Электронная библиотека » Леонид Савин » » онлайн чтение - страница 7


  • Текст добавлен: 28 июля 2020, 10:40


Автор книги: Леонид Савин


Жанр: Военное дело; спецслужбы, Публицистика


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 7 (всего у книги 32 страниц) [доступный отрывок для чтения: 9 страниц]

Шрифт:
- 100% +
Цифровая модернизация и объединение спектра военных действий

12 июля 2019 г. Пентагон издал Стратегию по цифровой модернизации[164]164
  https://media.defense.gov/2019/Jul/12/2002156622/-1/-1/1/DOD-DIGI-TAL-MODERNIZATION-STRATEGY-2019.PDF


[Закрыть]
. Этот документ на 72 страницы заменил Стратегический план по управлению информационными ресурсами Министерства обороны США, датируемый апрелем 2014 г.

По мнению руководителя информационной службы Пентагона Даны Диси, «благодаря четырем стратегическим инициативам в этом документе описывается, как министерство будет повышать маневренность и оставаться конкурентоспособным в постоянно меняющемся цифровом глобальном мире угроз… Стратегия национальной обороны ясно дает понять, что характер войны меняется…»[165]165
  https://www.globalsecurity.org/military/library/news/2019/07/mil-190715-dod02.htm


[Закрыть]

Эти четыре инициативы следующие:

– инновации для получения преимущества;

– оптимизация;

– пластичная кибербезопасность;

– выращивание талантов.

При этом Диси акцентировал, что все это, включая методы машинного обучения и искусственного интеллекта, предпринято для качественного повышения боевых характеристик[166]166
  Vergun, David. Digital Modernization to Benefit Warfighters, DOD CIO Says. DoD, July 12, 2019. https://www.defense.gov/Explore/News/Article/Arti-cle/1903843/digital-modernization-to-benefit-warfighters-dod-cio-says/


[Закрыть]
.

Интересно, что в документе стоит пометка, указывающая, что он «очищен для открытой публикации». Следовательно, есть другая версия, для внутреннего пользования. Но и из открытого варианта можно узнать, что Пентагон вряд ли станет более человеколюбивым, потому что говорится о «создании более смертоносных сил в качестве основной цели Министерства обороны, которая напрямую согласуется с миссией Министерства предоставлять вооруженные силы, необходимые для сдерживания или победы в войне и для обеспечения безопасности нашей нации» (стр. 9). В стратегии указывается необходимость выработки единого стандарта коммуникаций, который будет использоваться для всех партнеров США (стр. 18), что подразумевает определенную зависимость всех членов любых альянсов от Вашингтона. Открыто упоминаются НАТО, «Пять глаз» и механизм соглашений по стандартизации (STANAGs). Говорится о необходимости адаптировать лозунг Cyber First, Cyber Always, что подразумевает постоянную работу с сетями, системами и приложениями (стр. 28).

В качестве элементов стратегии обозначены постоянный мониторинг, защита периметра, возможности коммуникаций, обнаружение инсайдерских угроз, усиление безопасности центров баз данных, стандартизация на основе Windows 10 Secure Host Baseline, автоматическое управление, ситуационная осведомленность через аналитику больших данных, модернизация криптографической службы (стр. 29).

Также сказано об объединенной информационной среде (Joint Information Environment, JIE) – «структуре, включающей в себя ряд отдельных инициатив, разработанных для поддержки непрерывной, всеобъемлющей модернизации информационных технологий всего Министерства обороны и продвижения информационного превосходства общим, скоординированным способом» (стр. 35). По сути, эта объединенная информационная среда носит глобальный характер и охватывает все сферы – сушу, водное и воздушное пространство, космос, включает обычный Интернет и мобильную связь, спутниковые системы, связана с тактическими вооруженными силами, их техникой и архитектурой, а также партнерами из других стран и федеральными агентствами США.

Все нововведения будут проходить в рамках модернизации информационных технологий Пентагона. По замыслу авторов стратегии, это должно привести к «гиперконвергенции – инфраструктурного подхода такого типа, который в значительной степени определяется программным обеспечением с интегрированными ресурсами вычислений, хранения, сетей и виртуализации, работающими на общем оборудовании. Этот подход отличается от традиционной конвергентной инфраструктуры, где каждый из этих ресурсов обычно обрабатывается отдельным аппаратным компонентом, который имеет одно назначение по обслуживанию» (стр. 46).

В модернизации активное участие принимает агентство DARPA, в частности, экспериментируя с протоколом блокчейна, чтобы создавать децентрализованные каналы информации. Агентство национальной безопасности озабочено вопросами шифрования, заменяя старое оборудование и внедряя квантовые компьютеры.

В стратегии также говорится о технологии 5G и шестой версии интернет-протокола (IPv6).

Отмечено, что планируется широко применять стратегию безопасности нулевого доверия, принятую ранее Киберкомандованием США. Данная стратегия «направлена на внедрение безопасности во всю архитектуру с целью предотвращения утечки данных. Эта модель безопасности центра данных отвергает идею о сетях, устройствах, персонах или процессах, которым можно или нельзя доверять, и переключается на доверительные уровни, основанные на нескольких атрибутах, которые обеспечивают аутентификацию и политику авторизации в соответствии с концепцией наименее привилегированного доступа» (стр. 51).

Показательно, что в документе ничего не говорится об ожидаемых угрозах и о том, от кого они будут исходить. Все это озвучивают высокопоставленные генералы. Так, генерал Марк Милли заявил о необходимости развития некинетических военных возможностей. Поскольку Пентагон сейчас приоритетно занимается Россией и Китаем, по мнению Милли, США необходимо делать упор на киберэлектронную войну и информационное противоборство[167]167
  Pomerleau, Mark. Joint Chiefs nominee wants to boost information warfare, July 11, 2019.
  https://www.c4isrnet.com/information-warfare/2019/07/11/joint-chiefs-nominee-wants-to-boost-information-warfare/


[Закрыть]
.

В опроснике, который раздали на слушаниях в Конгрессе 11 июля 2019 г., Милли указал, что «в борьбе против России за порогом военного конфликта дополнительные информационные операции дадут преимущество Европейскому командованию США». Он также добавил, что «несмотря на развитие средств радиоэлектронной борьбы, в отношении большинства видов оборудования у России имеется отставание. Однако Россия имела возможность тестировать эти системы в боевых условиях, в том числе в Сирии, получив ценный операционный опыт».

В рамках сказанного следует отметить, что Пентагон официально переходит к новой концепции под названием Операции Электромагнитного Спектра (ОЭМС). Ее основная идея заключается в том, чтобы перейти от индивидуальных платформ к более широкому подходу, который включает новые сенсорные возможности, информационное управление и методы, которые позволяют применять электромагнитный спектр в качестве оружия.

Как указывал в июне 2019 г. директор по электронной войне, заместитель министра обороны Уильям Конли, инструменты и сами дисциплины – электронная атака, электронная защита и электронная поддержка – ранее были разделены. Теперь один и тот же прибор может выполнять разные функции, поэтому идет переорганизация боевого управления[168]168
  https://www.c4isrnet.com/video/2019/06/07/deciphering-elecromagnetic-spectrum-operations/


[Закрыть]
.

Иными словами, граница между обороной и нападением стирается, а также повышается риск создания чрезвычайных ситуаций как в мирное время, так и в периоды напряженности, ведь случайное нажатие кнопки может привести к электронной атаке и вызвать ответную реакцию другой стороны, чего не было ранее, когда функции были разделены.

5 ноября 2019 г. вышел совместный пресс-релиз ФБР, АНБ, Минобороны, Министерства внутренней безопасности, Министерства юстиции и национальной разведки США[169]169
  Joint Statement from DOJ, DOD, DHS, DNI, FBI, NSA, and CISA on Ensuring Security of 2020 Elections. https://www.dni.gov/index.php/newsroom/ press-releases/item/2063-joint-statement-from-doj-dod-dhs-dni-fbi-nsa-and-ci-sa-on-ensuring-security-of-2020-elections


[Закрыть]
. Хотя он был посвящен выборам президента США в 2020 г., тема напрямую связана с безопасностью киберпространства.

Начав с общих фраз о важности обеспечения избирательного процесса и чрезвычайных усилиях всех озабоченных ведомств, включая «беспрецедентный уровень сотрудничества» и «стойкость» сотрудников, авторы сего документа к четвертому абзацу перешли к конкретизации угроз.

«Наши противники хотят подорвать наши демократические институты, повлиять на общественные настроения и изменить политику правительства. Россия, Китай, Иран и другие иностранные злоумышленники будут стремиться вмешиваться в процесс голосования или влиять на восприятие избирателей. Злоумышленники могут попытаться достичь своих целей с помощью различных средств, включая кампании в социальных сетях, управление операциями по дезинформации или проведение подрывных или разрушительных кибератак на государственную и местную инфраструктуру», – сказано в пресс-релизе.

Далее следуют заверения, что компетентные органы США будут так же упорно защищать американскую демократию. И просят граждан незамедлительно сообщать о любых подозрительных действиях или людях, если это связано с будущими выборами в ноябре 2020 г.

Судя по открытым источникам, подобные заявления в некоторой степени отражают реальную программу действий и реформы внутри различных ведомств США.

Прямое отношение к киберпространству имеет Национальная стратегия контрразведки США на 2020–2022 гг. Одним из направлений стратегии значится «противодействие кибер-техническим операциям внешней разведки, наносящим ущерб интересам США. Эта критическая цель относится ко всем другим целям стратегии. Развитие технологий следующего поколения, таких как Интернет вещей, технология 5G, квантовые вычисления и искусственный интеллект, предоставит иностранным противникам новые возможности для сбора разведданных и проведения киберопераций против Соединенных Штатов»[170]170
  NCSC Unveils the National Counterintelligence Strategy of the U.S. 20202022, Feb. 10, 2020.
  https://www.odni.gov/index.php/newsroom/press-releases/item/2098-ncsc-unveils-the-national-counterintelligence-strategy-of-the-u-s-2020-2022


[Закрыть]
.

Комиссия по киберпространству Solarium

В 2019 г. в США была создана Комиссия США по киберпространству Solarium. Она представляет собой двухпартийную организацию, созданную в соответствии с законом в 2019 году для изучения и разработки многоплановой киберстратегии США. Эта комиссия была основана на модели, предложенной президентом Дуайтом Эйзенхауэром в 1950-х годах, когда он пересматривал стратегические подходы к решению политических задач.

В первую очередь Целевая группа Комиссии США по киберпространству Solarium изучала и проясняла, как новые концепции Министерства обороны могут помочь решить проблемы, связанные со сдерживанием в киберпространстве, не выходя на уровень вооруженного конфликта между крупными национальными государствами.

Нынешние и бывшие официальные лица утверждают, что по большей части стратегическое киберсдерживание сверх порога сработало для Соединенных Штатов, учитывая их заслуживающие доверия традиционные возможности, особенно ядерные. Об этом свидетельствует отсутствие серьезных разрушительных кибератак на критическую инфраструктуру, ущерб или гибель людей в конфликте между великими державами. Эксперты и чиновники признают, что сдерживание ниже этого уровня в киберпространстве было неэффективным.

Что касается проблем, то, по словам Эрики Боргхард, профессора из Академии Вест-Пойнт и директора Целевой группы 1 в Комиссии, эти операции включают кражу интеллектуальной собственности и киберпространственные операции.

По мнению Боргхард, проблема заключалась в том, что ряд злонамеренных действий, которые не поднимаются до уровня войны, не был предотвращен, но они в совокупности имеют реальное стратегическое значение для Соединенных Штатов. Это те области, где традиционные надежные средства сдерживания не очень подходят. «Они не поднимаются до уровня войны, и у нас еще не было хорошей стратегической структуры, чтобы определить инструменты для борьбы с этим типом поведения противника», – сказал Боргард.

Должностные лица США объяснили, что стратегия передовой обороны и стратегия Киберкомандования США по ее реализации, получившая название «постоянное взаимодействие», была создана в качестве средства преодоления этих угроз и устранения отрицательной оборонительной позиции, в которой она находилась ранее.

«Мы пытаемся сформулировать то, что как из-за действий наших противников в киберпространстве, так и из-за глобальной географической и взаимосвязанной природы этой среды реактивная и ответная позиция недостаточны для противодействия этим типам угроз, – сказала Боргхард. – Следовательно, «передовая» часть обороны состоит в том, что Соединенные Штаты должны быть дальновидными и в своем стратегическом планировании, и в оперативном направлении, чтобы преследовать противников во время их маневрирования, понимать, как они развиваются в качестве динамичных объектов, а также, в идеале, взять на себя ответственность за действия против наступательных возможностей противника и его организаций, которые его поддерживают, до того, как все это выйдет на уровень серьезной проблемы для Соединенных Штатов»[171]171
  Pomerleau, Mark. Can ‘defend forward’ lead to greater cyber deterrence? // November 27, 2019.
  https://www.fifthdomain.com/dod/2019/11/26/can-defend-forward-lead-to-greater-cyber-deterrence/


[Закрыть]
.

Целевая группа 1 изучала и стратегическую логику передовой обороны[172]172
  Передовая оборона описывается как сближение с противниками настолько близко, насколько это возможно, чтобы увидеть, что они замышляют и планируют, и в ответ подготовиться или принять соответствующие меры.


[Закрыть]
, как можно улучшить новые концепции киберпространства и как Соединенные Штаты могут победить во времена кризиса или конфликта.

Помимо Целевой группы 1, другие целевые группы Комиссии также изучают, как проводить сдерживание путем отказа и путем повышения устойчивости в киберпространстве, как обеспечить более безопасное киберпространство с помощью невоенных средств, таких как международные органы и нормы, и как выработать рекомендации для правительства США по лучшей самоорганизации.

11 марта 2020 г. Комиссия по киберпространству опубликовала свой итоговый отчет. 182-страничный документ является кульминацией двухлетнего процесса разработки новой киберстратегии для Соединенных Штатов. В более чем 75 рекомендациях было выражено мнение, что нынешняя политика по кибербезопасности оказалась провальной.

При этом комиссия рекомендовала развивать и широко использовать стратегию Пентагона по «передовой обороне», которая начала применяться с 2018 г. Издание Wired отметило, что нынешний отчет показывает тенденцию на милитаризацию внешней политики США[173]173
  Sherman, Justin. Giant Report Lays Anvil on US Cyber Policy // Wired, 03.11.2020.
  https://www.wired.com/story/opinion-giant-report-lays-anvil-on-us-cyber-policy/


[Закрыть]
.

Глава 3
Гибридная война, серая зона и киберконфликты

3 июня 1983 г. на большие экраны на всей территории Соединенных Штатов вышел фильм «Военные игры» с Мэттью Бродериком в главной роли. Сюжет содержал все основные элементы технотриллера времен холодной войны 1980-х годов – сверхмощный, тупой и безжалостный военно-промышленный комплекс, продвинутые технологии, превосходящие реальность для того времени компьютеры и, конечно же, супердети, которые играют главных героев фильма, решающих основные проблемы. Послание фильма было характерным для того периода – любой обмен ядерными ударами с Советским Союзом закончится катастрофической гибелью миллионов людей. Самая запоминающаяся строка фильма, озвученная компьютером, подчеркнула, какими были ставки: «единственный выигрышный ход – не играть».

По сути, фильм War Games был о взломе и уязвимостях сетей и самих компьютеров. Сюжет начинается с того, как школьник, которого играл Мэттью Бродерик, находясь в своей квартире, дистанционно взломал компьютерную сеть системы противоракетной обороны США NORAD. Ряд экспертов в США считает, что этот момент, в конечном итоге, изменил направление национальной безопасности США[174]174
  Rogoway, Tyler. The Movie War Games Inspired President Reagan To Take Cybersecurity Seriously // The Drive, June 3, 2019.
  https://www.thedrive.com/the-war-zone/28352/war-games-the-film-that-in-spired-reagan-to-take-cybersecurity-seriously-turns-36-today


[Закрыть]
.

Фред Каплан, лауреат Пулитцеровской премии по журналистике и автор книги «Темная территория: секретная история кибервойны», пишет о том, что показ фильма 4 июня 1983 г. президенту Рональду Рейгану в Кэмп-Дэвиде оказал решающее влияние на кибербезопасность США и принятие серьезных решений, в частности новаторского секретного указа 1984 г.[175]175
  National Security Decision Directive Number 145. Washington, September 17, 1984.
  https://fas.org/irp/offdocs/nsdd145.htm


[Закрыть]
.

Еще более интригующим было то, что фильм демонстрировался за три года до одного из самых опасных моментов в холодной войне, когда в США ошибочно подумали, что на их страну совершена атака тысячи советских баллистических ракет. Причиной ложной тревоги оказалась компьютерная деталь за $0,46.

Эта история показывает, что даже воображение режиссера и сценариста, красиво подающее проблему в нужное время в нужном месте, может привести к беспрецедентным решениям. Что же тогда говорить о бесчисленном количестве аналитических центров, подрядчиков, ученых и политиков, которые могут разделять сходные взгляды и лоббировать их через проведение конференций, написание специальных докладов и проведение исследований?

Как уже было указано, Таллинское руководство разрабатывалось экспертами НАТО в контексте стратегии сдерживания России, а сам документ не является какой-либо правовой базой, на основе которой правительства могут принимать какие-либо меры в ответ на легальную или нелегальную киберактивность. Это всего лишь свод рекомендаций с позиции политического руководства стран евроатлантического сообщества, т. е. фактически Вашингтона. Тем не менее, оно повлияло на принятие важных решений в области кибербезопасности, стратегии и обороны США и стран НАТО.

Процесс создания и институциализации подобных документов креативными учеными, экспертами, военными и политиками мы рассмотрим в данной главе.

Таллинское руководство 2.0

Первое Таллинское руководство появилось в 2013 г. Там было сказано, что «нет никаких договорных положений, которые непосредственно касаются кибервойны… Эта неопределенность не означает, что кибероперации существуют в нормативной пустоте. Международная группа экспертов была единодушна в том, что jus ad bellum и jus in bello применяются к кибероперациям. Ее задачей было определить, как такой закон применяется для выявления любых его киберуникальных аспектов. Правила, изложенные в Таллинском руководстве, соответственно отражают консенсус между экспертами относительно применимого lex lata, то есть закона, в настоящее время регулирующего киберконфликт. Они не устанавливают lex ferenda, лучшей практики или предпочтительной политики»[176]176
  Tallinn Manual on the International Law Applicable to Cyber Warfare. Prepared by the International Group of Experts at the Invitation of The NATO Cooperative Cyber Defence Centre of Excellence. Michael N. Schmitt (ed.) Cambridge: Cambridge University Press, 2013. p. 19.


[Закрыть]
.

Состав экспертов можно назвать международным при условии, что это исключительно западное сообщество, поскольку авторы представлены такими странами, как США, Великобритания, Бельгия, Германия, Швеция, Нидерланды, Австралия и Швейцария, технические эксперты были из НАТО, а наблюдатели из Киберкомандования США, штаб-квартиры НАТО и Международного комитета Красного Креста.

Хотя авторы не смогли дать определение кибервойне как таковой, все же они попытались витиеватым языком заполнить более 200 страниц вопросами суверенитета и ответственности государств в киберпространстве, определении кибератак и шпионажа, роли нейтральных сторон и т. п. Упоминались Устав ООН и Женевская конвенция, но в определении применения закона вооруженного конфликта к кибероперациям авторы сослались на доклад Министерства обороны США Конгрессу от 2011 г. То есть, фактически, Таллинское руководство стало своего рода проводником политических разработок Пентагона, где было отражено 95 правил.

В начале февраля 2017 г. в свет вышло второе издание «Таллинского руководства по применению международного права к кибероперациям», которое представляет собой расширенную и обновленную версию издания 2013 г.[177]177
  Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. February 2017. http://www.cambridge.org/us/academic/subjects/law/ humanitarian-law/tallinn-manual-20-international-law-applicable-cyber-opera-tions-2nd-edition?format=PB


[Закрыть]
.

Переработку данного документа проводили эксперты из Центра НАТО по киберобороне, который размещен в Эстонии. А руководителем самой инициативы является профессор Майкл Шмитт из Военно-морского колледжа США. Координатор Государственного департамента по кибервопросам Кристофер Пэйнтер также приложил значительные усилия, в первую очередь, навязывая другим странам «международные» нормы для киберпространства.

Например, ранее, выступая в комитете по международным делам Сената, США Пэйнтер сказал: «Я думаю, что правильный курс для нас [США и их союзников] состоит в том, чтобы… развивать эту идею, что это за эффекты, которые мы пытаемся контролировать, какими будут правила поведения, каковы нормы, которые мы хотим установить, как применяется международное законодательство, как мы общаемся друг с другом… чтобы быть уверенными, что у нас есть долгосрочное, стабильное окружение в виртуальном пространстве».

Как было указано на сайте Центра передового опыта НАТО по киберобороне, «издание 2017 г. охватывает полный спектр международного права, применимого к кибероперациям, начиная от правовых режимов в мирное время к праву вооруженных конфликтов, также рассмотрен широкий спектр принципов международного права и режимов, которые регулируют события в киберпространстве. Некоторые относятся к общему международному праву, такие, как принцип суверенитета и различные основания для осуществления юрисдикции. Также подробно рассмотрен закон о государственной ответственности, который включает в себя правовые нормы для атрибуции. Дополнительно приведены многочисленные специализированные режимы международного права, включая права в области прав человека, воздушное и космическое права, морское право, а также дипломатическое и консульское право в контексте киберопераций»[178]178
  https://ccdcoe.org/tallinn-manual-20-international-law-applicable-cy-ber-operations-be-launched.html


[Закрыть]
.

Кроме того, руководство идентифицирует 154 правила, регулирующих кибероперации, и предоставляет обширный комментарий по этим правилам.

Правила напрямую связаны с секретными инструкциями правительств стран НАТО, в первую очередь США, что, как и в каких случаях делать. Вполне логичным будет предположить, что там содержатся рекомендации по обоснованию реализации мер против какой-либо страны, которая может быть обвинена в кибератаках. Так как основной нарратив либерально ориентированных кураторов правил поведения в киберпространстве – это контроль над интернет-трафиком со стороны основных транснациональных корпораций типа Google и Facebook, т. е. Запада, это подается под видом «многостороннего участия». А если какая-то страна не показывает заинтересованность пускать в свое суверенное пространство этих капиталистов цифровой эпохи, то коллективный Запад в лице НАТО и других институтов начинает лоббировать осуждение этого государства и призывает наказать всеми возможными методами (в первую очередь, с помощью санкций).


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации