«Кибероружие страшнее атомной бомбы»: кто воюет в сети и чем это закончится. Кибероружие что это


Кибероружие: пятое измерение современной войны

Пятое измерение современной войны

Киберпространство, вместе с сушей, морем, воздухом и космосом становится театром военных действий. В предыдущих статьях цикла мы писали о кибервойнах, как о феномене, особом типе войны, со своими отличительными чертами, особенностями и вооружениями. В этом аспекте кибервойна является одним из магистральных направлений революции в военном деле, разворачивающейся на наших глазах.

Подобное понимание кибервойн разделяют сегодня многие проницательные военные мыслители. Например, в недавнем интервью Российскому Совету по Международным делам Командор Стивен Джерми, военный летчик, кадровый морской офицер, профессор стратегии Университета Плимута в Великобритании, один из признанных англо-саксонских военных теоретиков отметил:

«Интерес представляет кибероружие. Оно начало проникать в некоторые очень сложные области, где встает вопрос, является ли кибератака силовой атакой? Можно сказать, что если она несет с собой ущерб и разрушение, то это действительно силовая атака, если же она приводит к каким-то другим результатам, то это еще более любопытное явление. Мы не знаем, должны ли мы называть их атаками. Например, ущерб, нанесенный информационной технологии и ядерному потенциалу Ирана, выглядит как атака, но вопрос, было ли это актом военных действий или актом применения силы или немного и тем и другим, остается открытым. На мой взгляд, война с использованием кибероружия может отличаться от войны, описанной Клаузевицем».

Пятое измерение современной войны

Не менее интересный и тонкий вопрос представляет собой использование кибервооружений в ходе традиционных, привычных военных действий, где главный упор делается на летальные и нелетальные физические средства поражения. Т.е. в войнах по Клаузевицу, Жамини, Свечину и т.п.

Анализ этого вопроса должен базироваться, прежде всего, на внимательном рассмотрении уже накопленного опыта применения кибервооружений в ходе боевых действий обычного типа. Под боевыми действиями мы понимаем полный военный цикл или в соответствии с современной военной терминологией, полный цикл Бойда, включающий и разведывательные операции.

В то же время мы не будем включать в наш анализ использование кибервооружений для вывода из строя информационных ресурсов, которое имело место, например, в ходе операции «Литой свинец» в конфликте между Израилем и движением «Хамас» в районе Газы, или событий, связанных с российско-грузинской войной. В этих случаях речь шла скорее об использование киберсредств для повышения эффективности информационных, т.е. контентно-коммуникационных войн.

Едва ли не первый случай практического применения кибероружия в ходе военных действий был зафиксирован в сентябре 2007 года. 6 сентября 2007 года израильская авиация нанесла удар по территории Сирии. На северо-востоке страны был полностью уничтожен некий объект. В ходе операции «Орхидея», как был поименован тот авианалет, эскадрилья израильских бомбардировщиков пролетела практически над всей территорией соседнего государства, сравняла объект с землей и невредимой вернулась на базу. При этом у Сирии имеется довольно серьезная система ПВО. Но в тот раз системы радарного обнаружения не сработали.

Выяснилось, как отметил в одном из своих интервью ведущий специалист Лаборатории Касперского Александр Гостев, что перед началом операции сирийские радары были выведены из строя с помощью мощного радиосигнала извне. По данным многих экспертов, в электронной начинке радарных станций была заложена «логическая бомба», которая каким-то образом была активирована и привела к отключению системы.

Другим задокументированным случаем применения кибероружия в военных действиях в разведывательной стадии цикла Бойда стал перехват в 2001 году иранскими кибервойсками американского разведывательного беспилотного летательного аппарата RQ-170 Sentinel. Аппарат был не сбит средствами противовоздушной обороны, а захвачен в результате хакерской атаки путем использования уязвимости GPS-систем беспилотников.

Американские войска в рамках концепции сетецентрических боевых операций активно использовали кибероружие в ходе боевых действий в Афганистане. Как недавно заявил старший офицер военно-морских сил, генерал-лейтенанта Ричард Ф.Миллс: «Как командующий войсками в Афганистане в 2010 году, я могу сказать Вам, что мог применять свои кибероперации против неприятеля, оказывая огромное влияние… Я мог проникнуть в его сети, поразить его командование и управление, и по факту защитить самого себя от его практически постоянных вмешательств в мое соединение, чтобы повлиять на мои операции».

Нельзя не отметить, что в свою очередь талибы, а, в конечном счете, стоящая за ними пакистанская военная разведка, не оставались в долгу и сами использовали кибероружие на поле боя. Как известно, потери международной коалицией различного рода беспилотников, включая тяжелые разведывательные дроны и дроны, вооруженные управляемыми ракетами, измеряются в ходе афганской кампании не единицами, а десятками. При этом, имеется целый ряд убедительных свидетельств, что, по крайней мере, некоторая часть из них была выведена из строя в результате применения кибероружия, вызвавшего крушение беспилотников.

Наряду с самими талибами это подтверждают и независимые западные эксперты в области применения беспилотных летательных аппаратов. Кстати, косвенным свидетельством в пользу применения кибероружия талибами против коалиционных войск в Афганистане является факт применения кибероружия Пакистаном против Индии в ходе кризиса, вызванного военно-террористической операцией в Мумбаи. Об этом, в частности, пишут в своей книге «Новый цифровой мир» Э.Шмидт и Д.Коэн.

Пятое измерение современной войны

Особую почву для размышлений относительно применения кибероружия в многомерных сложных войнах дает война в Сирии. Применительно к этой войне можно отметить как минимум три важных аспекта, которые должны быть осмыслены и использованы при формировании стратегии, тактики и операционных действий киберподразделений в ходе боевых операций.

Как известно, в течение 2013 года Израиль нанес несколько крупных воздушных ударов по ключевым сирийским объектам. Как отметил Министр иностранных дел России Сергей Лавров, удары наносились по «целям, относящимся к функционированию военной оборонительной системы сирийского государства». По данным военных специалистов ударам предшествовали целевые кибератаки не только против средств ПВО, но и систем государственного и военного управления Сирии.

То есть в данном случае кибероружие использовалось в виде своеобразного вспомогательного и обеспечивающего средства для нанесения ракетных ударов. Причем, задачей киберударов было не столько выведение из строя систем ПВО, сколько дезорганизация действий военного и политического руководства, а также создание трудностей в оперативном реагировании на новую ситуацию, складывающуюся после проведенных атак.

Как известно, в ходе сирийской войны правительственным войскам приходится сражаться против рассредоточенных по территории Сирии боевых подразделений террористов, наемников и экстремистов. В ситуации, когда антиправительственные подразделения имеют базы подготовки и снабжения практически во всех странах, граничащих с Сирией, за исключением Ливана, перед сирийским командованием стоит непростая задача обеспечивать постоянную мобильность наиболее боеспособных военных формирований, оперативную переброску их с одного участка боевых действий на другой, а также создание мощных группировок, способных в соответствии с классической доктриной обеспечивать решающее преимущество сил и ресурсов в ключевом месте.

Все это требует решения двух взаимоувязанных задач:

— во-первых, обеспечения высокого уровня военного искусства и соответствующих навыков ведения не только обычной фронтальной войны, под которую заточена армия, но и эффективных действий против квазипартизанских, иррегулярных и спецподразделений;

— во-вторых, поддержания устойчивых многосторонних систем шифрованной связи и коммуникаций между командованием и подразделениями, непосредственно участвующих в боевых действиях.

Хотя обобщающих материалов, связанных с кибератаками на системы коммуникаций, сопровождающихся взломом шифров защищенных систем связи, в ходе сирийской войны пока не появилось, в сирийских, независимых западных источниках, а также на электронных ресурсах, которые традиционно связывают с источниками в израильской разведке, имеется немало свидетельств, что антиправительственные формирования активно используют кибероружие для вывода из строя электронных коммуникационных систем сирийской армии, а также взлома шифров и искажения передаваемой по каналам закрытой связи информации.

Сирийская война дала неоценимый материал для анализа принципиально новых видов боевых формирований и организации военных действий. Едва ли не самым интересным и показательным примером в этом плане является исламистская боевая организация Джебхат ан-Нусра. Анализ структуры и способов боевых действий этой группировки проделал известный российский блоггер и военный аналитик Анатолий Эль-Мюрид.

«»Джебхат ан-Нусра» помимо того, что является одной из самых боеспособных и жестоких группировок, воюющих в Сирии, имеет ко всему прочему во многом уникальную структуру, которая и позволяет ей выделяться среди прочих. Численность группировки с момента ее создания примерно полтора года назад очень быстро достигла примерно пяти тысяч человек, после чего рост был прекращен. Группировка действует тактическими группами по 50-100 человек, имеющих между собой прекрасную связь и координацию.

Вокруг каждой тактической группы постоянно собираются другие отряды, не входящие в «Ан-Нусру», а также отдельные боевики — иногда до тысячи и даже нескольких тысяч человек. Но костяк всегда остается прежним — ан-нусровцы в таком случае становятся командирами «прибившихся» к ним групп. Потери боевиков «Ан-Нусры» тут же восполняются за счет зарекомендовавших себя «чужаков».

Такая организация позволяет совершать скоординированные операции группировки на большой территории, при этом уровень подготовки командиров боевых групп не является критичным — управлять малочисленными отрядами могут люди с небольшим опытом командования. Потери для «Джебхат ан-Нусры» тоже не являются проблемой за счет непрерывного пополнения своих рядов.

Загадкой остается штаб группировки. Создать такую грамотную структуру — это одно, управлять ею — другое. Есть непроверенные сведения о том, что в группировке действуют бывшие офицеры иракской армии-сунниты, занимавшие при Саддаме Хуссейне средние командные посты в его гвардии. Если это так — то вопросы управления «Джебхат ан-Нусрой» решают именно они, и решают, судя по результатам ее деятельности, вполне успешно».

Пятое измерение современной войны

От себя добавим, что, судя по первоклассному оснащению группировки не только вооружением, но и средствами разведки и электронных коммуникаций, а также отлаженной логистике, за группировкой на всем протяжении военного конфликта стоят мощные теневые спонсоры. Вероятно, на разных этапах сирийской войны спонсоры могли меняться, но так или иначе они в их состав входили Саудовская Аравия и Катар. Есть основания также полагать, что вооружения и средства электронных коммуникаций поступали группировке из западных стран-интересантов.

Таким образом, мы имеем дело в случае с Джебхат ан-Нусра не просто с прокси-, а с прокси-прокси войной, где конечный заказчик и бенефициар скрывался за промежуточным финансистом-исполнителем, фактически оператором военного конфликта, который непосредственно контактировал и обеспечивал боевую группировку.

Наконец, нельзя не остановиться и еще на одном уроке сирийской войны. Различного рода документальные материалы, в том числе видеоматериалы убедительно доказывают, что война длительное время ведется с участием большого числа наемников. Причем, в их состав входят не только наемники, выполняющие роль пушечного мяса из различного рода исламских группировок, а также беднейших слоев населения мусульманских стран, но и профессионалы-наемники, используемые как инструкторы, командиры подразделений, а также технические специалисты, способные обслуживать как сложные типы обычных вооружений так и изощренные виды кибероружия. Эти профессионалы вербуются из различных стран, включая Западную Европу, США, постсоветское пространство и т.п.

В последнее время в России и за рубежом активизировались дискуссии, связанные с осмыслением опыта вооруженных конфликтов последнего пятнадцатилетия и места в них кибервойн. Например, этой осенью в России усилиями независимого экспертно-аналитического центра «Эпоха» был организован Круглый стол «Война в киберпространстве – уроки и выводы для России». В процессе обсуждения на Круглом столе точки зрения приглашенных экспертов диаметрально разошлись. При этом, в «Независимом военном обозрении» организаторы Круглого стола предложили следующее резюме его итогов:

«В ходе обсуждения эксперты признали проблему непроработанности понятийного аппарата в рассматриваемой области. В частности, жаркое обсуждение вызвал даже сам термин «кибервойна». По мнению большинства специалистов, при всей его привлекательности для публицистики применение данного термина в официальных документах вряд ли можно считать оправданным. Война затрагивает все общество и ведется во имя достижений определенных политических целей во всех сферах всеми доступными для государства средствами.

Ожидать, что какие-либо два противоборствующих государства будут вести войну только в киберпространстве, оставив в стороне свои Вооруженные силы и другие государственные структуры, было бы наивно. Более корректно, по мнению экспертов, надо вести речь об операциях в киберпространстве, проводимых в ходе войны. В мирное время такие действия могут классифицироваться как диверсия или теракт».

Дискуссии о терминах, а также определение сторонников понимания кибервойн, как особого рода войн, которые могут вестись как независимо, так и в структуре комплексных военных действий как публицистов, не способных к серьезному профессиональному анализу военных действий, могли бы показаться безобидными академическими упражнениями, если бы не одно немаловажное обстоятельство.

Принятая недавно Соединенными Штатами Стратегия кибербезопасности рассматривает киберпространство как новое «поле боя», такое же, как суша, море, воздушное пространство или космос. Как в теоретическом плане, так и в разрезе конкретных организационно-технических и технологических мероприятий Пентагон предусматривает возможность ведения как отдельных кибервойн, так и использования кибероружия в рамках так называемой «единой битвы».

В 2012 году Армия Обороны Израиля приняла официальный документ, определяющий место кибервойск в структуре вооруженных сил. Документ гласит, что «киберпространство является новым театром военных действий, наравне с наземным, воздушным, морским и космическим… Киберпространство может быть использовано для проведения различного рода обособленных атак, суть которых является секретной, а также для поддержки войсковым операций».

Еще ранее Китайская Народная Республика в рамках доктрины асимметричный войн стала рассматривать кибервооружения с одной стороны, как инструмент ведения обособленных независимых войн, а с другой, как неотъемлемый элемент крупномасштабных возможных будущих войн традиционного типа.

Таким образом, попытки отдельных экспертов рассматривать кибервойны, используя привычные военным прошлых десятилетий термины, организационные решения и т.п., являются не чем иным, как тщетным усилием «влить молодое вино в старые мехи». Более того, подобная позиция является вредной с точки зрения формирования российских кибервойск, их кадрового состава, разработки методов ведения киберопераций и т.п. Встав на подобную точку зрения, мы сразу же оказываемся в стратегическом проигрыше по отношению ко всем потенциальным участникам гонки кибервооружений.

Описанные выше дискуссии в значительной мере связаны с трансформацией самого понимания войны. В настоящее время на Западе в многочисленных военных заведениях и «фабриках мысли», обслуживающих военные ведомства различных стран, проходят интенсивные мозговые штурмы, конференции, издается большое число литературы, осмысливающей трансформацию войн за последние 15-20 лет.

Пятое измерение современной войны

Среди стратегистов бестселлером стала опубликованная в 2008 году книга британского генерала Руперта Смита «Эффективность силы: искусство войны в современном мире» (The Utility of Force: The Art of War in the Modern World). Базируясь на классическом определении войны Клаузевицом, как организованного насилия, имеющего целью достижение экономических и социальных целей, Смит отмечает, что в современном мире война перестала рассматриваться как столкновение двух государств, а является переплетением самых различных конфликтов, включая «столкновения государства с террористическими сетями, инсургентами, иррегулярными формированиями и т.п.» Особо он подчеркивает, что в условиях современных военных действий зачастую бывает сложно отделить комбатантов от некомбатантов, а тыл от фронта.

На недавно прошедшей в Институте стратегических исследований Армейского военного колледжа Пентагона крупнейшей конференции по вопросам понимания природы современной войны, всеобщее внимание привлек доклад Фрэнка Хоффмана «Гибридные угрозы: переосмысление изменяющегося характера современных конфликтов». Как показывает небольшое время, прошедшее со времени конференции, доклад Ф.Хоффмана был серьезно воспринят в Пентагоне и используется нынешним Министром обороны США Ч.Хейгелом и Председателем Комитета начальников штабов М.Демпси при разработке мер по совершенствованию и повышению боеготовности американских вооруженных сил.

Ф.Хоффман считает, что современную эпоху характеризует процесс гибридизации, в рамках которого смешиваются традиционные формы войны, кибервойны, организованная преступность, иррегулярные конфликты, терроризм и т.п. Чтобы охарактеризовать новую военную реальность, он предложил термин «гибридная война», который позволяет наиболее точно отобразить важные изменения в характере войн при сохранении их неизменной природы. По мнению нынешнего руководства Пентагона и Армии США, современные вооруженные силы должны быть способны к ведению гибридной войны во всех ее разновидностях.

Аналогичное понимание войны отражено в едва ли не самой популярной книге по военной стратегии и тактике, изданной в последний год, работе Д. Килкаллена «Спускаясь с гор: грядущая эпоха войны в городах» (Out of the Mountains: The Coming Age of the Urban Guerrilla), а также в бестселлере Э. Симпсона «Война с нуля: сражения двадцать первого века, как политика» (War from Ground Up: Twenty-first century Combat as Politics (Crisis in the World Politics), получивший высокую оценку ведущего военного теоретика и ведущего историка современности М. Ван Кревельда.

Даже короткого перечисления указанных работ достаточно, чтобы понять, что господствующей тенденцией современной военной мысли, находящей отражение в практических мероприятиях, проводимых в ведущих армиях мира, является понимание изменившегося характера войны, превращения ее в сложный феномен.

Современная война является многомерным процессом. В нем могут участвовать в ходе одного конфликта на отдельных его стадиях или одновременно самые разные акторы: государства, террористические сети, повстанческие формирования, подразделения наемников, группы вооруженных религиозных фанатов, частные военные компании и т.п. При этом акторы могут иметь совершенно различную военно-организационную структуру и вступать между собой в коалиции и образовывать иерархии самой неожиданной конфигурации.

Современная война может вестись как на всех пяти «полях боя», так и на нескольких, и даже на одном из них. Носить характер конфликтов не только высокой или низкой, но и переменной интенсивности. Вооруженные конфликты могут иметь как вид прямого столкновения, так и прокси- войны, где один или несколько участников непосредственных военных действий являются по сути наемниками, действующими в интересах оператора конфликта, который в свою очередь обслуживает конечных инициаторов и бенефициаров войны.

В войнах ХХI века могут переплетаться гражданские войны с межгосударственными конфликтами. Классические военные действия могут сопровождаться или сменяться террористическими атаками, быстротечными операциями спецподразделений и разрушительными кибератаками против объектов гражданской и военной критических инфраструктур и т.п.

Сложность, динамичность, аритмичность, запутанность и многоакторность современной войны позволяют говорить о появлении нового типа войн, которые могут быть названы многомерными нелинейными войнами. Важно адекватно понять, по каким направлениям и аспектам современной многомерной нелинейной войны применение кибероружия может дать максимальный результат. При этом, нуждаются в определении условия максимальной асимметрии применения кибероружия на «поле боя», проявляющиеся в достижении наилучшего соотношения между эффектом и затратами на возможно большем интервале времени.

Представляется, что по большому счету можно выделить три главных направления использования кибероружия на «поле боя».

Во-первых, кибероружие весьма эффективно в качестве противодействия сетецентрическим или их современной модификации центро-сетевым боевым действиям. Именно этой концепции придерживаются сегодня армии всех высокотехнологичных государств и, прежде всего, Соединенных Штатов. Главным в сетецентрических военных действиях является обеспечение максимально возможной информационной осведомленности подразделений на «поле боя» и поддержание информационных потоков между командованием, боевыми и тыловыми подразделениями.

Для решения этих задач важно не только наполнение собственно информационных потоков, но и главное, средства их гарантированной и непрерывной доставки до всех участников центро-сетевых боевых действий. В этом смысле очевидно, что выведение из строя телекоммуникационных каналов, соединяющих находящиеся на «поле боя» подразделения, иные боевые единицы как между собой, так и прежде всего с командно-штабными, логистическими и иными структурами, является наиболее действенным способом борьбы в условиях сетецентрических войн.

С выведением коммуникационных каналов иерархическая сеть рассыпается, и ее участники превращаются в простое множество структур, не приспособленных к ведению самостоятельных боевых действий в условиях неопределенности и информационного голода. Также понятно, что такого рода задачу в современных условиях может решить только кибероружие. Различного рода боевые компьютерные программы в последние десятилетия неоднократно доказывали свою эффективность с точки зрения вывода из строя сложных, хорошо защищенных телекоммуникационных систем самого различного типа.

Во-вторых, на наших глазах разворачивается третья производственная революция. Как всегда в истории человечества новые производственные технологии в первую очередь внедряются в военном деле. По данным RAND в текущем году уже 2% всей используемой в Соединенных Штатах военной техники имеет автоматизированный или роботизированный характер. По оценкам военных экспертов, в ближайшие три-пять лет эта доля возрастет кратно, как минимум до 15-20%. Сегодня наиболее известны беспилотные летательные аппараты или дроны, которые, по сути, являются автоматизированными боевыми или разведывательными машинами, частично предполагающими дистанционное управление человеком.

В то же время, в этом году на вооружение Армии США уже начали поступать образцы полностью роботизированной техники. Понятно, что любое автоматизированное, а тем более роботизированное устройство, применяемое на «поле боя» или в разведывательных целях, имеет автономный блок управления со встроенным софтом. А коль скоро есть блок управления и встроенные в «железо» программы, сразу же открываются возможности для использования боевого софта как средства уничтожения или перехвата управления над автоматизированными или роботизированными боевыми устройствами. Собственно, как мы отмечали выше, есть уже первые и неединичные случаи использования кибероружия на «поле боя» для противодействия автоматизированным боевым средствам.

Нет сомнения, что едва ли не наиболее перспективным направлением применения кибервооружения на «поле боя» является именно борьба с боевыми автоматизированными устройствами, типа дронов, предполагающих частичное дистанционное управление человеком-оператором, а также боевыми роботами, которых с каждым годом в высокотехнологичных армиях будет становиться все больше.

Пятое измерение современной войны

Как это не покажется фантастичным, существует и еще одно близко связанное с указанным выше, но не идентичное, направление использования кибероружия. Научно-технологический прогресс идет в настоящее время взрывными темпами. И то, что в настоящее время находится в лабораториях DARPA, IARPA и аналогичных институциях других государств, завтра окажется на «поле боя». Сегодня одним из наиболее перспективных по оценке военных технологов и специалистов направлений являются самые разнообразные решения в области боевой киборгизации.

На практике, на данном этапе речь идет, прежде всего, о создании различного рода экзоскелетов, кратно усиливающих возможности бойцов спецподразделений, имплантатов, позволяющих осуществлять контроль за бойцами, различного рода прямых интерфейсов человек-компьютер и даже использовании наномедицинских роботов, выполняющих свои функции на «поле боя». Понятно, что создание и практическое применение в военных условиях интегрированных человеко-компьютерных систем позволяет использовать кибероружие не только против автоматизированных и роботоподобных боевых устройств, но и непосредственно против живой силы на «поле боя», и в первую очередь, против бойцов спецподразделений.

В-третьих, современные вооруженные конфликты все чаще становятся конфликтами на истощение. Как правило, в таких конфликтах обороняющаяся сторона ведет борьбу с различного рода экстремистскими и террористическими боевыми формированиями на своей территории, которые снабжаются, подготавливаются и управляются с территории стран-операторов, которые по сути ведут прокси– войну, подчас являясь в свою очередь представителями стран или наднациональных группировок подлинных бенефициаров конфликта.

В настоящее время у обороняющейся стороны в силу многих соображений, прежде всего, внешнеполитического и экономического характера, как правило, оказываются связаны руки в реализации каких-либо форм противодействия странам-операторам. В итоге навязывается конфликт на истощение, в котором, несмотря на систематические локальные военные победы атакуемой стороны, происходит тотальное разрушение экономической, социальной структуры общества, всей материально-технической и гражданской инфраструктуры страны, подвергшейся агрессии или инициированному внутреннему бунту.

При определенных условиях в долгосрочной перспективе среднесрочные военные победы могут обернуться как минимум труднопреодолимыми экономическими проблемами или даже политическим поражением.

В этом смысле кибероружие может выступать не только средством ведения асимметричной войны и уравнителем, но и инструментом справедливого возмездия. Благодаря характерным чертам кибервойны, о которых было подробно рассказано в предыдущих статьях цикла, открывается возможность применения кибероружия против военных, политических, финансово-экономических и промышленных инфраструктур страны-оператора. Причем, масштабы причиненного ущерба в результате кибератак являются регулируемым параметром, а соответственно могут вынудить страну-оператора, и стоящих за ней бенефициаров отказаться от дальнейшего участия в такого рода конфликтах.

Кибероружие, используемое на поле боя в многомерных нелинейных войнах, может быть подразделено на пять основных групп.

Прежде всего, это так называемое сетевое кибероружие, где для доставки многофункциональных компьютерных программ до целей используются различного рода сети и, прежде всего, интернет в его классическом понимании. Как правило, при применении сетевого кибероружия интернет выступает своеобразными воротами, позволяющими попасть в закрытые, внутренние военные и гражданские сети, включающие критические объекты. Применительно к многомерной нелинейной войне, этот вид кибероружия используется в основном не непосредственно на поле боя, а для операций против политических и военных командных и штабных объектов, а также поражения различного рода вспомогательных и тыловых структур, включающих и гражданские сети.

Другим элементом палитры кибервооружений, используемых на поле боя, является так называемое коммуникационное кибероружие. Все автоматизированные и большая часть роботизированных вооружений поддерживают постоянную коммуникацию с внешними операторами. Соответственно, данный вид кибероружия представляет собой программный код, искажающий, блокирующий и подменяющий обмен сигналами между удаленным оператором и боевым автоматизированным или роботизированным устройством. Благодаря этому виду вооружений может быть осуществлено как разрушение объекта, так и перехват управления, как это имело место с американским беспилотником в Иране.

Пожалуй, самым неприятным для большинства стран мира, включая и Россию, является так называемое предустановленное кибероружие. Подавляющая часть военных киберустройств, вмонтированных в высокотехнологичные, автоматизированные и роботизированные вооружения, построена на базе микропроцессоров и других электронных компонентов, производимых главным образом компаниями, относящимися к юрисдикции США, Великобритании и Тайваня. Соответственно в этой элементной базе содержится предустановленный управляющий софт, который с большой вероятностью содержит различного рода «логические бомбы», «закладки» и т.п. Они приводятся в действие при помощи сигналов, передаваемых вспомогательными программными кодами, и выводят из строя вооружения, на которых установлены соответствующие аппаратные блоки.

Пятое измерение современной войны

С сожалением приходится констатировать, что из-за развала российской электронной и радиотехнической промышленности не только в гражданском секторе, но и в отдельных случаях в военной сфере используется зарубежная элементная база. В этой связи, обеспечение возможности ведения полноценных наступательных и оборонительных кибервойн, а также использование кибероружия в рамках традиционных конфликтов российскими кибервойсками настоятельно требует ускоренной модернизации российской высокотехнологичной промышленности и производства собственной элементной базы, полностью закрывающей, по крайней мере, потребности оборонной отрасли.

Буквально в последние месяцы в США, и, возможно, в Израиле поставлено на боевое дежурство так называемое проникающее кибероружие. Соответствующие разработки велись еще в последние годы существования Советского Союза. Однако, из-за событий, связанных с крушением страны в тот период они так и не вышли из экспериментальной стадии. Проникающее кибероружие представляет собой подлинную революцию в кибервооружениях. Если традиционное кибероружие для своей доставки требует наличия сетей или каналов связи между оператором и атакуемой боевой техникой, то проникающее кибероружие обходится без этого.

В наиболее общем виде механизм его действия базируется на возможностях целенаправленного изменения акустической, оптической и других сред с соответствующей модификацией сигналов, поступающих на внешние сенсорные датчики высокотехнологичных вооружений. При помощи этих воздействий обеспечиваются перебои в работе атакуемой боевой техники, либо полное уничтожение управляющих компьютеризованных блоков этой техники. В течение минувшего и этого годов были завершены необходимые экспериментальные испытания проникающих кибервооружений и они поступили в кибервойска Соединенных Штатов и, возможно, Израиля.

Наконец, в Соединенных Штатах, России, вероятно в Китае и Израиле создано электромагнитное оружие с различным радиусом действия, полностью выводящее из строя боевую технику, где установлены бортовые компьютеры, авионика и другие компьютеризированные блоки. В результате действия этого типа оружия соответствующая элементная база, основывающаяся, прежде всего, на кремниевой составляющей, полностью выводится из строя, что называется, «выжигается».

Следует отметить, что данный тип вооружений относится к наступательным вооружениям и предполагает нанесение превентивного удара на стадии развертывания боевых подразделений в ходе конфликта. На стадии же собственно боевых действий, где вооруженные подразделения вступают в непосредственное соприкосновение, а тем более в военных действиях с участием иррегулярных формирований, наемнических подразделений, террористических сетевых структур, подобного рода вооружение неприменимо. Оно не разделяет своих и чужих, и поражает все киберустройства в радиусе действия электромагнитного оружия.

Подытоживая, можно прийти к выводу о том, что кибероружие и кибервойна являются важным, эффективным и экономичным компонентом ведения боевых действий в рамках многомерной нелинейной войны. Соответственно, способность страны вести кибервойну как боевые действия исключительно в киберпространстве, так и использовать кибероружие в ходе многомерной нелинейной современной войны является важнейшим показателем боеготовности вооруженных сил государства и гарантом его национальной безопасности.

Завершение формирования Российских кибервойск и выход их на уровень полной боевой готовности являются одной из ключевых составляющих, предусмотренных Стратегией национальной безопасности Российской Федерации до 2020 года, системы «Мер, направленных на упреждение или снижение угрозы деструктивных действий со стороны государства-агрессора (коалиции государств)».

/Елена Ларина, Владимир Овчинский, zavtra.ru/

army-news.ru

кто воюет в сети и чем это закончится — T&P

На прошлой неделе стало известно, что одна из российских АЭС была заражена боевым вирусом Stuxnet. Эта новость — один из многочисленных случаев проявления феномена кибервойны, которая благодаря разоблачениям Эдварда Сноудена и деятельности АНБ стала актуальной проблемой мировой политической жизни именно в 2013 году. «Теории и практики» поговорили со специалистом по корпоративной разведке Еленой Лариной о том, кто и где воюет в сети, какие у этих действий могут быть последствия и почему их никак не остановить.

Специалист в области конкурентной разведки, создатель блога о разведывательных технологиях в бизнесе.

— Что такое кибервойна и чем она отличается от информационной войны?

— У нас часто путают эти войны. Хотя и информационные, и кибервойны относятся к так называемым цифровым войнам. Информационные войны — это контентные войны, и их цель — воздействие на массовое или индивидуальное сознание, психику и коллективное бессознательное. Они появились задолго до интернета. Раньше для обозначения информационных войн использовали другие слова — например, агитация и пропаганда. Кибервойны — это нечто иное. Это использование программного кода в целях причинения ущерба, перехвата управления, внесения неполадок, разрушения физических объектов. О каких объектах идет речь? О компьютерах и компьютерных сетях, об объектах производственной, финансовой и энергетической инфраструктуры, военных объектах, где используются компьютеры и телекоммуникационные сети. А они сегодня используются практически везде. Кибервойна может вестись как против военных структур, производственных структур, так называемого «интернета вещей» и элементов «бодинета» — носимых компьютеров, микроустройств, имплантатов. Наряду с кибервойнами на повестку дня встал и кибертерроризм, который может быть направлен как на то, чтобы посеять страх и ужас среди населения, так и нанесение точечного удара по индивидууму.

— То есть человек с кардиостимулятором, особенно если это президент страны — потенциальная жертва кибервойны?

— Есть совсем конкретный пример — Дик Чейни, бывший министр обороны и вице-президент США. Совсем недавно он рассказал, что попросил отключить докторов отключить свой сердечный имплантат от интернета. Есть сведения, что в Америке уже осужден человек за взлом сердечного стимулятора. Подобные сюжеты появляются и в поп-культуре. Один попался мне в сериале «Родина», другой в сериале «Элементарно», где кардиостимулятор ломается хакером. Хакеры фактически перехватывают управление кардиостимулятором также, как они перехватывают, например, управление беспилотниками, или как их сейчас называют дронами, разницы нет никакой.

— Почему феномен кибервойны стал по-настоящему актуален именно в 2013 году?

— С медийной точки зрения это связано с разоблачениями Эдварда Сноудена, особенно раскрытие «черного» бюджета. Этот бюджет утверждается Президентом и был известен, но интереснее всего оказалась пояснительная записка, где было написано несколько сенсационных вещей. Например, в 2007 году были инфицированы 27 тысяч серверов и компьютеров, в 2011 — 85 тысяч, а в ближайшие годы будет инфицировано больше миллиона серверов по всему миру.

— Что такое инфицированные сети?

— Это сеть, в которую проник так называемый боевой программный софт, который может находиться в спящем состоянии и в нужный момент может быть активизирован. Таким образом, скоро таких сетей будет больше миллиона. Вторым следствием информации, раскрытой Сноуденом, стало понимание, что война в киберпространстве ведется не только АНБ, но и ЦРУ. Грубо говоря, АНБ — это IT-отдел американского разведывательного сообщества и в отличие от ЦРУ не имеет права вести агентурную работу. А вто ЦРУ может вербовать хакеров, покупать свободный хакерский софт. Вот эти сторонние хакеры, вооруженные пиратским софтом, формально никак не связанные с разведкой могут вести боевые операции в киберпространстве. Это была вторая сенсация, которая привлекла к вопросу большое внимание.

«В условиях третьей производственной революции с помощью программы можно все что угодно создать и все что угодно разрушить. К сожалению, в России не полностью понимают масштабы»

Также в прошлом году был обнаружен вирус Flame, который в 2013 получил большой резонанс. Все убедились, что создана универсальная платформа, и она позволяет решить любые задачи: шпионаж, уничтожение, перехват. Буквально на прошлой неделе Евгений Касперский заявил о заражении вирусом Stuxnet одной российской атомной электростанции. Этот вирус был создан для конкретного оборудования компании Siemens, которое было поставлено на центрифуги атомного центра в Иране. Каким-то образом он попал к нам. Есть версия, что создатели Stuxnet написали новый модуль, превратив вирус в самомодифицирующуюся программу. На примере Flame лаборатория Касперского показала, что подобный боевой софт состоит из нескольких модулей. Один из них занимается поиском уязвимостей в сети. Второй блок отвечает за проникновение. Следующий маскирует вирус. Еще один модуль производит оценку сети, и если понимает, что попал в неинтересную среду, то самоуничтожается. Если сеть интересна, то включается другой блок, который отвечает за передачу пакетов информации, фактически занимается шпионажем. Наконец, еще один блок может нанести удар по сети. Теперь, возможно, появился еще один модуль, который обеспечивает модификацию программы в зависимости от среды, в которую она попадает.

—Складывается ощущение, что ведением кибервойны занимается только США?

— Разработкой боевого софта занимаются не только американцы, также это делают в Израиле, Иране, Китае. Кстати, в Китае сегодня самая мощная киберармия. Кроме того, что у них есть сетевые подразделения Народно-Освободительной Армии Китая, также имеется «Красный хакерский альянс». Его численность Австралийский разведывательный институт оценивает в 300 тысяч хакеров по всему миру.

На мой взгляд главная причина возросшего внимания к теме кибервойны это третья производственная революция. Она разворачивается прямо на наших глазах и включает в себя роботизированные производства, 3D-печать и новые композиционные материалы, био- и генные технологии, микротехнологии и другие высокотехнологичные отрасли. Стержнем всех этих технологий являются информационные технологии. Когда все вокруг компьютеризировано, программы становятся своего рода «топором». В условиях третьей производственной революции с помощью программы можно все что угодно создать и все что угодно разрушить. К сожалению, в России не полностью понимают масштабы и темпы этой революции, которая идет семимильными шагами.

— Как раз в числе стран, занимающихся разработкой боевого софта России вы не назвали. Неужели Россия не участвует в этом процессе?

— Официально, кибервойска в России только формируются, и в следующем году мы сможем увидеть результаты этого процесса. Если рассматривать киберпространство, как воздушно, морское, любое другое пространство, то его внешней защитой занимаются в Министерстве обороны, внутренней — ФСБ и в части своих полномочий МВД. Что касается реального состояния дел, то в последние 10 лет русские хакеры считаются одними из самых сильных в мире и дорогих на рынке. У нас очень хорошая алгоритмическая база и математическая подготовка. Во многих российских высших учебных заведениях сильные преподавательские кадры на факультетах, связанных с информационными технологиями, программированием и тому подобным. Отличные профессионалы у нас есть, но кто попадет в эти кибервойска, как их будут мотивировать и стимулировать — это другой вопрос. Скажу лично свое мнение. Чем меньше мы будем сообщать о ходе формирования кибервойск, о том, кто и как составит их основу и на что они будут нацелены, тем лучше. В военном деле секретность еще никто не отменял.

— Инцидент с АНБ вызвал волну недовольства гражданского общества. Можно ли сказать, что кибервойна затрагивает и простых граждан или это просто какой-то общий тренд связанный со сбором большими данными?

— Сказать, что кибервойна ведется против граждан своего государства нельзя. Сразу после скандалов со Сноуденом люди стали считать, что за ними ведется слежка. Конкретно за Полом Смитом и Ивановым Иван Ивановичем. На самом деле эти данные собираются, чтоб сконструировать цифровую личность. Фамилия и имя в подавляющем большинстве случаев никого не интересуют, только характеристики, чтобы причислить человека к конкретной группе людей. Например, американская компания Target провела исследование, как меняется поведение женщины, когда она становится беременной. Они выяснили, что она начинает покупать больше ваты и мыла без запаха , минеральных добавок и другие подобные вещи. Таким образом, когда они видят, что женщина покупает определенный набор предметов, с долей вероятности, можно сказать, что она беременна. Все это используется в очевидно коммерческих целях, чтобы бомбардировать человека рекламой. Все равно, что продавать — можно продавать подгузники, а можно кандидатов в президенты.

«Это война анонимная, неопознанная и не выявляемая сразу. Проникновение в сеть может быть осуществлено в одно время, а удар нанесен в другое. Поэтому отличительная черта войны в киберпространстве — это нечеткое начало действий. Мы можем предположить, что военные действия ведутся в скрытой форме»

Также и с АНБ. В подавляющем большинстве случаев конкретные личности не интересуют агентство. Интересуют только цифровые. Поэтому АНБ так стремится собирать метаданные и формировать их в огромные массивы больших данных. Большие данные используются как в политике, так и в бизнесе. Я знаю, что есть 5 американских компаний, которые торгуют цифровыми личностями, и объемы этих продаж огромны. К кибервойнам это имеет небольшое отношение.

— А где самые горячие точки кибервойны, можно ли как-то локализовать театр военных действий?

— Это война анонимная, неопознанная и не выявляемая сразу. Проникновение в сеть может быть осуществлено в одно время, а удар нанесен в другое. Поэтому отличительная черта войны в киберпространстве — это нечеткое начало действий. Мы можем предположить, что военные действия ведутся в скрытой форме. В основном это связано с точками, где ведутся реальные боевые действия. В настоящее время это Сирия. Буквально пару лет назад настоящая кибервойна развернулась между США и Израилем с одной стороны и Ираном — с другой. А также между Ираном и Саудовской Аравией с Катаром.

— Получается, что заметить военные действия в киберпространстве можно лишь в случае их неудачи. Об успешной кибервойне мы можем никогда и не узнать.

— Мы даже можем не заметить, что это была война. Если действия замаскированы, например, под технологические сбои или человеческий фактор, мы никогда не узнаем, что был проведен акт киберагрессии. Условно говоря, отчего взорвался газопровод или упал самолет.

— Все это время мы говорим только о государствах. Но очевидно, что ресурсы больших корпораций уже достаточно давно сопоставимы со средними государствами. Участвуют ли большие корпорации в кибервойнах?

— Учитывая анонимный характер боевых действий, пока невозможно сказать, что какие-то определенные корпорации ведут кибервойны. Поэтому никаких известных кейсов, связанных с большими компаниями пока нет. Кибервойна — это прокси-война, то есть удар может быть нанесен какой-то группировкой, скрытой за несколько шагов участием другого государства или наемников. Могу назвать несколько близких примеров. Хорошо известно, что в 90-е годы система Эшелон Агентства Национальной Безопасности извлекала данные о корпоративных телефонных переговорах европейских корпораций и передавала их своим американским компаниям.

«Никто не возмущается против того, что у человека должен быть паспорт, водительские права или другой идентификационный документ. Видимо, что-то подобное неминуемо будет введено для интернета и других сетей»

Подобные сведения всплыли и в ходе разоблачения Сноудена. С другой стороны в американских источниках имеются публикации о том, что китайские боевые хакеры днем работают на государство, а ночью, в свободное от работы время, занимаются научно-техническим шпионажем в пользу китайских государственных и частных компаний.

— Вы как специалист по корпоративной разведке, могли бы привести примеры, как компании могут использовать кибероружие для извлечения выгоды?

— Сперва следует отметить, что конкурентная разведка всегда ведется строго в рамках закона. Кибервойны — это полностью нелегальное занятие. Поэтому эти два понятия не пересекаются. Существует такое понятие, как промышленный шпионаж. Сейчас он в основном ведется в интернете и превратился в процветающую сферу бизнеса — кибершпионаж. В сфере научно-технического шпионажа несомненный лидер это Китай, который фактически занимается кражей чужих технологий, в первую очередь США, Европы, Японии. Американские эксперты подсчитали ущерб от китайского промышленного шпионажа и оценили его в 200 миллиардов долларов за последние годы.

— Феномен кибервойн подталкивает к некоторым неприятным выводам. Перед нами разворачивается третья производственная революция, мы стоим на пороге интернета вещей — все рано или поздно будет компьютеризировано, зачиповано. При этом ресурсы, потребные для создания и использования кибероружия будут понижаться, а сила его поражения только расти. Не стоит ли нам сегодня бить тревогу и пытаться ограничить эту сферу?

— Ограничить развитие киберпространства невозможно, а что касается контроля за интернетом — у нас есть пример АНБ. Мы все знаем о тотальной прослушке, которая тоже вызывает мало восторгов. Тем не менее я считаю, что общемировым трендом в ближайшие годы будет повсеместное усиление государственного контроля за интернетом и несомненная борьба с анонимностью в интерне, вплоть до его по возможности максимальной деанонимизации. Что касается лично меня, то в современном мире, где реальность и виртуальность практически превратились в единую реальность, анонимность в интернете становится таким же нонсенсом, как анонимность в реальной жизни. Никто не возмущается против того, что у человека должен быть паспорт, водительские права или другой идентификационный документ. Видимо, что-то подобное неминуемо будет введено для интернета и других сетей. А, если вы противник этого, хотите обезопасить себя от внешего контроля, то нужно уходить жить в пещеру и возить хворост на ослике. К этому естественно никто не вернется. Что касается международного уровня, то государствам нужны определенные договоренности по контролю за киберпространством. Но надо понимать, что всегда есть государства вроде Северной Кореи, с которыми невозможно договориться. Киберугрозы остаются реальными и в будущем будут еще актуальнее.

— Можно ли сравнить появление кибервооружения с изобретением атомной бомбы?

— Кибероружие страшнее атомной бомбы. Чтобы произвести атомную бомбу нужно определенное наукоемкое оборудование. В домашних условиях, на коленке ее просто так не сделать. Боевой софт может быть произведен небольшой группой людей, которых проконтролировать никак нельзя. Бывший директор ЦРУ сказал, что не боится русских подлодок, китайский ракет, а боится хакера-одиночки, который влезет в арсенал химического оружия и отравит весь мир.

Узнать больше

theoryandpractice.ru

Использование кибероружия и риск Армагеддона в киберпространстве

Кибератака является привлекательным вариантом действий в ходе войны. Государства могут счесть целесообразным оказывать влияние или принуждение на другие страны посредством военных кампаний в киберпространстве, пользуясь анонимностью и возможностью отрицания. В недавнем прошлом было несколько раз показано, что использование вредоносного программного кода может вызвать физическое разрушение критически важных инфраструктур путем манипуляций с промышленными системами управления. Кибератаки также свели к минимуму необходимость рисковать личным составом или дорогостоящим оборудованием.

Вредоносный код также является многоразовым, представляя собой практически бездонную обойму для будущих атак. Однако подобные преимущества «чистой» войны также имеют темную сторону. Учитывая удобство, быстроту и снижение потерь личного состава, также существует соблазн использовать кибератаки часто, и, возможно, оказывать предпочтение им вместо участия в длительных или тщетных переговорах. Кроме того, экстремистские группы могут оказаться в состоянии приобрести копии вредоносного программного кода и анонимно использовать его против невоенных целей.

Устав ООН предусматривает руководящие принципы для обоснования ответных действий на кибератаки, являющиеся применением силы. Они приведены в статье 2 (4) — разрушительные действия, подходящие под определение «применение силы», и в статье 51 — разрушительные действия, подходящие под определение «вооруженного нападения», несущие угрозу государственному суверенитету. Однако большинство кибератак последних лет не смогли нарушить способность государств осуществлять свой суверенитет. Кроме того, в некоторых странах существуют правовые полномочия, обеспечивающие руководящие принципы проведения наступательных кибератак. В Соединенных Штатах, такие полномочия содержатся в:

• Разделе 10 Свода законов США, где указано, что военные операции не требуют предварительных письменных решений до осуществления действий. Однако будет сложно отрицать проведение операций, осуществляемых согласно содержащимся в этом разделе полномочиям.

• Разделе 50 Свода законов США, посвященному проведению тайных операций США. Используя содержащиеся в разделе полномочия, Президент должен предоставить письменное свидетельство, что операция осуществляется для реализации определенной задачи внешней политики и национальной безопасности.

Когда неясно, является ли кибератака применением силы в соответствии с Уставом ООН, то Раздел 50 делает возможным тайное проведение и отрицаемость действий.

Сообщения СМИ свидетельствуют о том, что кибератаки становятся все более изощренными и более скрытными. В случаях повреждения физического оборудования существует тенденция сравнивать вредоносный программный код с оружием. Но что такое оружие, и в каких случаях кибератаки на законных основаниях можно назвать кибероружием?

В США каждый вид вооруженных сил имеет закрепленное определение, что представляет собой оружие. В то же время, оружие должно также отвечать международным правовым стандартам. Статья 22 Гаагской и Статья 36 Женевской конвенций говорят о том что «средство», именуемое оружием, не может быть использовано вооруженными силами до проведения правовой экспертизы. Гаагская и Женевские конвенции предназначены для защиты гражданского населения от излишних страданий во время войны.

При этом можно продемонстрировать, что многие кибератаки также оказали непредсказуемый побочный эффект на гражданское население. «Таллинское Руководство по применимости международного права к вооруженным действиям в киберпространстве» было разработано после того, как Эстония подверглась разрушительным кибератаким в 2007 году. Руководство определяет кибероружие как «киберсредства ведения войны», которые созданы или используются для причинения вреда лицам или объектам. Это определение оружия не включает в себя уничтожение данных, если нет прямой связи с нанесением ущерба или работоспособностью компьютерной системы. Таким образом, если посредством кибератаки осуществлено умышленное повреждение или намеренное нарушение работоспособности компьютеров, то мы имеем дело с кибероружием. Однако, как показал реверс-инжиниринг и анализ недавних кибератак высокого уровня, существует несколько дополнительных характеристик, которые также должны быть учтены при формулировании более точного определения кибероружия.

В недавних сообщениях СМИ несколько примеров высокотехнологичных вредоносных кодов были названы кибероружием. В этих сообщениях были приведены результаты обширных исследований вредоносного кода под именами Flame, Duqu и Stuxnet. Сообщается, что эти три вредоносные киберпрограммы были использованы как часть комбинированной многолетней киберкампании, направленной на нарушение функционирования определенных объектов ядерной промышленности в Иране.

Возможно, что эта вредоносная киберкампания тайно проводилась на главных иранских объектах по крайней мере с 2006 по 2010 год, прежде чем была обнаружена сотрудниками служб безопасности, работающими за пределами Ирана. Следовательно, в дополнение к определению, данному в Таллинском руководстве, существующее поколение кибероружия может также потребовать учета следующих характеристик:• скрытность, которая позволяет вредоносным программам тайно функционировать в течение длительных периодов времени;• использование ряда вредоносных программ, которые сочетают в себе такие различные задачи, как шпионаж, хищение данных или саботаж;• специальные технологии, которые позволяют вредоносному коду обойти или обмануть защитную технологию управления кибербезопасностью.

Специальная технология, позволяющая обойти или обмануть системы кибербезопасности, в том числе те, которые должны защищать такие сверхсекретные промышленные объекты, как АЭС в Иране, называется атака «нулевого дня». Она представляет собой определенный вредоносный код, выполняемый перед основной вредоносной программой, и предназначена для использования уязвимости, которая является новой и неизвестной в целевой системе. Атака нулевого дня способна полностью или временно вывести из строя систему управления кибербезопасностью, и таким образом открыть целевую компьютерную систему для внедрения и начала работы основной вредоносной программы. Многие высококвалифицированные хакеры усердно работают над обнаружением новых уязвимостей в системах, которые позволяют создавать новые атаки «нулевого дня». Мотивацией для этих хакеров является то, что атаки «нулевого дня» можно дорого продать государствам или экстремистам. Атаки «нулевого дня», обнаруженные и разработанные высококвалифицированными хакерами, являются важной составляющей существующего поколения кибероружия.

Последней характеристикой, которая позволяет успешно использовать вредоносный код в качестве кибероружия, является то, что можно описать как «доскональное знание» целевых промышленных систем управления гражданской и/или военной техники. Хакеры, создавшие атаки «нулевого дня», которые были использованы в кибероружии, примененном в ходе кампании против Ирана, по-видимому, имели очень хорошее понимание о целевом промышленном оборудовании. Эти узкоспециализированные знания разработчика, используемые в создании различных вредоносных кодов для шпионажа и саботажа, являются тем, что делает существующее поколение кампаний кибероружия таким эффективным.

Однако у существующего поколения кампаний кибероружия также могут быть проблемы. Есть вероятность, что кибероружие выйдет из-под контроля. Например, Stuxnet, как сообщается, несколько раз обновлялся для расширения функциональности, и, в конце концов, вредоносный код вышел за пределы иранского предприятия по обогащению урана. Образцы Stuxnet были обнаружены во многих странах за пределами Ирана. Тем не менее, другие объекты не были повреждены, поскольку вредоносный код в Stuxnet был разработан для нападения только на специализированное оборудование на ядерном объекте в Иране. В будущем кибероружие, разработанное менее тщательно чем Stuxnet, также может неожиданно распространиться и, возможно, стать причиной побочного ущерба на других объектах.

В будущем среда и возможности для осуществления кибератак будут расширяться. В прошлом целями были промышленные системы управления критически важных инфраструктур, таких, как нефте- и газопроводы, а также гражданские электростанции.

По мере того, как в Интернете будет появляться больше подробной «доскональной» информации, вероятно, что в перспективе целями станут сложные военные объекты и системы вооружения, в том числе больше примеров нападений на ядерные объекты или системы командования, управления и связи (С3) плюс компьютерные системы (C4), и системы противоракетной обороны (как ракеты земля-воздух). Например, советский зенитно-ракетный комплекс БУК с помощью которого, как сообщается, в июле 2014 года был сбит рейс Malaysia Airlines 17, и погибло 298 человек, является тщательно разработанной системой, но может иметь уязвимости, и не обладает способностью самостоятельно отличить гражданские цели от военных. К сожалению, детальная информация о зенитно-ракетной системе БУК доступна в Интернете.

Техническая документация для этой системы, а также для нескольких российских ракетных пусковых установок может быть загружена из Интернета в виде достоверного программного тренажера, что позволяет любому изучать и практиковаться в базовом режиме работы нескольких советских зенитно-ракетных пусковых установок.

Другим примером роста уязвимости сложной военной техники является то, что Научный совет Министерства обороны США передал Пентагону секретный список систем боевого оружия, документация по которым была украдена в результате кибершпионажа. Список включает в себя проекты продвинутой ракетной системы Patriot, известной как PAC-3 (см. Washington Post, Эллен Накашима, от 27 мая 2013 года). В отдельном докладе, который также можно найти в Интернете, приведены результаты анализа уязвимостей в программном обеспечении системы национальной противоракетной обороны, в том числе ракетной системы Patriot PAC-3 («Using Genetic Algorithms to Aid in a Vulnerability Analysis of National Missile Defense Simulation Software» — JDMS, Volume 1, Issue 4, October 2004 Page 215–223, http://www.scs.org/pubs/jdms/vol1num4/imsand.pdf).

Подводя итоги, кибератаки становятся все более изощренными, и в случае, если имеются следующие характеристики — а) использование атак нулевого дня для обхода технологий кибер- безопасности, б) проведение кампаний с координированным использованием различных вредоносных программ, и в) использование скрытности при долговременном проведении вредоносных операций для шпионажа или саботажа — мы можем иметь дело с кибероружием. Правильное проведение атрибуции является затруднительным, а технологии, используемые для обеспечения кибербезопасности, становятся все менее адекватными при расширении задач защиты от кибероружия. Таким образом, классическая теория сдерживания, разработанная для ядерного оружия, не работает для кибероружия. Кроме того, есть вероятность, что кибероружие выйдет из-под контроля. В будущем кибероружие, разработанное менее тщательно, чем Stuxnet, также может неожиданно распространиться и, возможно, вызвать побочный ущерб.

В довершение ко всему, исследование примеров существующего поколения кибероружия также показало, что подробные и доскональные знания о целевой системе способствуют успеху диверсионной киберкампании. По мере того, как в Интернете (возможно, посредством кибершпионажа) появляется больше информации, описывающей детальные подробности и возможные уязвимости современного оборудования и сооружений, в том числе военной техники, они также могут стать целями длябудущих поколений кибероружия.

Есть много политических вопросов, связанных с кибербезопасностью и кибервойнами, которые заслуживают дальнейшего исследования:• Какие стратегии могут помочь в уменьшении/регулировании глобального распространения вредоносных атак нулевого дня/вредоносного программного обеспечения, предназначенных для ведения кибервойны?• Будущие наступательные кампании, скорее всего, уже развернуты и в настоящее время работают. Как можно обнаружить и изолировать их?• Существует ли и что собой представляет правомерность в рамках международного (и гуманитарного) права в вопросе использования/угрозы применения ядерного оружия в качестве возмездия против использования кибероружия?• Возможно ли создание механизма контроля над кибервооружениями? Если да, то сколько времени это займет, принимая во внимание что система контроля над ядерным оружием создавалась десятилетиями?• Является ли СБ ООН по-прежнему предпочтительным учреждением для осуществления глобального контроля над кибервооружениями?• Если да, должны ли постоянные члены СБ ООН открыто раскрыть все кибероружие, чтобы избежать Армагеддона в киберпространстве?

Маурицио Мартеллини Центр международной безопасности Университета Инсубрия (Италия) Клэй Уилсон Система Американских государственных университетов

Материал подготовлен на основе доклада, представленного на Одиннадцатой научной конференции Международного исследовательского консорциума информационной безопасности в рамках международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 20-23 апреля 2015 года г.Гармиш-Партенкирхен, Германия.

digital.report

Кибероружие сдерживания » Военное обозрение

На сегодняшнем уровне развития информационных технологий, включая средства киберзащиты и цифрового нападения, такие страны как Россия и Китай могут успешно противодействовать планам развязывания крупномасштабной активной кибервойны со стороны таких потенциальных агрессоров, как США и их союзники, в первую очередь Великобритания, Франция, Израиль.

Правящая элита США отдает отчет в сегодняшней уязвимости своей страны перед угрозой сколько-нибудь масштабной цифровой войны. Пожалуй, это является главным фактором, сдерживающим переход пассивной фазы цифровой войны в активную, связанную с применением наступательных, разрушительных кибервооружений.

В этих условиях часть американской элиты делает ставку на конвертацию сложившегося превосходства Соединенных Штатов в сфере информационных и других технологий седьмого технологического уклада в создание кибервооружений нового поколения.

Эти кибервооружения и решения в сфере информационной безопасности США призваны преодолеть нынешний ассиметричный характер кибервойн и сделать страны – потенциальные противники США беззащитными перед американской кибермощью.

Вопросы новейших разработок в сфере кибервооружений естественно являются тайной за семью печатями американского военно-промышленного комплекса. Однако внимательный анализ тенденций развития информационных технологий и опубликованных в СМИ государственных документов США позволяют сделать ряд выводов о мерах, предпринимаемых по достижению неоспоримого кибердоминирования.

Еще в 70-90-е годы прошлого века в ходе исследований, направленных на создание искусственного интеллекта, проводимых в СССР, США и Японии была создана математическая база и алгоритмическая основа для так называемых самосовершенствующихся программ, заложены основы генетического и эволюционного программирования. Была создана математико-алгоритмическая база для разработки программ, которые могли бы самообучаться в зависимости от поступающих из внешней среды сигналов и соответственно трансформироваться в сторону все более эффективного выполнения своих функций. Позднее одно из ответвлений этого направления получило название «машинное обучение». В прошлом веке для практической программной реализации этого подхода не было аппаратных возможностей. Что называется, не хватало вычислительных мощностей.

В середине прошлого десятилетия критический порог был перейден, и машинное обучение, как основа для решения широкого круга задач стало активно развиваться и реализовываться на базе суперкомпьютеров. Наиболее известной демонстрацией возможностей машинного обучения и эволюционного программирования стал знаменитый Watson. В 2011 г. суперкомпьютер IBM победил экспертов, чемпионов американской версии «Своя игра». В настоящее время Watson активно используется для диагностических и прогнозных целей в здравоохранении, страховании и сфере национальной безопасности США.

Некоторые эксперты полагают, что огромные сети имплантатов, выполняющих шпионские функции, будучи подсоединенными к подобной экспертной системе и способные к машинному обучению, могут стать боевыми самообучающимися киберпрограммами. Образно говоря, передавая информацию в экспертную систему, они получают от нее команды, позволяющие этим программам, как бы самим достраиваться, адаптируясь к конкретным параметрам зараженных компьютеров и сетей. По мнению специалистов, скорее всего такие программы будут применяться не столько для разрушения, сколько для незаметного перехвата управления критически важными объектами и сетями потенциального противника.

Чтобы от машинообучаемых перейти к полноценным самоизменяющимся и самоорганизующимся программам, необходимо задействовать даже не сегодняшние суперкомпьютеры, а суперкомпьютеры следующего поколения с еще большей степенью быстродействия. В этом случае однажды разработанная многомодульная программа-имплантат, в зависимости от конкретных условий и стоящих задач, сможет достраивать свои модули, адаптироваться и предупреждать действия по ее обнаружению или уничтожению. Более того, недавно в специальных научных журналах а также в Wall Street Journal была опубликована информация о том, что такие самоорганизующиеся программы-имплантаты смогут выводить из строя объекты никак не подключенные к интернету, а функционирующие в закрытых сетях. Причем, в этих публикациях утверждается, что найден способ проникновения программ-имплантатов этого класса даже в отключенные сложные компьютеризированные объекты, линии, энергосистемы и т.п. При переходе этих объектов в активный режим программы реализуют свои задачи разрушения, либо перехвата управления.

На сегодняшний день самым мощным суперкомпьютером в мире является китайский Тяньэх-2. Большая часть компонентов этой системы была разработана в Китае. Однако, надо иметь в виду, что подавляющая часть наиболее мощных суперкомпьютеров принадлежит Соединенным Штатам и в отличие от Китая, соединена в единую распределенную сеть под эгидой АНБ и Министерства энергетики США. Но главное даже не это. Чтобы осуществить следующий скачок в скорости вычислений, необходимо переходить уже на уровень нанотехнологий. Летом этого года ведущие американские производители процессоров для суперкомпьютеров объявили о том, что к 2015 г. они смогут начать производство микропроцессоров, пока еще на основе кремния, но уже со значительным использованием нанотехнологий. Приближаются к подобному решению и японцы.

Китай, наращивая мощность суперкомпьютеров, пока, судя по оценкам экспертов, не имеет необходимой технологической базы для производства процессоров с использованием нанотехнологий. Ключевым вопросом в обеспечении превентивного доминирования в киберпространстве является способность декодировать защищенную специальными шифрами информацию, передаваемую как в интернете, так и в закрытых сетях государств – потенциальных противников. Согласно документу АНБ, обнародованному Сноуденом, «в будущем сверхдержавы будут появляться и приходить в упадок в зависимости от того, насколько сильными будут их криптоаналитические программы. Это цена, которую должны заплатить США, чтобы удержать неограниченный доступ к использованию киберпространства».

Уже давно Агентство на постоянной основе работает с IT-компаниями по встраиванию в их продукты закладок в интересах спецслужб США, а также ведет работу по целенаправленному ослаблению международных алгоритмов защиты данных. Поскольку именно американские компании являются поставщиками подавляющей части используемых в мире процессоров, маршрутизаторов, серверной инфраструктуры и т.п., становится понятным, что на сегодняшний день в подавляющем большинстве стран, в том числе в России, даже закрытые компьютерные сети весьма уязвимы для проникновения, а используемые системы шифрования в значительной части являются прозрачными для американских спецслужб.

Хотя в опубликованных Сноуденом документах и имеется информация, что службы США и Великобритании могут взломать любой шифр, используемый в интернете, это, по мнению подавляющего большинства специалистов, не является корректным утверждением. Более того, тесные контакты АНБ с производителями харда, в который они стремятся встроить соответствующие закладки, лишний раз подтверждает это мнение.

Проблема состоит в том, что мощностей нынешних суперкомпьютеров, даже в виде распределенной сети не хватает для уверенного взлома наиболее изощренных шифров, используемых в правительственной связи и коммуникациях спецслужб информационно продвинутых стран мира, включая Россию.

Однако, ситуация изменится с появлением на свет квантового компьютера. Собственно, одна из сверхзадач квантовых компьютеров как раз и состоит во взломе любого шифра, созданного на традиционных, доквантовых компьютерах. На сегодняшний день математически доказана справедливость подобной постановки задачи. Против квантового компьютера все доквантовые системы шифрования бессильны.

Хотя самих квантовых компьютеров пока нет, уже созданы многочисленные алгоритмы для них, а буквально в этом году по заданию IARPA разработан язык программирования Quipper. Работы по практическому созданию квантового компьютера ведутся в Соединенных Штатах в рамках проекта Quantum Computer Science (QCS) IARPA.

Немаловажно понимать принципиальное отличие IARPA от DARPA. Помимо прочего оно состоит в том, что проекты DARPA относятся к сфере двойных технологий, предусматривают оповещение о разработчиках тех или иных проектов и их результатах. Вся информация по проектам IARPA, кроме их наименования и условий, является секретной.

В 2013 году совершен прорыв и в аппаратном компоненте квантового компьютера. Компания Google, совместно с NASA запустила в эксплуатацию в рамках сети суперкомпьютеров квантовый модуль D-Wave Two. Это еще не полноценный квантовый компьютер, но при выполнении сложных вычислений с более чем 500 параметрами его мощность в тысячи раз превосходит производительность лучших суперкомпьютеров из списка Топ-500.

По осторожным высказываниям Google в ближайшие два-три года они собираются создать сеть, включающую несколько подобных модулей, работающих вместе с обычными суперкомпьютерами, которые по своим совокупным возможностям вплотную приблизится или будет равна полноценному квантовому компьютеру.

Когда это произойдет, то помимо прочего, любой шифрованный трафик окажется полностью открытым и свободно читаемым, а саморазвивающиеся программы позволят в этих условиях беспрепятственно ставить под контроль любые объекты и сети потенциальных противников. Тем самым будет достигнуто фактически неограниченное доминирование в киберпространстве. Электронные сети противника в любой момент могут быть разрушены или поставлены под полный контроль кибереагрессора, обладающего описанными выше программными и аппаратными средствами. Тем самым кибервойна закончится, не успев начаться.

Но и это еще не все. Летом 2013 года, несмотря на разоблачения АНБ и американского разведывательного сообщества, в Соединенных Штатах состоялся ряд совещаний по повышению уровня кибернетической национальной безопасности. Впервые за всю историю всерьез обсуждался вопрос создания общеамериканской электронной стены - фаервола. В этом случае весь интернет-трафик, входящий из-за рубежа подвергался бы глубокой инспекции пакетов, и любые подозрительные пакеты блокировались так же, как великий китайский фаервол блокирует нежелательные сайты. Участники обсуждения пришли к точке зрения, что это был бы лучший способ, но решили, что подобный подход будет невозможно реализовать на практике из-за американских реалий. Однако приведенные в докладе опросов американского общественного мнения и руководителей американских корпораций, а также подогреваемые СМИ истерия по поводу китайских и русских хакеров, могут создать питательную почву для практических шагов в этом направлении.

Согласно анализа, проведенного по открытым источникам экспертами Центра военно-промышленной политики Института США и Канады, американцы взяли курс на развертывание автономных спутниковых группировок, обеспечивающих защищенные электронные коммуникации и развертывание системы ПРО, нацеленной не столько против террористов, сколько против потенциальных американских конкурентов в космосе.

Спутниковые группировки призваны создать параллельную современному интернету защищенную систему электронных коммуникаций, завязанную на выведенную в космос суперкомпьютерную систему с квантовыми составляющими. Другая часть орбитальных спутниковых группировок призвана вывести из строя телекоммуникационные и электронные сети противников, способные функционировать в случае принудительного отключения обычного интернета. Наконец, система ПРО должны блокировать запуски ракет противников, нацеленных на орбитальные группировки и космическую платформу с центральным квантовым или квантовоподобным суперкомпьютером.

В этой связи возникает проблема разработки КИБЕРОРУЖИЯ СДЕРЖИВАНИЯ.

Недавно Президент РАН Владимир Фортов сообщил, что "Работы, проведенные под руководством академика Геннадия Месяца, позволили создать генераторы, испускающие очень короткие и мощные импульсы. Их пиковая мощность достигает миллиардов ватт, что сопоставимо с мощностью энергоблока АЭС. Это более чем в 10 раз превышает зарубежные достижения". Указанный генератор может быть размещен на носителе, выведенном в космос на низкую орбиту или в мобильном варианте на земле, либо даже на подводной лодке вблизи берегов потенциального противника. Использование такого генератора позволяет получить направленный мощнейший электромагнитный импульс, способный полностью вывести из строя любую электронику, независимо от ее защиты на весьма значительных площадях. Более того, имеются расчеты, показывающие возможность вывести из строя при помощи системы указанных генераторов энергосистемы, телекоммуникации, электронные сети, включая интернет, в самых разных странах мира, в том числе в США.

***

Какие выводы можно сделать из вышеприведенного анализа и складывающейся внешнеполитической ситуации?

1. События вокруг Сирии показывают, что у геополитических конкурентов России нет никаких моральных ограничений в реализации любых агрессивных планов и провокаций самого чудовищного типа (с уничтожением мирного населения химоружием для обоснования начала войны против суверенной страны в обход международного права). Поэтому скорейшая реализация концепции создания российских кибервойск в структуре вооруженных сил и разработка кибероружия сдерживания является в современный период не менее важной государственной задачей, чем поддержание в боевой готовности ядерного потенциала.

2. Информационный взрыв, связанный с опубликованием в открытой печати сверхсекретных материалов Сноудена о ведущейся кибервойне спецслужбами США против России и других стран, и применяемых при этом технологий, ставит задачу внесения серьезных корректив в государственную политику обеспечения кибербезопасности. Речь идет о пересмотре стратегических документов, увеличения бюджетного финансирования, ускоренной и качественной подготовки кадров, способных вести противоборство в киберпространстве.

3. Сдерживание цифровых войн XXI века невозможно без развития фундаментальных научных исследований самой различной направленности. По всей видимости, процесс реализации фундаментальных научных разработок как и прежде будет ориентирован в первую очередь на военные цели для достижения превосходства над потенциальным противником. Причем скорость реализации фундаментальных открытий в прикладных военных целях в условиях идущей информационной революции будет неизменно возрастать. Поэтому государственные бюджетные вложения в фундаментальные исследования должны быть качественно увеличены.

ЛОЗУНГ БЛИЖАЙШЕГО ДЕСЯТИЛЕТИЯ: «ЦИФРОВАЯ ПОБЕДА ИЛИ СМЕРТЬ!»

topwar.ru

Кибероружие как шанс для России

Кибероружие как шанс для России

Несмотря на развернувшуюся гонку кибервооружений и фактически начало пассивной фазы кибервойны, в долгосрочной перспективе, новая цифровая война не соответствует интересам ни одной из стран мира и может иметь труднопредсказуемые экономические, политические, а возможно и военные последствия для всех. Поэтому крупномасштабной кибервойны необходимо избежать.

Необходим кибермир, который базируется на цифровом равенстве и равном доступе, правах и ответственности всех суверенных государств в отношении всемирной Сети. Именно эти принципы заложены в «Основах государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 г.» Сходных позиций придерживаются и другие участники таких организаций, как БРИКС, ШОС, ЕврАзэС.

Кибероружие как шанс для России

Предотвратить переход из пассивной в активную фазу кибервойны могут только согласованные усилия мирового сообщества, и в первую очередь тесное сотрудничество и взаимодействие стран-лидеров в сфере информационных технологий в целом и информационной безопасности, в частности.

Первым необходимым шагом на этом пути, предусмотренным «Основами государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 г.» является интернационализация управления интернетом под эгидой ООН, обеспечение цифрового равенства и суверенитета всех стран.

Переход от сегодняшнего и де факто, и де юре нерегулируемого в международном масштабе интернета к ясной и понятной схеме единого интернета, состоящего из информационных пространств суверенных стран, позволит четко определить не только права, но и ответственность каждой страны за соблюдение безопасности интернета в целом и отдельных его сегментов. На практике это означает, что страна должна нести ответственность за акты киберагрессий, которые осуществляются из или с использованием информационного пространства страны. Естественно, что мера ответственности должна зависеть от степени вовлеченности страны в провоцирование или участие в кибервойне. При этом, в соответствующих международных соглашениях, по мнению экспертов, должны быть четко прописаны возможные санкции и условия их применения к стране-нарушителю.

В условиях, когда агрессором могут быть не только государственные или частные структуры, но и неформализованные сетевые образования, признание цифрового суверенитета означает государственную ответственность за пресечение деятельности таких организаций и образований, прежде всего, силовыми структурами самой страны, а при необходимости и с согласия страны – с подключением международной помощи.

Изменение структуры управления интернетом и разработка соответствующих международных соглашений естественно потребуют определенного времени, но все потенциальные участники этого процесса должны понимать, что распространение кибервооружений происходит не по годам, а буквально по месяцам. Соответственно возрастают риски кибервойны и кибертерроризма. Поэтому в данном случае необходима быстрая и согласованная работа всех заинтересованных государств.

Другой очевидной и возможно непопулярной мерой по пресечению неконтролируемого распространения кибервооружений и их частной разработки является ужесточение контроля не только за интернетом, но и другими альтернативными интернету сетями, включая так называемые мэш- и пиринговые сети. Причем, речь идет не только о деанонимизации интернета и пользователей электронных коммуникаций в широком смысле этого слова, но и о расширении предусмотренного национальными законодательствами возможностей государственного контроля за деятельностью компаний и отдельных лиц, задействованных в разработках в сфере информационной безопасности, а также отработке методик тестирования проникновения.

Многие полагают, что одновременно должны быть ужесточены национальные законодательства в части хакерской деятельности, наемничества в сфере информационных технологий и т.п.

Кибероружие как шанс для России

В современном мире выбор между ничем не ограниченной личной свободой и ответственным, укладывающимся в социально безопасные рамки поведением, перестают быть темой для дискуссий и предметом для спекуляций. Если международное сообщество хочет предотвратить кибервойны, то необходимо публично и открыто ввести соответствующие нормы в национальные и международное законодательства. Эти нормы должны позволить усилить суверенный технический контроль над поведением, частной и коммерческой деятельностью в интернете с целью обеспечения национальной и международной безопасности в киберпространстве.

Возможно, заслуживает также обсуждения вопрос о создании на базе потенциала ведущих в сфере информационных технологий стран, прежде всего, Соединенных Штатов, России, Китая, Великобритании, Японии и др. международных сил по раннему обнаружению и пресечению угрозы кибервойн. Создание таких международных сил позволило бы с одной стороны в ускоренном порядке мобилизовать в значительной степени взаимодополняющий потенциал различных стран для пресечения кибервойн, а с другой стороны волей-неволей сделало бы их разработки более открытыми, а соответственно и менее угрожающими для других участников пула, добровольно взявших на себя повышенную ответственность за соблюдение кибермира.

Борясь за кибермир, готовься к новым кибервойнам

При всем стремлении к миру, как показывает российская история, безопасность страны может быть обеспечена только при наличии мощных оборонительных и наступательных кибервооружений.

Как известно, в июле 2013 года РИА «Новости» со ссылкой на источник в военном ведомстве сообщило, что отдельный род войск, который будет заниматься борьбой с киберугрозами должен появиться в Российской армии до конца 2013 года.

Чтобы успешно решить задачу форсированного создания кибервойск, у России есть все необходимые предпосылки. Следует помнить, что в отличие от многих других отраслей, российские компании, занимающиеся информационной безопасностью и тестированием уязвимостей, входят в число мировых лидеров и продают свою продукцию на всех континентах.

Русские хакеры стали всемирно известным брендом. Подавляющая часть софта, обслуживающего высокочастотный трейдинг и наиболее сложные финансовые операции на всех основных биржевых площадках мира, созданы российскими программистами и разработчиками. Такие примеры можно множить и множить. И относятся они, прежде всего, к созданию софта, требующего высочайшего уровня математической подготовки и знания наиболее сложных языков программирования.

В отличие от многих других направлений науки и техники в России, научные школы по математике, компьютерным наукам и программированию, за последние 20 лет не только не потерпели урона, но и значительно развились, вышли на лидирующие мировые позиции. Такие российские ВУЗы, как МФТИ (ГУ), МГУ им. Ломоносова, МГТУ им. Баумана, НИЯУ МИФИ, Санкт-Петербургский государственный университет, Ульяновский государственный технический университет, Казанский государственный университет и т.п. являются признанными центрами подготовки алгоритмистов, разработчиков и программистов мирового уровня.

Из года в год российские команды программистов выигрывают мировые первенства по программированию среди университетов. Работы отечественных алгоритмистов постоянно цитируются в ведущих мировых журналах. Российские математики постоянно входят в число соискателей премии Филдса.

Кстати, интересно, что в разгар скандала со Сноуденом, одна из ведущих американских организаций по изучению общественного мнения Pew Internet & American Life Project провела опрос, кто в наибольшей степени угрожает конфиденциальности личной и корпоративной информации. Итоги оказались таковы. 4% — силовые структуры, 5% — правительства, 11% — другие бизнес-структуры, 28% — рекламодатели и интернет-гиганты и 33% — хакеры. При этом, по мнению едва ли не самого популярного издания об интернет-технологиях в Америке, журнала Wired, несомненную пальму первенства среди хакеров держат русские хакеры.

Кибероружие как шанс для России

Иными словами, необходимый научный, технологический, программный и кадровый задел для ускоренного формирования грозных кибервойск в России имеется. Вопрос состоит в том, каким образом привлечь в кибервойска, а также компании, которые будут включены в программу национальной кибербезопасности, наиболее квалифицированных, талантливых разработчиков, программистов, тестировщиков систем информационной безопасности и т.п. Здесь важно не повторить ситуацию, которая имеет место сегодня в отраслях военно-промышленного комплекса, где из-за низких зарплат качественные кадры не задерживаются и уходят в различного рода коммерческие разработки, зачастую имеющие иностранных инвесторов.

В мире сложилось три основных направления рекрутирования лучших программистских кадров в государственные программы, связанные с кибервойнами. Наиболее известен опыт Соединенных Штатов. Он базируется на своего рода трех китах:

— во-первых, ежегодно DARPA проводит множество конкурсов, мероприятий, круглых столов для программистского сообщества, где идет отбор наиболее талантливых, подходящих для задач Пентагона и разведки, молодых людей;

— во-вторых, практически все ведущие IT компании Соединенных Штатов связаны с военно-разведывательным сообществом и программисты соответствующих подразделений частных компаний, многие из которых даже не являются подрядчиками Пентагона в своей повседневной деятельности заняты разработкой программ в сфере кибервооружения;

— в-третьих, АНБ непосредственно взаимодействует с ведущими американскими университетами, а также в обязательном порядке присутствует на всех общенациональных хакерских конференциях и черпает кадры оттуда.

Китайский подход базируется на строгой государственной дисциплине и руководящей роли КПК в решении ключевых кадровых вопросов китайских вооруженных сил. По сути, для китайского программиста или разработчика работа над кибервооружениями является проявлением долга, ключевой характеристики поведенческих паттернов китайской цивилизационной традиции.

Что же касается Европы, то здесь сделан упор на поддержку в большинстве стран ЕС движения так называемых «этичных хакеров», т.е. разработчиков и программистов, которые не занимаются противоправными действиями, а специализируются на сотрудничестве с коммерческим сектором в части обнаружения информационных уязвимостей и силовыми структурами, в части создания кибервооружений.

Представляется, что в России можно в той или иной мере использовать элементы и американского, и европейского, и китайского опыта. При этом, вполне очевидно, что главным должно стать понимание со стороны государства, что в сфере цифровых войн именно человеческий фактор является определяющим при разработке и использовании оборонительных и наступательных кибервооружений.

В этой связи всячески следует развивать инициативу создания научных рот, прямую государственную поддержку стартапов, связанных с разработкой программ в сфере информационной безопасности, тестирования проникновений и т.п. Необходимо, конечно же, провести тщательную инвентаризацию имеющихся уже сегодня в России разработок, которые при определенном апгрейте могли бы стать мощными кибервооружениями. Такая инвентаризация необходима потому, что в силу серьезных недостатков и коррупции при проведении государственных тендеров, подавляющее большинство маленьких компаний и талантливых программистов, по сути, отсечено от этой задачи и не востребовано силовыми структурами.

Понятно, что российскому государству, как это не парадоксально, надо повернуться лицом к хакерам.

Наряду с возможным ужесточением уголовных наказаний за компьютерные преступления, государство должно предоставить возможность хакерам применить свои способности и навыки в общественно-полезной деятельности и, прежде всего, в разработке кибероборонительных и кибернаступательных вооружений, тестировании сетей на предмет злонамеренного проникновения.

Возможно, заслуживает обсуждения идея о создании своего рода «хакерских штрафбатов», где разработчики, программисты и тестировщики, имевшие те или иные правонарушения в России или за рубежом, могли бы делом искупить свою вину.

И, конечно же, следует помнить, что едва ли не самые востребованные профессии в мире на сегодняшний день – это разработчики, программисты, специалисты по Большим Данным и т.п. Их зарплаты стремительно растут и в нашей стране и за рубежом. По независимым оценкам американских и российских экспертов, до 20 тысяч российских программистов сейчас трудятся в США. Поэтому, памятуя, что в кибервойсках ключевое звено – это разработчик, программист, патриотичный хакер, на оплату их и социальный пакет не надо жалеть денег, также как не экономили в свое время деньги на зарплату и бытовые условия ученых и инженеров при разработке советского атомного проекта.

Оборонительные и наступательные кибервооружения являются одной из немногих сфер, где Россия высококонкурентна на мировой арене и может в короткие сроки создать программные средства, способные не только заметно повысить уровень безопасности собственных критически важных сетей и объектов, но и за счет наступательных возможностей сдержать любого потенциального киберагрессора.

Кибероружие для России – это реальный и серьезный шанс ассиметричного ответа на гонку высокоточных вооружений, развязанную в мире и один из ключевых элементов достаточной национальной безопасности.

/Елена Ларина, Владимир Овчинский, zavtra.ru/

army-news.ru

: Технологии и медиа :: РБК

Россия намерена предложить международному сообществу установить запрет на разработку кибероружия и утвердить порядок определения источников кибератак. Это необходимо, чтобы во всех атаках перестали обвинять «русских хакеров»

Фото: Silas Stein / dpa / Global Look Press

К концу 2020 года Россия планирует разработать и внести в международные организации проекты нормативно-правовых актов, устанавливающих запрет на разработку, распространение и применение кибероружия. Одновременно с этим российское правительство намерено инициировать подписание нормативов, определяющих условия и порядок атрибуции источников киберугроз, то есть методов обнаружения источника компьютерной атаки — ответственной за нее страны, организации или группы лиц.

Об этих инициативах говорится в плане мероприятий по «Информационной безопасности» — одному из пяти направлений программы «Цифровая экономика», утвержденной минувшим летом (четыре других направления — «Нормативное регулирование», «Информационная инфраструктура», «Кадры и образование», «Формирование исследовательских компетенций и технологических заделов»). Три члена рабочей группы, которая занималась разработкой документа, подтвердили РБК актуальность этой версии плана мероприятий. Документ еще будет дорабатываться, его финальная версия до конца 2017 года должна быть утверждена правительственной комиссией по использованию информационных технологий для улучшения качества жизни и условий ведения предпринимательской деятельности под руководством премьер-министра Дмитрия Медведева, уточнил один из собеседников РБК.

Прощай, оружие!

Устоявшегося определения понятия «кибероружие» пока нет, эксперты трактуют его по-разному. Иногда к нему причисляют технические и программные средства для совершения DDoS-атак или ведения слежки, но большинство экспертов считают это ошибочным и относят к кибероружию технические средства, предназначенные непосредственно для нанесения ущерба в киберпространстве. «Обычная программа удаленного управления может быть использована злоумышленниками и даже спецслужбами, но от этого она не становится кибероружием», — поясняет эксперт по информационной безопасности Cisco Systems Алексей Лукацкий.

Суверенная утопия: зачем Россия предлагает БРИКС создать «свой» интернет

Одно из наиболее известных кибероружий — вирус Stuxnet, обнаруженный в 2010 году на промышленных объектах Ирана. Эта программа, попав в блоки управления газовых центрифуг, предназначенных для получения обогащенного урана, выводила центрифуги из строя. Таким образом, впервые в истории кибератак вирус разрушал физическую инфраструктуру. Как сообщала газета The New York Times, программа была разработана совместно разведывательными службами США и Израиля и была предназначена для приостановки иранской ядерной программы.

Оружие — к бою!

Попытки ограничить разработку и распространение кибероружия на международном уровне уже предпринимались, напоминает консультант ПИР-центра Олег Демидов. «Наиболее представительной по составу участников инициативой» были предложения Группы правительственных экспертов по достижениям в области информатизации и телекоммуникаций в контексте международной безопасности ООН (ГПЭ; состоит из представителей 20 государств, включая Россию, США и КНР), говорит Демидов. В 2015 году она приняла доклад со сводом добровольных норм, по которым государствам рекомендуется предупреждать распространение «злонамеренных программных и технических средств в сфере информационно-коммуникационных технологий и использование пагубных скрытых функций».

В 2009 году похожие определения и меры были сформулированы в тексте межправительственного соглашения Шанхайской организации сотрудничества. «Соглашение считается единственным существующим многосторонним юридически обязывающим механизмом, ограничивающим деятельность государств по использованию информационно-коммуникационных технологий. Хотя де-факто большинство его норм и положений не получили практического развития и потому вряд ли могут считаться действующими», — говорит Демидов. В 2011 году Россия также выступала с концепцией конвенции об обеспечении международной информационной безопасности: документ предполагал введение понятия «информационного оружия» и описывал меры по ограничению его распространения в рамках «предотвращения военных конфликтов в информационном пространстве». Однако ни одна из этих инициатив ни к чему не привела.

На практике запретить разработку кибероружия практически невозможно, считает Алексей Лукацкий. «Это не ядерное оружие, для создания которого требуются уникальные компетенции и инфраструктура. Кибероружие сегодня может создать даже одиночка, и запретить ему это делать невозможно, даже несмотря на наличие соответствующих статей в уголовных кодексах многих стран. А уж внедрить запрет на международном уровне и вовсе представляется нереальным в среднесрочной перспективе. У нас на международном уровне не могут даже ядерное распространение в Северной Корее предотвратить», — говорит эксперт.

Фото: Jochen Tack / Global Look Press

Запретить кибероружие на международном уровне можно, но для этого в первую очередь надо дать этому термину корректное и полное определение, которого до сих пор не существует, отмечает Валентин Крохин, директор по маркетингу компании в сфере информационной безопасности Solar Security. «Необходимо, чтобы к запрету на кибероружие присоединились все государства. На данном этапе эффект

www.rbc.ru

США наращивают киберсилы - ЭкспертРУ

Встреча лидеров России и США в Гамбурге на саммите «Группы двадцати» показала интерес к сотрудничеству по вопросам безопасности киберпространства, однако последовавший за этим отказ Дональда Трампа от начавших было оформляться договоренностей, говорит о трудностях политических процессов происходящих, прежде всего, внутри США. Сложившаяся сейчас ситуация свидетельствует о переломном моменте, который способен оказать влияние на дальнейшее развитие всей системы международной информационной безопасности. Материал публикуется в рамках партнерства с Российским советом по международным делам (РСМД).

Кибероружие — что это?

Возможность использования информационных и коммуникационных технологий (ИКТ) в военно-политических целях становится фактором, оказывающим влияние на современные международные отношения. В докладе Группы правительственных экспертов ООН 2015 г. указывается, что ряд государств занимаются наращиванием потенциала в сфере ИКТ для военных целей. Использование ИКТ в будущих конфликтах между государствами становится всё более вероятным, а неразрешенные проблемы и противоречия указывают на важность темы и сложность диалога.

Во-первых, применяемые понятия и определения признаются лишь отдельными группами государств. Так, в странах ШОС, используется термин «информационное оружие», определяемое как «информационные технологии, средства и методы, применяемые в целях ведения информационной войны».[1] Под это понятие можно подвести фактически любые ИКТ-инструменты – как специализированные, так и общедоступные: Интернет, социальные сети и базы данных, системы мобильной связи, телекоммуникационные системы и др. С другой стороны, например в странах НАТО, неофициальное определение кибероружия есть в «Таллиннском руководстве по применимости международного права к кибервойнам»: «кибернетические средства ведения войны, которые по своей конструкции, использованию или предполагаемому использованию способны привести к травмам или гибели людей; или повреждению или уничтожению объектов, то есть, привести к последствиям, необходимым для квалификации кибероперации как нападения».

В Объединенной доктрине киберопераций Министерства обороны США 2014 г. можно найти определение «средства в киберпространстве» – «устройство, компьютерная программа или метод, в том числе в любом сочетании программного обеспечения или аппаратных средств, предназначенное для оказания воздействия в киберпространстве или через него». Таким образом, в самом общем виде кибероружием (и здесь не учитывается информационно-гуманитарное воздействие) являются специализированные ИКТ-средства, которые предназначены для оказания деструктивного воздействия на компьютерные системы и сети, поддерживаемую ими инфраструктуру и/или хранящуюся в них информацию.

Во-вторых, до сих пор не определен ряд международно-правовых аспектов использования ИКТ в военных целях. Группа правительственных экспертов ООН в своем докладе 2013 г. подтвердила применимость международного права в информационном пространстве. Однако до сих пор не сформулировано четкого ответа на вопрос, как именно международное право должно применяться в киберпространстве. В частности, на данный момент не дано правовых определений кибероружию, вооруженному нападению в киберпространстве, комбатантам, и не описано, как обеспечить соблюдение прав мирного населения.

В-третьих, кибероружие представляет собой специализированное программное обеспечение, и это предопределяет возможности его создания, распространения и использования. Атаки могут осуществляться с использованием обычных персональных компьютеров, подключенных к Интернету. При этом известно, что вредоносное программное обеспечение и/или его компоненты (подобные уязвимостям «нулевого дня»[2]) можно приобрести, а специалистов – нанять. Низкий порог вхождения[3] может привести к существенному расширению круга акторов, которым доступно кибероружие. Ими могут быть не только государства, но и террористические организации, и организованные преступные группы. Сейчас процесс распространения кибероружия практически не контролируется, а единственный механизм, который существует – Вассенаарские договоренности по экспортному контролю обычных вооружений и товаров и технологий «двойного применения» – является межгосударственным, и не затрагивает, например террористические или криминальные группы.

В-четвертых, на текущем этапе развития ИКТ нет механизмов быстрой и точной атрибуции кибератак. А в условиях, когда невозможно идентифицировать источник угрозы, существует вероятность, что обвинение в нападении будет сделано без приведения существенных фактов, на основании предположений и умозаключений, согласно политической конъюнктуре. Существует множество подобных примеров, в том числе недавние обвинения России во взломе серверов Демократической партии США – существенных доказательств предъявлено не было.

Кибероружие США – история и современность

США давно и активно используют ИКТ в военно-политических целях. Начало этому процессу было положено внедрением доктрины сетецентрических войн, которая была представлена в «Концепции развития вооруженных сил США до 2010 г.», принятой в 1996 г., нашла отражение в «Четырехлетней программе развития обороны США» 1997 г. и развита в последующих документах. Принятие доктрины сетецентрических войн было продиктовано стремлением повысить возможности участников боевых действий за счет их объединения в единую сеть и достижения информационного превосходства. Окончательно информационные операции закрепились в военном строительстве США в 1998 г. с появлением «Объединённой доктрины информационных операций» – документа, который предназначался для самого широкого распространения. Согласно этой доктрине, информационные операции включают в себя электронное противоборство (Electronic Warfare), операции в компьютерных сетях (Computer Network Operations), психологические операции (Psychological Operations), мероприятия по дезинформации (Military Deception), меры обеспечения безопасности проведения операций (Operations Security). В «Концепции развития вооруженных сил США до 2020 г.» было отмечено, что в перспективе операции в информационном пространстве станут отдельным видом вооруженной борьбы и приобретут такое же значение, как операции в других средах – на воде, суше, в воздухе и космосе.

За первое десятилетие XXI в. произошли ключевые изменения во взглядах и подходах США к использованию ИКТ в военно-политических целях. В 2001 г. в очередной «Четырехлетней программе развития обороны США» кибероперации были выделены в самостоятельный вид военной деятельности, а собственно киберпространство было признано новой сферой противоборства. Следующим ключевым изменением стало создание в 2010 г. Киберкомандования, ответственного за проведение операций в киберпространстве, защиту военных систем и сетей и координацию киберобороны между всеми родами войск. При этом глава этой структуры также является руководителем Агентства национальной безопасности США, основная функция которого – радиоэлектронная разведка. Подобное двойное подчинение, а также «Меморандум о взаимопонимании», подписанный в 2010 г. между Министерством обороны и Министерством внутренней безопасности, способствовали скорейшему развитию потенциала Киберкомандования. Вскоре после этого, в 2011 г., представитель Министерства обороны США на слушаниях в Конгрессе подтвердил, что у Америки есть возможности проведения наступательных действий в киберпространстве, фактически признав этим наличие кибероружия.

Нельзя не отметить, что кибервозможности развиваются в тесном взаимодействии с частным сектором и гражданским обществом. Происходит активная агитация и рекрутинг талантливых хакеров. В начале 2012 г. ВВС США объявили открытый тендер на разработку комплекса специальных программных средств (фактически – кибероружия), которые смогут решать ряд задач: резидентное нахождение на компьютере предполагаемого противника, слежение за активностью информационных систем противника, выведение их из строя. Агентство перспективных оборонных исследований и разработок (DARPA) Министерства обороны США в 2013-2016 гг. реализовало проект под названием «Plan X». Он направлен на создание полуавтоматической системы, которая упростит использование вредоносных программ и снизит требования к квалификации соответствующего персонала. При этом единая архитектура аппаратно-программного комплекса и интерфейса пользователя позволит объединить множество вредоносных программ, разрабатываемых сторонними подрядчиками – возможно, в будущем в отдельных государствах будет создан легальный рынок не просто уязвимостей, а более продвинутого кибероружия. В мае 2016 г. система была испытана в ходе учений «Cyber Guard» и «Cyber Flag», и планируется к внедрению в работу Киберкомандования в 2017 г. Согласно действующим документам (в частности, речь идёт Директиве президента №20), в определенных случаях допустимо автоматическое реагирование на кибератаки, но при наличии риска существенных последствий необходимо принятие политического решения на уровне президента. Принимая во внимание вышеизложенное, можно сказать, что выстраивается определенная иерархия, в которой будет несколько категорий кибероружия. Одно будет применяться с ограничением по месту и времени действия, для решения задач, не требующих специального согласования – поражения компьютерных сетей и систем противника непосредственно на поле боя. Другое, более продвинутое, будет предназначено для выведения из строя критически важных объектов потенциального противника, и решение о его использовании будет приниматься на более высоком уровне, в рамках проведения специальных операций.

Некоторые вышеобозначенные аспекты получили развитие в Киберстратегии Министерства обороны США 2015 г. При этом наибольший интерес представляют следующие моменты. Заявлено, что специальные формирования для выполнения операций в киберпространстве будут разделены на три группы: подразделения киберзащиты (защита информационной инфраструктуры Министерства обороны), подразделения государственной обороны (защита государства и государственных интересов от атак высокого уровня) и боевые подразделения. Кроме этого, более четкое оформление получили концептуальные основы сдерживания в киберпространстве.

В 2016 г. президент Обама и другие официальные лица США признали, что проводятся наступательные кибероперации против информационных систем «Исламского государства». Представляется, что подобные заявления не следует рассматривать в качестве сигналов изменения политики в отношении открытости операций в киберпространстве. Например, до сих пор нет прямых доказательств участия того или иного государства в получившей широкую известность атаке на некоторые предприятия ядерной программы Ирана (в то же время у отдельных экспертов[4] нет сомнений в том, что за этой атакой стоят спецслужбы США и Израиля). Сложность атрибуции препятствует установлению источника атаки стороной-жертвой, а атакующая сторона, как правило, не заинтересована в том, чтобы открыто говорить о своих действиях. ИГ же является квазигосударственным образованием, что предопределяет возможность разглашения информации об атаке и получения определенных политических дивидендов.

Перспективы развития

Объёмы выделяемого на деятельность в киберпространстве финансирования свидетельствуют о том, что это направление является одним из главных приоритетов Министерства обороны США. В 2014 г. сотни миллионов долларов были потрачены на создание специальных киберполигонов для подготовки специалистов, анализ киберопераций в целом, разработку специальных средств и создание поста главного советника по киберобороне. В бюджете 2016 г., по сравнению с 2015 г., до 100 млн. долл., возросло финансирование разработки технологий для киберопераций (фактически, кибероружия), 200 млн долл. заложено на поиск и оценку уязвимостей всех систем вооружения. Также планировалось увеличение числа служащих в Киберкомандовании до 6000 человек в 2016 г.

Бывший министр обороны США Эштон Картер заявлял, что в 2017 г. необходимо потратить дополнительно 900 млн долл. и довести ежегодный объём финансирования деятельности в киберпространстве до 6.7 млрд долл., а за следующие пять лет потратить в совокупности почти 35 млрд долл. Проекты бюджета на 2017 фискальный год более чем вдвое увеличивают финансирование наступательных и оборонительных операций ВВС США – в совокупности, с 20 до более 50 млн долл. а затраты на разработку технологий до 150 млн долл. Согласно одному из положений в проекте бюджета, Киберкомандование будет выведено из подчинения Стратегического командования и станет полноценным единым боевым командованием. Прежде всего, это позволит значительно ускорить процесс принятия решений; во-вторых, Киберкомандование сможет более активно участвовать в формировании бюджета, политики и стратегий Министерства обороны. Кроме этого, появится прямое подчинение новой структуры министру обороны и президенту США.

В ходе предвыборной кампании Д. Трампом было сформулировано четыре тезиса по обеспечению кибербезопасности:

  • незамедлительное проведение специальной группой оценки киберобороны США и уязвимостей, в том числе на объектах критически важной инфраструктуры;
  • создание под эгидой министерства юстиции объединенных рабочих групп для координации противодействия киберугрозам;
  • подготовка министром обороны и председателем объединенного комитета начальников штабов рекомендаций для усиления Киберкомандования;
  • разработка наступательных возможностей в киберпространстве, необходимых для сдерживания, и, при необходимости, реагирования.

Очевидно, что Д. Трамп не станет послом мира в киберпространстве. При этом государственный аппарат США обладает определенной инерцией, что позволяет сохранять преемственность власти. Например, Б. Обама в свой первый срок пребывания на президентском посту реализовывал скорректированный вариант «Всеобъемлющей национальной инициативы кибербезопасности», подготовленной ещё командой Дж. Буша мл. Учитывая настроения кандидатов и существующие тенденции, нельзя говорить о том, что после выборов США внезапно станут стремиться к всеобщему разоружению в киберпространстве – напротив, мы слышим прямые угрозы от высшего руководства США осуществить кибератаку (или послать некий «сигнал») против России. Такие беспрецедентные, и в определенной степени провокационные действия вызывают массу вопросов о дальнейшем развитии ситуации. В апреле 2016 года состоялась российско-американская встреча высокого уровня по проблематике международной информационной безопасности – и стороны договорились продолжать выстраивать взаимоотношения в указанной области в неконфронтационном ключе и в практическом плане активизировать двустороннее сотрудничество в целях борьбы с угрозами в сфере использования ИКТ в контексте международной безопасности. В то же время нет никакой информации, что летом, после приписываемых России атак на сервера Демократической партии, были использованы специальные горячие линии связи, созданные в рамках «Совместного заявления президентов Российской Федерации и Соединенных Штатов Америки о новой области сотрудничества в укреплении доверия». В сентябре в ходе Саммита G20 в Китае Б.Обама заявил, в частности, что: «Целью является не рост эскалации в киберпространстве, и гонка вооружений, как было в других сферах, а постепенное установление норм и правил, чтобы все действовали ответственно». В октябре вышло «Совместное заявление Министерства внутренней безопасности и Управления директора национальной разведки о безопасности выборов», где уже прямо сказано, что летние хакерские атаки были осуществлены по указанию российских властей. А позже было объявлено, что США готовят «пропорциональный ответ действиям России».

Встреча лидеров России и США в Гамбурге на саммите «Группы двадцати» показала интерес к сотрудничеству по вопросам безопасности киберпространства, однако последовавший за этим отказ Д.Трампа от начавших было оформляться договоренностей, говорит о трудностях политических процессов происходящих, прежде всего, внутри США. Сложившаяся ситуация свидетельствует о переломном моменте, который способен оказать влияние на дальнейшее развитие всей системы международной информационной безопасности. С одной стороны, США могут продвигать свои правила игры в киберпространстве, не считаясь с интересами других. С другой стороны, может возобладать прагматичный подход, и правила будут сформулированы с более широким участием, чтобы учитывать интересы многих – возможно, в рамках Группы правительственных экспертов ООН.

[1] Информационная война, в свою очередь, определяется как противоборство между двумя или более государствами в информационном пространстве с целью нанесения ущерба информационным системам, процессам и ресурсам, критически важным структурам, подрыва политической, экономической и социальной систем, массированной психологической обработки населения для дестабилизации общества и государства, а также принуждения государства к принятию решений в интересах противоборствующей стороны.

[2] Вредоносные программы или уязвимости, против которых еще не разработаны защитные механизмы (по информации «Лаборатории Касперского»)

[3]По оценке экспертов «Лаборатории Касперского», стоимость разработки вируса Stuxnet лежит в пределах 100 млн долл., по оценке компании Fortinet, стоимость базовых инструментов для создания ботнета типа «Zeus» начинается от 700 долл.

[4] См., напр. David E. Sanger Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power. – NY.: Broadway Books, 2012. – 514 p.

expert.ru