30 Июня 2009, 00:06 | Оценка: нет оценки
Об использовании информационного оружия в киберпространстве
Москва Николай ДИМЛЕВИЧ
В истории войн роль информации всегда оценивалась высоко, однако только сейчас, в сочетании с созданными современной наукой технологиями, она становится самостоятельным объектом воздействия стратегического уровня. В ходе глобальной информатизации возникла принципиально новая среда противоборства конкурирующих государств - "киберпространство". Если мировое сообщество к настоящему времени сформировало в той или иной степени стратегический баланс сил в области обычных вооружений и оружия массового уничтожения, а также механизмы его поддержания, то вопрос о паритете в "киберпространстве" остается пока открытым. Для процесса формирования "киберпространства" характерны следующие тенденции: - быстрое совершенствование и распространение компьютерных технологий; - внедрение электронно-цифровых форм создания, обработки, хранения и перемещения информации во всех видах жизнедеятельности общества и государства.
В области массовой информации и культуры также резко возрастает роль электронных средств и систем, которые обеспечивают оперативность распространения информации, мультимедийность и интерактивность; - массовое возникновение компьютерных сетей и их глобализация. Наиболее ярко процесс глобализации сетей проявился в феномене "Интернет" - глобальной мегасети, которая объединяет свыше 1 млрд. человек. Массовый характер на Западе приняло создание совместимых с "Интернет" корпоративных локальных электронных сетей типа "Интранет" и подключение их к мегасети; - изменение характера деятельности по принятию решений. Компьютерные сети разрушили существующую иерархию и организационные рамки, внедрив новую модель этого процесса. Они объединяют географически рассредоточенных пользователей для планирования и решения конкретных задач, требующих коллективных усилий - в области научных разработок или принятия важных решений (например, по действиям в кризисной ситуации); - конвергенция военных и гражданских компьютерных систем и технологий.
Государственные органы все шире закупают для решения военных и других специальных задач аппаратно-программные средства, разработанные коммерческими производителями для широкого круга пользователей. Растет также потребность в совместимости гражданской информационной инфраструктуры с правительственной и военной. В этой связи происходит их технологическое и организационное слияние. Так, 95 процентов линий связи компьютерных сетей МО США развернуто на базе общедоступных телефонных каналов, а свыше 150 тыс. компьютеров подключены к сети "Интернет", что делает их чрезвычайно уязвимыми.
Весь стандартизированный компьютерный комплекс может быть быстро выведен из строя применением одного конкретного средства, атакой, ориентированной на общий для стандартизированной сети уязвимый элемент - например, операционную систему или протокол связи. Указанное обстоятельство может быть эффективно использовано радиоэлектронной разведкой страны-разработчика этих унифицированных платформ. Лидирующее положение в этой области занимают США, которые рассматривают мировую информационную инфраструктуру как сферу, контроль над которой позволит осуществить стратегические цели глобального доминирования. Используя свое преимущество в области связи, разработки вычислительной техники и программного обеспечения, США стремятся установить контроль над международной информационной инфраструктурой, распространить на нее свою национальную юрисдикцию. Эта же цель просматривается во внешней политике Соединенных Штатов Америки, при формировании которой в последние годы появился новый подход, связанный с понятием «информационного зонтика», когда США берут на себя обеспечение информационной безопасности своих союзников. Эта позиция встречает противодействие со стороны развитых стран. Например, Япония считает, что введение информационного зонтика может привести к потере суверенитета страны.
Администрация Президента США считает, что формирование единой глобальной информационной инфраструктуры под американским контролем позволит США решить задачу стратегического использования информационного оружия «вплоть до блокирования телекоммуникационных сетей государств, не признающих реалии современной международной системы». По мнению западных аналитиков ЦРУ, АНБ и военная разведка США изучают возможности и методы проникновения в компьютерные сети своих потенциальных противников. Для чего, в частности, разрабатываются технологии внедрения электронных "вирусов", и "логических бомб", которые, не проявляя себя в мирное время, способны активизироваться по команде. В случае кризисной ситуации "электронные диверсанты" могут дезорганизовать оборонную систему управления, транспорт, энергетику, финансовую систему другого государства.
Перспективными для таких целей считаются своего рода "зараженные" микросхемы, внедряемые в экспортируемую США вычислительную технику. По имеющимся данным, в настоящее время более 30 стран занимаются разработкой информационного оружия. Ведущие страны мира расширяют и создают в вооруженных силах и спецслужбах подразделения, которые должны обеспечить развитие наступательных возможностей в киберпространстве. Это позволяет говорить о начале витка гонки вооружений в киберпространстве. Так, в Пентагоне активно дискутируются вопросы создания и использования электронных и компьютерных средств атаки на военную технику и объекты военной инфраструктуры вероятного противника. Причем дело не ограничивается теоретической дискуссией.
Один из главных энтузиастов кибероружия в Пентагоне М.Уинн создал в 2007 году киберкомандование для проведения операций в киберпространстве, включая, в том числе, и наступательные (перехват контроля над беспилотными летательными аппаратами противника, вывод из строя вражеских самолетов в полете, сопровождение авиаударов электронной атакой на системы ПВО и т.д.). Кроме того, Министерство обороны США активизировало разработку подходов к ведению боевых действий в кибернетическом пространстве. Основной целью предпринимаемых усилий является формирование облика будущих сил ведения боевых действий в киберпространстве и определение их боевых возможностей на фоне ускоренного развития технологий сетевых компьютерных операций, радиоэлектронной борьбы, радиоэлектронной разведки, а также оружия направленной энергии.
Таким образом, Министерство обороны США рассматривает киберпространство как одну из ключевых сфер, контроль над которой позволит в обозримом будущем поддерживать военное превосходство над противниками, и в этой связи наращивает усилия на направлении создания соответствующего кибернетического потенциала. В европейской прессе прошла информация, что командование Вооруженных Сил Германии приступило к созданию службы сетевых операций с конкретной целью - осуществление воздействия на компьютерные сети противника, которое направлено на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационных сетей, а также снижения эффективности их функционирования либо вывод из строя. Задачами подразделения на данном этапе является изучение возможности и последствий применения кибероружия, выработка основ ведения кибервойн, регламентирующих условия проведения атак на компьютерные сети, права и обязанности исполнителей и лиц, отдающих соответствующие распоряжения, а также определение методик защиты собственных сетей и противодействия в киберпространстве.
Предусматривается, что служба сетевых операций командования ВС ФРГ должна быть сформирована и готова к задействованию к началу 2010 года. Кроме того, в ФРГ была пресечена попытка проникновения в базы данных германского правительства. Немецкие эксперты не сомневаются в том, что за этой кибератакой стоят не группы компьютерных фанатов, а китайские спецслужбы. Об этом сообщил вице-президент Федерального ведомства по охране конституции ФРГ (BFV) Х.-Э. Ремберг (Hans-Elmar Remberg), подготовивший соответствующий рапорт для правительства. Специалисты BFV установили, что компьютерные атаки осуществлялись из городов Ланчжоу, Кантон и Пекин. При этом в целях маскировки хакеры действовали через промежуточный сервер сети Интернет в Южной Корее. Для проникновения в правительственную сеть ФРГ злоумышленники установили скрытый контроль за сайтами Word-Datei и Powerpoint в сети Интернет. При заходе на эти сайты с персонального компьютера любого правительственного объекта этот ПК заражался вирусом, который позднее мог проникнуть во внутреннюю сеть учреждения.
Возможно, целью этой акции являлась проверка степени защищенности правительственной сети ФРГ. По информации западных экспертов институт стратегических исследований Heritage Foundation подготовил для конгресса США доклад о деятельности специальных подразделений Народно-освободительной армии Китая (НОАК) в киберпространстве, представляющей опасность для США. Аналитики выделяют два основных направления деятельности китайских подразделений по ведению боевых операций в киберпространстве - "проверка на прочность" защиты сетей оборонного ведомства и разведсообщества США и хищение передовых технологий. НОАК успешно использует интегрированность подконтрольных ей корпораций в американскую IT-индустрию. Эксперты утверждают, что в последнее время число сетевых нападений, со-вершенных китайскими военными, на американскую информационно-телекоммуникационную инфраструктуру увеличилось втрое. В качестве основного объекта воздействия НОАК, как и прежде, выбрала компьютерные системы вооруженных сил США. На них пришлось свыше 80 тысяч атак, позволивших нападающей стороне переслать на свои серверы 20 Терабайт данных закрытого характера из сети NIRPNet, а также разработать и внедрить программное обеспечение для ее дистанционного вывода из строя.
Министерство внутренней безопасности США зафиксировало факт несанкционированного копирования конфиденциальной информации из собственной сети, который, как полагают сотрудники Heritage Foundation, через Интернет был осуществлен специалистами НОАК. Канадские ученые обнаружили сеть электронных шпионов, расположенных преимущественно в Китае и отслеживающих содержимое компьютеров, расположенных в правительственных учреждениях по всему миру. По словам ученых из Университета Торонто, вирус-шпион отслеживал содержимое 1295 компьютеров в 103 странах. Зараженными оказались и компьютеры, которыми пользуется тибетский духовный лидер в изгнании Далай Лама. Китайские спецслужбы, в свою очередь, в последнее время отмечают резкую активизацию попыток различных сепаратистских и экстремистских организаций использовать любые информационные каналы для ведения антиправительственной пропаганды среди населения страны. С начала возникновения массовых волнений в Тибетском автономном районе из-за рубежа был организован широкомасштабный вброс в информационное поле Китая комментариев и сообщений, полностью искажающих реальный ход событий и обстановку в целом. Антикитайские организации с использованием каналов сотовой телефонной связи, радиовещания и сети интернет открыто призывали граждан страны к проведению протибетских демонстраций, митингов и антиправительственных выступлений. Очередные информационные атаки такого рода были предприняты уже через несколько часов после произошедшего в провинции Сычуань КНР разрушительного землетрясения. По оценкам китайских специалистов, наибольшую активность в этой деятельности проявляют представительства и информационные центры псевдорелигиозной секты «Фалуньгун», движения «Миньюнь», «Конгресса тибетской молодежи» и «Исламского движения восточного Туркестана», открыто функционирующие при попустительстве властей ряда западных стран, в первую очередь США, Германии, Франции и Великобритании.
Следует отметить, что США раньше других государств осознали важность построения киберщита, в то же время, формируя мощный потенциал для информационной агрессии. В США интенсивно разрабатываются средства и методы активного воздействия на информационные инфраструктуры потенциальных противников. В этих целях используется продаваемая за рубеж вычислительная техника, программные и программно-аппаратные средства, содержащие соответствующие закладки, а также привязка потенциальных противников к глобальным информационно-телекоммуникационным сетям, находящимся под контролем США. Если ранее вектор государственной политики в области обеспечения информационной безопасности был более ориентирован на угрозу, которую в киберпространстве могут представлять террористические и криминальные группировки, – спецслужбы ожидали инспирированных крушений самолетов и поездов, техногенных аварий, то теперь акценты в сфере международной безопасности сместились в сторону полномасштабной системы защиты информации. Главными соперниками объявлены не хакеры-одиночки, а специально созданные службы на государственном уровне.
Материальный ущерб от похищенной информации оценивается в миллиарды долларов. Согласно исследованиям Пентагона, проведенным в прошлом году, самая крупная кибератака на США могла бы вырубить электричество в нескольких штатах, прервать работу банков и цифровых коммуникационных систем. Президент США Барак Обама уже в самом начале исполнения функций главы государства ввел пост директора по киберпространству в советах по национальной и внутренней безопасности США. Также он распорядился в течение двух месяцев подготовить доклад о состоянии безопасности компьютерных сетей. За последние годы США добились существенных успехов в создании новых средств ведения "информационной войны". Так, еще в 1991 году в ходе операции "Буря в пустыне" с помощью электронных излучателей американцам, например, удалось нарушить радио и телефонную связь практически на всей территории Ирака, что в значительной мере предопределило исход боевых действий. Вывести из строя систему управления противовоздушной обороны Ирака спецслужбам США удалось с помощью специальных вирусов-разрушителей, введенных в компьютеры системы из памяти принтеров, приобретенных для этой системы у одной коммерческой фирмы. Определенных успехов в ведении информационной войны добились США и в ходе проведения военных операций против Ирака и Югославии. Ими были практически опробованы самые разнообразные виды "информационного оружия", начиная от попыток силового подавления командных пунктов и центров управления с помощью высокоточного оружия и кончая применением широкого спектра информационно-психологического воздействия на население.
Информационное оружие стало одной из составляющих военного потенциала США, позволяющей выигрывать малые войны и разрешать военные конфликты без применения обычных вооруженных сил. В отличие от традиционных вооружений, средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам. Так, по мнению экспертов американской разведки, террористы помимо использования широко распространенных каналов связи в так называемых «интернет-форумах» перешли на общение друг с другом под прикрытием участников сетевых компьютерных игр. Предполагается, что они используют сценарии данных игр для координации действий, установки контактов и репетиций возможных атак на виртуальных моделях. Американские службы, специализирующиеся на противодействии информационной деятельности террористических организаций, признаются, что в настоящее время не способны эффективно противостоять пропагандистской активности «Аль-каиды» в глобальной сети интернет. Однако, технологическое лидерство США в глобальном информационном пространстве создает предпосылки для его использования в ущерб интересам других стран, в том числе для их вытеснения с рынков информационных технологий, организации информационной блокады, проведения наступательных операций в рамках концепции "информационной войны". Средства информационного противоборства сочетают в себе относительно низкий уровень затрат на их создание с высоким уровнем эффективности и в пер-спективе могут стать дополнительным фактором сдерживания и обеспечения воен-но-политического паритета, весомость которого будет сопоставима со сдерживаю-щим эффектом ядерного оружия. Появление новых угроз породило политическую необходимость контроля (регулирования) киберпространства, принятия соответствующих норм.
Приоритетность вопросов кибербезопасности для дальнейшего развития Интернета признана на Всемирном саммите по информационному обществу. Необходимо также отметить, что применение информационных технологий в военных целях не регулируется международным правом. Все это позволяет связать быстрый прогресс в развитии информационных технологий с возникновением новых факторов международной безопасности. Соответственно, вопрос о контроле над информационным пространством становится актуальным вопросом международной политики. По мнению экспертов, эти вопросы должны рассматриваться и решаться на многосторонней основе с участием всех заинтересованных сторон. Причем, управление информационным пространством необходимо не только для обеспечения национальной безопасности абсолютного IT-лидера - США, но и международной безопасности в целом. Однако по этим вопросам США занимают особую позицию и уходят от договоренностей
Москва Николай ДИМЛЕВИЧ
В истории войн роль информации всегда оценивалась высоко, однако только сейчас, в сочетании с созданными современной наукой технологиями, она становится самостоятельным объектом воздействия стратегического уровня. В ходе глобальной информатизации возникла принципиально новая среда противоборства конкурирующих государств - "киберпространство". Если мировое сообщество к настоящему времени сформировало в той или иной степени стратегический баланс сил в области обычных вооружений и оружия массового уничтожения, а также механизмы его поддержания, то вопрос о паритете в "киберпространстве" остается пока открытым. Для процесса формирования "киберпространства" характерны следующие тенденции: - быстрое совершенствование и распространение компьютерных технологий; - внедрение электронно-цифровых форм создания, обработки, хранения и перемещения информации во всех видах жизнедеятельности общества и государства.
В области массовой информации и культуры также резко возрастает роль электронных средств и систем, которые обеспечивают оперативность распространения информации, мультимедийность и интерактивность; - массовое возникновение компьютерных сетей и их глобализация. Наиболее ярко процесс глобализации сетей проявился в феномене "Интернет" - глобальной мегасети, которая объединяет свыше 1 млрд. человек. Массовый характер на Западе приняло создание совместимых с "Интернет" корпоративных локальных электронных сетей типа "Интранет" и подключение их к мегасети; - изменение характера деятельности по принятию решений. Компьютерные сети разрушили существующую иерархию и организационные рамки, внедрив новую модель этого процесса. Они объединяют географически рассредоточенных пользователей для планирования и решения конкретных задач, требующих коллективных усилий - в области научных разработок или принятия важных решений (например, по действиям в кризисной ситуации); - конвергенция военных и гражданских компьютерных систем и технологий.
Государственные органы все шире закупают для решения военных и других специальных задач аппаратно-программные средства, разработанные коммерческими производителями для широкого круга пользователей. Растет также потребность в совместимости гражданской информационной инфраструктуры с правительственной и военной. В этой связи происходит их технологическое и организационное слияние. Так, 95 процентов линий связи компьютерных сетей МО США развернуто на базе общедоступных телефонных каналов, а свыше 150 тыс. компьютеров подключены к сети "Интернет", что делает их чрезвычайно уязвимыми.
Весь стандартизированный компьютерный комплекс может быть быстро выведен из строя применением одного конкретного средства, атакой, ориентированной на общий для стандартизированной сети уязвимый элемент - например, операционную систему или протокол связи. Указанное обстоятельство может быть эффективно использовано радиоэлектронной разведкой страны-разработчика этих унифицированных платформ. Лидирующее положение в этой области занимают США, которые рассматривают мировую информационную инфраструктуру как сферу, контроль над которой позволит осуществить стратегические цели глобального доминирования. Используя свое преимущество в области связи, разработки вычислительной техники и программного обеспечения, США стремятся установить контроль над международной информационной инфраструктурой, распространить на нее свою национальную юрисдикцию. Эта же цель просматривается во внешней политике Соединенных Штатов Америки, при формировании которой в последние годы появился новый подход, связанный с понятием «информационного зонтика», когда США берут на себя обеспечение информационной безопасности своих союзников. Эта позиция встречает противодействие со стороны развитых стран. Например, Япония считает, что введение информационного зонтика может привести к потере суверенитета страны.
Администрация Президента США считает, что формирование единой глобальной информационной инфраструктуры под американским контролем позволит США решить задачу стратегического использования информационного оружия «вплоть до блокирования телекоммуникационных сетей государств, не признающих реалии современной международной системы». По мнению западных аналитиков ЦРУ, АНБ и военная разведка США изучают возможности и методы проникновения в компьютерные сети своих потенциальных противников. Для чего, в частности, разрабатываются технологии внедрения электронных "вирусов", и "логических бомб", которые, не проявляя себя в мирное время, способны активизироваться по команде. В случае кризисной ситуации "электронные диверсанты" могут дезорганизовать оборонную систему управления, транспорт, энергетику, финансовую систему другого государства.
Перспективными для таких целей считаются своего рода "зараженные" микросхемы, внедряемые в экспортируемую США вычислительную технику. По имеющимся данным, в настоящее время более 30 стран занимаются разработкой информационного оружия. Ведущие страны мира расширяют и создают в вооруженных силах и спецслужбах подразделения, которые должны обеспечить развитие наступательных возможностей в киберпространстве. Это позволяет говорить о начале витка гонки вооружений в киберпространстве. Так, в Пентагоне активно дискутируются вопросы создания и использования электронных и компьютерных средств атаки на военную технику и объекты военной инфраструктуры вероятного противника. Причем дело не ограничивается теоретической дискуссией.
Один из главных энтузиастов кибероружия в Пентагоне М.Уинн создал в 2007 году киберкомандование для проведения операций в киберпространстве, включая, в том числе, и наступательные (перехват контроля над беспилотными летательными аппаратами противника, вывод из строя вражеских самолетов в полете, сопровождение авиаударов электронной атакой на системы ПВО и т.д.). Кроме того, Министерство обороны США активизировало разработку подходов к ведению боевых действий в кибернетическом пространстве. Основной целью предпринимаемых усилий является формирование облика будущих сил ведения боевых действий в киберпространстве и определение их боевых возможностей на фоне ускоренного развития технологий сетевых компьютерных операций, радиоэлектронной борьбы, радиоэлектронной разведки, а также оружия направленной энергии.
Таким образом, Министерство обороны США рассматривает киберпространство как одну из ключевых сфер, контроль над которой позволит в обозримом будущем поддерживать военное превосходство над противниками, и в этой связи наращивает усилия на направлении создания соответствующего кибернетического потенциала. В европейской прессе прошла информация, что командование Вооруженных Сил Германии приступило к созданию службы сетевых операций с конкретной целью - осуществление воздействия на компьютерные сети противника, которое направлено на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационных сетей, а также снижения эффективности их функционирования либо вывод из строя. Задачами подразделения на данном этапе является изучение возможности и последствий применения кибероружия, выработка основ ведения кибервойн, регламентирующих условия проведения атак на компьютерные сети, права и обязанности исполнителей и лиц, отдающих соответствующие распоряжения, а также определение методик защиты собственных сетей и противодействия в киберпространстве.
Предусматривается, что служба сетевых операций командования ВС ФРГ должна быть сформирована и готова к задействованию к началу 2010 года. Кроме того, в ФРГ была пресечена попытка проникновения в базы данных германского правительства. Немецкие эксперты не сомневаются в том, что за этой кибератакой стоят не группы компьютерных фанатов, а китайские спецслужбы. Об этом сообщил вице-президент Федерального ведомства по охране конституции ФРГ (BFV) Х.-Э. Ремберг (Hans-Elmar Remberg), подготовивший соответствующий рапорт для правительства. Специалисты BFV установили, что компьютерные атаки осуществлялись из городов Ланчжоу, Кантон и Пекин. При этом в целях маскировки хакеры действовали через промежуточный сервер сети Интернет в Южной Корее. Для проникновения в правительственную сеть ФРГ злоумышленники установили скрытый контроль за сайтами Word-Datei и Powerpoint в сети Интернет. При заходе на эти сайты с персонального компьютера любого правительственного объекта этот ПК заражался вирусом, который позднее мог проникнуть во внутреннюю сеть учреждения.
Возможно, целью этой акции являлась проверка степени защищенности правительственной сети ФРГ. По информации западных экспертов институт стратегических исследований Heritage Foundation подготовил для конгресса США доклад о деятельности специальных подразделений Народно-освободительной армии Китая (НОАК) в киберпространстве, представляющей опасность для США. Аналитики выделяют два основных направления деятельности китайских подразделений по ведению боевых операций в киберпространстве - "проверка на прочность" защиты сетей оборонного ведомства и разведсообщества США и хищение передовых технологий. НОАК успешно использует интегрированность подконтрольных ей корпораций в американскую IT-индустрию. Эксперты утверждают, что в последнее время число сетевых нападений, со-вершенных китайскими военными, на американскую информационно-телекоммуникационную инфраструктуру увеличилось втрое. В качестве основного объекта воздействия НОАК, как и прежде, выбрала компьютерные системы вооруженных сил США. На них пришлось свыше 80 тысяч атак, позволивших нападающей стороне переслать на свои серверы 20 Терабайт данных закрытого характера из сети NIRPNet, а также разработать и внедрить программное обеспечение для ее дистанционного вывода из строя.
Министерство внутренней безопасности США зафиксировало факт несанкционированного копирования конфиденциальной информации из собственной сети, который, как полагают сотрудники Heritage Foundation, через Интернет был осуществлен специалистами НОАК. Канадские ученые обнаружили сеть электронных шпионов, расположенных преимущественно в Китае и отслеживающих содержимое компьютеров, расположенных в правительственных учреждениях по всему миру. По словам ученых из Университета Торонто, вирус-шпион отслеживал содержимое 1295 компьютеров в 103 странах. Зараженными оказались и компьютеры, которыми пользуется тибетский духовный лидер в изгнании Далай Лама. Китайские спецслужбы, в свою очередь, в последнее время отмечают резкую активизацию попыток различных сепаратистских и экстремистских организаций использовать любые информационные каналы для ведения антиправительственной пропаганды среди населения страны. С начала возникновения массовых волнений в Тибетском автономном районе из-за рубежа был организован широкомасштабный вброс в информационное поле Китая комментариев и сообщений, полностью искажающих реальный ход событий и обстановку в целом. Антикитайские организации с использованием каналов сотовой телефонной связи, радиовещания и сети интернет открыто призывали граждан страны к проведению протибетских демонстраций, митингов и антиправительственных выступлений. Очередные информационные атаки такого рода были предприняты уже через несколько часов после произошедшего в провинции Сычуань КНР разрушительного землетрясения. По оценкам китайских специалистов, наибольшую активность в этой деятельности проявляют представительства и информационные центры псевдорелигиозной секты «Фалуньгун», движения «Миньюнь», «Конгресса тибетской молодежи» и «Исламского движения восточного Туркестана», открыто функционирующие при попустительстве властей ряда западных стран, в первую очередь США, Германии, Франции и Великобритании.
Следует отметить, что США раньше других государств осознали важность построения киберщита, в то же время, формируя мощный потенциал для информационной агрессии. В США интенсивно разрабатываются средства и методы активного воздействия на информационные инфраструктуры потенциальных противников. В этих целях используется продаваемая за рубеж вычислительная техника, программные и программно-аппаратные средства, содержащие соответствующие закладки, а также привязка потенциальных противников к глобальным информационно-телекоммуникационным сетям, находящимся под контролем США. Если ранее вектор государственной политики в области обеспечения информационной безопасности был более ориентирован на угрозу, которую в киберпространстве могут представлять террористические и криминальные группировки, – спецслужбы ожидали инспирированных крушений самолетов и поездов, техногенных аварий, то теперь акценты в сфере международной безопасности сместились в сторону полномасштабной системы защиты информации. Главными соперниками объявлены не хакеры-одиночки, а специально созданные службы на государственном уровне.
Материальный ущерб от похищенной информации оценивается в миллиарды долларов. Согласно исследованиям Пентагона, проведенным в прошлом году, самая крупная кибератака на США могла бы вырубить электричество в нескольких штатах, прервать работу банков и цифровых коммуникационных систем. Президент США Барак Обама уже в самом начале исполнения функций главы государства ввел пост директора по киберпространству в советах по национальной и внутренней безопасности США. Также он распорядился в течение двух месяцев подготовить доклад о состоянии безопасности компьютерных сетей. За последние годы США добились существенных успехов в создании новых средств ведения "информационной войны". Так, еще в 1991 году в ходе операции "Буря в пустыне" с помощью электронных излучателей американцам, например, удалось нарушить радио и телефонную связь практически на всей территории Ирака, что в значительной мере предопределило исход боевых действий. Вывести из строя систему управления противовоздушной обороны Ирака спецслужбам США удалось с помощью специальных вирусов-разрушителей, введенных в компьютеры системы из памяти принтеров, приобретенных для этой системы у одной коммерческой фирмы. Определенных успехов в ведении информационной войны добились США и в ходе проведения военных операций против Ирака и Югославии. Ими были практически опробованы самые разнообразные виды "информационного оружия", начиная от попыток силового подавления командных пунктов и центров управления с помощью высокоточного оружия и кончая применением широкого спектра информационно-психологического воздействия на население.
Информационное оружие стало одной из составляющих военного потенциала США, позволяющей выигрывать малые войны и разрешать военные конфликты без применения обычных вооруженных сил. В отличие от традиционных вооружений, средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам. Так, по мнению экспертов американской разведки, террористы помимо использования широко распространенных каналов связи в так называемых «интернет-форумах» перешли на общение друг с другом под прикрытием участников сетевых компьютерных игр. Предполагается, что они используют сценарии данных игр для координации действий, установки контактов и репетиций возможных атак на виртуальных моделях. Американские службы, специализирующиеся на противодействии информационной деятельности террористических организаций, признаются, что в настоящее время не способны эффективно противостоять пропагандистской активности «Аль-каиды» в глобальной сети интернет. Однако, технологическое лидерство США в глобальном информационном пространстве создает предпосылки для его использования в ущерб интересам других стран, в том числе для их вытеснения с рынков информационных технологий, организации информационной блокады, проведения наступательных операций в рамках концепции "информационной войны". Средства информационного противоборства сочетают в себе относительно низкий уровень затрат на их создание с высоким уровнем эффективности и в пер-спективе могут стать дополнительным фактором сдерживания и обеспечения воен-но-политического паритета, весомость которого будет сопоставима со сдерживаю-щим эффектом ядерного оружия. Появление новых угроз породило политическую необходимость контроля (регулирования) киберпространства, принятия соответствующих норм.
Приоритетность вопросов кибербезопасности для дальнейшего развития Интернета признана на Всемирном саммите по информационному обществу. Необходимо также отметить, что применение информационных технологий в военных целях не регулируется международным правом. Все это позволяет связать быстрый прогресс в развитии информационных технологий с возникновением новых факторов международной безопасности. Соответственно, вопрос о контроле над информационным пространством становится актуальным вопросом международной политики. По мнению экспертов, эти вопросы должны рассматриваться и решаться на многосторонней основе с участием всех заинтересованных сторон. Причем, управление информационным пространством необходимо не только для обеспечения национальной безопасности абсолютного IT-лидера - США, но и международной безопасности в целом. Однако по этим вопросам США занимают особую позицию и уходят от договоренностей
Да освятит тебя своей божественной дланью Летающий Макаронный Монстр.