Электронная библиотека » Леонид Савин » » онлайн чтение - страница 6


  • Текст добавлен: 28 июля 2020, 10:40


Автор книги: Леонид Савин


Жанр: Военное дело; спецслужбы, Публицистика


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 6 (всего у книги 32 страниц) [доступный отрывок для чтения: 9 страниц]

Шрифт:
- 100% +

– отношения c государствами-партнерами;

– широкий спектр полномочий и правовых вопросов, связанных с использованием возможностей киберпространства.

Для этого требуются все сотрудники командного штаба, проводящие планирование, выполнение и оценку операций, чтобы понять фундаментальные процессы и процедуры для киберопераций, включая организацию и функции назначенных или поддерживающих сил, действующих в киберпространстве.

с. Эффективная интеграция киберопераций с операциями в физических областях требует активного участия планировщиков и операторов киберопераций на каждом этапе совместных операций по каждой группе, которая поддерживается силами киберпространства. Физические и логические границы, внутри которых совместные силы проводят кибероперации, а также приоритеты и ограничения на ее использование должны быть идентифицированы командирами объединенных сил в координации с другими департаментами и агентствами правительства США и национальным руководством. В частности, создание эффектов в чужом киберпространстве может потенциально повлиять на другие усилия правительства США. Где существует потенциал для такого воздействия, национальная политика требует координации действий с межведомственными партнерами.

В подглаве с названием «Вызовы географии» сказано, что в киберпространстве нет нейтральной зоны для маневра. Поэтому, когда военные силы США маневрируют в иностранном киберпространстве, условия миссии и политики могут требовать, чтобы это осуществлялось тайно, без ведома того государства, где находится инфраструктура. Поскольку кибероперации часто могут выполняться удаленно, посредством виртуального присутствия, через провода или беспроводной доступ, многие кибероперации требуют не физической близости к цели, а использования удаленных действий для создания эффектов, представляющих увеличение оперативного охвата, который недоступен в физических областях. Это использование глобального охвата в равной степени относится как к внешним операциям в красном и сером киберпространстве, так и к эффектам внутренней обороны в синем киберпространстве. Совокупное воздействие некоторых киберопераций может выходить за пределы исходной цели, зоны совместных операций или за пределы одной зоны ответственности. Из-за межрегиональных соображений и требований для сил и возможностей некоторые кибероперации координируются, интегрируются и синхронизируются с применением централизованного исполнения из местоположения, удаленного от командира.

В целом кибероперации подразделяются на три вида:

– Операции в информационных сетях Министерства обороны;

– Оборонительные операции в киберпространстве;

– Наступательные операции в киберпространстве.

Несмотря на указанную характеристику, оборонительные операции могут проводиться во внешней среде и включают в себя так называемые ответные акции. Наступательные кибероперации и ответные акции реализуются через одни и те же методы – это эксплуатация киберпространства и кибератаки.

В приложении IV также указано, что «возможности атаки киберпространства, хотя они могут быть использованы в автономном контексте, как правило, наиболее эффективны при интеграции с другой огневой мощью. Некоторые примеры интеграции огневой мощи в киберпространстве: разрушение системы противовоздушной обороны противника с использованием атаки электромагнитного спектра на киберпространство, вставка сообщений в коммуникацию руководства врага, деградация/ разрушение вражеских космических и наземных систем точной навигации и систем тайминга, разрушение вражеской системы командования и управления. Эффекты в киберпространстве могут быть созданы на стратегическом, оперативном или тактическом уровне, на любом этапе военной операции и скоординированы со смертоносной огневой мощью, чтобы создать максимальный эффект для цели.

Интегрированный огонь не обязательно является одновременной огневой мощью, так как время эффектов от атаки в киберпространстве может быть наиболее полезным, если осуществить их до или после воздействия смертельной огневой мощи. Каждое взаимодействие представляет уникальные соображения, в зависимости от уровня и характера зависимости врага от киберпространства. Поддерживающий огонь в киберпространстве может быть использован во второстепенной роли, или он может быть критическим компонентом миссии, когда используется, чтобы позволить проводить специальные операции в воздухе, на земле, в море и в космосе. Силы, эксплуатирующие смертоносное оружие и другие возможности в физических областях, не могут использовать огонь в киберпространстве, если они четко понимают тип и время запланированных эффектов в киберпространстве. Должным образом подготовленная и рассчитанная по времени стрельба в киберпространстве может создавать эффекты, которые не могут быть созданы другим путем. Плохо рассчитанная стрельба в киберпространстве может быть бесполезной или, что еще хуже, мешать эффективному выполнению миссии»[149]149
  Ibidem. p. IV-20.


[Закрыть]
.

Данное положение показывает, что некоторые операции в киберпространстве напрямую ассоциируются с огневой мощью в традиционном понимании – когда они приводят к смерти людей и физическому разрушению.

В 2018 г. вышел еще один документ под эгидой Киберкомандования: «Достижение и сохранение превосходства в киберпространстве». Он является дополнением к Национальной стратегии обороны 2018 г. В его основу также вошел документ Beyond the Build: Delivering Outcomes through Cyberspace, изданный в июне 2015 г. Это видение является своего рода идеологической программой действий, направленных на достижение превосходства с помощью настойчивых актов американских военных. Указано, что «благодаря настойчивым действиям и более эффективной конкуренции ниже уровня вооруженного конфликта мы можем повлиять на расчеты наших противников, сдерживать агрессию и прояснить различие между допустимым и недопустимым поведением в киберпространстве. Наша цель – повысить безопасность и стабильность киберпространства. Этот подход будет дополнять усилия других учреждений по сохранению наших интересов и защите наших ценностей. Мы измеряем успех своей способностью расширять возможности для лиц, принимающих решения, и уменьшением агрессии противника»[150]150
  Achieve and Maintain Cyberspace Superiority. Command Vision for US Cyber Command, 2018. p. 6.
  https://fas.org/irp/eprint/achieve.pdf


[Закрыть]
.

Было указано пять императивов: 1) достичь и поддерживать превышение возможностей противника; 2) создать преимущества в киберпространстве для улучшения операций во всех доменах; 3) создать информационное преимущество для поддержки операционных результатов и достижения стратегического воздействия; 4) использовать боевое пространство для гибкого и ответного маневра; 5) расширить, углубить и внедрить партнерские отношения.

Еще один важный нормативно-технический документ, «Проведение информационных операций», был выпущен армией США в октябре 2018 г.[151]151
  The Conduct of Information Operations. Army Techniques Publication No. 3-13.1. Headquarters, Department of the Army. Washington, DC. 04 October 2018.


[Закрыть]
. Ему предшествовало несколько более ранних полевых уставов. Полевой устав «Информационные операции» № 100-6 вышел в 1996 г.[152]152
  Information Operations. Field Manual No. 100-6. Headquarters Department of the Army. Washington, DC. 27 August 1996. https://fas.org/irp/doddir/ army/fm100-6/in dex.html


[Закрыть]
. В 2003 г. его сменила более расширенная версия «Информационные операции: доктрина, тактики, техники и процедуры»[153]153
  Information Operations: Doctrine, Tactics, Techniques, and Procedures. FM 3-13 (FM 100-6). Headquarters Department of the Army. Washington, DC. 28 November 2003. https://fas.org/irp/doddir/army/fm3-13-2003.pdf


[Закрыть]
. В 2010 г. также вышла объединенная доктрина по информационным операциям в поддержку военных (с последующим обновлением в 2011 г.)[154]154
  Military Information Support Operations. Joint Publication 3-13.2. 07 January 2010. Incorporating Change 1, 20 December 2011.
  https://jfsc.ndu.edu/Portals/72/Documents/JC2IOS/Additional_Read-ing/1C1_JP_3-13-2.pdf


[Закрыть]
.

Документ содержит обзор проведения информационных операций (ИО). Обсуждаются методы, с помощью которых военнослужащие оказывают влияние на информационную среду для получения решающего преимущества, но с различными уровнями опыта, вспомогательных возможностей и полномочий. Рассматривается ряд характеристик, которые отличают проведение ИО на более высоких и более низких уровнях. Предоставлена методика анализа, понимания и визуализации информационной среды.

Определяются возможности, связанные с информацией, которые командиры и штабы синхронизируют для создания эффектов в информационной среде, приводится их краткий обзор.

Также рассматриваются методы интеграции и синхронизации информационных возможностей, обязанностей командиров и персонала. Показаны образцы ряда инструментов и продуктов, обычно используемых командирами и штабами для обеспечения правильных эффектов, генерируемых в нужном месте и в нужное время.

Кроме этого, обсуждается разведывательная поддержка ИО, которая необходима для их проведения. Также дан обзор способов, которыми ИО интегрируется в процесс таргетирования.

Завершается документ обзором оценки, показателей эффективности и передаче результатов командиру, а также методами ввода-вывода на всех этапах.

В начале дано определение информационных операций – «это комплексное использование во время военных операций или информационные способности в сочетании с другими направлениями деятельности по влиянию, нарушению, искажению или узурпации принятия решений противником и потенциальным противником одновременно с защитой своих собственных. Способности, связанные с информацией – это инструмент, метод или деятельность, используемая в измерении информационной среды, которая может использоваться для создания эффектов и желаемых условий эксплуатации. Примеры таких способностей включают в себя военные операции по поддержке информации, военный обман, операции в сфере безопасности, связи с общественностью, электронную войну, операции по гражданским делам и операции в киберпространстве»[155]155
  The Conduct of Information Operations. Army Techniques Publication No. 3-13.1. Headquarters, Department of the Army. Washington, DC, 04 October 2018. p. 1–1.


[Закрыть]
. Здесь уже дается четкое понимание комплексной взаимосвязи такого рода типично военной активности с дипломатической и гражданской деятельностью. При этом упоминание потенциального противника показывает намеренное размывание границ и юридических рамок.

1-е командование ИО в составе Командования разведки и безопасности армии США представляет собой многокомпонентное подразделение на уровне бригады. Под оперативным контролем и поставленными задачами со стороны Киберкомандования армии США оно обеспечивает четкое планирование информационных операций, планирование операций в киберпространстве, синхронизацию, оценку и поддержку армии и других вооруженных сил. Состоит из штаб-квартиры и его подразделений, а также двух батальонов, которые дополняют вооруженные силы информационными операциями и операциями в киберпространстве, проводят планирование и анализ, учения по готовности к выполнению армейских миссий, ведут специализированную подготовку для помощи подразделениям в гарнизоне во время учений и в чрезвычайных ситуациях[156]156
  Ibidem. p. 1–3.


[Закрыть]
.

Основные опорные пункты, где размещен персонал для проведения ИО, – это Форт Льюис (Вашингтон), Лагерь Мабри (Техас) и Форт Тоттен (Нью-Йорк).

Довольно важные данные содержатся во второй главе, посвященной анализу информационной среды.

Информационная среда имеет три измерения: физическое, информационное и когнитивное. Физическое измерение состоит из того, что видят пользователи, – физического содержимого среды. Это измерение содержит наблюдаемое поведение. Такое поведение позволяет командиру и персоналу измерять эффективность их усилий по влиянию на врага и принятие решений противником, и сопутствующие действия, которые должны охватывать все население[157]157
  То есть все социальные группы, независимо от их статуса, роли и участия в конфликте.


[Закрыть]
в районе проведения операций. Информационное измерение – это код, который собирает и систематизирует информацию, которая происходит в физическом измерении, чтобы ее можно было хранить, передавать, обрабатывать и защищать. Это измерение связывает физические и когнитивные измерения. Когнитивное измерение состоит из перспектив тех, кто населяет окружающую среду; их индивидуальных и коллективных усилий по созданию контекста из того, что происходит или произошло, и последующему осмыслению. В этом измерении происходит наделение смыслом.

Если в конечном итоге конфликт является борьбой волеизъявлений и победа достигается путем победы над врагом или противником психологически, тогда достижение эффектов в когнитивном измерении может быть решающим. Познавательное измерение труднее всего понять. Следовательно, чем лучше подразделения работают и используют физические и информационные измерения, тем больше они могут преодолеть проблемы, связанные с когнитивным измерением.



Согласно оценке специализированного издания, руководство представляет собой сплав кибер– и информационной войны и ведет операторов через многоступенчатый процесс информационной войны. В каждой из шести боевых фаз армии, которые варьируются от начальной «формирующейся» стадии до конечного шага «по формированию гражданской власти», руководство предлагает тактику распространения информации. Эти шаги могут варьироваться от мониторинга лиц, представляющих интерес, до нарушения связи или кибератаки. Новое руководство также включает в себя акцент на социальных сетях, которые описываются как «доминирующий аспект информационной среды». Однако армия предупреждает, что такие сети, как Twitter и Facebook, могут использоваться не только для распространения пропаганды. Социальные медиа следует рассматривать как форму сбора разведывательных данных. Руководство подчеркивает, что, помимо обеспечения технического поэтапного процесса применения методов информационной войны, согласованный нарратив имеет решающее значение[158]158
  Lynch, Justin. The new way the Army will conduct information operations // Fifth Domain, Nov. 19, 2018.
  https://www.fifthdomain.com/dod/2018/11/19/the-new-way-the-army-will-conduct-information-operations/


[Закрыть]
.

Синхронные стратегии 2018 г

В сентябре 2018 г. Белый дом выпустил Национальную киберстратегию США, которую подписал президент Дональд Трамп[159]159
  National Cyber Strategy of the United States. Washington, DC. September, 2018. https://www.whitehouse.gov/wp-content/uploads/2018/09/National-Cy-ber-Strategy.pdf


[Закрыть]
.

Ожидаемо, что ее обнародование вызвало восторг как среди ястребов, так и среди демократов. Первые остались довольны тем, что в стратегии отражены новые элементы, указывающие на явный экспансионистский характер. А вторые были удовлетворены возрождением интереса к теме киберпространства со стороны администрации Трампа, потому что после своего избрания Дональд Трамп упразднил пост координатора по кибервопросам в Белом доме и значительно сократил расходы на данную область. Похоже, что через некоторое время он пересмотрел свою позицию, на что указывал тот факт, что 40-страничный документ во многом повторяет разработку Барака Обамы 2016 г.

Секретарь Министерства внутренней безопасности США Кирстен Нильсен отметила в своем заявлении, что нынешняя национальная киберстратегия – первая за пятнадцать лет – направлена на укрепление усилий правительства по партнерской работе с промышленностью для борьбы с угрозами и обеспечением безопасности критической инфраструктуры.

В распространенном пресс-релизе было указано, что «в отношении обеспечения безопасности федеральных сетей Министерство внутренней безопасности использовало свои полномочия для того, чтобы агентства обновляли и исправляли системы, улучшили безопасность электронной почты и удалили антивирусные продукты Лаборатории Касперского из своих систем»[160]160
  Statement by Secretary Kirstjen M. Nielsen on the Release of the National Cyber Strategy, September 20, 2018. https://www.dhs.gov/news/2018/09/20/state-ment-secretary-kirstjen-m-nielsen-release-national-cyber-strategy


[Закрыть]
. Россия была определена как активный противник США, к которой Вашингтон готов начать применять меры своего воздействия.

Показательно также то, что выходу документа за несколько дней предшествовало издание обновленной версии Киберстратегии Министерства обороны США, что свидетельствует о некой синхронизации действий между военным ведомством и администрацией Трампа. Общие интересы также можно обнаружить, сравнив резюме двух документов.

Так, в стратегии Пентагона сказано, что «мы участвуем в долгосрочном стратегическом соперничестве с Китаем и Россией. Эти государства расширили это соперничество, включив в него постоянные кампании в киберпространстве и через него, которые создают долгосрочный стратегический риск для нации, а также для наших союзников и партнеров. Китай разрушает военное преимущество США и экономическую жизнеспособность нации, настойчиво распространяя конфиденциальную информацию из учреждений государственного и частного секторов США. Россия использовала киберинформационные операции для влияния на наше население и бросает вызов нашим демократическим процессам. Другие участники, такие как Северная Корея и Иран, также использовали злостную кибердеятельность, чтобы нанести ущерб гражданам США и угрожать интересам Соединенных Штатов. В глобальном масштабе уровень и темпы злонамеренной киберактивности продолжают расти. Растущая зависимость Соединенных Штатов от киберпространства почти для всех основных гражданских и военных функций делает это неотложным и неприемлемым риском для нации»[161]161
  https://media.defense.gOv/2018/Sep/18/2002041658/-1/-1/1/CYBER
  STRATEGY_SUMMARY_FINAL.PDF


[Закрыть]
.

А во введении Национальной стратегии говорится: «Россия, Иран и Северная Корея провели безрассудные кибератаки, которые нанесли ущерб американскому и международному бизнесу, а также нашим союзникам и партнерам… Китай занимается киберэкономическим шпионажем через киберпространство и кражей триллионов долларов интеллектуальной собственности. Администрация признает, что государства постоянно участвуют в соперничестве против стратегических противников, государств-изгоев, а также террористических и преступных сетей. Россия, Китай, Иран и Северная Корея используют киберпространство как средство, чтобы бросить вызов Соединенным Штатам, их союзникам и партнерам… Эти противники используют киберинструменты для подрыва нашей экономики и демократии, воруют нашу интеллектуальную собственность и сеют разлад в наших демократических процессах. Мы уязвимы для кибератак против критической инфраструктуры в мирное время, а риск, что эти страны будут проводить кибератаки против Соединенных Штатов, растет во время кризиса войны. Эти противники постоянно развивают новое и более эффективное кибероружие».

Чтобы бороться с этими угрозами (как надуманными, так и действительными), руководство США было намерено приступить к управлению рисками, внедряя новые информационные технологии, отмечая приоритеты в бизнес-проектах и распределяя средства из бюджета подрядчикам по теме кибербезопасности.

На стр. 9 и 1 °Cтратегии есть два подраздела, где говорится о глобальной кибербезопасности, связанной с морскими коммуникациями и космическим пространством. Поскольку свободный и беспрепятственный доступ к морскому, воздушному и космическому пространству для США связан с экономической и национальной безопасностью, то контроль над ними и использование различных технических средств, от кораблей до будущих спутниковых систем значится как один из приоритетов.

Среди поставленных задач указана модернизация электронного наблюдения, что даст возможность спецслужбам контролировать потоки данных, передача новых полномочий силовым органам по расследованию и преследованию, разработка новых механизмов для преследования тех, кто находится за пределами США (т. е. граждан иностранных государств), а также активные действия, т. е. «все инструменты национальной власти доступны для предотвращения, реагирования и сдерживания злонамеренной киберактивности против Соединенных Штатов. Сюда относятся дипломатические, информационные, военные (как кинетические, так и кибернетические), финансовые, интеллектуальные, общественные и правоохранительные возможности».

Иначе говоря, за кибератаку теперь могут ввести санкции, устроить пропагандистскую кампанию в подконтрольных СМИ и нанести ракетный удар.

Советник президента США по национальной безопасности Джон Болтон, выступая на пресс-конференции в Вашингтоне, в связи с этим сказал, что Белый дом «разрешил наступательные кибероперации… не потому, что мы хотим делать более наступательные операции в киберпространстве, а именно для создания структур сдерживания, которые продемонстрируют противникам, что стоимость их участия в операциях против нас выше, чем они рассчитывают»[162]162
  Hawkins, Derek. The Cybersecurity 202: Trump administration seeks to project tougher stance in cyberspace with new strategy // Washington Post, September 21, 2018. https://www.washingtonpost.com/news/powerpost/ paloma/the-cybersecurity-202/2018/09/21/the-cybersecurity-202-trump-ad-ministration-seeks-to-project-tougher-stance-in-cyberspace-with-new-strate-gy/5ba3e85d1b326b7c8a8d158a/?noredirect=on&utm_term=.d7347110a2f3


[Закрыть]
.

Однако весь американский опыт геополитического (и военного) сдерживания говорит о том, что вмешательство в дела других стран, включая организацию государственных переворотов или открытой интервенции под надуманным предлогом (например, Гаити в 1993 г.) – это именно те способы, которыми действуют США. Перенося это на киберпространство, мы можем предположить, что осуществление DDoS-атак, внедрение вредоносных и шпионских программ, а также нанесение различных ударов по уязвимым местам «противника» (а ими может быть все что угодно – серверы банков и операторов мобильной связи, базы данных граждан, промышленная инфраструктура, системы жизнеобеспечения в различных секторах социального обслуживания) – это минимальные меры, которые можно ожидать от Пентагона.

Возможно, что некоторые страны, имеющие надлежащий опыт в кибербезопасности, смогут справиться с отражением подобных атак. Но более чем вероятно, что некоторые государства будут не в состоянии их эффективно и безболезненно отражать.

Также сказано и о кинетических ответных действиях. А это прерогатива военных. Поэтому процитируем фрагмент Стратегии Министерства обороны США.

В документе Пентагона четко говорится о том, как будет осуществляться реализация этой стратегии – это:

– создание более смертоносных сил (lethal force);

– соперничество и сдерживание в киберпространстве;

– расширение альянсов и партнерства;

– реформирование министерства;

– культивирование талантов.

Первый пункт открыто утверждает агрессивные военные намерения – новые технические возможности и новшества будут адаптированы к полевым условиям, чтобы разнообразить функции и дать максимальную гибкость для командующих объединенными силами, которые будут использовать операции в киберпространстве во всем спектре конфликта, начиная с практики ежедневных операций до военного времени в целях продвижения интересов США.

Если выражаться более простым языком, американские военные теперь фактически получают зеленый свет для кибератак и других операций в киберпространстве по всему миру. Можно даже забыть о формальном объявлении войны, ведь в США это довольно сложная процедура, и многие годы в последнее время отправка американских военных в различные страны проходит под юрисдикцией операций вне условий войны или операций по стабилизации. Впрочем, юридических уловок в США имеется довольно много. А учитывая то, что четкого определения «злонамеренных действий в киберпространстве» нет и под них можно подвести все, что угодно и кого угодно, данная тенденция в военно-политическом истеблишменте США может создать серьезный прецедент.

Кроме того, это явный сигнал к началу давления со стороны Вашингтона через международные структуры, в первую очередь через ООН. Поскольку на площадке ООН уже многие годы ведутся дебаты по регулированию мирового киберпространства и США явно проигрывали в многочисленных экспертных дискуссиях в вопросах национальной юрисдикции, суверенитета и ответственности, по-видимому, Вашингтон был намерен взять реванш, но уже через обвинения и методы превентивной дипломатии (т. е. угроз и шантажа – проверенных инструментов внешней политики США).

В связи с этим не случайно издание Global Security обратило внимание на один из пунктов стратегии, где сказано: «Продвижение американского влияния – это национальная киберстратегия, и она сохранит в долгосрочной перспективе открытость Интернета, что поддержит и заново усилит американские интересы»[163]163
  President Donald J. Trump is Strengthening America’s Cybersecurity. September 20, 2018. https://www.globalsecurity.org/security/library/news/2018/09/ sec-180920-whitehouse01.htm?


[Закрыть]
.

Но как открытый Интернет может помочь американским интересам? Очевидно, что только тогда, когда будут установлены американские правила игры в киберпространстве, наподобие тех, которые США установили в мировой торговле через контроль над банковскими транзакциями, фондовыми биржами и прочими механизмами глобализированной экономики. А если какие-то страны откажутся следовать инструкциям Вашингтона, они будут в очередной раз объявлены изгоями и обвинены в злонамеренных действиях. Уже сам отказ от принятия американских стандартов будет трактоваться как ведение войны иными средствами против американских граждан.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации