11 Июнь 2019

Кибервойна как основа гибридной операции

oboznik.ru - Кибервойна как основа гибридной операции
#кибервойна#война#гибриднаявойна

Последнее время средства массовой информации уделяют особое внимание раскрытию таких понятий, как гибридная операция, целью которой является отделение части территории или нанесение значительного ущерба противостоящей стороне без применения вооруженных сил.

См. также:

Кибервойна как понятие оперативно-стратегической категории

Китайский опыт ведения виртуальной войны

Кибервойны: кто не спрятался - сам виноват

Безусловно, основой такой операции являются действия частных военных компаний, которые, являясь де-юре неправительственными организациями, де-факто выполняют волю определенных государств. Так, в США Центральное разведывательное управление имеет право вербовать агентов, а также использовать в качестве агентов компании и организации, официально не связанные контрактными отношениями с правительством США.

Кроме того, Агентство национальной безопасности, к примеру, в 2013 г. потратило более 25 млн долларов на «дополнительные тайные покупки программ обнаружения уязвимостей в программном обеспечении» у частных производителей «неофициального» софта на «сером» рынке. Все это дает возможность американскому разведывательному сообществу вести частные кибервойны, которые формально не связаны с правительством США, в рамках гибридной операции против любой страны мира.

Данное обстоятельство означает полную бесконтрольность кибервойн. Особая же опасность состоит в том, что эти квазичастные киберармии могут использовать для своих боевых действий уязвимости, обнаруженные государственным разведывательным софтом в рамках вполне законной деятельности. При этом программное обеспечение для наступательных операций нацелено, прежде всего, не на отдельные компьютеры, а на сети. Частные военные компании, участвуя в наземных действиях, выполняют основные задачи по завоеванию превосходства над противником. Как правило, они укомплектованы высокопрофессиональным личным составом и могут иногда действовать вне рамок правового поля государства, на территории которого выполняют задачи. Однако наименее изученными в такой операции остаются действия по проведению кибервоздействий на правительственные структуры, представляющие собой различные виды деструктивного воздействия на  компьютерные сети, информацию в компьютерных сетях, а также на информацию в компьютерных сетях в формах уничтожения или искажения информации, воспрещение доступа к информации и подмены информации. Следует отметить, что применяемые в последние годы образцы кибероружия отличались глобальной досягаемостью, практически молниеносным воздействием без каких-либо способов получить предупреждение о его применении. Однако следует обратить внимание на расширительную трактовку понятия кибервойн среди некоторых специалистов.

Одни под ними понимают любое противоборство в киберили интернетпространстве. Другие к кибервойнам относят многоаспектные и сложные информационные кампании, нацеленные на изменения ценностных ориентации или политических предпочтений. В гибридной операции под понятие кибервойн попадают и репутационные войны, которые ведутся между различными политическими группами и направлениями. Термин «информационная война» первоначально ввела в лексикон военных корпорация RAND (США) в 1990 году. Затем ведущий сотрудник этой корпорации Мартин Либитски опубликовал книгу «Что такое информационная война», в которой он предложил семь типов ее ведения.

Несомненное первенство он отдает психологическому воздействию, в первую очередь, дезинформации, PR-компаниям и специальным информационным операциям. С 2007 г. термин «кибервойна» стал широко использоваться, а уже с конца первого десятилетия XXI века стало общепринятым четкое разделение информационных и кибервойн, которые можно подразделить по объектам и средствам боевого воздействия. Информационные войны — это контентные войны, имеющие своей целью изменение массового, группового и индивидуального сознания. В процессе информационных войн идет борьба за  умы, ценности, установки, поведенческие паттерны, воздействуя на людей, предполагая заранее, каким образом они должны отреагировать на ту или иную информацию. Информационные войны велись задолго до появления Интернета и имеют историю, измеряемую уже тысячами лет. Интернет просто перевел эти войны на качественно иной уровень интенсивности, масштабности и эффективности. Что же касается кибервойн, то это целенаправленное деструктивное воздействие информационных потоков в виде программных кодов на материальные объекты и их системы. По опыту боевых действий в Ливии, Египте, Сирии киберпространство использовалось западными странами в мирное время для скрытого проникновения в государственные структуры с целью подчинить развитие событий в суверенных государствах в нужном для них направлении, нагнетания взрывоопасной обстановки, смены режима власти, установления своего контроля над средствами массовой информации. Технология действий в киберпространстве отличалась высоким темпом и неограниченным масштабом кибервоздействий. Осуществлялось целенаправленное деструктивное воздействие на каналы и линии передачи информации, компьютерные сети, хранящуюся и циркулирующую в них информацию.

Применяемыми формами и способами противоборства являлись: кибернетические операции как разновидность вооруженной борьбы, кибернетические удары и кибернетические атаки. При этом кибератаки по масштабу и способам различались на многоуровневые, охватывавшие совокупность органов двух-трех звеньев управления противника; одноуровневые, охватывающие одно звено управления; избирательные, точечные и комплексные. Конечно, при подготовке и  в  ходе гибридной операции воздействие будет по нескольким уровням управления, достигая максимального воздействия в предкритические моменты. В последнее время происходит понимание необходимости тщательной подготовки к противодействию кибервоздействиям со стороны противной стороны. Соответственно, ряд государств начали готовить свои войска к борьбе в киберпространстве. Наибольшее внимание данному направлению уделяют такие развитые страны мира, как Соединенные Штаты Америки и Китай. О создании киберподразделений в составе своих вооруженных сил также объявили Израиль, Великобритания, Иран, Германия. На современном уровне развития информационных технологий, включая средства киберзащиты и цифрового нападения, Россия и Китай могут успешно противодействовать планам развязывания крупномасштабной активной кибервойны со стороны таких государств, как США и страны блока НАТО (в первую очередь, Великобритания, Франция), а также Израиль. «Кибервойна — это действие одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения», — дает определение эксперт по безопасности правительства США Ричард А. Кларк в своей книге «Кибервойна» (2010 г.). Вторит ему генеральный секретарь ITU Хамадун И. Туре в докладе «В поисках кибермира», опубликованном в 2012 г., где определяет, что понятие кибервойны охватывает опасности не только для военных систем и средств, но также и для жизненно важной общественной инфраструктуры, включая интеллектуальные энергосети, сети диспетчерского управления и сбора данных SCADA, которые позволяют им работать и осуществлять самозащиту.

Суммируя вышесказанное, можно сделать вывод, что под кибервойнами необходимо понимать целенаправленные действия одной стороны по причинению ущерба, перехвату управления или разрушению критически важных для функционирования общества и государства сетей и объектов производственной, социальной, военной и финансовой инфраструктуры, а также роботизированных и высокоавтоматизированных производственных, технологических линий другой стороны. Информационные и  кибервойны представляют собой две разновидности войн, ведущихся в сетевом электронном пространстве, которое охватывает не только Интернет, но и закрытые государственные, военные, корпоративные и частные сети. Для каждого из этих двух типов войн свойственны свои инструментарии, методы, стратегии и тактики ведения, закономерности эскалации, возможности предупреждения и т. п. Однако быстрый прогресс информационных технологий позволяет сделать вывод, что в ближайшие годы сформируются инструментарии и технологии для электронных войн третьего этапа, в каком-то смысле объединяющих информационные и кибервойны. Речь идет о том, что в лабораториях уже прошли практическую апробацию аппаратные и программные средства, обеспечивающие прямую и обратную связь между изменениями психики и преобразованием реального мира соответственно, материи, материальных объектов, их систем, сетей и т. п., то есть кибервойны могут перерасти в пси-войны, нейровойны. В свою очередь пси-войны — это экстрасенсорные войны, предполагающие возможность манипулирования поведением людей. В условиях гибридных войн можно отметить некоторые особенности кибервоздействий.

Это, прежде всего, высокая степень анонимности кибервоздействий, а также неопределенность времени их начала. Здесь необходимо сказать, что многокомпонентные программы, то есть основное оружие кибервойн, могут проникать в управляющие системы разноообразных объектов заблаговременно, которые при их активизации становятся началом боевых действий, однако началом можно считать и время их проникновения в системы управления. Надо отметить, что применение различного рода боевого софта (специальных программ) обеспечивается необнаруживаемостью последствий его использования, поскольку разрабатываются и внедряются в практику программы незаметного преодоления систем информационной безопасности компьютерных сетей различных организаций и даже стран. При проведении гибридной операции применение боевого софта будет маскироваться под обычные технические отказы, сбои в работе либо последствия ошибок со стороны обслуживающего персонала. К тому же применение боевого софта облегчается чрезвычайной сложностью его обнаружения со стороны государственных систем разведки и безопасности. Нельзя не отметить, что незаметное проникновение в  государственные компьютерные сети позволит противнику беспрепятственно производить выкачивание файлов из различных сетей и ресурсов и обеспечит отслеживание действий органов правопорядка с помощью компьютерах пользователей, а также осуществлять разрушение/перехват подсистем автоматического управления теми или иными объектами или сетями.

Особо важной особенностью кибервоздействий является их потенциальная бесследность, что не дает возможности с уверенностью говорить о начале, ходе и последствиях киберопераций. Уже сегодня необходима продуманная государственная политика по борьбе с боевым софтом, применяемым частными военными киберкомпаниями, так как для его производства необходимы высококвалифицированные программисты и аппаратная часть, которая может быть собрана силами программистов этих компаний из комплектующих, массово продаваемых на открытом рынке. Отследить производителей в таких негосударственных компаниях является сложной задачей. Разработка боевого софта сегодня доступна не только для государств и крупных корпораций, но и даже для небольших хорошо финансируемых групп. Способствует применению кибероружия и отсутствие для них каких-либо рамок международного правового регулирования его применения, что связывают с непроработанностью юридических аспектов из-за новизны вопроса. Однако, на наш взгляд, проблема гораздо глубже и серьезнее, поскольку в настоящее время управление Интернетом осуществляется организацией ICANN, фактически подконтрольной США и их ближайшим союзникам в рамках парадигмы «один мир — один Интернет». К тому же ICANN не признает право государств каким-либо образом регулировать, а значит, и нести ответственность за тот или иной сегмент Интернета. Получается, что де-факто Интернет и другие сети имеют наднациональный характер, а боевые действия в киберпространстве по реализации гибридной операции ведутся в отношении конкретных государств и их структур. Следовательно, в сложившихся условиях никакие юридические, а также согласительные механизмы предотвращения кибервоздействий не могут никаким образом действовать. Таким образом, краткий анализ рассмотренных условий осуществления кибервоздействий в рамках проводимой гибридной операции позволяют сделать вывод об их уникальности относительно всех других типов военных действий. Эти же свойства делают кибератаки особо опасными, легкопроводимыми и труднодоказуемыми. Кибервоздействия в условиях гибридной войны, безусловно, начнутся совместными действиями многих стран и будут проводиться весьма расширительно.

Можно предположить, что они нарядy с атаками на государственные и военные сети, критические объекты и сети будут также включать кибершпионаж и не только в отношении правительственных учреждений и оспариваемых территорий, но и крупнейших компаний и корпораций региона. В их состав могут быть включены также хакерские атаки, например, на банки, производственные предприятия, предприятия социального обеспечения и т. д., проводимые с целью дестабилизации общественно-политической обстановки в регионе. При этом, как представляется, кибердействия начнутся с крупномасштабного превентивного кибершпионажа как первой фазы развязанной кибервойны, на основе разработанных заранее для этих целей многофункциональных программных продуктов. Говоря о  непосредственном кибервоздействии, необходимо отметить, что крупнейшие страны мира разрабатывают как стратегию его применения, так и  методы, способы и  приемы непосредственного воздействия. Так, президентская директива № 20 (США) предусматривает, что новые наступательные кибероперации обеспечат потенциальные эффекты, начиная от едва заметного до причиняющего серьезный ущерб. К числу наступательных киберопераций в директиве отнесены «перехват управления, нарушение функционирования, физическое уничтожение хранимой информации, компьютеров и их сетей, систем связи, а также управляемых компьютерами объектов физической или виртуальной инфраструктуры».

В директиве предусматривается, что при проведении киберопераций возможны «очень значительные последствия и разрушения для противника». Отмечая возможности проникновения противника в компьютерные сети оспариваемой территории, можно привести в  качестве примера материал, опубликованный Э. Сноуденом в газете Washington Post в августе 2013 г., в котором он рассказывает о наличии в США обширной программы под кодовым названием GENIE, позволяющей брать под неформальный контроль сети управления и тем самым в нужный момент выводить их из строя. Кроме того, в настоящее время Агентство национальной безопасности (США) внедряет автоматизированную систему под кодовым названием TURBINE, которая должна позволить в автоматизированном режиме управлять миллионами имплантатов для сбора разведывательной информации и осуществления активных атак, вплоть до разрушения и/или перехвата управления над материальными объектами и сетями по всему миру. Имеется в виду, что имплантанты (компьютерные программы) вводятся в компьютерные сети заранее и начинают действовать по установленной программе. Следовательно, в воинских частях, проводящих операцию по нейтрализации незаконных вооруженных формирований, бандгрупп и террористических отрядов на территории оспариваемого района, также и в штате данных формирований должны быть специалисты по противодействию компьютерным атакам извне и обнаружению заранее заложенных программ противника. Заражению компьютерных программ способствует и то обстоятельство, что до 75 % коммерчески реализуемого на мировых рынках программного обеспечения и до 80 % процессоров производится компаниями под американской юрисдикцией.

Но самое опасное заключается в том, что подавляющее большинство этих компаний в рамках сотрудничества с американским разведывательным сообществом (19 организаций) намеренно оставляют в своей продукции те или иные уязвимости, облегчающие несанкционированное проникновение и закладку логических бомб, выводящих в нужный момент компьютеры из строя. Особое беспокойство вызывает возможность внедрения в компьютерные сети так называемых самосовершенствующихся программ, в которых заложены основы генетического и эволюционного программирования. В дальнейшем при переходе к  полноценным самоизменяющимся и самоорганизующимся программам на базе суперкомпьютеров, основанных на  огромном быстродействии, специально для них разработанная многомодульная программаимплантат в зависимости от конкретных условий и стоящих задач сможет достраивать свои модули, адаптироваться и предупреждать действия по ее обнаружению или уничтожению. Самое важное, что такие самоорганизующиеся программы-имплантаты смогут выводить из строя объекты, никак не подключенные к Интернету, а функционирующие в закрытых сетях. Когда это произойдет, то, помимо прочего, любой шифрованный трафик окажется полностью открытым и свободно читаемым, а саморазвивающиеся программы позволят в этих условиях беспрепятственно ставить под контроль любые объекты и сети потенциальных противников.

Тем самым будет достигнуто фактически неограниченное доминирование в киберпространстве. Электронные сети противника в любой момент могут быть разрушены или поставлены под полный контроль киберагрессора, обладающего описанными выше программными и аппаратными средствами. Тем самым кибервойна в условиях гибридной операции закончится, не успев начаться, обеспечив неоспоримые преимущества сторонникам отделения спорных территорий. Но подобный сценарий возможен при разработке и использовании полноценного квантового компьютера, основанного на нанотехнологиях.

И здесь необходимо думать о проектировании, создании и применении в предкритической ситуации в границах проводимой гибридной операции электронной стены — фаервола. В этом случае весь интернет-трафик, входящий из-за рубежа, подвергался бы глубокой инспекции пакетов и любые подозрительные пакеты блокировались бы так же, как великий китайский фаервол блокирует нежелательные сайты. В заключение следует отметить, что противодействие силам, организующим и проводящим гибридную операцию, требует всестороннего исследования. Сама операция противодействия должна быть сопряжена с  единым центром управления на базе когнетивного управления

В. КИСЕЛЕВ А. КОСТЕНКО, Армейский сборник. Ноябрь 2015

Другие новости и статьи

« Строительство артиллерийского самарского трубочного завода (1904–1913 гг.)

Загадки расстрела »

Запись создана: Вторник, 11 Июнь 2019 в 0:15 и находится в рубриках Новости.

метки: ,

Темы Обозника:

В.В. Головинский ВМФ Первая мировая война Р.А. Дорофеев Россия СССР Транспорт Шойгу армия архив война вооружение вуз выплаты горючее денежное довольствие деньги жилье защита здоровье имущество история квартиры коррупция медицина минобороны наука обеспечение обмундирование оборона образование обучение оружие офицер охрана патриот патриотизм пенсии пенсия подготовка право призыв продовольствие расквартирование реформа русь сердюков служба сталин строительство управление учеба финансы флот экономика

А Вы как думаете?  

Комментарии для сайта Cackle

СМИ "Обозник"

Эл №ФС77-45222 от 26 мая 2011 года

info@oboznik.ru

Самое важное

Подпишитесь на самое интересное

Социальные сети

Общение с друзьями

   Яндекс.Метрика