Распечатать
Оценить статью
(Голосов: 35, Рейтинг: 4.63)
 (35 голосов)
Поделиться статьей
Наталия Ромашкина

К.полит.н., руководитель подразделения проблем информационной безопасности ЦМБ ИМЭМО РАН, профессор, член-корреспондент АВН РФ, эксперт РСМД

Информационные диверсии в цифровом пространстве уже сегодня стали новым орудием негосударственных коллективных и индивидуальных субъектов. Кроме того, в XXI веке государства превращают информационные методы противоборства в важный элемент своего военно-политического потенциала, дополняющего, а иногда и заменяющего традиционные, в том числе военные средства. Информационно-коммуникационные технологии (ИКТ) могут стать детонатором развязывания межгосударственного военного конфликта, а кибервойны одних государств против других могут оказаться чрезвычайно разрушительными. Сегодня уже ни одна страна в мире не может считать себя защищенной от трансграничных ИКТ-угроз и не в состоянии решить проблемы информационной безопасности в одиночку.

В рамках предлагаемого анализа этого процесса используется модель деления противоборства на три вида: борьба за влияние, вооруженная борьба и борьба с инфраструктурами.

Высшей формой противоборства является борьба за влияние, цель которой — привести противника к принятию решений, выгодных для воздействующей стороны, и по возможности без применения военной силы. Эта форма считается наиболее рациональной в силу относительно малых затрат и высокой эффективности. В случае недостижения цели в рамках «чистой» борьбы за влияние вплоть до последнего времени оставался традиционный переход к вооруженной борьбе.

Однако сегодня ситуация изменилась. В рамках новой реальности силовое обеспечение борьбы за влияние может осуществляться значительно более эффективно, чем ранее без развязывания вооруженной борьбы, но посредством борьбы с инфраструктурами. Это стало возможным в связи с лавинообразным ускоренным развитием ИКТ, оказавшим огромное влияние на эффективность борьбы за влияние. В рамках борьбы с инфраструктурами ИКТ уже сегодня предоставляют уникальные возможности. Речь идет о вредоносных воздействиях на критически важные государственные объекты инфраструктуры, т.е. системы и средства, которые настолько жизненно важны для страны, что нарушение их работы или уничтожение оказывает необратимое негативное воздействие на национальную и экономическую безопасность, здравоохранение, правопорядок и т.д.

Самой опасной, хотя пока гипотетической, является угроза влияния ИКТ на рост вероятности несанкционированного запуска баллистических ракет (БР), а также влияния на принятие решения о применении ЯО. Задача защиты БР от несанкционированных пусков возникла с момента создания первых ракет.

Снижение вероятности случайного запуска (а эта вероятность никогда не равна нулю) будет стоять более остро по мере перехода войск стратегического назначения в разных странах на цифровые технологии передачи и обработки информации. Так, по данным МО РФ, Ракетные войска стратегического назначения (РВСН) РФ полностью перейдут на цифровые технологии к 2020 г.

В условиях острой военно-политической обстановки возможен сценарий заблаговременно подготовленного, скрытого, масштабного, разрушающего ИКТ-воздействия на объекты КИ, от функционирования которых зависит боеготовность и боеспособность армии и флота. После этого в условиях результатов борьбы с инфраструктурой методами борьбы за влияние с угрозой применения военной силы может осуществляться нарастающее давление на руководство государства с целью принятия им решений, составляющих цель агрессии.

Однако еще одной уникальной особенностью ИКТ является взаимная или даже равная уязвимость крупных государств. Во-первых, государства с наиболее развитой ИКТ-сферой являются наиболее уязвимыми. Во-вторых, при отсутствии каких бы то ни было ограничений существуют стимулы для создания и взаимного применения ИКТ в военно-политических целях для враждебных действий и актов агрессии всеми мировыми державами. В-третьих, для страны — лидера ИКТ-противоборства существует серьезная опасность, связанная с возможностью контроля, дезинформации и манипулирования со стороны компетентного противника. И, наконец, самая серьезная угроза связана со снижением уровня стратегической стабильности в связи с возможностями вредоносных ИКТ. И если еще в прошлом году уровень стратегической стабильности можно было приблизительно приравнять к уровню Карибского кризиса 1962 г., то сегодня уровень стратегической стабильности, возможно, ниже. Сегодняшняя ситуация отличается еще большей, чем в 1962 г. неопределенностью, непредсказуемостью, отсутствием каких бы то ни было общих правил в международных военно-политических отношениях.

Информационные диверсии в цифровом пространстве уже сегодня стали новым орудием негосударственных коллективных и индивидуальных субъектов. Кроме того, в XXI веке государства превращают информационные методы противоборства в важный элемент своего военно-политического потенциала, дополняющего, а иногда и заменяющего традиционные, в том числе военные средства. Информационно-коммуникационные технологии (ИКТ) могут стать детонатором развязывания межгосударственного военного конфликта, а кибервойны одних государств против других могут оказаться чрезвычайно разрушительными. Сегодня уже ни одна страна в мире не может считать себя защищенной от трансграничных ИКТ-угроз и не в состоянии решить проблемы информационной безопасности в одиночку.

Пока не существует единого общепринятого на международном уровне определения понятий «информационная угроза» и «киберугроза». Естественным результатом разногласий в терминологии между ключевыми государственными акторами, в первую очередь России и США, является то, что исследования приводят к различным выводам и предлагают разные решения проблем, что ограничивает эффективность межгосударственного сотрудничества и усложняет продолжающиеся дебаты по минимизации и противодействию этим угрозам. Поэтому на данном этапе в международном контексте используются компромиссные термины «информационно-коммуникационные технологии (ИКТ)» и «угрозы в сфере ИКТ». Обобщенное понятие информационно-коммуникационные технологии (ИКТ) охватывает очень широкий спектр процессов и методов взаимодействия с информацией с помощью различных устройств вычислительной техники и средств телекоммуникации. Под ИКТ-угрозами в военно-политической сфере в настоящее время понимаются информационно-технологические угрозы (или киберугрозы), включающие хакерство и хактивизм, вывод сервера из строя, хищение и шпионаж, саботаж и разрушение, стратегические атаки и информационное противоборство, а также информационно-психологическое воздействие, вмешательство во внутренние дела государства, террористическая и экстремистская деятельность в этой сфере. Процесс нарастания таких угроз в военно-политической области ставит сегодня острый вопрос глобального масштаба: возможно ли сотрудничество мировых держав в этой сфере или неизбежна дальнейшая нарастающая конфронтация? В рамках предлагаемого анализа этого процесса используется модель деления противоборства на три вида: борьба за влияние, вооруженная борьба и борьба с инфраструктурами.

ИКТ-средства в борьбе за влияние

Высшей формой противоборства является борьба за влияние, цель которой — привести противника к принятию решений, выгодных для воздействующей стороны, и по возможности без применения военной силы. Эта форма считается наиболее рациональной в силу относительно малых затрат и высокой эффективности. В случае недостижения цели в рамках «чистой» борьбы за влияние вплоть до последнего времени оставался традиционный переход к вооруженной борьбе. В результате противник с помощью военной силы приводился в состояние, когда его политическое руководство вынуждено принимать выгодные для воздействующей стороны решения (см. рис. 1).

Рисунок 1. Этапы классического противоборства без комплексного применения ИКТ.

Однако сегодня ситуация изменилась. В рамках новой реальности силовое обеспечение борьбы за влияние может осуществляться значительно более эффективно, чем ранее без развязывания вооруженной борьбы, но посредством борьбы с инфраструктурами. Это стало возможным в связи с лавинообразным ускоренным развитием ИКТ, оказавшим огромное влияние на эффективность борьбы за влияние. Сюда относится так называемое сетецентрирование техносферы, а также появление средств кибернетического и киберкинетического воздействия (кибернетическое воздействие — применение технологий к информационным объектам, киберкинетическое воздействие — применение технологий к материальным объектам), способного выводить из строя целые сегменты критически важных объектов государственной инфраструктуры. Это предоставляет новые возможности для борьбы с инфраструктурами. При этом ущерб от воздействий на инфраструктуру могут понести также и социумы, которые входят в объект борьбы за влияние, но жизнедеятельность которых зависит от объектов инфраструктуры.

Одной из самых эффективных возможностей в рамках борьбы за влияние является так называемая «мягкая сила», создателями и теоретиками которой являются США. Соединенные Штаты стали также общепризнанным мировым лидером и в практическом применении «мягкой силы». Использование этой стратегии напрямую связано с важнейшей современной ИКТ-угрозой — вмешательством во внутренние дела государств. В XXI веке насчитываются десятки фактов такого вмешательства, в частности: «Бульдозерная революция» (Югославия, 2000 г.); подготовка вторжения с применением ИКТ в Афганистан в 2001 г.; «Революция роз» (Грузия, 2003 г.); вторжение с применением ИКТ в Ирак в 2003 г.; «Оранжевая революция» (Украина, 2004 г.); «Революция тюльпанов» (Киргизия, 2005 г.); «Жасминовая революция» (Тунис, 2011 г.); «Революции лотоса» (Египет, 2011 г.); гражданская война в Ливии в 2011 г.; «Евромайдан» (Украина, 2013–2014 гг.); «Революция розеток» (Армения, 2015 г.); гражданская война в Сирии (2011 г. – по наст. время); подготовка государственного переворота в Венесуэле в 2019 г. Все они осуществлялись с использованием новых на момент применения ИКТ-возможностей.

Успешные для авторов стратегии «мягкой силы» операции с применением ИКТ (финансовая, организационная, материально-техническая, информационная и идеологическая деятельность) позволяют с высокой степенью вероятности прогнозировать дальнейшее совершенствование и использование подобных методов в будущем с целью вмешательства во внутренние дела государств. Таким образом, одной из исключительных особенностей противоборства за влияние на современном этапе является возможность психологического воздействия с помощью современных ИКТ не только на отдельных людей, включая государственных лидеров, но и на огромное количество людей, на социум в максимально короткие и четко обозначенные временные сроки. Методы этого воздействия включают манипуляцию, дезинтегрирование, дефрагментирование и т.д. Следовательно, одной из актуальных проблем современного этапа международных военно-политических отношений стало обеспечение информационно-психологической безопасности социума — его защищенности от угроз информационного воздействия на сознание образующих его индивидуумов (см. рис. 2).

Рисунок 2. Этапы противоборства с широкомасштабным применением ИКТ.

ИКТ в борьбе с инфраструктурами

В рамках борьбы с инфраструктурами ИКТ уже сегодня предоставляют уникальные возможности. Речь идет о вредоносных воздействиях на критически важные государственные объекты инфраструктуры, т.е. системы и средства, которые настолько жизненно важны для страны, что нарушение их работы или уничтожение оказывает необратимое негативное воздействие на национальную и экономическую безопасность, здравоохранение, правопорядок и т.д. При этом проблема обеспечения безопасности критической инфраструктуры (КИ), которая представляет собой защищенность от угроз, реализуемых с применением специальных информационных технологий для разрушения либо для недопустимого использования этих объектов, стоит все острее для всех государств. Страны с наиболее развитой ИКТ-сферой в ходе борьбы с инфраструктурами реализуют комплекс мер, направленных, с одной стороны, на минимизацию возможностей своих оппонентов по деструктивному воздействию на свои КИ, а с другой — на заблаговременную скрытую подготовку глобальных систем (киберагентурных сетей) для контроля и реализации аналогичных воздействий на ключевые объекты критических инфраструктур других государств.

Одна из первых известных на сегодняшний день кибератак произошла еще до появления Интернета — в 1982 г. в СССР. Тогда группа хакеров установила «троян» в SCADA-систему, контролирующую работу сибирского нефтепровода, что привело к мощному взрыву. О том, что эта атака была организована ЦРУ США, стало известно только в 2004 г., когда бывший секретарь Министерства обороны США и советник Р. Рейгана Томас Рид опубликовал свою книгу «At the Abyss: An Insider’s History of the Cold War».

Первая в истории кибератака на интернет-инфраструктуру была зафиксирована в 2007 г., когда в Эстонии ряд атак обрушил сайты различных организаций, включая парламент, различные министерства, банки, СМИ и т.д. Урмас Пает, министр иностранных дел Эстонии, публично обвинил в причастности к атакам российские власти без предоставления каких-либо доказательств. Согласно документу, опубликованному сайтом WikiLeaks, посольство США получило сообщение о том, что, вероятно, источниками кибератак была не Россия.

Важнейшим событием в ряду атак на КИ стало первое и пока единственное применение кибероружия в 2009–2012 гг.: целенаправленное вредоносное воздействие на физические объекты критической инфраструктуры Исламской Республики Иран с применением ИКТ для ограничения суверенитета государства, изменения его внутренней и внешней политики. Комплексные массированные атаки вредоносных компьютерных программ Stuxnet, Duqu, Wiper, Flame и др. были направлены на следующие ядерные объекты: АЭС в г. Бушер и завод по обогащению урана в г. Натанз, а также на объекты нефтеперерабатывающей промышленности (см. рис. 3). Большинство экспертов мира по целому ряду критериев считают эти события первым случаем реальной кибервойны. Подобные вредоносные программы представляют собой перспективное, без преувеличения, стратегическое оружие.

Рисунок 3. Первое применение кибероружия: целенаправленное вредоносное воздействие на физические объекты КИ Ирана.

С тех пор происходило и происходит огромное количество кибернападений на КИ. По некоторым оценкам в настоящее время более 30 стран обладают программным обеспечением (ПО) для нападения на объекты КИ. При этом средний ущерб от целевой атаки на КИ составляет 1,7 млн долл., а потери промышленной компании от кибератак — более 0,5 млн долл. в год. Кроме того, растущая сложность оборудования и ПО КИ ведет к росту вероятности ошибок и уязвимостей, что может быть использовано противником. В 2018 г. были зафиксированы ежемесячные кибератаки на каждый четвертый компьютер на промышленных предприятиях РФ. Вредоносные программы разрабатываются в настоящее время во многих странах, однако 83% всех площадок, используемых для распространения «зловредов», расположены всего в 10 государствах. Лидером этого рейтинга являются США, где находится четверть всех источников заражения. Вредоносному воздействию ИКТ подвергались в последние годы правительственные структуры, системы водоснабжения, жилищно-коммунальные, финансовые и налоговые, энергетические, топливные, атомные и транспортные системы, крупные производственные предприятия и т.д. Несмотря на постоянное совершенствование мер информационной безопасности, проведение постоянного мониторинга событий, разработку мер по оперативному выявлению и расследованию инцидентов в информационных системах, количество ИКТ-атак на КИ в последнее время исчисляется десятками миллионов в год. При этом очень многие инциденты происходят с участием сотрудников предприятий. А это значит, что проблемы психологического воздействия с применением ИКТ и здесь приобретают важнейшее значение.

ИКТ в вооруженной борьбе

Угрозы, связанные с вредоносным влиянием ИКТ на безопасность военных объектов как части критически важной инфраструктуры государства, безусловно, являются глобальными. При этом оценка ущерба от таких угроз и выработка мер противодействия существенно затруднены из-за «неосязаемости» ИКТ, а также очень широкого спектра источников возможных вредоносных технологий, что повышает уровень неопределенности и нестабильности.

На сегодняшний день создан широкий спектр ИКТ-средств для применения в военной области. В частности, борьба с системами управления (Command and Control Warfare (C2W)) — военная стратегия с применением ИКТ на поле боя для физического разрушения командной структуры противника; разведывательное противоборство (Intelligence-Based Warfare (IBW)) — наступательные и оборонительные операции с помощью автоматизированных систем, которые, в свою очередь, являются потенциальными объектами кибератак; электронное противоборство (Electronic Warfare) — военные действия, включающие электронные атаку и защиту, а также поддержку электронного противоборства (в русскоязычных источниках эквивалентом понятия «электронное противоборство» часто является «радиоэлектронная борьба» — РЭБ); военные средства, способствующие проведению информационных операций, в частности, включающие стратегические коммуникации, операции в киберпространстве и космосе, военные операции по поддержке информации, специальные технические процедуры, совместные операции электромагнитного спектра и т.д. Они могут использоваться и в оборонительных, и в наступательных целях. Это новые возможности, но и глобальные угрозы.

ИКТ-угрозы можно отнести к различным элементам военной организации и инфраструктуры. При этом особого внимания требует защита стратегических вооружений, система предупреждения о ракетном нападении (СПРН), система командования и контроля над ядерным оружием (ЯО), системы противовоздушной и противоракетной обороны. Возможность проведения кибератак против центральных командных пунктов и СПРН делает уязвимыми все системы ЯО (см. рис. 4).

Рисунок 4. Стратегические ядерные вооружения: некоторые ИКТ-уязвимости и потенциальные последствия.

Самой опасной, хотя пока гипотетической, является угроза влияния ИКТ на рост вероятности несанкционированного запуска баллистических ракет (БР), а также влияния на принятие решения о применении ЯО. Задача защиты БР от несанкционированных пусков возникла с момента создания первых ракет. Она каждый раз решается заново при создании новых БР, постановке их на дежурство, подготовке и проведении испытательных, учебно-боевых и контрольно-боевых пусков. Несмотря на то, что в период холодной войны и США, и СССР всегда были обеспокоены возможностью случайных или несанкционированных запусков, история внедрения новых технологических достижений доказывает, что улучшение технических характеристик всегда обгоняет повышение безопасности. За десятилетия существования ЯО и в Соединенных Штатах, и в России (СССР) были случаи технических сбоев и человеческих ошибок, которые могли бы спровоцировать ядерный запуск. Избежать такой ситуации в будущем будет еще сложнее. Снижение вероятности случайного запуска (а эта вероятность никогда не равна нулю) будет стоять более остро по мере перехода войск стратегического назначения в разных странах на цифровые технологии передачи и обработки информации. Так, по данным МО РФ, Ракетные войска стратегического назначения (РВСН) РФ полностью перейдут на цифровые технологии к 2020 г.

Сложности атрибуции ИКТ-атак усугубляют эту проблему и позволяют воспользоваться возможностями использования «ложного флага» при кибервмешательстве, когда операции проводятся таким образом, чтобы создавалось впечатление, что они были выполнены другим субъектом. Не исключена также вероятность восприятия каких-то действий в качестве начального этапа перехода к условиям гарантированного взаимного уничтожения. Все это повышает вероятность несанкционированного запуска БР, а, следовательно, снижает уровень стратегической стабильности.

Сложности атрибуции ИКТ-атак позволяют воспользоваться возможностями использования «ложного флага» при кибервмешательстве. Не исключена вероятность восприятия каких-то действий в качестве начального этапа перехода к условиям гарантированного взаимного уничтожения.

Возвращаясь к нашей модели противоборства, отметим, что в условиях острой военно-политической обстановки возможен сценарий заблаговременно подготовленного, скрытого, масштабного, разрушающего ИКТ-воздействия на объекты КИ, от функционирования которых зависит боеготовность и боеспособность армии и флота. После этого в условиях результатов борьбы с инфраструктурой методами борьбы за влияние с угрозой применения военной силы может осуществляться нарастающее давление на руководство государства с целью принятия им решений, составляющих цель агрессии.

Однако еще одной уникальной особенностью ИКТ является взаимная или даже равная уязвимость крупных государств. Во-первых, государства с наиболее развитой ИКТ-сферой являются наиболее уязвимыми. Во-вторых, при отсутствии каких бы то ни было ограничений существуют стимулы для создания и взаимного применения ИКТ в военно-политических целях для враждебных действий и актов агрессии всеми мировыми державами. В-третьих, для страны-лидера ИКТ-противоборства существует серьезная опасность, связанная с возможностью контроля, дезинформации и манипулирования со стороны компетентного противника. Это возможно, если компетентный противник выявит киберагентурные сети лидера, будет их эксплуатировать и наблюдать за ним, не затратив при этом никаких усилий (кроме усилий на выявление). И, наконец, самая серьезная угроза связана со снижением уровня стратегической стабильности в связи с возможностями вредоносных ИКТ. Эта проблема важна для всех участников международных отношений. И если еще в прошлом году уровень стратегической стабильности можно было приблизительно приравнять к уровню Карибского кризиса 1962 г., то сегодня уровень стратегической стабильности, возможно, ниже. Сегодняшняя ситуация отличается еще большей, чем в 1962 г. неопределенностью, непредсказуемостью, отсутствием каких бы то ни было общих правил в международных военно-политических отношениях.

(Голосов: 35, Рейтинг: 4.63)
 (35 голосов)

Прошедший опрос

  1. Какие угрозы для окружающей среды, на ваш взгляд, являются наиболее важными для России сегодня? Отметьте не более трех пунктов
    Увеличение количества мусора  
     228 (66.67%)
    Вырубка лесов  
     214 (62.57%)
    Загрязнение воды  
     186 (54.39%)
    Загрязнение воздуха  
     153 (44.74%)
    Проблема захоронения ядерных отходов  
     106 (30.99%)
    Истощение полезных ископаемых  
     90 (26.32%)
    Глобальное потепление  
     83 (24.27%)
    Сокращение биоразнообразия  
     77 (22.51%)
    Звуковое загрязнение  
     25 (7.31%)
Бизнесу
Исследователям
Учащимся