Текст книги "Стрелы кентавра. Кибервойна по-американски"
Автор книги: Леонид Савин
Жанр: Военное дело; спецслужбы, Публицистика
Возрастные ограничения: +16
сообщить о неприемлемом содержимом
Текущая страница: 8 (всего у книги 32 страниц) [доступный отрывок для чтения: 11 страниц]
В начале февраля 2018 г. Белферский центр по науке и международным делам Гарвардского университета (директор центра – бывший министр обороны США Эш Картер) издал сборник «Кибербезопасность на местных и государственных выборах»[179]179
Defending Digital Democracy Project. Belfer Center for Science and International Affairs. Cambridge, February 2018. https://www.belfercenter.org/sites/ default/files/files/publication/StateLocalPlaybo ok%201.1.pdf
[Закрыть]. Параллельно там же выходит еще два документа – «Шаблон коммуникационного плана для избирательных кибернетических инцидентов» и «Руководство по координации сообщений о киберинцидентах».
Вместе они описываются американскими СМИ как своего рода продолжение Таллинского руководства по кибервойне. Но если две версии Таллинского руководства готовил международный коллектив, состоявший в основном из кадровых военных, в данном случае руку к написанию приложили американцы.
Предыстория проекта такова. В июле 2017 г., когда американские СМИ в один голос писали о вмешательстве в американские выборы, Белферский центр запустил проект «Защищая цифровую демократию», и в ноябре того же года было издано пособие «Кибербезопасность во время кампании». В подготовке сборника участвовало 19 экспертов проекта, специальная группа советников и 31 соавтор из различных организаций, институтов и компаний.
Нужно отметить, что проект осуществлялся при финансовой поддержке Фонда демократии, а также компаний Google, Jigsaw и Hewlett Foundation. Вероятно, они сделали это с целью лоббирования своих экономических стратегических интересов через политические решения (в этом отношении показателен случай с Лабораторией Касперского – под надуманным предлогом продукцию данной компании в США запретили, но образовавшийся вакуум заняли местные фирмы).
Также обозначено, что в создании сборника участвовали сотрудники Министерства внутренней безопасности, Национальной ассоциации директоров избирательных комиссий штатов, Национальной ассоциации секретарей штатов, Национальной ассоциации губернаторов и Национального бюро гвардии США. И конечно же, со стороны ряда штатов и других юрисдикций, таких как графства.
Такая подборка объясняется тем, что изначально сборник задумывался как федеральный документ, который будет внедряться в органы власти страны.
Конечно, наиболее интересная часть сборника – политическая. В остальном же там дается терминологический аппарат и банальные советы по соблюдению элементарных правил безопасности во время работы на компьютере.
Во введении стоит цитата директора ЦРУ Майка Помпео, который в январе 2018 г. сказал, что Россия продолжит вмешиваться в выборы в США, включая предстоящие выборы в ноябре 2018 г. Также было отмечено, что «русские разведывательные службы частично достигли цели президента Путина по подрыву доверия к американской демократии, используя комбинацию кибератак и информационных операций, чтобы повлиять на нарративы президентских выборов в 2016 г. Этот частичный успех и неспособность американского правительства эффективно ответить русским означает, что на будущих выборах последуют атаки со стороны более широкой конфигурации акторов».
На стр. 10 дается список враждебных сил, которые могут обозначить в качестве цели будущие американские выборы. Все довольно предсказуемо, и здесь мы видим повторение стран, фигурирующих в стратегии национальной безопасности, стратегии национальной обороны и военной стратегии США – это Россия, Китай, Иран и Северная Корея.
Указано, что Россия виновна в том, что подконтрольные ей хакерские группы Fancy Bear и Cozy Bear принесли немало вреда экономике США. Также осуществлялись кибератаки и проводились операции влияния во время выборов на Украине в 2014 г. и во Франции в 2016 г.
Кроме того, говорится, что русские хакеры пробовали взломать системы для голосования в 21 штате США и, как минимум, смогли проникнуть в две. Также был получен доступ к программному обеспечению для выборов. Пишется, что об этом сообщили источники в СМИ. Но названия самих СМИ не названы. И не приведено конкретных доказательств причастности российской стороны к указанным попыткам взлома.
Другие доказательства якобы нашла фирма CrowdStrike и еще какие-то частные американские компании (названия тоже не указываются), а также разведывательное сообщество США и Министерство внутренней безопасности. Правда, никакими судами, даже американскими, это не подтверждено, следовательно, все обвинения остаются на уровне голословных заявлений.
Еще Россия обвиняется в том, что некие группы русских пользователей Интернета применяли социальные сети для того, чтобы сеять смуту в американском обществе.
Китайские хакеры также вмешивались в президентские кампании республиканцев и демократов в 2008 и 2012 гг. Иран обвиняется в кибератаках против элементов физической инфраструктуры в США в 2013 г., включая проникновение в секретные сети ВМС США. Северная Корея виновна во взломе информационных систем компании «Сони» и распространении вируса WannaCry. Кроме того, в докладе утверждается, что некие хакеры, связанные с правительством КНДР, постоянно атакуют банковскую систему США и международные финансовые системы, включая SWIFT.
Сам выход данных пособий сделан в лучших традициях проведения информационных операций – они появились одновременно с очередными обвинениями со стороны США и Великобритании в адрес России в попытках хакерских взломов и интернет-манипуляций. Офис специального прокурора США Роберта Мюллера издал список российских компаний и частных лиц, против которых предполагалось, как и ранее, ввести санкции[180]180
Alvarez, Priscilla and Hosking, Taylor. The Full Text of Mueller’s Indictment of 13 Russians // The Atlantic, February 16, 2018. https://www.theatlantic. com/politics/archive/2018/02/rosenstein-mueller-indictment-russia/553601/
[Закрыть].
19 февраля 2018 г. Департамент юстиции издал меморандум, подписанный генеральным прокурором Джеффом Сешнсом, согласно которому «начнет работу новая целевая группа для изучения возможностей по защите нации от угроз кибербезопасности, включая усилия по вмешательству в будущие выборы в США»[181]181
https://www.justice.gov/file/1035457/download?utm_medium=email& utm_source=govdelivery
[Закрыть]. Интересно, что в группу помимо криминалистов, представителей спецслужб, ФБР и прокуратуры также вошли сотрудники Администрации по частным и гражданским свободам, Бюро по алкоголю, табаку, огнестрельному оружию и взрывчатым веществам, администрации по контролю за наркотиками и службы маршалов.
Показательно, что в меморандуме нет ни слова о России или какой-либо другой стране или группе. Зато Россия фигурирует в специализированном правительственном новостном портале, который сообщил о данном меморандуме, вместе с цитатой генерального прокурора и директора ФБР[182]182
Marks, Joseph. Justice Launches Cyber Task Force // Nextgov, February
20, 2018. https://www.nextgov.com/cybersecurity/2018/02/justice-launches-cy-ber-task-force/146113/
[Закрыть].
Этот же портал опубликовал 20 февраля статью о «русских троллях», где говорится, что 80 человек смогли манипулировать 150 миллионами через Facebook и Instagram[183]183
Madrigal, Alexis. Russia’s Troll Operation Was Not That Sophisticated // NextGov. February 20, 2018.
https://www.nextgov.com/cybersecurity/2018/02/russias-troll-operation-was-not-sophisticated/146098/
[Закрыть].
А научный сотрудник Атлантического совета (академическая структура НАТО) Мэтью Крул заявил, что иностранная дезинформация является угрозой для военной готовности США[184]184
Krull, Matthew. Foreign Disinformation is a Threat to Military Readiness, Too // Defense One, February 16, 2018.
https://www.defenseone.com/ideas/2018/02/foreign-disinformation-threat-military-readiness-too/146076/?oref=defenseone_today_nl
[Закрыть]. От лица специального проекта Атлантического совета в то же время выходит материал, где говорится, что «операция была проведена с подходом на полный спектр. Российские киберхакеры стащили электронные письма кампании Клинтон. Российские пропагандистские центры озвучили утечки. Российские тролли озвучили данные пропагандистских центров. Поддельные учетные записи троллей привлекли настоящих американцев в кампанию на низовом уровне, чтобы организовать митинги за Трампа во Флориде и других штатах»[185]185
Atlantic Council’s Digital Forensic Research Lab. #ElectionWatch: Did Putin Elect Trump? Feb 20, 2018.
https://medium.com/dfrlab/electionwatch-did-putin-elect-trump-8babebe0800d
[Закрыть].
В апреле 2020 г. Белферский центр издал еще один уникальный коллективный документ – «Оборонную книгу для кампаний»[186]186
Crowley, Bo Julie, Greg Honan, Richard Kuzma, David Michelson, Jacqueline Parziale, Kathryn Reed, Ryan Solis, Tom Wester and William Wright. Defense Playbook for Campaigns. Edited by Casey Corcoran and Allison Lazarus. Paper, Belfer Center for Science and International Affairs, Harvard Kennedy School, March 2020.
https://www.belfercenter.org/sites/default/files/2020-03/DefensePlaybook-Campaigns.pdf
[Закрыть]. В нем содержатся следующие рекомендации. В отношении Китая необходимо подготовиться к обострению конкуренции и возможному конфликту на высшем уровне. Для этого нужно реализовать стратегию, построенную для определенных сценариев с высокой вероятностью, и подготовить бюджет. В отношении России повысить готовность Америки быстро реагировать на дальнейшую агрессию против партнеров и союзников в Европе путем подталкивания НАТО к большей готовности реагировать на фактические угрозы, с которыми сталкиваются его члены, принять меры, чтобы продемонстрировать приверженность партнерам, выровнять возможности проецирования силы на конкретные обычные угрозы, с которыми сталкиваются партнеры, не входящие в НАТО. Вместе с этим: обеспечить устойчивость США и их партнеров к операциям влияния противника; переоценить полномочия Киберкомандования для проведения наступательных киберопераций; укрепить разведывательные системы.
Подобными оценками и рекомендациями занимается Центр новой американской безопасности, который в июне 2019 г. издал доклад «Новая война идей», посвященный технологическим вопросам распространения вредоносного контента[187]187
Frederick, Kara. The New War of Ideas. Counterterrorism Lessons for the Digital Disinformation Fight. CNAS, June 03, 2019. https://www.cnas.org/publi-cations/reports/the-new-war-of-ideas
[Закрыть]. Были предложены следующие рекомендации:
– Технологические компании должны в долгосрочной перспективе направлять определенный процент инженерных мощностей на автоматизацию идентификации действий, имеющих целью злонамеренное влияние. Компании могут использовать существующие практики и традиции, такие как «хакатоны» в Facebook или Киберкомандовании США, для совместного использования инженерных задач, создания прототипов и поиска новых технических решений проблем дезинформации.
– Технологические компании должны создать и финансировать устойчивый консорциум, связанный с дезинформацией, среди добровольных компаний, созданный по образцу Глобального интернет-форума по борьбе с терроризмом (GIFCT). Цель состоит в том, чтобы перейти к установлению отраслевых стандартов в отношении кампаний по дезинформации и злонамеренному иностранному влиянию для американских компаний. Консорциум по разделению хештегов, запущенный в 2016 году Facebook, YouTube, Twitter, Microsoft и другими компаниями, предоставляет конкретную модель для этого урока.
– Канцелярия директора Национальной разведки (ODNI) в координации с частным сектором должна назначить группу межведомственных представителей для создания и финансирования небольших, ориентированных на будущее смешанных ячеек, которые объединяют аналитиков государственного и частного секторов. Компании, занимающиеся социальными сетями, должны предоставлять своих аналитиков по анализу угроз (а разведывательные агентства предоставляют соответствующих аналитиков по всем направлениям) посредством длительного диалога на соответствующих уровнях классификации. Если этот орган соответствует определенным стандартам успеха, правительству США следует изучить возможность назначения отдельной межведомственной целевой группы высокого уровня для включения этих ячеек и полной ответственности за противодействие цифровым операциям, связанным с иностранным влиянием.
– Исполнительная власть должна расширить свою Стратегию кибербезопасности и полномочия Киберкомандования США, чтобы проводить наступательные кибероперации, что приведет к расходам, которые понесут иностранные противники.
– Соединенные Штаты должны работать с демократическими союзниками, чтобы обмениваться передовым опытом своих собственных усилий по противодействию операциям иностранного влияния и проведению наступательных кибермер.
Нередко Запад для обоснования своей позиции использует международные площадки, такие как ООН, которые также тесно связаны с неолибреальными центрами глобализации.
Например, в феврале, апреле и июне 2016 г. в Женеве на базе Института исследований разоружения ООН прошли семинары по теме международной кибербезопасности[188]188
International Security Cyber Issues Workshop Series: Managing the Spread of Cyber Tools for Malicious Purposes. Provisional Agenda. 15–16 June 2016, Palais des Nations, Geneva, Switzerland. https://www.unidir.org/files/medias/ pdfs/agen da-eng-0-678.pdf
[Закрыть], соорганизатором которых выступал Вашингтонский центр стратегических и международных исследований (на всех мероприятиях присутствовал директор центра Джеймс Льюис).
Конференции по киберстабильности данного института ООН также курировал этот же Вашингтонский центр[189]189
https://www.unidir.org/programmes/emerging-security-issues/cyber-sta-bility-conference-series/cyber-stability-seminar-2016-taking-security-forward-building-on-the-2015-report-of-the-gge
[Закрыть].
Таким образом, мы видим очередные двойные стандарты Запада, которые связаны с политикой, суверенитетом национальных государств, бизнесом и технологиями коммуникаций. Поэтому есть риск, что такие документы, как «Таллинское руководство 2.0» и ему подобные, через некоторое время станут своего рода прототипом «конституции» для глобального интернет-пространства.
НАТО и кибервойнаВ НАТО открыто заявляли, что «учитывая центральное значение киберпространства для современного способа ведения войны, крайне необходимо, чтобы Североатлантический альянс был в равной степени дееспособен в этой области, как и другие. Подход Альянса имеет смысл: он стремится решать наиболее значимые проблемы, связанные с работой в киберпространстве»[190]190
Brent, Laura. NATO’s role in cyberspace // NATO, 12 February 2019.
https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyber-
space/index.html
[Закрыть].
Впервые НАТО официально выразила беспокойство по поводу необходимости укрепления кибербезопасности и обороны на саммите в Праге в 2002 г. В 2008 г. вышел первый документ по оборонной киберполитике НАТО. Следующим стратегическим документом стал «НАТО 2020: гарантированная безопасность, динамическое обязательство», который вышел в мае 2010 г. и охватывал период на следующие 10 лет. Здесь мы коснемся исключительно вопросов киберпространства, которые также нашли отражение в данном анализе. Вопросы кибербезопасности на тот момент были отнесены к неконвенциональным угрозам. Относительно возможностей киберзащиты было сказано, что следующая серьезная атака на Альянс вполне может быть направлена на оптоволоконный кабель. Уже сейчас кибератаки на системы НАТО происходят регулярно, но чаще всего ниже порога политической озабоченности. Тем не менее, риск широкомасштабного нападения на системы командования и управления НАТО или энергосистемы может вполне потребовать проведения консультаций в соответствии со Статьей 4 и может привести к мерам коллективной защиты согласно Статье 5. Эффективная киберзащита требует средств для предотвращения, обнаружения и реагирования, а также восстановления после атак. НАТО предприняла шаги для развития этих возможностей путем создания Органа по управлению киберзащитой, Центра передового опыта по киберзащите и возможности реагирования на компьютерные инциденты. Тем не менее, сохраняются серьезные пробелы в возможностях киберзащиты НАТО. Стратегическая концепция должна уделять приоритетное внимание устранению этих уязвимостей, которые являются как неприемлемыми, так и все более опасными.
В документе были следующие рекомендации:
1. НАТО должна признать, что кибератаки представляют собой растущую угрозу безопасности Альянса и его членов. Соответственно:
• Необходимо предпринять серьезные усилия для увеличения мониторинга критически важной сети НАТО, а также для оценки и предоставления средств защиты от любых уязвимостей, которые определены.
• Центр передового опыта должен проводить больше тренингов, чтобы помочь членам улучшить свои программы по киберзащите.
• Союзники должны расширять возможности раннего оповещения в форме общеНАТОвской сети узлов мониторинга и датчиков.
• Альянс должен быть готов направить группу экспертов любому члену, который подвергается или находится под угрозой крупной кибератаки.
• Со временем НАТО должна запланировать создание полностью адекватного набора возможностей для киберзащиты, включая пассивные и активные элементы[191]191
NATO 2020: assured security; dynamic engagement. Analysis and recommendations of the group of experts on a new strategic concept for NATO. NATO Public Diplomacy Division, Brussels. 17 May, 2010. p. 45.
[Закрыть].
10 марта 2011 г. на встрече в Брюсселе министры обороны стран – членов НАТО поддержали концепцию киберобороны, сделав очередной шаг в оборонной реформе[192]192
http://www.nato.int/cps/en/SID-9D10A430-A024EA9E/natolive/news_ 71432.htm?selectedLocale=en
[Закрыть].
В июле 2016 г. НАТО приняла план по киберобороне[193]193
Cyber Defence Pledge, Press Release (2016) 124, 08 July, 2016.
https://www.nato.int/cps/en/natohq/official_texts_133177.htm
[Закрыть]. Основные пункты этого документа гласят:
1. В знак признания новых реалий угроз безопасности для НАТО мы, глав государств и правительств союзных государств, обязуемся обеспечить меры для того, чтобы Североатлантический союз не отставал от быстро меняющегося ландшафта кибернетической угрозы и наши страны смогли защищаться в киберпространстве как в воздухе, на суше и в море.
2. Мы подтверждаем нашу национальную ответственность в соответствии со Статьей 3 Вашингтонского договора в целях усиления киберзащиты национальных инфраструктур и сетей и нашей приверженности неделимости безопасности и коллективной обороны союзников в соответствии с Расширенной политикой НАТО в отношении Киберзащиты, принятой в Уэльсе. Мы обеспечим меры, чтобы сильная и надежная киберзащита позволяла Альянсу выполнять свои основные задачи. Наша взаимосвязь означает, что мы так сильны, как наше самое слабое звено. Мы будем работать вместе, чтобы лучше защитить наши сети и тем самым способствовать успеху операций союзников.
3. Мы приветствуем работу союзников и ЕС по улучшению кибербезопасности, что способствует укреплению устойчивости в евроатлантическом регионе, и мы поддерживаем дальнейшее сотрудничество кибербезопасности НАТО и ЕС, как было согласовано. Мы подтверждаем применимость международного права в киберпространстве и признаем работу, проделанную в соответствующих международных организациях, в том числе по добровольным нормам ответственного государственного поведения и мер укрепления доверия в киберпространстве. Мы признаем ценность партнерских отношений НАТО с партнерами, промышленностью и научными кругами, в том числе через отраслевое киберпартнерство НАТО.
4. Мы подчеркиваем роль НАТО в содействии сотрудничеству в области киберзащиты, в том числе в рамках многонациональных проектов, образования, обучения и учения и обмена информацией в поддержку усилий национальной киберзащиты. Мы обеспечим меры с тем, чтобы наш Альянс был киберосведомленным, киберобученным, кибербезопасным и кибердоступным.
5. Мы, главы государств и правительств союзников, обязуемся в приоритетном порядке укреплять и совершенствовать киберзащиту национальных сетей и инфраструктур. Вместе с постоянной адаптацией возможностей кибервойны в рамках долгосрочной адаптации НАТО это укрепит Киберзащиту и общую сопротивляемость Североатлантического союза. Мы будем:
I. Разрабатывать полный спектр возможностей для защиты наших национальных инфраструктур и сетей. Сюда входят: борьба с киберзащитой на самом высоком стратегическом уровне в наших оборонных организациях, дальнейшая интеграция киберзащиты в операции и расширение охвата развертываемых сетей;
II. Выделять адекватные ресурсы на национальном уровне для укрепления наших возможностей в области киберзащиты;
III. Усиливать взаимодействие между нашими соответствующими заинтересованными сторонами в области киберзащиты для углубления сотрудничества и обмена передовым опытом;
IV. Улучшать наше понимание киберугроз, в том числе обмен информацией и оценками;
V. Повышать навыки и осведомленность среди всех заинтересованных сторон на национальном уровне об основных принципах гигиены от киберинфекции до самой сложной и надежной киберзащиты;
VI. Способствовать развитию киберобразования, обучению и работе наших сил, а также расширять наши учебные заведения, укреплять доверие и знания в Североатлантическом союзе;
VII. Ускорять реализацию согласованных обязательств в области кибервойны, в том числе для тех национальных систем, от которых зависит НАТО.
Аналитики НАТО отмечали, что «благодаря модернизированной IT-системе НАТО получает доступ к новым уровням сбора разведданных, раннего предупреждения, быстрого принятия решений и решений для устранения угроз и вызовов, возникающих в результате изменения ландшафта безопасности, когда государственные и негосударственные субъекты имеют беспрецедентные уровни доступа к глобальному киберпространству и передовым технологиям»[194]194
Fertasi, Nadja El and Vivo, Diana De. Cyber resilience: protecting NATO’s nervous system // NATO, 12 August 2016.
https://www.nato.mt/docu/review/artides/2016/08/12/cyber-resilience-pro-tecting-natos-nervous-system/index.html
[Закрыть].
В 2017 г. отмечалось, что «каждый будущий кризис или конфликт будет иметь киберизмерение, и что так же, как НАТО пришлось встроить противоракетную оборону и обычные расходы в свою традиционную ядерную стратегию сдерживания, ей также необходимо будет все больше учитывать киберэкспертизу и возможности. Это потребует не только планирования и ресурсов, но и важных интеллектуальных усилий, чтобы лучше понять точный вклад, который кибервозможности могут внести в сдерживание и оборону или даже в разрешение кризиса, и когда военные командиры могут захотеть использовать их вместо традиционных военных инструментов»[195]195
Shea, Jamie. How is NATO Meeting the Challenge of Cyberspace? // PRISM 7, NO. 2, 2017. p. 20.
[Закрыть]. Подтверждалось, что НАТО создает собственную сеть по разрушению чужих сетей.
В начале 2019 г. в НАТО стали обсуждать необходимость увеличения расходов на кибероперации. При этом вопрос начал подниматься сразу же после визита главы Пентагона в штаб-квартиру альянса в Брюсселе 14 февраля 2019 г.[196]196
Greenberg, Cybele. Rethink 2 %: NATO ‘Defense Spending’ Should Favor Cyber // Defense One, February 21, 2019.
https://www.defenseone.com/ideas/2019/02/rethink-2-nato-defense-spend-ing-should-include-cyber/155051/
[Закрыть].
В октябре 2019 г. вышел доклад, представленный комитетом по науке и технологиям НАТО и утвержденный на 65-й парламентской ассамблее НАТО.
В нем утверждалось, что «НАТО и многие другие вооруженные силы видят киберпространство как отдельную военную сферу и начали объединять оборонительные и наступательные кибервозможности в своем оперативном планировании посредством мер, включающих в себя:
– развитие кибервозможностей;
– объединение киберопций с другими типами операций;
– реорганизацию своих командных структур;
– разработку кибердоктрин и встраивание их в общую доктрину;
– изучение того, как национальное и международное право применяется к действиям в киберпространстве»[197]197
Davis, Susan. NATO in the Cyber Age: Strengthening Security & Defence, Stabilising Deterrence. October 2019. Р. 4.
[Закрыть].
Также отметим, что Атлантический совет имеет особый проект с громким названием «Лаборатория цифровых cудебных исследований», где обычно публикуют необоснованные статьи о хакерах из других стран, которые угрожают безопасности США и западного сообщества[198]198
https://medium.com/dfrlab
[Закрыть].
Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?