Страница 24 из 54
На стр. 5 в DoD Cyberspace Policy Report говорится: «Операции в киберпространстве являются субъектом для аккуратной координации и оценки действий, включая применение киберпространства для разведывательных действий. Разведка, военное и политическое соучастие тщательно продуманы для операций в киберпространстве так же, как где либо еще».
Это практически значит, что, несмотря на алармистские заявления Управления национальной контрразведки США, в докладе которого говорится о якобы причастности Китая и России к использованию кибервозможностей для разведывательных целей, США сами занимаются кибершпионажем «аккуратно» и «так же, как где-либо еще».
Видимо из-за того, что в кибервойне преимущество всегда на стороне нападающего — хакера или кибершпиона, это подстегивает определенные круги к постоянному апеллированию к возможным угрозам и зависимости инфраструктуры США от кибератак. Соответствующие эффекты коснулись и международного поля.
19 сентября 2011 г. в агентстве Сз НАТО в Брюсселе состоялся семинар, имеющий принципиальное значение для киберобороны НАТО. По его результатам было принято решение запустить новый проект, направленный на создание пула государств-членов альянса для обмена информацией в сфере киберобороны и кибер ситуационной осведомленности.
На следующий день были решены все формальности, связанные достижением полных операционных возможностей киберобороны НАТО, которые должны быть запущены к концу 2012 г. «Новые кибервозможности» — ЭТО ОДИН ИЗ 11 приоритетных проектов НАТО, который оценивается в 28 миллионов евро.
На этом совместные кибердела США и Западной Европы не заканчиваются, з ноября с.г. состоялись первые совместные киберманевры США и ЕС под названием Cyber Atlantic 2011. Они имели более широкий масштаб, хотя центр управления маневрами находился в Брюсселе на базе НАТО. Со стороны ЕС приняло участие более 20 государств, из них 16 являлись активными игроками, а остальные были «наблюдателями» под руководством Европейской комиссии. Каждая страна делеги-роваладвух «игроков» и одного «хозяина».
На этих киберманеврах было два сценария: 1) кибератаки, целью которых являлась публикация онлайн секретной информации агентств безопасности государств ЕС; 2) повреждение систем данных и контроля энергетической инфраструктуры.
Учения прошли на основе уроков, полученных из первых всеевропейских киберманевров Cyber Europe 2010, проводимых Европейским Агентством безопасности сетей и информации ENISA.
Тогда, год назад 70 экспертов из стран ЕС совместно работали над отражением 300 симулированных кибератак и вырабатывали режим координации между странами. В результате было принято решение выработать более четкий алгоритм взаимодействия между странами, т. к. каждая имеет собственную организацию компетентных ведомств и контакты между ними могут быть жизненно важными при критических ситуациях. Кроме того, было принято решение создать одну или многочисленные точки контакта на уровне ЕС и запустить дорожную карту по всеевропейским учениям, где была бы прописана стандартная процедура и структуры для широкой шкалы возможных событий.
Практически сразу после проведения этих совместных киберманевров, 7 ноября 2011 г. директор оборонного агентства перспективных технологий США DARPA Регина Дуган заявила, что они будут интенсифицировать усилия по созданию наступательного кибероружия, которое, как и кинетическое, является существенным элементом военной машины США. По мнению программного менеджера агентства Тимоти Фрэйзера, «США и неопознанные враги ведут войну в киберпространстве, в то время как США, в отличие от врагов, несут большие расходы».
Из-за этого бюджет агентства на киберисследования на 2012 г. вырос на 73% от 120 до 208 млн. долл. В следующие пять лет на данные программы расходы агентства также будут увеличены от 8% до 12%.
Это вписывается в «полный спектр кибер возможностей», о котором сказал первый зам.министра обороны США по политике Джеймс Миллер на прошедшей в начале ноября 2011 г. конференции в Центре стратегических и международных исследований в Вашингтоне.
В докладе по киберполитике Пентагона также говорится, что «проводится координация на высоком и экспертном уровне с Австралией, Канадой, Новой Зеландией и Великобританией. Минобороны тесно работает с партерами из НАТО по киберво-просам, включая пересмотр киберполитики НАТО и принятый план действий на министерской конференции в июне 2011 г. Укрепляются взаимоотношения с Японией и Республикой Корея».
Интересно, что 8 ноября 2011 г. в г. Спрингфилд (штат Иллинойс, США) произошел инцидент, который стал широко известен после того, как работники ФБР и министерства внутренней безопасности заявили, что хакер был предположительно из России. Хакер вошел в компьютерную коммунальную систему и путем нехитрых манипуляций вывел из строя насос системы водоснабжения. Позже он разместил информацию в Интернет, что взлом данных систем не представляет особой сложности, и он сделал этот акт «вандализма» ради развлечения. Нужно отметить, что этот случай стал первым фактом, когда американской инфраструктуре был причинен какой-то ущерб, о возможности чего ранее трубили всевозможные эксперты и специалисты.
Возможно, упоминание России было намеренной дезинформацией для того, чтобы включить нашу страну в список будущих объектов для нападок и заблаговременно обосновать милитаризацию виртуального пространства и установление глобального контроля, где это только возможно.
Проблема киберконфликтов волнует не только США. Удешевление цены на компьютерную технику и программное обеспечение, появление новых активных субъектов в международной политике — от неправительственных организаций, квазигосударственных объединений и криминальных группировок многократно увеличивает возможность использования вредоносных программ.
Например, в конце октября 2011 г. группа хакеров, известных под названием Anonymous пригрозили мексиканскому наркокартелю Zetas, что они обнародуют в Интернет персональные данные чиновников, таксистов, журналистов и прочих лиц, которые сотрудничают с этой криминальной группировкой, если они не освободят похищенного на улице члена их команды.
Данный инцидент привлек внимание мировых СМИ, аналитических центров и спецслужб.
Журналист издания New York Times Дэвид Ротккопф называет кибератаки фантомной войной, предостерегая, что она будет проходить без объявления боевых действий и сражений, хотя приведет к гибели людей, столкновению великих держав и, что самое главное, коснется каждого. Ссылаясь в своей публикации на слова американского дипломата, автор пишет, что такая война уже ведется, и ее цели могут быть самыми различными.
Наиболее громким событием, связанным с умышленной компьютерной атакой на данный момент признан инцидент с применением вируса Stuxnet на иранских ядерных объектах.
В октябре этого года американские военные подтвердили, что компьютеры, применявшиеся для управления боевыми беспилотниками Predator и Reaper в Афганистане были атакованы вирусами. Ранее в Ираке хакерам удавалось взламывать системы связи с беспилотниками и направлять их на ложные цели, либо предупреждать боевиков о приближающейся угрозе.
Как считают американские эксперты, возможность того, что будет причинен катастрофический ущерб, продолжает возрастать с ростом величин данных и распространения связности элементов в мировой паутине.
Хотя некоторые академические комментаторы резонно заметили, что, все же, несмотря на возможное широкое распространение кибервойн в будущем, они будут сохранять людские жизни.
Многочисленные публикации в специализированной прессе также показывают, что адвокаты и законодатели в США опасаются, что из-за отсутствия четких правил в отношении кибербезопасности, их страна находится под угрозой, т. к. уровень кибератак постоянно растет. Это во многом объясняет попытки Вашингтона имплементировать на международном уровне соответствующее законодательство «под себя» и может иметь далеко идущие последствия.