Информационная война
Информационная война
Первоначально некто Томас Рона использовал термин "информационная война" в отчете, подготовленным им в 1976 году для компании Boeing, и названный "Системы оружия и информационная война". Т. Рона указал, что информационная инфраструктура становится ключевым компонентом американской экономики. В то же самое время, она становится и уязвимой целью как в военное, так и в мирное время. Этот отчет и можно считать первым упоминанием термина "информационная война".
Публикация отчета Т. Рона послужила началом активной кампании в средствах массовой информации. Сама постановка проблемы весьма заинтересовала американских военных, которым свойственно заниматься "секретными материалами". Военно-воздушные силы США начали активно обсуждать этот предмет уже с 1980 года. К тому времени было достигнуто единое понимание того, что информация может быть как целью, так и оружием.
В связи с появлением новых задач после окончания "холодной войны" термин "информационная война" был введен в документы Министерства обороны США. Он стало активно упоминаться в прессе после проведения операции "Буря в пустыне" в 1991 году, где новые информационные технологии впервые были использованы как средство ведения боевых действий. Официально же этот термин впервые введен в директиве министра обороны США DODD 3600 от 21 декабря 1992 года.
Спустя несколько лет, в феврале 1996 года, Министерство обороны США ввело в действие "Доктрину борьбы с системами контроля и управления". Эта публикация излагала принципы борьбы с системами контроля и управления как применение информационной войны в военных действиях. Публикация определяет борьбу с системами контроля и управления как: "объединенное использование приемов и методов безопасности, военного обмана, психологических операций, радиоэлектронной борьбы и физического разрушения объектов системы управления, поддержанных разведкой, для недопущения сбора информации, оказания влияния или уничтожения способностей противника по контролю и управлению над полем боя, при одновременной защите своих сил и сил союзников, а также препятствование противнику делать тоже самое". В этом документе была определена организационная структура, порядок планирования, обучения и управления ходом операции. Наиболее важным является то, что эта публикация определила понятие и доктрину войны с системами контроля и управления. Это было впервые, когда Министерство обороны США, определил возможности и доктрину информационной войны.
В конце 1996 г. Роберт Банкер, эксперт Пентагона, на одном из симпозиумов представил доклад, посвященный новой военной доктрине вооруженных сил США XXI столетия (концепции "Force XXI"). В ее основу было положено разделение всего театра военных действий на две составляющих - традиционное пространство и киберпространство, причем последнее имеет даже более важное значение. Р. Банкер предложил доктрину "киберманевра", которая должна явиться естественным дополнением традиционных военных концепций, преследующих цель нейтрализации или подавления вооруженных сил противника.
Таким образом, в число сфер ведения боевых действий, помимо земли, моря, воздуха и космоса теперь включается и инфосфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психика противника (появился даже термин "human network").
Определение информационной войны
В октябре 1998 года, Министерство обороны США вводит в действие "Объединенную доктрину информационных операций". Первоначально эта публикация называлась "Объединенная доктрина информационной войны". Позже она была переименована в "Объединенную доктрину информационных операций". Причина изменения состояла в том, чтобы разъяснить отношения понятий информационных операций и информационной войны. Они были определены, следующим образом:
информационная операция: действия, предпринимаемые с целью затруднить сбор, обработку передачу и хранение информации информационными системами противника при защите собственной информации и информационных систем;
информационная война: комплексное воздействие (совокупность информационных операций) на систему государственного и военного управления противостоящей стороны, на ее военно-политическое руководство, которое уже в мирное время приводило бы к принятию благоприятных для стороны-инициатора информационного воздействия решений, а в ходе конфликта полностью парализовало бы функционирование инфраструктуры управления противника.
Как указывают американские военные эксперты, информационная война состоит из действий, предпринимаемых с целью достижения информационного превосходства в обеспечении национальной военной стратегии путем воздействия на информацию и информационные системы противника с одновременным укреплением и защитой собственной информации и информационных систем и инфраструктуры.
Информационное превосходство определяется как способность собирать, обрабатывать и распределять непрерывный поток информации о ситуации, препятствуя противнику делать то же самое. Оно может быть также определено и как способность назначить и поддерживать такой темп проведения операции, который превосходит любой возможный темп противника, позволяя доминировать во все время ее проведения, оставаясь непредсказуемым, и действовать, опережая противника в его ответных акциях.
Информационное превосходство позволяет иметь реальное представление о боевой обстановке и дает интерактивную и высокоточную картину действий противника и своих войск в реальном масштабе времени. Информационное превосходство является инструментом, позволяющим командованию в решающих операциях применять широко рассредоточенные построения разнородных сил, обеспечивать защиту войск и ввод в сражение группировок, состав которых в максимальной степени соответствует задачам, а также осуществлять гибкое и целенаправленное материально-техническое обеспечение.
Информационное противоборство осуществляется путем проведения мероприятий направленных против систем управления и принятия решений (Command & Control Warfare, C2W), а также против компьютерных и информационных сетей и систем (Computer Network Attack, CNA).
Деструктивное воздействие на системы управления и принятия решений достигается путем проведения психологических операций (Psychological Operations, PSYOP), направленных против персонала и лиц, принимающих решения и оказывающих влияние на их моральную устойчивость, эмоции и мотивы принятия решений; выполнения мероприятий по оперативной и стратегической маскировке (OPSEC), дезинформации и физическому разрушению объектов инфраструктуры.
Какова ситуация сегодня?
Пару лет назад Центральное разведывательное управление (ЦРУ) упоминало только Россию и Китай в качестве основных источников угрозы из киберпространства. Сегодня американские эксперты отмечают, что уже более 20 стран планируют и осуществляют различные виды информационных операций, направленных против Соединенных Штатов. ЦРУ отмечает, что ряд противостоящих США государств, включают информационную войну как часть их новых военных доктрин.
Рассекреченная оценка угрозы, проведенная Военно-морским флотом США, выделяет Россию, Китай, Индию и Кубу в качестве стран, которые открыто подтвердили политику подготовки к информационной войне, и которые быстро развивают их способности в этом направлении. Северная Корея, Ливия, Иран, Ирак и Сирия по сообщениям имеют некоторую способность к движению в этом направлении, а Франция, Япония и Германия уже весьма активны в этой области.
Как же видят в разных государствах основные подходы к ведению информационной войны?
Россия
До последнего времени в России практически не существовало ясной государственной позиции по этой проблеме, что, собственно, и привело к поражению в Холодной войне. Только в сентябре 2000 года Президентом РФ была подписана Доктрина информационной безопасности России. В отличие от подхода, обозначенного США, в российской Доктрине на первое место ставится обеспечение информационной безопасности индивидуального, группового и общественного сознания.
Для реализации основных положений Доктрины и обеспечения информационной безопасности России было создано Управление информационной безопасности в Совете Безопасности РФ.
Сегодня в работах по разработке отечественного представления информационной войны занимаются Министерство обороны, ФАПСИ, ФСБ и знаменитое Управление "Р" МВД, которое проводит расследования преступлений в высокотехнологической сфере информационных технологий.
США
Деятельность американской администрации в области защиты критической инфраструктуры берет свое начало с формирования Президентской комиссии по защите критической инфраструктуры (President’s Commission for Critical Infrastructure Protection) в 1996 году. Отчетный доклад этой комиссии выявил уязвимости национальной безопасности США в информационной сфере. Итоги работы комиссии были положены в основу правительственной политики в области обеспечения информационной безопасности критической инфраструктуры, сформулированной в Директиве президента № 63, подписанной в июне 1998 года (PDD-63).
Во исполнение указаний президента, обозначенных в этой директиве, был разработан Национальный план защиты информационных систем США, подписанный президентом 7 января, 2000 года. На реализацию этого плана было затребовано 2.03 миллиарда долларов из федерального бюджета.
В феврале 2001 года Конгрессу США был представлен отчет о ходе реализации PDD-63. Одной из наиболее важных выполненных Министерством обороны США работ в этом направлении, является существенное продвижение по пути совершенствования приемов и методов работы с доказательствами компьютерных преступлений, что имеет большое значение при проведении расследований любых инцидентов, связанных с применением вычислительной техники. Так 24 сентября 1999 года была открыта Компьютерная судебная лаборатория Министерства обороны (Defense Computer Forensics Laboratory, DCFL). Это - одна из наиболее современных структур, предназначенная для обработки компьютерных доказательств в преступлениях и мошенничествах, а также при проведении контрразведывательных мероприятий для всех организаций, проводящих криминальные и контрразведывательные исследования. Управление специальных исследований Военно-воздушных сил США определено в качестве Исполнительного агентства для DCFL. В настоящее время DCFL имеет 42 позиции для исследователей и судебных приставов, позволяющие обрабатывать компьютерные доказательства наряду со звуковой и видео информацией в судебных делах в самом широком диапазоне: от детской порнографии до вторжений в компьютеры и шпионажа. Эта лаборатория министерства обеспечивает поддержку ФБР по вопросам расследования компьютерных преступлений. Специалисты DCFL уже накопили определенный потенциал и навык работы с инструментальными средствами анализа информации в ходе ряда успешных мероприятий по идентификации групп хакеров, а также при нейтрализации уязвимости в нескольких контрразведывательных операциях, связанных с деятельностью по защите национальных сети ЭВМ. Среди последних - такие нашумевшие мероприятия как "Солнечный восход", "Цифровой демон" и "Лабиринт лунного света" ("Solar Sunrise", "Digital Demon", "Moonlight Maze").
С целью улучшения способности активно защищать информационные системы и компьютеры была создана Объединенная оперативная группа по защите компьютерной сети Министерства обороны (Joint Task Force for Computer Network Defense, JTF-CND), а главнокомандующий космического командования принял полную ответственность за защиту сетей ЭВМ министерства c 1 октября 1999 года. Как отмечают авторы отчета, в ходе инцидента c вирусом "Мелисса" в марте 2000 года, JTF-CND, совместно с Группой реагирования на чрезвычайные ситуации с вычислительной техникой Министерства обороны (Computer Emergency Response Team, CERT), оказалась способной быстро оценить угрозу, сформировать оборонительную стратегию и направить ход соответствующих оборонительных действий. Далее, в мае 2000 года, в ходе эпидемии компьютерного вируса "LOVELETTER" был продемонстрирован еще один пример четких действий JTF-CND. Персонал JTF быстро идентифицировал потенциальное повреждение и обеспечил своевременное уведомление подразделений, служб и агентств министерства, которые позволили им эффективно ответить на вторжение.
С 2000 года Министерством обороны начата работа с союзниками по вопросу обеспечения информационной безопасности: Канада имеет официального представителя, работающего в JTF-CND, развивается система разделения информации между Министерствами обороны в соответствии с основными положениями Меморандума о понимании и Концепции действий подписанными с канадской стороной.
Проведены работы по созданию системы сигнализации при обнаружении уязвимости информационной безопасности (Information Assurance Vulnerability Alert, IAVA) для распределения информации об уязвимости всем подразделениям и службам Минобороны. В 1999 году этой службой было подготовлено и выпущено 11 предупреждений (IAVT), 3 бюллетеня (IAVBs) и 20 технических консультаций. В 2000 году были выпущены 3 предупреждения, 3 бюллетеня и 9 технических консультаций. Агентство информационных систем Минобороны (Defense Information System Agency, DISA) сформировало банк данных, для немедленного распределения информации об уязвимости каждому администратору системы вместе с краткой информацией о возможных ответных действиях по локализации последствий.
Безусловно, за прошедший год американскими коллегами проделана большая работа. Однако следует задуматься, а насколько она оказалась эффективной?
Информация, доступная по каналам Интерент, позволяет сделать вывод о том, что уровень информационной безопасности систем Минобороны США, не смотря на реализованные мероприятия, увеличился незначительно. Атаки китайских хакеров на системы Минобороны в период кризиса, вызванного инцидентом с разведывательным самолетом Е-3, оказались достаточно эффективными.
Согласно ряду заявлений сотрудников администрации США, созданная национальная система информационной безопасности, оказалась слишком тяжеловесной и неповоротливой. В ряде случаев процесс доведения информации тормозился в силу бюрократических проволочек, что приводило к неприятным последствиям.
Во многих случаях при появлении нового вида компьютерных вирусов противоядие не было своевременно найдено ни сотрудниками CERT, ни JTF-CND.
Существенным препятствием в достижении поставленных целей остается нехватка квалифицированного персонала для работы в сфере обеспечения информационной безопасности, о чем свидетельствуют попытки привлечения студентов-компьютерщиков на работу в федеральные ведомства по контрактам в обмен на оплату их обучения в институтах.
Китайская народная республика
Китай уже давно включил термин "информационная война" в лексикон своих военных специалистов. Сегодня он неуклонно движется к формированию единой доктрины информационной войны. Фактически, если революция в военном деле определяется как существенное изменение в технологии, дающее преимущество в военном обучении, организации, стратегии и тактике военных действий, то, возможно Китай из всех стран сегодня испытывает истинную революцию в киберпространстве.
Китайская концепция информационной войны включает уникальные китайские представления о войне вообще, основанные на современной концепции "народной войны", 36 стратегем великого Сун Цзы, а также местных представлениях о том, как воевать на стратегическом, оперативном и тактическом уровне. Многое из его подхода имеет отношение к акценту на обмане, войне знаний и поиске асимметричных преимуществ над противником. Информационная война определена как "переход от механизированной войны индустриального возраста к... войне решений и стиля управления, войне за знания и войне интеллекта".
Китай развивает концепцию Сетевых сил (воинские подразделения численностью до батальона), которые состояли бы из высококлассных компьютерных экспертов, обученных в множестве государственных университетов, академий и учебных центров. Основной акцент делается на привлечение активной молодежи.
На сегодняшний момент было проведено уже несколько крупномасштабных учений этих сил по отработке концепции информационной войны.
Великобритания
Британское представление об информационной войне подобно таковому в Соединенных Штатах. Это определение информационной войны как действий, воздействующих на информационные системы противника, при одновременной защите собственных систем. Кроме того, Великобритания использует юридическую структуру, основанную на существующих законах, которая в значительной степени может применяться к действиям в киберпространстве - Regulation of Investigatory Powers Act (RIP), принятый в 2000 году. Он предлагает, что нападения на информационные системы может рассматриваться как обычное уголовное преступление со всеми вытекающими последствиями. Данный акт позволяет британскому правительству перехватывать и читать электронную почту, а также требовать расшифровки личных файлов по требованию государственных чиновников.
Германия
Главным образом немецкое представление информационной войны совпадает с таковым в США и Великобритании. Оно включает ведение наступательной и оборонительной информационной войны для достижения национальных целей. Вместе с тем Германия имеет тенденцию быть несколько более систематичной, чем Соединенные Штаты, что свойственно немецкой педантичности. При определении угроз и возможных ответов, иностранные государства рассматриваются отдельно от негосударственных объединений (типа политических партий, международных организаций и средств массовой информации), преступные сообщества (организованное преступные группы, хакеры и т.д.), и индивидуумы (включая религиозных фанатиков и др.).
В двух случаях, однако, немецкое представление об информационной войне может отличиться от американского. Германия включает управление средствами массовой информации как элемент информационной войны. Кроме того, Германия отдельно вводит определение для экономической информационной войны, подобной французам (см. ниже). Это является следствием двух причин: Германия оценила потенциал возможного экономического ущерба, который может быть нанесен немецкому бизнесу и экономике; Германия, возможно, испытала существенные экономические потери от Франции в операциях индустриального шпионаж в киберпространстве; также Германия может искать пути смягчения последствий потенциальных вторжений.
НАТО
По сообщениям существует секретное натовское определение информационной войны, но оно не доступно в открытой печати. На проведенной объединенным штабом НАТО в начале 200 года конференции по проблемам информационной войны все участники пользовались определениями, разработанными в их странах. Вместе с тем известно, что натовское определение во многом схоже с аналогичным американским определением.
Франция
Французы рассматривают концепцию информационной войны, состоящей из двух главных элементов: военной и экономической (или гражданской). Военная концепция предполагает несколько ограниченную роль информационных операций. Их военная концепция видит место информационным действиям, имеющим место в значительной степени в контексте конфликтов малой интенсивности или в миротворческих операциях. В этом контексте, союзники не рассматриваются противниками.
Напротив, экономическая или гражданская концепция включает более широкий диапазон потенциального применения информационных операций. Французское представление принимает намного более широкое и более глубокое представление для конфликта в экономической сфере. В этом случае французы не видят себя связанными рамками НАТО, ООН или согласием США. Их подход к экономическому конфликту учитывает тот, чтобы быть и союзником и противником одновременно. Французы даже имеют экономическую школу для информационной войны.
Франция активно формирует структуры по контролю ее граждан в киберпространстве. Есть информация о том, что французы создали собственную версию системы "Эшелон" (по сообщениям американской прессы система направлена на перехват фактически всех частных глобальных коммуникаций). Frenchelon, так некоторые назвали эту систему, по сообщениям используется для контроля и анализа французских коммуникаций особенно в районе Парижа.
Гриняев С.Н.
Источник: www.agentura.ru