Главная
Газета
"Северный Кавказ"
Россия
США
Сербия
Таджикистан
Фото с конференции

Выступление на конференции


С зам. ген. директора FondSkru А.Арешевым на конференции


Участники конференции - холл Совета Федерации России


С Кипрасом Мажейкасом - легенда советской тележурналистики


Информационная война ХХI ВЕКА в киберпространстве
2010-02-05

В ходе глобальной информатизации возникла принципиально новая среда противоборства конкурирующих государств - киберпространство. Если в мире к настоящему времени сложился в той или иной степени стратегический баланс сил в области обычных вооружений и оружия массового уничтожения, то вопрос о паритете в киберпространстве остается открытым.

В отличие от традиционных вооружений, средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.

Сегодня международный терроризм следует рассматривать в контексте общемировых политических реалий. Нынешний мир таков, что, миновав открытое военное противостояние и «холодную войну», международное «сосуществование» входит в новую эпоху - эпоху информационных войн.

В конце XX - начале XXI века зародилась и усилилась негативная тенденция использования СМИ для оказания «силового» давления на государство со стороны национальных и международных террористических групп. Сегодня, в условиях нарастания глобальной террористической угрозы, можно с сожалением говорить о переходе этой тенденции в качественно новое измерение. Если в 1970-х годах террористы стремились лишь к предъявлению локальных политических и экономических требований, а их акции не сопровождались большим количеством жертв, то сейчас ситуация стала принципиально иной. Современные террористы бросают вызов человеческой цивилизации, покушаются на устои государства и общества, претендуют на мировой диктат и слом сложившегося миропорядка и системы международных отношений, организовывают массовые убийства мирных граждан. При этом они учитывают и эффективно используют особенности нынешней информационной эры, сумев с большой эффективностью для себя задействовать информационное поле.

Современный терроризм становится все более связанным с деятельностью средств массовой информации. Террористы сегодня нуждаются в публичности и внимании общества и поэтому стараются максимально использовать взрывоопасный потенциал средств массовой информации, в первую очередь электронных, в своих целях. Ряд современных террористических организаций стремятся даже обзавестись собственными СМИ, имеют радио- и телестанции, многие содержат свои интернет-сайты. В свою очередь, проявления терроризма для СМИ - это центральный информационный повод.

Так, по мнению экспертов американской разведки, террористы помимо использования широко распространенных каналов связи в «интернет-форумах» перешли на общение друг с другом под прикрытием участников сетевых компьютерных игр. Предполагается, что они используют сценарии данных игр для координации действий, установки контактов и репетиций возможных атак на виртуальных моделях.



Американские службы, специализирующиеся на противодействии информационной деятельности террористических организаций, признаются, что в настоящее время неспособны эффективно противостоять пропагандистской активности «Аль-Каиды» в глобальной сети Интернет. Использование сотовой телефонной связи, возможностей электронной почты и глобальной сети Интернет позволяет обеспечить достаточно высокую степень анонимности участия в террористической деятельности. Так, в феврале 2004 года чешская полиция установила факты вербовки через армейские сайты наемников для участия в боевых действиях в Чечне на стороне сепаратистов. После событий 11 сентября 2001 г. в США американскими спецслужбами была зарегистрирована возросшая активность членов террористической организации «Аль-Каида» в Интернете. Интернет дает возможность террористическим организациям обращаться к огромной аудитории для пропаганды своих целей и идеологии, обмена информацией, в том числе и визуальной в виде карт, военной и технической документации.

Таким образом, сеть Интернет привлекает террористические группы следующими своими особенностями: легкостью доступа; слабой цензурой или полным отсутствием ее и какого-либо правительственного контроля; наличием огромной потенциальной аудитории пользователей, разбросанной по всему миру; анонимностью связи; быстрым и относительно дешевым распространением информации.

Традиционный терроризм не угрожал обществу как таковому, не затрагивал основ его жизнедеятельности. Современный же высокотехнологичный терроризм способен продуцировать системный кризис в любом государстве с высокоразвитой информационной инфраструктурой. Поэтому компетентный и научный подход, профессиональная организация прогнозирования, ранняя и своевременная диагностика, научно-технологическая экспертиза, выявление новейших факторов риска, нейтрализация сфер и зон террористической деятельности могут существенно снизить вероятность развертывания информационно ориентированного терроризма и уменьшить угрозу человеческой жизни.



Технологическое лидерство США в глобальном информационном пространстве создаёт предпосылки для его использования в ущерб интересам других стран, в том числе для их вытеснения с рынков информационных технологий, организации информационной блокады, проведения НАСТУПАТЕЛЬНЫХ операций в рамках информационной войны.

Анализ результатов целого ряда военных операций с участием специальных сил и средств показывает, что за рубежом сформирована и реализуется концепция «информационной войны».

«Информационная война» рассматривается за рубежом как системная совокупность действий, предпринятых для достижения информационного превосходства в интересах реализации национальной стратегии, и осуществляемых путем влияния на информацию и информационные системы противника при одновременной защите собственной информации и своих информационных систем. В целом «информационная война», как одна из наиболее масштабных и активных форм противоборства между государствами в информационной сфере, предназначена для нанесения урона противнику.

В «Объединённой доктрине информационных операций», принятой за океаном в 1998 году, сказано: «Информационная война - это комплексное воздействие на систему государственного и военного управления противостоящей стороны, на ее военно-политическое руководство, которое уже в мирное время приводило бы к принятию благоприятных для стороны-инициатора информационного воздействия решений, а в ходе конфликта полностью парализовало бы функционирование инфраструктуры управления противника». В доктрине соответствующим структурам США предлагается развернуть эффективную работу с так называемыми «группами влияния» и «уязвимыми группами населения». В «группы влияния» включены политики, общественные деятели, религиозные лидеры, журналисты и другие люди, пользующиеся авторитетом в своих странах. К «уязвимым группам населения» отнесены молодёжь, женщины, национальные, религиозные и иные меньшинства.

В США задача организации и проведения информационных операций вошла в число основных задач созданного в 2002 году нового Стратегического командования (CDRUSSTRATCOM0). В рамках Стратегического командования в июне 2009 года создано Киберкомандование (USCYBERCOM).

Лидер в этой области - США, рассматривают мировую информационную инфраструктуру как сферу, контроль над которой позволит осуществить стратегические цели глобального доминирования. В формировании внешней политики Вашингтона появился новый подход, связанный с понятием «информационного зонтика», когда США берут на себя обеспечение информационной безопасности своих союзников. Эта позиция встречает противодействие со стороны развитых стран. Например, Япония считает, что введение информационного зонтика может привести к потере суверенитета страны.

Американская администрация считает, что формирование единой глобальной информационной инфраструктуры под контролем США позволит им решить задачу стратегического использования информационного оружия «вплоть до блокирования телекоммуникационных сетей государств, не признающих реалии современной международной системы».

По мнению западных аналитиков, ЦРУ, АНБ и военная разведка США изучают возможности и методы проникновения в компьютерные сети своих потенциальных противников. Для чего, в частности, разрабатываются технологии внедрения электронных вирусов и "логических бомб", которые, не проявляя себя в обычное время, способны активизироваться по команде. В кризисной ситуации "электронные диверсанты" могут дезорганизовать оборонную систему управления (пример: военная компания в Ираке), транспорт, энергетику, финансовую систему другого государства. Перспективными для таких целей считаются "заражённые" микросхемы, внедряемые в экспортируемую Соединёнными Штатами вычислительную технику.

По имеющимся данным, в настоящее время более 30 стран занимаются разработкой информационного оружия. Ведущие страны мира расширяют и создают в вооружённых силах и спецслужбах подразделения, которые должны обеспечить развитие НАСТУПАТЕЛЬНЫХ возможностей в киберпространстве. Это позволяет говорить о начале витка гонки вооружений в киберпространстве.

Причем дело не ограничивается теоретической дискуссией. Один из главных энтузиастов кибероружия в Пентагоне М. Уинн создал в 2007 году киберкомандование для проведения операций в киберпространстве, включая в том числе и наступательные (перехват контроля над беспилотными летательными аппаратами противника, вывод из строя вражеских самолетов в полёте, сопровождение авиаударов электронной атакой на системы ПВО и т.д.). Кроме того, Министерство обороны США активизировало разработку подходов к ведению боевых действий в кибернетическом пространстве.

Основной целью предпринимаемых усилий является формирование облика будущих сил ведения боевых действий в киберпространстве и определение их боевых возможностей на фоне ускоренного развития технологий сетевых компьютерных операций, радиоэлектронной борьбы, радиоэлектронной разведки, а также оружия направленной энергии. И всё это - для контроля над киберпространством, обещающим в обозримом будущем военное превосходство США над противниками.

Не хотят отставать и другие. В европейской прессе прошла информация, что командование вооружённых сил Германии приступило к созданию службы сетевых операций с конкретной целью - осуществление воздействия на компьютерные сети противника, которое направлено на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационных сетей, а также снижение эффективности их функционирования либо вывод из строя. Предусматривается, что служба сетевых операций командования ВС ФРГ должна быть сформирована и готова к задействованию к началу 2010 года.

К слову, в ФРГ была пресечена попытка проникновения в базы данных германского правительства. Немецкие эксперты не сомневаются в том, что за этой кибератакой стоят не группы компьютерных фанатов, а китайские спецслужбы. Об этом сообщил вице-президент Федерального ведомства по охране конституции ФРГ (BFV) Х.-Э. Ремберг, подготовивший соответствующий рапорт для правительства. Специалисты BFV установили, что компьютерные атаки осуществлялись из городов Ланчжоу, Кантон и Пекин. При этом в целях маскировки хакеры действовали через промежуточный сервер сети Интернет в Южной Корее.

Для проникновения в правительственную сеть ФРГ злоумышленники установили скрытый контроль за сайтами Word-Datei и Powerpoint в сети Интернет. При заходе на эти сайты с персонального компьютера любого правительственного объекта этот ПК заражался вирусом, который позднее мог проникнуть во внутреннюю сеть учреждения. Возможно, целью этой акции являлась проверка степени защищенности правительственной сети ФРГ.

Таким образом, Пекин выступает еще одним субъектом, активно осваивающим киберпространство в военных целях.

Аналитики выделяют два основных направления деятельности китайских подразделений по ведению боевых операций в киберпространстве - "проверка на прочность" защиты сетей оборонного ведомства и разведсообщества США и хищение передовых технологий. НОАК успешно использует интегрированность подконтрольных ей корпораций в американскую IT-индустрию.

Эксперты утверждают, что в последнее время число сетевых нападений, совершенных китайскими военными на американскую информационно-телекоммуникационную инфраструктуру, увеличилось втрое. В качестве основного объекта воздействия НОАК, как и прежде, выбрала компьютерные системы вооружённых сил США. На них пришлось свыше 80 тысяч атак, позволивших нападающей стороне переслать на свои серверы 20 Терабайт данных закрытого характера из сети NIRPNet, а также разработать и внедрить программное обеспечение для ее дистанционного вывода из строя. Министерство внутренней безопасности США зафиксировало факт несанкционированного копирования конфиденциальной информации из собственной сети, который, как полагают сотрудники Heritage Foundation, через Интернет был осуществлен специалистами НОАК. Китайские спецслужбы, в свою очередь, в последнее время отмечают резкую активизацию попыток различных сепаратистских и экстремистских организаций использовать любые информационные каналы для ведения антиправительственной пропаганды среди населения страны.

Например, с момента возникновения массовых волнений в Тибетском автономном районе из-за рубежа был организован широкомасштабный вброс в информационное поле Китая комментариев и сообщений, полностью искажающих реальный ход событий и обстановку в целом. Антикитайские организации с использованием каналов сотовой телефонной связи, радиовещания и сети Интернет открыто призывали граждан страны к проведению протибетских демонстраций, митингов и антиправительственных выступлений.

В Китае разработана система стимулирования военных кадров по овладению передовыми методами боевого управления с использованием потенциала современных и перспективных информационных систем. Судя по всему, с той же решительностью, с какой США стремятся к закреплению глобального информационного доминирования, Китай готов включиться в борьбу за такое доминирование. Идеи древнекитайских теоретиков о возможности победы над противником без вступления с ним в открытое военное столкновение оказались востребованы в глобализирующемся мире. Борьба за информационное превосходство приходит на смену традиционной гонке вооружений. Выражение «кто владеет информацией, тот владеет всем миром» становится реальностью.

В настоящее время указанные интернет – технологии широко применяются для организации антиправительственных выступлений в Тегеране (Иран), а также активно использовались (да и используются) в период 5-дневной войны на Кавказе 08.08.08. в Сети как на территории США и Европы, так и в странах СНГ и России с целью дискредитации (и, к сожалению, успешной) последней в глазах мирового сообщества.

Победа в информационной войне не гарантирует военного успеха, но ее долгосрочные последствия могут оказать серьезное влияние на обстановку в будущем. Россия вынужденно, но относительно успешно провела миротворческую операцию в форме операции по принуждению к миру. Однако с самого начала Россия столкнулась с хорошо организованным и заблаговременно подготовленным противоборством в информационной сфере. В итоге, правильные с правовой и моральной точки зрения действия России до сих пор находятся на уровне оправдания и попыток доказательства их правомерности.

Основной целью данных мероприятий применительно к России является создание предпосылок для дезинтеграции страны с последующим разделом на ряд управляемых, слабых в политическом, экономическом и военном отношении территориальных образований.

Оценивая ход и результаты масштабного информационного противоборства по поводу грузино-осетинского конфликта, можно констатировать, что в целом российская система пропаганды оказалась НЕ ГОТОВА к принятию быстрых ответных и ОПЕРЕЖАЮЩИХ мер информационного воздействия. Прежде всего, это связано с отсутствием единой централизованной системы пропагандистского обеспечения государственной политики России – системы, которая могла бы оперативно работать, в том числе и в чрезвычайных ситуациях.

Дефицит кадров и порочная «экономия», влекущая недофинансирование в информационной сфере деятельности государства, приводит к тяжёлым политическим последствиям для нашей страны.

Необходимо отметить, что применение информационных технологий в военных целях не регулируется международным правом. Все это позволяет связать быстрый прогресс в развитии информационных технологий с возникновением новых факторов международной безопасности. Соответственно, в настоящее время вопрос о контроле над информационным пространством становится актуальным вопросом международной политики.

Комментарии

Добавление комментария:
Имя:
e-mail:


Copyright © 2010 Димлевич Николай Романович, эксперт Фонда стратегической культуры.