СТАТЬИ, ИССЛЕДОВАНИЯ, РАЗРАБОТКИ
Г.Б. Корсаков ИНФОРМАЦИОННОЕ ОРУЖИЕ СУПЕРДЕРЖАВЫ
Ускоряющаяся динамика развития информационных и телекоммуникационных технологий, предоставление широких возможностей для повышения эффективности всей информационной инфраструктуры постиндустриального общества, создают и множество проблем в различных областях мировой политики, прежде всего в области международной и национальной безопасности. В результате широкого применения новейших информационных технологий претерпели изменения как средства вооруженной борьбы, так и стратегия и тактика ведения современных войн, появились концепции, учитывающие факторы информационной уязвимости сторон. Возрастает зависимость процессов, происходящих в различных областях военной деятельности, от качества функционирования информационнокоммуникационных сетей и циркулирующей в них информации.
Благодаря стремительному распространению информационных и телекоммуникационных технологий происходит концентрация мощи
(политической, экономической, военной) в нескольких мировых центрах влияния, которые при определенных условиях могут оказаться потенциальными оппонентами Соединенных Штатов. В настоящее время лидерская роль в использовании информационных средств бесспорно и безраздельно принадлежит США. Поддержание лидерства в области развития
информационных и телекоммуникационных технологий рассматривается американским военно-политическим руководством в качестве важнейшего компонента глобального информационного превосходства. По-своему, закономерно, что в этой области производятся либо намечаются существенные трансформации.
Исходные приоритеты
Доктринальная проработка вопросов ведения информационного противоборства в США началась сразу же по завершении войны в Персидском заливе (1991 г.), в которой американскими вооруженными силами были впервые применены новейшие информационные технологии. В директиве Министерства обороны (МО) ТЭ 3600.1, введенной в действие 21 декабря 1992 г., были сформулированы основные положения стратегии
информационного противоборства. В этом документе она определялась как самостоятельный вид оперативного обеспечения (комплексное информационное воздействие на системы государственного и военного управления противника) и состояла из пяти основных элементов: психологические операции, противодействие разведке противника и обеспечение безопасности действий войск, введение противника в
заблуждение, радиоэлектронная борьба, уничтожение пунктов управления противника и его систем связи.1
Дальнейшая разработка этих вопросов была оформлена в виде официального издания так называемых единых доктрин. В феврале 1996 г. Комитет начальников штабов (КНШ) ввел в действие «Доктрину борьбы с
о
системами управления».2 В декабре 1998 г. в силу вступила «Объединенная доктрина информационных операций», согласно которой информационная операция — это комплекс мероприятий по манипулированию информацией для достижения и удержания всеобъемлющего превосходства над противником через воздействие на информационные процессы, происходящие в системах
о
управления.3 В документе подчеркивалось, что эффективность сдерживания, проецирования силы и других стратегических концепций в большой степени зависит от способности влиять на восприятие и решения правительств других стран. Например, во время кризисов информационные операции призваны помочь удержать противника от проведения акций, наносящих ущерб США и их союзникам.
В документах были определены цели, задачи и основные принципы информационного противоборства, обязанности руководящих органов и должностных лиц по их организации и планированию в мирное время и в условиях кризисной обстановки. Кроме того, в них были перечислены требования к разведывательному обеспечению информационных операций, а также к подготовке личного состава, обеспечивающего их планирование и проведение. Как следовало из текстов, эффективное информационное противоборство должно обеспечить возможность навязать противнику ложное видение оперативной обстановки, принудить его к ведению военных действий в невыгодных для него условиях. Это достигается в основном благодаря проведению комплекса мероприятий, позволяющих, с одной стороны, нарушить процесс принятия решений противником, а с другой - обрабатывать информацию в своей системе управления эффективнее и быстрее, чем это может сделать противник.
Пришедшие к власти в начале XXI в. республиканцы значительно повысили внимание к проблеме противоборства в информационном пространстве. Их усилия были направлены, в первую очередь, на разработку стратегии информационного сдерживания и создание в Министерстве обороны специального подразделения, которое бы отвечало за ведение информационного противоборства.4
В феврале 2003 г. президент Дж. Буш-мл. одобрил «Национальную стратегию безопасности киберпространства», которая, по сути, была первой доктринальной инициативой, определившей необходимость координации и сосредоточения усилий всех федеральных ведомств в деле защиты
с
национального информационного пространства.5 В документе, наряду с другими задачами, отмечалась необходимость усилить координацию Министерства обороны и национального разведывательного сообщества в реагировании на киберугрозы. Особо подчеркивалось, что американское руководство оставляет за собой право реагировать на кибератаки с применением всех средств и возможностей военного компонента национальной информационной инфраструктуры.
В развитие этого доктринального документа в октябре 2003 г. была опубликована «Дорожная карта информационных операций».6 Здесь
отмечалось, что национальная информационная инфраструктура - это оперативный центр тяжести и Министерство обороны координирует усилия федеральных ведомств в борьбе с кибератаками противника на
автоматизированные центры государственного и военного управления. С реализации поставленной в этом документе задачи началась постепенная отработка и введение основных положений стратегии информационного противоборства в состав военной доктрины, а также формирование структуры для управления операциями в информационном пространстве.
В свою очередь КНШ утвердил в феврале 2006 г. документ
«Информационные операции», в котором излагались взгляды американского военного руководства на их подготовку и проведение, уточнены цели, задачи и основные принципы информационного противоборства, а также обязанности должностных лиц по подготовке и проведению таких операций в мирное и в военное время.7 Как следовало из документа, информационные операции представляют собой комплекс мероприятий по воздействию на людские и материальные ресурсы противника для того, чтобы затруднить или сделать невозможным принятие верного решения с одновременной защитой своих информационно-коммуникационных сетей и компьютерных систем. Такие операции включали в себя пять основных составляющих: радиоэлектронную борьбу {electronic warfare), психологические операции (psychological operations), операции в информационно-коммуникационных сетях (computer network operations), военную дезинформацию (military deception), оперативную безопасность (operations security). Были определены и вспомогательные
элементы информационных операций, необходимые для достижения успеха операции в мирное и в военное время, в том числе: информационная устойчивость (information assurance), физическое воздействие (physical attack), контрразведка (counterintelligence), физическая безопасность (physical security), сбор и использование данных видовой разведки (combat camera), связь с общественностью (public affairs), гражданско-военные операции (civil-military operations), поддержка структурами Минобороны публичной дипломатии (defense support to public diplomacy).
Директива Министерства обороны D 3600.1, введенная в действие 14 августа 2006 г., впервые четко определила основные задачи и функции информационных операций, в целом означающие комплексное применение средств радиоэлектронной борьбы, операций в информационнокоммуникационных сетях, психологических операций, военной дезинформации
о
и оперативной безопасности.8 В документе отмечалось, что информационные операции проводятся «в целях информационного воздействия, введения в заблуждение, нарушения работы компьютерных систем, искажения информации, дезорганизации баз данных и лишения противника возможности их использования, извлечения информации из компьютерных систем и баз данных противника при одновременном обеспечении защиты своей информации и информационной инфраструктуры». Документ вводил в действие принцип разделения информационных операций на три категории: атака на компьютерные сети (computer network attack), защита компьютерных
сетей (computer network defense), обеспечение доступа к компьютерным сетям противника и их использование в своих интересах (computer network exploitation). Аналогичные директивы были изданы всеми видами вооруженных сил.9
Пришедшая к власти в начале 2009 г. администрация демократов продолжила активно развивать стратегию информационного противоборства. Сразу же после вступления в должность президент Б. Обама отдал распоряжение о проведении тщательного анализа мероприятий федеральных ведомств по организации комплексной эффективной защиты национальных информационно-коммуникационных сетей, а также о разработке стратегии борьбы в информационном пространстве. Как следовало из официального заявления президента Б. Обамы, «кибершпионаж и преступления в информационно-коммуникационных сетях стали нарастающей тенденцией. Поэтому кибербезопасность - высший приоритет национальной безопасности
1П
страны в XXI веке ...».
Эта речь совпала по времени с выходом в свет «Обзора политики в киберпространстве», представленного президенту специальной комиссией, проводившей анализ состояния дел в области защиты информационного пространства. В обзоре содержались рекомендации по совершенствованию безопасности национальной информационной инфраструктуры.11 В частности, утверждалось, что федеральные ведомства слишком забюрократизированы и разобщены в своих действиях в области кибербезопасности. Особо подчеркивалось, что требуется незамедлительно выработать приемлемые правовые нормы в области кибербезопасности для национальной юрисдикции, суверенной ответственности государств и порядка силового реагирования на киберугрозы.
Из доклада также следовало, что подходы США к обеспечению кибербезопасности не соответствуют темпам возрастания угрозы. Отмечалось, что национальная безопасность практически полностью зависит от функционирования информационно-коммуникационных сетей, которые обеспечивают жизнедеятельность всей национальной инфраструктуры, в первую очередь федеральных ведомств, отвечающих за оборону и безопасность. В соответствии с рекомендациями американских специалистов, предлагалось создать пост координатора по кибербезопасности, который отчитывался бы непосредственно перед президентом.
Эти предложения практически полностью совпали с рекомендациями экспертов из вашингтонского Центра стратегических и международных исследований, сделанными ими в декабре 2008 г. в докладе «Обеспечение
Л гу
безопасности киберпространства для 44 президента США».12
В марте 2010 г. стало известно об основных направлениях реализации программы повышения эффективности противодействия кибератакам на американские информационно-коммуникационные сети и базы данных. Работы ведутся в соответствии с «Инициативой всеобъемлющей национальной кибербезопасности» (The Comprehensive National Cyber Security Initiative) под
1 о
руководством Совета национальной безопасности США.13 К ее выполнению привлечены все федеральные ведомства США, а также структуры правительств штатов, ответственные за обеспечение безопасности
информационного пространства.
Следует отметить, что в нее вошли документы, разработанные еще при предшествующей республиканской администрации. Это изданные в январе
2008 г. Президентская директива по обеспечению национальной безопасности № 54 (National Security Presidential Directive 54) и Президентская директива по обеспечению внутренней безопасности № 23 (Homeland Security Presidential Directive 23).
«Инициатива» предусматривает дальнейшее совершенствование мониторинга работы федеральных информационно-коммуникационных сетей, а также введение в действие программы «Надежное интернет-соединение», нацеленной на уменьшение количества точек подключения компьютерных систем федеральных ведомств и учреждений к внешним информационнокоммуникационным сетям с тем, чтобы своевременно обнаруживать случаи вторжения. Предполагаемые расходы на реализацию данной «Инициативы» могут составить от 40 до 100 млрд. долл. Всего в ней предусматривается 12 основных направлений работ, связанных со всесторонней защитой национального информационного пространства и фиксированием всех попыток несанкционированного проникновения.
Специалисты намерены, прежде всего, четко определить допустимые границы в борьбе с киберугрозами, а также создать условия для полной информированности военно-политического руководства об уязвимости компьютерных систем, обеспечивающих жизнедеятельность национальной информационной инфраструктуры, а также для закрытия технологических брешей в компьютерных системах и своевременно предпринять необходимые меры для парирования возможных кибератак.
Другая важнейшая задача, обозначенная в «Инициативе», - защита баз данных от всего спектра вероятных киберугроз. Ее предлагается решать путем расширения технических и оперативных возможностей федеральных ведомств, ответственных за национальную безопасность. Кроме того, планируется обеспечить более тщательный контроль каналов поставок новейших информационных технологий федеральным структурам, отвечающим за национальную оборону и безопасность. Предполагается, что это полностью исключит возможность приобретения ими технических средств, способных нанести ущерб национальной безопасности.
Еще одно масштабное направление реализуемой «Инициативы» -комплекс мероприятий по качественному улучшению системы подготовки специалистов в области информационной безопасности. Предлагается также повысить эффективность координации финансируемых из федерального бюджета НИОКР в этой сфере и внедрить действенные механизмы их своевременной переориентации, чтобы исключить неоправданные расходы на проведение дублирующих исследований.
Планируется разработка стратегических подходов для эффективного противодействия всем видам киберугроз. Для этого предлагается провести комплекс мероприятий, начиная с модернизации государственных структур, отвечающих за информационную безопасность, и заканчивая определением места и роли федерального правительства в этом процессе, с тем, чтобы обеспечить непрерывный контроль над функционированием национальных
информационно-коммуникационных сетей и управление ими как единым комплексом. Это, по мнению компетентных специалистов, только первый шаг на пути к обеспечению надежной кибербезопасности. Все действующие центры быстрого реагирования на киберугрозы должны быть объединены в единую структуру, что позволит контролировать ситуацию в компьютерных системах в режиме реального времени и существенно повысить качество анализа предпринимаемых противником кибератак. Предлагается провести мероприятия, направленные на создание структур киберконтрразведки, их оснащение новейшими техническими средствами с внедрением самых современных технологий, предназначенных для повышения информационной безопасности закрытых каналов связи и передачи данных.
В мае 2011 г. президент Б. Обама утвердил «Международную стратегию для киберпространства», которая декларирует комплексный подход военнополитического руководства к политике в глобальном информационном
1Л
пространстве.14 Документ подтверждает, что информация и национальная информационная инфраструктура в целом - это стратегический ресурс. Подчеркивается, что в XXI в. государство имеет весьма ограниченные возможности управления и контроля в киберпространстве. Между тем, в формирующейся полицентричной системе международных отношений всё более активную роль начинают играть различные негосударственные структуры (в том числе враждебно настроенные по отношению к США).
Особый акцент американские специалисты делают на международном сотрудничестве в области обеспечения информационной безопасности. При этом главная роль в обеспечении информационной безопасности всей национальной инфраструктуры отводится Минобороны.
Среди основных политических приоритетов развития национальной информационной инфраструктуры, наряду с развитием национальной экономики, защитой информационно-коммуникационных сетей, ужесточением законодательства в информационной сфере, развитием международного сотрудничества, созданием эффективной структуры для управления Интернетом и обеспечения фундаментальных принципов свободы в Интернете, важное место отводится военному компоненту. Впервые в официальных документах особое внимание уделено информационному сдерживанию потенциальных противников. При этом считается, что структуры коллективной безопасности (такие как НАТО) позволят эффективно применять стратегию информационного сдерживания по отношению к государствам - оппонентам и негосударственным структурам. Важное место в документе отведено также проблеме выработки необходимых норм международного права в области информационной безопасности.
В развитие этого доктринального документа МО издало «Стратегию Министерства обороны по операциям в киберпространстве», которую в июле 2011 г. представил, выступая в Университете национальной обороны,
Л С
заместитель министра обороны Уильям Линн.15 При этом он заявил: «США оставляют за собой право в соответствии с законами войны ответить на кибератаки пропорциональным и справедливым образом в то время и в том месте, которые мы выберем».
В «Стратегии» указывается, что Пентагон будет рассматривать киберпространство как сферу оперативной деятельности (в дополнение к четырём основным). Всего в документе были названы пять стратегических инициатив, выполнение которых позволит Минобороны защитить национальную инфраструктуру: 1. Признание киберпространства приоритетной сферой
оперативной деятельности; 2. Применение «активной защиты» информационно-коммуникационных сетей и компьютерных систем; 3. Эффективное взаимодействие Минобороны с другими федеральными ведомствами и частными компаниями в области обеспечения информационной безопасности; 4. Налаживание активного сотрудничества с союзниками и партнёрами в области коллективной защиты от киберугроз; 5. Увеличение финансовых и материальных ресурсов, вкладываемых в развитие научнотехнической базы кибербезопасности, а также в подготовку профильных высококвалифицированных специалистов.
В целом, из доктринальных документов, формулирующих основные составляющие стратегии информационного противоборства, следует, что Вашингтон декларирует необходимость обладать надежным и отвечающим современным требованиям национальной обороны и безопасности потенциалом ведения информационного противоборства. При этом подчеркивается возрастающая роль информационного оружия, как важнейшего элемента в планах ведения войн нового поколения, отмечается, что рост зависимости эффективности боевых действий от новейших цифровых технологий неизбежно ведет к росту уязвимости всей национальной информационной инфраструктуры, делая ее составляющие приоритетными военными целями для противника. Принципиальный вывод всех документов заключается в необходимости надежной и всеобъемлющей защиты информационного пространства и всей информационной инфраструктуры в целом.
Сферы применения
Под информационным оружием американские специалисты понимают совокупность специально организованного и структурированного информационного трафика, который, наряду с новейшими информационными и телекоммуникационными технологиями, позволяет целенаправленно видоизменять (уничтожать, искажать, блокировать, копировать) информацию, преодолевать системы защиты, ограничивать допуск законных пользователей, осуществлять дезинформацию, нарушать функционирование носителей информации, дезорганизовывать работу технических средств, компьютерных систем и информационно-коммуникационных сетей.16
Другими словами, под информационным оружием понимается арсенал средств несанкционированного доступа к информации и выведения из строя электронных систем управления противника. При этом предполагается, что средства информационно-психологического воздействия в состоянии не только причинить вред здоровью, но и привести к блокированию на неосознаваемом уровне свободы волеизъявления человека, утрате способности к политической,
культурной и другой самоидентификации, манипуляции общественным сознанием и даже разрушению единого информационного и духовного пространства.
Появление информационного оружия, в официальной трактовке, принципиально меняет механизм эскалации вооруженных конфликтов, так как даже выборочное применение информационного оружия по объектам военной и гражданской информационной инфраструктуры противника может завершить конфликт на его ранней стадии, еще до начала активных боевых действий. Обладание информационным оружием обеспечивает политическое и военностратегическое преимущество над государствами, у которых его нет.
Как и ядерное, информационное оружие может служить как для политического давления, так и для сдерживания. По оценке некоторых влиятельных экспертов, эффект целевого информационного воздействия на противника сравним с применением ОМУ, и угроза подвергнуться такому воздействию может стать важным фактором сдерживания потенциального агрессора. Эффективность такой угрозы напрямую зависит от уровня технологического развития и масштаба использования компьютерной техники в информационных системах государства. Например, компьютерная система может быть либо уничтожена физически, либо из нее может быть похищена критически важная информация, либо ее программное обеспечение может быть изменено в результате вирусного проникновения или хакерской атаки.
Один из ведущих американских специалистов в области информационного противоборства, профессор Университета национальной обороны Мартин Либицки считает, что в будущем информация станет основным средством
17
сдерживания вооруженных конфликтов.17 По его мнению, единая разведывательно-информационная инфраструктура, состоящая из сети космических, воздушных, наземных и морских датчиков различного назначения, позволит контролировать любую военную активность на планете и, следовательно, применять превентивные меры. В таких условиях, по мнению М. Либицки, любые действия потенциального противника будут абсолютно прозрачны для противоположной стороны и международного сообщества в целом. Соответственно, противник может быть лишен даже самой возможности провести военные приготовления, поскольку глобализация мировых информационно-коммуникационных сетей позволит парализовать и блокировать его системы управления, тем самым нанеся значительный ущерб военному потенциалу. В своих исследованиях Либицки выделил семь основных форм информационного противоборства: борьба с системами управления, информационно-разведывательная, электронная, психологическая, хакерская,
л о
кибернетическая и экономическая.18
Борьба с системами управления противника предусматривает их физическое уничтожение и отсечение командных структур противника. Такая борьба может достигаться непосредственным уничтожением управляющих структур и разрушением коммуникаций, связывающих системы управления с подчиненными подразделениями. Ценность информационных операций против систем управления состоит в том, что они могут оказаться особенно эффективными на ранних стадиях развития конфликта и служить основой для достижения быстрой победы над противником.
Информационно-разведывательные операции предполагают оперативный сбор, обработку и доведение до конечного пользователя максимально полной информации о противнике в режиме реального или близком к реальному времени. Создание многоуровневой системы сбора данных позволяет получать максимально полную картину ситуации в районе боевых действий и облегчает распределение информации между пользователями.
Электронная борьба представляет собой снижение информационных возможностей противника. В соответствии с этим она подразделяется на радиоэлектронную (в частности, путем постановки активных и пассивных помех), которая считается главным направлением, криптографическую (искажение и ликвидация собственно информации) и борьбу с коммуникационными системами противника.
Психологические операции представляют собой комплекс мероприятий по распространению специально подготовленной информации для воздействия на эмоциональное состояние, мотивацию, аргументацию действий, принимаемые решения и поведение оппонентов в благоприятном для США и их союзников направлении. По своим масштабам они могут быть стратегическими, оперативными и тактическими и включают в себя четыре основных компонента: подрыв гражданского духа, деморализация вооруженных сил, дезориентация высшего политического и военного руководства и война культур. Основным инструментарием ведения таких операций являются национальные и транснациональные средства массовой информации, а также глобальные информационно-коммуникационные сети, способные влиять на мировоззрение, политические взгляды, правосознание, менталитет, духовные идеалы и ценностные установки как отдельной личности, так и общества в целом.
Хакерская борьба представляет собой действия с применением программных средств (программно-математическое воздействие на информационно-коммуника-ционные сети), направленные на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационно-коммуникационных сетей, а также на снижение эффективности функционирования либо вывод из строя самих компьютеров и компьютерных систем. Конкретные приемы хакерской борьбы носят самый разнообразный характер. Их целью может стать как полное выведение из строя компьютерных систем, так и инициирование различных периодических или приуроченных к конкретному моменту времени сбоев в работе, выборочное искажение содержащихся в системе данных, получение доступа к секретной информации, несанкционированный мониторинг работы компьютерной системы, искажение информационного трафика.
Кибернетическая борьба охватывает полный комплекс проблем и аспектов (организационные, доктринальные, стратегические, тактические, технические) ведения информационных операций и в настоящее время становится все более актуальной именно в военной сфере. При этом понятие кибернетической борьбы относится скорее к организационной форме информационного противоборства, чем собственно к борьбе с информационной инфраструктурой противника. Более того, кибернетическая борьба подразумевает использование информационной инфраструктуры противника в своих целях.
Экономическая борьба представляет собой комплекс методов и средств
информационного воздействия в экономической сфере. Развитие технических возможностей средств связи, передачи и накопления информации привело к резкому возрастанию мобильности капиталов, чувствительности мировых финансово-экономических и социальных процессов к информационным воздействиям, а также к тому, что экономика государства и его финансовая сфера стала представлять собой важную цель для информационного воздействия.
Среди имеющихся возможностей применения информационного оружия весьма эффективными представляются и те, которые связаны с глобальным космическим мониторингом экономической деятельности и глобальным контролем информационного трафика. На фоне дальнейшего опережающего развития Интернета в США такое информационное оружие тотальной информационной осведомленности может оказаться очень эффективным.
Еще одна форма применения информационного оружия (хотя и опосредованная) - так называемая «культурная экспансия». Задействованные в ней американские специалисты считают, что модернизация, проводимая сегодня в ряде стран мира, требует не просто экономических преобразований и инновационных технологий. Она якобы невозможна без изменений во внутрицивилизационном укладе, направленных на привнесение в него «западных демократических ценностей». В конечном итоге политический контекст этого явления выражается в том, что, бросая вызов культурной и цивилизационной идентичности государств- оппонентов, вестернизация ведет к эрозии бытовых и поведенческих норм, культурных и моральных ценностей, косвенно способствуя размыванию национального суверенитета этих стран. Об этом подробно пишут в своей книге «Значение культуры: как культурные ценности формируют человеческий прогресс» известные эксперты Л. Харрисон
л О
и С. Хантингтон.19
Как следует из многочисленных исследований в области информационного противоборства, технология проведения кибератак на информационно-коммуникационные сети и компьютерные системы достаточно изучена и состоит, главным образом, из следующих приемов и методов: атака на крупные информационно-коммуникационные узлы для нанесения значительного ущерба объектам национальной инфраструктуры противника; поиск «черного хода» в защите определенной компьютерной системы противника путем кибератаки на секретный ключ криптографической защиты, который используется для усиления стандартной криптозащиты баз данных; возможность использования для взлома компьютерной системы противника «человеческого фактора» в период проведения технических и регламентных работ, когда секретные файлы остаются открытыми; создание инструментов распределенного нападения, приводящих к отказу в работе компьютерных систем противника, использование «троянских» вирусов (маскирующихся под безобидные программы), а также совершенствование традиционных средств радиоэлектронной борьбы; вбрасывание в компьютерные системы противника управляемых вирусов, которые могут парализовать работу компьютеров; атака на компьютерные системы противника с применением вирусов-«червей», запускающих бесконечный цикл распространения, в результате чего информационный трафик значительно возрастает, начинаются перегрузки и
сбои в работе компьютеров; применение специальных методик «моментального замедления Интернета»; установка «жучков» в розетках для подключения информационно-коммуникационных устройств в конференц-залах, компьютерных классах, телефонных и кабельных шкафах; «копание в мусоре»
- наиболее популярный метод добывания списков паролей и другой секретной
on
информации.20
Технологическим инструментарием применения информационного оружия служит «Глобальная информационная сеть» (Global Information Grid), которая создается в интересах Министерства обороны и связанных с ним
разведывательных структур для обеспечения доступа к единым
информационным ресурсам всех военных баз, командных структур, боевых
ОЛ
платформ и пунктов временной дислокации.21 Планируется прежние
информационно-коммуникационные сети Министерства обороны, например «Глобальная система оперативного управления» (Global Command and Control System) постепенно встраивать в «Глобальную информационную сеть».
Работы проводятся под руководством Агентства информационных систем Министерства обороны (Defense Information Systems Agency).
Основным техническим средством ведения радиоэлектронной борьбы служит глобальная система радиоэлектронной разведки «Эшелон» (Echelon), позволяющая перехватывать информацию, передаваемую по электронным
каналам связи, и прослушивать телефонные переговоры в любой точке
г)г)
планеты.22 Эта система, контролируемая национальным разведывательным сообществом, обладает широкими возможностями контроля любого радиоэфира и кабельных сетей.
Созданная и развернутая Соединенными Штатами во взаимодействии с Великобританией, Канадой, Австралией и Новой Зеландией система «Эшелон» вместе со спутниковой системой перехвата радиоволн и трафика беспроводных коммуникаций способна фиксировать телефонные переговоры, факсы, электронную почту и даже данные, передаваемые по спутниковым терминалам. Во взаимодействии с системой «Эшелон» работают технические средства союзников и партнеров, которые следят за радиоэфиром в своих географических пространствах. Система состоит из следующих основных элементов: 1. Орбитальная группировка спутников слежения, которые
контролируют огромное количество электронных средств связи; 2. Суперкомпьютеры, способные анализировать до 10 млрд. сообщений в сутки; 3. Пункты прослушивания, развернутые по всему миру (на американских военных базах, на территориях, закамуфлированных под гражданские организации) и осуществляющие перехват, запись и декодирование сообщений.
Для координации всех профильных структур Министерства обороны, отвечающих за информационное противоборство, в июне 2009 г. в составе Объединенного стратегического командования США было сформировано Киберкомандование (U.S. Cyber Command), достигшее в мае 2010 г. состояния начальной оперативной готовности. Возглавил новое командование генерал-лейтенант Кит Александер, сохранивший также свой пост руководителя Агентства национальной безопасности.23 Общая численность персонала АНБ (штаб-квартира в Форт-Мид, штат Мэриленд) составляет около 120 тыс.
человек, из них три четверти работают в региональных центрах, расположенных по всему миру. В интересах АНБ действуют около 4 тыс. станций радиоперехвата, развернутых на всех континентах. Бюджет АНБ равен около 15 млрд. долл. Для сравнения: по состоянию на январь 2011 г. численность сотрудников ФБР составляла около 35 тыс. человек, а на финансирование их деятельности в прошлом году из федерального бюджета было израсходовано 7,9 млрд. долл.
Таким образом, действия военно-политического руководства в области информационного противоборства направлены на создание единого центра управления всеми операциями в информационном пространстве с сосредоточением в нем необходимых технических средств и оперативных возможностей.
Кибервойна и «управляемые кризисы»
В начале 1990-х гг. Вашингтон вплотную приступил к изучению и проработке проблем, связанных с противоборством в информационном пространстве, - так называемой информационной войной. Под этим термином понимается комплексное информационное воздействие на систему государственного и военного управления противника, которое уже в мирное время приводило бы к принятию благоприятных для США решений, а в ходе конфликта полностью парализовало бы функционирование структуры управления противника. Одновременно с наступательным воздействием информационная война предполагает обеспечение надежной защиты национальной информационной инфраструктуры.
Реализация положений концепции «информационной войны» означает перенос акцента противоборства с традиционных форм воздействия (огонь, удар, маневр) в информационно-интеллектуальную область - в процесс принятия решений. Основная цель такой войны - дезинтеграция и расчленение целостности управления группировкой противника на изолированные друг от друга, дезориентированные и неуправляемые элементы и их последующий вывод из строя.
По мнению американских аналитиков, информационная война состоит из действий, предпринимаемых для получения информационного превосходства, под которым понимается достижение военно-стратегического преимущества за счет более высокого, чем у противника, информационного потенциала, который позволяет держать противника в постоянном напряжении, одновременно повышая боевую устойчивость собственных сил.24 Основные задачи информационной войны при этом заключаются в выведении из строя компьютерных систем противника; проникновении в компьютерную базу данных стратегически важных ведомств и получении доступа к секретным документам путем взлома информационно-коммуникационных сетей противника; получении доступа к новейшим (в том числе и засекреченным) разработкам в области высоких технологий; получении стратегических данных о внешней и военной политике государств; проведении экономической разведки; отслеживании в режиме реального времени неавторизованными пользователями фактов прохождения оперативной секретной информации; в организации тотальной
слежки за гражданами разных государств; отключении связи со спасательными службами и системами оповещения; ведении пропагандистской войны в информационном пространстве; организации информационной безопасности путем противодействия любым попыткам противника внедриться в компьютерные системы, обеспечивающие национальную безопасность; в борьбе с кибертерроризмом.
Существующая концепция «информационной войны» предусматривает: подавление (в военное время) элементов информационной инфраструктуры государственного и военного управления противника (поражение автоматизированных центров командования и управления); электромагнитное воздействие на элементы информационных и телекоммуникационных систем (радиоэлектронная борьба); получение разведывательной информации путем перехвата и дешифрования информационных потоков, передаваемых по защищенным каналам связи, а также за счет специального внедрения технических средств перехвата информации; осуществление несанкционированного доступа к информационным ресурсам противника с последующим их искажением, уничтожением или хищением, либо нарушение нормального функционирования его компьютерных систем; формирование и массовое распространение по информационным каналам противника или глобальным информационно-коммуникационным сетям дезинформации или тенденциозной информации для воздействия на оценки, намерения и духовную ориентацию населения, а также политических и военных руководителей, принимающих стратегические решения; получение интересующей информации путем перехвата и обработки открытых данных, передаваемых по незащищенным каналам связи, а также циркулирующих в глобальных информационно-коммуникационных сетях и публикуемых в средствах массовой
ос
информации.25
Практическая реализация концепции «информационной войны» осуществляется путем проведения информационных операций, которые представляют собой комплекс взаимосвязанных по цели, месту и времени мероприятий и акций, направленных на управление процессами
манипулирования информацией для достижения и удержания
информационного превосходства над противником путем воздействия на его информационную инфраструктуру при одновременной защите собственной. Соответственно, все информационные операции подразделяются на наступательные и оборонительные.
Наступательные и оборонительные информационные операции могут проводиться по единому замыслу и плану и взаимно дополнять друг друга. Они ориентированы на одни и те же объекты воздействия, в качестве которых могут выступать органы управления государства-оппонента и его вооруженных сил; информационные системы гражданской инфраструктуры
(телекоммуникационные, транспортные, энергетического комплекса,
финансового и промышленного секторов); управляющие элементы военной инфраструктуры (системы контроля, связи, разведки, боевого управления, тылового обеспечения, управления оружием); общество в целом (гражданское население и личный состав вооруженных сил); руководящий состав и персонал автоматизированных систем государственного и военного управления,
участвующий в стратегических решениях.
Информационная война представляет собой не просто вид обеспечения операций вооруженных сил путем нарушения процессов контроля и управления войсками, радиоэлектронного подавления, морально-психологического воздействия и т.п. Она предполагает выход далеко за пределы перечисленных проблем. Об этом говорят результаты исследований, проведенных специалистами корпорации РЭНД еще в конце 1990-х гг.26
В этих и других исследованиях впервые появился термин «стратегическая
0~7
информационная война» (strategic information warfare). 7 Такая война, по определению авторов, представляет собой «использование государствами глобального информационного пространства и инфраструктуры для проведения стратегических информационных операций и уменьшения воздействия на собственный информационный ресурс». Следует отметить, что появление подобной терминологии существенным образом отличается от официальной трактовки информационной войны, закрепленной в доктринальных документах Министерства обороны и введенной в оборот в начале 1990-х гг., которая рассматривала такую войну в сравнительно узком смысле.
По мнению экспертов корпорации РЭНД, изменения в общественнополитической жизни ряда государств, вызванные быстрыми темпами информатизации и компьютеризации общества, ведут к пересмотру геополитических взглядов военно-политического руководства, к возникновению новых стратегических интересов (в том числе и в информационном пространстве), а следовательно, и к изменению политики, проводимой этими странами. Авторы подчеркивают, что глобальные противоречия требуют новых средств и методов разрешения, а именно воздействия на стратегический информационный ресурс. При этом они выделили ключевые особенности информационной войны: сравнительно низкую стоимость создания средств информационного противоборства; возможность беспрепятственно «нарушать» традиционные государственные границы при подготовке и проведении информационных операций; возможность манипулировать информацией; изменение приоритетов в деятельности стратегической разведки, которые смещаются в область завоевания и удержания информационного превосходства; сложность обнаружения начала информационной операции; сложность создания коалиции против агрессора, развязавшего информационную войну; наличие потенциальной угрозы территории США.
При этом рекомендуется располагать центр координации работ по противодействию угрозам в информационном пространстве в непосредственной близости от президента, поскольку только в этом случае можно обеспечить требуемый уровень координации деятельности всех федеральных ведомств; давать оценку уязвимости ключевых элементов национальной информационной инфраструктуры; обеспечивать главенствующую роль государства в координации работ по противодействию угрозам в информационном пространстве; вносить коррективы в национальную стратегию информационной безопасности и национальную военную стратегию в соответствии с особенностями ведения стратегической информационной войны. Особое внимание обращено на то, что национальная военная стратегия
не адекватна тем угрозам, которые могут возникнуть в ходе стратегической информационной войны.
Ключевым новым понятием, вводимым в оборот, является классификация стратегической информационной войны первого и второго поколений. Война первого поколения рассматривалась в ряду традиционных средств противоборства. Подчеркивалось, что она больше ориентирована на дезорганизацию деятельности систем управления противника и проводится скорее как обеспечение действий традиционных сил и средств. Так, стратегическая информационная война первого поколения определялась как «один из нескольких компонентов будущего стратегического противоборства, применяемый совместно с иными инструментами достижения цели». Другими словами, понятие «стратегическая информационная война первого поколения» фактически вобрало в себя основные методы информационной войны, которые уже реализуются на политико-военном уровне и от которых не намерены отказываться в обозримом будущем.
Иное дело информационная война второго поколения. Она определяется как «принципиально новый тип стратегического противоборства, вызванный к жизни информационной революцией, вводящей в область стратегического противоборства информационное пространство и другие сферы (прежде всего, экономику и финансовый сектор) и продолжающийся долгое время». Отмечалось, что развитие и совершенствование подходов к ведению стратегической информационной войны второго поколения в перспективе может привести к полному отказу от традиционного применения военной силы, поскольку скоординированные информационные операции могут позволить обойтись без этой крайней меры. Подчеркивалось также, что если последствия войны первого поколения еще можно прогнозировать с использованием существующих методик, то второе поколение информационной войны весьма трудно прогнозировать, и существующие методики могут быть применены к анализу последствий весьма условно.
При определенной трансформации взглядов на проблему ведения информационной войны, изменяются и задачи, которые нужно решать для достижения поставленной цели. Для информационной войны первого поколения - это огневое подавление элементов информационной инфраструктуры государственного и военного управления противника; ведение радиоэлектронной борьбы; получение разведывательной информации путем перехвата и расшифровки информационных потоков, передаваемых по каналам связи; осуществление несанкционированного доступа к информационным ресурсам противника с последующим их искажением или хищением; формирование и массовое распространение по информационным каналам противника или глобальным информационно-коммуникационным сетям дезинформации для воздействия на оценки, намерения лиц, принимающих стратегические решения; получение интересующей информации путем перехвата открытых источников информации.
Для «войны второго поколения» - это создание атмосферы бездуховности и безнравственности, негативного отношения к культурному наследию; манипулирование общественным сознанием социальных групп населения для формирования политической напряженности и хаоса; дестабилизация
отношений между политическими движениями в целях провокации конфликтов, обострения политической борьбы; снижение уровня информационного обеспечения органов государственного и военного управления, затруднение принятия ими стратегических решений; дезинформация населения о работе государственных органов, подрыв их авторитета, дискредитация органов государственного управления; провоцирование социальных, политических, национальных и религиозных столкновений; инициирование забастовок, массовых беспорядков и других акций социально-экономического протеста; подрыв международного авторитета государства-оппонента, его сотрудничества с другими странами; нанесение ущерба жизненно важным интересам государства-оппонента в различных сферах.
Исходя из этого, можно провести аналогии с резко обострившейся на рубеже 2010-2011 гг. внутриполитической ситуацией в ряде государств Ближнего Востока и Северной Африки. Разразившийся в 2008 г. мировой финансовый кризис наложился на региональные социально-экономические проблемы, специфично проявляющиеся в каждой из стран региона (в которых сегодня идут «народные революции»), но вместе с тем имеющие и сходные черты. Так, практически одновременно в американских СМИ была развернута скоординированная пропагандистская кампания, нацеленная, в основном, на население стран региона. Ее принципиальная особенность - беспрецедентная по развязности критика внутренней и внешней политики «обанкротившихся режимов» и представителей власти. Подготовленные американскими специалистами материалы оперативно размещались в подконтрольных местной оппозиции СМИ. В то же время населению стран региона настойчиво навязывалась мысль о «неизбежности перемен», а также о всеобщей поддержке «народных революций» Соединенными Штатами и якобы принятых американским руководством решениях оказывать финансовую и материальную помощь «вставшим на путь демократии» новым правительствам этих стран. Напрашивается вывод о хорошо спланированной стратегической информационной операции, являющейся элементом так называемой стратегии «управляемого кризиса» и имеющей смысл в том случае, когда потребность в кардинальных изменениях обстановки давно назрела, а средств прямого военного вмешательства недостаточно либо их применение в данный момент
QO
нецелесообразно по каким-либо причинам.28
Следует отметить, что в условиях современной «мятежевойны» роль мировых так называемых «независимых» (а по существу, подконтрольных США) крупнейших высокотехнологичных телекоммуникационных и радиовещательных компаний значительно возрастает. Так, формирование ими информационной монополии на события в регионе в сочетании с информационной блокадой противника стало тем самым информационным превосходством, которое сочетает максимальный информационный эффект с главными политическими и военно-стратегическими целями операции. Примечательно, что в июне 2010 г. тогдашний министр обороны Р. Гейтс утвердил документ о замене в американских вооруженных силах термина «психологические операции» термином «военные операции по информационному обеспечению» (military information support operations). Таким образом, продолжаются активные усилия по дальнейшему повышению
эффективности специальных информационных операций (special information operations) для достижения информационного превосходства над противником. Особое значение при этом американское руководство отводит операциям по «обезглавливанию», основными целями которых являются автоматизированные центры государственного и военного управления, системы контроля и связи, политические и военные лидеры.
По мнению профессора М. Либицки, такие операции могут стать решающим фактором для исхода всей военной кампании, особенно если они проведены в нужное время и нужном месте. При этом удары, нанесенные по структурам стратегического управления, могут оказаться даже более эффективными, чем устранение какого-либо «неуправляемого» политического или военного лидера противника. Операции по «обезглавливанию» могут проводиться и в отношении государств, политический курс которых не соответствует стратегическим установкам Вашингтона. При проведении таких операций возможно как физическое устранение политического лидера, так и его моральная и политическая дискредитация в глазах местного населения и мирового сообщества. Для подобных операций применяются подразделения специального назначения. Примером одной из таких операций может служить устранение 2 мая 2011 г. на территории Пакистана лидера международной сети «Аль-Каида» У. бен Ладена. «Террорист номер один в мире» был ликвидирован (по официальной версии) одним из подразделений «морских котиков» - структурным компонентом сил специальных операций ВС США. При этом, по мнению М. Либицки, не обязательно использовать огневые средства поражения. Наибольший эффект могут дать различные средства информационного воздействия - компьютерные вирусы, электромагнитные импульсы и отключение электроэнергии, так как для их эффективного применения даже не нужно знать точные координаты пунктов стратегического управления противника.
Отметим, что теоретическая проработка различных аспектов ведения информационной войны ведется в США уже долгое время. Еще в 2001 г. в корпорации РЭНД вышло в свет исследование «Операции против лидеров
OQ
противника».29 Его автор, С. Хосмер, рассматривая различные формы применения таких операций, выделил из них три основных: 1. Операции, направленные непосредственно против политического лидера; 2. Операции, предназначенные для инициирования и содействия в смещении политического лидера посредством внутренних заговоров или восстаний; 3. Операции, содействующие смещению политического лидера в результате вмешательства военной силы извне.
Целями американского руководства при проведении таких операций могут быть: принуждение государства-оппонента к отказу от собственной внешней или военной политики, не стыкующейся с американскими стратегическими установками; сдерживание государства-оппонента от возможных действий, противоречащих американским интересам в регионе; смещение потенциально враждебных Соединенным Штатам политических режимов; лишение государства-оппонента возможности вести полномасштабные боевые действия или организовывать сопротивление.
В целом, по мнению С. Хосмера, физическое устранение в результате
такой операции политического лидера может привести к деградации всей системы стратегического управления противника, а успешно проведенная операция по его ликвидации может к тому же негативно отразиться на морально-психологическом состоянии войск противника. Об этом пишут и
on
другие американские специалисты.30 В любом случае, по их мнению, метод «материального поощрения» за действия, отвечающие стратегическим интересам Соединенных Штатов, применяемый американским командованием по отношению к политическим и военным лидерам противника, намного выгоднее, чем трата значительных материально-технических ресурсов, а также другие политические и экономические издержки, обычно сопутствующие проведению полномасштабной военной операции.
Важную роль в информационной войне американское руководство отводит Интернету, который также становится мощным стратегическим ресурсом. В январе 2010 г. госсекретарь США Хилари Клинтон провозгласила новую американскую стратегию, главная цель которой - «борьба с диктаторскими режимами через Интернет».31 При этом выбор критериев отбора целей для реализации этой стратегии остается за американским военно-политическим руководством.
Главнейший элемент таких информационных операций - так называемое «международное общественное информирование» (international public information), осуществляемое Государственным департаментом. А непосредственный инструментарий - различные сегменты Интернета, в том числе, социальные сети [в период холодной войны функции распространения «мягкой силы» в мире выполняло Информационное агентство США (United States Information Agency), ставшее в 1998 г. одним из подразделений Госдепартамента]. Как показывает пример Интернет-ресурса «Викиликс» (Wikileaks), потенциал социальных сетей настолько высок, что может вызвать кризис политической власти одновременно на территориях нескольких
оо
государств.32 При этом локальные масштабы народных волнений способны перерастать в региональные и даже глобальные.
Наряду с наступательным аспектом ведения информационной войны американское военно-политическое руководство уделяет серьезное внимание и защите национального информационного пространства и информационной инфраструктуры в целом. Заместитель министра обороны У. Линн, координирующий все вопросы информационной безопасности, выступая в июне
2009 г. в вашингтонском Центре стратегических и международных исследований, заявил, что «компьютерные системы и базы данных Министерства обороны постоянно подвергаются кибератакам со стороны иностранных спецслужб, а также различных структур и хакеров, заинтересованных в получении закрытой информации военного назначения».33 Например, в 2007 г. в результате спланированной хакерской атаки вышли из строя сразу 1,5 тыс. компьютеров Пентагона. По оценке тогдашнего министра обороны Р. Гейтса, ведомство каждый день выдерживало несколько сотен кибератак только из стран, которые считаются союзниками или партнерами Соединенных Штатов.
Своими главными оппонентами в глобальном информационном пространстве американское военно-политическое руководство считает прежде
всего Китай и Россию. Об этом оно неоднократно заявляло в отчетах, посвященных проблеме утечки национальных секретов и участии в этом спецслужб разных стран.34 По признанию У. Линна, случаи взломов компьютерных систем Минобороны учащаются и становятся все более изощренными. В своей статье «Защита нового пространства: киберстратегия Пентагона» он пишет, что «в последние десять лет ежедневно происходит несколько тысяч случаев зондирования американских военных и гражданских компьютерных систем и внедрения в них, а случаи считывания информации исчисляются миллионами... В результате противники США получили тысячи секретных документов, включая чертежи новейших систем вооружений, планы
ос
боевых операций, а также данные оперативного наблюдения».35 Как следует из статьи, самой массированной хакерской атаке на свои компьютерные системы Минобороны подверглось в 2008 г. Тогда одна из закрытых информационнокоммуникационных сетей министерства была атакована хакерами. В результате было похищено множество военных секретов, непосредственно относящихся к сфере национальной безопасности. Последовавшие вслед за этим усилия военного руководства по противодействию кибератакам стали поворотным пунктом в американской стратегии кибербезопасности: начала создаваться мощная и многослойная защита информационно-коммуникационных сетей.
Серьезную озабоченность высказывает и непосредственный подчиненный Линна, генерал-лейтенант Кит Александер, возглавляющий Киберкомандование. В докладе, сделанном в сенатском комитете по делам вооруженных сил 15 апреля 2010 г., он отметил, что хакеры ежедневно совершают несколько сотен тысяч попыток взлома и вирусного инфицирования компьютерных систем Министерства обороны. При этом ежедневное количество хакерских атак на информационные ресурсы Пентагона за последнее время значительно увеличилось. Главным оппонентом Соединенных Штатов в глобальном информационном пространстве К. Александер считает прежде всего Китай. По его мнению, увеличение масштабов кибератак на информационную инфраструктуру Пентагона и предприятий американского оборонно-промышленного комплекса в будущем чревато серьезными осложнениями. Китай, по мнению Александера, может расширить свои возможности в данной сфере и попытаться получить определенный контроль над отдельными сегментами Интернета, что, вероятно, будет идти вразрез с интересами США в области национальной безопасности.
Об этом пишет в своем исследовании «Управление Интернетом в эпоху киберуязвимости» и Р. Нэйк, представитель влиятельного нью-йоркского Совета по международным отношениям.36 США, по его мнению, в значительной мере зависят от реализации мероприятий по борьбе с киберугрозами. Однако в связи с ростом масштабов этих угроз и постоянной трансформацией их характера соответствующие структуры Пентагона и других федеральных ведомств просто не успевают своевременно разрабатывать необходимые меры противодействия. В ходе реализации инициативы Министерства обороны по защите информационного пространства, считает Нэйк, должно быть обеспечено решение первостепенных задач. Он предлагает сосредоточить в единое целое ресурсы всех федеральных структур США, занимающихся защитой информационно-коммуникационных сетей. К этой задаче, по его
мнению, обязаны присоединиться и частные фирмы, выполняющие заказы по контрактам с Пентагоном. Важно также более четко сформулировать задачи, которые придется решать Киберкомандованию, и определить систему приоритетов его деятельности. Кроме того, по мнению Нэйка, необходимо выявить уязвимые места национальной информационной инфраструктуры и разработать стандарты информационной безопасности. Наконец, в Министерстве обороны следует сформировать группу специального реагирования, которая будет располагать всеми средствами для противодействия кибератакам и пресечения всех попыток взлома компьютерных систем на самых ранних этапах.
С этими выводами согласуется и позиция другого высокопоставленного сотрудника Пентагона, старшего аналитика МО Ш. Браймли. В своей статье «Обеспечение безопасности в общих пространствах» он обращает внимание на существующую уязвимость закрытых информационно-коммуникационных сетей
ГГ7
министерства.37 В этом отношении наибольшую опасность для Соединенных Штатов, по его мнению, представляет Китай, власти которого к середине XXI века намерены добиться такого уровня развития информационных и телекоммуникационных технологий, который позволит им обеспечить полную победу в информационной войне. Именно поэтому Вашингтон считает постоянный рост импорта китайских микросхем в США большой проблемой для национальной безопасности.
О важности всеобъемлющей защиты информационного пространства говорят и другие американские эксперты. Так, генерал в отставке У. Кларк (занимал пост верховного главнокомандующего Объединенными вооруженными силами НАТО в Европе, командовал вооруженными силами альянса во время войны в Югославии в 1999 г. и П. Левин (специалист в области информационной безопасности) в статье «Обеспечение безопасности информационной магистрали: как повысить уровень электронной защиты Соединенных Штатов» прямо указывают, что одна из главнейших проблем, стоящих перед американским руководством, - обеспечить аутентичность и надежность профильной высокотехнологичной продукции и комплектующих,
OQ
поставляемых из-за рубежа, в первую очередь, из Китая.38
Как следует из статьи, существуют способы негласного обнаружения специально сконструированных дефектов в поставляемых микросхемах. Например, встраивание в компьютерные системы специальных технических средств - компактных кодов аутентификации (authentication code), предотвращающих выведение из строя компьютеров по команде извне. Это, по мнению авторов, должно усилить информационную безопасность путем ужесточения контроля за цепью поставок высокотехнологичной продукции и повышения способности компьютерных систем к «самоконтролю» (self-aware). «При этом американское руководство не должно афишировать тот факт, что оно контролирует производственный процесс, ведущийся за пределами национальной территории» - пишут авторы. У. Кларк и П. Левин акцентируют особое внимание на том, что в XXI в. противник может избрать в качестве мишени не только информационно-коммуникационные сети и программное обеспечение, но и микрочипы, являющиеся элементом любого компьютера, т. е. все то, что составляет основу национальной информационной
инфраструктуры. Об этом же пишут и другие американские авторы, обращая внимание на то, что активной проработкой проблемы обеспечения информационной безопасности Минобороны начало заниматься уже в начале 1990-х гг., т. е. с начала использования цифровых технологий в военной
OQ
сфере.39 Так, основные положения проводящихся в этой области мероприятий реализуются по программе, ключевым элементом которой является подход, названный его разработчиками «глубокая оборона» (defense in depth). Информационно-коммуникационные сети, построенные по этому принципу, должны состоять из многослойных систем безопасности и процедур, использующих активные и пассивные мероприятия по защите информационных ресурсов, предотвращающих неправомочный доступ к информации. Такая глубоко эшелонированная оборона, по мнению ее разработчиков, должна защитить информационные ресурсы, формируя стратегию информационного сдерживания и расширяя возможности программных средств информационнокоммуникационных сетей. Считается, что этот подход заставит противника расходовать собственные ресурсы в процессе преодоления множественных слоев защиты прежде, чем тот сможет воздействовать на функционирование компьютерных систем. Такая слоистая концепция информационной безопасности должна позволить максимально использовать возможности информационных технологий и минимизировать дополнительные инвестиции, которые необходимы для их совершенствования.
Таким образом, как следует из предпринимаемых с начала 1990-х гг. усилий по всестороннему развитию концепции «информационной войны», американское военно-политическое руководство стремится закрепить за США в XXI в. статус информационной сверхдержавы.
Стратегический ориентир
Еще до недавнего времени американское руководство прогнозировало потенциал государств-оппонентов в пространстве, включавшем три основных измерения - политическое, экономическое и военное. Сегодня к ним добавилась новая сфера - информационная. И хотя она еще до конца не сформирована, уже очевидно, что в перспективе возникает потребность существенного пересмотра основных понятий в традиционных областях. В формирующемся информационном обществе ключом к успеху, по мнению американского руководства, будет умелое управление информационными возможностями и ресурсами, т.е. стратегическое планирование.
Аналитики корпорации РЭНД Дж. Аркуилла и Д. Ронфелд еще в 1999 г. в докладе «Рождение неополитики: формирование американской
информационной стратегии» сделали выводы о том, что «традиционная стратегия претерпевает существенные и глубокие изменения».40 По мнению аналитиков рост значения информации и коммуникаций обусловлен целым рядом причин. Во-первых, это технологические инновации, стремительное развертывание обширной новой информационной инфраструктуры, включающей не только Интернет, но и кабельные сети, спутники для прямого вещания, сотовые телефоны и т. п. Во-вторых, быстрое распространение нового типа коммуникаций: множество государственных и негосударственных
структур непосредственно обмениваются важной информацией. В-третьих, понятия «информация» и «мощь» все более переплетаются и становятся неразрывно связанными между собой.
Информационная стратегия пока еще не определена однозначно, и американские аналитики в основном придерживаются двух точек зрения. Одна
- технологическая - рассматривает в качестве приоритетной проблему информационной безопасности и защиты информации в компьютерных системах. Авторы этой группы исследований прежде всего ищут пути защиты от
“ 41
хакерских атак государств-оппонентов и террористических организаций.41 Другое направление составляют работы, связанные с политическим и идеологическим контекстом происходящих процессов информатизации, в которых информационная стратегия рассматривается как способ выражения «мягкой силы» стратегических установок на распространение своего влияния в глобальных масштабах, в том числе в странах-оппонентах.42 Сторонники такого подхода считают, что информационная мощь позволяет Соединенным Штатам «мягко» руководить ситуацией в мировой политике, до известной степени отказываясь от «жестких» методов реализации глобального доминирования, которое опирается в основном на традиционные средства (прежде всего, на военную силу).
Цель обоих направлений общая - выработать единый взгляд на то, чем должна стать американская информационная стратегия в XXI в. и как ее интегрировать в общий политический курс. При этом главную стратегическую задачу они усматривают в воздействии не на системы вооружений, а на личность человека, принимающего решения в канун и в ходе конфликта. От такого воздействия, по их мнению, и зависит в конечном счете эффективность акций, предпринимаемых в глобальных измерениях.
В соответствии с программой стратегических оценок Национального разведывательного совета США в 2008 г. были проведены исследования, в которых изучалось и оценивалось мнение ведущих американских экспертов по проблеме трансформации современного общества под воздействием, в том числе, и информационной революции. Результаты были обобщены в докладе «Глобальные тенденции - 2025: меняющийся мир».43 В нем отмечалось, что информационные технологии превратились в один из наиболее важных факторов, способствующих динамичной трансформации современного общества, его переходу от индустриального общества к информационному. Среди основных тенденций мирового развития, отмечены следующие: стремительное развитие информационных технологий и различия в восприятии результатов информационной революции в разных регионах мира способны привести к обострению межгосударственных отношений; в результате информационной революции могут возникнуть новые негосударственные структуры, которые существенно трансформируют глобальную экономику, что, в свою очередь, затронет места проживания людей и вызовет новую масштабную волну миграции населения планеты; информационная революция существенно скажется на механизмах управления обществом и создаст новых политических игроков; геополитические тенденции, которым содействует информационная революция, могут обозначить новые вызовы Соединенным Штатам.
Таким образом, потенциал информационного оружия получает все более определенную квалификацию. В весьма солидных научных публикациях в последнее время в отношении информационного оружия даже появился термин «оружие массовых разрушений» (weapon of mass disruption) в противовес традиционному термину «оружие массового уничтожения» (weapon of mass destruction).44 Получение информационным оружием ранга наивысшего приоритета в сущности ставится тем самым в порядок дня.
ПРИМЕЧАНИЯ
1 Information Warfare. Directive TS 3600.1. Washington D.C.: U.S. Department of Defense,
21 Dec. 1992.
2 Command and Control Warfare. Joint Publication 3-13.1. Washington D.C.: Joint Chiefs of Staff, Feb. 1996.
3 Joint Doctrine for Information Operations. Joint Publication 3-13. Washington D.C.: Joint Chiefs of Staff, Dec. 1998.
4 Graham B. Bush Orders Guidelines for Cyber Warfare // The Washington Post. 7.02.2003.
5 The National Strategy to Secure Cyber Space. Washington D.C.: The White House, Feb. 2003.
6 Information Operations Roadmap. Washington D.C.: U.S. Department of Defense. 30 Oct. 2003.
7 Information Operations. Joint Publication 3-13. Washington D.C.: Joint Chiefs of Staff,
13 Feb. 2006.
8 Information Operations. Directive D 3600.1. Washington D.C.: U.S. Department of Defense,
14 Aug. 2006.
9 Information Operations. Directive 10-7. Washington D.C.: U.S. Department of Air Force, 6 Sep. 2006.
10 Obama B. National Framework for Strategic Communication. Washington D.C.: The White House, 2009.
11 Cyber Space Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. Washington D.C.: The White House, May 2009.
12 Securing Cyberspace for the 44th Presidency. CSIS Commission on Cybersecurity for the 44th Presidency. Washington D.C.: CSIS, Dec. 2008.
13 Butler R. Deputy Assistant Secretary of Defense for Cyber and Space Policy. Testimony before the House of Representatives Committee on Armed Services Subcommittee on Strategy Forces. Washington D.C., 21 Apr. 2010; Lynn W. Deputy Secretary of Defense. Remarks. National Space Symposium. Colorado Springs, 14 Apr. 2010.
14 Informational Strategy for Cyberspace: Prosperity, Security, and Openness in a Networked World. Washington. Washington D.C.: The White House, May 2011.
15 Department of Defense Strategy for Operating in Cyberspace. Washington D.C.: U.S. Department of Defense, July 2011.
16 O’Neil M. Cyberchiefs: Autonomy and Authority in Online Tribes. L.: Pluto Press, 2009; Technology, Policy, Law and Ethics Regarding U.S. Acquisition and Use of Cyberattack Capabilities / Ed. by W. Owens, K. Dam and H. Lin. Washington D.C.: The National Academies Press, 2010.
17 Libicki M. Cyberdeterrence and Cyberwar. Santa Monica (Calif.): RAND, 2009.
18 Libicki M. What is Information Warfare. Santa Monica: RAND, 1995.
19 Harrison L., Huntington S. Culture Matters: How Values Shape Human Progress. N.Y.: Basic Books, 2000.
20 Borchgrave De A., Cilluffo F., Cardash S., Ledgerwood M. Cyber Threats and Information Security: Meeting the 21st Century Challenges. Washington D.C.: Center for Strategic and International Studies (CSIS), 2001; Cordesman A. Cyberthreats, Information Warfare, and Critical Infrastructure Protection. Washington D.C.: CSIS, 2001.
21 Libicki M. Who Runs What in the Global Information Grid: Ways to Share Local and Global Responsibility. Santa Monica: RAND, 2000.
22 Hildreth S. Cyber Warfare: Background and Issues for Congress. Congressional Research Service (CRS) Report for Congress. RL 30735. Washington D.C.: CRS, 19 June 2001.
23 Alexander K., Lt. Gen. Testimony (Confirmed as the First Commander U.S. Cyber Command) to the Senate Committee on Armed Services. Washington D.C., 15 Apr. 2010.
24 Lonsdale D. The Nature of War in the Information Age: Clausewitzian Future. L.: Routledge, 2004.
25 Wilson C. Computer Attack and Cyber Terrorism: Vulnerabilities and Policy Issues for Congress. CRS Report for Congress. RL32114. Washington D.C.: CRS, 2003.
26 Arquilla J., Ronfeldt D. In Athena's Camp: Preparing for Conflict in the Information Age. Santa Monica: RAND, 1997.
27 Malander R., Riddile A., Wilson P. Strategic Information Warfare: A New Face of War. Santa Monica: RAND, 1996; Rattray G. Strategic Warfare in Cyberspace. Cambridge
28 Pincus W. Pentagon reviewing strategic information operations // The Washington Post.
27.12.2009.
29 Hosmer S. Operations Against Enemy Leaders. Santa Monica: RAND, 2001.
30 Rid T., Hecker M. War 2.0: Irregular Warfare in the Information Age. Westport (Calif.): Praeger, 2007.
31 Clinton H. Remarks on Internet Freedom. Speech. Washington D.C., 21 Jan. 2010.
32 Snahe S. Obama takes a hard line against leaks to press // The New York Times.
11.06.2010.
33 Lynn W. Protecting the Domain: Cybersecurity as a Defense Priority. Speech. Washington D.C.: CSIS, 2009.
34 Securing Our Nation’s Cyber Infrastructure. Washington D.C.: The White House; Office of the Press Secretary, 29 May 2009.
35 Lynn W. Defending a new domain: The Pentagon’s cyberstrategy // Foreign Affairs.
Sept./Oct. 2010. V. 89. № 5. P. 97-108.
36 Knake R. Internet Governance in an Age of Cyber Insecurity. N.Y. Council on Foreign Relations, 2010.
37 Brimley S. Promoting security in common domains // The Washington Quarterly. July 2010. V. 33. № 3. P. 119-132.
38 Clark W., Levin P. Securing the information highway: how to enhance the United States electronic defenses // Foreign Affairs. Nov./Dec. 2009. V. 88. № 6. P. 5-17.
39 McGiffert C. Chinese Soft Power and Its Implications for the United States: Competition and Cooperation in the Developing World. Washington D.C.: CSIS, 2009.
40 Arquilla J., Ronfeldt D. The Emergence of Neopolitik: Toward an American Information Strategy. Report MR-1033-OSD. Santa Monica: RAND, 1999.
41 Adams J. The Next World War: Computers are the Weapons and the Front Line is
Everywhere. N.Y.: Simon & Schuster, 1998; Bremmer I. Democracy in cyberspace: what information technology can and cannot do // Foreign Affairs. Nov./Dec. 2010. V. 89. № 6. P. 86-92; Haeni R. Information Warfare: An Introduction. Washington D.C.: The George Washington University Cyberspace Policy Institute, 1997; Perlmutter D. Visions of War:
Picturing War from the Stone Age to the Cyber Age. N.Y.: St. Martin's Griffin, 1999; Post D.
In Search of Jefferson’s Moose: Notes on the State of Cyberspace. Oxford: Oxford University Press, 2009.
42 Castells M. Communication Power. Oxford: Oxford University Press, 2009; The Battle for Hearts and Minds: Using Soft Power to Undermine Terrorist Networks / Ed. by A. Lennon. Cambridge (Mass.): The MIT Press, 2003; Public Sentinel: News Media and Governance Reform / Ed. by P. Norris. Washington D.C.: World Bank Publications, 2009; Nye J. Soft Power: The Means to Success in World Politics. N.Y: Public Affairs, 2004; Nye J. The Future of American Power: Dominance and Decline in Perspective // Foreign Affairs. Nov./Dec. 2010. V. 89. № 6. P. 2-12;
Soft Power and U.S. Foreign Policy: Theoretical, Historical and Contemporary Perspectives / Ed. by I. Parmar and M. Cox. N.Y., L.: Routledge, 2010; Sartori A. Deterrence by Diplomacy. Princeton. 2005; Shirky C. The Political Power of Social Media: Technology, the Public Sphere, and Political Change // Foreign Affairs. Jan./Feb. 2011. V. 90. № 1. P. 2841; Soft Power Superpowers: Cultural and National Assets of Japan and the United States / Ed. by Y. Watanabe and D. McConnell. N.Y.: M.E. Sharpe, 2008; Wolf Ch., Rosen B. Public Diplomacy: How to Think About and Improve it. Santa Monica: RAND, 2004.
43 Global Trends-2025: A Transformed World. Washington D.C.: National Intelligence Council, 2008.
44 Schmidt E., Cohen J. The digital disruption: connectivity and the diffusion of power // Foreign Affairs. Nov./Dec. 2010. V. 89. № 6. P. 75-85.