Регистрация

Информационное оружие супердержавы: кибервойна и «управляемые кризисы» (часть 1)

05.05.2012  19:57
3 806
0


http://hvylya.org/images/stories/cyberugrozy.jpgВ результате развития информационных и телекоммуникационных технологий изменились не только средства вооруженной борьбы, но и стратегия и тактика ведения современных войн, появились концепции, учитывающие факторы информационной уязвимости сторон. В солидных научных публикациях в последнее время в отношении информационного оружия даже применяется термин «оружие массовых разрушений». Роль лидера в использовании этого «оружия» бесспорно и безраздельно принадлежит США, которые сформулировали основы стратегии информационного противоборства еще в 1992 году.

Читайте также: Основатель ЧВК Blackwater: Русскому медведю нужно отдать всё, что захочет

Ускоряющаяся динамика развития информационных и телекоммуникационных технологий, предоставление широких возможностей для повышения эффективности всей информационной инфраструктуры постиндустриального общества, создают и множество проблем в различных областях мировой политики, прежде всего в области международной и национальной безопасности. В результате широкого применения новейших информационных технологий претерпели изменения как средства вооруженной борьбы, так и стратегия и тактика ведения современных войн, появились концепции, учитывающие факторы информационной уязвимости сторон. Возрастает зависимость процессов, происходящих в различных областях военной деятельности, от качества функционирования информационно-коммуникационных сетей и циркулирующей в них информации.


Благодаря стремительному распространению информационных и телекоммуникационных технологий происходит концентрация мощи (политической, экономической, военной) в нескольких мировых центрах влияния, которые при определенных условиях могут оказаться потенциальными оппонентами Соединенных Штатов. В настоящее время лидерская роль в использовании информационных средств бесспорно и безраздельно принадлежит США. Поддержание лидерства в области развития информационных и телекоммуникационных технологий рассматривается американским военно-политическим руководством в качестве важнейшего компонента глобального информационного превосходства. По-своему, закономерно, что в этой области производятся либо намечаются существенные трансформации.

Исходные приоритеты

Доктринальная проработка вопросов ведения информационного противоборства в США началась сразу же по завершении войны в Персидском заливе (1991 г.), в которой американскими вооруженными силами были впервые применены новейшие информационные технологии. В директиве Министерства обороны (МО) TS 3600.1, введенной в действие 21 декабря 1992 г., были сформулированы основные положения стратегии информационного противоборства. В этом документе она определялась как самостоятельный вид оперативного обеспечения (комплексное информационное воздействие на системы государственного и военного управления противника) и состояла из пяти основных элементов: психологические операции, противодействие разведке противника и обеспечение безопасности действий войск, введение противника в заблуждение, радиоэлектронная борьба, уничтожение пунктов управления противника и его систем связи [1].

Дальнейшая разработка этих вопросов была оформлена в виде официального издания так называемых единых доктрин. В феврале 1996 г. Комитет начальников штабов (КНШ) ввел в действие «Доктрину борьбы с системами управления» [2]. В декабре 1998 г. в силу вступила «Объединенная доктрина информационных операций», согласно которой информационная операция — это комплекс мероприятий по манипулированию информацией для достижения и удержания всеобъемлющего превосходства над противником через воздействие на информационные процессы, происходящие в системах управления [3]. В документе подчеркивалось, что эффективность сдерживания, проецирования силы и других стратегических концепций в большой степени зависит от способности влиять на восприятие и решения правительств других стран. Например, во время кризисов информационные операции призваны помочь удержать противника от проведения акций, наносящих ущерб США и их союзникам.

В документах были определены цели, задачи и основные принципы информационного противоборства, обязанности руководящих органов и должностных лиц по их организации и планированию в мирное время и в условиях кризисной обстановки. Кроме того, в них были перечислены требования к разведывательному обеспечению информационных операций, а также к подготовке личного состава, обеспечивающего их планирование и проведение. Как следовало из текстов, эффективное информационное противоборство должно обеспечить возможность навязать противнику ложное видение оперативной обстановки, принудить его к ведению военных действий в невыгодных для него условиях. Это достигается в основном благодаря проведению комплекса мероприятий, позволяющих, с одной стороны, нарушить процесс принятия решений противником, а с другой - обрабатывать информацию в своей системе управления эффективнее и быстрее, чем это может сделать противник.

Пришедшие к власти в начале XXI в. республиканцы значительно повысили внимание к проблеме противоборства в информационном пространстве. Их усилия были направлены, в первую очередь, на разработку стратегии информационного сдерживания и создание в Министерстве обороны специального подразделения, которое бы отвечало за ведение информационного противоборства [4].

В феврале 2003 г. президент Дж. Буш-мл. одобрил «Национальную стратегию безопасности киберпространства», которая, по сути, была первой доктринальной инициативой, определившей необходимость координации и сосредоточения усилий всех федеральных ведомств в деле защиты национального информационного пространства [5]. В документе, наряду с другими задачами, отмечалась необходимость усилить координацию Министерства обороны и национального разведывательного сообщества в реагировании на киберугрозы. Особо подчеркивалось, что американское руководство оставляет за собой право реагировать на кибератаки с применением всех средств и возможностей военного компонента национальной информационной инфраструктуры.

В развитие этого доктринального документа в октябре 2003 г. была опубликована «Дорожная карта информационных операций» [6]. Здесь отмечалось, что национальная информационная инфраструктура - это оперативный центр тяжести и Министерство обороны координирует усилия федеральных ведомств в борьбе с кибератаками противника на автоматизированные центры государственного и военного управления. С реализации поставленной в этом документе задачи началась постепенная отработка и введение основных положений стратегии информационного противоборства в состав военной доктрины, а также формирование структуры для управления операциями в информационном пространстве.

В свою очередь КНШ утвердил в феврале 2006 г. документ «Информационные операции», в котором излагались взгляды американского военного руководства на их подготовку и проведение, уточнены цели, задачи и основные принципы информационного противоборства, а также обязанности должностных лиц по подготовке и проведению таких операций в мирное и в военное время [7]. Как следовало из документа, информационные операции представляют собой комплекс мероприятий по воздействию на людские и материальные ресурсы противника для того, чтобы затруднить или сделать невозможным принятие верного решения с одновременной защитой своих информационно-коммуникационных сетей и компьютерных систем. Такие операции включали в себя пять основных составляющих: радиоэлектронную борьбу (electronic warfare), психологические операции (psychological operations), операции в информационно-коммуникационных сетях (computer network operations), военную дезинформацию (military deception), оперативную безопасность (operations security). Были определены и вспомогательные элементы информационных операций, необходимые для достижения успеха операции в мирное и в военное время, в том числе: информационная устойчивость (information assurance), физическое воздействие (physical attack), контрразведка (counterintelligence), физическая безопасность (physical security), сбор и использование данных видовой разведки (combat camera), связь с общественностью (public affairs), гражданско-военные операции (civil-military operations), поддержка структурами Минобороны публичной дипломатии (defense support to public diplomacy).

Директива Министерства обороны D 3600.1, введенная в действие 14 августа 2006 г., впервые четко определила основные задачи и функции информационных операций, в целом означающие комплексное применение средств радиоэлектронной борьбы, операций в информационно-коммуникационных сетях, психологических операций, военной дезинформации и оперативной безопасности [8]. В документе отмечалось, что информационные операции проводятся «в целях информационного воздействия, введения в заблуждение, нарушения работы компьютерных систем, искажения информации, дезорганизации баз данных и лишения противника возможности их использования, извлечения информации из компьютерных систем и баз данных противника при одновременном обеспечении защиты своей информации и информационной инфраструктуры». Документ вводил в действие принцип разделения информационных операций на три категории: атака на компьютерные сети (computer network attack), защита компьютерных сетей (computer network defense), обеспечение доступа к компьютерным сетям противника и их использование в своих интересах (computer network exploitation). Аналогичные директивы были изданы всеми видами вооруженных сил [9].

Пришедшая к власти в начале 2009 г. администрация демократов продолжила активно развивать стратегию информационного противоборства. Сразу же после вступления в должность президент Б. Обама отдал распоряжение о проведении тщательного анализа мероприятий федеральных ведомств по организации комплексной эффективной защиты национальных информационно-коммуникационных сетей, а также о разработке стратегии борьбы в информационном пространстве. Как следовало из официального заявления президента Б. Обамы, «кибершпионаж и преступления в информационно-коммуникационных сетях стали нарастающей тенденцией. Поэтому кибербезопасность - высший приоритет национальной безопасности страны в XXI веке ...» [10].

Эта речь совпала по времени с выходом в свет «Обзора политики в киберпространстве», представленного президенту специальной комиссией, проводившей анализ состояния дел в области защиты информационного пространства. В обзоре содержались рекомендации по совершенствованию безопасности национальной информационной инфраструктуры [11]. В частности, утверждалось, что федеральные ведомства слишком забюрократизированы и разобщены в своих действиях в области кибербезопасности. Особо подчеркивалось, что требуется незамедлительно выработать приемлемые правовые нормы в области кибербезопасности для национальной юрисдикции, суверенной ответственности государств и порядка силового реагирования на киберугрозы.

Из доклада также следовало, что подходы США к обеспечению кибербезопасности не соответствуют темпам возрастания угрозы. Отмечалось, что национальная безопасность практически полностью зависит от функционирования информационно-коммуникационных сетей, которые обеспечивают жизнедеятельность всей национальной инфраструктуры, в первую очередь федеральных ведомств, отвечающих за оборону и безопасность. В соответствии с рекомендациями американских специалистов, предлагалось создать пост координатора по кибербезопасности, который отчитывался бы непосредственно перед президентом.

Эти предложения практически полностью совпали с рекомендациями экспертов из вашингтонского Центра стратегических и международных исследований, сделанными ими в декабре 2008 г. в докладе «Обеспечение безопасности киберпространства для 44 президента США» [12].

В марте 2010 г. стало известно об основных направлениях реализации программы повышения эффективности противодействия кибератакам на американские информационно-коммуникационные сети и базы данных. Работы ведутся в соответствии с «Инициативой всеобъемлющей национальной кибербезопасности» (The Comprehensive National Cyber Security Initiative) под руководством Совета национальной безопасности США [13]. К ее выполнению привлечены все федеральные ведомства США, а также структуры правительств штатов, ответственные за обеспечение безопасности информационного пространства.

Следует отметить, что в нее вошли документы, разработанные еще при предшествующей республиканской администрации. Это изданные в январе 2008 г. Президентская директива по обеспечению национальной безопасности № 54 (National Security Presidential Directive 54) и Президентская директива по обеспечению внутренней безопасности № 23 (Homeland Security Presidential Directive 23).

«Инициатива» предусматривает дальнейшее совершенствование мониторинга работы федеральных информационно-коммуникационных сетей, а также введение в действие программы «Надежное интернет-соединение», нацеленной на уменьшение количества точек подключения компьютерных систем федеральных ведомств и учреждений к внешним информационно-коммуникационным сетям с тем, чтобы своевременно обнаруживать случаи вторжения. Предполагаемые расходы на реализацию данной «Инициативы» могут составить от 40 до 100 млрд. долл. Всего в ней предусматривается 12 основных направлений работ, связанных со всесторонней защитой национального информационного пространства и фиксированием всех попыток несанкционированного проникновения.

Специалисты намерены, прежде всего, четко определить допустимые границы в борьбе с киберугрозами, а также создать условия для полной информированности военно-политического руководства об уязвимости компьютерных систем, обеспечивающих жизнедеятельность национальной информационной инфраструктуры, а также для закрытия технологических брешей в компьютерных системах и своевременно предпринять необходимые меры для парирования возможных кибератак.

Другая важнейшая задача, обозначенная в «Инициативе», - защита баз данных от всего спектра вероятных киберугроз. Ее предлагается решать путем расширения технических и оперативных возможностей федеральных ведомств, ответственных за национальную безопасность. Кроме того, планируется обеспечить более тщательный контроль каналов поставок новейших информационных технологий федеральным структурам, отвечающим за национальную оборону и безопасность. Предполагается, что это полностью исключит возможность приобретения ими технических средств, способных нанести ущерб национальной безопасности.

Еще одно масштабное направление реализуемой «Инициативы» - комплекс мероприятий по качественному улучшению системы подготовки специалистов в области информационной безопасности. Предлагается также повысить эффективность координации финансируемых из федерального бюджета НИОКР в этой сфере и внедрить действенные механизмы их своевременной переориентации, чтобы исключить неоправданные расходы на проведение дублирующих исследований.

Планируется разработка стратегических подходов для эффективного противодействия всем видам киберугроз. Для этого предлагается провести комплекс мероприятий, начиная с модернизации государственных структур, отвечающих за информационную безопасность, и заканчивая определением места и роли федерального правительства в этом процессе, с тем, чтобы обеспечить непрерывный контроль над функционированием национальных информационно-коммуникационных сетей и управление ими как единым комплексом. Это, по мнению компетентных специалистов, только первый шаг на пути к обеспечению надежной кибербезопасности. Все действующие центры быстрого реагирования на киберугрозы должны быть объединены в единую структуру, что позволит контролировать ситуацию в компьютерных системах в режиме реального времени и существенно повысить качество анализа предпринимаемых противником кибератак. Предлагается провести мероприятия, направленные на создание структур киберконтрразведки, их оснащение новейшими техническими средствами с внедрением самых современных технологий, предназначенных для повышения информационной безопасности закрытых каналов связи и передачи данных.

В мае 2011 г. президент Б. Обама утвердил «Международную стратегию для киберпространства», которая декларирует комплексный подход военно-политического руководства к политике в глобальном информационном пространстве [14]. Документ подтверждает, что информация и национальная информационная инфраструктура в целом - это стратегический ресурс. Подчеркивается, что в XXI в. государство имеет весьма ограниченные возможности управления и контроля в киберпространстве. Между тем, в формирующейся полицентричной системе международных отношений всё более активную роль начинают играть различные негосударственные структуры (в том числе враждебно настроенные по отношению к США).

Особый акцент американские специалисты делают на международном сотрудничестве в области обеспечения информационной безопасности. При этом главная роль в обеспечении информационной безопасности всей национальной инфраструктуры отводится Минобороны.

Среди основных политических приоритетов развития национальной информационной инфраструктуры, наряду с развитием национальной экономики, защитой информационно-коммуникационных сетей, ужесточением законодательства в информационной сфере, развитием международного сотрудничества, созданием эффективной структуры для управления Интернетом и обеспечения фундаментальных принципов свободы в Интернете, важное место отводится военному компоненту. Впервые в официальных документах особое внимание уделено информационному сдерживанию потенциальных противников. При этом считается, что структуры коллективной безопасности (такие как НАТО) позволят эффективно применять стратегию информационного сдерживания по отношению к государствам - оппонентам и негосударственным структурам. Важное место в документе отведено также проблеме выработки необходимых норм международного права в области информационной безопасности.

В развитие этого доктринального документа МО издало «Стратегию Министерства обороны по операциям в киберпространстве», которую в июле 2011 г. представил, выступая в Университете национальной обороны, заместитель министра обороны Уильям Линн [15]. При этом он заявил: «США оставляют за собой право в соответствии с законами войны ответить на кибератаки пропорциональным и справедливым образом в то время и в том месте, которые мы выберем».

В «Стратегии» указывается, что Пентагон будет рассматривать киберпространство как сферу оперативной деятельности (в дополнение к четырём основным). Всего в документе были названы пять стратегических инициатив, выполнение которых позволит Минобороны защитить национальную инфраструктуру: 1. Признание киберпространства приоритетной сферой оперативной деятельности; 2. Применение «активной защиты» информационно-коммуникационных сетей и компьютерных систем; 3. Эффективное взаимодействие Минобороны с другими федеральными ведомствами и частными компаниями в области обеспечения информационной безопасности; 4. Налаживание активного сотрудничества с союзниками и партнёрами в области коллективной защиты от киберугроз; 5. Увеличение финансовых и материальных ресурсов, вкладываемых в развитие научно-технической базы кибербезопасности, а также в подготовку профильных высококвалифицированных специалистов.

В целом, из доктринальных документов, формулирующих основные составляющие стратегии информационного противоборства, следует, что Вашингтон декларирует необходимость обладать надежным и отвечающим современным требованиям национальной обороны и безопасности потенциалом ведения информационного противоборства. При этом подчеркивается возрастающая роль информационного оружия, как важнейшего элемента в планах ведения войн нового поколения, отмечается, что рост зависимости эффективности боевых действий от новейших цифровых технологий неизбежно ведет к росту уязвимости всей национальной информационной инфраструктуры, делая ее составляющие приоритетными военными целями для противника. Принципиальный вывод всех документов заключается в необходимости надежной и всеобъемлющей защиты информационного пространства и всей информационной инфраструктуры в целом.

Сферы применения

Под информационным оружием американские специалисты понимают совокупность специально организованного и структурированного информационного трафика, который, наряду с новейшими информационными и телекоммуникационными технологиями, позволяет целенаправленно видоизменять (уничтожать, искажать, блокировать, копировать) информацию, преодолевать системы защиты, ограничивать допуск законных пользователей, осуществлять дезинформацию, нарушать функционирование носителей информации, дезорганизовывать работу технических средств, компьютерных систем и информационно-коммуникационных сетей [16].

Другими словами, под информационным оружием понимается арсенал средств несанкционированного доступа к информации и выведения из строя электронных систем управления противника. При этом предполагается, что средства информационно-психологического воздействия в состоянии не только причинить вред здоровью, но и привести к блокированию на неосознаваемом уровне свободы волеизъявления человека, утрате способности к политической, культурной и другой самоидентификации, манипуляции общественным сознанием и даже разрушению единого информационного и духовного пространства.

Появление информационного оружия, в официальной трактовке, принципиально меняет механизм эскалации вооруженных конфликтов, так как даже выборочное применение информационного оружия по объектам военной и гражданской информационной инфраструктуры противника может завершить конфликт на его ранней стадии, еще до начала активных боевых действий. Обладание информационным оружием обеспечивает политическое и военно-стратегическое преимущество над государствами, у которых его нет.

Как и ядерное, информационное оружие может служить как для политического давления, так и для сдерживания. По оценке некоторых влиятельных экспертов, эффект целевого информационного воздействия на противника сравним с применением ОМУ, и угроза подвергнуться такому воздействию может стать важным фактором сдерживания потенциального агрессора. Эффективность такой угрозы напрямую зависит от уровня технологического развития и масштаба использования компьютерной техники в информационных системах государства. Например, компьютерная система может быть либо уничтожена физически, либо из нее может быть похищена критически важная информация, либо ее программное обеспечение может быть изменено в результате вирусного проникновения или хакерской атаки.

Один из ведущих американских специалистов в области информационного противоборства, профессор Университета национальной обороны Мартин Либицки считает, что в будущем информация станет основным средством сдерживания вооруженных конфликтов [17]. По его мнению, единая разведывательно-информационная инфраструктура, состоящая из сети космических, воздушных, наземных и морских датчиков различного назначения, позволит контролировать любую военную активность на планете и, следовательно, применять превентивные меры. В таких условиях, по мнению М. Либицки, любые действия потенциального противника будут абсолютно прозрачны для противоположной стороны и международного сообщества в целом. Соответственно, противник может быть лишен даже самой возможности провести военные приготовления, поскольку глобализация мировых информационно-коммуникационных сетей позволит парализовать и блокировать его системы управления, тем самым нанеся значительный ущерб военному потенциалу. В своих исследованиях Либицки выделил семь основных форм информационного противоборства: борьба с системами управления, информационно-разведывательная, электронная, психологическая, хакерская, кибернетическая и экономическая [18].

Борьба с системами управления противника предусматривает их физическое уничтожение и отсечение командных структур противника. Такая борьба может достигаться непосредственным уничтожением управляющих структур и разрушением коммуникаций, связывающих системы управления с подчиненными подразделениями. Ценность информационных операций против систем управления состоит в том, что они могут оказаться особенно эффективными на ранних стадиях развития конфликта и служить основой для достижения быстрой победы над противником.

Информационно-разведывательные операции предполагают оперативный сбор, обработку и доведение до конечного пользователя максимально полной информации о противнике в режиме реального или близком к реальному времени. Создание многоуровневой системы сбора данных позволяет получать максимально полную картину ситуации в районе боевых действий и облегчает распределение информации между пользователями.

Электронная борьба представляет собой снижение информационных возможностей противника. В соответствии с этим она подразделяется на радиоэлектронную (в частности, путем постановки активных и пассивных помех), которая считается главным направлением, криптографическую (искажение и ликвидация собственно информации) и борьбу с коммуникационными системами противника.

Психологические операции представляют собой комплекс мероприятий по распространению специально подготовленной информации для воздействия на эмоциональное состояние, мотивацию, аргументацию действий, принимаемые решения и поведение оппонентов в благоприятном для США и их союзников направлении. По своим масштабам они могут быть стратегическими, оперативными и тактическими и включают в себя четыре основных компонента: подрыв гражданского духа, деморализация вооруженных сил, дезориентация высшего политического и военного руководства и война культур. Основным инструментарием ведения таких операций являются национальные и транснациональные средства массовой информации, а также глобальные информационно-коммуникационные сети, способные влиять на мировоззрение, политические взгляды, правосознание, менталитет, духовные идеалы и ценностные установки как отдельной личности, так и общества в целом.

Хакерская борьба представляет собой действия с применением программных средств (программно-математическое воздействие на информационно-коммуника-ционные сети), направленные на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационно-коммуникационных сетей, а также на снижение эффективности функционирования либо вывод из строя самих компьютеров и компьютерных систем. Конкретные приемы хакерской борьбы носят самый разнообразный характер. Их целью может стать как полное выведение из строя компьютерных систем, так и инициирование различных периодических или приуроченных к конкретному моменту времени сбоев в работе, выборочное искажение содержащихся в системе данных, получение доступа к секретной информации, несанкционированный мониторинг работы компьютерной системы, искажение информационного трафика.

Кибернетическая борьба охватывает полный комплекс проблем и аспектов (организационные, доктринальные, стратегические, тактические, технические) ведения информационных операций и в настоящее время становится все более актуальной именно в военной сфере. При этом понятие кибернетической борьбы относится скорее к организационной форме информационного противоборства, чем собственно к борьбе с информационной инфраструктурой противника. Более того, кибернетическая борьба подразумевает использование информационной инфраструктуры противника в своих целях.

Экономическая борьба представляет собой комплекс методов и средств информационного воздействия в экономической сфере. Развитие технических возможностей средств связи, передачи и накопления информации привело к резкому возрастанию мобильности капиталов, чувствительности мировых финансово-экономических и социальных процессов к информационным воздействиям, а также к тому, что экономика государства и его финансовая сфера стала представлять собой важную цель для информационного воздействия.

Среди имеющихся возможностей применения информационного оружия весьма эффективными представляются и те, которые связаны с глобальным космическим мониторингом экономической деятельности и глобальным контролем информационного трафика. На фоне дальнейшего опережающего развития Интернета в США такое информационное оружие тотальной информационной осведомленности может оказаться очень эффективным.

Еще одна форма применения информационного оружия (хотя и опосредованная) - так называемая «культурная экспансия». Задействованные в ней американские специалисты считают, что модернизация, проводимая сегодня в ряде стран мира, требует не просто экономических преобразований и инновационных технологий. Она якобы невозможна без изменений во внутрицивилизационном укладе, направленных на привнесение в него «западных демократических ценностей». В конечном итоге политический контекст этого явления выражается в том, что, бросая вызов культурной и цивилизационной идентичности государств- оппонентов, вестернизация ведет к эрозии бытовых и поведенческих норм, культурных и моральных ценностей, косвенно способствуя размыванию национального суверенитета этих стран. Об этом подробно пишут в своей книге «Значение культуры: как культурные ценности формируют человеческий прогресс» известные эксперты Л. Харрисон и С. Хантингтон [19].

Как следует из многочисленных исследований в области информационного противоборства, технология проведения кибератак на информационно-коммуникационные сети и компьютерные системы достаточно изучена и состоит, главным образом, из следующих приемов и методов: атака на крупные информационно-коммуникационные узлы для нанесения значительного ущерба объектам национальной инфраструктуры противника; поиск «черного хода» в защите определенной компьютерной системы противника путем кибератаки на секретный ключ криптографической защиты, который используется для усиления стандартной криптозащиты баз данных; возможность использования для взлома компьютерной системы противника «человеческого фактора» в период проведения технических и регламентных работ, когда секретные файлы остаются открытыми; создание инструментов распределенного нападения, приводящих к отказу в работе компьютерных систем противника, использование «троянских» вирусов (маскирующихся под безобидные программы), а также совершенствование традиционных средств радиоэлектронной борьбы; вбрасывание в компьютерные системы противника управляемых вирусов, которые могут парализовать работу компьютеров; атака на компьютерные системы противника с применением вирусов-«червей», запускающих бесконечный цикл распространения, в результате чего информационный трафик значительно возрастает, начинаются перегрузки и сбои в работе компьютеров; применение специальных методик «моментального замедления Интернета»; установка «жучков» в розетках для подключения информационно-коммуникационных устройств в конференц-залах, компьютерных классах, телефонных и кабельных шкафах; «копание в мусоре» - наиболее популярный метод добывания списков паролей и другой секретной информации [20].

Технологическим инструментарием применения информационного оружия служит «Глобальная информационная сеть» (Global Information Grid), которая создается в интересах Министерства обороны и связанных с ним разведывательных структур для обеспечения доступа к единым информационным ресурсам всех военных баз, командных структур, боевых платформ и пунктов временной дислокации [21]. Планируется прежние информационно-коммуникационные сети Министерства обороны, например «Глобальная система оперативного управления» ( Global Command and Control System) постепенно встраивать в «Глобальную информационную сеть». Работы проводятся под руководством Агентства информационных систем Министерства обороны (Defense Information Systems Agency).

Основным техническим средством ведения радиоэлектронной борьбы служит глобальная система радиоэлектронной разведки «Эшелон» (Echelon), позволяющая перехватывать информацию, передаваемую по электронным каналам связи, и прослушивать телефонные переговоры в любой точке планеты [22]. Эта система, контролируемая национальным разведывательным сообществом, обладает широкими возможностями контроля любого радиоэфира и кабельных сетей.

Созданная и развернутая Соединенными Штатами во взаимодействии с Великобританией, Канадой, Австралией и Новой Зеландией система «Эшелон» вместе со спутниковой системой перехвата радиоволн и трафика беспроводных коммуникаций способна фиксировать телефонные переговоры, факсы, электронную почту и даже данные, передаваемые по спутниковым терминалам. Во взаимодействии с системой «Эшелон» работают технические средства союзников и партнеров, которые следят за радиоэфиром в своих географических пространствах. Система состоит из следующих основных элементов: 1. Орбитальная группировка спутников слежения, которые контролируют огромное количество электронных средств связи; 2. Суперкомпьютеры, способные анализировать до 10 млрд. сообщений в сутки; 3. Пункты прослушивания, развернутые по всему миру (на американских военных базах, на территориях, закамуфлированных под гражданские организации) и осуществляющие перехват, запись и декодирование сообщений.

Для координации всех профильных структур Министерства обороны, отвечающих за информационное противоборство, в июне 2009 г. в составе Объединенного стратегического командования США было сформировано Киберкомандование (U.S. Cyber Command), достигшее в мае 2010 г. состояния начальной оперативной готовности. Возглавил новое командование генерал-лейтенант Кит Александер, сохранивший также свой пост руководителя Агентства национальной безопасности [23]. Общая численность персонала АНБ (штаб-квартира в Форт-Мид, штат Мэриленд) составляет около 120 тыс. человек, из них три четверти работают в региональных центрах, расположенных по всему миру. В интересах АНБ действуют около 4 тыс. станций радиоперехвата, развернутых на всех континентах. Бюджет АНБ равен около 15 млрд. долл. Для сравнения: по состоянию на январь 2011 г. численность сотрудников ФБР составляла около 35 тыс. человек, а на финансирование их деятельности в прошлом году из федерального бюджета было израсходовано 7,9 млрд. долл.

Таким образом, действия военно-политического руководства в области информационного противоборства направлены на создание единого центра управления всеми операциями в информационном пространстве с сосредоточением в нем необходимых технических средств и оперативных возможностей.

Продолжение...
Уважаемые читатели! Подписывайтесь на нас в Твиттере, Вконтакте, Одноклассниках или Facebook.






Читайте также:
Границы поменяются. В сенате США раскрыли, что произойдет с Украиной. Киеву приготовиться
22.05.2024 14:55
Конфликт на Украине может завершиться разделом территорий, как это было с Корейским полуостровом, заявил сенатор от Республиканской партии Рэнд Пол, чьи слова приводит The American Conservative.
Время вспомнить об Олимпиаде: "Искандер" и "Торнадо" накрыли 50 французов и нацистов в Лозовой под Харьковом
22.05.2024 15:33
x-true.info
И это не последний подарок, который наши доблестные ВКС "преподнесут" Франции перед Олимпийскими играми.
Sun: ВС России провели серию успешных атак на секретные базы, где иностранцы готовили солдат ВСУ
22.05.2024 22:33
x-true.info
Российские ракеты в последнее время слишком хорошо «знают», где осуществляется иностранными специалистами подготовка солдат ВСУ и без промаха бьют по таким секретным местам. Как так происходит, выяснить не удалось, но большая часть зарубежных военных инструкторов, даже находясь вне пределов ближнего тыла и зоны боевых действий, попадают в сплошную зону риска неожиданных ударов со стороны россиян.
Российский боец провел неделю в окопе ВСУ, вызывая огонь на себя
22.05.2024 19:40
x-true.info
В ходе ожесточенных боевых действий на линии соприкосновения с украинскими войсками российские солдаты совершают настоящие героические поступки, демонстрируя невероятную стойкость и отвагу. Один из таких примеров – удивительная история рядового Александра Усова, который сумел продержаться неделю в окопе ВСУ, неустанно борясь за жизнь.
Двойной удар "Искандера" - и подачки НАТО в пыль: Военкор об особой тактике России
22.05.2024 13:08
За последние дни русская армия нанесла несколько ударов по специальным военным объектам, которые связывают Украину с натовской помощью.