Американская политика контроля над кибернетическим пространством
Александр Владимирович Бедрицкий — кандидат политических наук, старший научный сотрудник отдела евро-атлантических исследований РИСИ.
К приоритетным направлениям научной деятельности относятся новые тенденции военного строительства, информационные операции и информационная война.
Соединенные Штаты уделяют повышенное внимание вопросам обеспечения кибернетической безопасности и ведения операций в кибернетическом про-странстве. В самом начале своего правления Б.Обама заявлял, что США должны добиться глобального контроля над киберпространством.
В американской трактовке контроль над киберпространством означает за-щиту собственных информационных систем и хранящейся в них информации, а также способность вести наступательные кибернетические операции. При этом, согласно официально принятому в США определению, под кибернетиче-ским пространством понимается некое условное (виртуальное) пространство, возникающее в процессе использования электронных и электромагнитных средств хранения, обработки и обмена данными в компьютерных сетях и свя-занных с ними физических инфраструктурах.
Необходимо заметить, что на официальном уровне информацию в США понимают как некий стратегический ресурс, который создается на основе дан-ных как таковых и систем, необходимых для их анализа и интерпретации. Ин-формационные технологии при использовании в гражданской сфере повышают эффективность работы систем жизнеобеспечения, социальных служб, финан-совых институтов и государственного управления, а также порождают новые риски, связанные с их использованием.
Эта тема обсуждалась 15 октября 2008 года в Техническом центре инфор-мационной безопасности штата Джорджия в Атланте, где прошел ежегодный саммит по угрозам в киберпространстве, в котором приняли участие предста-вители научных кругов, государственных структур и ИТ-бизнеса. По результа-там саммита был подготовлен отчет, содержавший перечень наиболее серьез-ных киберугроз:
— распространение вирусных программ, способных наносить ущерб про-граммному и аппаратному обеспечению;
— скрытое дистанционное управление информационными системами (пе-регрузка каналов, рассылка спама, хищение информационных ресурсов);
— активизация боевых действий в киберпространстве;
— перехват IP-адресов и мобильного телефонного трафика;
— экономическая и финансовая преступность в кибернетическом простран-стве.
Несмотря на то что более-менее целостное представление об киберугрозах сложилось сравнительно недавно, сама проблема привлекала внимание техни-ческих экспертов и политиков по меньшей мере на протяжении последних 15 лет.
В период правления Дж. Буша все вопросы, связанные с обеспечением ин-формационной безопасности США, курировало Министерство внутренней безо-пасности (МВБ). В рамках его деятельности 14 февраля 2003 года Дж. Буш под-писал три новых директивных документа: Национальную стратегию борьбы с терроризмом, Национальную стратегию кибернетической безопасности и Нацио-нальную стратегию физической защиты критической инфраструктуры, которые в той или иной мере затрагивали вопросы обеспечения кибернетической безопас-ности. Тем самым Белый дом законодательно закрепил лидирующую роль МВБ в деятельности на данном направлении. Характерно, что во всех этих документах, автором которых был председатель Совета по вопросам безопасности критиче-ской инфраструктуры Ричард Кларк, впервые официально признавалась полная зависимость инфраструктуры США от информационных систем и сетей. В них перед правительством, промышленностью, бизнесом и обществом в целом была поставлена цель — создать так называемую Единую национальную систему реа-гирования на кибернетические нападения, которая представляла бы собой сово-купность территориальных, ведомственных и частных центров анализа и распре-деления информации в различных секторах экономики страны, органах государ-ственного и местного управления.
Для обеспечения безопасности кибернетической инфраструктуры на на-циональном уровне в рамках МВБ было создано Управление кибернетической безопасности и коммуникаций, отвечающее за сохранность компьютерных баз данных и работоспособность аппаратного и программного обеспечения. В его состав вошли две функциональные структуры: Национальное подразделение кибернетической безопасности (NCSD) и команда реагирования на компью-терные происшествия (US-CERT).
NCSD было сформировано в июне 2003 года. Его задачей стали координация межведомственных усилий и налаживание взаимодействия с частным сектором и зарубежными партнерами в сфере обеспечения кибернетической безопасности. Техническая сторона дела была возложена на US-CERT. В обязанности этого подразделения вошли анализ и обнаружение источников кибернетических угроз и уязвимых мест. US-CERT также должна была координировать действия по вос-становлению федеральных компьютерных сетей и систем после сбоев и киберне-тических атак. Такая система обеспечения кибербезопасности получила название «оборона по периметру», поскольку принцип ее действия заключается в выявле-нии самого факта происшествия в компьютерных системах и выборе оптимально-го варианта реагирования на него.
Факт создания в рамках МВБ нового Управления по обеспечению кибербе-зопасности и телекоммуникациям привлек внимание многих американских экс-пертов, как сторонников, так и противников подобного нововведения. По их мнению, выведение вопросов кибербезопасности на достаточно высокий уровень принятия решений должно будет привести к тому, что лица, ответственные за обеспечение безопасности в информационной сфере, приобретут необходимые власть и влияние и смогут придать еще больший вес проблеме кибернетической безопасности.
Президент Джордж Буш в январе 2008 года подписал директиву, которая по-лучила название Всеобъемлющая национальная инициатива в области кибербезо-пасности (CNCI). Первая ее часть является самостоятельным публичным доку-ментом, а вторая, содержащая практические вопросы обеспечения безопасности, — засекречена. Контроль над исполнением этой директивы был возложен на аппарат Белого дома, Управление научно-технической политики и отдел электронного управления и информационных технологий Административно-бюджетного управления. По словам директора национальной разведки, меры обеспечения ки-бернетической безопасности включали в себя полный набор оборонительных, на-ступательных, научно-исследовательских и контрразведывательных программ, которые должны укрепить позиции США в рассматриваемой области.
На реализацию этой директивы до 2012 года ежегодно должно было выде-ляться около 6 миллиардов долларов.
Тем не менее с самого начала CNCI стала объектом жесткой критики.
В середине 2008 года появились первые экспертные оценки, согласно кото-рым соответствующие структуры МВБ в принципе не способны решать назрев-шие задачи. В частности, утверждалось, что US-CERT не способна проводить мониторинг государственных критических информационных инфраструктур на предмет выявления угроз, не может создать действенную и своевременную сис-тему предупреждения о компьютерных инцидентах, а также имеет ограниченные возможности для восстановления федеральных информационных систем, по-страдавших от сбоев или атак. Несмотря на то что US-CERT планировала усо-вершенствовать существовавшую на тот момент систему предупреждения «Эйнштейн» и увеличить штат специалистов по кибербезопасности на 80 человек, эксперты выражали сомнение в эффективности и целесообразности таких мер. Основными причинами этого были недоверие к действиям МВБ в данной области, нехватка квалифицированных специалистов, отсутствие надеж-ных программных продуктов системы предупреждения о кибернетических ата-ках для отражения реальных угроз.
В декабре 2008 года комиссия по кибернетической безопасности среди прочего отметила, что задача создания системы адекватного реагирования фак-тически провалена, и это в условиях, когда серьезные угрозы национальной безопасности Соединенных Штатов стали реальностью. В связи с этим экспер-ты сформулировали перечень ключевых мероприятий, которые должны улуч-шить положение дел в данной сфере. Они предложили:
— разработать национальную стратегию, четко определяющую цели,
задачи и приоритеты кибернетической безопасности;
— перевести вопросы кибербезопасности в ведение Белого дома, поскольку МВБ не уделяет ей должного внимания, хотя и является ведущим ведомством по данной проблематике;
— определить правительственную структуру, ответственную за осуществ-ление стратегии;
— организовать информационно-пропагандистскую кампанию, разъясняю-щую значимость проблематики кибернетической безопасности;
— создать оперативную структуру, обеспечивающую защиту киберпро-странства;
— сосредоточиться на конкретных мероприятиях, а не на составлении до-полнительных планов;
— повысить уровень взаимодействия с частными бизнес-структурами;
— сосредоточить главное внимание на международных аспектах киберне-тической безопасности, поскольку именно взаимодействие с союзниками и защита от действий государств, обладающих значительным потенциалом для ведения кибернетических операций, будут определять степень защищенности американских информационных инфраструктур;
— усовершенствовать правоохранительную систему таким образом, чтобы ее юрисдикция распространялась и на кибернетическое пространство;
— сосредоточиться на поиске механизмов взаимодействия правительствен-ных организаций и частного сектора при проведении научно-исследовательских работ;
— разработать и внедрить программы обучения специалистов в области ки-бернетической безопасности;
— рассматривать федеральные ведомства в качестве модели для дальней-шего распространения систем и методов обеспечения кибернетической безо-пасности на все сегменты американского общества и экономики.
Для обеспечения безопасности в кибернетическом пространстве наиболее важными технологиями в настоящее время признаны обнаружение проникно-вений в децентрализованные беспроводные сети, локализация последствий проникновения и исправление информационных массивов, автоматическое реагирование в реальном времени на несанкционированные проникновения и квантовая криптография, аппаратные средства обеспечения безопасности вы-сокоскоростных систем. Их развитие будет осуществляться прежде всего за счет разработки технологий двойного назначения с привлечением частных компаний. Вообще, масштабное государственное финансирование программ кибернетической безопасности и привлечение значительного числа частных субподрядчиков в условиях финансового кризиса рассматриваются в качестве меры, способствующей развитию сектора информационных технологий США.
По-видимому, именно такой «инновационный» подход, перспективы полу-чения крупного государственного финансирования, а также недовольство дос-таточно пассивными действиями МВБ привели к обострению межведомствен-ной конкуренции вокруг вопросов кибернетической безопасности. К тому же из-за повышения значимости международных аспектов этой проблемы компе-тенции МВБ оказалось недостаточно, чтобы самостоятельно разрешать все вопросы в данной области.
Под влиянием этих факторов с приходом к власти Барака Обамы начались перераспределение ведомственной ответственности и изменение самих прин-ципов обеспечения кибернетической безопасности.
Результатом проведенной работы стали довольно глубокие концептуальные и организационные изменения в американской политике обеспечения безопасности кибернетического пространства. Прежний принцип («оборона по периметру») был окончательно признан неэффективным и заменен принципом «эшелониро-ванной обороны». Вопросы ведения межгосударственного противоборства в ки-берпространстве с использованием наступательных средств были переданы в ком-петенцию руководства национальной разведки, а основная роль в реализации про-грамм кибербезопасности перешла от МВБ к Агентству национальной безопасно-сти (АНБ), имеющему значительный практический опыт работы по защите ин-формации и телекоммуникационных систем, а также по ведению радиотехниче-ской разведки в глобальном масштабе. В плане обеспечения кибернетической безопасности АНБ осуществляет две прикладные программы: разработку новой защищенной компьютерной архитектуры (HAP) и создание глобальной инфор-мационной решетки (GIG), обеспечивающей управление глобальными информа-ционными потоками. Характерно, что обе эти программы реализуются в интересах одновременно и гражданского сектора, и оборонного ведомства.
В самих же вооруженных силах США приоритет в разработке методов ве-дения операций в киберпространстве принадлежит ВВС.
Возможность действий в кибернетическом пространстве привлекает амери-канских военных тем, что можно осуществлять эти действия в глобальном масштабе, не учитывая ограничений по времени и дальности, естественных для традиционных сред (воздушной, космической, наземной и морской). Возмож-ности для доминирования в кибернетическом пространстве создаются в про-цессе фундаментальных исследований свойств электромагнитного поля, по мере развития технологии в микроэлектронике и использования созданной на ее основе сетевой инфраструктуры. Само же доминирование в кибернетиче-ском пространстве означает контроль над информационными потоками, спо-собность осуществлять информационный обмен в глобальном масштабе в ре-альном времени, а также возможность защитить собственные информационные ресурсы, системы и каналы связи и одновременно сократить потенциал про-тивника в кибернетическом пространстве, используя для этого традиционные кинетические средства уничтожения и некинетические методы.
Руководствуясь таким пониманием кибернетического пространства и сути доминирования в нем, в декабре 2006 года Комитет начальников штабов под-готовил документ «Национальная военная стратегия кибернетических опера-ций».
В ноябре 2006 года на проходившем в Пентагоне «саммите по кибернетиче-ской войне» начальник штаба ВВС США М.Мослей объявил о планах создания кибернетического командования ВВС, ответственного за организацию, обучение и оснащение военно-воздушных сил для ведения операций в кибернетическом пространстве. В начале 2009 года, после вступления в должность нового прези-дента США Б.Обамы и ряда его консультаций с представителями Министерства обороны, было принято решение подвергнуть ревизии имеющиеся в распоряже-нии ВВС силы и средства ведения кибернетической борьбы и создать полноцен-ное боевое командование. Более того, было решено консолидировать усилия по подготовке к ведению кибернетических операций на более широком, общена-циональном уровне.
Общее увлечение идеей ведения кибернетических операций не обошло и сухопутные силы. В апреле 2009 года там было сформировано Седьмое сиг-нальное командование — первое подразделение сухопутных сил США, задачей которого стало обеспечение безопасности информационно-телекоммуникационных систем. Это уникальная структура, которая позволяет развертывать глобальную информационно-телекоммуникационную систему сухопутных сил США. Вместе с тем руководство сухопутных сил не собирает-ся ограничивать свои действия в кибернетическом пространстве только зада-чами обеспечения безопасности собственных телекоммуникационных систем.
Основные понятия и концептуальные рамки для развития потенциала веде-ния операций сухопутных сил в кибернетическом пространстве и электромаг-нитном спектре в условиях перехода к модульной структуре организации воору-женных сил в период с 2010 по 2024 год должны определяться концепцией опе-раций сухопутных сил США для киберэлектронного спектра.
С точки зрения американских армейских экспертов, весь спектр ведения опе-раций в кибернетическом пространстве можно свести к решению ограниченного ряда прикладных задач:
— обнаружение — пассивный или активный мониторинг информационной и электромагнитной среды для выявления угроз информационным ресурсам и каналам передачи данных;
— прерывание доступа противника к информационным ресурсам — огра-ничение осведомленности противника в боевых условиях и защита собствен-ных информационных ресурсов от возможного использования или воздействия со стороны противника;
— нарушение работоспособности и снижение информационного потен-циала противника — вмешательство в работоспособность информационно-коммуникационного оборудования противника для снижения его боевой ус-тойчивости и управляемости (электронное подавление, сетевые компьютерные атаки и т.п.);
— уничтожение — гарантированное уничтожение электронной аппаратуры противника с использованием оружия направленной энергии или традицион-ного оружия кинетического действия;
— защита собственных сетей на программном (антивирусы, файерволы и т.п.) и на аппаратном (повышение помехозащищенности, противодействие электромагнитным импульсам и т.п.) уровнях;
— мониторинг и анализ — сбор информации о состоянии кибернетической и электромагнитной сред в интересах ведения наступательных и оборонительных кибернетических операций;
— реагирование — ответные действия оборонительного (снижение эффек-тивности операций противника) и наступательного (нанесение ответного уда-ра) характера;
— влияние — искажение восприятия информации людьми или обществен-ными институтами, а также искажение информации, циркулирующей в ма-шинных и смешанных (машина — человек, человек — машина) системах для переориентации их действий в собственных целях.
Уже из этого перечня задач видно, что в представлении американских во-енных экспертов кибернетические операции выходят далеко за рамки «хакер-ских» действий в Интернете. В частности, ведется разработка перспективных средств перехвата контроля над беспилотными летательными аппаратами про-тивника и электронного подавления, а также выведения из строя авионики и другого информационного оборудования, используемого в военных системах. Все это уже позволяет всерьез говорить о создании принципиально нового класса оружия — кибернетического.
Можно утверждать, что на сегодняшний день в США все виды вооруженных сил уделяют повышенное внимание вопросам ведения борьбы в кибернетическом пространстве. ВВС, ВМС и армия самостоятельно прорабатывают концептуально-теоретические вопросы кибернетических операций, проводят соответствующие организационно-штатные мероприятия и определяют необходимую кадровую структуру новых подразделений. Известная несогласованность этих действий за-ставила военное руководство США сконцентрировать координирующие функции в одних руках. В рамках Министерства обороны, как и в сфере обеспечения кибер-нетической безопасности в целом, эти функции исполняет Агентство националь-ной безопасности.
Развитие в Соединенных Штатах программ ведения противоборства в кибер-нетическом пространстве преследует две основные цели. Во-первых, это разработ-ка перспективных средств воздействия на информационно-телекоммуникационные системы противника, включая средства перехвата контро-ля над беспилотными летательными аппаратами, выведения из строя авионики и другого информационного оборудования, используемого в военных системах, что позволяет всерьез говорить о создании принципиально нового класса оружия — кибернетического. Во-вторых, это реализация программы создания новой, высоко-защищенной компьютерной архитектуры, которая создает условия для закрепле-ния превосходства США в информационно-телекоммуникационной сфере и обес-печивает поддержку американских высокотехнологичных компаний за счет пря-мых государственных инвестиций.
Если учесть, что информационные системы все шире используются во всех областях жизни современного общества, а при разработке «кибернетического оружия» используются технологии двойного назначения, то последствия «ми-литаризации» информационной сферы трудно предсказать. Естественно, раз-витие наступательного потенциала в этой сфере (или только опасность этого развития) будет вынуждать другие страны разрабатывать оборонительные ме-ры, что приведет к новой гонке вооружений. Разработка средств ведения про-тивоборства в кибернетическом пространстве потребует выделения крупных ассигнований, и если Соединенные Штаты фактически напрямую финансиру-ют свои высокотехнологичные компании, то другие страны, вероятно, будут опираться в своих разработках на уже созданные к тому времени технические решения и стандарты. В любом случае они будут вынуждены разрабатывать свои программы обеспечения кибернетической безопасности независимо от того, реальными или мнимыми будут угрозы в этой сфере. И даже если реаль-ный эффект от перенесения военных действий в кибернетическое пространство и воздействия на гражданские информационно-телекоммуникационные систе-мы окажется не столь уж значительным, воздействие на общественные на-строения, безусловно, будет серьезным.