынешней администрации. Более того, на уровне высших американских исполнительных лиц неоднократно заявлялось, что ответом на кибернападение может быть применение обычных, в первую очередь высокоточных и высокотехнологичных, вооружений. М.Либитски в своей статье также пишет о необходимости использования политических, экономических, и при необходимости, военных мер для предупреждения рисков применения кибероружия.

Принципиально новым и, видимо, свершившимся фактом американской внешнеполитической доктрины стала концепция применения силы при отсутствии доказательств виновности стороны, в отношении которой намечаются военные санкции.

Ситуация, которую мы видим сегодня в Сирии, является не исключением, а правилом американской политики «гибкой силы». Об этом, в частности, пишет Д.Най: «И хотя точная атрибуция основного источника кибератаки порой затруднительна, определение вовсе не обязательно должно быть герметичным. Достаточно высокой степени надежности слухов об источнике атаки (в то же время не подтвержденных официально), что может способствовать сдерживанию». Т.е. сила может быть применена не на основе фактов и доказательств, а суждений и слухов.

Важнейший вывод, который можно сделать из статей Д.Ная и М.Либитски состоит в том, что при всей своей агрессивности, они весьма осторожны. Д.Най постоянно в статье возвращается к идее международных переговоров  с целью заключения договора о борьбе с киберпреступностью и кибертерроризмом, а М.Либитски не устает повторять, что угрозы кибервойн преувеличены, поскольку они в равной степени опасны как для жертвы, так и для агрессора.

Такая, в достаточной степени, парадоксальная ситуация связана с тремя ключевыми обстоятельствами. Ведущие представители американского экспертного истеблишмента полностью отдают себе отчет в том, что:

во-первых, кибервойна в сегодняшних условиях носит ассиметричный характер. Из-за лидерства США в сфере информационных технологий и их практического применения в военном деле, бизнесе, системах жизнеобеспечения общества, именно США в наибольшей степени уязвимы перед применением кибероружия;

во-вторых, взрывное развитие «интернета вещей» с подключением к всемирной паутине не только объектов социальной инфраструктуры и функциональных систем жилых домов и кварталов, но и бытовой техники и даже одежды, делает Соединенные Штаты особо уязвимыми перед кибератаками. По мнению специалистов по информационной безопасности обеспечить ее на должном уровне в отношении интернета вещей сегодня по-просту не представляется возможным;

в-третьих, Соединенные Штаты нуждаются в определенном промежутке времени для того, чтобы перевести имеющиеся в стране прорывные исследовательские разработки в сфере аппаратных и программных средств в плоскость повседневно используемых решений. Когда и если эта задача будет решена, Соединенные Штаты в сфере информационных и иных технологий опять смогут уйти в отрыв от других стран мира.

Объективные уязвимости и трудности Соединенных Штатов и их союзников должны быть в полной мере использованы Россией как при осуществлении межгосударственного сотрудничества с Америкой, так и при дипломатическом взаимодействии и информационном противоборстве с ней.

Ключевым вопросом является практическая реализация вместе со всеми заинтересованными странами предусмотренных в Основах государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года, принятых в этом году, мер по интернационализации регулирования интернета.  После разоблачений Сноудена об этом в полный голос заговорили наряду с Россией, Китаем, Ираном такие страны, как Индия, Бразилия, Аргентина, Южная Африка. Наблюдаются подвижки и среди стран Европейского Союза.

В контексте гонки кибервооружений, крайне своевременным становится развертывание в России собственных кибервойск, опирающихся на высокий уровень разработок в сфере информационных технологий и известную всему миру квалификацию российских программистов и специалистов по  тестированию уязвимостей и проникновению в различного рода сети.

Наконец, очевидно, что первостепенной задачей становится активизация не только теоретических исследований, но и их практических приложений в сфере информационных технологий с целью сдерживания технологического   лидерства Соединенных Штатов. При этом  сегодня сложились все необходимые предпосылки для того, чтобы подобные научно-технологические усилия осуществлялись в тесной кооперации с другими странами, заинтересованными в недопущении американского технологического доминирования и, прежде всего, Китаем, Индией.

 

Владимир Овчинский,  Елена Ларина

https://ruskline.ru/opp/2013/11/03/gibkaya_sila_v_epohu_kibervojn