Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Манойло А.В. - Государственная информационная политика в условиях информационно-психологической войны - 2012

.pdf
Скачиваний:
87
Добавлен:
04.05.2022
Размер:
5.86 Mб
Скачать

240

Раздел II. Информационно-психологическая война

в микросхемах, которые в качестве элементной базы или в составе систем оружия поставляются американскими фирмами в другие страны. Эти микросхемы-ловушки при получении определенной команды смогут контролировать использование систем оружия или нарушать их работу. Подобные же микросхемы могут устанавливаться и в системах гражданского назначения.

Еще в 1994 году Объединенная комиссия по вопросам безопасно-

сти (The Joint Security Commission), образованная директором ЦРУ и министром обороны, определила уязвимость США к средствам информационной борьбы как главную проблему текущего десятилетия, а возможно, и следующего столетия. По мнению американских экспертов, в США в настоящее время от несанкционированного проникновения надежно защищено только небольшое число компьютерных сетей, которые содержат наиболее важные (например, ядерные или разведывательные) секреты и потому изолированы от внешнего мира. В этой связи поставлена задача обеспечения безопасности США в ИВ. Ключевая роль в этом отведена управлению DISA МО США. Центром безопасности информационных систем (CISS) этого управления проводится крупная программа Info War по отработке информационной зашиты боевых систем. Создание многоуровневой системы, зашиты военной инфраструктуры в целом координируется Управлением перспективных исследований АКРА. В 1996 финансовом году на эти цели выделено около 1 млрд. долл. В целом же, по оценкам Ассоциации электронной промышленности США, только прямые затраты МО США на проведение работ в области подготовки к ИВ в ближайшее десятилетие будут находиться в пределах 1,7 – 2,1 млрд. долл. в год.

В контексте подготовки к ИВ, по-видимому, следует рассматривать и инициативу США по созданию национальной информационной инфраструктуры NII (National Information Infrastructure) и глобальной информационной инфраструктуры (Global Information infrastructure)

на базе международной сети Интернет, которая в значительной степени находится под контролем США.

Таким образом, для реализации концепции ИВ в США созданы все необходимые условия, в том числе:

разработана теоретическая база ИВ, которая прошла проверку практикой ведения войны в зоне Персидского залива (американские военные специалисты считают войну в Заливе «первой информационной войной»), в Панаме, Боснии, Югославии;

теоретические положения закреплены в нормативных документах;

3. Информационная война как инструмент внешней агрессии

241

выполнен значительный объем работы по созданию организационных структур, на которые в вооруженных силах США возложена задача ведения ИВ. В 1995 г. факультет информационной войны Университета национальной обороны США сделал первый выпуск офицеров – специалистов в области ведения ИВ.

ВСША также активно ведутся интенсивные и широкомасштабные работы в области психологической компоненты ИВ, объектом которой является индивидуальное, групповое и массовое сознание. Эти работы

финансируются Управлением перспективных исследований США и идут под руководством ЦРУ и РУМО.

Необходимо отметить, что проблемы ИВ активно исследуют не только в США, ФРГ и Великобритании, но и в Канаде, Швеции, Франции, Австралии. В этих странах постоянно публикуются научные работы и журнальные статьи по данной проблематике, проводятся научные конференции. Всего, по данным американской Федеральной комиссии по вопросам оборонных научных исследований, более 25 государств проводят в настоящее время разработки средств и методов ведения ИВ.

Вкачестве одной из составляющих внешних угроз информационной безопасности России следует выделить деятельность спецслужб

иорганизаций США как наиболее агрессивных в реализации задач приобретения информационного превосходства. Именно Соединенные Штаты первыми на правительственном уровне приняли доктрину информационной войны, назвав ее важнейшей составной частью общей военной стратегии.

Внастоящее время в США вопросами информационного противоборства в той или иной степени занято более 150 правительственных организаций, не считая частных компаний и образовательных учреждений, действия которых координируются на самом высоком уровне.

Агентство национальной безопасности (АНБ) – мировой лидер в области радиоэлектронного перехвата. Имеет завод по производству интегральных микросхем для своих вычислительных систем. По имеющейся информации, на нем также изготавливаются микросхемы, которые по своим характеристикам, функциям и внешнему виду практически не отличаются от компонентов, используемых в электронных системах потенциального противника. Они предназначены для тайной установки в системах обработки данных и управления других государств, где выполняют роль электронных закладок и могут передавать снятую информацию по радиоканалам или, реагируя на внешний сигнал, парализовать компьютеры стратегических систем.

242

Раздел II. Информационно-психологическая война

АНБ контролирует два узловых центра сети Интернет в штатах Мэриленд и Калифорния, а также проводит сканирование значительного числа узлов подключения пользователей этой сети в других регионах США и за границей. По мнению экспертов, такие операции осуществляются с ведома компаний Sprint, Ameritech Bell Communications и Pacific Bell, владеющих коммерческими системами телекоммуникаций.

Подразделения АНБ, работающие в данной области:

объединенный технический центр информационной войны министерства обороны и разведывательных служб (Joint Defense and Intelligence Community Information Warfare Technical Center). Рас-

положен в здании штаб-квартиры АНБ в Форт-Миде;

центр технологий проведения информационных операций (Information Operations Technology Center, IOTC). Сформирован в 1997

году. Непосредственно подчиняется директору АНБ. Организационно состоит из трех подразделений:

a)координационная группа разведывательного сообщества

(Community Coordination Group, CCG);

b)группа анализа и оценок (Analysis and Assessment, А&А);

c)группавысоких технологий(Advanced Technology Group, ATG).

Проблемой ИВ и, в первую очередь, вопросами информационнотехнического воздействия занимаются и другие подразделения АНБ, наделенные не только исполнительными, но и координационными функциями как внутри США, так и среди аналогичных спецслужб стран НАТО.

Сервер АНБ США (http://www.nsa.gov/) содержит материалы национального музея криптологии и архивы агентства.

Центральному разведывательному управлению (ЦРУ) в обеспечении внешней безопасности США отводится одно из главных мест.

Так, разработан и реализован план, направленный на расширение возможностей разведки по добыванию и обработке информации об угрозах национальной информационной инфраструктуре со стороны других государств. Кроме традиционных методов агентурной работы, ЦРУ уделяет большое внимание анализу открытых источников и проникновению в закрытые базы данных техническим путем. Об этом свидетельствует тот факт, что в последнее время ЦРУ занято подбором специалистов в области информационных и компьютерных технологий, в том числе из среды хакеров.

3. Информационная война как инструмент внешней агрессии

243

В качестве одного из приоритетных направлений работы ЦРУ определено добывание сведений о потенциальных террористических киберугрозах США, исходящих из-за границы. Так, управление зафиксировало факт кибератаки против одной из государственных компьютерных сетевых систем Шри-Ланки. В результате электронная почта и серверы сети были заблокированы. Кибератаку провела малоизвестная экстремистская группа «Чат-тигры сети Интернет», действовавшая от имени движения «Тигры освобождения Тамил Илама». Эта организация квалифицируется в США как террористическая.

ЦРУ составлен список примерно 30 стран, в настоящее время активно разрабатывающих технологии, предназначенные для ведения ИВ, которая может стать для США «кибернетическим Чернобылем», учитывая высокую степень зависимости экономики и вооруженных сил государства от бесперебойной работы компьютерного парка.

Сервер ЦРУ (http://www.odci.gov/cia/) содержит много интересной информации, начиная от виртуальной экскурсии по зданию ЦРУ

вЛэнгли и музею разведывательной техники и заканчивая электронными версиями таких информационных изданий, выпускаемых ЦРУ, как «СIА World Fact Book», в котором содержится информация о каждой стране мира.

Федеральное бюро расследований (ФБР) также участвует в реализации доктрины ИВ и, прежде всего, с позиций защиты инфраструктуры США. В целях борьбы с компьютерными преступлениями в Соединенных Штатах в 1996 году был принят федеральный закон «О мошенничестве и злоупотреблениях с использованием компьютеров»

(Federal Computer and Abuse Act of 1996), который предусмотрел соз-

дание в ФБР подразделения по борьбе с данным видом преступлений. Бюро занимается расследованием таких инцидентов, как шпионаж, разглашение секретных сведений, обман государственных инстанций, терроризм, махинации и мошенничество, реализованных через телекоммуникационные сети. В него входит семь подразделений по борьбе с компьютерной преступностью (Computer Crime Squards), штат кото-

рых составляет 300 человек.

ФБР имеет свой сервер (http://www.fbi.gov/), содержащий, помимо общей информации (история бюро, адреса местных офиcов по стране, публикации ФБР и о ФБР), еще несколько рубрик, среди которых «FBI Most Wonted» (преступники, разыскиваемые ФБР) с полной информацией о них и фотографиями, а также «Major Investigatins» с материалами расследований самых крупных преступлений и терактов.

МО США, являясь прародителем международной сети Интернет, первым осознало новую угрозу безопасности страны и силу информационного оружия и в настоящее время занимает ведущие позиции

вреализации доктрины ИВ в военной сфере.

244

Раздел II. Информационно-психологическая война

Комиссия экспертов научного совета МО (Defence Scientist Board, DSB) подготовила доклад о необходимости принятия экстренных мер к обеспечению безопасности военных телекоммуникаций и компьютерных сетей на случай ИВ. Эксперты указывают, что если такие меры не будут своевременно приняты, Соединенным Штатам может быть нанесен «катастрофический» урон, сравнимый с последствиями японского нападения на Пёрл-Харбор. Пентагон принимает на работу хакеров для проверки военных АИС на уязвимость в так называемые «красные команды» (Red Team), которые занимаются обеспечением защиты военных компьютерных сетей. Непосредственную реализацию проекта осуществляет центр ИВ министерства армии США (Army Infowar Center).

Стратегическое командование вооруженных сил США ввело систему оповещения об информационных нападениях Infocon. В ней предусмотрено четыре уровня опасности: Alfa, Bravo, Charlie и Delta. Каждому из них соответствует комплекс мер по усилению режима безопасности, в том числе отключение АИС от Интернет и круглосуточный мониторинг компьютерных сетей.

Специальная группа (Training and Doctrine Command, TRADOC)

при МО США разрабатывает концепцию ИВ, определяет правомерность применения информационного оружия.

Непосредственно вопросами стратегии и тактики ИВ в Пентагоне, помимо названных, занимаются следующие подразделения:

агентство (управление) по защите информационных сетей (DISA) –

штаб-квартира в Вашингтоне. Его руководитель сообщил прессе опереориентации этой организации на преимущественное решение задач, связанных с обеспечением информационной безопасности ввооруженных силах США. В DISA также сформировано оперативное подразделение по противодействию информационным нападениям и восстановлению компьютерных систем (Attack Assessment, Emergency Response and Recovery Capability Unit);

управление перспективных исследовательских проектов (Advanced Research Project Agency). Подотчетно МО США. Проводит на-

учные разработки в сфере ИВ с 1995 года. Предложенная их экспертами доктрина ИВ предусматривает обеспечение безопасности технических средств получения и передачи разведывательной информации об обстановке на театре боевых действий, блокирование соответствующих систем противника, а также обучение военнослужащих действиям в условиях ИВ, оснащение их необходимым снаряжением и оборудованием.

3. Информационная война как инструмент внешней агрессии

245

В МО США созданы силы быстрого реагирования в средствах массовой информации (Rapid Media Reaction Force – RMRF). Их зада-

чи в свое время сформулировал бывший директор ЦРУ У. Студеманн. Он заявил, что RMRF должны использовать все возможные пропагандистские приемы и средства для целевого информационно-психологи- ческого воздействия на население тех стран и регионов, где вооруженные силы США планируют или осуществляют боевые операции. Кроме RMRF, по его мнению, могут служить источником разведывательной информации:

министерство армии. Заинтересовано главным образом в разработке методов защиты военных линий телекоммуникаций. Соответствующие исследования ведутся в Форт-Бульвуаре, где находится управление разведки и безопасности сухопутных сил (Army Intelli-

gence and Security Command), под контролем которого действует центр наземной ИВ (Land Information Warfare Activity Center).

В ведении министерства находится команда быстрого реагирования на возникающие инциденты с военными компьютерными сис-

темами (Army Computer Emergency Response Team);

министерство BMC. Учредило в Норфолке (штат Вирджиния)

флотский центр ИВ (Fleet Information Warfare Center, FIWC), це-

лью которого является разработка мер обеспечения безопасности систем военно-морских телекоммуникаций и ЭВМ на боевых кораблях в кризисных ситуациях. Стратегические и политические вопросы противодействия информационному нападению изучаются специалистами экспертной группы (Naval Information Warfare Activity), базирующейся в Форт-Миде (штат Мэриленд). Как заявил командующий BMC США в Атлантике, приоритетной проблемой для этих органов является реализация концепции обеспечения информационного превосходства над противником в боевой обстановке и подавление его способности передавать, получать и использовать информацию, необходимую для руководства военными действиями. Группа стратегических исследований (Strategis Studies Group) создана в 1995 году в структуре министерства ВМС, занимается разработкой аппаратуры, способной посылать мощные направленные электромагнитные импульсы, с помощью которых можно управлять поведением человека;

министерство ВВС. С 1994 года на базе ВВС Келли (штат Техас)

действует центр ИВ ВВС (Air Force Information Warfare Center),

которому поручена разработка методов и средств ее ведения в воздушном, космическом и кибернетическом пространствах. Com-

246

Раздел II. Информационно-психологическая война

mando Solo – техническая группа в составе ВВС США, которая, например, с помощью установленной на самолете аппаратуры обеспечивала прямую трансляцию специально подготовленных пропагандистских материалов по телевидению Гаити во время вторжения американских войск в эту страну. Commando Solo также использовалась для глушения теле- и радиопередач боснийских сербов;

иные правительственные и межведомственные организации. Про-

блема информационной безопасности остается в поле пристального внимания правительства США. Действует целый ряд правительственных организаций, призванных обеспечивать координацию

ирешение указанной проблемы, осуществляющих исследования

иимеющих непосредственное отношение к ведению ИВ;

комиссия по защите критической инфраструктуры при президенте США (Presidents Commission on Critical Infrastructure Protection, PCCIP). Создана в 1996 году. Ее задачей является своевременное информирование о состоянии информационной безопасности в государственных и частных учреждениях США. По предложению председателя комиссии изучение вопросов информационной безопасности будет включено даже в школьные программы. В состав комиссии входят представители ЦРУ, АНБ, министерств обороны, юстиции, финансов, торговли, энергетики, а также федерального агентства по управлению в кризисных ситуациях.

Аналогичные задачи решают такие организации, как центр по расширению информации и анализу (Information Sharing & Analysis Center), национальная ассоциация компьютерной безопасности

(National Computer Security Association), центр информационной поли-

тики и стратегии, двусторонняя группа управления проведением информационных операций (BIOSG), центр технологий проведения информационных операций (IOTS), национальный координационный консультативный совет по информационной безопасности, национальный координационный центр по предотвращению компьютерных инцидентов.

Крешению задач по борьбе с компьютерными преступлениями

иобеспечению информационной безопасности подключаются и правоохранительные органы. Так, работой по созданию методик и программного обеспечения для расследования компьютерных преступлений занимаются уже 36 различных государственных и общественных организаций. В их числе: Служба по чрезвычайным ситуациям в ком-

3. Информационная война как инструмент внешней агрессии

247

пьютерных сетях (Emergency News Service), региональные центры по разработке специальных технологий для правоохранительных орга-

нов (Regional National Law Enforcement and Correctiol Technology Centers), Калифорнийский институт криминальной статистики, Международный архив данных частных детективных бюро (Investigative Resources International Site), консорциум региональных полицейских организаций (Community Policil Consortium) и др.

К проводимым работам по созданию средств информационного противоборства широко привлекаются частные фирмы. Так, компания

Science Applications International Corp. (SAIC) имеет центр информаци-

онной политики и стратегии, который по заказам Пентагона исследует вопросы влияния информационных технологий на военные конфликты

вXXI веке. Компания имеет в различных странах 450 своих филиалов (в том числе представительство в Москве). Фирма тесно связана с МО и разведывательными органами США (В совете директоров компании работают бывший директор АНБ Р. Инмэн, бывший министр обороны М. Лэйрд, а также Д. Хикс, который в недалеком прошлом руководил научными исследованиями в Пентагоне).

Согласно решению правительства для учета лиц, пользующихся серверами доменов высокого уровня (домены высокого уровня – принятая в Интернет одна из систем классификации зарегистрированных пользователей, в частности, военным, правительственным, образовательным, финансовым организациям) присваиваются особые адреса (используются буквосочетания .go, .corn, .edu, .org, .net и т. п.) сети Интернет, был создан главный государственный регистр Inter-NIC. В дальнейшем он был передан в ведение частной компании Network Solutions, Inc. (NSI), штаб-квартира которой находится в г. Херндон (штат Виржиния). Впоследствии правительство передало этой фирме также монопольное право на управление сетевым графиком службы WWW и на предоставление пользователям каналов компьютерной связи. В настоящее время NSI входит в структуру компании SAIC, что делает возможным использование монополии NSI для ведения ИВ.

Корпорация Booz-Allen & Hamilton Inc. заключила контракт с Пентагоном на сумму 500 тыс. долл., в соответствии с которым она обязалась разработать матрицу основных требований к информационным операциям и создать закрытую базу данных, необходимых для их проведения. В последней будут храниться сведения об информационных инфраструктурах в странах, которые рассматриваются в качестве потенциальных противников США, а также данные об их возможностях

впроведении операций ИВ.

248

Раздел II. Информационно-психологическая война

Компания SRA International, специализирующаяся на выполнении заказов министерства обороны и спецслужб США, создала экспериментальный образец поисковой информационной системы Name Tag. С помощью программного обеспечения Net Owl система в автоматическом режиме контролирует потоки информации, циркулирующей по Интернет, отбирая из них данные, которые могут представлять интерес для экономической разведки. В последнее время SRA Internal открыла филиал во Франции и учредила представительство в Москве.

Компания Autonomy Inc. разработала две системы программного обеспечения: Autonomy Web Resercher и Autonomy Press Agent, пред-

назначенные для контроля за потоками информации, циркулирующей по Интернету. Системы позволяют по ключевым словам и фразам «отфильтровывать» из передаваемых сообщений сведения, представляющие разведывательный интерес. С их помощью можно также извлекать необходимую информацию из соединенных с Интернет локальных компьютерных сетей и баз данных отдельных ЭВМ. Обе системы могут работать в автоматическом режиме.

Некоторые организации разведывательного сообщества США, прежде всего РУМО, применяли разработанное компанией MNIS уникальное программное обеспечение DR-LINK для электронного сканирования большого числа патентов и других подобных документов в целях выявления тенденций и направлений научно-технического развития и подготовки материалов прогностического характера.

Фирма Inslaw разработала программный пакет Promis (Prosecutors Management Information System), используемый американскими спец-

службами в электронной разведке. Благодаря применению сложных алгоритмов Promis осуществляет быстрый «сетевой розыск», подбирая данные из различных источников. Программа снабжена системой закрытого доступа Trap Doors, через которую АНБ может проникать во все банки данных, ориентированные на Promis. Утверждается, что Promis использовалась также в вашингтонской штаб-квартире Международного банка реконструкции и развития, в частности, в компьютерах VAX. Внедрение в вычислительный центр банка явилось, повидимому, началом проникновения и в другие банки данных финансового мира. Бывший директор ЦРУ США У. Кейси однажды с гордостью признался, что один из его крупнейших успехов «связан с проникновением в международную банковскую систему».

По заявлениям эксперта корпорация Northrop по вопросам ИВ Дж. Ковасич, корпорация успешно реализует программу научно-исследова- тельских работ по созданию средств обнаружения в информационных сетях компьютерных вирусов. Сформирован также банк данных, в котором

3. Информационная война как инструмент внешней агрессии

249

накапливаются улавливаемые специальной аппаратурой компьютерные вирусы в целях их изучения и выработки способов нейтрализации. При этом Дж. Ковасич дал понять, что указанный банк данных может быть использован для разработки наступательных средств ведения ИВ, так как многие из хранящихся в нем вирусов практически неизвестны за границей исредств противодействияимпоканесуществует.

Немаловажная роль в разработке теории и прикладных средств ИВ отводится гражданским и военным высшим учебным заведениям. Полным ходом идет подготовка необходимых кадров в вооруженных силах страны. Еще в августе 1994 года школа ИВ и стратегии при университете национальной обороны США в Вашингтоне (U.S. National Defense University's School of Information Warfare and Strategy) приняла первых слушателей. Курс рассчитан на 10 месяцев.

Национальный фонд знаний (National Knowlege Foundation) – ор-

ганизация, призванная внести существенный вклад в развитие новых форм сбора разведданных, в том числе с использованием компьютерных сетей.

Влокальной сети Гарвардского университета в Бостоне обрабатывается секретная информация: его сеть связана с секретными сетями МО США (в частности, ВМС), национального управления по аэронавтике и исследованиям космического пространства (NASA), национальной лаборатории в Лос-Аламосе и нескольких университетов Америки. В университете проводятся семинары по проблемам всемирной информационной инфраструктуры.

Аризонский университет реализует программу «Информационные технологии и национальная безопасность», в рамках которой, в частности, изучается вопрос об использовании современных телекоммуникационных технологий террористическими организациями.

ВСандийской национальной лаборатории (SNL) специалисты по заказу министерства энергетики проводят исследования, нацеленные на комплексный анализ как способов атак на информационные системы, так и способов их защиты.

Группа быстрого реагирования на компьютерные инциденты

(Computer Emergency Response Team, CERT) при университете им. К. Меллона в Питсбурге определяет количество несанкционированных вторжений в сети компаний через Интернет и противодействует попыткам «взломов». Ее эксперты по просьбам правоохранительных органов США разыскивают в Интернет хакеров. Опыт CERT используется в интересах МО США.

Национальная ассоциация компьютерной безопасности (National Computer Security Association, NCSA) проводила эксперимент по сбору