УДК 338 г 82
Введение
Г 82
Jриняев С. Н.
Поле битвы- киберпространство: Теория , приемы, средства, методы и системы...
7 downloads
839 Views
16MB Size
Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Report copyright / DMCA form
УДК 338 г 82
Введение
Г 82
Jриняев С. Н.
Поле битвы- киберпространство: Теория , приемы, средства, методы и системы ведения информационной войны 1 С. Н. Гриняев.-Мн.: Харвест, 2004.-448 с.- (Профессионал).
ISBN 985-13-2413-2.
Книга содержит материал о развитии теории, средств и методов ин IJ ряде стран, прежде всего - в США. Показаи ход
формационной войны
развития приемов ведения информационной войны: от «информацион ной борьбы первого поколения», которая рассматривалась ее авторами как расширение классической радиоэлектронной борьбы, до создала абсvлютно но вы й экономический сектор, которого раньше просто не было. Такая ситуация провоцирует рост интенсивности конфликтов 9
Какая судьба ждет «новый ми р по-американски »?
с целью захвата и удержания превосходства в данном секторе новой м ировой экономики. Капиталом, который и грает гла венствующую роль в , является интел лектуальный капитал, прежде всего, в области и нформаци о н н ых технол о ги й . О с н о в н о й проду кт этого с е ктора информация - обладает уникальными свойствами , не прису щими другим секторам экономики . И нформация в отличие от всех других ресурсов пригодна для многократного использова ния и для м ногочисленных пользователей , при этом чем боль ше и чаще она используется, тем более ценной она становится. Стре м ительное развитие и повсеместное при м енение ин формационных технологий , превращение и нформации в цен нейший ресурс жизнедеятельности обусловливает д вижение че ловечества к информационному обществу. Это нашло отражение в принятой 22 июля 2000 года странами > Окинавской хартии глобального и нформационного общества, в соответствии с которой Россия становится полноправным члено м мирового информационного сообшества. Вместе с тем положение Росси йской Федерации в этом сообществе будет зависеть от того, что она привнесет в него и насколько сможет 10
обеспечить защиту собствен ных интересов, в том числе и в области информаuионной безопасности . Как отмечается в Доктрине информационной безопаснос ти России, национальная безопасность Российской Федера ции существенным образом зависит от обеспечения информа ц и о н н о й безопасности , и в ходе развития тех н и ч е с ко го прогресса эта зависимость будет возрастать. Сегод ня информа ция стала инструментом власти. Каковы же главные тенденции геополитического развития в XXI веке? Согласно мнению ряда ведущих отечествен ира м зарубежн ых специалистов, прежде всего, происход ит и н ых быстрое формирование глобального всепланетарного общества на основе достижений и нформационной и телекоммуникаци онной революции. Растут масштабы кризиса духовной сферы жизнедеятельности человечества. В мире создано ед и ное гло бальное и нформационное пространство, в котором разверну лось геостратегическое и нформационное противоборство между ведущими странами мира за достижение превосходства в ми ровом информационном пространстве1 • Отличительным признаком и нформационной эры служит непрерывность инновационного процесса, комплексность но вовведений, охватываюш их все основные элементы сфер жиз недеятельности общества. В январе 200 1 года американской корпорацией RAND были опубликованы результаты исследования > . Этот документ - итог м ноголетней работы по выбору на правления действий правительства США, направлен ных на под держку национал ьной инновационной системы. В документе констатируется , что внед рение и нноваций, основанных на на учных и технологических достижениях, является основой по вышения национального благосостоян ия Америки. П о мнению экспертов RAN D , об этом свидетельствует ин тенсивное преобразование американской экономики за после дние двадцать лет. В таком контексте развитие систем ы поддер жки процесса поиска и внедрения инноваций стало одним из наиболее важных национал ьных приоритетов, показывающих 1
Панарин И . Н . Информационная война и власть. - М.: •Мир безопасности•, 200 1 . - С. 224 .
11
насколько важно понимание того, что сегодня и в будущем именно инноваuионные технологии я вляются источником ро ста наuионального благосостояния, подобно тому, как в про шлом таким источником была добыча полезных ископаемых. Авторы отчета отмечают, что в последнее время существен но изменилось понимание понятия . Оно стало более емким. Дискуссии на тему инноваuий сдвину ли акuент в этом вопросе с отдельных и вполне конкретных издели й ( поиск критических технологий, например) к про uессам, с и ндивидуальных выводов - на механизмы получе ния этих выводов. Эта трансформаuия взглядов привела к тому, что поиск инноваuионных технологий превратился в сложную систему тесно взаимосвязанных компонентов. Главные действу ющие лиuа в этой системе - частный сектор, правительствен ные агентства и лаборатории, ун иверситеты, некоммерческий сектор исследований - взаимосвязаны друг с другом различ ными способами , которые не позволяют ни описать, ни про следить эту взаимосвязь. Однако, как мы увидим далее, проuессами глобализаuии оказались затронуты не только инноваuионная сфера, но и под ходы к проведению внешней и внутренней политики государ ства в новую эпоху. Ноополитика - основа американской информационной страте гии XXI века
Столь внушительные, а главное стремительные изменения привели к тому, что желание удержать глобальное лидерство вынуждает сегодня руководство ряда развитых стран пересмат ривать роль и место своих государств в новом, быстро меняю щемся мире, пересматривать фундаментальные подходы к про ведению внешней и внутрен ней политики. В последние годы много говорится о (SS B Ns) в носителе й кры латы х раке т (SSG Ns). П ро бле ма пе;>е оборудов ания старых атом ных подводны х лодок зак лючаетс я в том , что в их энер гети ческ их уста новках уже выра боталось все ядер ное топливо и необходи мо прин имат ь реш ение 27
В целом эксперты признают, что военно-марекие сил ы ос танутся одной из важ нейших составляющих военной мощи С ША и в ближайшие годы. Кроме того, роль В М С в п роводимой ан титеррористической операции позволяет командованию В М С акт ивизировать ряд процессов, направленных на трансформа цию существующе й архитектуры флота, на придание ей спо собности противодействовать угрозам XXI века, которые, как полагают эксперты П ентагона, будут исходить в основном не от регулярных арм ий, а от сетевых структур транснациональной преступности , террористических организаций и стран -изгоев.
Осповпые nрогра.м.мы работ по трапсфор.мации воеппо-.морских сил США
Судно -катамаран станет основой американских де сантных сил
ей повтор о целес ообра зности перевооружения с последующ из состава лодок нии ной запра вкой реактора либо о списа флота. на Судно арсенала. Други м предложен ием, напра вленн ым во является и нтенс ификацию работ по транс форм ации В М С ого в 1 996 начат ала, -арсен судна ния зобно влени е проекта созда боль быть о должн ал -арсен Судно и прекр ашенного в 1 997 году. же воору и дой коман ш и м надводным кораб лем с небол ьшой нием в 500 крыла тых ракет. вать Острова-базы. Ряд экспертов В М С предлагают разви ствен искус вместо авиан есущи х гру п п напра влени е созда ния н ых плат н ы х баз-островов н а основ е ряда сцепл енных нефтя е удале одимо необх ить еч обесп форм . Такие острова позволят ть для ьзова ол п с и и ика н в н ие от берег овой черты п роти ию, авиац утную сухоп нанес ен ия авиац ионных ударов обычную мо не ка, посад котор ая , по соображени ям диста нции взлет/ ис также жет использоваться на авиан осцах . Такие базы могут и сил утных польз оваться и для обесп ечени я дейст вий сухоп авиац и и на удале нных театрах военн ых дейст вий. 28
Ряд росси йских и зарубежных военных экспертов отмеча ют, что сетевое противоборство (network-centric warfare, N CW) остается одной из базовых и наиболее перспективных страте гических концепций развития военно-морских сил С ША в бли жайшее десятилетие. Как отмечают воен ные эксперты П ентагона, цель созда ния этой концепции заключается в том , чтобы организовать усилия по преобразованию и подготовке В М С к вое н н ы м дей ствиям в конфл и ктах XXI века. Основной акцент в развитии кон цепци и N CW сосредоточивается на использова н и и совре менных и нформационн ых технологий для формирования еди ной интегрированной сети и нформационных систем военно морских судов, палубной авиации и береговой и нфраструктуры . Создание такой сети позволит существен н о сократить время на оценку ситуации и принятие решений в ходе п р именения сил флота , что даст возможность командующему завоевать ин формационное превосходство над противником и действовать внутри его цикла управления. П о мнению ряда экспертов , вне дре н ие подобной концепции могло бы знач ительно повысить боевую эффективность воен но-морских сил и п ривести к су щественным изменениям в военно-марекой тактике , доктри не боевого применения, а также к изменен ию структуры сил и средств флота. Ключевы м и научно-исследовательскими и опытно-конст рукторским и программами, в рамках которых осуществляется 29
реализация концепции N CW, я вляются: программа коопера тивного взаимодействия при отражении атаки противника на силы флота (Coopeгative E ngagement Capabllity, С ЕС ) , програм ма П-2 1 и программа создания внутренней сети корпуса мор ской пехоты С ША ( N M C I ) . Одной и з наиболее серьезных угроз В М С С Ш А в ближай ш и е десятилетия будет угроза применения противокорабель н ых крылатых ракет типа « ГраниТ» и российского производства. С целью противодействия этой угрозе в рамках программ ы СЕС осуществляется разработка единой интегри рованной и нформационно-телекоммун и кационной сети, объе диняющей военно-марекие суда и самолеты палубной авиации в единственную разведывательно-ударную сеть противовоздуш ной и противоракетной обороны. Н аличие такой сети позволя ет в реальном времени и нтегрировать данные о целевой обста новке, получе нные от радарных установок, размещенных н а кораблях и самолетах В М С в единое и нформационно поле це левой обстановки на театре военных действий. Наличие такого информационного поля позволяет орган изовать на основе дан ных, полученных с других кораблей и самолетов, поражение противокорабельных крылатых ракет средствам и П ВО с ко раблей, радиолокацион ные средства которых не могут непос редственно обнаружить цел и , на которые выдается целеуказа н и е . Наличие подобной сети позволяет также организовать управление ракетами П РО/П ВО , запущенными одн и м кораб лем , другим кораблем или самолетом, что существенно рас ш иряет возможности имеющихся средств противоракетной и противовоздушной оборон ы . Эксперты В М С США заявляют, что СЕС - это ключевой элемент всей концепции N CW, который обеспечивает рево люционное усовершенствование противовоздушной и проти воракетной оборон ы авианосной группы. П о их м нению , СЕС также и меет многообещающий потенциал для и нтегрирова ния с информацио н н ы м и системами армейских комплексов П РО/П ВО типа > и системой дальнего радиолокацион ного обнаружения и предупреждения АВАКС. Планируется, что к и нтегрированной информационной системе П РО/П ВО в п ервую очередь (в течение ближайших лет) будут подключаться авианосцы, крейсеры и эсми н ц ы , 30
оборудованные системой П РО/П ВО , некоторые десан тные суда и самолеты ран него радиолокацион ного обнаруже ния и предупрежде н ия Е-2С « Hawkeye>> . Еще в 1 994 г . п о личному указанию министра обороны Уиль я ма П ерри работы по реализации программы СЕС были акти визирова__н ы как одн и из наиболее значимых дня реформы В М С. О пытныи образец систем ы проходил испытания в начале 1 996 г. в ходе учен и й > . Планировалось также проведе ние сертификации и ввод системы в состав В М С С Ш А в конце 1 996 �· Однако до настоящего времени система не введена в боевон состав флота. В ходе испытани й был выя влен цел ы й ряд недостатков, особе н но в области радиоэлектронной совмести мости средств обнаружения и управления огне м , а также не совместимость программнаго обеспечения системы СЕС и су ществую щ е й с и стем П В О на н е которы х судах, осо б е н н о оснащенных последней, шестой версией систем ы П ВО Aegis. П осле устранения выявлен н ых н едостатков, очередной вари ант системы СЕС был опробован в феврале-марте 200 1 г. Кроме п роблем с функцион ированием систе м ы , серьез н ым препятствием я вляется и недостаток канального ресурса для обслуживания потребностей СЕС. Должностные л ица В М С С Ш А признают, что система СЕС ( и N CW вообще) вносит существенные проблемы в организацию и н формационного об мена с силами флота в силу того, что основным слабым зве ном становится отсутствие достаточ ного коли чества ш ироко полосных каналов связи (прежде всего косм ических) из числа доступн ых флоту в н астоящее время. П о некоторы м данн ы м , один из подрядчиков, выполняю щи и заказы по созданию С ЕС , п редложил дополн ить СЕС подс�стемой, названной (Tactlca1 Component Network, TCN) . Эксперты утверждают что включение TCN в состав СЕС позволит существенно ум� нь щить потребную полосу проnуска н ия , не сокращая при этом эффективности СЕС. Чт� касается програм м ы IT-2 1 , то она я вляется одной из крупнеиших инвестиционных програм м ВМ С США основной целью которой я вляется организация и нтегрирова� ной сети Флота, объединяющей информационные системы кораблей и nозволяющей объединить процессы обмена тактическими и адv
31
м и нистрати нными данными как во внутренней сети отдельно го корабля, так и между судами В М С . П редполагается , что создаваемая по программе 1Т -2 1 сеть будет построена на базе ш ирокодоступных , коммерческих технологий и средств выч ис л ител ьной техники и обеспечит передачу мультимедиа-да н н ых (текст, данные, графика, изображения , голос и видео) . Экс перты В М С С Ш А утверждают, что создавае м ая сеть необходи м а для реализации конце пции N CW и без нее невозможна н а м е ч е н ная тра нсфо р м а ц и я В М С в соответств и и с н о в ы м и угрозам и . П олагают, что реализация П-2 1 значительно улуч ш ит боевую эффективность В М С С Ш А и позволит получить существен ное сокращение материал ьных затрат, а также вре мени и привлекаемого личного состава для выполнения раз личные тактических и адми нистративных задач. П рограм м а создания внутренней сети корпуса морской пе хоты США ( N M C I ) это программа построения сети , кото рая свяжет воедино силы флота и корпуса морской пехоты ана логично взаимодействию кораблей В М С по программе П-2 1 . П осле завершения создания в 2003 году, N MC I будет объеди нять около 360 тысяч автоматизированных рабочих мест в мес тах базирования частей и подразделений морской пехоты на континентальной ч асти С ША, Гавайях, Гуам е , Пуэрто-Рико, Гуантанамо ( Куба) и в Исландии . Еще в октябре 2000 года руководство В М С С ША заявило, что предоставило группе ком паний во главе с корпорацией Electronic Data Systems ( E D S ) контракт н а 6,9 м иллиардов дол ларов на монтаж, поддержку и периодическую модернизацию N M CI в течение последующих 8 лет. П ервые 42 тысяч и автоматизирова н н ых рабочих мест N MCI в 29 местах базирования уже установлен ы . Планируется , что система будет полностью развернута к октябрю 2003 года. Вме сте с тем руководство В М С С ША полагает объединить усилия по реал изации проектов N M C I и П-2 1 . Это связано с рядом трудностей , возникш их при развертывании масштабной сети по проекту N M C I . П режде всего, вызывает сомнение способ ность В М С финансировать в должном объеме создание двух схожих сетей по отдельным програ м м ам , а также выполнение программ N M C I и П-2 1 без ущерба другим задачам по рефор мированию В М С С Ш А -
32
Как отмечает ряд экспертов, реализация трех базовых про грамм внедрения конце пции N CW в В М С С ША ставит ряд серьезных проблем перед руководством В М С С ША, которые должны быть разрешены в ближайшее вре мя. В противном слу чае часть программ может быть закрыта по причине недоста точного финансирования . Среди возможных 1 1роблем внедре ния кон цепции N CW в практику боевого применения сил флота эксперты выделяют следующие . Технические проблемы в программе СЕС. Среди экспертов до наст::>Ящего времени нет единого мнения о том , удалось л и решить все выявленные на этапе испыта н и й проблемы. Дела ется вывод о том , что предложен н ы й в последнее время руко водством В М С новы й график ввода системы С ЕС может быть в очередной раз сорва н . Кроме этого, выявленные проблемы ин теграции сложных технических систем н а этапе разверты вания системы СЕС показали отставание в теоретически х вопросах построен ия и взаи модействия сложных человеко-ма ши н н ых комплексов от практики их реализации.
Адекватность существующей полосы пропускания каналов нуждам СЕС. Э ксперты отмечают, что верешеиным остается вопрос об и нтеграц и и TCN в структуру СЕС как часть реше ния проблемы оптим изации управления полосой пропускания доступных каналов, а также то, что этого решения окажется достаточн ы м для эффективного функционирования С ЕС. Контроль реализации проекта NMCI. По м нению эксп�р тов , потен циальные проблемы проекта N MC I касаются воп росов финансирования этого проекта и его приоритетности в сравнен и и с други м и задача м и В М С С ША. Остается под со мнением и вопрос , связанный с оце н кой эффективности раз вертывания систе м ы N M C I в сравнении с уже существующи ми и нформацио н н ы м и системами. Вопросы, касающиеся NCW в целом. В отношени и кон цеп ции N CW эксперты выделяют следующие поте нциальные про блем ы , касающиеся кон цепции в цело м : * тактика, доктрина и организация: руководство В М С при знает, что для достижения эффективного применения новой концепции предстоит развить новую тактику, доктри ну боево го применения и орга низацию военно-морск их сил ; это может 2 С.
Н . Гринясв
33
повлечь знач ител ьные изменения в существующих приемах борьбы на море и ставит серьезную 11роблему пере квал ифика ции всего персонала флота; * перспективный обл и к В М С : сегодня флот пытается до бавить NCW к уже существующей архитектуре, которая посте пенно форм ировJi ась в течение нескольких десятилетий . Про бл е м а состо и т в то м , к а к и м об раз о м к о н ц е п ц и я N CW учитывается в принятых в В М С взглядах и план ировании буду щего облика военно-морских судов, самолетов палубной авиа ции и облика В М С в целом ; * способность к взаимодействию союзников: эксперты счи тают, что если б ы флот НАТО и другие союзн ические флоты вкладывали средства в развитие N CW , то способность к взаи модействию в рамках этой концепци и резко возросла, однако в настоящее время не наблюдается и н и циати вы со стороны союзчикав США к участию в развитии этой кон цепции . Еди ноличное же развитие новой концепции форм ирования и при менения В М С с течен ие м времени все более и более будет осложнять вопросы взаи м одействия сил С Ш А и союзни ков; * и нформационная безопасность: руководство ВМС С Ш А признает, что одн и м и з слабых звен ьев разрабатываемых про ектов остается недостаточная защищенность и нформационных систем от воздействия со стороны противника с использова н ие м сил и средств и нформационной войн ы.
В будущем ставка будет сде лана на беспилотные л етательные аппараты . Стратегически й БПЛА «Global Hawk» заходит 1:-:а посадку
Афганская антитеррористическая кампания поставила пе ред американскими военными ряд серьезных проблем, кото рые потребовали принятия мер по серьезному пересмотру форм и способов применения вооруженных сил в ходе подобных опе раций . Так, по мнению американских экспертов, в ходе анти террористической кампан и и будут наиболее часто испол ьзо ваться следующие форм ы действий вооружен ных сил : * предоставление военной и гуманитарной помощи режи- му (совместные военные действия , военные советники , обу чение, контакты между представителями вооружен н ых сил, гу манитарные операции ) ;
* разреш ение кризи сов и стабил изаци я ( поддержание м ира, принужден ие к м и ру ) ; * прямы е военны е действ ия н а территории государства без согла сия его руководства. Н аиболе е вероят но, что указан ные действ ия будут и меть место в регион ах, котор ые сильн о отлич аются друг от друга по внутр и полити ческой обстан овке, климату, географии и харак теристи кам угрозы . Специ алисты П е нтагон а считают, что в те чени е ближа йших нескол ьких лет наибол ее вероят ными точка ми, в которы х амери кански е вооруж енные силы могут оказаться вовле ченны ми в борьбу с террор истиче ским и органи зациям и , я вля ются Алжир , Бос н и я , Колум бия , Эквадор, Сальв адор, Гондурас, И ндонез ия , Кен ия , Н и карагу а, П анама, П еру, Со м али , Судан , Таджи кистан , Узбек истан и Й емен.
34
35
Т рапе формация военпо - воздушных сил США
М асштабы возможных операuий и их географическое раз нообразие влечет за собой необходимость изменений в струк туре и функциях воен но-воздуш н ых сил ( В ВС) С ША. Боевые действия ВВС США во м ногих регионах будут и меть место в условиях неспределенной внутриполитической обстановки , раз нообразном климате и рельефе местности. При этом в качестве проти вника им будут противостоять не регулярн ы е войска, а отдельные террористы и мелкие отряды боевиков, что серLез но ограничивает эффективность традиuионного боевого при менекия военной авиаuи и . П о мнению экспертов, такая с иту аuия при ведет к существенному пересмотру основных подходов к боевому применению В ВС . П отребуется пересмотр организа uии и проведения воздушных о пераu и й : значительно возрас тет важность сбора развединформаuии , ее оперативная обра ботка, а также высокоточные удары авиаuион н ы м и средствами поражения. Аналитики Певтагана полагают, что в новых условиях особую важность приобретет постоян н ы й и н епреры в н ы й проuесс сбора развединформаuии о террористических группах, широ кое использование аэрофотосъемки и косм ического зондиро вания высокого разрешения наряду с быстрым и эффекти в н ы м ее анализом. Это позволит обеспечить необходим ы й темп проведения антитеррористической операuи и , достич ь и удер живать и нформаuионное превосходство над противником. Вое нные эксперты отмечают, что потребность в постоян ном н аблюден и и и высокоточн ых ударах по uелям , располо жен н ы м в географически распредел�н н ых регионах, потребу ет поиска новых подходов и технологий по их реал изаuи и . В этом контексте знач ител ьная роль в предстоящих операuиях в ходе антитеррористической кампани и будет отведена беспи лот н ы м летател ь н ы м а п п аратам типа > и > ( первый уже использовался в боевых условиях в Косо во, а второй прошел испытания в Афганистане). Также будет сосредоточено повыш е нное внимание и на создании все более и более сложных ком плексов н аведения для ки нетического оружия, а также других средств поражения , включая нелеталькое оружие. Как считают военные спеuиалисты , война в Афган истане показала необходимость в модернизаuии существующего пар36
ка транспортной авиаuи и , и прежде всего самолетов-заправ щиков. Все необходимые запас ы в период афганской кампании поставлял ись искл юч ительно воздушным путем в течение пер вых шести месяuев с начала операu и и , что позволило суще стве нно сократить расходы на создание необходимой транс портной инфраструктуры . Это стало возможн ы м благодаря широкому внедрен и ю новых подходов к боевому обеспечению, которые получили общий термин . Необходи мость в смене существовавших подходов 1< боевому обеспечению вызвана существенным увеличением тем па проведения операuий за прошедшие десятилетия. Исполь зован ие системы промежуточных ремонтны х баз, по мнению экспертов П ентагона, явилось ключевым моментом , позволив шим достич ь успеха и существен но расширить спектр действий по поддержке войск и повысить оперативность развертывания подразделе н и й .
· .-::-:::
..f1!·(,'".. е-: - ' �� :--
�
Стратеги че с к и й бомб арди ровщи к ВВС С ША В - 1 при н и мал участи е в о многих конфли ктах 37
·'
Все это, а также прогноз воен но-политической обстанов ки , повлечет за собой проведение множества относительно ма ломасштабных, но весьма распределенных в пространстве (и периодически обостряющихся ) операцl-fй . Это, в свою очередь, предъявляет новые требования к возможностям ВВС. Оперативная и эффективная работа любых вооруженных сил зависит от хорошо обученного персонала. Недостаток ква л ифицированных кадров ощущался в ВВС США еще до 1 1 сен тября 200 l года, но в настоящее время этот вопрос стал серь езно влиять на возможности всего вида вооруженных сил. Как считают эксперты ряда аналитических компаний с существу ющими кадровыми и материальными ресурсами, политикам, принимающим решения, придется выбирать: или принять боль шие риски при поддержан и и того же уровня внешне- и внут риполитических усилий, или ограничить общее ч исло или про должительность проводимых операций, в которых американские вооруженные силы в ближайшее время будут участвовать. В этой связи эксперты RAND отмечают, что последняя позиция на ходится в противоречии с требованиями американской стра тегии национальной безопасности, особенно в отношении дол госрочной антитеррористической кампании. Это ведет к тому, что запланированное сокращение численности В ВС в настоя щее время представляется невозможны м , по крайней мере в ближайшей перспективе. Военные действия не являются важнейшим средством в борьбе с терроризмом. От военных потребуются и другие под ходы к разрешению стоящих задач. В этой связи многие экспер ты полагают, что акцент на борьбе с терроризмом все же не повлечет масштабных изменений в существующей структуре В В С США. Вместо этого существенно будут пересмотрены ос новные подходы к применению этого вида войск. Открытый и активный поиск новых понятий и подходов будет актуальным для ВВС США в ближайшей перспективе. Кроме того, в последнее время рядом научно-исследова тельских подразделений военно-воздушных сил США разра ботана:· новая стратегическая концепция противоборства. Причина, побудившая американских военных разработать новую концепцию боевого применения вооружен н ых сил, по зволяющую проводить практически молниеносные операци и , 38
r:o мнению самих разработч иков закл ючается в высоких тем пах развития систем П ВО, а также возможность применения противником ОМП и асимметрич н ых средств поражения (ин формационные, экономические и др. ) , которые будут сеr-ьез н о препят�твовать ил и не позволят совсем провести США стра тегическое развертывание своих вооруженных сил. Основой новой кон цепции являются высокомобил ьные стратегические ударные силы (G lobal Stri ke Task Force) . Их цель - молниеносн ым ударом подавить сопротивление про тивника и подготовить плацдарм для развертывания основных сил . Идеолог новой концепции генерал Джон Джампер - на чальник штаба ВВС США. Один из кл Ючевых элементов новой концепции - это от ход от традиционного понимания разведки как совокупности процессов сбора, анализа и реализации информации о про тивнике. В новой концепции разведка ориентируется на прогноз действий противника на поле боя. Появился даже термин . Согласно положениям новой концепции , основной рабо чий элемент органов управления - груп па целеуказания в ре альном времени (time-critical targeting cell) - оперативное подразделение, включающее представителей разведки, коман дования и аналитических подразделен и й . Задача группы - со провождать одну или несколько целей с выдачей прогноза ее возможных действий в заданный интервал времени . Свои фун кции группа выполняет с использованием специального про граммнога обеспечения анализа массивов данных (data mining) , которое позволяет выявлять скрытые закономерности в пове дении противника на основе анализа данных в базах, форми руемых из и нформации средств разведки и наблюдения. Классическим системам командования и управлен ия в этом случае отводится роль перераспределения целей между сред ствами поражения, отслеживание точных координат цели и их передача на борт боевой техники. Стратегические ударные сил ы предполагается формировать из самолетов дальнего радиолокационного наблюдения, вы пол няющих роль воздушных командных пунктов и осуществ ляю щих взаимодействие с косм ическими системами наблюде н ия и связи , а также боевых платформ: F-22 как основного
39
1
ты нового подхода отрабаты вались в ходе командно-штабных уче ний > в отно шени и Тайв аня - главн ого союз ни ка С ША в тихоо кеанс ком регио не. П екин екий режи м , п о словам адми рала, «уста навли вает ракет ы н а боевы е пози ции и проводит моде рниз ацию своих воору женн ых сил , не скры вая, что это делается для устра шени я Тай ваня>>. В услов иях изме нени я геопо лити ческо й обста новк и для С ША край не важн о как можно быстрее занят ь наиболее вы год ные позиц ии для возмо жног о проти восто яния с К Н Р. В на стояще е врем я это дости гается под прик рытн ем антит еррор и стич еской опер аци и . Прод вигая сь в избр анно м напр авлен ии , США уже напр авили воин ский конт инген т на Фили ппин ы для п одготовки подраздел ений фили ппин ских вооруженн ых сил я кобы к борьбе с терро ристи ческо й групп ой . C UIA та кже направляют военн ых и нстру кторов в Й емен и Грузию дЛя подготовки подраздел ен и й местн ых вооруженн ых сил . 49
Важнейшим элементом завоевания пре восходства в воз можном противостоянии с китайской диасг.орой заключается в устаhовлении тотального контроля за персмещением денеж ных средств в мировой экономике. В предложен ной С ША резо люции О О Н Ng 1 373 содержатся требования о том , чтобы все страны блокировали источ ники финансирования террористов. При этом особо подчерки вается, что с1юи действия им необ ходимо координировать с США. Согласно этой резолюции 1 42 государства мира (в том числе и Россия) издали указы и распоряжения о заморажи ван ии ак ти вов л и ц и организаци й , подозреваемых в терроризме на ос нован и и списка, представленного админ истрацией С ША. Всего блокированы денежные средства в объеме 1 04 , 8 млн долла ров - 34,2 млн долларов в США и 70,6 млн долларов в других странах. Второй темой, определяющей состояние и перспективы современного мира, я вляется глобализация . В этой связи рядом экспертов подчеркивается , что глоба лизация всегда имела оборотную сторону. М еждународный тер роризм - это не единственны й вызов, который бросает глоба лизация. Провал аргентинской экономики, самоизоляция ряда стран, таких, как Северная Корея , а также увеличение разры ва между странами в испол ьзовании современных цифровых технологий - все это говорит о том , что необходимо настой ч и вее заниматься задачами интеграции мира в современную экономическую и политическую систему. Важность глобализации напрямую связана с объя вленной войной с терроризмом. Так, эксперты RAN D предлагают уде лять больше внимания , и в частности , меж дународных общественных организаций. . П ервый урок сетевой вой н ы свидетельствует о том , что для борьбы с сетью необходимо объединиться в сеть. Экспер тами особо подчеркивается, что . По словам предст авител е й адм и н истра ц и и С ША , глобализация нужна и полез на, прежде всего, Соедин ен ным Штатам . П о и х мнению необход имо сделать так, что � бы стран ы поняли те в ы го д ы , кото р ы е гл обал изация несет с собой и м и их граж данам, и отказал ись от пол и тики , которая против оречит принци пам глобали зации .
lraqi Freedom
"� ·',.
Третья тема - это де мократизация. Формирование
гражда н с кого общес тва н а п р и н ц и п ах д е м о кратии кл юче вой факто р успеха в Ми ни стр обороны С ША считает, развер нутой админи страци ей что только вооруженные с илы США кам пании по утвержде обеспечат с п окойное будущее н и ю м и р о в о го л ид е р с т в а . его страны И менно гражда нское обще ство как систем а взаимо связан ных государствен ных и негосу дарств енных объеди нений , партий и движе н и й позвол яет за ложит ь основу создан ия сетевы х структур, так необходимых для продви жения принц ипов сетевого управл ения. Отсутс твие должн ого контроля над рядом регион ов мира за�тавляет С ША и дальш е вести борьбу за демократию в таки раион ах, как Кита й , Балкан ы , Центральная Азия и Африк а с целью навязы вания сетево й структуры гражданского общес тва. Демократия, свобода личнос ти и победа в войне с терро р измом представля ют собой , по мнени ю высок опоста вленны х амери кански х чинов ников , взаимо связан н ы е понят ия. Четвертая тема - это альянсы. В послед нее время , в свя зи с измене ниями геостратегич еской и геопол итичес кой ситу ации , для США остро встал вопрос о необхо димост и пере с мотра подхода к форми ровани ю альянс ов. Подче ркивается ,
�
51
статоч ная сою знич ес что в новы х усло виях набл юдается недо реги она, Юж ной и Юга кая связ ность стран тихо океа нско го дня С ША стремятся ук Восточно й Азии . И менн о поэт ому сего ей , Таил андо м , стра нами реп ить сою зы с Фил ип пинам и , Я пони Цен трал ьной Азии . твен ную иден тичМежду тем Евро па фор м ирует свою собс овор ы об односторон ност ь в прот ивов ес лидерству СШ А. Разг тся, п о м нени ю аме н и х дейс твия х С ША в Афганистане веду ы создать необ ходи м ый рика нски х эксп ерто в, для того , чтоб для Евро п ы поли тиче ский фон . ос не только о всту п Так , на самм ите в П раге реш ался вопр , и ни а также Сло вени и и лени и в НАТ О Латв ии , Л итвы и Эсто . До посл едне го врем ени Сло ваки и , но и Румы н и и и Болг ари и по прич инам корруп в алья нсе счит али последни е две стра ны рмирован ии вооружен ции , н ищет ы и медлител ьности в рефо в ал ья нс. Одн ако «после ных с и л не гото вым и для вступлен ия брело существен ное зна собы тий 1 1 сент ября Черн ое море прио а>>, разъяснял румы н чени е в качестве естествен ного трам плин Джоанэ возр осше е зна с к и й мин истр и ностранн ых дел М ирчя пояс нил, заче м может чени е этого реги она для НАТ О. Он не лонадоби ться этот трам плин как с балкански Одн ако ясно , что Черн ое море гран ичит и сырьевым и ресу р м и стра нам и , так и с Росс ией , с богатым ной для них не ктер хара сами государствам и Средне й Ази и , с с Турц ие й . Во и , й спок ойно й внутрипо лити ческ ой ситуацие ноко мандующ ий объе врем я неда внег о визи та в Румы н и ю глав О в Евро пе амер икан дине нн ы м и вооружен ным и сила ми НАТ л , что для скор е й шего ский гене рал Джо зеф Ралс тон с каза нс существуют . ы межд унар одны х В усло виях тран сфор маци и всей систем ет вопр ос о целе сооб воен н ы х и экон омически х союз ов вста Скла дывается впечатле разн ости присутст вия Росс ии в Н АТО . о кард инал ьной тран с н и е , что сегодня уже созрело реше ние кото рые выра баты ваются фор маци и НАТ О по тем прин ципа м , ской коал иции . П ракт и в ходе орга низа ци и анти терр орис тиче и , тот прот ив нас>> го ка пока зала , что подход > , неясные в настояшее время, определят точн ы й характер преобразований. О н и определят точн ы е детали и н формаuион ной революuии. М н огие факторы могут замедлить или ускорить темп преобразовани й . Н еблагаприятные финансовые события могут замедлить их, а н еожиданные . 71
Поскольку темпы перечи сленны х технол огичес ких револю ций возрастают, а их синергетичес кое воздей ствие увелич ива ется, растет и поним ание последствий их воздей ствия на об щество будуще го. Экспер ты РЭНД констатируют , что в ходе указан ных техноло гически х револю ций сохранится неравенство отдель ных наций и регион ов планет ы , более того, ускоре ние темпов технол огическ ой револю ции приведет к углубле нию не равенства и как следствие - к небывалому росту напряженно сти во всем мире. Новая геополити ческая концепци я США в эпоху глобализации и информа ционной революци и
И зменение геополи тическо й и геостратегическ ой обстано в ки в мире, а также трансф ормаци я целей национ альной стра тегии С ША заставляет эксперт ов Пентаго на активно разраба т ывать н о вую геопол итичес кую кон ц е п ц и ю , п ризва н ную обознач ить основны е ориенти ры США по переустройству мира в предстоящее столети е . Как полагают военны е эксперт ы, основу новой геополи тическо й концепц ии составит подход, согласн о которому по ложени е США как лидера нового м ирапорядка во м ногом бу дет зависеть от того, н аскольк о успешн о будут развиваться процесс ы глобали зации в совреме нном мире. Еще с момента о кончани я холодно й войны адми нистрация С ША находилась в постоян ном поиске новой теории управле ния м иром и необ ходимо й для ее поддерж ки военной стратеги и . Такой инстру мент был найден в середин е 90-х годов ХХ века. И м оказалась глобали зация. Только при условии распространени я глобали зации на всю планету л идирую щее положен ие США сохраниться. П о мнению эксперт ов Пентагона, та часть совреме нного м ира, которая восприн яла модель глобали зации, предложен ную С ША, сегодня вполне может быть управля ема невоенн ы м и средства ми, и прежде всего средствами и нформа ционно го манипул ировани я. Та же часть населен ия планеты , которая не восприн яла процесс ы глобали зации, должна быть силой . 72
Ключевой парадигмой новой стратегии является тезис « Ра зобщеппость представляет опасность» (Disconnectedness defines danger). По мнению авторов концепции, режим Саддама Ху сейна был опасно удален от глобализирующегося м ира, от его правил поведения, его норм и связей , которые связывают стра н ы в единый, подконтрольный С ША, механизм. И менно по этому война с И раком н и как не связана с разоружением Ира ка или продолжением объявленной США глобальной войн ы с террором. Эта войн а является , по их мнению, важным пово ротным моментом, с которого Вашингтон начинает реализо вывать свою новую стратегию доми нирования в эпоху глоба лизации . М ногие отмечают, что насаждаемая и культивируемая США политика глобализации в последние годы привела к чрезвы чайному расслоению общества: с одной сторон ы - в высшей степени глобализирванные страны Европы и Я пония, а с дру гой - нищие государства Африки, Азии и Латинской Амери ки . Вместе с тем , по заявлениям авторов новой кон цепции, будущее современного м ира будет определяться именно тем и регионами планеты , в которых глобализация уже стала неотъем лемой частью жизнедеятельности общества. Эта часть планеты в предложенной геоплитической концепции носит название ( Functioning Core). В состав Ядра, по мнению авторов , сегодня входят Северная Америка, большая часть Южной Америки , Европейского союза, России, Я понии и появляющихся эконом ик Азии (особенно Китая и И ндии), Австралия и Новая Зеландия , Южная Африка. Общая ч ислен ность населения Ядра составляет около четырех миллиардов. Весь остальной мир, не охваченный процессами глобали зации , в соответствии с предложенным подходом обозначен как ( Non-Integrating G ap) , далее Бре шь. Авторы называют эту Брешь
destructюn). Цель и нформационной войны достигается таким воздей стви е м на противника, в резул ьтате которого он самостоятел ь но, без при нуждения п р и н имает благоприятн ы е для атакую u
ще м сторон ы реш е н и я . И нформационная война ведется в и нформационном про
:
стран тве . Основной поражающий фактор - и нформационное воздеиствие, которое представляет собой воздействие инфор м ационным потоком (потоком данных в ком пьютерной систе м е и др.) на объект атаки - и нформационную систему или ее компонент, - с целью в ызвать в нем в результате приема и о бработки данного потока заданные структурн ы е и/или функ циональные изме не н ия . 4 С.
Н.
Грнняе в
97
сог лас но мне ние ряда экс пер тов , Существует, нап рим ер, час тие фи ностью иск люч ить л юбое кот оро му нео бходим о пол инх та ств деи ых онн ния в информ аци зич еск их средств пор аже ин рае ени руш ктов упр авл ен ия , раз ких , как пор аже ние пун е с ко м ч и з и ф е й ст в и я н ахо дят ся в стру ктур ы и др . ) эти д вои ью аст вляется традиц ион нои обл пространстве , которое я орства ион ные сфе ры проти воб ны. Оно объеди няе т традиц стра нпро Это во. нст стра мич еское про землю , мор е воздух и кос вое J�, я и ен руж воо ы руют систе м ство, в кот ром фун кци они ком мун и кац ии . ной тех н и ки и сис тем ы
�
,
�
�
�
�
�
П сихологическая сфера - область и нформацион ного п ро странства, которая объеди няет м ы шление личного состава во оруженных сил и мирного населения. Это область, в которой форм и руются намерения командиров, доктрины , тактика, м е тоды противоборства, мораль, понятие сплоченности подраз дел е н и й , уровень п одготовки , о п ыт, поним а н и е ситуации и общественное м нение. Объектом и нформацион ного воздействия я вляется м ноже ство элементов информационной систе м ы , принадлежащих или способных принадлежать сфере управлени я , и и меющих по тенциальные ресурсы для перепрограмм ирования на достиже ние целей, ч уждых данной системе , но выгодных противнику. При этом под степ е н ью поражения информационн ы м оружи ем называют е мкость той части объекта и нформационного воз действия, которая либо уничтожена, либо работает на цел и , чуждые собственной систе м е , н о выгодные противнику. Для каждой сферы характерны свои объекты воздействия и средства поражен и я . Различают одиночные (отдельные воен но-политические лидеры и др. ) и групповые (массы народа и личного состава вооруженных сил) объекты информационно го воздействия. Средства воздействия также различают п о ха рактеру поражающих свойств. Это может быть высокоточное воздействие на о пределенных лиц, н а избранный социальный срез общества или н а определенн ы й ресурс в информацион но-вычислительной сети , а может быть и все население неко торого региона, а также вся его и нформационно-телекомму никационная инфраструктура. При этом воздействие может быть разрушающим , манипулирующим или блохирующи м .
авлен ия В_?Йс�ами Информаци онные системы пунктов упр маци оннои вои не одн и из главней ш их целей в и нфор
�
о цио нно м пр странстве разв Бое вые дей ств ия в и нфо рма . рах сфе кои и психол оги чес рач и ваются в тех нич еск ой стран асть инф орм аци онн ого про обл ра Тех нич еск ая сфе ин ется ива обрабатывается и нак апл ства в которо й создаетс я , ру они кци : область, в которой фун фор аци я. Кро ме тог о, это ции ика мун ком зи, свя я, ени авл , упр ют сис тем ы ком анд ова ния . и разв едки
�
98
В
ходе и нформационно-психологической борьбы главны
ми объектам и воздействия и защиты ящ1яются психика лично го состава вооруженных сил и населения противостоящих сто рон, системы формирования общественного мнения и принятия решен и й .
В ходе информационно-технической войны - инфор мационно-технические систе м ы (систем ы связи и управления, телеко м муникацион н ые систе м ы , радиоэлектронные средства, ком п ьютерные сети и т.д.) . Совокупность м етодов и средств и нформационного воз ейс д твия н а техни ку и людей рассматри вается как информа ционное оружие . 99
ной борь бы инфо р соответст вии с вида м и инфо рмац ион на два осно вных вида : и н маци он ное оруж ие подразделяется онно -псих ологи ческо е. форм ацио нно-т ехнич еское и и нфор маци оруж ия перво го вида о Гла в н ы м и объе ктам и и н форм ацио нног и. я вляется техн и ка , второго - люд оруж ие вклю чает в себя проое ическ -техн онно И нфор маци грам мно- мате мати ческо е оружие . ое оруж ие. Псих офи Отде льно в ыдел яют и псих офиз ическ возм ожны х методов всех зичес кое оруж ие - это сово купн ость ых, психотроп н ых, ком и средств (технотро н ных, супестивн н ного возде йстви я н а плексных и д р . ) с кр ытог о н ас и л ьстве и ф и ка ц и и его созна н и я , подс озна ние ч елове ка с целью мод я н и я в нужн ом для воз повед ен и я и физи олог ичес кого состо . ии действую щей сторо ны н апра влен ет собо й нарож даю П с ихоф изиче ское оружие представля ческо го оружия . щую ся ветвь и н форм ацио нно- псих ологи
В
Информационная борьба. Информацион ное прев осхо дств о и инф орма цион ные опер ации онно го оруж ия от П р и ме н е н и е совре менн ого и нфор маци от войн с истре б ода р ажает истор ическую тенде нцию перех нтир ован н ы м на демо ра лени ем прот и в н и ка к войн ам , орие и ю п р от и в н и ка без е го л из а ц и ю и с о ц и ал ь н у ю де града ц уничтоже н и я .
Цзы говор ил о том , Е ще велик ий китай ский фило соф Сун , н е вступая с ника в и прот что идеал ьная войн а - побед ить н и м в открытое прот ивобо рство . енять ся задолго до И нфор маци онно е оруж ие може т прим вия могут вообщ е не пла начал а боевы х дейст ви й . Боев ые дейст же ние . целей прот иво н ирова ться, тогда как борьб а за дости онно й войн ы . При маци нфор и и борс тва реали зуется средствам онно е возде й маци нфор и , этом и меется в виду , п режде всего н н ы е , поли вое : е арств ствие на упра вляю щие с истем ы в госуд и т.д. ые соци альн тичес кие, экон омич ески е , духов ные, лекс иконе в ь появ илос П онят ие 80-х годов ХХ века в связи с воен н ых спец иали стов в серед ине США посл е окон чания н о в ы м и задач а м и воор ужен н ых с ил упом инат ься в пресс е посхолод ной войн ы . Оно стало широ ко 1 00
л е проведен и я операции > в 1 99 1 году, где но вые информацио н н ы е технологии впервые были испол ьзо ван ы как средство ведения боевых действи й . Официально ж е этот терми н впервые введен в директиве м и нистра обороны
С ША от 2 1
декабря 1 992 года и в директиве
Комитета начальников штабов вооружен н ых сил
США ТS . З бОО
1.
Детальное изложе н и е и разъяснение он получил в М еморан думе Ng 30 ( 1 99 З г . ) М и н истерства оборон ы и Комитета на чальников штабов вооружен ных с ил США. Еще в конце 1 996 года американский вое н н ы й эксперт Ро берт Банкер на одном из с и мп озиумов представил доклад, по свяще н н ы й новой военной доктри н е вооружен н ых сил
С ША
ХХ1 столетия ( концепции > ) . В ее основу было поло жено разделе н и е всего театра военн ы х действий на две состав ляющие - традиционное пространство и киберпространство, причем последнее и меет более важное значение. Р. Банкер пред ложил доктрину , которая должна я в иться ес тествен н ы м допол нением традиционных воен н ых кон це п ц и й , преследующих цель н ейтрал изации или подавления вооружен ных сил против ника. Таким образом , в число сфер веде н и я бое в ых действий п омимо земл и , моря , воздуха и космоса была вкл ючена и и н формацио н н ая сфера. Как подчеркивают э ксперты , осн о в н ы ми объектам и поражен и я в н о в ы х войн ах будут и нформацион ная и н фраструктура и психика против н и ка ( п о я в ился даже терми н
\Q о u
о: " :r Ql
g �
u a. о "' с "'
Ql Ql
=r "'
Q "'
" 7 Ql с; u Ql \Q о
'-г
>S: о "' " "' :r а. "
t:; �!!
q Ql O. U
Q -" c; ;�: о "
l
�
"' "' O.
!Х " "' "' Ql :r t:; с:;
�
" =r "' "'
af 8: :1:
O. O QI u � t:; с; " u
J
Ql о :r :r
"' "' "
о а.
:r " \Q :1: о
""
1 12
Q) :i5 х :i5 ..
"' а. "
х "'
u ,.
�ш
К С Н СД относится различ ное шта тное Про гра ммн ое обе с печение сис тем ы, которое про тив ник мож ет исп ользовать для нарушен ия целостности операц ион ной сис тем ы или выч исл и тель ной сред ы. Часто этот тип про гра м мно га обе спе чен ия ис пол ьзуется для ана лиз а сис тем защ иты , с цел ью их преодоле ния и реал иза ции Н СД к информ аци онн ым ресурсам сис тем ы. Программны е закладки ( П З) - кла сс про гра мм с потенц и ал ьно опа сны ми n оследствия ми , обя зательн о вып олн яющ ий фун кции 3-5 . Отл ичи тел ьны й при зна к между сред ства ми несанкцио ни рованног о доступа и про грам мны ми закладк ами - это нал и чие для пер вых и отсутств ие для вто рых фун кци и пре одолен ия защиты . Выдел Я ют неск оль ко видов П З : тро яне кая про грам ма, ло гиче ская бом ба, лог иче ски й люк , про грам мная лов ушк а, про грам мны й черв ь. Троянекая программа - n рог рам ма, име ющ ая зак онн ы й доступ к сис тем е, но выn олняющая и скр ыты е (необъявлен ные ) фун кци и. Логическая бомба - про грам ма, осущ ествляющая злоумы ш лен ные дей стви я п р и вып ол нен ии ряда определ енн ых лог и ческих усло вий . В качестве nри мера лог иче ски х бом б мож но назвать про грам мные закладн ые устр ойс тва, зар ане е внедряе мые в инфор мац ион но- управля ющ ие центры воен ной инфраструктуры , что бы по сиг нал у или в уста нов лен ное вре мя n рив ести их в де йс тв ие . Логический люк - мех ани зм внутри опе рац ион ной сист е мы (програм м ного обе спеч ени я) , позв оля ющ ий про грам ме зло умышлен ник а пол учи ть при вил егир ова нную фун кци ю или ре жим раб оты (кот оры е ему не был и разр еше ны) . Лог иче ски ми люками могут быт ь разл ичн ого рода оши б к и, сознател ьно ввод имы е злоумы шле нни кам и в Програм мно е обеспе чен ие объекта . Программноя ловушка - про грам ма, исп ользующая оши б ки или нео дно знач ности в про грам мна м обе спе чен ии. Программный червь - програм ма, мас кирующаяся под си стем ные средства nои ска своб одн ых выч исл ител ьны х ресурсов в сети . 1 13
с, облада Сетевым червем назы вается комп ьюте рный виру в систе ния ране рост расп ющи й свой ством самостоятель ного либо енты сегм ые а11ьн ме и заражающ ий ее элем енты , функ цион сист ему цели ком . ность фо �м Универсм ьнос ть, скрытнос ть, мног овар иант ность воздеи програм мно- аппаратн ой рем изац ии, ради кмь прим енен ия, на ств ия, достаточн ый выбо р врем ени и места оруж ие чрез ное ион рмаа коне ц, экон омич ность дела ют инфо ство зашиты сред под выча йно опас ным : оно легко маск ируется твия анон имно . и даже позволяет вести н аступ атель ные дейс
Особе-н:н.ости и ос1ювпые характеристики атакующего информационного оружия х качествен Сушествует ряд особ енностей , определя ющи их видо в воору ное отли чие и нфор маци онно го оружия от друг жени й. К н им отно сятс я: * универсм ьнос ть; * скры тност ь; * экон омич еская эфф екти внос ть; ого круга * возм ожно сть прим енен ия для реше ния ш ирок задач;
* масштабность прим енен ия; * облад ание эффектом ; контроля за * сложность осушествл ения междунар одно го
разработкой и прим енен ием. ия и споУниверсальность . В иды инфо рмационн ого оруж х ески и !еогр� собы е го прим енен ия не завис ят от клим атич воен ных деиствии , фиче ских особен ностей возм ожны х театров яния дорог и мосостоян ия и нфраструктуры (нап риме р, состо стов) и т.п. го государСкрытность. При подготовке к агрес сии одно гран ица) с я ства прот ив друг ого (с кото рым и меется обща : м� прим енен ием трад ицио нных средст� необ ходи , нцим поте и ески омич экон * имет ь мощный ; цию * пров ести моби лиза выполнить по* создать груп пиро вку войс к, спос обну ю ставленн ые задачи ; о противни ку. * нанести внеза пный сокрушительн ый удар п 1 14
Перечисленные условия противоречат друг другу: возмож н ости современной разведки таковы, что практически невоз м ожно скрыть от предполагаемого противника сроцессы мо бил изации и концентрации войск в приграничных районах. Следовательно, противник в ответ также начнет мобилизацию и концентрацию войск, и внезапного удара не получится. В то же время для нанесения внезапного сокрушительного удара арм ии м ир ного времени недостаточно, а содержание в мирное время армии военного времени приведет к разорению госу дарства, подрыву его экономики. П рименение и нформационного оружия позволяет снять указанные противоречия. Схему вступления в войну государства, обладающего ин формационн ы м оружием, можно обобщенно представить сле дующим образом: * скрытая подготовка и внезапное проведение широкомас штабн ых долговрем е нных и нформацион н ых воздействий на систему противника. Атаки осуществляются на системы раз личного назначения ( государственные, вое н ные, управления транспортом, систе м ы финансовых учреждений, системы энер гообеспечения и т.п .) с целью лишения противостоящей сто роны возможности принятия управленческих решений . Одно временно ведется п сихологическая война с использованием информационных воздействий на населен ие ; * армия м ирного времени сосредоточивается н а границе, переформировывается в первый стратегический эшелон и на чинает захват территории противника. Одновременно объявля ется мобилизация, действующая армия доукомплектовывает ся , формируются второй и последующие страте гические эшелоны, которые завершают захват территории противника. П ри отсутстви и общей границы м ежду противоборствую щими сторонами захват территории противни ка может осуте ствляться подразделениями быстрого реагирования. Отметим еще две особенности представленной схемы вступ ле ния государства в войну: а) сложность оперативного определения истинного агрес сора для принятия контрмер; б) отсутствие в общем случае необходимости нмичия об Щей границы м ежду противоборствующими сторонами. 1 15
варитель ным оцен Экономическая эффективность. По пред цион ного оружия тре кам , разработка и прим енен ие информа ужен ий, существенно буют, по сравнению с другими видами воор и разм ножение средств мен ьши х затрат. Очевидно, что разработка ьно деш евле создания информ ацио нного возд ейст вия знач ител х видо в вооруже ния нны и сер и йног о прои зводства тради цио кой техн ики и др.) . (бро нетанковой техн и ки , ракетно- косм ичес оружия для ре Возможность применения информационного ионн ое оружие может шения широкого круга задач. И нфо рмац внезапно м ударе, но и быт ь использо вано не только в перв ом но-такти ческ их и так для реш ения стратеги ческ их, оператив информ ацио нное ору тиче ских задач на поле боя. Нап рим ер, лени я воздействий на жие мож ет прим енят ься для осуществ м, ротой и взводом , сред ства связи и упра влен ия батал ьоно вий н а отдель н ых п сихологи ческ их и физ ичес ких возд ейст субъекто в. ем информа циМасштабность применения. С использовани ви й на ста ейст возд е онн ого оружи я возм ожн о осуществлени го, морс мно назе емы цион арны е и моби льны е элем енты сист рова ния. кого , воздушн ого и косм ичес кого бази . Воздействия на еди ции>> реак ной , которы й с пособен объединять результаты статистического анализа и анализа сиг натур. И нтерфейс пользователя в
N I DES был также существен
но усовершенствован по сравнен и ю с интерфейсом пользова теля в I DES. Следующей системой, созданной этой командой разработ
ч и ков, стала система E M E RALD. Она основывается на резуль
татах ран н и х экспериментов с системами I D ES/N I D E S , но на
сей раз сосредоточивается на обеспечен и и безопасности сете вых сегментов (network-based) . Главная цель, для которой и раз рабатьrвался этот продукт, состоит в том , чтобы решать про1
Anderson, Debra, et а\. (SRI lnlernational). Detecting Unusual Program Behavior Using the Statisrical Component ofthe NextGeneration lntrusion Detection Ехрегt System (NJDES) (SRICSL-95-06). Menlo Park , СА: Computer Scie nce Laboratory, S R I l nternational, Мау 1 99 5 . WWW: < U RL : htt р://www .sd\.sri .com/nidesjindex5. ht т 1 > . ' Lindqvist, U\f & Porras, Philli p А. •Detecling Compuler a n d Network M istJse Through the Pro duction- Based Expen System Toolset ( P- B EST).• Proceedings of the 1999 IEEE Symposium оп Privacy. Oaklan d , СА, М ау 9- 1 2 , 1 999. WWW: < URL: Security and htt p:j/www2 .csl.sri.comjemerald/pbest -sp99-cr. pdf>. Lunt, Tercsa F., е! а\. ( S R I International). А Real- Тime lntrusion Detection Ехрегt System (IDES). WWw: < U RL: http:f/www2.csl.sri.comjnides.index5.html>. '
Anderso n, Debra; Frivold, Thane; & Ya\des, Alfonso. (SRI lnternational). Next- Generation lntrusion Detection Ехрегt System (NIDES), А Summary ( S R I-CSL-95-07). Men\o Park, СА: Computer Science Laboratory, SRI ! nternational, Мау 1 995. WWW : < U RL: http:f/www.sdl.sri.comjnides.index5.html>.
•
1 23
блемы обнаружения вторжений в больших гетерогенных сетях. Такие среды более трудны для контроля и анализа в силу рас пределенного характера поступающей и нформации . Е М E RALD объединяет пользователей в совокупность не зависимо управляемых доменов. Каждый домен обеспечивает необходимый набор сетевых сервисов. В каждом домене реали зуется индивидуальная политика безопасности , причем отдель ные домены могут иметь доверенные отношения с другими доменами. В этом контексте ориентация на одно централизо· ван ное хранилище для централизованного хранения и обра ботки поступающей информации ведет к существен ной дегра дации эффективности системы в целом , что и послужило основн ы м мотивом в создании системы E M E RALD, для кото рой характерен лозунг . Иерархический подход обеспечивает три уровня анализа, выполненного тройствен ной системой мониторов: мониторы сервисов, мониторы домена и мониторы окружения. Эти мони торы имеют общую базовую архитектуру, набор анализаторов профилировщика (для обнаружения аномалий), анализаторов сигнатуры (для анализа сигнатуры ) и rеsоlvеr-компонента, ко торая и нтегрирует результаты , сгенерированные от анализато ров двух предьщущих уровней. Каждый модуль содержит объекты ресурсов, что обеспечивает библиотеку с перестраиваемой кон фигурацие й информаци и , позволяющей настраивать ком по ненты модуля к конкретному приложению. Сами ресурсы мо гут м ногократно испол ьзоваться в нескол ьких мониторах EMERALD. На самом н изком уровне мониторы сервисов поддержива ют обнаружение вторжения для индивидуальных компонен тов и сетевых услуг в пределах одного домена, анал изируют данные (файлы регистрации действий , событий и т.д.), вы полняют анализ локальных сигнатур и статистические иссле дования. Мониторы домена интегрируют информацию от сервис ных мониторов, с целью обеспечить более детальное представ ление вторжения в масштабах всего домена, в то время как мониторы окружения выполняют анализ междомен ной облас ти , чтобы оценить угрозы , исходящие от этой части сети . На личие возможности организовывать виртуальные каналы свя·· 1 24
зи на осн ове под пис ки позволяет раз лич ным мон иторам сер висов свя зываться дру г с дру гом . Пре дше ств ующ ая работа с N I DE S продем онс три ров ала , что статист иче ски е методы могли быт ь эффективн ыми как с пользовател ями , так и с при кладны ми проrра мма ми. Одн ако контроль при кладны х про грам м (на при мер , ано ним ный ftp) , был особен но эффективе н , так как для ана лиз а требовало сь мен ьшее кол иче ство при кладны х про фил ей. И мен но поэ том у в EM ERA LD был а реал изована методи ка про фил иро ван ия , обо б щающая п оня тие , в кот оро й упр авл ени е про фил я отделен о от анал иза. Относител ьно ана лиз а сигнатуры . Анализаторы сиг натуры сер вис ног о уровня кон тро лируют ком пон ент ы дом ена с це лью �бнаружени я зар ане е опи сан ных пос лед ователь нос тей дей стви и, при водящих к нештат ным ситуац иям . Анализатор сиг нат уры в мон иторах бол ее выс око го уро вня фил ьтрует эту информ аци ю, чтобы оце нить - сущ ествует ли нап аден ие бо лее � иро ког о уро вня . В доп олн ени е к и нте грир ова нию след ствии стат ист иче ско го ана лиз а и анализа сигнатуры , реш аю щая ком пон ента (resolver) обе спе чивает ряд доп олн ите льн ых фун кци й , которые позв оля ют встр аивать в сред у EM ERA LD анализаторы , разработан ные сторон ним и фир мам и. Работы по создани ю сист емы E M E RAL D еще не заве рше ны, вме сте с тем это одн о из перспе кти вны х нап равл ени й со здан ия сис тем обн аруж ени я вторжен ий нов ого пок оле ния . По скол ь ку п рот и в н и к ста н о вит ся все бол ее иск уше н ны м в орга низ аци и вторжен и й , следует ожидать, что он будет стре миться рас сеи вать следы сво его при сутствия по всей сети , сво дя к мин имуму возм ожн ость обн аружен ия его при сутстви я. в таких ситуациях способ ность соб ира ть, обобщать и анал изи ро вать и нформа цию , исходящую от разн ооб разн ых исто чни ков в реальном врем ен и , стан ови тся глав ным сво йст вом сис тем ы об наружен ия вторжен ий. П о мне нию ряд а экс пер тов , гиб кос ть мас шта бир уем ой ар хитектуры E M E RA L D , ее способ ность расш иря ть фун кци он аль ные возм ожн ост и с пом ощь ю доп олн ени я вне шних ин стру ментал ьны х сред ств, дел ает E M E RAL D пре дше стве нни к о м буд у щ и х и н стр ум е н тал ь н ы х с р едс тв о б н а р уж е н и я втор жен ия. Одн ако упр авл ени е и поддержка и нфраструкт уры 1 25
баз ы зна ний ион ной осн овы в вид е систем ы и ее и н фор мац вен ных уси ест может потребовать сущ для экс пер тно й систем ы л и й и затрат. NetStat ии и нст рум ент аль ных пос лед ни й продукт из лин N etSt at ерс итете в ы х в кал ифо рн ий с ком у нив средств > , создан н аты е в на нач T, STA ния по про екту Сан та- Бар бар е . Исс ледова состоя иза л ана ы н а исп ол ьзо ван ии чал е 90 -х, сосредото чен цел ью ct пер ехода в н их с ист емы н и й систем ы и про цес сов П од . ме н и в реал ьно м мас шта бе вре обн ару жен ия вторже н и й ова тел ьно ке, что некото рые по лед ход осн ова н на пре дпо сыл ие и одно щи е неп рав омо чно е деи ств сти дей ств и й , опи сы ваю и сте му и з с т одя в н ар у ш ите л я , п е р е з н а ч н о ука зы в а ю щ и е - нес ангое анн ого состоя ния в дру н ача льн ого сан кци ониров
_
:
кци они ров анн ое . ия вторван ных систем обн ару жен Бол ьши нст во цен тра л изо ство втор и и анализ ируют доказатель жен ия в категор и и ано мал в подходе де на ком пьютере . Одн ако жен и я в контрольн ом сле ван а чер ез мац ия следа пре обр азо STAT кон трольн ая и н фор бща ет ин обо и > , которы й фил ьтрует и явл яются самы м важ н азы ва тся tm h ts. roJeC ml/p sb.ed uГk emm/netstat.ht WWW : < U RL: http:fjwww. cs.uc
1 26
*
блок вы вода;
* решатель. П репроцессор фильтрует и упорядоч и вает дан ные в фор му, которая выполняет роль независи мого контрольного фай л а систе м ы . База правил к а к часть базы знан и й хранит правила перехо да между состоя н и я м и , которые указывают предопределенные последовател ьности вторжен и я , в то время как база фактов хран ит описание ди намически изменяющихся состоян и й сис темы относительно возможных текущих вторжен и й . В о вновь полученной и нформации , и нте грированной пре процессором с оп исанием текущего состоя ния систе м ы , со гласно определению в базе фактов , блок в ывода идентифици рует любые суш ествен н ы е изменения в состоян и и и обновляет базу фактов. Блок вывода также ув�домляет решатель о возможных на руше ниях защиты. Решатель в свою очередь или уведомляет ад министратора безопасности сайта о ситуаци и , или и н ициал и з и р ует д е й с т в и е н а е г о с о б с т в е н н о е у с м отре н и е . О д н о преи мущества дан ного подхода состоит в том , что нападение может быть выявлено и ему будет организовано противодей ствие еще до достиже н и я с истемой скомпрометированного со стоя ния. Дан н ы й подход н а основе описания состоян и й испол ьзует табл ицу блока вывода для отслежи ван ия каждого возможного вторжения, что позволяет U STAT идентифицировать скоорди нированное нападе н и е , исходящее из множества источн и ков. Это может быть сделано после того, как последовательности нападения оп ределены не через последовател ьность действий нападающего, а через последовательность переходов между со стоян иями системы . Таким образом, если два нападения при водят в одно и тоже состоян и е систе м ы , каждое и з их последу ю щ и х де й ст в и й м ожет б ы т ь отраж е н о к а к в е т вл е н и е в предыдущей последовательности состоян и й . Это разветвление осуществляется путем дублирования строк в табли це блока вы вода , каждая строка которой представляет разл и ч ные после до в ател ьности нападен ия .
N STAT является естестве нным прее м н и ком U STAT. Сис те м а N STAT ориентирована на поддержку обнаружения втор1 27
жен и й в сети серверов , у которых единая распределен ная фай ловая система. В этом случае действия типа монтиро вания ка талогов на одном сервере могут влиять н а другие м а ш и н ы в
рия. Эта инф орма ция затем пере дается сост авит елю прог рам мы конф игур аци и , кото рый в свою очередь ге нери рует кон ф и гурац ию зоНдо в .
сеrи.
Наличие одной централ изованно й системы позволяе т эффективн о обнаруживать нападе н и я в случае , когда заде йство вано несколько серверов . В этом случае локальны е систе м ы об наруже ния на серверах преобраз овывают контроль ные дан н ы е
Bro
-
в формат N STAT и объеди н я ют и х для анализа в один файл . 1 В настоящее время система NetStat продолжает развиваться. В носится ряд существен н ых изменен и й в архитектуру систе м ы , что приводит к переориентации с обеспечения безопас ности отдельных серверов на обеспечение безопасности сете вых сегментов.
NetStat включает набор зоНдов, которые отвечают
за обнаружение и оценку вторжен и й в тех подсетях , в которых
они функuионируют. Каждый зоНд обеспече н фильтром данных с перестра иваемой конфигур ацие й , блоком вывода и решателе м. Зонды могут действовать автономн о. Если обнаруже н ы компоне нты вторже
н и я , то информа ция о событии может быть отправле на другим заинтерес ованным зондам, которые подпишутся на и нформа цию о подобных событиях , это позволит получать более пол ное понимани е схемы вторжени я . Этим способом могут быть идентиф ицирован ы разные подсет и , которые участвую т в осу-
:
ществлен ии вторжен и я . Зонды связаны с анализатором - автоном н ы м и нструмен том , который поддержи вает порожден ие и управлен ие зоНда м и . Анализатор состоит из базы фактов, базы дан н ы х сценар и
е в вторже н и я , о с н о ва н н ых на состоя н и и с и сте м ы , блока анализа и диспетче ра программ ы конфигур аци и . Анализатор определя ет, для которого события должны б ыть проверен ы данн ые , где они должн ы быть проверен ы , какая сетевая и н формаци я о топологи и требуется и др. Для выполне ния этих х действий используется и н форм ация об использо вании сетевы сцена данных базой с вместе ается ресурсов , которая располаг 1 Yigna, Giovanni & Kemmerer, Richard А. ( Universtty of Califomia, Saлta Barbara). «NetSTAT: А Network- Based lntrusion Detection Approach." Proceedmgs of the 14th Annual Computer Secur
Applications Conference. Scottsdale , AZ, Dec. 1 99 8 (onltne ] . AvatlaЬle WWW. < lJ R http:/jwww .cs. ucsb.eduГkemm/netstat. html/documents.ht ml >.
1 28
Bro иссл едов ател ьски й и нструмен т, разр абат ывае м ы й Н ациональ ной лабо ратори е й и м . Лоур енса Л и верм ора М и н и стерства энер гети ки С Ш А . С истема строится для исследов ания лроблем, связанны х с отказоустойч ивостью сист ем обнаруже н и я вторжен и я , то есть длq анал иза, каки е хара ктер исти ки дела ют сист ему обнаруже н и я втор жени я спос обно й к сопр о тивл е н и ю атакам прот ив себя . Цели прое кта Bro 1 вклю чают : * контроль перегрузки. Спос обно сть обра баты вать бол ьшие объе м ы пере дачи данн ых без того, чтобы с ниж1 ть проп уск.н ую спос обность. Н аруш ител ь может испо л ьзовать меха низм пере грузк и сети посторо н н и м и паке тами для вывода из строя сис тем ы обна руже н и я вторжен и я . Така я ситу ация может привести к тому, что сист ема обнаруже ния вторж ения будет вынужден а пропускать некоторы е паке ты , к кото рым сеть уязв има; * уведомление в реальном .масштабе времени. О но необхо димо для обес пече ния своев реме нног о и н форм ирования и под готовки ответ ных дейс тви й · * механизм разделения Разделен ие фильтрац ии данн ых иден тифи каци и собы тий и поли тики реаги рова ния на собы тия, обес печивает боле е сове рше н н ы й прог ра м м н ы й диза й н , простую эксп луатаци ю и обслужив ани е ,· * масштабируемость системы. Боль шое коли честв о известн ы х н апад ен и й вместе с выявлени ем новы х уязв им астей тре бует, чтоб ы сист ема и мела возм ожно сть быстро доба вить но вые с це н ар и и н а п а де н и я к ее в н утр е н н е й б и бл и от е к е сце нар иев ; * способность противостоять напад ениям. Слож ные сце нар и и вторж ения непр емен но вклю чают элем енты возде йств ия и на сист ему обнаруже н и я вторже н и й . С ист ема долж на про ти востоять подо бным дей стви ям .
'{. ·
1
�
ax on, Yem. ( Lawrence Berkeley Nation al Labo ratory). •Bro: А System for Detecting 1 _ Real-T Network tme ,• Proceedmgs of 7th USENIX Securiry Sympas ium. San Aлtoni o, ТХ, January 199 · . < U RL. http:// www.ac tn.orgfvem/papers.htm l>.
� � ��
5 С. Н . Гриняев
1 29
с трем я уров нями и меет иера рхич еску ю архи тектуру льзует утилиту испо не Bro функ ци й . На само м н изко м уров м и . Этот блок ы н libpcap для извл ечен ия из сети пакетов с дан блок и анал иза по обна руже делает неза виси мым и осно вные ких особ енностей теле комм у н и ю вторжен ия Bro от техн ичес ернута сист ема. Это также н и каци онно й сети , в кото рой разв долю паке тов на н изко м позв оляе т откл онят ь существе нную к прим еру, мож ет пере хват ы уров не. Таки м обра зом, libpc ap, ладн ыми п ротокола ми ( на вать все п акеты , связ анн ые с прик п риме р, ftp, telne t и др. ) . события, в ыпол няет про Следующ ий уров ень - уровен ь паке тов. Если загол овок пло верк и цело стно сти п о загол овка м ован о собы тие о возм ож хо сфор м иров ан, то будет сген ерир скается процедура пров ерки , ной проб леме . Посл е этого запу содержан ие п акета заре ги чтоб ы определи ть, было л и полн ое ы й паке т был проа нали зиро стри рова но (обы ч н о , если п ол н овка п акета была заре гис ван), если только и нфор маци я загол ько флажки Т С Р б ы л и т р и р о в а н а ( о б ы ч н о , е с л и тол н е б ыло зарег истр иров а проа нали зиро ван ы ) или если н ичто была сдел ана) . н о (если н и кака я обработка не ьтате этого проц есса раз Собы тия , сген ерир ован ные в резул шивается инте рпретатором мещаются в очt?р ед и , которая опра постоян н о находится на тре сцен ария пол итик и. Сам сцен арий атор сцен ария поли тики на тьем уровне иера рхии . И нтер прет кото р ы й п одде рживает стро п исан на внутренн ем языке Bro, связ ывает знач ения случ ая с гую типи зац и ю . И нтер претатор и затем инте рпретирует код. кодом для обра ботк и этого случая ься гене раци ей даль ней В ы полн е н и е кода может зако нчит н ия в реал ьном масштабе ш их собы ти й , реги стра ции уведомле Чтобы доба вить новую фун врем ени или реги стра цией данн ых. отовить оп исан ие обра подг кцию к возм ожностям Bro, надо сать соответствую напи и , за, иден тифи циру юще го собы тие функ цион альн ые ить расш и р щие обработч ики событ и й , чтоб ы й ария поли тики . В настоящ и возм ожно сти инте рпретатора сцен , r finge иса: прикладн ых серв моме нт B ro конт роли рует четы ре
Bro
ftp, port map per и telne t. Bro работает под неск ольк ими
с вари анта ми ОС U N I X и и ра ты Нац иона льно й лабо пользуется как часть систем ы защи фун кцио ниро вани я B ro том тор и и . Н ач иная с 1 998 года результа 1 30
стало форм ирован и е 85 сообщен и й об и нцидентах, передан н ых в C IAC и CERT/СС. Разработч ики особо подчеркивают
хоро ш и е данные по производительности системы при обра ботке высокоскоростных потоков и нформац и и . Bro н е испы тывает проблем с потерей пакетов в сети F D D 1 на скорости 25 Мбит/с при п и ковой производительности до 200 пакетов в се кунду.
Ко.м.мерч.ес'Кuе систе.мы обиаружеиия иифор.мацио ииых аmа'К Коммерчески е п рограмм ы , описанные ниже, - только не боль шая часть всего м ножества п родуКтов, п р исутствующих на рынке. Опубликован ряд отчетов , содержащих сравнительную
оценку коммерческих п родуктов . Выбранные для описания могут рассматривать ся в качестве классических образцов.
В отличие от экспериментал ь н ых программ, рассмотрен н ы х в ы ш е , коммерческие программы практически н е и меют доступного объективного описания достоинств и н едостатков
�
особенно в части тестовых и с п ытан и й систем, что сильно зат рудняет выбор нужной потребителю п рограммы. Для решения этой пробл е м ы в настоящее время ведется
разработка единого стандарта на тестирование систем обнару
жения вторжений 1 •
CMDST Ком пьютерная система обнаружен ия неправильного упот ребле и я CMDST) была первоначально разработана корпо . ра циеи Sc1ence Applications I nternational, однако теперь под
�
�
держивается и п родается ODS Networks I nc. 2• Это система редназначенная для обеспечения безопасности серверов, ко
�
_
�
орая ведет монитори нг иерархической сети машин Система n одцерживает статистическую и сигнатурную катего и и обна-
�
М I Т L.I n c o 1 n L а Ь oratory. DA RPA lntrusion Derection Evalua tion. WWW: < U R L : http :;/www.ll.mit.edu/IST/ideval/index.htmi> . 1
1
D S N e tworks, I n c . CDMS: Computer Misuse Detection System. WWW: < U R L : h t Р- //www.ods.com/secu _ nty/products/cmds.sht mi>.
?
131
ружения и может генериро вать отчеты о возможны х тенденци
вавшийся
ях развития вторжен ия . В категории анализа аномал и й
CMDS
и спользует статис-
NetProwler
тический анализ, чтобы идентифицировать образы поведения, которые отклоняются от нормальной пользовательской прак
*
использование прав адм и н истратора;
поддер
составляет то, что
Axent
н азывает процессом > . Этот метод обеспе
* времена входа в систему/выхода из с и сте м ы ; запуск на выпол н е н ие прикладных программ ;
от компа н и и
ч ивает средства для интеграции небольших порций и нформа
тики . Статистика форм ируется из таких категори й , как:
*
I D-Track
жи вает обнаруже н и е вторжен и й в с е гме нтах сетей . Ос нову
System. Программа работает в реальном времени и масштаби руема к уровню и н формационной систем ы . С истема NetRanger
�
форми руется из датчик в и одного или более директоро в , ко тор ые связаны с исте мои почтовой связи . К аждый из датчи ков развернут на базе аппаратной платформы Cisco, однако ди
ректор реализован на основе программ нога обеспечен и я . 1
isco. NerRanger- Genera/ Concepts. WWW: < URL: http:/jwww.cisco.com/warp/puЬ n tranger1netra_qp. h iic/7?&/security/ tm>.
;
1 33
точка х сети и кон Датчи ки разме щаются в стратегиче ских к. Датч и ки могут анали тролируют проходящи й сетев ой трафи го пакет а, а также зиров ать все загол овки и содержани е каждо цом . Датчи ки испол ь сопоставлять выбра нные пакет ы с образ кцион ных прави л зуют экспе ртную систе му на основ е проду . для определени я тип нападе ния ения: В систе ме существует три кате гории описа ния напад на ым еленн с опред и менованны е нападения (то есть нападает напа ное поиме нован звани ем), основ ные напад ения (то есть х событ ий ) и экст други тво ножес м ило дение , которое пород о ч е н ь слож ны м и с е и н аде п а н ( р аорди н а р н ы е н а п аде н ия с больш инством сти стимо сигнатурам и). Для обесп ечени я совме пользовате дает пger существующих сетевых стандартов NetRa сигна тур. лю возможность самостоятельной настройки В случае фикса ции факта нападения, датчи к и м еет воз котор ые позво ляют м ожно сть и н и ц и ирова ть ряд дейст в и й , триро вать кри регис о прост , и и включ ить проце сс сигна лизац стью разорвать полно или тично е событ ие, уничт ожить сеанс сетево е соеди нение . поддержку уп Директор обесп ечива ет центр ализо ванну ю ает удале нную ин равле ния для с истем ы NetRa nger. Это включ и анали з данн ых сталля цию новых сигнатур в датчи ки , сбор защиты.
через цвето вое Состо яние датчи ков может быть прове рено адные про прикл , ы н и кодир овани е. Объек ты в систем е (маш н и я , отра состоя грамм ы , проце ссы и т.д . ) имеют разл ичные строк текст или жающ иеся на консо ли адм и н истратора в виде устро йства представ п и ктогр ам м , при этом состо яние каждого н ия показ ываются лено разли чным цвето м. Норм альны е состоя м, в то время как желты зел�н ым , погра ничны е состо яния Датчи ки управ ля . м крити чески е состоя ния - красн ым цвето н и е м щ1с т р у м е нта ются ч е р е з д и р е кт о р а ( с и с п ол ьз о в а нал о nrConfigure на основ е java). Директор уведомляет персо событ ии через электронну ю почту .
До недавнего вре м е н и компания
E ntrax.
Centrax
Однако в марте
1 34
Cybersafe
Корnорация
Cybersafe сде Entrax
Centrax 1 • Первоначально система Entrax была ориентирована на обес
и nереименовала это в
печении безопасности отдельных серверов. Однако текущая вер сия
Centrax
включает контроль событий как в сегменте сети
так и на обеспечении безопасности отдельных серверов: мо
�
дерн изаци и , которая , возможно, была произведена под влия н ием текущей популярности первого подхода.
Centrax
� ючает два главных
в
компонента: пульт управле
н ия и целевои агент. О н и аналогичны директорам и датчи кам в
NetRanger.
�
Однако целевой агент может быть одного из двух
типов: п рвый - для сбора и нформации на основе централи зован ном архитектур ы , другой - для сбора и нформаци и н а основе се,�евой архитектуры . Целевые агенты постоянно нахо дятся на машинах, которые они контролируют ( например и н дивидуальные Р С , файл-серверы и л и серверы печати) ,
�
пе
редают и нформацию для обработки на пульт управления. v
Для повышения эффективности сетевой целевой агент (вто
рои тип) реализован на автономной машине. Агенты nервого типа поддерживают более чем
1 70
сигнатур (для вирусов, тро
янеких программ , просмотра объекта и изменения пароля), в то время как агенты на основе сети поддерживают только
40
сигнатур. Агенты на основе централ изованного анализа могут обна руживать и реагировать на угрозы в местном масштабе в реаль ном времени . Каждая угроза может и меть ее собственный об разец ответа, типа завершения подключения к атакованной маш и н е .
Пульт управления служит для адм и ни стратора системы кон
солью для связи с с истемой обнаружения вторже н и й . Он со стоит из нескольких блоков. Целевой адм и н истратор загружает пол итику сбора и аудита для целевых агентов, администратор о ценки исследует серверы на nредмет выявления уязвимости защ иты , а авар и й н ы й адм и н истратор отобража�т информацию отн осительно обнаруженных угроз и может ответить на эти уг розы , например, путем разрыва сеанса связи.
Centrax
грамму под названием
была купле на компанией
лал а некоторые существенные технические изменения в
продавала про
1 999 года Centrax
CyberSafe Corporation. Cenrrax FA Q 's .WWW : < U RL: http://www. centraxcorp.com/faq.html>.
1 35
Windows NT, в то время Windows �Т, или на агент реал изован под Wшdows NT
Пульт управления функционирует на
как целевые агенты реализованы или на ОС
Solaгis.
Сетевой целевой
н ые события и выполнять другие, определяемые пользовате л е м , действи я . В с е модули распознавания соединены и конфигурируются ад м и нистрати вным модулем , которы й контролирует состоя н и е любой комбинации модулей распознавания для
Rea/Secure
Rea\S ecure 1
- е ще одно сред ни Она испол ь време ном реаль в ство обнаружен ия вторжения из модуля рас ящую состо , зует треху ровне вую архит е ктуру с е т и , м одуля нте е м п о з н а в а н и я дл я о б н аруже н и я в с е г модуля адм и нистр а распо знава ния для отдел ьных серве ров и няется на специ а тора. Сетев ой модуль распо знава ния выпол ечить обнар уже л изиро ванн ых рабоч их станц иях, чтобы обесп в о й м о ул ь сете й ы Кажд . и сет в н и е вторж е н и я и ответ дящ и м по прохо ов, пакет к распо знава ния контр олиру ет трафи ия си гна налич ет определенн ому сетево му сегме нту, на предм непра во ет ужива тур нападе н ия . Когда сетево й м одуль обнар вая подключени е , мочно е дейст вие, он может ответи ть, разры ие на пейджер, де посыл ая электр онную почту или сообщ ен выбра нные межсе лая запис ь сеанса , повторно конфи гурируя ые польз ова еляем опред е, тевые экран ы или вы полня я други ает си гнал перед ь модул й телем , дейст вия. Кроме того, сетево ульту уп ннему трево ги к модулю адми н истратора или сторо и рияти и мониравле ния для продолжени я прогр аммы мероп торин га ситуа ции . нение к с теМодуль распо знавани я для сервер ов -- допол ие фаилы ведущ т зируе анали Он . вому модулю распо знава ния было л и еляет, опред , е и н е регистрации с целью выявить напад дру орую некот ет напад ение успеш ным или нет, и предоставля ни. време абе масшт гую и н формацию, недоступну ю в реальн ом сер станц и и или Кажды й такой модул ь устан овлен на рабоч ей этой систе мы рации регист файлы ет вере и полно стью и сследу одули этого М . ы защит й и н е наруш по контр ольны м образ цам ая польз о заверш , я и ен ти па п редотвращают дал ьнейш и е вторж и пользо запис ые ватель ские проце ссы и приостанав ливая учетн рацио нрегист , ги вателя . Модул ь может посыл ать сигнал трево от
I nteme t Secur ity System s
N T.
�
/ WWW : < U RL:http:/Jwww. iss.net/reqspec lntemet Security Systems. Rea/Secure Auack Signarures. m%20D B> linkDisp\ay.phpЗ ?pageToDisplay= RS%20a .s.%20fro 1
136
и
кость конфигурированная и управления с единственной кон сол и . Адм и нистративный модуль работает с любыми блоками р аспознавания и как сменн ы й модуль доступен для ряда архи тектур сети и операционных систе м .
Общедостуn-н.ые систе.м.ы об-н.аруже-н.ия ?Со.м.nъютер-н.ых ama?C
�
�
U N IX
Как результат - достижение всесторонней защиты , лег
Есть ряд свободно распространяемых общедоступ н ых сис тем , которые могут использоваться для обнаружения вторже н и я . Н иже рассмотрены два из н их:
Recorder,
Shadow
и
N etwoгk Flight
которые сопровождаются объединенными усилиями
военно-марекого Центра сухопутных операций С ША, компа нией
Network Flight Recorder,
Агентством национальной безо
пасности США и И нститутом
SANS 1 •
Эти системы вряд л и
будут иметь тот ж е урове нь поддержки , как и коммерческие системы, так что требуется более высокий уровень подготовки специалистов для работы с н и м и . Однако многим , чтобы луч ше понять и оценить принципы работы систем обнаружен ия вторже н и я , их возможности и огран и ч е н и я , такие систе м ы будут очень и нтересн ы , поскольку доступн ы в исходных кодах.
Tri pwire - инструмент, N etwork Flight Recorder, входит в состав как
Кроме того, рассмотрена и утилита которы й , подобно
общественной верси и , так и коммерческой.
Shadow Система
Shadow
испол ьзует так называемые станции дат
ч и ков и анализирующие станции. Датч и ки обычно располага ются в важных точках сети , типа внешней стороны межсете в ых экранов, в то время как станция анализа расположена 1
Stocksdale, Greg. CIDER Documenrs. WWW : < U R L: http://www. nswc.navy.mil/ I S S EC/CID/>.
1 37
внугри защищенного сегмента сети . Датчики извлекают заго ловки пакетов и сохраняют их в файле. Эта информация чита ется ежечасно анализирующей станцие й , которая выполняет операции фильтрации и генерирует следующий журнал. Фило софия Shadow такова, что предупредительные сообщения не должны генерироваться, когда события уже идентифицирова ны и есть стратегия реагирования . Этот принцип был взят из опыта работы с другими системами обнаружения вторжения, в которых множество предупреждений были ложными трево гами, отвлекали и раздражали пользователей. Станция датчи ков использует угилиту l ibpcap, разработан ную Lawreпce Berkeley Laboratories Network Research Group 1 для извлечения пакетов. Станция не делает предобработки дан н ых, таким образом предотвращая вторгшегося от проверки , что сделано с его пакетами. Главная функция анализа обеспечива ется модулем tcpdump, через который определяются фильтры пакетов. Однако некоторые вторжения трудно обнаружить с фильтрами tcpdump, особенно те, которые основываются на редком зондировании сети. Для этих типов событий , Shadow включает инструмент на основе perl - one_day_pat.pl. Этот инструмент позволяет просматривать события для событий втор жения н изкой частоты , которые могуг быть зарегистрированы больше чем в одном журнале. Фильтры могуг быть простыми или я вляться совокупностью ряда простых фильтров. Пример простого фильтра - tcp_dest_port_23 . Этот простой фильтр вы бирает пакеты протокола ТСР и порты адресата 23 (то есть telnet). Анализирующая станция испол ьзует WеЬ-интерфейс для отображен ия информации от датчиков или отображения ре зультатов фильтрации на необработанных данных. Shadow функционирует на м ногих U NIХ-системах, вклю чая FreeBS D и Linux.
ч еско й, так и в общедоступн ой верс ии. П осле дняя была сво бодно доступна еще совс ем неда вно 1 N FR объя сн яет при чин ы для изме нен ия в поли тике расп ростране ния продукта: NFR прекратил доступ к старому исходно му текс ту верс ии, пот ому что свободное Програм м ное обес пече ние не был о столь же эфф ек тивно, как ком мер ческое изделие , а пол ьзователи могл и при нять его за ком мерч ески й продукт. В� есте с тем N F R по-п реж нем у план ируе т делать ком мер ческии продукт доступн ым для изуч ени я, хотя , очев идн о ' уже не в исход ных кодах. Под�бно Shad ow, NFR испол ьзует неск олько изме ненн ую верс ию 1 Ibpc ap для извл ечен ия случай н ых пакетов из сети (эта версия может кроме заголовк ов извл екат ь также и тело пакета) База данн ых и мод уль анализа обы чно фун кци онирует на тоЙ же само иu плат фор ме вне межсете вых экра нов . Однако копи и NFR могуг также быт ь разм еще ны в стра теги ческ их внутрен них точках, чтоб ы обнаружить поте нци альн ые угрозы , исходя щие от внугрен них пользователей сети . N R вклю чает зако нчен ный язы к програм мир ован ия име нуем ым N, которы й пред назн ачен для анал иза паке тов. Филь тры напи саны на этом язык е, ком пили руютел в байт -код и инте рпре тируются модулем вып олне ния . Фун кции гене раци и предупрежде н и й и отчетов использу ются для извл ечен ия данн ых после опер ации фил ьтра ции и фор мир ован ия выхо дны х фор м. Фун кция сигн ализ ации может посылать информ ацию о собы тии через элек трон ную почту или Фак с. Фун кция запи си объединя ет данн ые в форматы , требуе мые разл ичн ыми м одул ями анал иза в ыход ных фор м. ·
·
�
Tripwire
Tri pwiгe - и нструмен т оцен ки целостности файла ' кото рыи был нерв анач альн о разработан в университете г пурду С ША . Под обно N FR , эта прог рамм а входит как в общ�доступ ' ые паке ты программ , так и в комм ерче ские верс ии. Общедо : тупная верс ия доступна в исходны х кода х для систем U N I X. u
Network Flight Recorder
N etwork Flight Recorder ( N FR) - система обнаружения вторжения, которая была изначально доступна как в коммерFloyd, Sally, et al. ( Lawrence Berkeley National Laboratory). LBNL :S Network Research Group. FТР: < U RL: http://ftp.ee.IЬI.gov/>.
1
1 38
� 1
Netwo rk Flight Recor der, Inc. The Nerwork F/ighr Recorder in Action ' · h 11P//www.nfr.n et/products/te chnology.htm l>.
1 39
WWW: < U R L :
Tri pwire отличается от большинства других инструментал ьных средств обнаружения вторжения тем, что обнаруживает изме нения в файловой системе уже проверенной системы, а не выполняет поиск подозрительных действий. Tri pwire вычисляет контрольные суммы или криптографи ческие п одписи файлов. Если такие подписи были вычислены в условиях, когда файловая система находится в безопаснос ти, и были сохранены таким способом , что они не могли быть изменены (например, хран ились автономно вне сети на не перезаписываемом носителе), они могут быть использованы для сравнен ия с сигнатурам и , вычисленными впоследствии, с тем, чтобы определить возможные изменения.Тri рwirе может быть сконфигурирована таким образом, чтобы сообщать обо всех изменениях в проверенной файловой системе администра тору. Программа может быть сконфигурирована так, чтобы вы полнять проверки целостности регулярно в намеченные интер валы и обеспечивать адм и нистраторов систем информацией, на основании которой они должны осуществить восстановле ние системы, если вмешательство произошло. Конечно, вос становление требует, чтобы соответствующие копии материа ла, который был скомпрометирован, были постоянно доступны. Tri pwire может обеспечивать восстановление наряду с об н аружением вторжения - особенность, несвойственная боль шинству систем обнаружен ия вторжения. П одход Tri pwire не зависим от типа событи я , однако эта програм ма н е будет обнаруживать вторжение, которое не изменяет провереиные файлы. Кроме этого, запуск Tri pwire вне расписания полезен длп оценки ущерба после возможного вторж�ния. Tri pwire входит и в коммерческие и бесплатные версии.Те кущий коммерческий выпуск - версия 2.Х для ряда платформ U N I X и Windows NT 4.0. Би нарная версия 2.0 для Red Hat Linux 5 . 1 и 5.2 доступна бесплатно. Версия 1 .3 доступна в ис ходных кодах и представляет состояние программы на момент 1 992 года. Согласно заявлению разработчика, все версии , начиная с 2.0 коммерческой редакции, включают: * скрытое криптографическое подписывание программ ное обеспечение Tri pwire для U N I X использует криптографи ческую технологию электронной подписи . П одписание базы -
1 40
данны х Tri pwire и файл ов поли тики подд ержи вает цело стность этих крит ическ их файл он. * усовершенствованныи. язык политики в новы х верс иях я зык поли тики Tri pwire был расш ирен , чтоб ы доба вить гибк о сти в определени е прав ил; * сообщения Электроннои почт ы программ ное обес пече ние Tri pwire для U N I X посылает сообщени я чере з электрон ную почту соответствующ ему адми нистратору системы . -
•
-
Систе.мы обнаружения хо.мnъютерных атак для госу дарс твеюtых учреждений США Разли чия между коммерческими системам и и системами, предназначенн ыми для государственн ых орган изаций
Перв ичны е треб ован ия для прог рамм обнаруже ния втор жен ия закл ючаются в том , что они должн ы делать види мым подозрительно е сетев ое дейс твие , обес печи вать предупрежде ние о таком действии и предлагать вари анты остановки таких дейс твий . На перв ый взгляд , комм ерче ские и прав ительстве н ные треб ован ия одни и те же, одна ко они суще ствен но отли чаются по возможностям и акцентам вним ания . В феврале 1 999 года М и нистерство энер гетик и С ША, Со вет наци онал ьной безо пасн ости и Упра влен ие поли тики в об ласти науки и техн ики Адми нистраци и США орга низовали про веден ие симп озиу ма под назв ание м . На симп озиум е присутствовали представители как комм ерче ско го так и государствен ного секторов. В прин ятом на симп озиу ме докум енте был отме чен ряд требовани й для прог рамм обна ру жени я вторжен ия , которые не долж н ы быть реал изов аны раз работ чика ми комм ерче ских продукто в: * усовершен ство вани е методов обнаруже ния вторж ений со стороны хорошо подготовл енных агентов спецслужб и ностран н ых государств; * более вниматель ная иден тифи каци я дейс твий пользова теле й ; * объектив ные оцен ки характери стик прог рамм обнаруже н ия вторжени я. 14!
Согласно заявлениям ряда экспертпв, выступивших на кон ференции, как коммерческие, так и правительственные орга н изации требуют, чтобы системы обнаружения вторжения об наруживали вторжения и обеспечивали отображение данн ых об этих событиях, но возможности и акцент внимания для этих требован и й различны. Бизнесмены заинтересованы в защите их сетей и информации только для создан ия прибыли. Компа нии активно покупают программы обнаружения вторжения, поскольку они достаточно ясно осознают угрозу для их бизне са от современных сетевых технологи й , способных привести к потере дан н ых или программ, составляющих определенную долю капитализации компаний. П одчеркивается, что, подобно бизнесменам, федер� ьное правительство заинтересовано в защите собственных сетеи, од нако первичное требование для него не в создании прибыли, а в защите национальной безопасности. Это очень в� ое разли чие правительственных и коммерческих требовании обнаруже н ия вторжения . Для правительства, преЖде всего, требуется обеспечить обнаружение вторжений в государственные инфор мационные сети со сторон ы спецслужб иностранн ых государств. Все эксперты, принявшие участие в симпозиуме в феврале 1 999 года согласились с тем, что ресурсы и возможности против ник� , поддержан ного иностранным государством, определен но превысят возможности лучших методов программ обнару жения вторжения. Другое важное разл ичие меЖду коммерческими и прави тельствен ными требованиями - акценты внимания. Б изнесмены сосредоточиваются на получении общего опи сания подозрительного действия с тем, чтобы получить возмож: ность его прекратить, для правительственных же организации важно также и выяснить мотивы, которыми руководствовался нарушитель. В некоторых ситуациях правительство может изби рательно перехватывать и нформацию с целью разведки или испол не ния постановления суда. Коммерческие программные продукты ни сегодня, ни в ближайшее время не будут интег рироваться со специал изированными программными комплек сами перехвата и нформации (типа Camivore). Одним из утверЖден н ых на симпозиуме 1 999 года положе ний б ыло то, что производители коммерческих продуктов не ·
1 42
будут разрабатывать объекти вны е оце нки про грам м обн аруже ния вторжен ия. В настоящее время нет никаких стандартов для оцен ки про грам м этого класса. Это мож ет удовлетворить биз нес мен ов, но правительствен ные орг ани зац ии, осн овн ой за дач ей кот оры х явл яетс я обе спе чен ие защ иты нац ион аль ной бе зоп асн ост ь, дол жны зна ть, что под обная про грам ма дел ает и как она работает. Другая про бле ма состоит в том , что ком мер ческ ие про грам мы обн аруж ени я вторжен ия мог ут быт ь куплен ы люб ым . Это ведет к том у, что пот енц иал ьны й нар уши тель , узна в, ка кие сис тем ы исп ользуются в государ ственны х орга низ аци ях, смо г бы купить так ой же продукт. И дос кон альн о изу чив ее архитектуру, сможет выя сни ть ее уязв имы е мес та. Этот рис к может Gыт ь уме ньш е н , если исп ол ьзуе тся толь ко Про грам мно е обес печ ени е, спец иал ьно разработанн ое для государствен ных орга низа ций и не поп адаю щее в про дажу. Сег одн я в С ША разработаны пра вите льственн ые требова ния к обн аружени ю вторжен ия, кот орым существующие ком мер ческ ие про грам мы обн аруж ени я вторжен ия не удовлетво ряю т. Все это п осл ужи ло п ово дом к раз раб отк е гру п п ы спец иал изир ован ных продуктов обн аружени я вторжен ий для государствен ных орга низа ций . CIDDS
C I D DS (Common I ntrusion Detection Director System, так же известная как C I D Director) - специализированная аппа ратноjпрограмм наяjоперационная среда, разрабатываемая по программе создания средств обнаружения вторжен и й ( I DT) Центра и нформационной войн ы военно-воздушн ых сил США (Air Force I nformation Warfare Center, AFIWC). AFIWC - струк тура, ответственная в В ВС С ША за разработку средств обнару жения вторжений для сетей В ВС С ША. В состав AFlWC входит Служба компьютерной безопасности Воздушных сил (AFCERT), которая ответственна за разработку ежедневных операций по ад министрированию и обеспечению защиты информационных сете й , включая и программу обнаружения вторжений. C I D DS получает данные о подключениях и расшифровки стен ограмм ы работы в реальном масштабе времени от маши1 43
иден тов защи ты н ы авто мати зиро ванн ого изме рите ля и нц M ) сист емы дат ASI ent, (Automated Secu rity I ncide nt Meas urem ства обна ру сред чико в, а также и другие инструме нтал ьные ожно сть анал и,_ жен ия вторжени я. Средства обес печи вают возм средствам и , так и за собранных данн ых как автоматическ ими с привлече нием эксп ерто в-ан алит иков . ит из набо Прог рамм ное обес пече ние C I D Direc tor состо откомпил иров ан ра откомп илир ован ных С и С ++ программ , базы данн ых ных прог рамм на Java, сцен арие в и SQL запр осов базе данн ых ьной л лока в Orac le. Director хран ит инфо рмац ию и нтерфей кого Oracle и с помо щью дружестве нног о граф ичес авли вать корре са пользователя позв оляе т пользователю устан ы поте нциально ляци ю, изуч ать и анал изироват ь и ндик атор оч н ых собы авом непр опас ных дейс твий , злон амер ен ных или сил С ША. ых н тий, встречающихся на сетях Боен но-воздуш Методы анал иза данн ых вклю чают : ен н ых или * обнаруже ние поте нциа льно опас ных, злон амер ые пе ельн длит ят сход прои неправом очных дейс твий , кото рые риод ы врем ени; т цель ю опре * обнаруже ние тех дейс твий , которые имею деле нны е маш ины или типы сетей ; транзитом * обнаруже ние тех действий , кото рые проходят или задействуют нескольк о сетей ; * анал из тенд енци й и глобальн ых целе й. вести дан C I D D S также включает возможность восп роиз ени для анал иза ные подключе н и й в реал ьном масштабе врем . ш последовател ьнос тей нажа тия клав и ным хра CI DDS обес печи вает ASI M систему централи зован tor получает дан нени ем данн ых и спос обностью анал иза. Direc руют и сооб ные от разли чных датч и ков, которые контроли м о гут б ыть сети Эти . щаю т сост оян и е всех сете й В В С ичны е мис разл ая гомоге н ным и или гетероген ным и, обслужив ых и точка ана сии В ВС. C I DDS - есть централь ная база данн л иза мя всех этих сетев ых сист ем. устан овку План ы будущего разв ития сист емы вклю чают струк всех во нях уров х ряда систем C I D Direc tor на разл ичны р инфо вную осно турах ВВС . Все эти сист емы будут отправлять маци ю в един ую базу данн ых в AFC E RТ. 1 44
Каждая машина C I D Director является зависимой от сис тем ы датчи ков AS I M , корректирующих точность и своевре мен н ость данных. Программное обеспечение AS I M датчика состоит из от компилированного кода С и програм м на языке Java сценариев для оболочки U N I X ( Bourne) и файлы конфигурации, кото рые вместе фиксируют, фильтруют и анализируют сеть. AS I M датчик - п о существу утилита перехвата разнородных пакетов данных и их анал изатор. Программное обеспечение ASI M дат чика ведет мониторинг трафика протокола i р, tcp, udp, icmp. Далее он анализирует этот трафик, чтобы идентифицировать подозрительные действия. Есть два режима работы для ASI M датчи ка: 1 ) пакетны й режим и 2 ) режим реал ьного времени. В типичной ASI M инсталляции системного программнаго обес печения датчи ка (для нормал ьных операций контроля сети) оба режима включены по умолчанию. ASI M в реальном масштабе времени использует тот же са мый программный модуль, что и для пакетного режима, что бы собрать сетевой трафик. ASI M в реальном масштабе време ни идентифицирует строки и услуги , которые могли указывать на попытки неправомочного доступа в момент их происхожде ния, и немедленно порождает аварийный процесс в сервере датчика, а также посылает предупреждение в реальном масш табе времени администратору. П редупреждения в реальном мас штабе времени обычно содержат основную информацию от н о с ител ь н о о п р ед ел е н н ого д е й с тв и я . Д о п ол н и тел ь н ая информация может быть получена из расшифровки стенограм мы, которая является отчетами нажатия клавиш для обнару женного предупреждения. ASI M датчик пакетного режима собирает сетевой трафик за некоторы й период времени с перестраиваемой продолжи тельностью, обычно 24 часа. После обобщения данных, они анализируются программным обеспечением с целью иденти фицировать индикаторы подозрительного действия. Программ ное обеспечение датчика ASI M генерирует расшифровки сте нограм м ы собра н н ы х данных для идентифи цирова н ного подключения, которое могло указывать, что кто-то сделал по пытку или выполнил неправомочное действие. Данн ые могут 1 45
быть как просмотрены локально, так и переданы в централь н ы й офис (AFIWC/AFCE RT) для наблюдения и анализа. Кажды й ден ь данные, собранные датчиками AS I M , шиф руются на сайтах, сертифицированных AFCE RT, и передают ся в головную систему AS I M (AFIWC/AFC E RT) для анализа специалистом-аналитиком . Аналитик определяет, является ли идентифицированное действие злонамеренным и неправомоч ным. Таким образом, проведен н ы й анализ показывает, что в об ласти создания систем обнаружения вторжений в настоящее время характерен переход к созданию систем, основанных на обнаружении вторжений в сетевые сегменты. Следует отметить, что для американского рынка характер на ситуация, когда программные продукты для коммерческо го применения сильно отличаются от тех продуктов , которые рекомендованы для использования в государственных учреж дениях. Это - общая тенденция в области и нформацион н ых технологий для государствен н ых учреждений должн ы исполь зоваться только специально созданные безопасные и нформа ционные технологии, недоступные на рынке. Характерным свойством последних является ориентация не на автоматические алгоритмы распознавания признаков вторжен и й , а на экспертов-аналитиков, ежедневно оценива ющих передаваемые данные. Перспективн ы е системы обнаружения компь ютерн ых атак на основе мобильн ых программ -агентов
Одной из наиболее перспектинных технологий противо действия информационному оружию в компьютерных сетях яв ляется использование мобильных интеллектуальных программ агентов. Н ачиная с сентября 1 997 года в США Национальным ин ститутом стандартов и технологии ( N I ST) , совместно с рядом фирм, при финансовой поддержке Агентства национальной безопасности реализуется проект, призванный оценить перс пектину использования технологии мобильных программ-аген тов для обеспечения безопасности компьютерных систем. 1 46
Целью проекта является исследовани е прием ов и спосо бов испол ьзован ия технол огии мобил ьных агенто в для улуч шени� характеристи к прогр аммно га обеспе чения и нформ аци оннои безопасности, а также исследовани е путей , позволяющих обезопасит ь саму технол огию мобил ьных агенто в. В послед нее время работы по проекту сосредоточен ы на разработке технол огии управл ения полно мочиям и мобил ьных агенто в на основе цифро вой подпи си и цифро вых сертиф ика тов, что тесно связан о с провод имыми N IST работа ми по фор миров анию нацио нально й и нфраструктуры обеспе чения рабо ты крипта систем с откры тым ключо м ( PuЬlic Кеу I nfrastructure PKI) , а также на возмож ности приме нения технол огии мо � бильн ых агентов для улучш ения характ еристи к систем обнару жения вторже ния в компь ютерн ые сети. Систем ы обнаружения вторже н ия сегодня уже достаточно широко распростране ны в корпоративны х информацио нных си стемах и компь ютерн ых сетях. Оценк и показы вают, что рынок инструментал ьных средств СО В достиг в 2000 году почти 1 50 м иллион ов долларов С ША. Обнаружени е вторже ния в компь ютерн ые сети и инфор мацио нные систем ы компа ний уже да леко не новое направление научны х исследований . Сегодн я это уже достаточно хорош о освоен ная комме рческая область с ря дом серьезных конкурентов типа I В М , Cisco и Network Associates. Вместе с тем, по призна нию ряда экспер тов, существую щие СОВ достаточно часто срабатывают впустую, к тому же не обнаруживают все извест ные атаки на инфор мацио нные ре сурсы компа ний . В этом отнош ении текущее состоян ие разра боток СОВ похоже на недавн ее положение дел в области анти в и р у с н о го п ро гра м м н ога о б е с п е ч е н ия . Р а н н и е в е р с и и антиви русов также излиш не беспок оили пользо вателя всякий раз, когда он создавал новые файлы или стирал старые . Одна ко в послед ние годы антиви русное программнее обеспе чение было существенно усовер шенст вовано . Сегодн яшний пользо вател ь практи чески не обращ ает вниман ия на то, что на его ком п ьютере функц ионирует антиви русное програ ммнее обес п ечение . При этом , как показывает практи ка, больш инство из н их уверен ы, что антивирус обнаружит все извест ные (а зача стую и новые ) вирусы . Этим же путем сегодня идут и разра ботчики систем обнаружени я вторжений. 1 47
зрелой тех В силу того что обнаружен ие вторжения стало ня прак сегод сов, нтере и ноло гией и областью пром ышле нных ны. В реше но тичес ки все Гiростейши е пробл емы в ней успеш е найд было не после днее время в этой области исследован ий бот этого разра но существен ных прор ывны х реше ни й. В место главн ым обра т твую шенс совер ч и ки систе м подо бного рода ен ия . вторж ия ужен зом существую щие методы обнар тради цион что ают, В этой связи м ногие экспе рты отмеч ближ айше е в ти ные напра влени я исследован и й в этой облас ие работы по время будут и меть все меньшее значе ние. Будущ ения, как ожи совер шенствова нию прием ов обнаружен ия вторж анны х обледов неисс но итель дается , сосредоточатся на относ ластях типа: * механизмы ответа на нападен ие; уже* архитектуры с ильно распределе нных систе м обнар
ни я вторжения ; мы при об* стандарты взаим одейс твия ком понентов систе наружен и и вторжения ; * новы е парад игмы обнаружен ия вторжения.
Технология мобильных агентов и й в об К числу персп ектин н ых напра влени й иссле дован ится и относ ений вторж ия ласти созда ния систе м обнаружен тов. прим енение моби льных прогр амм -аген мобил ьных Сист емы обнаружен ия вторжения на основ е систе м данно го агент ов - одна из новы х парад игм создания программн о класс а. М обиль ные агент ы - специ фиче ский тип ешаться от го обесп ечени я, котор ы й и меет возможность перем т быть може агент ый н рамм одног о комп ьютера к другому. Прог 1 коъект, б о ыи аммн определен следу ющим образом : « . . . прогр фи специ в торы й функ цион ирует непре рывн о и автон омно гибки м и ин ческо й среде, спосо бный выполнять дейст вия м е н е н и я сред ы ; телл е ктуал ь н ы м с п особ ом в ответ на и з ерыв но, был идеал ьно, если агент , функ цион ирую щий непр ствуют агенсуще того, е Кром . е б ы спосо бен учиться на опыт v
fТ . Bradshaw, editor, Introduction t o Softwю-e Agents, • In Je rey М 1 JefТrey м. Bradshaw, •An 1997. Press, П М he Press(T АЛА! . 1 Software Agents, chapter
1 48
ты , которые взаимодействуют с друти м и агентами и процесса м и , при этом они способны общаться и сотрудничать с н и м и , а п р и необходимости - пере мешаться о т одного ком п ьютера к другому>> . Мобиriьные агенты являются одной и з передовых те м ис сл едований в области информационн ых технологий в течение ряда лет. Однако результаты этих исследований , главным об разом , оставались в пределах лабораторий и не были ш ироко испол ьзованы . В месте с тем интенсификация работ по созда нию WеЬ-приложений имела ключевое значение для взрывно го роста заинтересованности к областИ исследований свойств мобильных агентов, что связано с возможностью создан ия на их основе распределенных приложе ний для работы в И нтерне те . Стала широко применяться процедура запуска на выполне ние мобильных агентов через WеЬ-браузеры для сбора инфор мации и взаимодействия с любым узлом в сети (технология ). Фирмы I В М и General M agic являются ин ициаторам и ра бот в этом направлении и нтерактивных систем 1 • Параллельно, в 1 994 году Агентство перспектинных исследован и й и разрабо ток М и нистерства обороны С Ш А (ARPA) поддержало про грамму > ( Кnowledge Sharing) . В резуль тате ее реал изаци и был разработан язык KQ M L2, который до настоящего времени остается одн и м из наиболее жизнеспо собных языков взаимодействия агентов (Agent Communication Languages, ACLS) . Область исследования мобильн ых агентов была пересмот рена в период 1 995- 1 996 годов, когда Sun M icrosystems был разработан язык программирования Java. Хотя Java и являлся просто одн и м из новых и нтерпретируемых языков программи рования , он специал ьно разрабатывался для организации вза имодействия сетевых приложений и предоставления техноло гии мобильного, платформнонезависимого программнога кода. Язык Java обеспечил некоторую независимость с истемы, в язык H arrison, C . G . , D . M . Chess, А. Kershenbaum, •МоЬi1е Agents: Аге they а good idea'!,• I B M Research Repon, M arch 1 995.
1
Fщin, Т., R. Fritzson, .о . МсКау, апd R. McEnlire. «KQML as an Agent Communication Language•, P roceedн>gs of the Th1rd lntematюnal Conference on I n formation and Knowledge Management ( C I K M '94), АСМ Press, Nov. 1 994.
'
.
1 49
, поз вол яющ ие обе спе чит ь при бьши вкл юче ны конструкц ии . емлемы й уро вен ь без опа сно сти и представл ены м ногочи сВ теч ени е того же пер иода был зовани ю моб иль ных агентов. На лен ные предложен ия по исп оль тан ная в Государстве нно м уни= при мер , сист ема Lava 1 , разрабо на (С ША) . Разработчи ки этои вер еитете штата Сев ерн ая Кароли ени и про бле м защ иты инф ор систем ы сосредото чил ись на реш а реа лиз ова на простая, но �ф мац ии ' поэтому в сис тем е был re т ы дл я а п пле то в J av a . M 1 t ф е кт и в н ая п о л и т и ка з а щ и v 2 ая работы в этои области , раз Coг pora tion , также про вод ивш аци и и определ ени я так сон о работала мех ани змы ауте нти фик и нфо рма ции с исп ол ьзов ани м и и соб ыти й в обл аст и защ иты ем Jav a. анал иза бол ьши нст ва раб от Важ ное наблюдени е на осн ове н и й пер иод ее ра�вит ия, сде в области моб иль ног о кода в ран ми , касается пол нои открытос ланное м ног им и исследователя и все воз мож ные про бле мы ти подобных сис тем . Пра кти ческ овал ись в систем е с пол ностью защ иты в пол ной мер е реа лиз вело к возн икн ове нию макси открытой архитектур ой , что при На осн ове этого н аблюде ния в мал ьно возможного чис ла угроз. тели сделали вывод о том , что то вре мя некоторые исследова ных аген тов не явл яется це исп оль зов ани е паради гмы моб иль и мел ись угр озы езоп асн ост и, лесо обр азн ым там , где всегда ять при пол нои открытости которы м нев озм ожн о про тивосто систе м ы . частичн о в силу хорошо Час тич но в силу эти х выв одо в, хакеров на ряд ран них J аvа раз рекл ами ров анн ых нап аде ний обе спеч ени я защиты инфор с ист ем ' нер еше нные про бле мы у распростра нен ию техноломац ии пре пятствовал и ш иро ком гии моб иль ных агентов. ств ител ьны для систем обЭти соображен ия особен но чув в итоге бол ьши нство исследова наружения вторжен ия, так что иро вал ись на создани и структу тел ей в этой области ско нце нтр . ия защиты моб иль ных агентов ры, нео бходим ой для обе спе чен Carolina e Applets,• Master's Thesis North · N ., • L.AYA•· Secure Delegation of Mobil Н ansoty, J а11n >. 1 .htm 0/lava edu:8 ncsu. g.csc. . · , 1 997 · < U R L ·· http://shan State U mv. М оь 1· 1 е д gen 1s.· Issue s and d У Swaru p ' •Secu пty for G tt 1 597 , .M Farm er, Security Conferenc e, рр . 59 systems l � rmation d nf ing r me n /N ISSC96/paper03 3/> · papers 1996/ / jnissc ov .nist.g jcsrc l 9 9 < U RL: http: O
М ногоагентные системы имеют ряд характеристик, кото ры е дают и м возможность расширить технологию обнаруже ния вторжения. Агентная технология и приложения на ее ос н о ве п о ходят н а с о о б щ е с т в о с а м о н астра и ва ю щ и хс я и интеллектуальных особей . Классы особей имеют специализи рованные цели , и каждый индивидуум может работать незави симо от других. Каждый и ндивидуум общается и обменивается информацией с другим и. Эта парадигма остро контрастирует с традиционной пара дигмой программ ирования, где главный логический модуль уп равляет набором подч и ненных. П одчиненные модули не име ют н икакой самостоятельности и испол няют только то, что диктует главный логически й модуль. Разновидности традици онного подхода включают м ножественные м одули . В этом слу чае может не существовать центральный контроллер, а каж дый модуль может взаимодействовать с друг им и модулями, чтобы исполнить задание. Однако если один модуль прекраща ет функционировать, другие модули недостаточно и нтеллек туальны (или не имеют полномочий), чтобы самостоятельно реш ить поставлен ную задачу. Эта традиционная распределен ная парадигма программирования работает достаточно хоро шо, когда компоненты отчасти дублируют друг друга по фун к ц и о н ал ь н ы м в о з м о ж ностя м . Даже п р и и с пользов а н и и избыточных компонентов , противник может отключить срав нительно малое ч исло резервных копий функциональных бло ков. Агентная технология - значител ьн ы й контраст этому под ходу, так как она пытается дать каждому агенту понимание среды наряду с его полномочиями, чтобы независимо прини мать решения. М обильные агенты по своей природе автономные, коллек тивные, самоорганизующиеся и мобильные. Эти особенности не отражены в традиционных распределенных программах и дают возможность СОВ реализовать полностью новые подходы для обнаружения вторжения, некоторые из которого основаны на аналогиях, найденных в природе и в обществе. П редставьте совокупность мобильных агентов как колонию пчел. Каждая пчела и меет способность лететь к цветам и под бирать пыльцу точно так же, как мобильный агент может дви гаться среди компьютеров и обрабатывать данные. П челы не
1 50
151
�
'
� � P ��� � ��� :� i ���: {
�
имеют потребности нести большие цветы домой . Точно так же агент может избегать необходимости передавать данные по факту обнаружения вторжения в центральный архив. Другая аналогия может представить совокупность мобиль ных агентов, выполняющих работу в составе СОВ, как коло нию муравьев. В случае гибели одного или нескольких сотен рабо ч их колония продолжает функционировать. Кроме того, муравьи могут переместиться далеко за пределы колонии, ког да они видят убывание п ищи. М ногоагентная система может быть создана с подобны м механизмом сопротивления нападе нию, так как агенты - самонастраивающиеся и мобильные, а уничтожение нескольких не влияет на функционирование си стемы в целом. М ногоагентная система также может рассматриваться как м ножество охранников. Сотрудники отдела безопасности ком пани и не хотят нести расходы на размещение охранников в каждой комнате офиса. Вместо этого они делают обход каждой комнаты , периодически проверяя наличие признаков вторже ния. Аналогично и м ногоагентная система дает возможность периодически проверять комп ьютеры с целью выявления про блем защиты без необходимости устанавливать программное обеспечение проверки на каждом компьютере. Это - только несколько примеров того, как сообщества самонастраивающихся мобильных агентов могут приносить пользу технологии обнаружения вторжения. П одвижность важный аспект, но одного его недостаточно. Многоагентная система должна быть способной использовать автономность и работать во взаимодействи и с другим и агентами. Эти особен ности п озволяют предложить новые парадигмы обнаружения вторжен ия .
Основные nроекты в области систе.м обнаружения вторжений па основе .мобилъпых агентов
·l
в настоящее время в ряде лаборатор ий СШ А и я пон ии. среди н аи балее известных органи зац ий - уни вер ситет штата Айдахо, уни вер сит ет штата Н ью- М екс ика , арм ейс кая научно -ис следовательская лаборатория М инистер ства обо рон ы СШ А r сударствен ный уни верс ите т штата Айо ва , а та кже Arентств0о � содеиств ия информ аци он н ы м тех нол оги ям в Я пон ии. _
'
Сам онастраивающиеся
аге нты для обнару.нсения вт рж о ения
Сам онастра ива ющ иес я аген ты для обн аружен ия вторже ния (The Aut ono mou s Age nts for Intr usio n Det ecti on (AA FI D) разрабо�анн ые в ун иве рси тете г. П урд у, используются в тради � цио нно и сис тем е обн аруж ени я втор жен и й на осн ове аген тов глав ным образом как средство для пре обр азов ани я множества ком пон ентов обн аруж ени я вторжен ия в сов оку пность простых про грам мных объекто в, которы е мог ут быт ь легко рек онф игу рированы. AAF ID используют иер арх ию аген тов . В кор не иер арх ии мон иторы , кото рые обес печ ивают глобаль ный контроль и уп рав� ени е. Они же вып олн яют анал из и нфо рмации , поступаю шеи от узло в более низ ких уро вне й. В листьях иерархии аген ты , которы е соб ира ют и н фор мац ию о соб ыти ях. Аге нты постоя нно находятся во взаи мос вязи со спе циал ьны ми базо вым и агентам и, име нуе мым и . П рие мо пер едатчик и вып олн яют рол ь лок аль ных мон иторов по конт рол ю и упр авле нию аген там и, а так же для ана лиз а и обработки тока и нфо рма ции , пол учен ной от эти х аген тов , с целью его кра щен ия для пер еда чи аген там -мо ниторам более выс окого уров ня. Агенты статиче ски е и ввод ятся в сист ему путем загруз ки с при емо пер едатч ика , одн ако они могут быть зам ене ны в про це ссе рек онф игурац и и .
_
_
:
Huттinghird
Наиболее интенсивные работы по исследованию свойств мобильных агентов для создан ия систем обнаружения вторже н и я н а основе мобильных агентов ( Mobl l e Agent l ntrusio n Detection Systems, МА1 DS) в комп ьютерные сети проводятся
В уни верситете штата Айдахо разработ ан проект Hum m·шgьtr · d. Это - оди н из наи бол ее амб ици озн ых про екто в расп ределен н ои� сис тем ы обн аруж ени я вторжен ия из доступ ных в настоя Щее врем я.
1 52
1 53
Система H ummingЬird это распределенная система для сбора и управления данными о нештатном использовании ком пьютерных систем. Хотя система испол ьзует некоторую агент ную технологи ю , однако в ней агенты не адаптивные и не мо бил ьные. в системе распределен только сбор данных, а контроль и управление остается централизованным. Акцент сделан на защищенном распределении данных среди серверов сети, име ющих различные уровни защиты. П редполагаются также и ин струментальные средства, алгоритмы , методы сжатия данн ых и технология визуализаци и информации в системах мобиль ных агентов. в H ummingЬird не реализовано принци п иально новых ме ханизмов для защиты собственной стрrктуры . В место этого в проекте используется система Kerberos . -
Агенты Java для метообучения
2 Колум v бийского университета (штат Н ью- Иорк) м етод метаобучения применяется для извлечения распределенных данных посред ством применения интеллектуальных агентов. Интеллектуаль ные агенты используют методы искусственного интеллекта для моделирования знаний и рассужден и й , а также поведения в м ногоагентных сообществах. Проект и меет два ключевых ком понента: локальные агенты обнаружен ия несанкци � нирован н ых действий, которые изучают, как обнаружить деиствия та кого рода и обеспечить услуги обнаруже н ия вторжен ия в пределах отдельной и нформационной с истемы; и защищенная , и нтегрированная система метообучения, которая объединяет коллективные знания, приобретенные и ндивидуальн ыми ло v кальными агентами. Извлечение данных, подобно неиронным сетям и другим приложениям, обучающимся централизован но, не допускает совместного использования знания агентами . в проекте (JАМ)
' В. ClifТord Neu man and Theodore Ts' o. " К ь Networks, " I EEE Commuшcatюns, 32 (9 ) , рр.
puЫications/kerberos-neuman -tso.html >.
·
Authentication Service for Compute r е�З��� , АS�ptember 1 994. < U R L http://nii.isi.ed u/
' W. Lee, S.J. Stolfo, and к . Mok, «А Data Mining Framework for Buil ing Intru i Models•, Proceedings of t h e I E E E Sympostum оп Secuпty and http:/;www.cs.columЬia.eduГsal/JAM/P ROJ ЕСТ/> .
! 54
�
пvасу,
. � �� D����� 9
П одход на осн ове метаобуче ния пы тается пре одолеть это огр а ничение , и нте гри руя мн ожество отдель но обучен н ых класси фикатор ов, реализ ова нных как отд але нны е аге нты . Интеллекту аль ны е аге нт ы для обнар)тсения вт оржения
Этот про ект , реа лиз уем ый в Государствен ном уни вер сит е те штата Ай ова , реа лиз ует систем у обн ару жен ия вторжени й , осн ова нну ю н а тех нол оги и и нтелле ктуаль ны х аге нто в, под об ной исп оль зов анн ой в про екте JАМ . П одв иж ность аге нто в по зволяет различ ны м тип ам и нтелле ктуаль ны х аге нто в ( наз ыва е мы х в п рое кте ) , которы е исп ол ьзу ют алг ори тмы кла сси фи катора, пер едв игаться сре ди точ ек сбо ра инф орм аци и и рас кры ват ь под озр ительн ые дей ств ия. Алгоритм агента - стандартн ые алгоритмы иде нти фи кац ии последовател ьносте й. Структура иер арх иче ска я с информ аци онн ым хра нил ищ ем в кор не, уборщ ика ми дан ных в листья хи агента ми- кла сси фи катора ми между ним и. Аге нт- кла сси фи ка тор спе циа лиз ируется на опр еделен ной категории вторже ния и спо соб ен к сотруд нич ест ву с аге нта ми дру гой категори и , что бы реш ить , нас колько сер ьез ен уро вен ь под озр ите льн ых действ ий. Пр и пер еме ще нии выч исл ите льн ого алг ори тма (то есть аге нта -кл асс иф икатора) к каждой точ ке сбо ра дан ны х позволяет избежать дорогостоящ его пер еме ще ния и нфо рма ции к обо бщ ающ ему модулю . Рез ультаты работы обеспе чи вают хо рош ий баз ис для последующ их исс лед ова ний , так как под ход дает возможность определить аге нто в обн аружен ия вторже ния для и нди видуал ьно й сис тем ы и под сис тем ы. Программа исследовапия персп ект ивных телекоммуникаций и рас пределения инф орм аци и
Работа, вып олн яем ая воо ружен ны м и сил ами СШ А по про грамм е пер спе кти нны х телеко мм уни кац ий и распредел ени я ин Ф ор мац ии ( t h e Ad van ced Tel eco
mm u n i c a t i o n s/ I n for ma tion distrib utio n Res ear ch Progra m, AТ I RP ) , адр есо ван а не обн
ару Жению вторже ния , а выя вле нию уяз вим ых мес т в ком пью тер ньrх сис тем ах с использовани ем мобиль ных аге нто в. Однако мо1 55
уля ми гут бы ть легко зам ене ны мод дули оце нки уяз вим ост и мо сис ю сту поз воляет создать про обн ару же ния вторжени я, что я. тем у обн аруж ени я вторжени или запускает аге нто в к одному чер пет дис Це нтр аль ны й ны е , что бы про вер ить на изв ест нес кол ьки м цел евы м узл ам нты Аге . ки вер атно результаты про уяз вимости и сообщить обр о ког чес ети с исп оль зов ани ем ген составляются дин ами чес ки ть ова зир ыв но пы тается максим � алг ори тма , которы й неп рер ети ествующих уяз вим остеи . Ген вероятность обнаруже ния сущ кодо нты развиваются , состоит из чес кий пул , от которого аге ени я тветствуют методи ке обн ар� вьiХ фрагментов, которые соо во ист оде им м , что спо соб ны вза и разработаны так им образо е ны лен еде . Структура и меет опр вать с дру гим и фр агм е нта ми сиг х нны е на кри птогаф иче ски воз мож ности защиты , осн ова икатах. натурах и электронн ых сер тиф возможности требуются и для Ид ент ич ны е или подобн ые жна ени й. Исходная систем а дол с истемы обнаруже ния вторж ару обн ой тем бы управлять сис была бы быть рас ши рен а, что чув ее бол свя зь между агентами жен ия вторже ний , так как нии ова рж ения , чем при ска нир ств ите льн а в обн аружен и и вто уяз вим остей. ен ия Си ст ема о бнару.жения вторж на осн ове агептов рм аци он н ы м тех нол оги ям Аге нтс тво содейс тви я и н фо ии раз mo tion Age ncy , I PA) Яп он ( Inform atio n-t ech nology Pro я на осн ове аге нто сте ма обн аруже н ия вторжени 1 De tec tion Age nt system , I DA) катего рии мн огохостовых сис Си сте ма 1 DA отн оси тся к х все й. Вм есто ана лиз а дей ств ий тем обн аруже ния вторжени ями , т за опр еделен ны ми соб ыти дае лю наб DA l , й еле ват ьзо пол теме ени й и обо зна чаются в сис рж вто ся ать кас ут мог е которы оМ>> озреваемы м злоум ыш лен ник , как > . М атериал под общ им наз ван ием > В статье Тошимару Orypa, размещенной в И нтернете 1 3 ноября 2000 года, говорится , что М изухо Фукушима (член Го сударстве н ного Совета, Социальная демократическая партия ) и нициировал слушания по проблеме проведения операций пе рехвата электронной корреспонден ции, проводимые Н ацио нальным департаментом полици и (N PD) Японии в офисе са мого Фукуши м ы . В слушаниях, официальный представитель N PD объяснил , что его департамент будет просить о предос тавлен ии финансирования в следующем бюджетном году ( на1 65
чинающ емся в апреле 200 1 ) разработки так называем ого > ( ) - устрой ства, которое будет использоваться для перехвата элекrрон ной почты в японском сегменте И нтернет. До проведен ия этих слу шаний N P D н и когда не объяснял подробно стей этого проекта. Из комментариев представителя N P D в слушания х можно сделать вывод о том , что рассматр иваемое устройство ( >) будет иметь функци ю , очен ь пахо жую на функцию с истемы Carnivore в С ША или специаль ного программ наго обеспечен ия R I P в Великобр итании. Данные сотрудни ками N PD объяснен ия позволяю т в об щих чертах понять принцип работы систе м ы , который заклю чается в использов ании оборудов ания для временно го хране н и я электрон н о й п очты на почтовом сервере провайде ра . Процедура использов ания систе м ы может выглядеть следующим образом. 1 . Судебный и сполнител ь предъявля ет поставщи ку услуг И нтернет постановл ение суда о проведен и и мероприя тий в от ноше н и и некоторого субъекта. 2. П оставщик услуг И нтернет использует маршрутизацию приема почты, чтобы перехватить сообщения, предназначен н ы е для объекта внимания судебного исполнителя . 3 . Следователь получает перехвач е н ную почту, размещен ную на накопителе. Это н е подразумевает дублирования в по чтовом я щи ке или накопителе, переданном следствию. Для почтовых сообщен и й устанавливается два адреса: реал ьн ы й потребитель и судебный испол нитель. В месте с тем представи тели N PD отказались объяснять подробности операции при слушани ях. 4. Большинство из описанны х операций может быть выполнено штатным персонал ом провайде ра. П редставит ель N PD зая вил , что на текущий момент имеется две проблем ы : * мероприя тия на серверах пронайде ра создают неудобства для
для N PD , с полным програм м ным обеспеч ением и фиксир о ван н ы м и парамет рами настрой ки. Согласн о объясне нию N PD, испол ьзовани е > подч инено следующ ему алгорит му. 1 . N P D предост авляет устройст во поставщ ику услуг И н тернет, услугами которого пол ьзуется подозрев аем ы й . 2 . П оставщи к услуг физичес ки подключ ает устройство к своей сети . 3. Судебны й исполнител ь использует устройст во. 4. Устройство фильтрует входящу ю и исходящ ую почту для подозрев аемого от всего трафика почты поставщи ка услуг. 5. N P D возвраща ет устройст во от поставщи ка услуг после окончания установл енного постановлением суда срока прослу шивания. Н еобходимое финансирование для реализации проекта вне дрения систем ы > в течение 200 1 года составит 1 40 м иллионов иен ( 1 ,4 м илл иона долларов) при том , что одно устройство стоит 8 ,75 м илл иона иен. П ол и ция Токио планирует развернуть два устройства, а дру гие пятнадцать районных управлений полиции будут и меть по одному устройству. Бюджет включает стоимость разработки. П ос ле того как бюджет будет одобре н , N P D должен будет опубли ковать информацию относительно и его базовой архитектуры. В конце слушания М. Фукушима просил N PD раскрыть большее количество подробностей устройства типа исходного текста программнаго обес печения , устройства для ввода и вы вода и нформации , оправдывающих стоимость устройства в 8 ,75 м иллиона иен. Однако до н астоящего времени N PD не с казал ничего больше , кроме вышеупомянутого.
Прогпоз развития ситуации в воnросе контроля глобалъпых сетей
поставши ка услуг; * и меется вероятнос ть того, что подозреваемый может выя вить проводим ые мероприя тия. « Временн ый почтовый ящиК>> является электрон н ы м уст: ройством для перехвата электрон ной почты , Предназн аченнои
В целом по обозначен ной проблеме можно сделать следую щие выводы . П равительства ряда стран осознали угрозу, исходящую от бесконтр ольности информа цион н ых ресурсов И нтернета, ко-
1 66
1 67
нацио торая в ряде случае в может рассм атриваться как угроза . наnьн ой безоп аснос ти стра н ы ест Спе цслужбы этих государств разрабаты вают и повсем ие ляющ позво , но внедря ют техн ическ ие средства и систе м ы при сети, контр олировать нацио нал ьные сегмен ты глобал ьной выявл е этом подоб ные систем ы обладают и возмо жностями оtс Такие . я оружи ного ацион нформ ния факта приме нения и пах. ци прин же тех и одних темы строятся, как прави ло, на н ия Внедр ение подоб ных систем вызывает волну не годова для е схожи ло, среди населе ния , приче м опасен ия , как прави пан и и , населе ния больш инства стран . И нформ ацион ные кам спец вызва нные этими опасе ни я м и , заставляют руководство овки подгот до вплоть ( нения служб давать приемлемые разъяс кам еристи характ по ния экспер тного закл юче систем нения приме систем ы), обосн овыва ющие легити мность подоб этого класса . В ряде случае в власти не затруд няют себя тайну . ными объясн ениям и , сослав шись на госуда рствен ную В ближа йшее время следует ожидать резког о ужесточения введе контроля над инфор мацио нными ресурсам и , вплоть до , анстве простр кибер в границ н ия виртуальных государствен ных тв. агентс ных о чем уже сообщ али ряд и нформ анион Такая ситуац ия показы вает, что в настоя щее время фор рства в м ируется новая сфера нацио нал ьных интере сов госуда о област и контроля над и нформ ацион ными ресурс ам и . Ужест ции чение контроля в этой сфере немин уемо при ведет к эскала проскибер льном виртуа в тва и н форма ционн ого проти воборс транс тве.
П о мнени я ряда экспер тов, с коль бы ни был и эффек тив простран ны действ ия отдель ных стран по контр олю за кибер , ко ством , попыт ки эффективно боротt>ся с преступн и ками ал ь н ы м т о р ы е де й ствую т в ставш е м де й с т вител ь н о гл об рства обИ нтерн ете , в рамка х одног о отдель но взятого госуда речен ы на неудачу.
В зломщики и мошен н и ки, про н икавшие в комп ьютеры одноиv страны с территории друго й, к тому же нередко ис пользующие и комп ьютеры третьих государств, чаще всего ока зываются вне зон ы юрисди кции и спецслужб пострадавшей стороны. Фактически возможность отслеживать и идентифици ровать нарушителей по всему миру в последние годы приобре ла решаюшее значение для предупреждения, расследования и раскрытия сетевых преступлений. Спецслужбы ряда стран, занимающиеся расследованием деятельности наркоторговцев, преступлен и й в сфере финан сов и секс-бизнеса, в течение последних лет создают собствен ные системы контроля за киберпространством. И менно эта вир туальная сфера жизнедеятельности общества с каждым годом все больше привлекает кри м и нал . Сегодня кри м инал активно использует современные технологv.и: при помощи сстовых и спутниковых телефонов оговариваются сделки, перссылают сек ретные послания по электрон ной почtе, свободно путешествуют и имеют м ножество банковских счетов в лучших финансовых организациях по всему миру. В последние месяцы продолжает резко сокращаться ч исло гражданских свобод, связанных с беспрепятственным распро странением и получением и нформации. П од давлением США в ряде стран спешно корректируется законодательство, как либо связан ное с противодействием террризму. Согласно последним законодательным ин ициативам Бе лого дома, к террору приравнены и преступления в области высоких технологи й . Для выявления террористов Ф Б Р активно задействует различные систе мы контроля , в том числе элект ронные. Сегодня все чаще звучат такие названия, как Carnivore (система контроля электронных ком мун и каций и перехвата сообщений), Echelon (глобальная система радиоэлектронной разведки) и др. Из всего потока информации важнейшей я вляется инфор мация финансовая. И менно здесь сосредоточена настоящая сила. Своевременная информания о фи нансовых потоках может быть весьма ценной. Оставить без контроля столь значительн ы й ку сок глобального информационного пространства LU1Я США было бы просто невозможно. П оэтому е ще в 1 998 году экспертами корпорации RAN D было проведе но исследование, результаты
1 68
1 69
Системы контр оля :электр онных платеж ей и проблема борьбы с легал изаци ей незак онны х фина нсовы х средс тв междуна родными террорис тическим и организациями
ову создани я нов ой сист емы которого дол жны был и леч ь в осн ми в системах электро нн ых контроля за фин ансо вым и пот ока пла теж ей . ельн о неда вно поя вив Эле ктро нны е платежи - срав нит ове платежн ых систе м , под ш и йся клас с инст рум енто в на осн нал и ч н ых средств. П ере держи ваю ших электрон ную передачу клас са может осуществляться дача нал ич ност и в сист емах этог о й тип а l ntern et или с пом о с исп ользован ием глобальн ых сете выс око ном и наль ных смарт щью физ ичес кого пере мещ ени я ичной сум мы ден ег. Н овы е карт с запи санн ым знач ени ем нал ы в осн овн ом для заме ны на техн оло гии опл аты пред назн ачен , а также в сдел ках уров ня л и ч н ых ден ег в розн ичн ой торг овле потр ебит еля. , с которой они заме няВ силу эфф екти внос ти и прос тоты платежей несу т в себе и ют нали чнос ть, систем ы электрон ных овожден ию сдел ок. Сущ е нов ые выз овы юри дич еско му сопр изов аны в таки х сист емах , ству ющи е техн олог ии , кото рые реал пере дачи нали чнос ти , при позв оляю т ком бин ировать скор ость сист емам теле граф ного пе сущ ей существующ им банк овск им дов. В результате возн и рево да, и ано ним ност ь валю тны х вкла быт ь разреше ны в проц ессе каю т про блем ы, кото рые долж ны оляю щие гара нтир оват ь об разв ития сист ем этого клас са, позв еден ия опер аций по отм ы наружен и е и предотвр аще ние пров ных фин ансо вых сдел ок. вани ю ден ег, а также друг их неле галь а созд ана перв ая рабо В 1 990 году в рамк ах И нтер пола был ре и нфо рма цио нных тех чая груп па по прес тупл ени ям в сфе ител и поли ций ряда евро нол огий , в кото рую вош ли пред став м я это Авс тр и я , Бел ьги я , п е йск их стра н (в н асто я щее вре я , И с пан ия , Итал и я , Н и Вел икоб рита ния , Герм ани я, Дан и Ш ве йцар ия, Ш веци я, Фин дерл анды , Нор веги я , Португалия , ы рабо че й груп пы пров о лянд ия и Фра нци я). Еже годн о член ке ряда и нфо рма цио н н ых дят три встр ечи, участвуют в подготов вани ю электрон ных пре и с прав очн ых изда ний по расс ледо заня тия для пол ицей с ступлен и й , про водят трен иро воч ные чей груп пы созд ана система ких . Кро ме того , под эгид ой рабо ых преступл е н и й , сотруд ранн его предупрежде ния ком пьютерн ве двадцать четы ре часа и н и ки которой находятся н а дежурст киб ерпол и це й с ких в раз стар ают ся координ иро вать дейс твия н ы х стра нах. 1 70
В октябре 1 995 года на 64-й сесси и Генеральной Ассамблеи И нтерпола была принята следующая рекомендация: > 1 • Спустя несколько лет п о образцу Европейской рабочей группы были сфор м и рованы аналогичные организации и в других регионах м ира: в 1 998 году в Африке, куда вошли пред ставители ЮАР, Зимбабве, Н ам ибии , Танзании , Уганды, Бот сва н ы , Занзибара, Свазиленда, Лесото и Руанды ; в 2000 году в Азиатско-Тихоокеанском регионе (Австрали я , Кита й , И ндия, Я пония, Н епал , Ш р и -Л а н ка) и в Америке . ( С Ш А , Канада, Ч ил и , Арге нтина, Колумбия, Ямайка, Багамы). В 1 998 году сотрудники одного из специализированных под разделений Департамента торговли США совместно с экспер там и корпорации RAN D провели ряд исследований с целью анализа и выявления возможных путей испол ьзования совре менных систем электронных платежей для осуществления опе раций по отм ы ванию н езаконных ф инансовых средств. Системы электронных платежей оказались в сфере интере са Белого дома, Конгресса Соединенных Штатов и ряда дру гих структур. В и юле 1 997 года П резидент представил доклад относительно глобальной и нформационной и н фраструктуры (G l l ) , озаглавленный часть которого непосредственно адресована значению систем электронных платежей . ·
1
В ы n и с ка из резол юции Ге нерал ьной Ассамблеи И нтерnола, 4 - 1 0 октября 1 995 ( h ttp://newasp.omskreg,ru/Ьekryash/app 1 .htm).
171
г.
Систем ы электро нной оплаты также удостои лись самого пристал ьного вниман ия и на междун ародно м уровне . М ного сторон ние обсуждения и изучени я были предпр и няты рабочи м и груп пами по п роти водействи ю отм ы ван ию незако нных средств ( FATF) . В июне 1 996 года была добавле на новая рекомен дация за NQ 1 3 к рекомендациям FATF. Она констатирует, что . Классич еские кредитн ые или дебетов ые карты позволя ют их владель цам купить товары и услуги без испол ьзовани я на л ичных денег, но неизмен но вовлекают посредн ическое фи н ансовое учрежде ние или эм итента кредитн ой карты . Н апро т и в , основн ая характе ристика м ногих совреме н н ых систем эле ктронны х платеже й связана с устране нием регул ируюше го третье го л и ца ( н а п р и м е р , банка ) п р и передач е денежн ых средств между двумя ( ил и более) объекта м и . Возмож ность пе редачи налично сти через и нформа ционны е сети без посред ничеств а значите льно пон ижает затраты на соверш ение сде лок. Как результат - эконом ическая конкуре нтоспос обность и эффект ивность расшир яют пространство сетевого обеспеч ения , что позволя ет значительно расшир ить круг пользователей по добных услуг, которые в свою очередь требуют новых типов
инстру ментов оплаты . Глобаль ные масштаб ы подобны х систем и тот факт, что передача наличности может иметь место с высокой скор�ст ью и степенью анон и мности , которая препятствует надлеж ащему контрол ю правите льствен ными структурам и , является серьез н ым поводом для беспоко йства правительств ряда стран .
Пробле.м.а легализации пезако-н:н.ых фипапсовЪLх средств .междупародпЪL.ми террорисmи'Чески.ми оргапизация.ми Легализ ация незакон ных финанс овых средств или - это нелегал ьная деятель ность, посредством ко торой легализуются преступ ные доходы . Эта функци я свойствен1 72
н а практи чески всем действ иям по создан ию прибы ли пре ступ ными сообщ ествам и. Так,У головн ы й кодекс США содер жит бол ьше 1 00 статей , наруш ения которы х относится к кате гории престу пл е н и й , с вяза н н ых с отм ывани ем денег. Эти наруш ения охватывают области деятел ьности от торговли нар коти кам и и финан сового мошен ничест ва, до похищ е ния и шпион ажа . Больш инству финан совых транза кций свойственен неко торый след, однозн ачно привяз ывающ ий сумму к конкре тной персон е. П реступ н ики избега ют испол ьзоват ь традиц ионны е платеж ные систем ы типа чеков, кредит ных карточек и т.д. имен но в силу наличия этого следа. Они предпо читают исполь зо вать наличн ость потому , что это аноним но. Физич еская налич ность, однако , имеет весьма сущест венные неудобства. П режде всего - это большо й объем и масса. Напри мер, 44 фунта кока ина, стояще го 1 м иллион долларов, эквивалентны 256 фунтам наличн ости суммой в 1 м иллион доллар ов. Н аличность больше чем в шесть раз превыш ает вес наркотиков. Сушествующие пла тежны е систем ы и наличн ость - это бол ьшие пробле мы для престу пников . И гораздо больше они для больши х межнац ио нал ьных групп органи зованн ой престу пности . Законодател ьное регули ровани е и бан ковски й контро ль увелич или их затраты и риски , связан ные с отм ывание м средств . Физиче ское переме щение больши х сумм напичн ости - са мая больша я пробле ма для тех, кто зани мается отм ывание м де нег. Чтобы лучше понимать потенц иал для злоупотреблен ия систем ами электр онных платеж ей с целью отмы вания денег, приведем краткое объясн ение того, как преступ н ики Отмеч ается , что развит ие и соверш енство ва ного н и е подходов к веден и ю страте гического и нформ ацион отка му противоборства второго п околе н и я приведет к полно е ин зу от исполь зовани я с ил ы , поскол ьку скоорд иниро ванны ее. нить приме ят позвол форма ционн ые акции просто не Авторы подчер киваю т, что если послед ствия страте гичес еще кого инфор мацио н ного противоборства первог о поколе ния их могут быть прогно зируем ы с исполь зовани ем существующ й и текущ на ва оборст против е методи к, то второе покол е ни мето е вующи момен т весьма трудно форма лизуем о и сущест дики прогно за могут быть приме нены к анализ у последствий весьма условн о. Среди наиболее серьез ных по своим последствиям задач, про которые решаются посредством ведени я инфор мацио нного следую яют выдел ты ти воборства второг о покол ения, экспер щие : 200
* создание атмосферы бездухов ности и безнравствен нос ти, негативного отношения к культурному наследию против н и ка; * манипулирование обществен н ы м сознанием и полити ческой ориентаци е й социал ьных групп населе н ия стран ы с целью создания политической напряженности и хаоса; * дестабил изация политических отношений между парти ями, объединениями и движениями с целью провакаци и кон фликтов, разжигания недоверия , подозрительности , обостре ния политической борьбы, провоцирование репрессий против оппозиции , провакация взаимоуничтожения; * снижение уровн я информационного обеспечения орга нов власти и управления, инспирация ошибоч н ых управлен ческих решени й ; * дезинформация населения о работе государственных ор ганов, подрыв их авторитета, дискредитация органов управле ния; * провоциров а н и е социал ь н ы х , п ол итических, н а цио нальных и рели гиозных столкнове н ий; * инициирование забастовок, массовых беспорядков и дру гих акций эконом ического протеста; * затруднение принятия органами управления важных ре шени й ; * подры в международно �о авторитета государства, его со трудничества с другими странами ; * нанесение ущерба жизненно важ н ы м и нтересам госу дарства в политической, экономической, оборонной и в дру гих сферах. Таким образом , американские военные эксперты ко вто рой половине ХХ века значительно продви нулись в освоени и и нформационной сферы как новой сферы противоборства. В ряде конфликтов была отработана первоначальная концепция ведения информационной войн ы . Были определены ее слабые звен ья. Главным вопросом на повестке дня стоял вопрос о со здан ии единой общегосударственной информационной стра тегии , поскольку только в масштабах всего государства, с при в л е ч е н и е м в с е х до с ту п н ых с ре дс т в в о з м о ж н о веде н и е эффективной информационной вой н ы . 20 1
Операции на основе эффектов - трет ье поколение методов информационной войны В и юле-августе 2002 года в С ША прошли масштабные уче н ия > , к которы м было привлечено более 1 3 500 человек личного состава всех родов войск. Бюд жет учений составил более 235 м иллионов долларов. Цель уче н и й - отработать связанность и взаимодействие частей и под разделений всех родов войск вооружен н ых сил С ША , а также порядок взаимодействия с другими федеральны м и ведомства ми в ходе проведения . Как отмечают военные эксперты арми и США, ( Rapid Decisive Operations, RDO) - форма вое н н ых действий для выполнения миссий армией С ША в сле дующем десятилетии . RDO сосредоточены, п режде всего, на оперативном уровне, однако понятие RDO имеет также стра тегические и тактические значения. П одготовка к RDO я вляет ся целенаправленной и непрерывной , сосредотачиваясь на дей ствиях, позволяющих влиять н а п оведен и е п р от и в н и ка и удерживать его от п ри нятия тех или и н ых решений. В том слу чае , если сдерживание тер п ит неудачу, R D O обеспечивают с пособность к быстрому и решительному принужден и ю или нанесению поражения противнику с целью достич ь стратеги ческих целей без длительной кампании или масштабного на ращивания сил. RDO может быть успешной как сама по себе, так и , если необходимо, подготовить условия для перех�да к действиям в ходе масштабного регионального конфл и кта с при менением тяжелого вооружения. Основой быстрых решающих действий является сетевое про тивоборство (network-centric warfare, N CW) . N CW представля ет собой мощны й н абор концепций противоборства, которые позволяют вооружен н ы м силам получить полное преимуще ства над противни ко м , испол ьзуя всю доступ ную и нформа цию об окружающем пространстве, о противнике и о собствен н ых силах. Сетевое противоборство включает одновременные действия в физической, информационной и познавательной областях. Физическая область. Физическая область - традиционная область войн ы . Эта область объединяет традиционные сферы 202
п роти воборства - земл ю , море, воздух и космич еское про стра нство. Это област ь, в которой функци онируют физиче ские пл атформ ы вооружений и систем ы коммун икаций . Поэтому эле м енты этой области проще всего иденти фицируемы. Боевая мо щь в этой области традици онно измеряется эффектам и фи зического поражения . Информ ационная область . И нформа ционна я область - об лас ть, в которой создается , обрабатывается и накапли вается и нформа ция. Кроме того, это область, в которой функци они руют системы команд ования, управле ния, связи, коммун и ка ций и разведк и . В битве за и нформационное превосходство; ин ф о р м а ци о н н ая обл асть - это област ь с а м о й бол ь ш о й чувствительност и. Существовавшие ранее подходы к оценке про изводительности и нформа ционны х систем больше не доста точ н ы , чтобы измерит ь качеств о и н формац ии необход и м ы новые оценки, позволяю щие определи ть возможн ы й от использования и нформа ционны х средств воздействия. Познавательная область. П ознавательная область - область мышлен ия бойца и мирного населен ия. Это область, в которой формиру ются намерен ия команди ров, доктр и н ы , тактика , ме тоды противо борства . Нематер иальные активы лидерст ва, мо рали , сплочен ности подразделени й , уровень подг')то вк:и , опы та, пониман ия с итуации и обществ енного мнения - элемент ы этой области . По мнению америка нских военных эксперт ов, эффекты в этой области представляют самы й большо й вызов в текущем десятилетии. Необход имость в пересмо тре основ военной науки состоит в том , что, как отмечаю т военные э ксперты П ентагона , изме нившийся за последн ее врем я характер угроз практич ески не оставил времени на приняти е решений команди рам всех уров ней . Существ овавшие ранее концепц ии противоборства и со здан ные на их основе вооруже нные силы плохо приспос обле н ы к противо действи ю угрозам нового времени . По мнению э ксперто в, сегодня уже нет возможности тратить месяцы или даже недели на разработку планов примене ния войск и их раз вертыва ние. В место этого необход имо применя ть силы уже в первые часы кризиса . При этом первым и будут примен ены те средст ва, которые воздействуют на цел и , воздейст вие на кото рые способн о произве сти желател ьные эффекты и повлият ь на 203
дал ьнейшее поведение противника. Этот новы й американский путь ведения вой н ы , как считается , улучшит национал ьную безопасность С ША в XX I столети и . По мнению экспертов, спустя десятилетие после оконча ния холодной войн ы Соединенные Штаты столкнулись с дра матическим изменением характера окружающей геополитичес кой среды . Д и апазон новых угроз, п о м и м о традиционных государств-вероятных противников, включает сегодня и него сударственные, транснациональные групп ы , точ ные гран ицы которых трудно определить. Как отмечают эксперты, угрозы со стороны подобных сетевых структур в последнее время пред ставляют существен ную опас ность национал ьн ы м и нтересам С ША Кроме этого, демографическая ситуация и растущее раз личие в богатстве и распределении ресурсов в глобализирую щемся м ире создают допол нительное давление, способствую шее реализации угроз со сторон ы враждебных сетевых структур. П о мнению авторов концепции быстрых решаюших дей ств и й , сегодня даже среди традиционных государственных иг роков разл ичие меЖдУ враждебностью и невраждебностью прак тически стерто, поскольку новые способности (типа вторжен ий в компьютерные сети) мешают точ но определить, когда была пересечена л и н ия враждебности. Аналитики Пентагона отмечают, что сегодня , несмотря на сушествен ное технологическое , экономическое и военное пре восходство, целы й ряд региональных держав и межнациональ ных коалиций и меют потенциал, позволяющий угрожать на циональны м и нтересам США. Сч итается, что потен циальные противники м ногое усвои ли из недавних действий арм и и С ША в Югославии и адапти ровал ис ь к новым услови я м . В этих условиях противники будут искать возможности достичь цели прежде, чем С ША смогут ответить н а вызов. При этом противник не будет пытаться на носить поражение американским силам в с и мметричной от крытой конфронтации, а с корее будет пытаться наносить по ражен и е а м е р и ка н с к о й вол е , и с пол ьзуя аси м м етри ч н ы е нападения, блокируя возможность доступа и , если необходи мо, втягивая их в длительный , вялотекущий и изматываюши й конфли кт. Считается также , что противник будет пытаться бло кировать доступ американских сил к театру военных действий , 204
и спол ьзуя широкодоступ ные соврем енные систем ы вооруже н ий. Цел ь проти вника в этом случае будет состоять в том , что бы застав ить арм ию С ША сомне ваться в своей с пособн ости победить в предел ах 1 1риемл емых затрат. П роти вн ик будет пы таться проти восто ять высокотех нологи ч н ы м с пособ ностя м С ША маски ровко й , хитростью и рассредоточ ением своих сил. Он также будет испол ьзоват ь сложн ые и нформ ацион ные дей ствия , чтобы воздей ствовать н а национ альную и коал и цион ную волю к победе. Амери канск им и экспер тами отмеч ается , что действ ия ар мии США в Серби и и Косов о показали приме р того, каким образом проти вник будет проти востоять вооружен н ы м с илам США в возмо жных конфл и ктах новог о века: действ ия распр е делен н ы м и мал ы м и подразделен иями, широк ое приме нение мобил ьн ых систем ПВО и массов ое испол ьзован ие маски ров ки, камуфляжа и укрыт ий, и нформ ацион ные действ ия сербов были направлены проти в воли к победе , а также на разруш е ние сложи вшейс я коали ции. И м и призн ается, что амери канс кие войска были вы нужде ны прибе гнуть к н еопти мальн ым метода м нападе н и я в с илу необходимос ти м и н и мизир овать собстве н н ые потери . На этом фоне произо шедши е глубок ие измене н ия в ин форма тике, биоло гии , косми ческих исслед ован иях, а также в ряде других област ей науки позвол яют с принц ипиаль нl) но вых позиц ий подой ти к развит ию военно й науки . П ариров ание новых угроз, создан н ых новейш ими технол огия м и , может быть весьма трудн ой задаче й для вооружен н ых сил време н холод ной войн ы. Экспе рты Пента гона подчер киваю т, что сегодня м ы вхо дим в эру, в которо й не может быть ясных л и н и й между враж дебны м и невраждебны м ил и полит ически м и военн ым дей ствиям и. Дейст вия проти вника будут прости раться далеко за пределы откры тых воен ных действ ий и могут включ ить терро р истиче ские акты и атаки на компьютерн ые сети . При этом исп олните лей этих акций будет очен ь тяжело обнару жить. Даже после их обнаружения они могут смешаться с м ирным населе ние м , делая очен ь сложн ым ответн ы й удар. В этих условиях необходим о опери ровать в конти нууме много мерно го полит и ч еского -вое н ного- эконо мичес кого- социа л ьн ого- и н фра205
ом как структурного-и нформ ацион ного пространства , в котор потен ци сами цели, так и и нтенс ивность взаим одейс твий с . иться измен о быстр могут альны ми проти вника ми тву В этой связи экспе рты Лента гона отмеч ают, что сущес пре м яющи подавл их ющие сегодня объед иненн ые силь1, с в восходством в обычн ом конфл икте с равны м по силе проти жно н и ком, не обладают средст вами, с помощ ью котор ых возмо ими домин ировать над новой оперативной средой . Амери канск Со кого Советс я падени с ая военн ыми отмечается , что, начин времен сил х ы н ен юза, С Ш А измен ил и ч исленн ость вооруж Однак о холод ной войны и создал и их умень шенну ю коп ию. дей больш инство доктр и н време н холод ной вой н ы , принц ипы оста стви й , плани ровани е и строительство вооружен н ых сил от ть тивнос эффек ить увелич ь ется неизменным . С ША удалос ем и н е вл я о п с л и с х ы н н д ел ь н ых к о м п о н е нт о в в оо руже по ь удалос не о н , пре имуще ств . высит ь эффек тивнос ти приме нения военно й силы в целом сил х П о м н е н и ю ряда экспер тов , огран ичени я п режни не включ ают существенную зависи мость от мест базиро вания, недо , й и ан требов ших возрос нения достаток сил для выпол го статоч ный уровен ь страте гическ ой мобил ьности для быстро даль е аточны недост ; развертыван ия мощных, но тяжел ых сил ности действ ия средст в поражения и др. Кроме этого, отмеча ность ется, что сегодня С Ш А имеют непрев зойден ную способ про собирать инфор мацию об окружающем простр анстве , о ывают испыт но силах, ых н ен вооруж ых ти внике и о собствен н чтобы недостаток в совмес тном план ирован ии и управл ен и и , а ходств превос ия ен исполь зовать эту инфор мацию для достиж высоко мея решен ия. Также отмечается , что армия США, и ой точ ное оружи е, которо е способ но порази ть цель с больш ова точнос тью, испыт ывает недостаток в способ ности послед заста и т эффек ивный операт тельно произв ести желательный вить против ника прини мать выгодн ые С ША решен ия. от Сегодня арми я должн а быть готова к быстро му переходу в нтенси и до относи тельно мирного процес са против остоян ия ать н ых боевы х действи й . При этом быстро и реш ительн о достиг в страте гическ их целей. Считае тся, что военна я мощь С ША мощи соеди нении с другим и и н струме нтами нацио нально й ьно и шител ре и быстро ть ответи ность должн а развивать способ 206
раз решать конфл и кты в возможно более короткое время . П ри этом С Ш А планируют делать это не теряя способности побеж дать в случае развяз ывания крупномасштабного регионал ьно го конфликта с применением тяжелого вооруже ния. Военные эксперты арм ии С Ш А считают, что для ответа на изменения, произошедшие в геострате гичесом простран ств е в начале XXJ века, С Ш А должны п реобразовать путь, кото рым сегодня п роводятся объединен н ые о перации. Сегодня важно знать, как п ровести военные операции совместно с дру гими инструментами н ациональной мощи. Анал итикам и отме чается , что базовы м и характеристиками , которые описывают фундаментальные разл и ч ия между будущим и и сегодняш н и ми объединен н ы м и действиями, является основа на знания и на эффекты. Основа на знания. Владение п ревосходящ и м знанием по зволит амери канским военным измен ить будущие объединен ные действи я . Мощь сложных и нформационных систем буду щего обеспечит возможность для беспрецедентного создан ия и обмена знанием в понимани и врага, собствен н ых способнос тей арми и С Ш А, окружающей среды и боевого пространства. Улучшенное ситуативное понимание позволит достичь превос ходства решения, уменьшить эксплуатационный риск и в не сколько раз увеличить темп, связанн ость и эффективность дей стви й . С ч итается , чем бол ь ш е и з в е с т н о о п р от и в i-· и ке окружающей среде и о самом себе, тем более точно можн � направить собствен н ы е способности, чтобы произвести жела тельные эффекты. Н епрерывно обновляемое восприятие противн и ка как сложной адаптивной системы позволит американским воен н ы м более точно координировать применение всего диапазона национальных способносте й . Основа н_а эффекты. Действия на основе эффектов ( Effect based Operatюns, Е ВО) - философия войн ы , которая сосре доточивается на получении желательного стратегического ре зультата или в поведе н и и врага, через применение nолного диапазона военных и невоенных мер на тактическом оп �ративном и стратегическом уровнях. - физичес � ки и , фун кционал ь н ы й ил и психологический результат, собы тие или последстви е , которое следует за еди ничным действи207
осно ве эффе ктов ем или совок упностью действий . Действия на конц епци и высо разработан ы с целью объед инит ь перед овые и и нфор маци он коточ ного удара , дом и н ирую щего мане вра давая возмож ву, ранст ных опер аций по всему боево му прсст в п оведе н и и я и н е ность созда ть эффе кты и вызв ать изм е н проти в н и ка. основанны е Счит ается , что объед инен ные силы будущ его, еченн оV. совер на всесторон нем пони мани и с итуац ии , обесп способны будут , дки разве и шенн ыми систе мами наблю дени я емые из требу дут лучщ е определять эффе кты , котор ые созда дь от очере свою мене ния в поведении проти вни ка, котор ые в у Этом будут вечаю т амер иканс ким наци онал ьным интер есам. елить крити чес способствовать знани я , котор ые помо гут опред r of gravity), их (cente вника кие точки инфр аструктуры проти . связи крит ическ ие уязви мост и и прич и н н ые у средства Более ясное пони мани е прич инных связе й межд выби рать имен ми и произ водим ыми ими эффе ктами позво лит е эффе кты , и но те средства, котор ые производят желательны анны е. избегать тех, котор ые создают эффекты нежел инен ных сил объед ния созда ходе Наибольш ее значе ние в . По мнен ию циям опера будущего отводится инфо рмац ион ным - и нфор ция опера экспе ртов П ентагона, и н форм ацион ная опе онная маци мационны й эквив алент мане вра и огня. И нфор своей в я зуетс рация особе нно эффе ктивн а, когда она реали также может Она . ) сфере й онно маци нфор целев ой области (в и ра в други х сфе испол ьзоваться и для подде ржки огня и манев рах проти вобор ства. главн ых Инфо рмац ион н ые опера ци и реали зуют ся в двух кты и эффе е областях инфо рмац ионн ых эффе ктов: электронны я, преж эффекты влияния. Электронн ые эффекты дости гаютс и напад ен и й на де всего , путем радио эл е ктрон ной борьб ы га ются путем комп ьюте рные сети. Эфф е кты влиян ия дости й с обще связе , ации форм психологич еских опера ц и й , дезин ых ин иальн спец и ствен ность ю, оперативно й безоп аснос ти форм ацио нных опера ций . ыми харак И нфор маци онная опера ция обладает ун и кальн в м ирно е, так терис тикам и, позволяющ ими прим енять ее как чают н изкое со и в военн ое время . Эти характеристики вклю ктуры , н изастру инфр й ческо физи путствующ ее разру шен ие 208
кие требования к развертыванию, относительно быстрый от вет на поставленную задачу, н изкий уровен ь риска для персо нала, поте нциально большой эффект при малом усил ии и це левой специфики. Таким образом, отработанные в ходе уче н и й > подходы к строительству объединенных воору женных сил позволят адм и нистраци и С Ш А с принципиально новых позиций подойти к проведен и ю внешней политики С ША в XXI веке. Основой такой политики станет комплекс, прежде всего, невоенных мер, направленных на создание , приводящих к изменению поведен ия конкретного субъекта меж дународных отношений в выгодном для С Ш А н аправлении. Это подтвердилось с началом агрессии против И рака в 2003 году. Боенно-воздуш н ые силы США и Вели кобритании в ходе этой агрессии применил и новый подход к проведению воз душной операции . В соответствии с реализуемой армией С Ш А кон цепцией формирования арм и и XXI века, действия военно-воздушных сил коалиции план и равались н а основе оперативного анализа обстановки в районе боевых действий и проводятся в вИде ( > ) . Основная цель проводимых операций заключается в том , чтобы парал изовать действия вооружен н ых сил И рака, а не уни чтожить их. Планами предусматривалось, что авиация коа лиции в первые дни кам пани и будет стремиться обходить или избегать ударов по статическим целям из ч исла городских стро ений и элементов инфраструктуры , значение которых не из менится в течение значительного времени, и к их уничтоже н и ю можно будет вернуться с изменением обстановки . Для реализации этого замысла предполаrалось резко увеличить про це нт использования высокоточного оружия. Так, представители американского командования заявля ют, что в ходе первого дня боев использовано 90% высокоточ н ого оружия из общего ч исла применеи н ых средств, в даль нейшем планируется применять не менее 90% высокоточного оружия в густонаселенных районах и районах повышенной опасности (например, нефтя ные поля) . Во всех других случаях пр и нанесен и и ударов авиацией будет применяться не менее 70% высокоточного оружия. 209
о пла нирова ния ракетн о-бомб Предпо лагало сь, что в ходе егать ые с ил ы будут стр еми тьс я изб вых ударов вое нно -возду шн ка, ики и инфраструкту ры Ира uел ей сре ди объектов эко ном же . Так и овк тан обс одя и з бое вой где это будет воз мож но исх ис им яюш авл по uел ям, предст пла нир ова лос ь изб егать ударов ьту рну ю uе� нос ть. кул и тор иче ску ю, рел иги озн ую воздуш нои опе раu ии застав ю Так ой подход к про ведени н во м ног ом пер есм атр ивать при ляе т аме рик анс ких вое н н ых опе раu ии , что бы избежать или uип ы пла нирова ния воздуш ной и со ди гражданского нас еле ния м и н и миз ировать жертвы сре ора выб рос ме это го, встает воп путствующее раз руш ени е. Кро ния еде мб, а так же систем их нав бое вых час тей рак ет и ави або ва и н има льн о достаточн ые средст с тем , что бы исп оль зов ать м н ени ю uел и . Так им образо м , по м � для пре кра ще ния фун кuи й опе нои душ воз е сил , теп ерь в ход экс пер тов вое нно- воздуш ных ть в ели выд и определить uел ь, но раu ии нео бхо дим о не тол ько к ет вед ки , удар по которы м при ее структуре кри тич еск ие точ на ся ровани я. Удары пла нирует пре кра щен и ю ее фун кuи они уни чтожить клю чев ую ч асть зда нос ить только для тог о, что бы ющ им раз руш ен ием . н и й с м и н и мальны м сопутству П е нтагон а, реа лиз аuи я но По мне нию вое нны х экс пертов пе душ ных опе раu ий пос тав ила вог о при нuи па про ведени я воз воп х мны коалиu ии ряд пробле ред вое нно -воздуш ным и сил ами е кам пан и и . росов, кот оры е реш али сь в ход еуказании, определ ении кри 1 . Необходимость изменений в цел . боеприпасов для ее уничтожения тических точек цели и выбор к чом клю ь стат перты, мож ет И мен но это , как считают экс по реализ аuи и их спо соб ности сил усп еху англо- аме риканс ких ж разруш ен ие и жертвы среди гра ограни чивать сопутствующее о дим тся , что этот воп рос нео бхо дан ско го нас еле ния . Считае при нов ых воз мож нос тей раз вед ки реш ать пут ем использовани я м оры кот по ей, uел о ч ить ч исл пла нир ова нии и строго огр ани ер� перты под чер кив ают , что теп будут нан оситься удары . Экс и щи вую тст тве ть бое при пас , соо нео бходим о тщател ьно выб ира к кон для екту оружия име нно точ ности и пор ажа юш ему эфф фун и , чтобы уни чтожить только рет ной кри тич еск ой точ ки uел что жен ия . кuи ю uел и без ее пол ног о уни аться новое оружие и так2 . в ходе операции будет использов еп еча ют, что если нов ые кон u тика действий. Экс пер ты отм 210
uи и nлан ирования я вля ются ключом к эффективности воздуш н ых ударов на основе эффектов, то С ША, возможно, недо оuен ивают эффект от nрименения н овых видов оружия , кото ры е будут исnол ьзоваться в ходе операu ии проти в И рака. У ч ит ывая nредварител ьную рекламу 1 О-то н н о й авиабомбы М ОЛВА и импульсных авиабомб для nоражения систем управ ле ния, возможны неnредсказуемые реакuии населения И рака. 3. Эксперты военно-воздушных сил считают, что уже ко вто рому дню конфликта план бомбометания из статического и за ранее предопределенного массива превратится в динамический, быстро меняющийся массив целей. Это будет вызвано обнаруже ние м новых uелей, выявлением новых приемов действия ар м ии И рака, а также с учетом маневра сил и средств коалиuии и противника. 4. Планируется, что первые дни войны позволят США и Вели кобритании получить необходимый опыт, который позволит скор ректировать планы боевого применения авиации. Эксперты от мечают, что в этой войне даже небольшие пробле м ы или преимущества в эффективности американского и британского бомбометания и методов план ирования будут вести к быстрым изменениям в ходе операuии . 5 . Ряд специалистов отмечают, что оценка повреждений бо евой техники и сооружений и в этой кампании будет значитель ной проблемой. И менно объективная оuенка нанесе н н ых по врежден и й позволяет успешно планировать воздушные удары . Однако уровень технологий все еще н е позволяет проводить оnеративный анализ результатов огневого воздействия , жертв среди гражданского населе ния, а также сопутствующих разру шен и й . 6 . Представители военно-воздушных сил отмечают, что США и Великобритания планируют наносить удары по объектам баг дадского режима и чувствительным к времени целям, отражаю щ им активное сопротивление армии Ирака, но не собираются бомбить страну в целом. И ме н но nоэтому, как отмечают экс перты, С ША и Великобритания стремятся nарализовать и унич тожить режи м , а не разрушать страну. Считается, что наносить Ракетно-бомбовые удары по населенным кварталам армия ко алиu ии будет, если это активно угрожает личному составу и боево й техни ке коалиuии. 21 1
7. Неуправляемое оружие также планируется применять в ограниченном количестве. Амери канское командование плани рует применять неуправляемое оружие в пропорции не более 30 %, в случае если возн икнет непосредственная угроза лич н ому составу и технике армии коалиции. План ируется, что в населен ных пунктах этот процент не превысит 1 0 % . 8 . Иракское оружие массового поражения и ракеты. Экспер ты П е нтагона отмечают, что оружие массового поражения и средства его доставки, а также ракеты иракской арм и и явля ются целям и первого приоритета при планирован ии ракетно бомбовых ударов. 9. В текущей кампании со стороны иракской армии следует ожидать масштаб11ого применения средств асимметричного воз действия, также будут массово применяться различные средства психологической войны, включая использование заложников, пре увеличение жертв среди мирного населения и др. 1 0 . Боевые действия в городских условиях не будут представ лять серьезной опасности для сил ко'ал иции. Американские экс перты отмечают, что архитеК1ура и застройка городов Ирака сегодня позволяет применять высокоточное оружие. Большин ство адми н истративных здани й окружено значительной сво бодной территорией, огороженной забором , что позволяет при менять по эти м целям управляемые ракет и авиабомбы без ущерба для гражданских строе ни й . В целом исход антииракской кампании показал, что мно гие разработа н н ые план ы в условиях динамически изменяю щейся обстановки не могут быть в пол ной мере эффективно реализованы .
Глава 3
Орга низа ция ра бот в обл а сти ин фор мационн ой в ойны в США и ряде други х стран
Взгл яд Мин ист ерс тв а об ор он ы США на п ро бл ем у разработ и п к и ри ме неп ил ин фо рм а ц ио нн ого ор у жия
Формиро ван ие организац и он ной структуры ин ф орм ациопн ы.х вой ск США С нач ала 90- х годов в С ША осуществляется ф р е орг ани зац ион ной структ уры и нф орм аци он ных в стерства оборон ы . В настоя щее вре мя кажды й вид воо руженн ых сил С ША и мее т сво и соб ствен н ы й цен тр и нформ аци онн оиv воин ы . Для реш ения поставлен ны х задач сегодня только в ам ках М ини стерства обо рон ы создан о уже более 30 стр укт ур . Ре реди н их мож но выд ели ть след ую щи е ( п о областям ком петенц ии) .
���: �=::
v
v
Защита информационных сис тем . ·
* Объед ине нна я раб оча я группа по защ ите ком пью тер ны х сетей (Joi nt Task F orce Сom put er Ne twork De fen se ) · * К о с м и ч е с ко е к о м а нд о в а н и е В С С ША ( S S с Co mm and ) ( в август 200 2 года объеди нен о со стр ате гич е ком анд ова н ие м); * На цио нал ьны й цен тр з . иты и н фраструктуры ( Nation al I nfrastructure Protectio n Сеntе
U
��
Рабочие группы реагирования на компьютерные инциденты (CERI) :
:� �
* Раб оча я гру ппа реа гир ова ния на ком пью тер ны е и н ци вое н н о- в озд уш н ых с ил С Ш А (А"I r F orc e С om put er Em erg enc y Re spo nse Te am ) ,· * Арм ейская раб оча я гру ппа реа гир ова ния на ком пьютер ны е и н цид ент ы (Army Co mp LI ter Е me rge ncy Res pon se Team) ; ден т ы
213
* Рабочая группа реагирования на комп ьютерные инци денты воен н о - морских сил С ША ( N avy Computer l nc ident Response Team ) ; * Рабочая груп п а реагирования на ком п ьютерные инци денты транспортного агентства М О С Ш А ( Defe nse Logist ics Agency C E RT) * Рабочая группа реагирования на ком пьютерные инци денты АНБ ( National Security Agency Х G roup) ; * Рабочая группа реагирования на компьютерные инци д е н т ы у н и верситета Кар н е г и М елл о н а ( Ca r n e g i e M e l lon U niversity C E RT/CC).
Ведение информационного противоборства: * Центр и нформационного противоборства В В С С ША (Air Force l nformation Warfare Center); * Пресс-службы сухопутных войск ( Land l n formation Warfare Activity) ; * П ресс-службы В М С С ША ( N aval l nformation Warfare Activity) ; * Центр и нформационного противоборства флота ВМС С ША ( Fleet l n formation Warfare Center) ; * Центр технологии и н формацион ного противоборства ( l nformation Operations Technology Center) .
Расследование компьютерных преступлений: * Отдел специальных расследований В В С С ША (Air Force Office of Special I nvestigations) ; * Директорат крим инальн ых расследований арм ии С ША ( U S Army C riminal l nvestigation Directorate) ; * В о е н н а я разведка ар м и и С Ш А ( U S A r m y M i l i ta ry I ntelligence) ; * Служба криминальных расследован ий В М С С Ш А ( N aval Criminal I nvestigation Seгvice ) ; * Служба кри м и нальных расследований Мин истерства обо роны С ША ( Defense Cri m inal l nvestigative Service).
Проведение операций в информациони ых сетях:
* Центр сетевых операций В В С С Ш А (Air Force Netwo rk Operations Center) ; 214
v
* Ар ме йск ий цен тр сетевы х оп е Раu и и (Arm y Ne two rk System s Operation s Cen ter) ; * Ко м пью тер но е и тел еко м му ни ка ци он но е ко ма нд ов ан ие В М С С Ш А ( N ava 1 Сo m p u t e r a n d Те ! e c o . m m u п i c at ioпs Command); * Це нт р без оп асн ос ти оп ера ци й в гло бал ьны х сетях ( G i obal Network Operati oпs Secu rity Cent er) . .
Обеспечен ие:
* Центр сов ме стн ых оп ера ци й п от с м нлова ния и упр авл ени я (Jo int Co mm and аn С t � f е ent er) �, * Це нтр со вм ест но го и сп ол ьзо ван ия эле ктр ом агн ит ного спе (Jo int Spe ctr um Ce nte r) ; ом пью тер ная суд ебн ая лаб . тор ия М и н а бороны ClilA (Do Computer F ore nsic L аЬоrаt о ; Аге нтс тво п ерс п ект и в н ы х о б ор о н н ы х иссл едо в а н и й ( Defe nse Advanced Research р . roJe cts Аgеп су) '· * П ун кт уп равл е н ия сов ме стн ы ми опер а иями по ед иноц му информац ионн о м у обе сп ече н ию деятель ност и подразделений арм и и С ША (Joi n t C4 1 S R Вa tt l e сent er) · * Арм еиская исследо ват ельская лаб ор ато ия (Ar my Research Lab ) .
� �� �� �� �� �
��
��
�
v
;
Разведка:
* Объед ин ен н ы й штаб 12 Ко ми тета нач ал ьн и ков штабов (Jo int Sta ff-1 2 ) ; * Раз вед ыв ате льн ое уп ра вл е М и н истерства обор оны (De fen se Inte llig ence Аgе nс Разведыватель ное аге нтс тво ВВ С С Ш А (Ai r l пte Agency) . l l ige nce
:��
СШ�
Прочие организации.· * Н аци он аль но е агентс тво п о аэ ро на вти (N at io nal ке и кос мон автике Aerona utics and S р асе Аgency) · * Объед и н е н н ы й це нтр о б ор он ны'х ис сл едо ва н ий (Jo int Warfare Ana lysis Ce пte r). На ур овн е государст ва все работы по ин фо рм ац ио нн ом у llротивоборству ко орди ни руютс я п омо защите шник ом президента по критич еской инфрастр укт уры . 2 15
Первый Це нтр информационной вой ны AF I WC (Air Force I nformation Warfare Center) был создан в сентябре 1 993 года в военно-воздушных силах С Ш А Центр территориально распо ложен на авиабазе Kelly ( штат Техас, г. Сан-Антонио). В поло жении о Центре его задачи определены так: > . В военно-морских с илах С Ш А в августе 1 994 года создан Центр и нформационной войны N IWA (N avy Information Warfare Activity). Основной задачей этого Центра является исследова ние наиболее важных аспектов информационной войн ы, спо собствующих разрешению будущих конфл и ктов с участием во е нно-морских сил С Ш А В сухопутных войсках С ША проблемы информационной вой н ы решает Служба наземных и нформационных боевых дей ствий В С С ША L I WA ( Land l nformation Warfare Activity) . Место дислокации Службы: штат Вирджиния, форт Белвуар. Руководство всей деятельностью , связанной с проблема ми и н формационной вой н ы , в СШ А осуществляется М ини стерством обороны. Ответствен ность за решение всех вопросов, связанных с и нформационным nротивоборством, возложена на помощни ка м и нистра обороны по вопросам управления войсками , свя зи и разведки. Непосредственное руководство решением задач информационной войн ы осуществляет заместитель помощни ка м и нистра обороны по вопросам и нформационной войны. Для обес печения примене н ия информацион ных войск в соответствии с их предназначением предполагается создать спе циальные органы : 1 ) Центр планирования и координации по вопросам ин формационной войны (разработка системы планирования де ятел ьности по всем во просам , связанным с информацион ны м противоборством ) ; 2 ) Центр стратегического уровня п о отслеживанию п р и знаков начала информационной вой ны (сбор и анализ разве дывательной и нформаци и , определение призн аков начала ин формационн ых атак) ; 216
3 ) Це нтр по пр оnеде ни ю оп е ра ц и и� в област и защ иты от и нформа цио нн ого ору жия ( п едуnрежден и об е инф орм аци он ных ата ках та кт ичес кого ур о ня , л и к видац ия nос лед ствий ин формац ион ного на nад ен ия ) · 4) отдел rю разработк е �он ст к ц ии и ар хитектуры авто РУ матизирова н н ых сис тем (р азра б отка ед иных арх ите ктур и техническ их ста нда рто в в обл а сти средств и си сте м защ иты от ин форм аци онн ого ору жи я) · ' 5) групn у не зав ис им ых эк сп е ти з > Р (ан ализ уяз ви мости авт ом атиз ир ов а нн ых си сте м , в том ч исле по средством осуществле ни я э ксn ер име нта льн ы х атак на авто матизир ован ные системы и их отдел ьн ые эл ем ен ты ) . О рга ни зац ио н на я стр уктур а и н фор ма ци он ны х во йс к nо сто янн о изм еняется и сов е р енствуетс я . Б о енн о -nолитиче ское � руковод ство C illA часто д иств ует методом : создается структура и з ате n ровер яется ее эфф е ктивн ость. В случае есл и стру ктура не о тве чае т n редъя вля ем ым к неи� тре бо ван ия м, она рас фо рм ир о вы вается ил и из ме ня етс я. П редставле нн ые ор ган иза ци он на я структу ра и нфор мац ион ны х вой ск и состав задач аем ых отдел ь н ы м и под ' ле н ия ми и н форм ацио разде н н ых оказыв ают, по мне н и воен но- политиче ског ю о руководств Ш А, их по сто ян но воз растаю ще е зн аче ни е , в том чи сле и n р и вед ен ии бо евы х де й ств и й .
:
�
-
�
���
��
Разработ�а сред ст в иu фор.маци оuuого во здействия и спос об ов их при.меuеu ия С по явл ен ие м пер вы х де структи вн ых nр огр ам мн ых средств Руководство С Ш А стр илос ь ис nол ьзо вать т акие средства для дости же ния п олитиче х и вое нн ых це ле й . в 1 990 году М ин ист ерство оборон ы С Ш А откр ыто объяви ко н курс на разработ ло к боево го деструкт ивн о го n рограмм н ого средства ' в ып олн я щ его следую щи е фу н кц ии .· * на руше ни е но рм ал ьн ого реж им а фун кц ио ни ро ван ия ли Ний свя зи и або нен те к и х к омплексов автом ати зир ован ных си стем вое н н ого наз нач е н ИЯ . * , ввод в автомати зир ов ан ны е си сте м ы ло жн Чии (де зи нф ой ин фо рм аор ма ци я пр от ив ни ка );
;�
К:
217
(в том чи сле многа обесп еч ен ия мо ди фи ка ци я пр огр ам М с пут ни ко в связи ) . еч ен ия бо рт ов ых Э В п ро гра мм на го об есп но го пр огр ам м вн едрен ие деструкт ив Пр елполагал ос ь, что до лж но ос ущ е зи ро ван ны е с истем ы ати ом авт в тва дс сре на го ни ка . м ра ди ос вя зи пр от ив ств ля тьс я по ка на ла ин форм ац иработка та ки х средств В н астояшее вр ем я раз ны ми тем ен ор я уск в СШ А продолжаетс он ного возде йс тв ия п ам и . ко мп ьютер ны х й по ис пользов ан ию Ко мп ле кс ме ро пр ияти CV CM (C om pн ter х получил назва ни е ля це ых ев бо в в со ви ру res ) . Virus Co unter me asu ру со в явл яет ся разни и ко м пьютер ны х ви да соз и р п Но вы м ган из мо в. Под ин х и нф ор ма ци он ных ор работка так на зы вае мы ис пользуется тер ом (в по сле дн ее вр ем я форм ац ионным организм тел ьн о короткий >>) по ни ма етс я от но си ия ен ож вл ет ак противника . В июле этого же года в воен ноком колледже США в Н ью порт состоялись круп номасшт г. Ie учения, в ходе котор ых отрабатывались с пособы выведен ия из строя ком п ьютерн ых устройств противника. Кроме этого, введены в учеб н ых заведениях М ин истерства обороны С Ш А (а также в отдельных граждане ких высших учебн ых заведен иях) курсы по обучению вопросам ведения и н -
�
�
�
,
�
{;
����
219
ани онн ых бое вых дей ств ий (вы фор мац иан ной вой ны и информ зан нос тей ) в усл ови ях при ме пол нен ия фун кци ональ ных обя онн ого оружия . Орг ани зов ана нен ия п рот ивн ико м информ аци ин спе циа льн ост ям сет м ини стратор систем и фор мац ион ного ору жия >> и , которы й включает ряд инноваци онных ре шений; - определен ы три уровня критично сти информац ионн ых систем Агентства; - на основе результатов работ, выполнен ных согласно ве домствен ным планам мероприя тий по программ ам подготов ки к переходу на 2000 год и плану обеспече ния непрерыв нос ти функцио нировани я и н формаци онн ых с исте м , введен а классифи кация систем , отнесенн ых к различны м уровням кри тичности; - проведен ы исследова ния нескольки х методов и методик оценки риска и отобран один из них, наиболее соответствую щий необходим ым требовани ям для использов ания в пределах АН Б ; - выпол нена оце н ка рисков для наиболее критичны х ресурсов ; - проведен ряд консульта ций для полевых агентов с целью облегчени я проведени я оценок в полевых условиях; - сформиро вана группа реагирова ния на и нциденты , свя занн ые с информа цио н н ы м и с истемами АН Б ( l nformatio n Systems l ncident Response Team). П одразделе ния АН Б регулярно консульти руют Министер ство обороны и федеральн ое правительство по вопросам реа л изации положени й программ I N FOSEC и OPSEC в части оцен ки уязвимости их и нформаци он н ых ресурсов. В 2000 году АН Б обеспечил о более 30 объедине нных оценок и отчетов деятель ности > для организац ий М иноборон ы и около 20 - для других федеральн ых агентств. Кроме того, развернуга более 30 обучающи х программ по программ е OPSEC для феде ральных агентств. 238
качестве подкомитета в комитете по безопасности, сек ,. ретности и критической и нфраструктуре Совета уполномо ченных представителей по информатизации была создана меж в е д о м ст в е н н а я р а б о ч ая груп п а , получ и в ш ая н а з ва н и е Федерального подкомитета п о практическим вопросам безо пасности ( Federa1 Security Practices Subcommittee). А Н Б обес печивает поддержку данной подкомиссии и имеет своего пред ставителя в руководстве комитета по безопасности, секретности и критической инфраструктуре. В 2000 году АНБ продолжило поддержку ряда федеральных агентств, включая М инобороны, в вопросах разработки руко водящих документов по организации закупок аппаратно-про граммных средств. В отношении поставок систем и средств за щиты информации А Н Б совместно с Ком итетом безопасности телекоммуникационн ых и и нформационных систем националь ной безопасности ( N SТ ISSC) провело работы по введению в действие N ST I S S P 1 1 , документа, о пределя юще го нацио нальную политику в вопросе обеспечения безопасности и н формационных технологи й . NSТI SSP 1 1 устанавл ивает поря док поставок сертифицированных коммерческих с истем и средств защиты и нформации , которые должны использовать ся в телекоммуни кационных и и нформационных системах на циональной безопасности, как определено в Директиве наци ональной безопасности N2 42, от июля 1 990 года. Кроме того, АН Б совместно с N SТISSC приняла участие в разработке ме морандума NST I S S , вводящего в действие федеральный стан дарт обработки и н формации ( F I PS ) 1 40- 1 , о пределяющего параметры криптографических модулей, которые могуг исполь зоваться для построения защиты несекретных и нформацион ных систем национал ьной безопасности. Этот меморандум яв ляется руководством по закупкам и испол ьзованию издели й , соответствующих F I PS N ISТ'S 1 40- 1 , в телекоммун икацион ных и информационн ых системах национальной безопасности. В 2000 году продолжились работы по национальной корпо р ации в области информационной безопасности (N lAP) - со трудничество между N IST и АН Б с целью выработать единые п одходы для производителей и потребителей к обеспечению необходимой безопасности и нформацион н ых технологий . Как В
239
заявляют специалисты АНБ, долгосрочная цель N !АР состоит в том , чтобы повысить уровен ь доверия потребителей к их соб ственным системам и сетям путем применения методик исп ы тан ия и соответствующих программ сертификации. Чтобы под держать эту цель, N !АР сосредоточила свою работу в трех ключевых областях: - сертификация и оценка средств и систем безопасности ; - о пределение требований безопасности и спецификаций; - исследования в области тестирования и оценке информационной безопасности . Определенн ые N IAP действия включают: 1 . Сертификация и оце н ка средств и систем безопасности: - развитие > (dist ributed denial of service attacks) , так как созданная система распределения и нформации между правительственными и ча стными структурами не всегда позволяет оперативно форми ровать стратегию противодействия таким атакам. При этом следует учитывать, что сегодня вопросами обес печения национал ьной безопасности С ША в информацион ной сфере занимается около 40 правительственных структур, и такие силы до настоя щего времени не позволили построить сколько-нибудь надежной системы безопасности национальных информационных систем. Результаты работы американских коллег могут служить на глядным примерам сложности тех проблем, которые встают при попытке решить вопрос обеспечения информационной бе зопасности государства и его и нформационного потенциала, а также характера угроз, исходящих из киберпространства. О работах в США по созданию особо за щ и щенн ых информационных систем
Ипициатива (( Ипфор.м.аци оппые техиол.ог ии XXI века » Ключевым пунктом раздела > бюджета США на 2000 год стала инициатива . Эта ин ициатива предлагает увели чение расходов на 366 миллионов долларов на внедрение в промышленность накопленных знаний в области фундамен тальной информатики, а также подготовку нового поколения исследователей, проще и полнее воспринимающего информа ционную революцию XXI столетия. Основываясь на предыду щих программах правительства США и существующих инвес тициях в про грам мы > , вкл ючая проект создан ия И нтернета нового поколения и ускорен ную стратегическую комп ьютерную ини циативу Министерства энергетики С ША (ASCI), данная ини циатива расширяет гранивы некоторых существующих иссле дова н и й и обес п е ч и вает возм ожн ости открытия нов ых , 248
доп олнител ьны х раздел ов исслед ова ний в трех кл юч евы х об ла стях: * долговрем енн ые исследова ния в области информ аци он ны х технол оги й, рез ультаты кот орых при ведут к фунд аме нта льным дастиже ния м в области выч исл ени й и свя зи; * созда ние пер спе кти вно й выч исл ительн ой инфраст кту ры как инстру мен та обл егч ени я научны х и тех нич еск их � ры : тии в нац ион аль ны х инт ере сах ,· * и в я оми ческих и соц иаль н ых посл едстви й инфор кже у сил ия по под гото вке !Т - спе циалистов н вого �е и Среди про чих зад ач, вкл юч енн ых в фе е грам му рмационной и нфраструктуры . H PNAТ обеспечивает механизмы сотрудничества среди федеральных агентств, пра вительствен н ых лаборатори й , научного сообщества и промыш ленности в разработке приложе н и й для крупномасштабных сетей , а также организовывает распространение информации, включая проведен ие демонстраций технологий , конференций и семинаров. Группа обеспечения защиты Интернета (Интернет Secиrity Теат, IS1) . l ST облегчает испытание и экспериментирование с усовершенствованн ыми технологиям и защиты и служит цент ром по выработке требований к системе защиты. Эта группа снабжает LSNWG необходимой информацией для организа-
260
26 1
ции исследований по защите N G I . lST финансирует разработ ку и тестирование систем защиты И нтернета, тесно взаимо действуя с агентствами и J ET, помогая осуществлять подоб ные эксперименты, а также делает их результаты доступными для национальных и международных исследователей в области безопасности.
Данная программа объединяет иссле дования научного и технического сообщества С Ш А с целью повышения эффективности проводимых исследований в обла сти фундаментал ьных работ по изучению сетей и сетевой инф раструктуры . В рамках программ обеспечивается разработка и развертывание высокопроизводительных сетей для проведения исследований по многим научн ы м направлениям , требующим в ысокоскоростных вычислений, с целью выявления наиболее перспективных технических и технологических решений для их последующего внедрен ия в сети нового поколения. Согласно этой программе, сеть vBNS связала высокопро изводительные вычислительные центры Национал ьного науч н ого фонда и около 1 00 исследовательских и нститутов, заня тьrх в работах по исследованию возможностей сетей следующего поколения. Связи устанавливаются с таким и исследовательс кими учреждениями, программы работы которых требуют от сетей самой высокой производительности. AN I R поддерживает исследования по разработке протоко лов сетевого доступа и управления, инструментальных средств управлен ия сетью, методов организации беспроводных сетей , мобильных вычислений, оптических сетей, программнаго обес печения поддержки распределенных вычислений, программ-
но го обеспечения поддержки поиска и распределения сетевых ресурсов, а также устройств и подсистем ввода-вывода. Разработка технологий организации сети. П рограмма ин тернет-технологий Н ационального научного фонда фокусиру ется на достижениях фундаментальной науки и техники, не обходимых для повышения эффективности высокоскоростной передачи и нформации в сетях и распределенн ых системах. В рамках программы поддерживается разработка м етодов комп лексного мониторин га сети, обнаружения проблем и механиз мов их разрешения, разработка автоматизированных и усовер шенствованных инструментал ьных сетевых средств, сетевого обеспечивающего программнога обеспечения и сетевых и нст рументальных средств, а также создание сетевых приложений, которые способствуют организации совместных исследований и обмену информацией. Активные сети. Управление перспектив н ых исследовани й Министерства оборон ы США ( DARPA) разрабатывает новую структуру сети, в основе которой лежит программируемая ин фраструктура. В рамках программ ы разрабатываются методы организации активных сетей , методы управления и высоко уровневые услуги для конечного пользователя. Данная програм ма тесно взаимодействует с разработкой технологий сете й , проводимых Министерством оборон ы С Ш А , НАСА и други ми федеральными агентствами. Глобальные подвижные информационные системы. Раб01 ы по созданию глобальных подвижных информационных систем, проводимые DARPА, обеспечат мобильным пользователям воз можность доступа и использование полного объема услуг, до ступного в информационной и нфраструктуре М и нистерства обороны. Масштабируемая организация сети. Программа разработ ки расширяемой сети, проводимая DARPA, поддерживает ба зовые сети, необходимые для адаптаци и к масштабным изме нен иям трафика в современ ных сетях. Достиже н ия в этой области позволят обеспечить доступ к географически распре дел енной и гетероген ной информационной и нфраструктуре, гарантируя при этом, что емкость основной сети и ее услуги будут Приспособлены к особенностям ускоренного роста мас штабов системы. Чтобы поддерживать эту программу, Управ-
262
263
Програ.м.ма исследований и разработах в области создания хруnно.масштабных телехо.м.мунихационнъtх сетей Программа исследований и разработок в области создан ия крупномасштабных сетей направлена на удовлетворение тре бований участвующих в работах агентств, а также на разработ ку технологий и приложе н и й , расширяющих возможности И нтернета. В этот круг программ включены следующие:
Програ.мма исследований усовершенствованной сетевой ин
фраструктуры (AN/R).
ление перспективных исследований М и нистерства оборон ы С Ш А в 1 999 году и нициировало программу создания гигабит ной беспроводной сети связи, включающей космический сег мент на базе н изкоорбитальных спуrников. Создание сверхвысокоскоростных сетей. Результатом работ по этой программе, проводимой Агентством национальной бе зопасности США, должна стать и нфраструктура высокоскоро стной сети со скоростью предоставления канала в несколько гигабит в секунду и способностью поддержать устойчивые по токи дан н ых по крайней мере до сотен мегабит в секунду уже сегодня и в конечном счете достичь скорости потока инфор мации в несколько гигабит в секунду. Еще в 1 999 году Агент ство национальной безопасности увеличило эффективность се т е й путем с н иж е н и я о б щ е го ч и сла уро в н е й п р отокола организации сети, а также пуrем персмещения управления к оконечным узлам сети. В сотрудничестве с N RL и Разведыва тельным управлением М и нистерства обороны С ША (РУМО), АНБ использовало режим асинхронной передачи (АТМ) с раз делением по дли не волны для передачи 720 цифровых сигна лов по 1 . 5 Гбит каждый на дистанцию в 400 километров через восем ь АТМ-коммуrаторов. Кроме этого, в рамках программы АН Б начало эксплуата цию полностью оптической сети , базирующейся на двух опти ческих технологиях: * прототипах серииных маршругизаторов с волновым разделением от Lucent, создаваемых в рамках одного из проектов Консорциума M O N ET, финансируемого DARPA; * оптический коммуrатор от Optical Networks, I nc. Эта сеть позволяет АН Б организовать прямую связь м ежду конечными пользователями без вмешательства электроопти ческого преобразования , что существен но повышает защищен ность системы связи от несанкционированного доступа и пе рехвата сторонн их излучений. Основываясь на результатах экспериментов 1 999 года, АН Б в настоящее время изучает новые подходы к управлению пере грузкой в сети, разрабатывая методы распределен ного управ ления сетью связи. Сети для биомедицинских исследований. Н ациональный и нституr рака ( N C I ) применяет развивающиеся технологи и u
264
организации сети и высокоскоростные интерфейсы к вычис лительной и нфраструктуре одного из суперкомпьютерных цен тров ( Frederick В iomedica1 Supercomputing Center, FBSC) с це лью улучш ить доступ к ресурсам для членов биомедицинского исследовательского сообщества. Считается , что это позволит получить новые данные по технологиям передачи данных в локальные мультимедиа-сети. Усовершенствованная АТМ-сеть Национального агентства обработки и распределения информации дистанционного зонди
В результате проведеиных экспериментов и ис пьпаний, финансируемых в соответствии с этой программой. NOAA разворачивает АТМ-сеть. Сеть будет иметь 2400 узлов, объединенных в 80-90 виртуальных локальных сетей (VLANs) . Такая архитектура дает избыточность и гибкость, необходи мую для распределения полосы пропускания каналов в зави симости от индивидуальных потребностей . И нфраструктура сети должна поддержать в реал ьном масштабе времени обработку наблюдений поверхности Земли, получаемых со спуrников. Федеральные сети (FedNets). FedNets - сеть федеральных агентств - включает действующие информационные сети фе деральных агентств и в ысокоскоростные экспериментальные сети. FedNets включает: * vBNS - высокопроизводительную магистральную сеть связи Национального научного фонда; * D RE N - исследовательская и и нженерная сеть Министерства обороны; * N REN - исследовательская и образовательная сеть NASA' * N I SN - сеть интегрального обслуживания NASA, * Е snet - сеть научного сообщества энергетиков.
рования Земли.
Точка доступа к высокоскоростным сетя.м для научного со
(STAR ТАР) и .международная сеть (iGrid). Нацио нальный научный фонд установил точку доступа ( STAR ТАР) в точке сетевого входа (NAP) компании Ameritech в Чикаго для связи vBNS с аналогичными международными сетями. STAR ТАР управляется Электронной лабораторией визуализации ( EVL) университета штата Иллинойс в Ч икаго, Национальная лаборатория Argonne и NAP Ameritech - точка обмена с И н тернет следующего поколения ( N G IX), который соединяется FedNets и AЬilene , обеспечивая международное сотрудничеобщества
с
265
ство с другими Федеральными агентствами, уни верситетами и промышленны ми компаниями . Более 1 5 сетей разных стран были объединены посредством STAR ТАР к концу 1 999 года. Среди них сети Азиатеко-Тихоо кеанского консорциума (APAN) , Канады (СА Net), сеть Евро пейской лаборатории физики элементарных частиц (CERN), Франции ( Renater) , Израиля, Н идерландов ( S U R Fnet) , скан динавских стран ( N O RD U net), Сингапура (SingaREN ) , Тайваня (TAN et) , Американо-Азиатского тихоокеанского консорциу ма (TransPAC) и Американо-Российский консорциум ( MirNET). Одна из главных особенностей STAR ТАР - разрабатывает и допускает объединенный подход к управлению, измерению ха рактеристик, планированию и потреблению географически распределенных параметров, вычислению, хранению, и ресур сам показа - названным международной сетью ( iG rid) . I G rid приложения, и нструментальные в разработке высо кой скорости международные сети и услуги включают: * параллельные приложения, выполняемые на глобально распределенных вычислительных элементах; * дистанционный доступ к инструментам типа электронных микроскопов и ускорителей; * телеобучение и общедоступные рабочие пространства; * совместные медицинские системы диагностирования; * новые подходы к высокому качеству цифровое видео по коммерческим сетям; * API и комплекты инструментов для доступа, идентифи кации, распределения ресурсов, и коммуникаций, чтобы под держать разработку распределенн ых приложений; * инструментальные средства мультимедиа конференц-свя зи, которые требуют качества обслуживания и обработки раз личных индивидуальных потоков в пучке (например, звуковое качество, обычно предпочитаемое на видео, и достоверные протоколы необходимы для текстовой конференц-связи). Провойдеры высокоскоростных сетей (HPNSPs). Нацио нальный научный фонд обозначил категорию коммерческих пронайдеров высокоскоростных сетей ( H PNSPs), которые п ре доставляют высокоскоростные услуги связи по широкополос ным сетям для университетов и федеральных агентств, а также
снабжают высококачественными услугами неправительствнные учреждения. Сеть АЫ/епе - первый абонент HPNSP. Продавцы коорди нируют свои действия с Н PNSPS посредством взаимодействия с J ET и другими группами LSN . Сеть научного сообщества энергетиков (ESnet). Сеть E Snet Министерства энергетики ориентирована на услуги, которые необходимы для министерства. Она предоставляет усовершен ствованный протокол Интернет ( I P) и услуги сети АТМ для 30 сайтов Министерства энергетики, включая национальные лаборатории , университеты и международных партнеров. Основная сеть и программы исследования защиты сети включают услути высокоскоростного доступа к приложениям , маршрутизации и управления перегрузкой , дифференцирован ные услуги управляемой инфраструктуры защиты и архитекту ры, интегрирование услуг поперек автономных систем и се те й , и з м е р е н и я х а р а кте ри ст и к и с е т и и у п р а в л е н и я и инфраструктуры, чтобы поддержать и науку задачи , и органи зацию сети R&D .
266
267
Эксперты RAND Джон Арквилла Д и эв ид Ронфелд о путях борьбы с сетев ыми структурами новых п ротив ников В одном из информационных бюллетеней корпорации RAND , посвященном итогам 200 1 года (, RAND Review, Fall 200 1 , Vol. 25, No. 3) , опубликован ряд материалов, безусловно, зас луживающий внимания. Среди таких материалов - статья Джона Арквиллы - консультанта RAND и Дэвида Ронфелда - стар шего социолога RAN D . Статья основана на предположении, что если сеть Усамы бен Ладена является главным противником США н а текущий момент, то Америка должна превзойти эту сеть на всех пяти уровнях, на которых сети информационной эпохи должны превосходить противника: структурном, мировоззрен ч еском, доктринальном, технологическом и социальном.
Авторы считают, что на структурном уровне глобальная конфронтация сегодня бушует между иерархическими ( госу дарственные игроки) и сетевыми структурами ( негосударствен н ы е и гроки). Возраст иерархий уступает возрасту сетей . Еше н е ясно, и меет ли сеть единственный узел ком му н икаций и управления, центром которого является бен Ладен , или ж е она и меет м ножество таких узлов. Первый вариант наи более прост. Если она и меет единственный узел , то смерть бен Ладена или его захват американскими войсками указал бы н а поражение его сети. Однако большинство сетей и меет архитек туру типа , это может и меть место и в случае с . Будучи гораздо более избыточной и гибкой, та кая структура обладает большей устойчивостью, что затруднит ее окончательное уничтожение. В этой ситуации , считают авто ры статьи, Соединенные Штаты и их союзни ки должны со вместно изучать особенности сетевых архитектур. Ч астично та к о й п одход уже работает на при м ере взаи м н о го обмена разведда нными. П одобные изменения являются большой и сложной рабо той для громоздкой американской бюрократии , которой необ ходимо развернуть широкие, хорошо организованные сети во е н н ы х и юридических структур , эле м е нтов разведки , ч ье сотрудничество критично для достижения успеха. Следует от метить, что американские антитеррористические агентства раз нивались в этом направлен ии уже в течение ряда лет, но вза и мная конкуренция и недоверие часто замедляли продвижение к нам еч е нно й цели. Второй аспект противоборства касается м ировоззренчес кого уровня. Западные идеи относительно распространения сво бодных рынков, свободных народов и открытых обществ стал ки ваются с м у с ул ь м а н с к и м убежде н и е м от н ос и тел ь н о эксплуатационной, агрессивной и высокомерной природы за падно го прису тствия в ислам ском м ире. Соеди ненные Штаты еще больше ужесточили свою позицию, считая террористи ческие атаки против , а американское общественное м нение гальванизирова лось возрождением метафоры П ерл-Харбора. Сегодня больше ч е м когда-либо необходимо овладеть ис кусством , реал изуемой брига-
да ми , которые могли бы обобщать и распро страня ть необходимую инфор мацию . И вез де , где США испол ьзуют группы войск, необходимо остере гаться порождения неприятия этого присутстви я со сторон ы м ирного населе ния, которое чреват о невоен ным пораже нием. Все это необход имо, чтобы быть неуязви м ыми к нетречном у обвинению в создании . Третий аспект заключается в доктрин е. Сеть , очевидн о, организу ет атаки п о м ножеству направл ений рассе янными подраздел ениями. Бен Ладен и его когорты, похоже, следуют доктри не . П ри этом различ ными уз лами сети и нициируетс я ряд эпизод ических, пульсирую щих атак в ряде мест, распределенных в глобаль ном пространстве и времени . П ротив этой доктрин ы Соедин енные Штаты пока еще немного что могут противопоставить . Наступательная часть америка нской военной доктрин ы все еще основан а на старею щих понятиях стратегичес кой бомбардиро вки , которая вряд ли будет правильным подходом в борьбе с терроризмом . В этих условиях должна быть развита новая доктри на, основа нная на принципе малых мобильных и хорошо вооруженных подразделе ний, которая бы подчеркива ла особую роль специ альных сил и ограниченн ого применения авиации. Авиация ис пользовалась бы, главны м образом , для огнево го обеспе чения подразделени й на зем ле. В -четверты х, на технол огичес ком уровне Соедин енные Штаты обладают массой очень передов ых систем , в то время как таковых не имеет или и меет очень немного таких систем. Однако только малая часть таких высокотехноло гических систем может быть полезна против рассеянных сете вых структур терро ристо в. В-пятых, на социальном уровне сеть демон стр ирует тесные рели гиозные и родственные связи среди лю дей , которые разделя ют племенн ое, родовое представление проти в . В этом отнош ении Соеди ненны е Штаты стоят перед сложной дилеммой . Если метафора П ерл-Хар бора поддержи вается и если американ ские д ействия приводят к ус п е шным ранним контрударам, то может иметься необычн ая о бщественная сплоченность, чтобы поддерживать войну про т ив террори зма. В случае когда встает вопрос: должны ли кон -
268
269
трудары следовать как элемент или , возможно появлени е различны х социальн ых реакций в США и Европе. В заключен ие авторы отмечают, что на сегод няшний день обладает преимуществами на структурн ом, док тринальн ом и социальн ом уровнях, что серьезно осложняет борьбу с ней. Соединен ные Штаты и их союзник и, возможно , имеют преимущества только на мировоззренческом и техно логическом уровнях. Поставле нный в сложную ситуацию , За пад сегодня должен строить его собствен ные сети и изучать роящиеся вражески е сети, пока они еще не могут быть разру шен ы . Ключом к разрешен ию противоре чия является понима ние того, что в современ ном сетевом или и нформаци онно ориентир ованном конфликте между сетями и нформаци онной эпохи гораздо большее значение имеет структурн ое и доктри нальное превосходство, чем превосходство технологическое. Другой, не менее интересны й материал принадлежит Брюсу Хоффману - вице-президенту по внешним связям RAN D, ди ректору Вашингто нского офиса этой корпораци и. В одном из последних своих выступлен ий перед Конгрессом США он очер тил круг тех задач, которые предстоит решить американс кой адми нистрации в ходе борьбы с терроризм ом. П реЖде всего, Б.Хоффм ан отметил, что для эффективной борьбы с терроризмом США нУЖдается в объедине нном феде ральном усилии, повседнев ных оценках угрозы и трансформа ции всей структуры национал ьной безопасно сти. Он отмечает, что множество федеральн ых агентств и про грамм, занимающихся антитерористической деятельностью, ос таются сильно фрагмент ированными и не скоордин ированны ми, с взаимно пересекаю щимися обязанностями, но без ясной цели. Сейчас, по мнению автора статьи , необходи мо всесто роннее усилие, чтобы связать воедино под более четким руко е водством то огромное ч исло возможностей и средств, которы тер против Соединен ные Штаты могут использовать в борьбе роризм а. Далее он отмечает, что предварительным условием для фор мировани я национал ьной стратегии являются регулярн ые оце� е . ки террорис тической угрозы , как внешней , так и внутре нн и кой Последняя всесторон няя оценка внешней террористи чес
угрозы в США была предпринята во время войн ы в Персидс ком заливе в 1 990- 1 99 1 годах. Хотя после этого и разрабаты вался ряд оценок, они не учитывали тех глубоких изменений в природе, действиях и мышлении террористов, которые стали очевидны в последние годы. Как только будет установлено яс ное понимание что такое , его мотивы , на мерения и имеющиеся возможности, тогда станет возможным определить способ, позволяющий прогнозировать, предотвра щать и сдерживать террористические атаки. В-третьих, Б. Хоффман особо отмечает, что необходимо трансформировать все американское разведсообщество, чтобы иметь возможность п ротивостоять террористическим угрозам не только сегодня, но и завтра. Он считает, что архитектура национальной безопасности США - реликт, символ холод ной войн ы , который создавался больше чем половина столе тия назад, чтобы противостоять специфичным угрозам от от дельных стран со специфичной идеологией. Архаичность этой архитектуры , которая ориентирована в основном на военные угрозы и, следовательно, на военную разведку, была доказана разрушительными атаками , которые был и выполнены 1 1 сен тября негосударственными, невоенными противниками. Основа американской архитектуры национальной безопасности суще ственно не изменялась начиная со времени Второй мировой войны. Так, около 60 процентов усилий разведсообщества со средоточивается на военной разведке, имеюще й отношение к регулярным вооруженным силам конкретных суверенных го сударств. Восемь из тринадцати американских агентств, отве чающих за сбор развединформации, докладывают ее непос редственно министру обороны, а не руководству Центрального разведывательного управления. Это не удивительно, ведь, по мнению Б.Хоффмана, американская H U M I NT (агентурная раз вед ка) сегодня практически не дееспособна в силу того, что военная ориентация разведсообщества С ША основывается на технологической разведке типа МASI N T (сигнатурная развед ка) , E LI NT (электронная разведка) и S I G I N T (сигнальная раз ведка) , осуществляемой, как правило, с использованием спут н и ков на околоземной орбите. Увеличивающееся поражающее действие межнациональ НЬIХ, негосударствен ных и невоенных противников, которые
270
27 1
>, и диц тра от ий ывател ьны х сведен рер асп ределить сбо р развед х, ыты скр ов на спе ктр про тив ник онн ых вое нны х про тив ник ов сно опа ой угрозу нац ион аль ной без которы е теп ерь являют соб сти США сообщество оце нивается при Бюджет аме риканс кого развед же ов, что уже бол ьш е, чем бюд мер но в 30 мил лиардов доллар ис (за а мир больши нства стран ты нац ион аль ной обо рон ы ман фф Хо витых стр ан Зап ада) . клю чен ием ше сти высокораз ур ера спределить nер сон ал и рес счи тае т, что нео бхо дим о пер ущие адекватно реа гир овать на тек сы так, чтобы С ША могли ч ист иче ски е угрозы. Анахрони и, возможно, буд ущ ие тер рор ос рон обо в рыв дала опасны й раз ная архитектура разведки соз и тве нно за вне шн юю разведку етс пособности стр аны . ЦР У отв т тве соо лит иче ско й обстан овк и. В про гно з развития вне шн епо ди ет работать в пределах Сое ств ии с законо м, Ц РУ не мож а тич еск ие дей ств ия внутри стр нен ных Штатов. Антите рро рис тво, Р - это, прежде всего, агентс ны падают на ФБ Р. Однако ФБ не а , ний пле сту ем уголов ны х пре зан има ющееся расследов ани �т ыва екр пер ов его зона и нте рес спе цслужба. Хуже все же, что , ии рок ши можно, даже сли шк ом оче нь ши рок ий спе ктр , воз ед азв я, грабежи бан ков , контрр которы й включает похищ ени ступ гие , более про заи чес кие , пре ку, сер ийн ые уби йства и дру изм у. лен ия в дополн ение к тер рор ь ней без опа сности потенциал рен нут в е Нов ое Упр авл ени к уто меж про т ность устран ить это но дает идеаль ную возмож мож воз ю ая новую ана лит иче ску между ЦРУ и ФБ Р, создав , ако Одн х террористиче ски х угроз. ность раскрытия внутре нни дол ть ая аналитиче ская возможнос по мне нию Б. Хо фф ман , так в ко й, уро укт стр ной ион организац жна быть укр епл ена нов ой ие еск тич рис рро ите ини ров аны ант торой должны быть ско орд бу , том в и ост еше нет пол ной ясн усилия всех агентств. Пока Уп очн о пол ном очи й и ресурсов� дет ли предостав лен о достат заи это я сно сти для вып олн ени равлен ию внутре нне й без опа дачи . кавтора, отказаться от бюро Пр ишло вре мя, п о м нен ию вне икальн о тра нсф орм ировать ратических про вол оче к, и рад ом . ности по борьбе с терроризм шн ие и внутренни е возмож
в
272
заключение автор статьи высказывает мысль, что подобно тому, как борьба с наркаторгевлей была в свое время расценена как серьезная задача в обеспечении национальной безопасности США и были созданы специализированные агентства по борь бе с наркотиками (причем они специализируются исключи тельно на борьбе с наркомафией , не отвлекаясь ), необходимо создание подобных агентств, занимающихся исключительно борьбой с терроризмом.
Информационная война ка к способ разрешения конфликтов в информационную эпоху В одном из выступлений, прозвучавшем сразу после терак тов в США, министр обороны Дональд Рамсфелд отметил ' что в связи с совершенными 1 1 сентября в Нью-Иорке и Вашингтоне нападениями . Далее он отметил что в бли жайшем будущем Америке предстоит решить две в ые зада чи: одержать победу в борьбе с терроризмом путем ликвида ции сети террористических организаци й , а также осуществить подготовку к совершенно другой войне - войне, которая бу дет разительно отличаться не только от войн прошлого столе тия, но и от той новой войны с терроризмом, которую США ведет в настоящее время. Так что же это за вторая война, к которой призывает гото виться американский министр обороны, в преддверии кото рой война с терроризмом - только учения? Какие цели она будет преследовать? Кто противник? К лету 200 1 года американская экономика оказалась в тя желейшем кризисе. Об этом свидетельствовало неуклонное па дение практически всех возможных биржевых индексов, ха рактеризующих состояние экономики. В силу невозможности быстро перестроиться вместе с изменившейся после развала СССР и Варшавского договора военно-политической обста новкой американские вооруженные силы вынуждены поддер живать многие виды военной техники, оставшейся еще со вре мен холодной войны. Это и стратегические бомбардировщики В-52, и винтовка М 1 6, и вертолеты АН -64, и многие другие образцы военной техники. Огромные вооруженные силы, осu
�
273
нашеиные высокотехнол огичными системами вооружения, стали серьезно тяготить американских налогоплатель щиков. Это привело к тому, что США со временем могли повторить судь бу СССР, не реализовав во время программу модернизации своих вооруженных сил. 1 5 августа 200 l года на одном из мероприятий в городе Альбукерке президент Буш объявил о том, что предложил ми нистру обороны Дональду Рамсфелду подготовить стратегичес кое представление о том , как американская армия . Контуры новой стратегии были обозначены Рамсфелдом в статье «За рамками войны с террором>>, опубликованной в га зете в октябре 200 1 года. Он отмечает, что в свете последних событий в США подготовка к внезапному на падению - подготовка быстрая и решительная - должна стать одним из слагаемых военного планирования в XXI веке. Для того чтобы отражать внезапные удары, военные стратеги С ША должны перенести центр тяжести в системе оборонного пла нирования с модели, отправным моментом которой является угроза и которая до сих пор доминировала в теории обороны, на модель, опирающуюся на силы и средства, необходимые в будущем. Вместо того чтобы концентрировать внимание на том, кто именно окажется очередным противником или где может про изойти война, вооруженные силы США должны сосредото читься на методах действий возможного противника - и, со ответстве н н о , р а з в и в а т ь н о в ы е в о з м о ж н ости для е го сдерживания и поражения. Вместо того чтобы планировать круп номасштабные войны на точно определенных театрах предпо лагаемых военных действий, считает Д. Рамсфелд, необходимо п редвидеть появление новых и разнообразных противников , 274
которые будут полагаться на фактор внезапности, обмана и на применение асимметричног о оружия (согласно определению Института национальных стратегических исследований Наци онального университета обороны США, под угрозами понимается ) для достижения своих целей. Как заявил Д. Рамсфелд, подготовка к такому развитию событий стала целью проводящегося раз в четыре года анализа состояния и перспектив развития обороны, результаты кото рого были 30 сентября п редставлены Конгрессу США. В этом анализе изложена новая стратегия обороны С ША в XXI веке, призванная реализовать четыре ключевые задачи: заверить со юзников в незыблемости поставленных целей и способности выполнять обязательства в сфере безопасности; разубедить по тенциальных противников в целесообразности проведения про грамм или мероприятий , которые могут создавать угрозу инте ресам США или интересам союзников; обеспечить сдерживание агрессии и силового давления за счет передового развертыва ния сил и средств, способных быстро остановить разрастание кризиса, а также предпринимать решительные действия по ней трализации любого противника в том случае, если методы убеж дения и сдерживания окажутся неэффективными . Для достижения поставленных целей С ША должны сохра нить существующее военное преимущества на ключевых на правлениях и разработать новые способы лишения противни ков преимуществ, которые они пытаются получить, применяя асимметричные варианты действий. В точном соответствии с речью Д. Рамсфелда операция американских войск в Афганистане во многом является поли гоном испытания принципиально новой оперативной концеп ции ведения противоборства, известной из зарубежных источ ников как (netwoгk-centric warfaгe). Об активизации работ М инистерством обороны С ША в этом направлении говорит тот факт, что за последние годы резко возрос интерес к реализации проекта создания глобаль ной информационной сети М инобороны , известного как про ект Defense I nformation Gгid, который координируется Агент275
ством информационных систем М инобороны ( D I SA) . Глобаль ная информацион ная сеть М и н истерства обороны - основа ведения >. Еще 27 августа 200 1 года новый помощник министра обо роны С ША по вопросам командования , управления, комму никаций и разведки Дж. Стенбит в одном из интервью вновь акцентировал внимание на насущной необходимости разви тия концепции . При этом продвижение дан ной кон цепции он назвал ключевым приоритетом деятельнос ти на своем посту. С сентября по октябрь 200 1 года тематика так или иначе обсуждалась практически на всех конференциях и семинарах, проходивших с привлечением специалистов М и нистерства обороны США. Наряду с этим , только за несколько последних лет анали зу различных аспектов этой оперативной концепции был по священ ряд исследований ведущих аналитических центров М инистерства обороны С ША. П о мнению ряда американских военных экспертов, новый взгляд на угрозы ХХ1 века заключается в том , что в будущем основная угроза будет исходить не от регулярных армий раз ных стран, а от всевозможных террористических, криминаль ных и др. организаци й , в том числе негосударственных, участ ники которых объединены в некие сетевые структуры. П одобные организации не имеют четкой иерархической структуры под чиненности , зачастую не имеют единого руководства, коор динируют свою деятельность с использованием средств гло бальных коммуникаци й . Отличительной особен ностью таких структур является наличие единой стратегической цели и от сутствие четкого планирования на тактическом уровне. Для обозначения подобных структур появился специальный тер м и н ( Segmented , Polycentric , l deologically i ntegrated Network , SPIN). В условиях воздействия подобных угроз изменяются роль и место вооруженных сил . В большей степени акцент делается на проведение невоенных операций (Operation Other Then War) , что требует гесного взаимодействия с негосударствен ными орга низациями и структурами. 276
Для органи зации деятельности вооружен н ых сил в усло виях воздей ствия новых угроз и разработана конце пция сете вой войны . По мнени ю ее авторов, сетевое проти воборство или сетевая война (Netwo rk-Centric Warfar e) является лучши м тер мином , предложенны м к настоя щему времен и для описан ия пути органи зации и ведени я противоборства в инфор мацио н ную эпоху. Как отмеча ет один из высок опоставленны х офице ров В М С США, это «Прин ци пиальн о отличн ое от традиц ион н о й вой н ы , о р и е н тиров а н н о й на те или и н ы е систе м ы вооруж ения (танки , самоле ты и др.) поняти е, затраги вающе е саму суть операт ивного искусства>>. Авторы опреде ляют NCW, как операт ивную концеп цию, базирующуюся на и нформ ационн ом превосходстве и позвол я ющую достич ь увелич ения боевой мощи войск путем ориент а ции на сеть датчик ов, штабов и исполн ительн ых подразделе ний. Это дает возмож ность достич ь широк ой осведомленности, увелич ить скорос ть доведе ния приказов, более высокого темпа проведения операц ии, больше го поража ющего действ ия, боль шей живучести и степени самосинхронизации. В сущности, NCW переводит и нформ ационн ое превосходство в боевую мощь, эффективно связыв ая интеллектуаль ные объекты в единое ин формац ион ное пространство театра военных действ ий. Основн ая задача разработчиков данной кон цепции - пред ложить военно му руководству теоретическую и операти вную базу для органи зации против одейст вия в новых условия х. В основу концеп ции положе н опыт боевых действ ий, по лученн ый армией С ША за время участия в конфли ктах. П реж де всего - это война с партиз анами во Вьетна ме в Сомали в Боснии , а также обобще ние опыта боевых действ� й советск� й и россий ской армии в Афгани стане и Чечне. Ключев ыми особен ностям и является трансф ормаци я по нятия (battlefi eld) в поняти е боевог о пространства (battlespace) , в которое помим о традиц ионных целей для пора жения обычн ым и видами вооружений вкл ючены также и цели, лежащие в виртуал ьной сфере: эмоции , воспри ятие и психик а противн ика. Воздей ствие на новые классы целей достигается за счет тесн ой интегр ации сетевы х структур Министерства оборон ы и сете вых структур гражда нского общест ва ( как совоку пности 277
ботку ). основ Есть несколько ключ евых понятий, определяю щих ной. Первое ные отл ичия со ссылкой на испанскую газету > п ишет, что Соединенные Штаты намерены сохранить свое военное при сутетвне в Средней Азии и после окончания военной кам па-
е. Ссы лаяс ь на источни ки в Пентаго не ис �анская газеанитастан отм ечае т, что Ваш ингтон уже нач ал стро � ть в
280
281
1
WI Т z oo OL B. LI f L O OR Of •Lf • Н r • sт
Головная часть рот вора п кеты и о с н ова ам ер иканской ПРО
нии в Афг
ирги зии воен но-воздушну ю базу, которая станет тран спорт-
ным центром и будет способна вместить около 3 тысяч солдат , а также многочисленные самолеты и оборудование. Американские инженеры завершают также подготовку к строительству военных баз в Узбекистане и Афганистане. Как отмечают журналисты , представитель Центрального командо вания ВС США контр-адмирал Крейг Куигли полагает, что создание военных баз вокруг Афганистана имеет для Соединенных Штатов, поскольку позволит осуще ствлять целый ряд задач в краткосрочной и долгосрочной пер спективе. Кроме того, в настоящее время Франция ведет перегово ры с таджикскими властям и о строительстве в Айн и военного аэродрома, который будет предоставлен к услугам НАТО. > п ишет, что усиление военного присутствия США и НАТО в Средней Азии , очевидно, не может не беспокоить Кремль. Сегодня Москва стоит перед реальной угрозой того, что весь ма скоро Севераатлантический альянс окажется не только у западных границ России, но также и - в среднеазиатских республиках, куда США и НАТО пустили лишь на время проведения антитеррористической кампании, отме чает издание. В развитие обстановки в регионе 1 0 января 2002 года пред ставитель Министерства и ностранных дел Китая Сан Юкси назвал опубликованный Ц РУ США прогноз о перспектинах развития китайских ядерных вооруже ний к 20 1 5 году. По заявлению М ИД К Н Р, Китай будет усили вать свою национальную оборону , и любые прогнозы в связи с этим представляют собой лишь ничем не подкрепленные умозаключения. В опубликованном 9 января 2002 года докладе Централь ного разведывательного управления под названием , в частности , говорится, что через 1 4 лет Китай будет и меть от 75 до 1 00 ядерных ракет дальнего радиуса действия, что вчетверо превышает сегодняшний ядерный потенциал Ки тая. Также, по мнению аналитиков Ц РУ, больши нство китай ских межконтинентальных ракет будет располагаться на мо бильных платформах. 282
Стар раке ы т т -п ерехв атчика
Как и ряд других издан ий ' брит ане кая пре сса вы сказывает мн ен ие о том что ам е ское в енн ое строитель ство на тер Ритари и быв их со ве лик в Сред ней Азии вызы Бает р астущее нед овол ьство ки не. Так, британская > сообща газ ета ет' что из пяти бы вш их советских рес пуб-
�
��:::
� �e�r:; 283
до сих пор не до и тол ько Тур кме ния л и к н Цен тра льн ой Ази е вой ска . Вм есте с ритори ю аме р и кан ски пус тил а на сво ю тер х баз может выз ельство аме ри кан ски тем . мож ное раз си йск их э ксп ерто в , воз П о м н е н и ю ряд а рос н е , в дру ста еки ких вое н н ых баз в Узб вер тыв ани е аме рик анс ых про ерн , в сев сов ет'с ких рес публ и ках гих ази атс ких б ы в ш их дан и я соз имо сть мож ет снять н еоб ход в и нци ях Аф ган ист ана й дал ьно сти (до 3 оч н ы е рак еты сре дне Н П Р О С Ш А. В ы со кот ют всю рос сий ску ю и эти х баз пер скр ыва тыс . км ) с тер рит ори . В зон у пор аж е ног о Л едо вит ого оке ана тер рит ори ю до Се вер ких страте гиийс с ков ые уст ано вки рос н и я п о п адают все пус чес ких рак ет. ия чел ове челе третьего тыс яче лет Так им обр азо м , в н ача я м ног ие отм е ой ми ров ой вой н ы . Хот ств о сто ит на пор оге нов А при знать сам у иде т. Н ежелан ие С Ш чаю т, что эта вой на уже ы вед ет к рез ко альтер нат ивн ой им сил воз мож нос ть н ал и ч и я . Сег одн я , по аны ии во все х рег ион ах стр му обостр ен и ю сит уац та из реч и ита ц , рик анс ких п ол ит и ков сло вам н еко тор ых аме ла стандартом но- тот про тив н ас>> ста Буш а > , включающий организации, якобы поддерживающие международный терроризм. Однако это не мешает творить правосудие. Только по подо зре н и ю или доносу закрываются фирмы, арестовываютел сче та, уничтожаются интернет-сайты. Так, в список компаний, поддерживающих террористов, попал национальный правай дер услуг доступа в И нтернет Сомали. Этого хватило для того , чтобы отключить целую страну от международных коммуни ка ц и й , поскольку коммутаторы базовых сетей связи оказали сь принадлежащими
British Telecorn.
Следует отметить, что терроризм - продукт и нформа ци онной эпохи. Вне средств массовых коммуникаций и массовой информации, распространяющих требования террористов, сами
286
теракты теря ют всяк ий смы сл. М ожн о рас сматри вать тера кты как ини ци торы информ аци онн ых опе рац ий в ходе широко � мас шта бно и инф орм аци онн ой вой ны. Они п озволяют нуж ным образом подгото вит ь восп рия тие шир оки х мас с, а в дал ьне й шем поддерживать состоян ие страха, способствующее ман и пуля ции созн ани ем обществ а, что и я вляется целью терр ори с тов. При мерам могут служить последн ие аме рик анс кие соб ытия. Так, сам теракт в США и его классная про фес сио нальная подача операторами C N N использовался для изм енен ия со стоя ния созн ани я аме риканск ой нац и и . Однако менталитет и пацифистский характер псих ики аме рик анц ев не позволяе т пр водить достаточ но длитель ных опер ац и й , неи збеж но нарастае т протест про тив люб ого нео прав дан ного насилия . в этом случ ае используется катализа тор, п оддержи ваю щий изм енен ное со стоя ние созн ани я - инф орм аци онн ый вбро с по поводу ракт е риол огич еско й атаки террорис тов. Однако очев идн о, что пре одо л еть э п ид е м и о л о г и ч е с к и й п о р о г н е к о нтр ол и р у е м о го распростране ния выб ранн ой инф екци и в совр емен ных усло виях нево змо жно , но достигае тся необходи мая про лон гаци я требуемого псих оло гиче ског о состояни я. Более того , и это стан овится уже очев идн ым, масш таб ность, четк ая координ аци я дейс твий и п одготовка совр емен ных террористов выш ли за рам ки возможностей отдельны х тер рористов-оди ноч ек и даже ряда террори стич ески х орга низа ций недавнего прош лого . Сегодня цели террористов глобальн ы и затрагив ают и нтер есы не отде льны х государств, а мир а в це лом . Соврем енн ый терр ориз м - оди н из продуктов глобалИз а ции . П р веде ние терактов тако го масштаба требует не только � отли чнои подготовки исполни теле й, но и ш ирок ома сшт абно го обес пече ния пров еден ия таки х опер аци й, прежде всеrо инф орм ацио нно го. Для охва та возможно боль шей ауд11тори и еобходи мо при влеч ение глоб альных телеком мун икац ион ных v омп ан и и , мгн овен но разн осящ их вест ь о теракте и дон ося щих ее в кажд ый дом , в каждую семь ю. Безуслов но, такие дей ств ия нево змож ны без заин тере сова нности тран снац ион аль� н ых корпо раци и . с е годня терр ориз м - средство изме нени я состоя ния созн ания ш ироких масс для последующег о ман ипу лир ован ия в и нтересах тран снац ион альн ых корп ораци й . Нал и цо становле ние ново го способа разреше ния конф ликтов ин-
�
_
�
v
287
�
формацианной эпохи: для достижения п оставлен ой цели се годня нет необходимости разжигать регионал ьныи конфликт, достаточно провести теракт и грамотно его осветить в С М И , а далее, используя измененное в результате стресса и страха со знание общества, провести информационную операцию по ма н ипулированию сознанием . Более того, используя принцип . Сегодня , несмотря на законодательно провозглашенную и активно декларируемую в западном мире , воп : росам использования информационных средств и технологии для достижения политических целе й уделяется самое присталь ное внимание. Так, в США опирается на так называемую первую поправку к Конституци и и гарантируется в соответ ствующих законах всех штатов страны . Однако, декларируя идею , органы государственной власти
�ША
подразумевают под ней свободное распространение такои ин формации, которая способствует реализации и защите
�х
на
циональных интересов, достижению поставленных целеи, чем существенно регламентируют ее содержание. Еще в
1 934 г. Конгрессом США был создан орган надзора
над радио- и телевещанием - Федеральная комиссия по связ и
( FCC, ФКС). И хотя это произошло еще до того, как телевиде ние стало средством массовой информации, законодательство с тех пор существен но не менялось. Закон наделил ФСК не только контрольны м и , но и норматворческими функциям и ,
288
nравом выд ачи лиценз ий и др. В час тно сти , име нно ФК С уст а н ови ла, что иностранн ые кор nораци и не могут быт ь дер жат е лям и более 25% акц и й , да ющ их их владел ьцу пра во гол оса nри п роведе нии л юб ой рад иоил и тел еве щател ьно й сделки в СШ А. Пр име чател ьно , что соотно ше ние реал ьно й и дек лар ируе \ЮЙ сво боды и нформ аци и в зап адн ых странах поз вол ило одн о м у из аме риканс ких сnе циа листов отн ест и свободу С М И к од ном у из пят и осн овн ых м иф ов, утверждаю щ их гос под ств о nрав я щей элит ы 1 • Рас сма три вая органы фо рми ров ан ия и реализ аци и ин фо р мац ион ной пол ити ки заn адн ых госуда рст в, следует выд ели ть два уро вня : уровен ь фо рми ров ания и уро ве н ь реа лиз аци и . при мер у , в С ША воп рос ы фо рми ровани я информ аци онн ои пол ити ки государст ва н аходятся в веден ии Со вета на цио нал ьно й без опа сно сти ( С Н Б) страны . Как отм ечаетс я в ра ботах ряд а экс пер тов пос ле око нча ния холодн ой вой н ы , СН Б CJ11 A стал уде лят ь бол ьше в н има ния нев оен ны м , в том чис ле и инф орм аци он н ы м , способ ам достиж ени я вое н но- пол ити 2 чес ких цел ей • Неn осредстве нно при пре зид енте С ША с 1 996 год а фун кци они рует кон сул ьтатив ный орг ан по воп рос ам ин фор мац ион ной вой н ы . В е го раб оте при ним ают уча сти е сов етн ики и пом ощ ник и пре зид ента по воп рос ам нац ион ал ьно й без опа с нос ти , государст вен н ы й сек ретарь , гла вы кл юч евы х м и н и стерств ( фи нан сов , эне рге ти ки и торговл и ) , дир ект ор ФБ Р, председатель Ко м итета нач аль ников шта бов , дру гие лиц а. В Гер ман ии баз ово й структуро й фор мир ова ния информ а цио н ной пол ити ки государст ва явл яется Федераль ное вед ом ство печати и информ аци и , име ющ ее статус выс шег о феде рал ьно го ведомства. Его ста те- сек рет арь при ним ает уча стие в заседа н иях Каб и нета мин ист ров . Рас сма три вая уро вен ь реализ аци и ин фор мац ион ной пол и тик и СШ А и зап адн ых гос уда рст в, нео бходим о отм ети ть что , отл ичи тел ьно й чер той зде сь я вля ется акт ивн ое лич ное уча сти е в неи пер вых лиц госуда 3 рства . Не пос редствен ное осу ществл е-
�
�
Ш иллер Г. Ман ипул ягоры созн ание м (пер . с англ .) - М. , 1 980. С. 25-4 0. n н саре в В.Д. , Хози н Г.С. Мех аниз м выра ботк и внет и непол и тиче ских реш ений экон омик а, поли тика , идсо // лопт я. 1 996. N2 ! . 28-2 9. Н 11колаев д. готовы нане сти удар по И раку // Неза виси мое воен ное обозрени 200 2. NQ 1 0. е. 1
,
-,
;шА :
IO с. Н . ГрltНЯСВ
С.
США
289
н и е задач информа цион но- психолог ического воздейст вия , как правило, возлагается на а п парат психолог ической вой н ы , вклю чающий специаль ные формиро вания психолог ических опера
ций. Он имеет модул ь н ы й (причем непостоя н н ы й ) характер и ориентир ован на реш е н ие конкретн ых задач в случае возник новения кризисны х ситуаций в тех ил и и н ых регионах м ира. Для координа ции усил и й по использо ванию и нформац и
онных средств и технолог и й в период конфли кта и организа ции взаи модейств ия командов ания оператив ного и стратеги ч ес ко го звена с п редстави тел я м и СМ И м о гут создавать ся с пециальн ые органы : М ежведомс тве н н ы й коорди национны й
комитет п о обществе н н о й д и пломатии ( « Буря в пустыне>> ) , Групп а информа ционного обеспечен ия ( Гаити ) , Центр опера ций в С М И в штаб-ква ртире НАТО ( Косово) , И нформац ион ный центр в штаб-ква ртире коал и ционных сил в столице Ка
тара Дохе, а также Управлен ие стратегич еского вл ия н ия ( И рак) и др. И м и разрабаты ваются соответствующие пла н ы , готовятся п ропаганд истские материал ы , проводятся целенаправленные мероприя тия по дезинфор мации обществе нного м н е н ия и дис
кредитац ии неугодны х лидеров, распростр аня ются слухи и т . п . В последне е вре м я , в соответст вии с введенно й в действие в октябре 1 998 года , психолог ические операции рассматр иваются аме
р и канскими специали стами как действия п о доведе нию опре деленной информа ции до иностран ных аудитори й . При этом п с ихологич еские операци и могут осуществляться в рамках про
гра м м ы связи с обществе н н остью ( Public Affairs) , п редусмат ривающе й доведен и е «точной и своеврем енной и н формаци ю> до американ ских аудитори й и личного состава ВС С ША, а так
же до и ностранн ой обществе нности, содержан и е целе й и задач военн ых камп а н и й и операц и й , и нформирование заинтере со ванн ы х аудитори й о касающи хся их важн е й ш их изменени ях, обеспече ние возможн ости командов анию посредст вом С М И
х довести до потенциально противни ка сведен и й о намере н ия Кро ков. и возможностях вооружен ных сил С Ш А и их союзни ме того, в интереса х п сихологи ческих операци й осуществля ются програ м м ы п о работе с гражданс ким насел е н ие м , трак и тую щ и еся к а к д е й с т в и я к о м а нд и р о в п о уст а н о вл е н и ю м поддержанию отн о ш е н и й между подч и н е н н ы м и и м войска и
290
и гражданским и властя м и , организациями и местным населе н ием в дружестве н н ых , нейтральных и враждебных районах разверты ван ия фор м и рован и й ВС С ША. В ряде публ и каций отмечается, что в настоя шее время в ведущих зарубежны х государствах созданы или создаются спе циальные структуры п о работе с общественностью. Так, в со ответствии с дире ктивой м и нистра обороны С ША Ng
5 1 22.5
его помощн и к п о с вязям с обществен ностью несет основную
ответствен ность за разработку и реализацию и н формацион ной политики М и н истерства обороны; осуществляет координацию вопросов и н формационной политики с п редседателе м коми тета начал ьн иков штабов, руководством м и нистерств видов во оруженных сил и главнокомандующ и м и объед и нен н ы м и ко мандованиями ВС; определяет круг должностных лиц, имеющих официальное право п р и н имать решение о п е редаче в С М И тех ил и иных данн Ь1х о деятельности ВС и др. Рассматри вая средства реализац и и информационной по литики США и западных государств, необходимо в первую оче редь отметить новостные информацион н ые агентства. Строго говоря , сам и о н и , как правило, не зан и маются передачей и н формации н епосредственно ее конеч н ы м потребител я м - ч и тателя м , слушателя м , зрител я м , а собирают и н формацию, об рабатывают ее и п ередают органам массовой и нформации . Н а сегодня ш н и й ден ь и н формационные агентства являются глав н ы м и и нструмента м и оперативного сбора и п ередачи инфор мации внутри стран и между н и м и . Так, под непосредствен н ы м руководством Совета нацио нал ьной безопасности США функционирует И нформацион ное агентство Соединенных Штатов
( US JA, ЮСИА), дирек
тор которого одн о в р е м е н н о я вля ется главн ы м советн и ко м президента страны п о вопросам информаци и . Располагая шта
1 О ты с. ч еловек и выпуская и нформационные про 62 языках м ира, Ю С И А и меет более 200 своих от делений в 1 20 странах м ира! Более 2 тысяч сотрудников французского агентства Франс Пресс (АПФ) работают в 1 3 отделениях во Франции и в 1 63
том около
грамм ы на
отделениях в разл и ч н ы х регионах м ира. Занимающее ведущее место на немецком и нформацион но м рынке германское агентство печати Д ПА и меет свои бюро
291
и корпункты в RO странах. nричем половину расходов на их с.:одержани.е берет на себя федерал�:>t·ое правител ьство. Учитыв:-1я вы шесхазачное, можно сделать вы вод о том, что н настоящее время 'VI'Yipoвыe державы, благодаря :Уаличию со ответспзуюtцей правово� базы, органов и средств формирова н ия v. ре?лиза ции информационной rюлитики, располагают шир1)1а з н ы х государствах основные подходы к вел.е ч v11о и нфор\1 , так не которые назвали эту систему, по сообще н ия м , используется
295
для контроля и анализа ком муника ци й , особе н но в районе Парижа.
В
последнее время правительство Фран ц и и , изуч и в о п ыт
работы арабских телеканалов по освеще н и ю агрессии против Ирака, приступило к формированию собственного новостно го спутн и кового канала, предн азначе нного для орган изации вещан ия на ряд азиатских стран, в которых позиции Франции традиционно сильны.
центров. Предполагается , что основной акцент будет сделан на п ривлечение акти вной молодежи . На сегодняш н и й момент было проведено уже несколько
крупномасштабных уче н и й этих сил по отработке концепции информационной войн ы . 1
По утвержден и ю ряда американских экспертов , усил ия Китая сегодня направлен ы , главным образом , на укрепление его экономического состоян и я , п оддержания национального единства, значительного улучшения технологических и вое н
Китайс'Кая Народ ная Рес публи'Ка Китай уже давно вклю ч ил термин в лексикон своих вое н н ых специалистов 1 • Сегодня он неук
лонно движется к форми рованию единой доктрины и нформа ционной войн ы . Фактически, если революция в военном деле о пределяется как существенное изменение в технологи и , даю щее п ре имущества в воен ном обуч е н и и , организац и и , страте гии и тактике вое н н ых действи й , то, возможно, Китай из всех стран сегодня испытывает истинную револ ю ц и ю в киберпрос транстве. Китайская концепция информационной вой н ы включает уникальные, сугубо китайские п редставления о войне вообще. Эти п редставления основаны на концепции . Китай развивает кон цепцию ( вои нские под разделения численностью до батальона) , которые будут состо ять из высококлассных компьютерных экспертов, подготовлен ных в ряде государственных университетов, академ и й и учебных 1 Qiao Liang; Wang Xiangsui, Unrestricted Warfare. - Pl.A Literature and Arts PuЬiishing House. Beijing. 1 999.
296
н ы х способносте й , а также на увел ич е н ие регионального и гло бального влияния. Основны м условием решения стоящих задач является м и нимальное и л и п ол н остью отсутствующее я вное и открытое противоборство, которое может п р и влечь в н и мание стран За пада к Китаю и региону в целом . По м н е н и ю амери канских специалистов, поставленная цель достигается реализацией уни кальной формы информационной вой н ы , эффективно исполь зующей тактику обмана, маскировки и введения в заблужде ние противника. Как утверждают американские эксперты , эта теория поддерживается разл ич н ы м и источн и кам и , которые и м е ют н е п осредственное отношение к и стратегическому наследию Китая и во м ногом ведет к пересмотру грани ц западного о пределения понятия и н формационной вой н ы . Особо следует отметить, что подобная трактовка развития китайского подхода к информационной войне существенно от личается от резул ьтатов , которые высказывались американс кими экспертами всего несколько лет назад. Так, еще в
200 1
году результат идентификации китайской доктри н ы информа ционной войны рассматривался ими как . Однако существенное переосмысление произошло после опубликования книги китайских воен н ых специалистов > ( , с цел ь ю п одде р жа н и я независи мости и создан и я и мпульса для усиления национал ь ной мощи.
П ол н ая стратегия Китая остается закрытой от ш ирокой публ и ки , однако наибол ь ш и й и нтерес, по м н е н и ю экспер
тов , представ ляет и ме н н о а н глоязычн ая и нтерпрет ация ки тайского , так как в отн о ш е н и и этого тер м и н а отсутству ет какой-л ибо запад н ы й э квивален т. Л и н гвисты трактуют е го как , или , который в руках высококл асс н ы х стратегов может гарантир овать победу над пре восходя щей
силой.
Осознани е базовых п р и н цилов китайско й стратегии позво ляет американ ским аналитик ам утверждать, что сегодня в Ки тае может превалир овать совсем и ное представл е н ие о С ША как о глобальн ом проти в н и ке . Наиболее вероятно , что, бази
руясь на культурн ых разл и ч иях и , Китай видит Соедине нные Штаты как п репятств ие к достижен и ю контроля и вл иян ия в регионе и в м ире в целом , однако победа Китая
300
11ад этим проти в н и ко м невозl\юж нс. без ис1юльзован.ля pt:cyp.:J
самого проти в н и ка. Учиты вая безусJ:овн ые вы годы во взаимо действии с Соеди н е н н ы м и Штатами - п режде всего в вопро :ах торговли и технологи й
Г• t .t-J Ы Й долгосроч 'I Ы Й вызов. Руководство Китая. утве;Jждает,
что
Сое.дннсн н ыс
.Штаты стремятся п оддержv.вать дом и н.,:;>ующее геостратег;;.
ческое положе н и е , сдерживая рост китайско й мощи, и в ко неч ном счете их стремлен и е будет напр фор м ы , получает достаточно много подтверждений. Так, в после днее время Китай стремится накапливать как можно больше значащей информации (особенно в области экономики и обо роны), защищать собственную информацию, лиц принимаю щих решения и национальное единство. Китайцы стремятся эксплуатировать информационные системы их противника, со здают общественные структуры, п ытаясь влиять на процесс принятия решений их противником. При этом Китай пробует скрыть свои собственные намерения от Запада, потому что китайские стратеги осознают преимущества такого положения: возможность эксплуатации намного больше, когда цель пред принимаемых действий не осознается противником. П о мнению американских экспертов, если Китай намере вается победить, не вступая в открытое противоборство, то он в ближайшие годы будет тщательно придерживаться выбран ной линии подкупа, запугивания , заимствования и кражи каж дого возможного преимущества, но не противопоставляя при этом себя Западу и не идя на открытую конфронтацию. Анализ открытой китайской литературы позволил амери канским экспертам выделить ряд базовых положений китайс кой концепции информационной войны. К ним относят: атаки на компьютерные сети, информационные операции, эконо мические операци и, высокоточные удары и направленные ак ции. Среди наиболее часто описываемых целей возможной вой ны было идентифицировано пять: преимущества национальной безопасности, экономическое преимущества, финансовая выго 3 02
да, политическо е вл ияние и изменение пол ити ки. В перспек тиве можно ожидать тесного переплете ния всех четырех инст рументов национально й мощи: вооружен ных сил (преимуще ства национальной безопасности) , экономики (финансовая выгода), дипломатии/ политики (изменение политики) и ин формации ( пол итическое вл ияние). Таким образом, любые средства, которые увеличивают национальн ую мощь, рассмат риваются китайскими стратегами в качестве средства проти воборства. Понимание американск ими экспертами китайского под хода к кон цепции информацио нной войны в академических кругах и сообществах экспертов остается сегодня недостаточ ным для построения адекватной стратегии противодейс твия Китаю в и нформационной сфере в ближайшие годы. На основе детального анализа доступных источников де лается вывод о том , что уязвимость инфраструктуры Америки сегодня, безусловно, очень высока, и угроза > , особенно со стороны негосударстве нной орга низации, ответные действия против которой были бы весьма затруднены, не должна игнорироваться. Однако в случае с Ки таем, за исключением его возможного нападения на Тайвань следует особенно внимательно относиться к долгосрочны м це � лям его концепции информацион ной войны, которые гораздо больше сосредоточиваются на экономике и региональном вли янии. Эксперты подчеркиваю т, что экономическое развитие остается для Китая самым высоким национальны м приорите том .
Глава 4
Информа ционн а я борьба в конфл икта х последнего десятилетия
Информационная борьба в ходе агрессии против Союзной Республ ики Югосл авии Наиболее полную картину о характере и нформацион н о й
* прицельную информацион ную обр аботку кл ючевых фи гур в руководстве СРЮ на основе учета их психологических особенносте й , политическо й и иной ориентации, пропаганду
и внедрение форм общественного поведения, снижающих мо ральны й потенциал наци и . Одновременно с решением перечисленных задач планиро вался целы й ряд мероприятий по воздействию на информаци онную и нфраструктуру С Р Ю , так как, по м нен и ю американс ких вое н н ы х э к с п ерто в , важн ы м эл е м е нтом в р а з в и т и и
борьбы в период агрессии войск коалиции в о главе с США против Ю гославии можн о п олучить из кни ги аналитиков рос с и йского Ге ншта ба. В это й работе отмечается , что при подго
современных политических кризисов я вляется частичная или п олная потеря институтам и власти контроля н ад ситуацией вследствие разрушения информацио н н ой и нфраструктуры . Соб ытия в Ю гославии с точки зрения и нформационного
п р идавало большое значение проведен и ю и н формационных операций . Боенно-политическое руководство блока исходило из того, что умелое и э ффективное осуществление информа
противоборства развивзлись стремительно и зачастую траги ч н о. Ю гославские С М И старались всячески подчеркнуть един ство союза. Однако м ировое об щественное мнение форм иро
цион но-психологического возде й ствия в значительной степе ни определит уровень международной п оддержки проводимых НАТО силовых акций и существенно скажется на морально
валось в основном п од возде й ствием западных С М И , склонных к поддержке сепаратистских тенденций и настроен и й в юго славских республ иках. В силу этого п редыстория гражданских,
товке агрессии против С оюзной Р еспубл и ки Ю гославии НАТО
п сихологической устойч ивости вооружен н ых сил и руковод ства С Р Ю . П р и планировани и агрессии основные усилия информа ционных структур блока направлялись на решение следующих
а затем и м ежгосударстве н н ых военно-пол итических конфлик тов на территории б ывшей Ю гославии н е получала должного освещения, тем более, что негатив н ы й образ С Р Ю б ыл создан
формирование негативного п редставления о воен но-по
и поддерживался в м ировом общественном м н е н и и еще со времени военного конфликта в Бос н и и и Г ерцеговине. Е ще с начала 90-х годов вокруг событий в Ю гославии б ыла
л итическом руководстве СРЮ как об источнике кризиса и ос новн о й прич и не гуманитарно й катастрофы в Косово и М ето х и и , разруш е н и е морал ь но -этич еских цен носте й сер бс кого
честве полигона для обкатки новых средств и способов веде н ия вооруженной борьб ы , С Ш А и НАТО придавали бол ьш ое
задач: *
н арода и нагнетание не благаприятного п сихологического кли мата в отношен иях разл и ч н ых политических с и л С Р Ю ;
* создание и поддержание у военно-политического руко водства С Р Ю сдерживающе го страха перед силовыми акциями НАТО , в том числе и за счет подчеркивания реализуемости декларируемых угроз, афиш и рования высокой эффективн ос ти и меющихся вооруже н и й и п отенциальных зозможносте й
объединенных вооруженных сил блока;
начата информационная вой на. Р ассматривая Ю гославию в ка
значение и нформацион ному противоборству в военных опера циях. Следует подчеркнуть, что решение по этому вопросу при н имал л и ч но президент США Б . Кл интон. Это говорит о том , что в С Ш А и нформацион н ой войн е отводится значительная роль, и он а п оставлена в один ряд со специальными операци я м и спецслужб . Н а основании решения главы государства б ыли определены
формирование репутации внешнеполитического руков од ства С ША и НАТО как весьма жесткого в своих решениях и последовательного в де й ствиях;
объекты воздействия : н а политическом уровне - это широкие слои населения стран НАТО и мировая общественность, на стра тегическом - правительство, народ и вооружен ные силы Юго славии. В се мероприятия планировалось п ровести в два этапа.
3 04
305
*
Н а перво м этапе (д о начала агрессии ) б ыл о предусм отре н о и н фо рма ц и о нн о е возде й ствие в основном на п ол итическом ур о вне . Е го о сн о вными о бъектами я влял ись: шир о кая об ще стве н н о сть стран НАТО , других г осударств Евро п ы , включая Р о ссию, насел ение Ближнего и С реднего В осто ка, Азии . Глав ные цели , п оставленные на эт о м этапе , с осто яли в о б еспече нии международн о й п оддержки курса С ША и их с оюзн и ков
* сп осо б н ости к дешифро вке и п о ниманию раб оты ин ф о рма цион н ы х систем п ротивника; * наличие разн ооб разных и эффекти вных средств их п ора
же ния ; * гото вности к оце н ке качества уничтожения информаци о нных ц еле й .
по НАТО в отношении С Р Ю , в убеждении мир о в о го с оо б ще ства, что в Ю гославии нарушаются права ал б ан це в , и в о п рав дани и н е обходим ости применения в оенн о й сил ы . Н а вто р о м этапе ( с началом агрессии ) акцент б ыл сделан на веден и и и н фо рма ц и о н н о го противоб о рства на стратегичес к о м уровне. В качестве ос н о вных о бъекто в в о зде й ствия на тер рито рии Со юзно й Республ ики Ю го славии на это м этапе б ыли о п редел е н ы ее правительство , л и ч н ы й с о став воо ружен н ых сил и насел е ние . Ос н овная цель всех мероприяти й п о и нф о рмаци о н н о му в озде й ствию на это м этапе - б езо го в ороч н ая капиту ля ц ия С Р Ю на усл о виях С ША и НАТО . П лан и н формаци о нн о й во й н ы б ыл с о глас о ван с о всеми странами - участни цами НАТО , от которых б ыли выделены в о и н с ки е ко нтингенты . В ее осуществлении участв о вали выс шее п ол итическо е руко в одств о стран НАТО , м и нистерства и н о странн ых дел , спецслужб ы , н аци ональные С М И , арме й с ки е структуры веден ия психоло гических о пераци й . Участие этих сил в и нф о рмационн о й агрессии против Ю го славии б ыл о п од твержде н о мно гочислен н ы м и теле- и ради озаявлениями пре зидента США, премьер - м и нистра В ели ко б ритани и , генераль н о го секретаря НАТО , руков одителе й министерств и н остранных дел и об о р он ы стран - член о в Се вераатлантическо го альянса. П ри реализации перечисленных сп о со бо в ведения и н фор ма ц и о н н о й в о й ны важне й ш и м и формами и нф о рмац и он ного во зде й ствия были инфо рмац и он но-пропа гандистские акц ии, ради оэлектронная борьба , дезин фо рмация . И сп ользо вались так же спе ц иал ьно разраб отан н ые методики и н о вые техн ол о гии разрушения баз данных, нарушен ия работ ы ю го славских ком пьютерных сете й . Успешн ое в ы п олнение задач и нформа ц и о н н о й во й н ы , по мнению военных экспертов , предп олагало достижение трех важ н е й ш их целе й : 306
В С ША осн о вные задачи в и нф о рмац и нн й в й н е в ы пол о о о няли го сударств ен н ы й департам ент, И нф о рмац и о н н е агент о ство С ША ( Ю С ИА) со сво и м и п одраздел ениями ( ме ждуна родные спутни ко вые телесети , рад и о стан ц ии > , > , > ) , Ц е нтральн ое разведыва тель н ое управлен ие и спе циал исты- психол о ги из П ентаг она. Структурн ы е п одразделен ия ЮСИА б есплатн рассылали о в адрес тысяч ради о стан ц и й м н огих стран м ира св и передачи о в записи, издавали разл и ч н ы е и нф ормаци н н ые б юллетен о и. Б ольш ое значение в деятельн о сти ЮС И А придавал о сь реал и зац ии америка нских материал о в в зарубеж н о й прессе Н е б . о хо 307
димо особо отме'I vПЬ, •н< � J. •;.,:,; , ,, >iar,ТJeiO''}� груn п иров пол е вы е пункты управле
своевреме н н ый п е ре в од системы
к , амь� войск. �Нi!ЯJ ;
сохране ния боеспособ:юсти арм ии
{сил)
6\-L it�
СТIЮ
о;ас НА �-с.
коnu> , и изгнания и з мусульманских стран граждан западных государств и немусуль ман. Главны м врагом были объявлены Соединенные Штаты Америки. В феврале 1 998 года под знаменем орга ни лам еког о фронта за джихад прот ив евре ром гово ритс я, что заци я расп рост рани ла заяв лени е, в кото граждан С ША , будь долг всех мусульма н - убив ать повс юду зников. сою их и то гражданс кие лица или воен ные , в С М И как осо лась Деятельность , опи сыва действует во всем бо опас ная для всех стра н мир а, ибо она чает поддержку со сто мир е, име ет ячей ки в ряде стран и полу Она служит координа роны экст реми стск их сунн итск их сете й . рую входят многие цио нн ы м цент ром всем ирно й сети , в кото таки е , как и , . Со ссыл кой на Цен трал ьное терр итор ии Афгани упра влен ие в С М И утверждалось , что на не мене е 50- 70 стана з а посл едни е годы б ыло подготовлено тыс. боев иков из 55 стра н. й терр итор ии Тали бы разр ешал и действовать на афга нско мяте жни ков до под ш ирок ому круг у груп п - от паки стан ских да>> , что по-араб чине нной бен Ладе ну орга низа ции ви новных и стало готовить общественность к ш ирокомасштаб ной антитеррористической операции. С целью усилен ия координации деятельности федеральных министерств и ведомств по информационному освещению со быти й , администрацией С ША был предпринят ряд мер, на правленных на ограничение доступа к ряду и нформационных источников о ходе афганской кампани и . Все п рава н а транс ляцию любых кадров из Афганистана был и выкуплены пред ставителям и федерального правительства; в ряде С М И была введена жесткая цензура; предпринимались попытки дипло матического давления на руководство Катара с целью закрыть телекомпанию . Против нее в ряде западных С М И была развернута широкая пропагандистская кампания, при званная очерн ить ее репутацию связям и с террористами. Как сообщала газета , 24 сентября 200 1 года пресс-секретарь Белого дома Ар и Флейшер л ично обзвонил руководителе й и главных редакторов всех ведущих эфирных телекомпаний С ША , газет , , > и ряда других С М И с просьбой ограничить информацию о готовящейся в США во енной операции против террористов. Флейшер просил также руководителей С М И о том , чтобы телекомпани и и газеты не сообщали график работы и перемещений президента США Джорджа Буша и вице-президента США Ричарда Чейни. 345
П резидент США Джордж Буш также заявил , что теперь огласке не подлежат и сведения об источниках и методах сбора разведывательной информаuии , которую С ША получают для операuии против террористов. > - популярная форм а напад ения с отка зом в обслужива ни и. М ногие из этих нападений были успеш ны. В качестве адресатов для расnростра нени я поток ов ложн ых па кетов были вклю чены сайты этн ическ их орган изаци й и фи нансо вых учрежден ий с целью разру шить инфр аструктуру го сударств. Ряд сайто в электронн ой комм ерции потер nели крах, в результате чего был нанесен существенн ый эконо мичес кий урон, что получ ило отражение на израи льски х рынк ах. Все эти событ ия привл екли широ кие массы хакер ов, стре мящи хся к объед инени ю в борьбе. Обе стороны были хорош о орган изова ны и использовали разведку для сбора сведе ний с целью повыш ения эффе ктивн ости вторжений. Ряд групп (типа пакис танск ой G - Форс ) объед инили сь с палестинца ми, чтобы оказать им помо щь в борьбе с Израилем. Как ни стран но, но это становится уже все более и более обы денны м. Некоторые сторо нние групп ы присо единя ются к об шим усили ям потом у, что они имеют подоб ные полит ическ ие или этнич еские убеждения. Одна ко это не всегда так. Некото рые групп ы участвуют во взломах просто из желан ия взломать или сделать себе рекла му. В целом авторы отчета считают, что израи льски е и палес тинск ие хакеры будут актив ны всяки й раз, когда вновь будут возни кать препя тстви я к восстановл ен и ю мира между их стра нами.
Индийские и пакистапские хакеры Друго й прим ер - И ндия и П акист ан, участ вующ ие в ки берне тичес ком протесте, вызва нном нацио нальн ыми и этни чески ми разли чиями . П осле прекр ащени я огня в штате Каш мир, групп а хакер ов взяла на себя дело продолжени я борьб ы. В 2000 году пропа киста нские хакер ы вторгл ись больш е чем на пять сотен индий ских сайто в. И наоборот - тольк о один изве стный пакис танск ий сайт был взлом ан индий цами в этот же 38 1
ое заним а перио д. Что весьма стран но, учиты вая место, котор иерархии. Это ют инди йские программи сты в обще миро вой дах к орга иллюстрирует большое разли чие в техни чески х подхо ьзовать испол ности готов или и н изаци и взлом а, спосо бност по удара о еског нетич кибер имею щиес я навыки для нанес ения атак х димы прово проти внику . В этом случае урове нь сложности содержа с обеих сторон был относительно низок . Изме нение ая групп а ния сайта - ведущая форма этого протеста. Пакистанск в при G - Форс была наибо лее актив ной групп ой, отмеч енной частн ости к событиям .
Сты'Чки .между корейскими и яnонскими хакерами В течение первой недели апреля 200 1 года прокорейские хакеры напали на сайты ряда японских организаций, ответ ственных за одобрение нового учебника истории. Учебник из менил описание военных преступлений, совершенных Япони ей в ходе Второй мировой войны в отношении Китая и Южной Кореи. Воспринятое нежелание Японии принять ответствен ность за ее действия запустило указанные события. Главными участниками инцидента были студенты корейских универси тетов, которые использовали почтовые бомбы для организа ции DоS-атак. Студенты разрушили несколько сайтов, вклю чая сайты Министерства просвещения Японии , Либеральной демократической партии и издательской компании, ответствен ной за учебник. Эти нападения не были достаточно продолжи тельными, при этом они в значительной степени не были орга н изованы . В начале августа 200 1 года прокитайские хакеры вновь ста ли преследовать японские сайты после того, как премьер-ми нистр Я понии посетил военный мемориал Ясукуни . В корот кий период времени хакеры разрушили несколько сайтов , принадлежащих, главны м образом, японским компаниям и научно-исследовательским институтам. Это указывает на про должающуюся готовность прокитайских хакеров использовать киберпространство и инструментальные средства взлома как основу протестов и кибернетического гражданского непови новения. 3 82
Ки бернети'Ческие nротестъL, связанные с войной nротив терроризма Изложенный далее материал основан на и нформацион ном сообщении, подготовленном экспертами Национального центра защиты инфраструктуры в ноябре 200 1 года в качестве дополнения к опубликованному ранее отчету о проблемах эс калации хактивизма. Основной акцент в работе делается на ана лизе борьбы проамериканских и антиамериканских хакерских групп в ходе антитеррористической кампании. Материал сосредоточ ивается на событиях, которые про изошли после террористических нападений 1 1 сентября, ре зультатом которых стало повышение уровня угроз американс кой информационной инфраструктуре включать потенциал для проведения распределенных атак с отказом в обслуживании ( DBoS, подробнее с м . , например, журнал «Connect! Мир свя ЗИ>> , NQ 1 2 , 200 1 г.). Н ач иная с террористических нападений 1 1 сентября 200 1 слухи относительно потенциала кибернетичес ких нападений изменились от до «информационной войны>>, хотя в целом, по оценке экспер тов Национального центра защиты инфраструктуры С ША, ки беругрозы к настоящему времени находятся на н ижней сторо не общего спектра угроз. В описываемый период как проамериканские, так и анти американские протестанты были в равной степени активны. Однако эффекты их действий особенно не были разрушитель ны. В ходе рассмотрения этих событий, анализ тенденции, по мнению экспертов, указывает на то, что угрозы американским информационным сетям и сайтам остаются достаточно н изки ми, хотя в целом угроза выше, чем до 1 1 сентября 200 1 года.
Действия проамериканских хакеров Начиная с 1 1 сентября патриотически настроенные груп пы хакеров в интернет-чатах запросили поддержки в органи зации масштабного нападения на лакистанские и афганские сайты. Они выдвинули идею возмездия за террористические нападения в С ША на Центр международной торговли и Пен тагон. Американский сайт, имеющий отношение к торговле 3 83
собаками афганской породы , был , по сообщениям прессы , первой жертвой проамериканских кибернетических протестан тов. 12 сентября был разрушен официальный сайт правитель ства Пакистана. Ряд других сайтов, принадлежащих к компа ниям , , а так же сайты Ta1eban.com и Talibanonline.com, также подверглись нападению. Активно использовался спам ( массовое распространение электронные почты) с целью поощрить хакеров присоединяться к нападени ю на сайты , относящиеся к организациям исламс кого фундаментализма, и всех организаци й , кто поддерживает терроризм. Получателей сообщения просили о дальнейшем его распространении с тем, чтобы убедить других присоединиться к борьбе любыми средствами: будь то активный взлом или обес печение действий путем сбора информаци и . В тот же день, 1 2 сентября , н а официальный сайт прези дентского дворца Афганистана была организована ОоS-атака, которая сделала его недоступным . Телеконференции Usenet, имеющие дело с исламом, также испытали нападения DoS. Те леконференция soc. re1igion.islam активно атаковалась множе ством почтовых сообщений и впоследствии стала недоступной. Запрос хакерам о поддержке был успешен. Группа, назы вающая себя , возглавляемая хакером по прозви щу Rev, принялась за организацию атак против палестинских и афганистанских сайтов. Их первая известная атака была про ведена уже 1 6 сентября, когда был атакован сайт иранского М инистерства внутренних дел. Группа заявила о намерении про должить разрушать сайты в качестве возмездия за террористи ческие нападения. Н аиболее известные проамериканские группы взлома сфор мировались в конце сентября 200 1 года. Одной из них является группа (УI НАТ) , основанная немецким хакером Кимом Шмицем ( Кim Schmitz). Группа поставила своей целью организовать сбор ин формации о террористических группах и передавать ее амери канским властям . Они утверждают, что взломали Суданский банк и нашли отчеты , связывающие учетные записи банка с >, то в начале XXI века - «арабские террорис ТЫ>> . Воистину все новое - это хорошо забытое старое! М ногие эксперты сходятся во мнении по поводу того, что военные конфликты современности и нспирируются пресло вутым . Это подтверждают после дние события на Балканах, где вдруг ниоткуда появляются какие-то неизвестные боевики, экипированные и вооружен н ы е не хуже регуляр ной арм и и . Между тем еще в мае 1 996 года в Турции - заседании Билдербергского клуба был поднят воп рос о ситуации в югославском крае Косово ( , и ю н ь 1 999 г . ) . Обсуждение вопроса о судьбе Косово возникло по чисто экономической причине. Она заключалась в том, что ранее Запад получал стратегически важный металл хром в ос новном из Заира, однако в 1 994 году, после свержения режи ма Мабуту хромовые поставки оказались под угрозой. Н а тер ритории же Косово (вместе с Албанией) находится до 90% 1 •Знание - Власть!• ,
г.
390
N9 7 ( 1 32), 2001
г.
39 1
разведанных европейских запасов этого сырья , стоимость дос тавки которого к европейским потребителям в 1 О раз ниже, чем из Заира. Кроме этого, в середине 90-х годов масоны Гре ции открыто заявили о своей полной поддержке территори альных претензий Афин к бывшей югославской республике М а кедони и («Правда>> , 1 3.02. 1 996). Известно, что провоцирование и организация военных кон фли ктов в конечном итоге ведут к доминировани ю валюты той страны , территория которой не задействована в военном кон фли кте. И менно этот рзультат в виде Бреттон-Вудского согла шения был получен в результате Второй мировой войн ы . Наи более точно этот сценари й сформулировал американский историк А. Вульф: . Осознание факта, что дальнейшее широкомасштабное ис пользование оружия против армий и народов в современных войнах ведет к глобальной катастрофе, гибели цивилизации и среды обитания, что человечество не сможет пережить еще од ной мировой войны, тем более с применением ядерного ору жия, вынуждают «сильных мира сего>> прибегать к таким и нст рументам, как и терроризм , поддержанных активными информационными операциями. Современный передел мира повышает роль международ ного терроризма как инструмента политики даже у вполне нор мальных демократических государств. Имеется достаточно много примеров, когда силы международного террора используют ся, что называется, , в качестве тарана для разруше ния существующих структур, нарушения сложившихся воен но-политических балансов сил, перекраивания зон интересов, влияния и взаимодействия. В последующем такие государства стремятся сами заполнить образовавшиеся геополитические пу стоты, встроиться в те или иные региональные структуры в качестве балансира, миротворца, регулирующей сил ы в уп равляемом конфликте. В результате часто возникает симбиоз совершенно разно родных сил, например исламских экстремистов и западных де мократий , которые, каждая со своими целям и , участвуют в 3 92
своего рода разделении функций и взятых на себя полномочий в четко скоординированном процессе. Другое дело, что в силу различия стратегических целей , их несовпадения и даже стрем ления переи грать друг друга, использовать в даль нейшем между партнерами могут иметь место серьезные раз н о гласия и конфл и кт ы . Сегодня о ч е н ь м ногие не хотят понимать, что заигрывание с международным терроризмом , попытки использовать его в собственных и нтересах чреваты се рьезными просчетами и проблемами в перспективе. Межэтнические вооруженные конфликты или конфликты между официальными властями и террористическим и по сво ей сути вооруженными группировками и организациями - это эффективны й способ дестабилизации обстановки в ряде реги онов бывшего СССР. Имеется немало примеров того, как не доброжелатели России использовали эти возможности в каче стве повода для воздействия на внутрироссийские события и политические процессы на всем постсоветском пространстве. С этой точки зрения терроризм следует рассматривать как один из инструментов неоглобалистской политики Запада, установ ления им т.н. нового мирового порядка 1 • Нет сомнения, что сентябрьские события в С ША того же порядка. Вряд ли случайно совпадение масштабных терактов со зна ч ительным экономическим спадом в С ША, официальный долг которых на сегодня 32 трлн долларов, и неуклонным ростом экономики Китая. За несколько месяцев до трагических собы тий произошло американского фондового рынка высокотехнологичных корпораций, построенного по принци пу финансовой п ирамиды, что привело к п адению и ндекса NASDAQ. Это в свою очередь повлекло за собой сокращение уровня потребления населения США, ухудшило положение аме риканской промышленности, которая уже почти не выдержи вает конкуренции с Европой и Азией, работает , что приводит к неустойчивости индекса Dow Jons, и естествен но ' что долго так продолжаться не может. Курс доллара на мировых валютных рынках начал устой чиво падать, а курс евро расти, чему способствовал перевод 1 Проблемы терроризма и борьбы с н и м . Аналитический доклад.
кого развития.
-
1 999. С. 1 О.
393
-
М.: Центр стратегичес
всей валютной выручки Китая за 2000 год из долларов в евро, в особенности после того, как 1 сентября была начата печать наличных евро. Все это вместе взятое приводит к быстрой потере инвести ционной привлекательности С ША и оттоку из них капитала. Единственным выходом в сложившейся ситуации для админи страции Буша был переход с экономических методов домини рования в мире на силовые. И менно с этой целью американс кий президент начал срочное разворачи вание программ П РО. Так, в начале сентября , всего за несколько дней до терак тов , сенатский комитет по вооруженным силам США прого лосовал за сокращение финансирования противоракетных про грамм на 1 , 3 млрд долл. от запланированных администрацией Буша на начавшийся в С ША 1 октября финансовый год. Не удача, постигшая Буша на встрече глобалистов в Генуе, стави ла экономику США в затруднительное положение. Варварские бомбардировки Ирака, Афганистана, Судана, Югославии постоянно усиливали неприязнь к С ША в м ире. Конфликты на Балканах так или и наче начали затухать и уже не могли принести тех дивидендов, что и раньше. Экспансия НАТО на Восток практически достигла своего предела, дальнейшее расширение за счет стран , вполне очевидно, принесет ему больше м и нусов, чем плюсов. Стремление Запада навязать свои «ценности» странам с сильной традиционной культурой встречает все более жесткий отпор. В складывающихся условиях выход для международного фи нансового капитала, чьим инструментом являются С ША, ос тавался, по сути, только один : спровоцировать войну, . кото рая , протекая на другом континенте, позволила бы ему в очередной раз выйти из кризиса с выгодой, в том ч исле по средством массированн ых капиталовложений в военно-про мышленный комплекс США, в развитие национальной про тиворакетной обороны . ( Кстати, Первая и Вторая м ировые войны были развязаны не без участия США с несомненной для н их пользой). Кроме того, описываемые события происходят н а фоне изоляции С ША и Израиля на конференции в Дурбане ( ЮАР) ;
нарастания интеграционных процессов в арабском мире, сбли жения позиций Ирака, Ирана, Сирии и Саудовской Аравии; новой политики стран О ПЕК, приводящей к значительным деформациям на мировых биржевых рынках; усиления внеш неполитической деятельности России с Китаем , И ндией и - КНДР, Л ивией, Ираком, Ираном; на чала новой интифады на Ближнем Востоке. М ногие военные эксперты, в том ч исле и в С ША, прогно зировали, что при нынешнем положении вещей С ША утратят лидирующее положение в мире уже к 20 1 5 году. Их место будет занято активно развивающимся Китаем . З а несколько недель до начала крупнейшей в истории во енной операции по упрочению мирового господства С ША на ч инается проведение информационных операци й по ее обес печению, что вполне логично укладывается в существующую военную стратегию С ША и НАТО. В конце августа CNN при глашает на должность ведушего военного эксперта отставного четырехзвездного генерала У. Кларка, известного своими ра дикальны м и взглядам и . Это вполне может расцениваться как подготовка к освещению масштабных военных событий, кото рые должны развернуться в ближайшее время. Кроме того, 6 сентября антитеррористический отряд ФБР устроил облаву в помещени и ком пании I nfoCom, на серверах которой размещаются м ногочисленные арабские веб-сайты. Корпорация l nfoCom базируется в пригороде Далласа, штат Техас, и обеспечи вала поддержку нескольких сотен сайтов, включая ведущий независимый арабский канал новостей . Сре ди временно закрывшихся оказались сайты телекомпани и и газеты из государства Катар. - главный источник новостей для арабо говорящего населения в регионе. Ее называют . Можно предположить, что данная операция, исходя из опыта конфликта в Югославии, была предпринята с целью обеспе чить подавляющее господство проамериканских С М И на на чальной стадии конфликта. Далее, за неделю до терактов Москву посещает с визитом А. Шарон с большой делегацией, однако программа визита рез ко меняется в ходе ее проведения. Ариэль Ш арон проводит встречи и консультации с лидерами еврейских общин в Рос-
394
395
сии. 9 сентября совершается покушение на л идера Северного альянса Ахмадшаха Масуда. В связи с этим всплывает фигура Усамы бен Ладена. Ему припомнили взрывы посольств С ША в Кении и Танзании Не менее и нтересные совпадения наблюдаются в действи ях с м и . Однако похоже, что именно в этой сфере организаторы провакации в виде грандиозного террористического акта пе реборщили и тем самым, по сути , расписались в подготовке и проведении операции . Поражает поспешность в стремлении направить гнев об щественности на мусульманский мир: немедленно появляется сообщение о якобы найден ном в г. Бостоне автомобиле, в ко тором был обнаружен Коран , инструкция по управлению на арабском языке, калькулятор для подсчета горюче го в пассажирских лайнерах; буквально через ничтожно малый промежуток времени параллельна с плачущими американца ми CNN начинает показ радующихся палестинцев; навязчиво, на протяжении нескольких часов осуществляется демонстра ция руин Всемирного торгового центра и стреляющего из АКМ Усамы бен Ладена. В момент теракта, наиболее подходящий для проведения корректировки сознания, С М И вгоняют население С ША в шок, заявляя примерно о 50000 погибших. За два часа трансля ции (с 1 9 до 2 1 часа, 1 1 сентября) ! О-секундный ролик с кад рами тарана угнан ным самолетом южного здания всемирного торгового центра был показан только в российском эфире около 20 раз, хотя сам ролик не несет н икакой актуальной и нформа ции. Основные эпитеты - апокалипсис. Впервые в прямом эфи ре были показаны кадры самоубийства людей, выпрыгиваю щих из окон пострадавших зданий. За двое суток освещен ия последствий теракта общий ин формативный поток (то время, в которое сообщалась новая информация) не превысил 40 минут. Операторы с азартом от мечали, что число жертв должно быть не менее 1 0000 человек. В последствии эта цифра уменьшится до 5000. Реально извле кут из-под завалов торгового центра немнагим более 300 чело век (для сравнения, при взрыве жилого дома на ул . Гурьянова в М оскве погибло 229 чел . ) .
Совершенно необъясним ряд фактов: попадание первого ( ! ) самолета в здание Всемирного торгового центра оказалось сня тым на видеокамеры с нескольких ракурсов ' ; следует сооб щение CNN о том, что террористы захватили 1 1 (!) > и др. Здесь явно просматривается задействование технологии ма нипуляции сознанием. Цель - вогнать американский народ в шок для дальнейшего внушения ему необходимости самых же стких мер против . Шок был необходим для того, чтобы американцы без размышлений увидели своим врагом того, на кого укажут власти. И власти , не имея никаких дока зательств, указали на бен Ладена, начав подготовку к войне против талибов, организации которых создавались и вооружа лись под непосредственным контролем спецслужб США. Выбор Афганистана тоже не случаен. Во-первых, это стра на с устойчивым имиджем террористического логова, создан ного западными С М И . Во-вторых, малая численность населе н ия , пустынный характер местности и практически полное отсутствие и нфраструктуры , особенно информационной, по зволяет американским стратегам сконцентрировать внимание именно на и нформационном освещении операции, так как для большинства населения будет доступна только официальная информация, поступающая по каналам C N N . Все альтерна тивные каналы (в частности, ) запрещаются к трансляции на территории С ША и НАТО. Все это позволяет задействовать приемы манипулирования сознанием по типу , когда и нформационное описание события в С М И гораздо значимее самого этого события . Опе рацию в Афганистане проводит именно C N N , американские солдаты - бравые киногерои. Однако менталитет и пацифистский характер психики аме риканцев не позволяет проводить достаточно длительных опе раций, неизбежно нарастает протест против любого неоправ данного насилия. В этом случае используется катал изатор, поддерживающий измененное состояние сознания, - инфор мационн ы й вброс по поводу бактерналогической атаки тер-
396
397
1
'
•Эксперт•.
NQ 35, 24
• Русский Вестник•,
сентября 2001 г ., с.
NQ 37-38, 2001
11.
г., с. 8 .
рористов. Однако очевидно, что преодолеть эпидемиологичес кий порог неконтролируемого распространения выбранной и нфекции в современных условиях невозможно, но достигает ся необходимая пролонгация требуемого психологического состояния. Возникает еще ряд вопросов, наводящих на размышления: почему традиционно сильные спецслужбы США не сумели вы явить никаких признаков готовящихся терактов? Как стал воз можным таран Пентагона, имеющего собствен ную систему П ВО? Почему самолет, управляемый пилотом-камикадзе, на п ротяжении более чем 200 м иль летел за пределами воздушно го коридора и не был обнаружен средствами П В О страны? Почему ни один из членов американской администрации в связи с явными провалами в различных сферах даже не заик нулся об отставке? Вместе с тем уже 1 1 сентября Г. Киссинджер отметил, что дЛЯ осуществления акции требовалось многомиллионное фи нансирование, наличие доверенных людей во многих гасуч реждениях США дЛЯ поддержки подготовки и проведения те р а кта , ч т о н е п о д с и л у н и к а к о й и з н ы н е и з ве ст н ы х террористических организаций, действующей в одиночку. Все это наводит на мысль, что теракты 1 1 сентября я вля ются не чем иным, как провакацией нового глобального уп равляемого кризиса, спланированного в полном соответствии с одноименной концепцией, которая так популярна сейчас на Западе. Удар был нанесен по стране, являвшейся м ировым лидером. Результаты теракта, с одной стороны, потрясли весь мир, с другой - продемонстрировали уязвимость Соединенных Штатов, серьезно подорвали их престиж и вынудили присту п ить к формированию широкой антитеррористической коали ции под лозунгом