proatom.ru - сайт агентства ПРоАтом
Журналы Атомная стратегия 2024 год
  Агентство  ПРоАтом. 27 лет с атомной отраслью!              
Навигация
· Главная
· Все темы сайта
· Каталог поставщиков
· Контакты
· Наш архив
· Обратная связь
· Опросы
· Поиск по сайту
· Продукты и расценки
· Самое популярное
· Ссылки
· Форум
Журнал
Журнал Атомная стратегия
Подписка на электронную версию
Журнал Атомная стратегия
Атомные Блоги





PRo IT
Подписка
Подписку остановить невозможно! Подробнее...
Задать вопрос
Наши партнеры
PRo-движение
АНОНС

Вышла в свет книга Б.И.Нигматулина и В.А.Пивоварова «Реакторы с тяжелым жидкометаллическим теплоносителем. История трагедии и фарса». Подробнее 
PRo Погоду

Сотрудничество
Редакция приглашает региональных представителей журнала «Атомная стратегия»
и сайта proatom.ru.
E-mail: pr@proatom.ru Савичев Владимир.
Время и Судьбы

[12/08/2015]     Кибернетические войны и информационная безопасность. Окоенчание

М.Н.Тихонов , Международный клуб учёных; М.М.Богословский , д.б.н.; ВМА им. С.М.Кирова, Санкт-Петербург

Начало

Информационные и кибернетические войны в конфликтах последнего десятилетия




- Агрессии против Союзной Республики Югославии

С начала 1990-х гг. главной целью политики США на Балканах было не достижение мирного урегулирования на основе принципов ООН, а стремление создать новый стратегический баланс сил после утраты Россией ключевых позиций в регионе, усилить военное присутствие в «мягком подбрюшье Европы».

На Балканах США имеют и собственные специфические интересы, позволяющие держать Европу «в узде», не дать Европе сформировать собственную идентичность в противовес лидерству США.

США всё активнее внедряют в практику внешней и внутренней политики методологию «управляемого хаоса». Роль средств управления хаосом отводится «гражданскому обществу», для формирования которого осуществляется организация всевозможных сетевых структур. Во всех случаях эскалации напряжённости в ряде регионов Центральной и Восточной Европы, Центральной Азии и на Кавказе, прослеживается определённая последовательность событий, логическая цепь которых соответствует применению технологии управления кризисом, разработанной на Западе в начале 1980-х  гг. Конкретные элементы стратегии «управляемого хаоса»:

- открытая дестабилизация обстановки в стране, поощрение мародёрства, терроризма с целью посеять панику среди населения страны и его недоверия к правительству;

- организация смены власти путём военного мятежа, «демократических» выборов, разжигания в стране разного рода противоречий с целью недопущения стабилизации обстановки.

Операция сил НАТО в Македонии не претерпела сколько-нибудь явных изменений в плане режиссуры и постановки подготовленного сценария – путём разжигания и поддержания нескольких конфликтов малой интенсивности с целью формирования на месте суверенных государств ряда протекторатов НАТО. Наиболее полную информацию о характере информационной войны в период агрессии войск коалиции во главе с США против Югославии можно получить из книги «Балканы сегодня и завтра: военно-политические аспекты миротворчества» [Морозов Ю.В., Глушков В.В., Шаравин А.А., М., 2001].

Усилия информационной войны сводились к решению следующих задач:

- формирование негативного представления о военно-политическом руководстве СРЮ как об источнике кризиса и основной причине гуманитарной катастрофы в Косово и Метохии, разрушение морально-этических ценностей сербского народа;

- нагнетание негативного отношения к культурному наследию сербского народа, манипулирование общественным сознанием и политической ориентацией социальных;

- создание у военно-политического руководства СРЮ страха перед силовыми акциями войск НАТО;

- формирование репутации руководства США и НАТО как весьма жёсткого в своих решениях и последовательного в действиях;

- прицельная информационная обработка ключевых фигур в руководстве СРЮ на основе учёта их психологических особенностей, дискретизация органов власти, инспирация ошибочных управленческих решений;

- активное разрушение информационной структуры СРЮ с целью потери институтами власти СРЮ контроля над ситуацией.

Борьба за информационное доминирование развернулась, прежде всего, в сфере электронных средств разведки, обработки и распространения информации Объединённых Вооружённых сил (ОВС) НАТО. Основной составляющей информационного противоборства ВС НАТО являлось массированное идеологическое и психологическое воздействие крупнейших западных СМИ стран Запада на население и личный состав ВС Югославии и мировую общественность. Одним из безотказных приёмов воздействия на аудиторию стало использование т. н. «объективных» данных. Для нарушения работы югославских компьютерных сетей Нью-йоркским университетом по заказу Пентагона были разработаны программные пакеты вирусов для внедрения в компьютерные базы данных.

После разрушения  телецентров в Приштине и Белграде местные жители оказались в информационном поле СМИ стран НАТО. Для непосредственной оккупации информационного пространства Югославии НАТО применяло летающую теле- и радиостанцию «Commando Solo» на борту транспортного самолёта С-130, которая транслировала свои передачи на частотах, используемых сербским телевидением.

Информационная война осуществлялась в два этапа. Главной целью 1-м этапа являлось обеспечение международной поддержки курса США и их союзников по НАТО в отношении СРЮ, убеждение мирового сообщества, что в Югославии нарушаются права албанцев, и оправдании необходимости применения военной силы. Основная цель информационного воздействия на втором этапе – безоговорочная капитуляция СРЮ на условиях США и НАТО.

Войска НАТО, оснащённые информационными технологиями, имеют боевой потенциал, троекратно превышающий эффективность боевого применения обычных частей. Анализ боевых действий армии США показал, что информационные технологии обеспечивают сокращение среднего времени подлёта и подготовки к атаке ударных вертолётов с 26  до 18 мин и увеличение процента поражения целей ПТУРами с 55 до 93%, обработка и передача донесений в вышестоящие штабы в звене «рота-батальон» сокращается с 9 до 5 мин, передачи подтверждающей информации по телефонным линиям - с 78 до 22%.

События в Югославии развивались стремительно и трагично, тем более, что негативный образ СРЮ был создан и поддерживался в мировом общественном мнении ещё со времени военного конфликта в Боснии и Герцеговине. Полной дезорганизации системы управления ВС Югославии удалось  избежать лишь  благодаря  комплексному применению защитных мер, включающих оперативную маскировку, радиоэлектронную защиту и противодействие разведке противника. Творчески используя опыт иракских Вооружённых сил в борьбе с многонациональными силами во время войны в Персидском заливе, ВС СРЮ удалось отразить большинство ударов информационным оружием, сохранить большую часть своего вооружения и военной техники, в том числе средств радиосвязи, радиотехнической и радиолокационной разведки. Самые современные информационные технологии вряд ли когда-либо смогут заменить осознание каждым военнослужащим цели защиты территориальной целостности и независимости своей страны.

- Агрессия коалиционных сил против Ирака и антитеррористической кампании США в Афганистане

20 мая 1999 г. Сенат США дал разрешение на отправку войск в Персидский залив. В тот же день Министерство обороны США обнаружило, что компьютерная база данных для плана развёртывания Вооружённых сил серьёзно искажена. В отчёте Комитета начальников штабов (КНШ) говорилось, что компьютерный червь неустановленного происхождения попал внутрь программы работы с этой базой данных через персональный компьютер, временно подключенной к системе. Утром Пентагон впервые столкнулся с проблемами из-за задержек в развёртывании сил в Персидском заливе вследствие кибернетических атак на ЛВС и АТС в ряде главных авиабаз и военно-морских баз. После полуночи 21 мая в самолёте АВ-340, совершающем полностью автоматическую посадку в аэропорту в О’Хара, произошёл выход из строя системы управления, и через несколько минут он разбился, погибло 236 пассажиров и 36 человек на земле. Программное обеспечение могло быть заражено сложной логической бомбой.

22 мая вышла из строя телефонная сеть в Саудовской Аравии. Причина - неавторизованная модификация систем через «люки» в программах, управляющих ими АТС. Саудовская телекоммуникационная сеть была приобретена у компании, производящей около 30% всего телекоммуникационного оборудования для США.

Утром 23 мая КНШ сообщил о полномасштабной  кибератаке против военных баз США, задействованных в планах «Гран Хорнет» и «Силвер Сейбр»: «весь план развёртывания провалился к чертям, и они не знают, как спланировать теперь развёртывание». В 12.30 на Чикагской товарной бирже произошли самые большие беспорядки за всю её историю. Торговля была приостановлена полностью, биржа стала жертвой серьёзного электронного манипулирования неизвестными лицами. В полночь телефонная сеть в районе Балтимора, включая все сотовые системы, вышла из строя. Атака была совершена с помощью «люков», похожих на те, что вывели из строя телефонной сети Саудовской Аравии.

Летом 1999 г. французские разведывательные службы получили информацию об установке компьютерного «троянского коня» в последнюю версию программного обеспечения управления самолётом АВ-330  AirBus Industries алжирскими агентами во Франции, действующими по указаниям Ирана. Было установлено, что Aerospatiale пользуется услугами индийских субподрядчиков при разработке программ, которые имели доступ к считавшимися «безопасными» компьютерам  и исходным текстам программ.

В феврале 1999 г. группа хакеров захватила управление спутником связи Великобритании.

 Атака международного терроризма против США в сентябре 2001 г. повлекла за собой развёртывание глобальной антитеррористической кампании, крупномасштабную военную операцию коалиционных сил в Афганистане. 12 сентября был разрушен официальный сайт правительства Пакистана. Подверглись нападениям ряд сайтов, принадлежащих компаниям Афганская сеть новостей, Афганская политика, сайты Taleban.com и Talibanonline.com. Телеконференция Soc.religion.islam активно атаковалась множеством почтовых сообщений и впоследствии стала недоступной.

«Хакерские таланты русской мафии» провели ряд успешных кибернетических атак на американские и европейские банки (ущерб от которых в 1999 г. составил около 2 млрд долл.).

- Информационное противостояние между общественно-политическими, этническими и религиозными организациями

Среди наиболее активных конфликтов  в информационной сфере за последние годы эксперты Национального центра защиты инфраструктуры США выделяют противостояния китайских-американских, китайских-тайваньских, израильских- палестинских, пакистанских-индийских, корейских-японских хакеров.

В результате противостояния китайских и американских хакеров после разрушения китайского посольства в Белграде и инцидента с самолётом-разведчиком ВМС США ЕР-3,  целый ряд американских сайтов был разрушен от имени Китая. Официальный сайт Белого дома был недоступен в течение трёх суток после того, как его непрерывно бомбил Китай массовыми почтовыми сообщениями.

Прокитайские хакеры действовали также против Тайваня в ходе президентских выборов на Тайване в августе-сентябре 1999 г. Кибернетические протестанты атаковали 165 тайваньских сайтов в течение двух месяцев, изменяя содержание Интернет-страниц. Среди поражённых были сайты энергетических компаний, экономических учреждений, передачи данных и управление воздушным движением. В ответ проамериканские хакеры нанесли ущерб более 300 китайским сайтам.

В августе 2001 г. прокитайские хакеры разрушили несколько сайтов, принадлежащих японским компаниям и научно-исследовательским институтам. В апреле 2001 г. прокорейские хакеры напали на сайты ряда японских организаций, ответственных за признание нового учебника истории, который изменил описание военных преступлений, совершённых Японией в годы второй мировой войны в отношении Китая и Южной Кореи. С помощью почтовых бомб для организации DoS–атак студенты корейских университетов разрушили несколько сайтов министерства просвещения Японии.

Летом 1999 г. израильское правительство стало объектом воздействия «нового вида стратегического оружия» - серии электронных атак на военные системы управления и связи Израиля с помощью хитроумных анализаторов пакетов и логических бомб неизвестного происхождения. В октябре 2000 г. после прекращения мирных переговоров израильские и палестинские хакеры участвовали в ряде кибератак на сайты противника. 6 октября 2000 г. было поражено 40 израильских и 15 палестинских сайтов. Эти события совпали со вспышками физического насилия в регионе. Атаки стали проблемой и для США: атакованные сайты располагались на серверах, физически размещённых на территории США. В этом проявилась характерная особенность глобализации информационного пространства, когда страна оказывается вовлечённой в конфликт независимо от её близости или причастности к событиям.

Уровень сложности кибернетических атак в израильско-палестинских кибернетическом пространстве имел самый широкий диапазон. Сайты, содержащие различные инструментальные средства взлома, были доступны для загрузки любому, кто хотел присоединиться к противоборству. Палестинские хакеры разрушали любой тип израильских сайтов, заменяя их содержание сообщениями типа: «За свободную Палестину» или «Свободный Кашмир».

Индия и Пакистан – постоянные участники кибернетических войн, вызванных национальными и этническими различиями. После прекращения огня в штате Кашмир группы хакеров взяли на себя дело продолжения борьбы. В 2000 г. пропакистанские хакеры вторглись в пять сотен индийских сайтов.

В 2010 г. атакам через  Интернет подверглись 53% организаций и промышленных предприятий, в том числе, свыше 20 крупнейших компаний, таких как Google, Yahoo, Symantec, Adobe и другие. Средний ущерб от таких действий составил порядка 850 тыс. долл. США. Последние инциденты с разоблачительными материалами бывшего сотрудника Агентства национальной безопасности США Эдварда Сноудена и создателя сайта WikiLeaks (от англ. wiki и leak — «утечка») австралийца Джулиана Ассанжа только подтвердили уязвимость различного рода информационных систем, несовершенство механизмов их защиты и законодательства в информационной сфере. Результаты масштабного тестирования в 1995-1996 гг. Министерством обороны США 8932 систем военного назначения с применением средств проникновения, используемых хакерами, показали, что в 88% случаев попытки проникновения обнаружены не были.

По мнению иностранных экспертов, отключение компьютерных  систем приведёт к разорению 20% средних компаний и около 33% банков в течение нескольких часов, 48% компаний и 50% банков потерпят крах в течение нескольких суток. В результате будет обрушена экономика государства. Это послужило поводом для предложений администрации президента США по увеличению бюджетных расходов на работы, связанные с обеспечением информационной безопасности и НИОКР в этой области с 1.75 млрд долл. в 2000 г. до 2,03 млрд долл. в 2001 г. Отдельной строкой в бюджете предусматриваются расходы в объёме 251 млн долл. на продолжение и активизацию борьбы с хакерами и кибертеррористами.

Несмотря на большой доступ к киберпространству государственных структур, большая часть этого пространства находится в частных руках. Оружие кибернетической войны всегда имеет двойное назначение. Физические аппаратные средства могут применяться как для военных, так и для гражданских целей. При этом противника почти невозможно идентифицировать и нейтрализовать. Анонимные агрессоры динамичны и редко обнаруживаются в отличие от статичных защитников, которые должны оперативно парировать каждый их удар. Любому государству нужно не только скрупулезно готовить кибернетическую атаку, но и не менее тщательно организовывать кибернетическую защиту. В период 2010-2015 гг. американское правительство планировало потратить более 50 млрд долларов на кибернетическую оборону. В эту сумму не входят затраты промышленных и торговых предприятий для защиты от кибернетических угроз.

Масштаб американского военного использования киберпространства обширен: 15 000 сетей Министерства обороны с 7 млн устройств (4000 установок в 88  странах). За период октябрь 2008 г. - апрель 2009 г. Пентагон потратил свыше 100 млн долл. на восстановление повреждений, вызванных кибернетическими атаками. Наступательные действия в кибернетической войне реализовать легче, быстрее и дешевле, чем защитные. Ежегодный оборонный бюджет США составляет около 700 млрд долларов. Для сравнения: чтобы подготовить кибернетическую атаку, которая выведет из строя компьютеры и парализует США, потребуется два года и менее 600 человек, в стоимостном выражении - меньше 50 млн долл. в год.

В кибернетической войне трудно сдержать противника. Сдерживание основывается на вероятных гарантиях того, что у обороняющегося есть возможность наказать агрессора, и эта способность должна быть сообщена противнику, которого следует ещё и опознать. Стремительность кибернетической войны, темп изменения могут быть столь быстрыми, что действие ответной реакции стратегически устаревает прежде, чем она начиналась. Техника защиты критических инфраструктур должна догонять быстро растущий уровень угроз. Разнообразие информационного оружия породило сложнейшие задачи защиты от него. В США, Франции, Великобритании, Швейцарии, России активно осуществляется реализация концепций комплексной защиты информационных инфраструктур государства. Особый упор делается на защиту информационных систем правительственных  министерств и ведомств.

Гонка вооружений предопределяет гонку информационного оружия в киберпространстве. В июне 2009 г. в США было создано кибернетическое командование, на которое возложена ответственность за безопасность компьютерных сетей Министерства обороны США, ведение компьютерной разведки, предотвращение кибернетических атак на США и нанесение упреждающих ударов по противникам, готовящим подобные акции. В настоящее время сформированы 24-я кибернетическая армия ВВС и 10-й кибернетический флот ВМС. Около 10000 специалистов по кибернетической безопасности трудятся в Центре стратегических и международных исследований в рамках программы US Cyber Challenge. Во всех военных учебных заведениях США введены специальные курсы по информационным войнам и налажен выпуск офицеров по специальности этого профиля. Ещё около 100 стран мира имеют в составе Вооружённых сил подразделения для проведения операций в киберпространстве. Считается, что доллар, вложенный в информацию и пропаганду, более ценный, чем 10 долларов, вложенных в создание систем оружия, ибо последнее вряд ли будет когда-либо употреблено в дело, в то время как информация работает ежечасно и повсеместно.

Мировому сообществу очевидно, что США постараются и в будущем сохранить роль лидера во всё более глобализирующемся мире. Эксперты-политологи считают, что 11 сентября 2001 г. США осуществили колоссальную провокацию, направленную на развязывания рук для активной реализации идеи мирового господства на планете.  Очевидными последствиями информационно-психологической обработки мировой общественности под флагом антитеррористической операции стало расширение влияния США в Азиатском регионе. Лозунг борьбы с терроризмом стал хорошим поводом для вмешательства во внутренние дела других государств, по тем или иным причинам неугодных США (Ирак, Иран, Йемен, Сирию, Индонезию, Филиппины и др.).

Военные базы, создаваемые США в Средней Азии, выполняют функции не только борьбы с терроризмом. Их долгосрочной задачей является обеспечение военного, стратегического и экономического влияния Америки в богатом нефтью и газом регионе. США реализуют грандиозный стратегический план захвата власти в Средней Азии. Если раньше такой вид экспансии назывался колониализмом или империализмом, сейчас её облекли в праведные одежды «войны против терроризма». Если посмотреть на реалии обновлённого мира не через «розовые очки», они окажутся далеко не радостными.

Заключение

Природа войны изменилась коренным образом. Осознание факта, что дальнейшее широкомасштабное использование оружия против армий и народов приведёт к глобальной катастрофе, гибели цивилизации и среды обитания, что человечество не сможет пережить ещё одной мировой войны с применением ядерного оружия, вынуждает «сильных мира сего» прибегать к таким инструментам как «конфликты низкой интенсивности» и терроризм, усиленных активными информационными операциями.

Значение информационного ресурса в развитии социума столь велико, а оружие информационного пространства столь значительно, что необходимо говорить о принципиально новой вооружённой борьбе - информационной войне. Опыт локальных войн и конфликтов подтверждает то, что информационная борьба стала неотъемлемой частью боевой операции. Информация является ключом к современной войне – в стратегическом, оперативном, тактическом и техническом отношениях.

Современная война – это война информационная. Её выигрывает тот, чьи информационные системы более совершенны. Тысячелетняя история права закончилась. Согласно Национальной стратегии безопасности киберпространства, США оставляют за собой право на превентивные действия в киберпространстве в отношении враждебных государств в случае, если их политика угрожает или в обозримом будущем будет угрожать национальным интересам США. США оставляет за собой право на адекватный ответ в случае нападения на информационные системы из киберпространства, а не ограничиваются юридическими вопросами и слушаниями в суде по факту нарушения защиты информационных ресурсов.

В последнее время США и НАТО откровенно игнорируют международные институты обеспечения мира и безопасности (ОБСЕ, ООН, Совет Безопасности), которые рассматриваются ими как лишняя обуза, сдерживающая их геостратегическую активность. Западная цивилизация превратилась в вампира, высасывающего жизненные соки из других народов. Специалисты полагают, что теракты 11 сентября 2001 г. являются провокацией нового глобального управляемого кризиса, спроектированного в соответствии с концепцией однополярного мира. США не ограничатся действиями только против террористических организаций и их лидеров. Используя международную поддержку, они будут стремиться  кардинально  изменить обстановку на Ближнем Востоке, в Центральной и Средней Азии, расправиться с неугодными им режимами, закрепить там своё влияние и непосредственное военное присутствие, игнорируя интересы других государств, включая Россию. Последние события на Украине яркое тому подтверждение.

Библиография

1.Тихонов М.Н., Богословский М.М. Обратная сторона новых сетевых технологий//Сознание и физическая реальность, 2012, том 17, №11

2.Кастельс М., Киселева Э. Россия в информационную эпоху//Мир России, 2001, №1.

3.Биненко В.И, Бутков П.П. Терроризм и проблема безопасности в современном мире.- СПб: Изд-во СПбГПУ, 2006.

4.Гриняев С.Н. Поле битвы - киберпространство: Теория, приёмы, средства, методы и системы ведения информационной войны//.- М.,2004

5.Компьютерная преступность и информационная безопасность/Под ред. А.П. Леонова Мн.: АРИЛ, 2000.

 6.Расторгуев С.П. Информационная война. - М.: Радио и связь, 1999

7.Джозеф Най Кибервойна и кибермир. [Электронный ресурс] URL: http://www.inosmi.ru/usa/20120417/190643982.html

8.Герасименко В.А. Комплексная защита информации в современных системах обмена данными//Зарубежная радиоэлектроника, 1993, №2. с.3-29.

9.Ефремов В.В. и др. Информационно-психологическое противоборство: сущность, содержание, методы. - М.:2000

10.Хозиков В. Информационное оружие. – СПб.:, М.: «ОЛМА-ПРЕСС», 2003.

11..Корниш П. и др. На кибервойне//Королевский институт международных отношений, 2010, www. Chathamhouse. оrg. uk.

12.Матвиенко Ю. Предупредить - значит вооружить//Информационно-аналитический портал Геополитика http://www. Geopolitica. ru/Articles/-1199.

13.Налётов Г.А. К вопросу о разработке концепции нетрадиционных войн и вооружённых конфликтов//Вестник Академии военных наук, 2012,№1

14.Доктрина информационной безопасности России. Утв. Указом Президента РФ от 9 сентября 2000 г.

15.Федеральный закон «Об информации, информатизации и защите информации». №24-ФЗ от 20.02.95.

 

 
Связанные ссылки
· Больше про Защита информации
· Новость от Proatom


Самая читаемая статья: Защита информации:
Особые факторы повышения инновационного потенциала ГК «Росатом»

Рейтинг статьи
Средняя оценка работы автора: 5
Ответов: 1


Проголосуйте, пожалуйста, за работу автора:

Отлично
Очень хорошо
Хорошо
Нормально
Плохо

опции

 Напечатать текущую страницу Напечатать текущую страницу

"Авторизация" | Создать Акаунт | 0 Комментарии
Спасибо за проявленный интерес





Информационное агентство «ПРоАтом», Санкт-Петербург. Тел.:+7(921)9589004
E-mail: info@proatom.ru, Разрешение на перепечатку.
За содержание публикуемых в журнале информационных и рекламных материалов ответственность несут авторы. Редакция предоставляет возможность высказаться по существу, однако имеет свое представление о проблемах, которое не всегда совпадает с мнением авторов Открытие страницы: 0.05 секунды
Рейтинг@Mail.ru