978-5-901635-98-8
ISBN :Возрастное ограничение : 16
Дата обновления : 14.06.2023
Следующим президентским документом стал «Защита американского киберпространства, национальный план по защите информационных систем»[105 - Securing America’s Cyberspace, National Plan for Information Systems Protection: An Invitation to a Dialogue. Washington, DC: The White House, 2000.]. В нем содержалось 33 новых понятия с приставкой «кибер-», которые трактовались с позиции национальной безопасности. Среди них были такие термины, как «кибервойна» и «кибернация». Хотя основная идея плана была о безопасности, а не военных действиях, Пентагон через некоторое время начал адаптировать этот терминологический аппарат для своих нужд.
В начале 2000-х гг. Министерство обороны США руководствовалось ограниченными документами в этой сфере. Известна стратегия Пентагона по информационному обеспечению (Information Assurance, IA) от 2004 г. Затем ее обновленная версия была переиздана в декабре 2005 г.[106 - Information Assurance Workforce Improvement Program. DoD 8570.01M. https://fas.org/irp/doddir/dod/m8570_01.pdf]. В ней затрагивались вопросы сертификации и управления компьютерными сетями, которые находились в ведении Пентагона. Там не говорилось о кибератаках и каких-либо операциях в киберпространстве.
В 2006 г. был издан официальный доклад Пентагона, подписанный Дональдом Рамсфельдом, под названием «Дорожная карта информационных операций»[107 - Brookes, Adam. US plans to ‘fight the net’ revealed // BBC, 27 January 2006. http://news.bbc.co.Uk/2/hi/americas/4655196.stm]. В этом документе гласилось, что информация, которая является частью психологических операций вооруженных сил, в конечном счете попадает на компьютеры и телевизионные экраны обычных американцев. Было указано, что «информация, предназначенная для зарубежной аудитории, в том числе общественной дипломатии, а также психологические операции, все больше и больше потребляется отечественной аудиторией… Послания в психологических операциях будут все чаще озвучиваться в средствах массовой информации для гораздо более широкой аудитории, в том числе американской общественности. Стратегия должна быть основана на предпосылке, что Министерство обороны будет «бороться с сетью», так как это может быть система вооружений противника»[108 - Information Operations Roadmap // BBC, 30 October 2003. http://news. bbc.co.uk/2/shared/bsp/hi/pdfs/27_01_06_psyops.pdf]. Выражение «fight the net» неоднократно встречается в документе. Специалисты Пентагона имели в виду широкий спектр возможностей, связанный с интернет-технологиями, – от блокировки и радиоэлектронного подавления чужих ресурсов до чистки информационного контента в информационном поле, которое представляет стратегический интерес США (например, цензурирование призывов к очередной антивоенной кампании или журналистского расследования).
Между тем, в том же 2006 г. Пентагон официально признал, что использует специфические методы в интернет-простран-стве, т. е. ведет «черную пропаганду», иначе говоря, распространяет дезинформацию[109 - Raw obtains CENTCOM email to bloggers. October 16, 2006. http://www. rawstory.com/news/2006/Raw_obtains_CENTCOM_email_to_bloggers_1016. html]. Официально, согласно заявлению командующего «операциями по взаимодействию» Центрального командования ВС США Ричарда МакНортона, это было сделано для того, чтобы читатели имели возможность читать онлайн позитивные истории. Поэтому в сообщениях блогерами-военными намеренно распространялась некорректная, неправдоподобная и неполная информация с места ведения боевых действий.
Всеобъемлющая национальная инициатива по кибербезопасности (Comprehensive National Cybersecurity Initiative, CNCI) была учреждена президентом Джорджем Бушем-младшим в президентской директиве по национальной безопасности 54 / президентской директиве по внутренней безопасности 23 (NSPD-54 / HSPD-23) в январе 2008 года[110 - https://fas.org/irp/offdocs/nspd/nspd-54.pdf]. Инициатива описывала цели кибербезопасности США и охватывала несколько учреждений, включая Министерство внутренней безопасности, Управление по вопросам менеджмента и бюджета и Агентство национальной безопасности.
Министерство обороны США в нем упоминалось один раз – «Министерство внутренней безопасности сможет адаптировать сигнатуры угроз, определенные АНБ, в ходе его миссии по разведке за рубежом и информационного обеспечения Минобороны для использования в системе EINSTEIN 3 для поддержки Федеральной системы безопасности Министерства внутренней безопасности. Обмен информацией о кибервторжениях будет проводиться в соответствии с законами и надзором за деятельностью, связанной с внутренней безопасностью, разведкой и обороной в целях защиты неприкосновенности частной жизни и прав граждан США»[111 - The Comprehensive National Cybersecurity Initiative, 2008. p. 3.https://fas.org/irp/eprint/cnci.pdf].
Устав по сетевым операциям Министерства обороны США был обнародован в ноябре 2008 г. и представлял собой довольно объемный документ в 273 страниц[112 - Network Operations. FM 6-02.71. Headquarters Department of the Army Washington, DC. 19 November, 2008.]. В нем содержалось общее описание сетевых операций, их компонентов, принципов и эффектов; распределение ролей и ответственности, список центров и управлений; уровни (глобальный, театра военных действий, тактический); политика применения сетевых операций и методы их оценки.
Сетевые операции были представлены широким спектром компонентов, необходимым для получения информационного превосходства бойцов.
По своей сути это был, скорее, технический документ с указанием стандартов, иерархий и словаря, чем некая стратегия с политическими целями и идеологическими установками.
Прицел на киберпространство
Новая стратегия, которая отражала видение Пентагона в отношении киберпространства, идентичности и информационного обеспечения, вышла в августе 2009 г.
Там было обозначено, что:
– Миссии и операции Министерства обороны должны продолжаться в любых киберусловиях и ситуациях;
– Киберкомпоненты систем вооружений Министерства обороны и других оборонных платформ должны функционировать должным и ожидаемым образом;
– Киберактивы Министерства обороны коллективно, последовательно и эффективно применяются для собственной обороны;
– Министерство обороны имеет готовый доступ к информации, а также каналам командования и управления, чего нет у врагов;
– Информационное предпринимательство Министерства обороны безопасно и плавно расширяется на партнеров по миссии.
Киберпространство в данной стратегии упомянуто как глобальный домен внутри информационного предпринимательства, который охватывает конструкт Сетевых операций по активности и обороне Глобальной информационной сети и в рамках Стратегического командования США интегрирует сетевые операции с другими кибероперациями через новое Киберкомандование.
«Киберобеспечением» назывались меры по подготовке сетецентричных миссий и информационных предприятий для ответа на враждебные действия в «кибервремени».
Идентификационное обеспечение обозначено как меры по достижению интеграции и аутентификации идентичности информации, инфраструктуры и оформления процессов и процедур при сохранении, в то же время, безопасности и приватности для поддержки операций Министерства обороны.
А информационное обеспечение – это меры по защите и обороне информации и информационных систем, вытекающие из доступности, интегрированности, аутентификации, конфиденциальности и отсутствия сбоев. Оно включает в себя возможность восстановления информационных систем методом внедрения мощностей по защите, детекции и реагирования.
Среди вызовов были названы вопросы объединения киберресурсов, готовность отражать вражеские действия, включая иррегулярную войну и кибератаки, зависимость от кибермощностей, киберасимметрию, когда атакующая сторона может нанести несоизмеримый ущерб по сравнению с собственными затратами, а также прогнозы в отношении киберэффектов[113 - Deputy Assistant Secretary of Defense for Cyber, Identity, and Information Assurance Strategy, Office of the Assistant Secretary of Defense for Networks and Information Integration/DoD Chief Information Officer, August 2009. p. 4.https://dodcio.defense.goV/portals/0/documents/dod_ia_strategic_plan.pdf].
В 2009 г. также выходит План ВВС США для киберпространства. Это был небольшой документ на 12 страницах, регламентировавший дальнейшие действия ВВС по обеспечению соответствующих директив и меморандумов Президента США и Министерства обороны по теме операций в киберпространстве.
Отмечалось, что для выполнения поставленных задач ВВС будет агрессивно заниматься:
– консолидацией и защитой сегмента ВВС в сетях Минобороны;
– созданием мощностей через повышение способностей персонала и разработку инновационных операционных возможностей, подключение новых партнеров и интеграции их возможностей в воздухе и космосе;
– разработкой доктрины, политики, безопасности и рекомендаций для эффективной работы в киберпространстве;
– приоритетами и поиском необходимых ресурсов для киберпространства;
– увеличением разведывательных и аналитических возможностей;
– смещением парадигм с фокусировки на сети к фокусировке на миссии;
– разработкой киберэкспертизы для нужд миссий;
– повышением возможностей принятия решений у командиров через повышение ситуационной осведомленности;
– изменениями в поведении, практике и культуре через внедрение тренингов, стандартов, коммуникации и отчетности;
– модернизацией и поддержкой технологий и оборудования, которые используются для боевых коммуникаций;
– удалением «шероховатостей» в системе командования и управления, безопасности и доктрине для улучшения междоменной эффективности;
– комбинированием и сведением традиционных операций с операциями в киберпространстве для сдерживания атак и влияния на результаты;
– партнерством с Министерством обороны и другими службами по интеграции, синхронизации и консолидации сетевой инфраструктуры, используемой объединенными силами[114 - The United States Air Force Blueprint for Cyberspace. November 2, 2009. p. 3–4.https://nsarchive2.gwu.edu//dc.html?doc=2692105-Document-4].
Также отмечалось, что промышленность поставляла 90 % всего необходимого для инфраструктуры киберпространства, что потенциально коррелировалось с успехом миссий Министерства обороны. При этом указывалось о необходимости разработки новых механизмов взаимодействия с сообществами по исследованию и инновациям, связанными с киберпространством, чтобы точно понимать новые нужды и приоритеты в науке и технологиях. Также говорилось о внедрении соответствующей киберкультуры у военнослужащих.
Следующий документ представлял обзор, подготовленный Лабораторией по кибервойне, эксплуатации и информационному доминированию Атлантического Центра Космических и Военно-морских систем. В нем было предложено определение «кибервойны», как война в киберпространстве, по сути, любое действие, направленное на то, чтобы заставить противника выполнить нашу национальную волю, и осуществляемое против программного, аппаратного и компьютерного обеспечения управления процессами в системе противника[115 - Houten, Vincent Van. Space and Naval Warfare Systems Center Atlantic, An Overview of the Cyber Warfare, Exploitation & Information Dominance (CWEID) Lab, January 28, 2010. p. 4.https://assets.documentcloud.org/documents/3521680/Document-03-Vin-cent-Van-Houten-Space-and-Naval.pdf].
Были выделены основные элементы, необходимые для создания высокоэффективной стратегии кибервойны:
– Интеллектуальное слияние и сотрудничество;
– Объединение разведки из нескольких источников, чтобы делать адекватные выводы;
Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/leonid-savin/strely-kentavra-kibervoyna-po-amerikanski/?lfrom=174836202) на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.
notes
Примечания
1
Cohen, Rachel S. CYBERCOM Chief: 133 Cyber Teams Will Be Insufficient as Adversaries Improve // Air Force Magazine, Feb. 14, 2019.
https://www.airforcemag.com/CYBERCOM-Chief-133-Cyber-Teams-Will-Be-Insufficient-as-Adversaries-Improve/
2
https://www.washingtonpost.com/world/national-security/us-cyber-com-mand-operation-disrupted-internet-access-of-russian-troll-factory-on-day-of-2018-midterms/2019/02/26/1827fc9e-36d6-11e9-af5b-b51b7ff322e9_story.htm-l?noredirect=on
3
Frazin, Rachel. CyberCom mulls aggressive tactics if Russia interferes in next election: report // The Hill, 12.25.19.
https://thehill.com/policy/cybersecurity/475921-cybercom-mulls-aggres-sive-tactics-if-russia-interferes-in-next-election
4
https://www.washingtonpost.com/national-security/us-cybercom-contem-plates-information-warfare-to-counter-russian-interference-in-the-2020-elec-tion/2019/12/25/21bb246e-20e8-11ea-bed5-880264cc91a9_story.html
5
Pernik, Piret. Preparing for Cyber Conflict: Case Studies of Cyber Command. Tallinn: International Centre for Defence and Security, 2018.
6
EXCLUSIVE: Trump talks about Iran, trade and the importance of Toledo, Jan 09, 2020.
https://www.13abc.com/content/news/EXCLUSIVE-Trump-talks-about-Iran-trade-and-the-importance-of-Toledo-566863691.html (https://www.13abc.com/content/news/EXCLUSIVE-Trump-talks-about-Iran-trade-and-the-importance-of-Toledo-566863691.html)
7
Vercellone, Chiara. Trump says US ‘better at cyber than anyone in the world’, 13.01.2020.
https://www.fifthdomain.com/dod/2020/01/13/trump-says-us-better-at-cy-ber-than-anyone-in-the-world/
8
Saerchinger, Cesar. Radio, Censorship and Neutrality // Foreign Affairs, January 1940.
http://www.foreignaffairs.com/articles/69970/cesar-saerchinger/radio-censor-ship-an d-neutrality
9
Mindell D. Between Human and Machine: Feedback, Control, and Computing before Cybernetics. Baltimore: The John Hopkons University Press, 2002.
10
На тему взаимосвязи человеческого персонала и техники у Минделла вышло еще две книги – «Digital Apollo: Human and Machine in Spaceflight», посвященная взаимоотношениям человека и компьютера в космической программе США «Аполлон», а также «War, Technology, and Experience aboard the USS Monitor». Baltimore: The John Hopkons University Press, 2000.
Все книги на сайте предоставены для ознакомления и защищены авторским правом