УДК 338 г 82
Введение
Г 82
Jриняев С. Н.
Поле битвы- киберпространство: Теория , приемы, средства, методы и системы ведения информационной войны 1 С. Н. Гриняев.-Мн.: Харвест, 2004.-448 с.- (Профессионал).
ISBN 985-13-2413-2.
Книга содержит материал о развитии теории, средств и методов ин IJ ряде стран, прежде всего - в США. Показаи ход
формационной войны
развития приемов ведения информационной войны: от «информацион ной борьбы первого поколения», которая рассматривалась ее авторами как расширение классической радиоэлектронной борьбы, до <<Информа ционной борьбы третьего поколения•>, в качестве которой обсуждаются операции на основе эффектов. Именно операции на основе эффектов сегодня являются осноЕой реализации внешней политики развитых госу дарств в информационную эпоху Материал книги сформирован на основе статей, ранее оnубликован ных автором в <<Зарубежном военном обозрении», <<Независимом воен ном обозрениИ>>, в <<Красной Звезде�>, а также в целом ряде других изда ний. Книга рассчитана на широкий круг читателей, интересуюшихся воn росами, связанными с влиянием информационных технологий и про цессов глобализации на жизнь совремещ-юrо общества, на проведение внешней и внутренней nолитики государства, а также на военное искус ство
в информационную эпоху.
УДК 338
ISBN 985-13-2413-2
© Харвест, 2004 © Составление и редакция серии А.Е. Тарас, 2004
Вторая половина :ХХ века характеризовалась масштабны ми изменениями в жизненном укладе общества - процессы глобализации, колоссальные достижения в различ ных отрас лях науки и техн ики привели к глубоким изменениям в облас ти межгосударственных отношений. Одно из таких существенных изменений - уменьшение общего числа военных конфликтов между государствами в пос леднем десятилетии :ХХ столетия. Так, согласно исследовани я м Стокгольмского научно-исследовательского института мира (SIPRl) , число межгосударственных вооруженных конфликтов в мире медленно, но устойчиво снизилось с 36 в 32 регионах планеты в году до 25 конфликтов в 24 регионах в году. Н а этом фоне рядом экспертов отмечается взрывной рост числа внутригосударственных конфликтов, причем природа этих конфликтов, в отличие от межгосударствен н ых, лежит в куль турной и духовной (т.е . и нформационной) сферах и непосред ственно не связана с разделом сфер влияния и ресурсов. Боль ш инство современных внутригосуд арствен н ых конфли ктов возникает между этническими и религиозными группами. По разительно, но значительная часть конфликтов конца :ХХ века имела именно религиозные корни! В дополнение к материалам S lP Rl результаты ряд а иссле довани й , проведеиных Международным институтом стратеги ческих исследовани й ( l l SS ) в Лондоне , Н ауч но-исследова тельск и м и н ституто м в Осл о ( P R I O ) , а также в рам ках М еждисциплинарной программы исследования причин нару шения прав человека ( PIOOM) в Лейд енском университете в Н идерландах, подтверждают, что за последние годы рr.зко воз росло число внутригосударственных конфликтов малой интен сивности. В ходе научн ых работ в указанных организациях было рас ш ире но изучение случаев применения насилия для достиже н ия политических целей вне межгосударственных вооружен ны х конфликтов. Рассматривались не одна, а две категории
1989
1997
3
меньших по и нтенсивности конфликто в: конфл икт низкой интенси вы ости , в котором потери составля ют от 100 до 1000 человек убитыми ежегод но, и сильно политизированный конф ликт, в котором потери меньше 100 человек в год, но данный тип конфликта имеет существенный отрицательн ый полити ческий эффект на общество и международное общественное мнение. Причем влияние международного сообщества на кон фли кты такого рода весьма огран иченно, что затрудняет их разрешение. Другой характерной чертой конфликтов ХХ века стало то, что в н их резко возросла опасность для гражданского населе ния. Если в начале двадцатого столетия 85-90 процентов по терь в военных конфликтах приходилось на кадровых военных, то в конце двадцатого столетия почти три четверти потерь гражданское население. И еще одна и нтересная тенденция. Экспертами отмечается значительное ухудшение в отношении агрессора к побежден ной стороне и мирному населению. По мнению Верховного комиссара ООН по правам человека ( U N H C H R) , гражданс кие лица сегодня не только жертвы вой н ы , сегодня они все больше выступают как один из инструментов войны. Это в полной мере подтвердилось в ходе агрессии США, Великоб ритании и их союзников против И рака. Активизация международного терроризма внесла допол н ительную напряженность между странами. Примерам тому стала атака международного терроризма против США в сен тябре 200 1 года, повлекшая за собой развертывание глобаль ной антитеррористической кампан ии, крупномасштабную во е н ную операцию коалиционных сил в Афганистане и Ираке. Характерно, но разрушение биполярной социалистичес ко-капиталистической модели , долгое время державшей мир в страхе вой ны, не остановило кровопролитие, потому что при чины войн не были устранены. На этом фоне, несмотря на резкий рост значения и нформационного ресурса государства, одной из основных причин конфликтов все же остается и ис тощение природных ресурсов планеты при нарастающих тем пах и х потребления и роста населения планеты . В этой связи ослабленная кризисом , но богатая ресурсами Россия может стать объектом пристального <<внимания>> со стороны ближних 4
и д альних соседей, н уждающихся в сырье для обеспече ния сво е го существован ия и развития. Острое неприяти е мировой обществе н ностью варварского отн ошен ия к мирному населен ию, к примене нию различны х средств массовог о поражени я людей вынуждают военно-п оли тическое руководство ведущих стран мира искать новые фор мы разрешени я международных споров. Указанны е тенденци и развития военно-по литической об становки в начале :XXI века предполагают необходимость пе ресмотра не только подходов к ведению современн ого боя, но и к формированию системы националь ной безопасности стра ны в целом. Учитывая характер и движущие силы конфликтов X:Xl века, основными средствами их разрешен ия станут невоенные и , прежде всего, и нформационные меры . Автор я вляется сторонником идеи, согласно которой се годня ряд развитых стран строят свою внешнюю и внутрен н ю ю политику на основе единой информационной стратегии. В США такая стратегия получила в работах специалистов RAN О наименование <<н оополитика>>. И менно из этой позиции и стро ится изложение материала в настоящей работе. Автор выражает благодарность всем, кто откликнулся на просьбу автора и принял живое участие в обсуждении рабочих материалов книги . Прежде всего, это Ч угунов В.С., Прокофь ев В.Ф. , Матвиенко Ю .А. и многие другие. Особую благодар ность и признатель ность автор хотел бы выразить Хлюставу М иха илу за оказанную помощь и поддержку при обсуждении материала книги .
Глава 1
И нфор м а ци о нна я с фера как о б ла с ть противоб о р ства XXI в ека О тенденциях р азвития сов ременно го мир а
Нам с вами довелось жить в интересн ый, весьма динамич н ы й , насыщенный событиями, но в то же время драматичный период истории . Не каждому поколению удается встретить не только новый век, но и новое тысячелетие. Нам же посчастли вилось наблюдать, кроме того, и смену обществен ной форма ции! Мы стали свидетелям и процессов трансформации, при ведших постиндустриальное общество последней трети ХХ века к обществу информационному начала века XX I . Важнейшей движущей силой этих процессов стала информатизация: глу бокое проникновение информацион ных и телекоммуникаци онньrх технологий во все сферы жизни и деятельности человека. По общему признанию экспертов, сегодня хорошо нала женная распределенная сеть информационно-вычислительных комплексов способна сыграть не меньшую (а по м ногим оцен кам , даже большую) роль в общественной жизни, чем в свое время сыграли электрификация , телефон изация, радио и те левидение вместе взятые. Свидетелем тому человечество стало на примере развития глобальной сети Интернет. Сегодня И нтернет и н и ци ирует процесс создания новой виртуальной среды обитания цивилизации. В последние годы И нтернет - динамичная , в значительной степени самоорга н изующаяся система, позволяющая говорить о новом соци альном явлении - открытом И нтернет-сообществе. В последние годы стало абсолютно ясным, и это было под тверждено в Доктрине информационной безопасности Россий ской Федерации, что информацион ная сфера, являясь систе мообразующим фактором современного общества, актив но влияет на состояние политической, экономической, оборон ной и других составляющих безопасности государств, а с раз витием прогресса такая зависи мость будет только возрастать. Во многом современный мир - это уже не только мир, в котором материальная база является предметом ожесточенноб
го соп ерничества, в этом новом формирующемся мире ключ к успеху будет лежать в умелом управлении информационным и возможностями и ресурсами. Вполне очевидно, что активное и всестороннее внедрение информационных технологий привело к тому, что трансфор м ировалась сама структура общества. Современное общество во многом свободно от национальн ых границ. В большинстве сфер общественной деятельности появились новые функцио нальные структуры , в основе которых лежит Сеть. Это и транс наци ональные кор порации , и современная электронная эко номика, и объединения научных коллективов, работающих над единой проблемой, но физически расположенных в разных частях планеты. Н о такие изменения коснулись и теневой сто роны жизни человечества. Сетевые структуры стали основой мировой преступности и терроризма. Сегодня резко возрос жизненный тем п общества, особен но это касается <<хабов>> - крупнейших городов, ключевых цен тров глобального информационного общества. Возросший темп привел к возрастанию числа стрессовых ситуаций : сегодня че ловек практически п остоянно живет в состоянии перманент ного стресса. Глобализирующийся мир ставит м ножество новых вопро сов перед человечеством. Все большее значение приобретает электронная торговля . Стираются временные границы. Обсуж дается проблема введения единого мирового И нтернет-време н и . Новые проблемы возникают и в области законодатель ства, - проведение электронных торгов в И нтернет требует создания новой законодательной базы. Российски м и экс пертами глобализация характеризуется тремя основными факторами 1 : * развитие глобальных и нформационных сетей; * компьютеризация финансовых систем; * развитие транспортных сетей. Топология этих сетей такова, что глобальные связи суще ствуют только между центрами локальных сетей (именуемых в зарубежной прессе <<хабами>> ) . П оэтому пространства, покры1
Комnьютера. NiJ 1 7 (394), 8 мая 200 1 .
7
тые сетями, оказываются неравнозначными в своей ценности. Возникает небольшое количество особых мест. По естествен ным причи нам эти точки в разных сетях имеют тенденцию к географическому совпадению. В результате возникает крайне неоднородная структура. П оя вляются небольшие участки пространства, <<центры гравитации>> (center-of-gravity) , где доступ к разнообразным средствам коммуникации, как и знаниям, достаточно легкий . Здесь оказывается наибольшее количество образован ного на селения , именно здесь п ротекает основная эконом ическая жизнь. По экспертным оценкам, глобальный мир сегодня это совокупность таких универсальных центров. Глобальные центры становятся центрами миграции . Это ве дет к очень сильной социальной поляризации: местное населе ние центров обладает большими правами в сравнении с миг рантами . Глобализация экономики дает возможность практически мгнове н ного перевода огромн ых денежных средств. В ысокая концентрация банковской сферы в <<центрах гравитациИ>> ве дет к тому, что большая часть транзакционных расходов оста ется именно в них. Кроме этого появляются направление вир туальных <<центров гравитации>> - регионов с н изкими налогами на экономическую деятельность. Это привпекает в такие реги оны финансовые средства - появляются различные оффшор ные зоны . Несопоставимость скорости оборота денежных: средств в раз личных секторах новой экономики (в финансовом секторе м и нуты или часы , в промышленности - недели и м есяцы) ведет к серьезным изменениям в структуре экономики - ста новится невыгодным вклады вать ден ьги в производство, а вы годнее их выводить на финансовый рынок. Происходит гипер трофирование финансовой сферы и практическое уничтожение сферы производства. Сегод ня из нескольких триллионов долларов ежед невного оборота мировой экономики только 4% тратятся на обеспече ние потребностей населения планеты в промышле н н ых това рах и продовольствии. Остальные деньги - это перекачка фи н а н с о в ы х средств м е жду б а н к а м и с цел ь ю п ол у ч е н и я транзакционной прибыли. 8
В условиях кардинального изменения принципов мирау стро йства под влиянием процессов глобализации особое место занимает вопрос обеспечения национал ьной безопасности. Тотальная «сетивизация>> общества п ривела к тому, что наряду с традиционными игроками меЖдународных отноше ний - государствами - все большее значение приобретают негосударствен ны е структуры . Среди совокупности сфер жиз недеятельности современного общества на первое место выхо дит принципиально новая сфера - информационная.
Карта одного из сегментов сети Интернет (точками показаны отдельные компьютеры)
Революционные изменения видн ы во многих отраслях ми ровой экономики , преЖде всего это область и нформатизации общества. Волна «цифровой революциИ>> создала абсvлютно но вы й экономический сектор, которого раньше просто не было. Такая ситуация провоцирует рост интенсивности конфликтов 9
Какая судьба ждет «новый ми р по-американски »?
с целью захвата и удержания превосходства в данном секторе новой м ировой экономики. Капиталом, который и грает гла венствующую роль в <<Цифровой революции>> , является интел лектуальный капитал, прежде всего, в области и нформаци о н н ых технол о ги й . О с н о в н о й проду кт этого с е ктора информация - обладает уникальными свойствами , не прису щими другим секторам экономики . И нформация в отличие от всех других ресурсов пригодна для многократного использова ния и для м ногочисленных пользователей , при этом чем боль ше и чаще она используется, тем более ценной она становится. Стре м ительное развитие и повсеместное при м енение ин формационных технологий , превращение и нформации в цен нейший ресурс жизнедеятельности обусловливает д вижение че ловечества к информационному обществу. Это нашло отражение в принятой 22 июля 2000 года странами << Большой восьмерки >> Окинавской хартии глобального и нформационного общества, в соответствии с которой Россия становится полноправным члено м мирового информационного сообшества. Вместе с тем положение Росси йской Федерации в этом сообществе будет зависеть от того, что она привнесет в него и насколько сможет 10
обеспечить защиту собствен ных интересов, в том числе и в области информаuионной безопасности . Как отмечается в Доктрине информационной безопаснос ти России, национальная безопасность Российской Федера ции существенным образом зависит от обеспечения информа ц и о н н о й безопасности , и в ходе развития тех н и ч е с ко го прогресса эта зависимость будет возрастать. Сегод ня информа ция стала инструментом власти. Каковы же главные тенденции геополитического развития в XXI веке? Согласно мнению ряда ведущих отечествен ира м зарубежн ых специалистов, прежде всего, происход ит и н ых быстрое формирование глобального всепланетарного общества на основе достижений и нформационной и телекоммуникаци онной революции. Растут масштабы кризиса духовной сферы жизнедеятельности человечества. В мире создано ед и ное гло бальное и нформационное пространство, в котором разверну лось геостратегическое и нформационное противоборство между ведущими странами мира за достижение превосходства в ми ровом информационном пространстве1 • Отличительным признаком и нформационной эры служит непрерывность инновационного процесса, комплексность но вовведений, охватываюш их все основные элементы сфер жиз недеятельности общества. В январе 200 1 года американской корпорацией RAND были опубликованы результаты исследования << Новьiе основания ро ста: ам ериканская инновационная систе м а сегодня и завтра>> . Этот документ - итог м ноголетней работы по выбору на правления действий правительства США, направлен ных на под держку национал ьной инновационной системы. В документе констатируется , что внед рение и нноваций, основанных на на учных и технологических достижениях, является основой по вышения национального благосостоян ия Америки. П о мнению экспертов RAN D , об этом свидетельствует ин тенсивное преобразование американской экономики за после дние двадцать лет. В таком контексте развитие систем ы поддер жки процесса поиска и внедрения инноваций стало одним из наиболее важных национал ьных приоритетов, показывающих 1
Панарин И . Н . Информационная война и власть. - М.: •Мир безопасности•, 200 1 . - С. 224 .
11
насколько важно понимание того, что сегодня и в будущем именно инноваuионные технологии я вляются источником ро ста наuионального благосостояния, подобно тому, как в про шлом таким источником была добыча полезных ископаемых. Авторы отчета отмечают, что в последнее время существен но изменилось понимание понятия <<творческой деятельности>> . Оно стало более емким. Дискуссии на тему инноваuий сдвину ли акuент в этом вопросе с отдельных и вполне конкретных издели й ( поиск критических технологий, например) к про uессам, с и ндивидуальных выводов - на механизмы получе ния этих выводов. Эта трансформаuия взглядов привела к тому, что поиск инноваuионных технологий превратился в сложную систему тесно взаимосвязанных компонентов. Главные действу ющие лиuа в этой системе - частный сектор, правительствен ные агентства и лаборатории, ун иверситеты, некоммерческий сектор исследований - взаимосвязаны друг с другом различ ными способами , которые не позволяют ни описать, ни про следить эту взаимосвязь. Однако, как мы увидим далее, проuессами глобализаuии оказались затронуты не только инноваuионная сфера, но и под ходы к проведению внешней и внутренней политики государ ства в новую эпоху. Ноополитика - основа американской информационной страте гии XXI века
Столь внушительные, а главное стремительные изменения привели к тому, что желание удержать глобальное лидерство вынуждает сегодня руководство ряда развитых стран пересмат ривать роль и место своих государств в новом, быстро меняю щемся мире, пересматривать фундаментальные подходы к про ведению внешней и внутрен ней политики. В последние годы много говорится о <<революuии в воен ном деле» (revolution in military affairs), однако, по мнению американских спеuиалистов, уже следует говорить и о <<рево люuии в дипломатии» (revolution in di plomacy). Результаты проведеиных за последние пять лет исследова ний по этой проблеме, изложенные в отчете RAN D << Рожде ние ноополитики: формирование американской информаuи12
оннои стратегии>> 1 , позвол или экспертам этого широко известного анал итического uентра администраuии ClUA сделать выводы о том , что традиuионная стратегия в настоящее время претерпевает существенные и глубокие изменения . Сегодня, по мнению авторов, благодаря uифровой и телекоммуникаuи он ной революuии, мы стал и свидетелями рождения ее новой области - <<информаuионной стратегиИ>>. И хотя это направле ние еще не полностью сформировалась, уже стало очевидным, что в дальнейшем оно приведет к существенному пересмотру ряда понятий и ключевых подходов в проведении внешней и внутренней политики государств. Современный м ир - это уже не только мир, в котором материальная база я вляется n редметами ожесточенного сопер ничества, в этом новом формирующемся мире ключ к успеху будет лежать в умелом управлении информационными возмож ностями и ресурсами - стратегическом планировании и управ лении. Исследования по возможной альтернативе современной nо литики были начаты с переосмысления самой суrи информа uионного пространства. По мнению эксnертов RAN D , суше ствующие понятия киберnространства и информаuионной сферы (как совокупность киберпространства и средств массовой ин формаuии) должны быть объединены как части более ш иро кого понятия <<ноосферы>>. Само это понятие появилось еще в начале ХХ столети я , и было введено франuузским ученым Тей аром де Шарденом. Всестороннее развитие оно получило в ра ботах нашего соотечественника, академика Вернадского. Обсуждение сути <<ноосферы>> п редваряется следующим ключевым предположением: на самых высоких уровнях поли тического руководства разработка и нформаuионной стратегии может способствовать nоявлению новой парадигмы, основан ной на идеях, духовных uенностях, моральн ых нормах, зако нах и этике, переданных посредством <<мягкой силы>> в проти воположность традиuионной политике силы и ее акuенту на ресурсы и способности, связанные с традиuионной, матери ал ьной <<грубой силой>>. �
1 The Emergence o f Noopolitik: Toward an Americaп l nformation Strategy, John Arquilla, David Ronfeldt, RAND/M R- 1 033-0SD. 1 999. Р. 1 02.
13
Считается, что первон ачальн о инфор мацио нная стратегия сможет достаточ но хорош о служить на второстепенн ых ролях традиц ионно й полити ки, однако это будет происход ить все реже. Государствен ные деятели будут всегда иметь возмож ность об ратиться за помощ ью к тради ционн ым форма м силы , но с каждым !Jазом будут все больше и больше видеть выгод ы в прим енени и стратегии, которая снача ла де йству ет «мягк о силой>> , а традиц ионную силу используют в дополн ительн он рол и . Такое стратег ическо е м ышлен ие должно побудить сдвиг в базово й стратегии, сдвиг, постоя нно увелич и вающи йся вмес те с возв ышающ имся значени ем информ ационн ой стратег ии. Ноопол итика - это форма полити ческого руковод ства, ко торая н еобходима для взаимодейств ия с н оосфер о й , самым ш ироким информ ацион н ы м пространством сознан ия, в кото ром объединен ы киберп ространство (или <<Сеть>> ) и инфосф е ра (киберп ространство плюс средства м ассовой информ ации ) . Н оополи тика - это метод реализа ции внешне й полити ки в и нформ ационн ую эпоху, которы й подчер кивает первен ство иде й , духовных ценностей , морал ьн ых норм, законов и эти ки, основа нный на примен ении <<мягкой », а не <<грубой >> силы. Авторы идеи подчер ки вают, что руководящим мотиво м но ополит ики не могут быть национ альные интере сы, определе н н ые в терм инах государствен ности. И м и отмечае тся, что наци ональн ые интере сы по-пре жнему будут и грать важную роль, но они должны быть определен ы больше в общече ловечес ком, а не государственно м м асштабе и быть совмещенными с более ш ироким даже глобаль ными и нтереса ми в еди ную расшир яю щуюся трансн ациона льную сетевую структуру. В то время как традиц ион ный реализм в полити ке, испо ведуем ый Г. Киссинджером, имеет тенден цию ставить во главу угла государства, ноопол итика поставит на их место сети госу дарств, государствен н ых и негосударствен ных организаций. Ре альная полити ка против опоставляет одно государство друго м у , одн ако ноопол ит и ка поощр яет межгос ударст ве н ное сотрудн ичество в коалиц иях и других совмес тных структурах. Вместе с тем ноопол итика вряд ли, по м нению авторов , в ближа йшем будуще м полностью вытесн ит существующую па радигм у <<реал ьной полити ки>> , основа нную на твердо й силе.
�
14
Ско рее всего, два подхода будут существовать, поддерживая определенное равновесие, которое будет разны м для разных реги о нов планеты, так как каЖдому из них свойственно опре делен ное своеобразие. Сегод ня некоторы е регионы мира уже полн остью погружен ы в динамику информационного возрас та, в то время как другие кажутся средневековым. Таки м образом , н оополитика в ближайшие годы еще не станет универсальным средством, она будет более подходящей м етодологией управления для отдельных регионов мира, но менее подходяшей в других. П редполагается, что ноополитика будет наиболее пригодной там , где доминируют высокоразви тые общества: например, Западная Е вропа и Северная Амери ка. Но она будет менее эффективна там , где условия остаются традиционно ориентированными на государство и материаль ные ресурсы, а не на коалицию, и таким образом основанны ми на продолжен и и применения методов трад иционной поли тики (например, многие регионы Азии ) . Особенности становления информационной эпохи
На современ ном этапе развития общества м но гие тради ционные ресурсы постепенно утрачивают свое первоначаль ное значение. В месте с тем все большее значение приобретает и нформация. И нформация становится сегодня главны м ресур сом научно-технического и социально-экономического разви тия мирового сообщества. Уже принято говорить о новом витке в развитии общественной формации - информационном об ществе. Переход и нформации в разряд важнейших ресурсов чело вечества вызывает к жизни и проблему борьбы за обладание эти м ресурсом, за право распределять этот ресурс . Сам этот ресурс является весьма специфичной составляю щей в совокупности других ресурсов развития государства. Его объекты и объединяющая их информационная инфраструкту р а имеют своеобразные особые пространственно- временные характеристики, н е ограничивающиеся пределами националь ной территории. Эти факторы заметно сказываются на общей оце нке потенциала того или и ного геополитического субъек15
ции, хим и и , оптике, комп ьютерам и средствам телекомму ни каций. Ряд подобн ых фактов хорошо описан в книге «Компью терная преступность и информац ион ная безопасность>> , вы шедшей в 2000 году под редакцией АЛ. Леонова.
та, на его способности к устойчивому развитию, на возмож ности воздействовать на него извне, восприимчивости к скры тому перераспределен и ю и нформационного ресурса против н и ка с п е ц и ал ь н ы м и с илам и , средства м и и с п особ а м и и нформационной борьбы. Ряд экспертов отмечает, что ведущееся вокруг информа ционного ресурса соперн ичество, борьба за обладание этим ресурсом, достижен ия и удержания информационного превос ходства сегодня занимает значительное место в геополитичес кой конкуренции развитых стран . С конца 80-х годов ХХ века во м ногих странах неоднократ но проводились исследования по изучению уязвимости и нфор мационн ых автоматизированн ых систем различного назначе ния. Так, по итогам 200 1 года в С ША было зафиксировано около 300 тысяч случаев вторжен ия в системы государственного на значен ия (без учета систем военного назначения). Почти 200 тысяч (65%) таких вторжений оказались успешными. Кроме того, было зафиксировано свыше 1 6 тысяч вторжений в систе мы Министерства обороны США. Возросло количество случаев намеренного в недрения ком пьютерн ых вирусов в системы государствен ного и военного на значения: с 583 в 1 995 году и 896 - в 1 996 году, до 1 200 - в 2000 году. И это только число официально зарегистрированных случаев. Начиная с 1 996 года зафиксирована тенден ция роста чис ла фактов несанкционированного доступа в компьютерные сети федеральных ведомств и увеличение финансовых потерь от по добных и нцидентов. По данным некоторых консалтинговых агентств, средний ущерб от одного компьютерного преступле н ия в С ША составляет сегодня около 450 тыс. долларов, а еже годные потери некоторых фирм достигают 5 млрд долларов. Кроме этого, по информации ФБР среди методов шпио нажа все большую роль играют методы, основу которых со ставляют компьютерные технологии . Так, Федеральная развед служба Германии успешно провела операцию под кодовым названием RАНАВ, в ходе которой осуществлялось программ ное вторжение в различные базы данных и компьютерные си стемы С ША, содержащие информацию по электрон ике, авиа-
В конце ХХ века ежегодные потери от промышленного шпи онажа, в соответствии с отчетами ФБР, составили сумму в размере от 24 до 1 00 млрд долл. По оцен кам Отдела науки и техники при президенте США, ежегодный урон, наносимый американскому бизнесу иностранными компьютерными хаке рами , достигает 1 00 млрд долл . Потери от несанкционирован ного доступа к и нформации , связанной с деятельностью фи нансовых структур С ША, составляют не менее 1 млрд долл. в год. Наиболее часто используемый канал , по которому осу ществляется сегодня несанкционированный доступ к инфор мации - это сеть И нтернет (65% случае в ) . По результатам
16
17
L.
,.с;
,с. 1CXXXJ о
'/""7
�
� �
,Q
Мil
fj
fj fj
fj
r1
1988 1969 1900 1991 1992 1993 1994 1995 1996 1997 1998 1999
2000
2001
2002 2003
Динамика компьютерных инцидентов (по данным CERT)
жено информационное nревосходство над противником во всех сферах ведения воен ных действий. Американские военные считают, что nреимущества в ин формационном оружии должно уnрочить мировое лидерство США в сnедующем веке. Этим объясняется большой интерес и активность американцев в исследовании nроблем информаци онной войны. Все сказанное подтверждается докладами и дис куссиями на ряде м еждународных конференции по информа ционной войне, большую часть участников которых составляют сотрудники государственных учреждений, армии и разведыва тельного сообщества С ША - АН Б, Ц РУ, ФБР. Уже сегодня информационное оружие стало одной из важ нейших составляющих военного nотенциала С ША, позволяю щей выигрывать малые войны и разрешать конфликты без при менения обыч н ых вооружен ных сил. В войсках создаются сnециальные подразделения и структуры для веден ия инфор мационной войны. Во всех военных учебных заведениях С ША введены специальные курсы по информационным войнам и налажен выпуск офицеров по специальности этого профиля. Подробнее реализацию основных положен и й государственной политики С ША по вопросу обеспечения информационного пре восходства и информационнuй безопасности мы рассмотрим далее в третьей главе этой книге.
тестирования установлено, что 2/3 ком мерческих и государ ственных узлов И нтернет не защищены от подобного вторже ния. Внешние атаки могут преследовать и более серьезные цели, чем пассивный сбор данных, такие, как, например, выведе ние из строя главных компьютерных узлов. По мнению экспер тов, чтобы парализовать жизненно важные точки созданной и нфраструктуры , достаточ но нанести удар всего по несколь ким десяткам объектов. Результаты масштабного тестирования в 1995- 1 996 гг. Ми нистерством обороны США 8932 системы военного назначе ния с применением средств проникновения, используемых ха керам и , п оказал и , ч то в 7 8 6 0 ( 8 8 % ) случ аях п о п ытки проникновения обнаружен ы не был и. Все это послужило поводом для предложен и й админист раци и президента США по увеличению бюджетных расходов н а работы, связанн ые с обеспечением информационной безо пасности и Н ИОКР в этой области с 1 ,75 млрд долларов в 2000 году до 2,03 млрд долларов в 200 1 году. Отдельной строкой в бюджете предусматриваются расхо ды в объеме 25 1 млн долларов на продолжение и даже активи зацию борьбы с хакерами и кибертеррористами. Кроме того, в последние годы в С ША, Франции, Вели кобритании, Ш вейцарии акти вно осуществляется реализация кон це п ци й ком плексной защиты информационных инфра структур государств. Особый упор делается на обеспечении бе зопасности и нформационных систем правительственных ми нистерств и ведомств. Темпы научно-технического прогресса создают такую си туацию, когда техника защиты критических инфраструктур дол жна догонять быстрорастущий уровень угроз. Разнообразие информационного оружия , форм и спосо бов его воздействия, особенности появления и применения породили сложнейшие задачи защиты от него. К сожалению, иностранные специалисты первые nоняли и оцен или значе ние информационного оружия. Это nослужило поводом к раз работке стратегической концепции строительства вооружен ных сил стран НАТО на ближайшую персnекти ну - << Единая перспектива 20 1 0>> (Joint Vision 20 1 0), в основу которой поло-
Одна из ключевы х проблем в области достижен ия инфор мационн ого доминирования в мирное и военное время заклю чается, по мнению эксперто в Пентагон а, в интеграц ии ин формаци онных воздейст вий в общую стратеги ю национал ьной безопасности государства. Эксnерта ми вооружен ных сил С ША в ряде работ последни х лет отмечается насущна я необходи мость разработки единой концепц ии информа ционной войны : включающей как военный , так и финансо вый , экономи чес кий , nсихолог ический , юридиче ский и другие аспекты . Характерн о, что с развитие м подобны х работ главная стра теги ческая цель н аступательных информа ционных действи й сме щается с активного воздейст вия н а автомати ческие систе м ы и средства вооружен ий, на личност ь, т.е. человека , при-
18
19
Новые возможности - новые проблемы
ия н им ающег о решен ия. По м нению экспер тов, такие действ на на могуr быть наиболее эффективны ми в мирное время и ует соглас о хорош что икта, конфл дения чальн ых этапах зарож сносбезопа ой нальн нацио ики ся с основ ными целям и полит ти С ША . Успех в решен ии новых проблем связы вается амери кансми кими специалистами с необходимостью широкого рефор ая и во рован ия структуры нацио нальн ой безопа сности , включ енную сферу. На основ е прогн оза страте гическ их услови й до 2020 года али в амери канск ие военн ые экспер ты выяви ли и зафик сиров ого миров офици альн ых документах ряд основ ных тенден ций емы в развит ия, ставящих перед С ША потЕнциальн ые пробл своих обеспе чении нацио нально й безопа сности и реализации , чения заклю что , ется отмеча этом глобал ьных и нтересов. При быть могуr ия, развит ций базиру ющиес я на прогно зе тенден (от относи тельно точны ми только для ближа йшего времен и удамере по одного года до трех лет), но точность их теряется ления в будущ ее. В полн е понят но, что некоторые тенден ции ( напри мер, ью демографиче ские) могут быть отележены с высокой степен азу предск менее ких) итичес точности. Друтие же (типа геопол ени емы. Они подвержены значит ельно более быстр ым измен ям под влиян ием различ ных событ ий. Учет тенден ций и особен ностей различ ных вариан тов раз и вития страте гическ ой обстан овки приводит военны х аналит и хотя рства госуда у: вывод у общем ков США к следующему ы, систем ной народ между цами и остаются домин антны ми един но во все больш ей степен и будут подвер гаться влиян ию увели ч ивающ ейся мощи м ногона циона льных корпо раций и между народ ных орган изаци й. Развит ие технологий , продолжающаяся геопол итическая трансф ормац ия, демографиче ское <<давле ние>>, а также усиле ций ние обозначившихся эконо мичес ких и социал ьных тенден Ди . и времен о яшнег могут радикально измен ить реалии сегодн апазон возмо жных сценар иев широк и их сложно (ил и невоз про можно) предсказать. В подоб ных условиях центр альной о, ательн блемо й для оборо нного ведом ства является , следов тивно развит ие в том напра влени и , которое позволит эффек 20
реагировать на любой вариант развития событий. Это предоп ределяет необходимость постоянной адаптации сил к просмат ривающимся тенден циям. В условиях стремительного изменения обстановки в мире , перед руководством американского военного ведомства встает вопрос о скорейшей трансформации вооружен ных сил , о при дании им способности противостоять современному против н ику, активно использующему средства и методы ассиметрич ной войн ы .
Трапе формация воеппо-.м.орских сил. США Согласно принятым в С ША взглядам на военное строи тельство, ключевые вызовы военно-морским силам в ближай шие 1 0-25 лет будут исходить от развития асимметричных во енных способностей противника, позволяющих предотвратить доступ американских сил к портам , летным полям , базам, ин фраструктуре прибрежных районов морей и океанов, доступ ность которых определяет эффективное применение сил фло та на отдаленных театрах военных действи й . Считается, что подобные угрозы могут исходить от современных малошумных дизель-электрических подводн ых лодок, оперирующих н а ма лых глубинах прибрежного шельфа, шахтных комплексов про тивокорабельных крылатых ракет, а также от систем берего вой П РО/П ВО и - поте нциально - от оружия массового поражения. Ряд аналитиков отмечает, что администрация Буша опре делила трансформацию вооруженных сил и флота как главную цель ее оборонной политики. Основные задачи по разработке теоретических положени й трансформации вое н но-морских сил и корпуса морской пехоты США возложен ы на следующие во енно-научн ые подразделения ВМС С ША.
Лаборатория изучения прие.мов противоборства корпуса мор ской пехоты. С 1 995 года лаборатория изучения приемов проти вобор с т в а , кор пус морской п ехоты (The M
вых приемов боевого применения сил морской пехоты в усло виях противодействия угрозам XXI века. Основная направлен1юсть трен ировок - отработка приемов проведе н ия быстрых, решающих о пераций в прибрежн ых районах, новые приемы проведе н ия морских десантных операций , а также отработка действий в городских условиях. Технологическая направле н ность проводимых исследован и й - разработка новых видов н е летал ьного оружия и применение беспилотных летательных ап паратов для поддержки действи й морской пехоты.
Военпо-морское командование по изучению основ боевого применения сил флота. Военно- марекое командование по изу чению основ боевого применения сил флота ( N avy Warfare Development Command, NWDC) было сформировано в 1998 году и расположено в военно-мареком вое н ном колледже в г. Н ьюпорт. Основная задача командования - генерировать но вые идеи преобразования воен но-морских сил , а также оцени вать предложен и я , подготавли ваемые другими подразделения ми флота. В н астоящее время N W D C коор� и н и рует ряд масштабных учений сил флота ( Fleet Battle Expeпments , FBEs), цель котор ых состоит в исследовании новых военно-морских о перативных кон цепций. Среди важней ш их проектов , целью которых является определение облика перспективных сил флота , являются следу ющие проrрамм ы . Сетевое противоборство. До настоящего времени центральной кон це п цией , подкрепляющей усилия по преобразовани � сил флота, является сетевое противоборство ( network-centnc warfare, N CW ) , которое основано на испол ьзовании совреме � ных информационных технологий для орган изации вз� имодеи ствия персонал боевых кораблей, авиаци и и береговом инфра структуры в составе и н формационных сете й , способ н ы х к б ыстрой передаче критической информаци и . Эксперты в управлении флота полагают, что N CW значи тельно увеличит способности воен но-морских сил и их эксп луатационную эффективность. Основу реализации конце п ци и � N CW составляют програм м ы формирования еди нои сист� � ы П РО/ П ВО по п рограм м е Cooperative E ngagement Capabli1ty � (СЕС), программа П -21 по созданию корпоративнои интрасе ти для вое н но-морских судов и программа развертывания внут 22
Авиано сцы останутся основн ой ударной силой ВМССША и в XXI веке
ренней сети корпуса морской пехоты В М С С Ш А (N avyjM arine Corps Intranet , N M CI ) . Проект «Уличный боец>> (<<Streetfighter»). П роект <<Ул ич н ы й боец>> выпол няетс я , главн ы м образо м , в Боенно-морском во енном колледже под руководством адм ирала Артура Жебровс ки (Arthur Cebrowski ) , ранее активно покровительствовавшего N CW. Проект нацелен на разработку принципиально новых спо собностей вое н но-морских сил и эксплуатационных концеп ций и х применения для борьбы в прибрежных водах, защи щенных силами береговой оборо н ы . П редполагаетс я , что в результате реализации программ ы <<Уличный боец>> сил ы , сфор мирован ные на основе отработан н ых принципов, могл и бы составить специализированное 1 0-20 - проце нтное дополнение к сегодняшним военно-морским силам . Планируется, что та кие специальные силы будут включать три главных элемента сети небольших, распределенных датч и ков, беспилотные ле тательные аппараты и транспортные средства для развертыва ния сетей датчи ков, а также новые виды судов (особенно ско ростных и малоразмер н ых) , которые могл и бы эффективно 23
ждают, что необходим пересмотр существующих приемов бое вого при менения сил флота с тем , чтобы американские воен но-морские силы и мели возможность участвовать в конфл икте с возможно более дальних дистанций от берега, чем это зап ланировано в настоящее время . В свою очередь, это поднимет вопросы об уместности и н вестиций в ряд проектов, включая бесп илотные самолеты палубного базирования, проект нового корабля огневой поддержки десанта и , собственно, вопросы применения морского десанта. Сторонн иками интенсификации процессов трансформации вое нно-морских сил предлагаются следующие основные шаги по ускорению проводимых работ. Создание военно-морских экспериментальных сил (Reet Bau/e Exercises/experiтeпtalforces). П о мнению аналитиков се годня необходимо расш ирить практику применения результа тов уче н и й по п рограмме F B Es в п рактику боевого примене н и я с ил флота , а также гарантироват ь , что резул ьтаты проведе и ных исследовани й - это практически важное дости жение в развитии теори и противоборства на море, а не про стые демонстрации существующих способностей . Другие ва р ианты включают создание постоянных экспериментальных вое н но-морских сил для проверки новых идей без привлече ния регуляр, н ых частей флота. Проект <<Уличный боец>>. Ряд специалистов предлагают рас ш ирить возможности проекта <<Уличный боец>> п о фо�мирова н ию боеспособных п одразделени й прорыва береговои оборо н ы и меющих н а вооружении соответствующие быстроходные м � озаметные корабл и . При этом целесообразно уже в самое ближайшее время приступить к практической отработке при е мов боевого применения подобных сил специального назна чения. Альтернативная архитектура военно-морских сил . Среди руководства военно-морских сил С ША существует мнение о необходимости разработки ряда принципиально новых кон цепций строительства военно-морских сил. Это связано с тем , что существующая архитектура В М С закладывалась сразу пос ле Второй мировой вой н ы и во м ногом сегодня устарела, а эволюционные процессы частичного ее изменения не могут полностью удовлетворить текущие потребности в организации 26
.
....
w� � .:_..t,_:::�.o;'- "'.�.:� .;-, '" , ,..... ... :·. ���-�--
:.....;.�:. ...
t
т�·
Од ин и перспе ивных проектов з кт ВМССША
эфф екти вног о упра влен ия современ ным и с илам и флота. Аль терн атив ная архи тектура сил флота долж на учит ывать прин ци пиал ьно новы е возм ожн ости перс пект ивны х прое ктов па лубн ой авиа ц и и , н адводн ы х и подв од н ых судо в , а такж е современ ные особ енно сти орга низа ции систем разведки , уп равл ения и связ и .
Беспилотные тра
нспортные средства. Ряд эксп ертов счи тает, что в теку щих усло виях необ ходи мо увел ичен ие фин ан сиро вани я прое ктов по разр абот ке бесп илот ных подводн ых тран спор тных средств, бесп илот ных тран спор тных летатель ных аппаратов и бесп илот ных ударных лета тель ных аппаратов па лубн ого бази рова ния . Подв
одное оружие и системы разведки . М ноги е сходятся во м н е н и и о необ ходи мост и скор ей шего разв ития подв одны х средств вооружен и я , что позв олит серь езно повы сить эфф ек тив ность дейс тви й сил флота в приб реж ных райо нах. Одн и м из наиб олее важн ых прое ктов в этом напр авле нии считается пере оборудование четы рех стар ых подводных лодок << Трайдент>> (SS B Ns) в носителе й кры латы х раке т (SSG Ns). П ро бле ма пе;>е оборудов ания старых атом ных подводны х лодок зак лючаетс я в том , что в их энер гети ческ их уста новках уже выра боталось все ядер ное топливо и необходи мо прин имат ь реш ение 27
В целом эксперты признают, что военно-марекие сил ы ос танутся одной из важ нейших составляющих военной мощи С ША и в ближайшие годы. Кроме того, роль В М С в п роводимой ан титеррористической операции позволяет командованию В М С акт ивизировать ряд процессов, направленных на трансформа цию существующе й архитектуры флота, на придание ей спо собности противодействовать угрозам XXI века, которые, как полагают эксперты П ентагона, будут исходить в основном не от регулярных арм ий, а от сетевых структур транснациональной преступности , террористических организаций и стран -изгоев.
Осповпые nрогра.м.мы работ по трапсфор.мации воеппо-.морских сил США
Судно -катамаран станет основой американских де сантных сил
ей повтор о целес ообра зности перевооружения с последующ из состава лодок нии ной запра вкой реактора либо о списа флота. на Судно арсенала. Други м предложен ием, напра вленн ым во является и нтенс ификацию работ по транс форм ации В М С ого в 1 996 начат ала, -арсен судна ния зобно влени е проекта созда боль быть о должн ал -арсен Судно и прекр ашенного в 1 997 году. же воору и дой коман ш и м надводным кораб лем с небол ьшой нием в 500 крыла тых ракет. вать Острова-базы. Ряд экспертов В М С предлагают разви ствен искус вместо авиан есущи х гру п п напра влени е созда ния н ых плат н ы х баз-островов н а основ е ряда сцепл енных нефтя е удале одимо необх ить еч обесп форм . Такие острова позволят ть для ьзова ол п с и и ика н в н ие от берег овой черты п роти ию, авиац утную сухоп нанес ен ия авиац ионных ударов обычную мо не ка, посад котор ая , по соображени ям диста нции взлет/ ис также жет использоваться на авиан осцах . Такие базы могут и сил утных польз оваться и для обесп ечени я дейст вий сухоп авиац и и на удале нных театрах военн ых дейст вий. 28
Ряд росси йских и зарубежных военных экспертов отмеча ют, что сетевое противоборство (network-centric warfare, N CW) остается одной из базовых и наиболее перспективных страте гических концепций развития военно-морских сил С ША в бли жайшее десятилетие. Как отмечают воен ные эксперты П ентагона, цель созда ния этой концепции заключается в том , чтобы организовать усилия по преобразованию и подготовке В М С к вое н н ы м дей ствиям в конфл и ктах XXI века. Основной акцент в развитии кон цепци и N CW сосредоточивается на использова н и и совре менных и нформационн ых технологий для формирования еди ной интегрированной сети и нформационных систем военно морских судов, палубной авиации и береговой и нфраструктуры . Создание такой сети позволит существен н о сократить время на оценку ситуации и принятие решений в ходе п р именения сил флота , что даст возможность командующему завоевать ин формационное превосходство над противником и действовать внутри его цикла управления. П о мнению ряда экспертов , вне дре н ие подобной концепции могло бы знач ительно повысить боевую эффективность воен но-морских сил и п ривести к су щественным изменениям в военно-марекой тактике , доктри не боевого применения, а также к изменен ию структуры сил и средств флота. Ключевы м и научно-исследовательскими и опытно-конст рукторским и программами, в рамках которых осуществляется 29
реализация концепции N CW, я вляются: программа коопера тивного взаимодействия при отражении атаки противника на силы флота (Coopeгative E ngagement Capabllity, С ЕС ) , програм ма П-2 1 и программа создания внутренней сети корпуса мор ской пехоты С ША ( N M C I ) . Одной и з наиболее серьезных угроз В М С С Ш А в ближай ш и е десятилетия будет угроза применения противокорабель н ых крылатых ракет типа « ГраниТ» и <<Базальт>> российского производства. С целью противодействия этой угрозе в рамках программ ы СЕС осуществляется разработка единой интегри рованной и нформационно-телекоммун и кационной сети, объе диняющей военно-марекие суда и самолеты палубной авиации в единственную разведывательно-ударную сеть противовоздуш ной и противоракетной обороны. Н аличие такой сети позволя ет в реальном времени и нтегрировать данные о целевой обста новке, получе нные от радарных установок, размещенных н а кораблях и самолетах В М С в единое и нформационно поле це левой обстановки на театре военных действий. Наличие такого информационного поля позволяет орган изовать на основе дан ных, полученных с других кораблей и самолетов, поражение противокорабельных крылатых ракет средствам и П ВО с ко раблей, радиолокацион ные средства которых не могут непос редственно обнаружить цел и , на которые выдается целеуказа н и е . Наличие подобной сети позволяет также организовать управление ракетами П РО/П ВО , запущенными одн и м кораб лем , другим кораблем или самолетом, что существенно рас ш иряет возможности имеющихся средств противоракетной и противовоздушной оборон ы . Эксперты В М С США заявляют, что СЕС - это ключевой элемент всей концепции N CW, который обеспечивает рево люционное усовершенствование противовоздушной и проти воракетной оборон ы авианосной группы. П о их м нению , СЕС также и меет многообещающий потенциал для и нтегрирова ния с информацио н н ы м и системами армейских комплексов П РО/П ВО типа << Patriot>> и системой дальнего радиолокацион ного обнаружения и предупреждения АВАКС. Планируется, что к и нтегрированной информационной системе П РО/П ВО в п ервую очередь (в течение ближайших лет) будут подключаться авианосцы, крейсеры и эсми н ц ы , 30
оборудованные системой П РО/П ВО <
> , некоторые десан тные суда и самолеты ран него радиолокацион ного обнаруже ния и предупрежде н ия Е-2С « Hawkeye>> . Еще в 1 994 г . п о личному указанию министра обороны Уиль я ма П ерри работы по реализации программы СЕС были акти визирова__н ы как одн и из наиболее значимых дня реформы В М С. О пытныи образец систем ы проходил испытания в начале 1 996 г. в ходе учен и й <<Mountain Тор>> . Планировалось также проведе ние сертификации и ввод системы в состав В М С С Ш А в конце 1 996 �· Однако до настоящего времени система не введена в боевон состав флота. В ходе испытани й был выя влен цел ы й ряд недостатков, особе н но в области радиоэлектронной совмести мости средств обнаружения и управления огне м , а также не совместимость программнаго обеспечения системы СЕС и су ществую щ е й с и стем П В О на н е которы х судах, осо б е н н о оснащенных последней, шестой версией систем ы П ВО Aegis. П осле устранения выявлен н ых н едостатков, очередной вари ант системы СЕС был опробован в феврале-марте 200 1 г. Кроме п роблем с функцион ированием систе м ы , серьез н ым препятствием я вляется и недостаток канального ресурса для обслуживания потребностей СЕС. Должностные л ица В М С С Ш А признают, что система СЕС ( и N CW вообще) вносит существенные проблемы в организацию и н формационного об мена с силами флота в силу того, что основным слабым зве ном становится отсутствие достаточ ного коли чества ш ироко полосных каналов связи (прежде всего косм ических) из числа доступн ых флоту в н астоящее время. П о некоторы м данн ы м , один из подрядчиков, выполняю щи и заказы по созданию С ЕС , п редложил дополн ить СЕС подс�стемой, названной <<тактической ком понентной сетью>> (Tactlca1 Component Network, TCN) . Эксперты утверждают что включение TCN в состав СЕС позволит существенно ум� нь щить потребную полосу проnуска н ия , не сокращая при этом эффективности СЕС. Чт� касается програм м ы IT-2 1 , то она я вляется одной из крупнеиших инвестиционных програм м ВМ С США основной целью которой я вляется организация и нтегрирова� ной сети Флота, объединяющей информационные системы кораблей и nозволяющей объединить процессы обмена тактическими и адv
31
м и нистрати нными данными как во внутренней сети отдельно го корабля, так и между судами В М С . П редполагается , что создаваемая по программе 1Т -2 1 сеть будет построена на базе ш ирокодоступных , коммерческих технологий и средств выч ис л ител ьной техники и обеспечит передачу мультимедиа-да н н ых (текст, данные, графика, изображения , голос и видео) . Экс перты В М С С Ш А утверждают, что создавае м ая сеть необходи м а для реализации конце пции N CW и без нее невозможна н а м е ч е н ная тра нсфо р м а ц и я В М С в соответств и и с н о в ы м и угрозам и . П олагают, что реализация П-2 1 значительно улуч ш ит боевую эффективность В М С С Ш А и позволит получить существен ное сокращение материал ьных затрат, а также вре мени и привлекаемого личного состава для выполнения раз личные тактических и адми нистративных задач. П рограм м а создания внутренней сети корпуса морской пе хоты США ( N M C I ) это программа построения сети , кото рая свяжет воедино силы флота и корпуса морской пехоты ана логично взаимодействию кораблей В М С по программе П-2 1 . П осле завершения создания в 2003 году, N MC I будет объеди нять около 360 тысяч автоматизированных рабочих мест в мес тах базирования частей и подразделений морской пехоты на континентальной ч асти С ША, Гавайях, Гуам е , Пуэрто-Рико, Гуантанамо ( Куба) и в Исландии . Еще в октябре 2000 года руководство В М С С ША заявило, что предоставило группе ком паний во главе с корпорацией Electronic Data Systems ( E D S ) контракт н а 6,9 м иллиардов дол ларов на монтаж, поддержку и периодическую модернизацию N M CI в течение последующих 8 лет. П ервые 42 тысяч и автоматизирова н н ых рабочих мест N MCI в 29 местах базирования уже установлен ы . Планируется , что система будет полностью развернута к октябрю 2003 года. Вме сте с тем руководство В М С С ША полагает объединить усилия по реал изации проектов N M C I и П-2 1 . Это связано с рядом трудностей , возникш их при развертывании масштабной сети по проекту N M C I . П режде всего, вызывает сомнение способ ность В М С финансировать в должном объеме создание двух схожих сетей по отдельным програ м м ам , а также выполнение программ N M C I и П-2 1 без ущерба другим задачам по рефор мированию В М С С Ш А -
32
Как отмечает ряд экспертов, реализация трех базовых про грамм внедрения конце пции N CW в В М С С ША ставит ряд серьезных проблем перед руководством В М С С ША, которые должны быть разрешены в ближайшее вре мя. В противном слу чае часть программ может быть закрыта по причине недоста точного финансирования . Среди возможных 1 1роблем внедре ния кон цепции N CW в практику боевого применения сил флота эксперты выделяют следующие . Технические проблемы в программе СЕС. Среди экспертов до наст::>Ящего времени нет единого мнения о том , удалось л и решить все выявленные на этапе испыта н и й проблемы. Дела ется вывод о том , что предложен н ы й в последнее время руко водством В М С новы й график ввода системы С ЕС может быть в очередной раз сорва н . Кроме этого, выявленные проблемы ин теграции сложных технических систем н а этапе разверты вания системы СЕС показали отставание в теоретически х вопросах построен ия и взаи модействия сложных человеко-ма ши н н ых комплексов от практики их реализации.
Адекватность существующей полосы пропускания каналов нуждам СЕС. Э ксперты отмечают, что верешеиным остается вопрос об и нтеграц и и TCN в структуру СЕС как часть реше ния проблемы оптим изации управления полосой пропускания доступных каналов, а также то, что этого решения окажется достаточн ы м для эффективного функционирования С ЕС. Контроль реализации проекта NMCI. По м нению эксп�р тов , потен циальные проблемы проекта N MC I касаются воп росов финансирования этого проекта и его приоритетности в сравнен и и с други м и задача м и В М С С ША. Остается под со мнением и вопрос , связанный с оце н кой эффективности раз вертывания систе м ы N M C I в сравнении с уже существующи ми и нформацио н н ы м и системами. Вопросы, касающиеся NCW в целом. В отношени и кон цеп ции N CW эксперты выделяют следующие поте нциальные про блем ы , касающиеся кон цепции в цело м : * тактика, доктрина и организация: руководство В М С при знает, что для достижения эффективного применения новой концепции предстоит развить новую тактику, доктри ну боево го применения и орга низацию военно-морск их сил ; это может 2 С.
Н . Гринясв
33
повлечь знач ител ьные изменения в существующих приемах борьбы на море и ставит серьезную 11роблему пере квал ифика ции всего персонала флота; * перспективный обл и к В М С : сегодня флот пытается до бавить NCW к уже существующей архитектуре, которая посте пенно форм иров<:>Ji ась в течение нескольких десятилетий . Про бл е м а состо и т в то м , к а к и м об раз о м к о н ц е п ц и я N CW учитывается в принятых в В М С взглядах и план ировании буду щего облика военно-морских судов, самолетов палубной авиа ции и облика В М С в целом ; * способность к взаимодействию союзников: эксперты счи тают, что если б ы флот НАТО и другие союзн ические флоты вкладывали средства в развитие N CW , то способность к взаи модействию в рамках этой концепци и резко возросла, однако в настоящее время не наблюдается и н и циати вы со стороны союзчикав США к участию в развитии этой кон цепции . Еди ноличное же развитие новой концепции форм ирования и при менения В М С с течен ие м времени все более и более будет осложнять вопросы взаи м одействия сил С Ш А и союзни ков; * и нформационная безопасность: руководство ВМС С Ш А признает, что одн и м и з слабых звен ьев разрабатываемых про ектов остается недостаточная защищенность и нформационных систем от воздействия со стороны противника с использова н ие м сил и средств и нформационной войн ы.
В будущем ставка будет сде лана на беспилотные л етательные аппараты . Стратегически й БПЛА «Global Hawk» заходит 1:-:а посадку
Афганская антитеррористическая кампания поставила пе ред американскими военными ряд серьезных проблем, кото рые потребовали принятия мер по серьезному пересмотру форм и способов применения вооруженных сил в ходе подобных опе раций . Так, по мнению американских экспертов, в ходе анти террористической кампан и и будут наиболее часто испол ьзо ваться следующие форм ы действий вооружен ных сил : * предоставление военной и гуманитарной помощи режи- му (совместные военные действия , военные советники , обу чение, контакты между представителями вооружен н ых сил, гу манитарные операции ) ;
* разреш ение кризи сов и стабил изаци я ( поддержание м ира, принужден ие к м и ру ) ; * прямы е военны е действ ия н а территории государства без согла сия его руководства. Н аиболе е вероят но, что указан ные действ ия будут и меть место в регион ах, котор ые сильн о отлич аются друг от друга по внутр и полити ческой обстан овке, климату, географии и харак теристи кам угрозы . Специ алисты П е нтагон а считают, что в те чени е ближа йших нескол ьких лет наибол ее вероят ными точка ми, в которы х амери кански е вооруж енные силы могут оказаться вовле ченны ми в борьбу с террор истиче ским и органи зациям и , я вля ются Алжир , Бос н и я , Колум бия , Эквадор, Сальв адор, Гондурас, И ндонез ия , Кен ия , Н и карагу а, П анама, П еру, Со м али , Судан , Таджи кистан , Узбек истан и Й емен.
34
35
Т рапе формация военпо - воздушных сил США
М асштабы возможных операuий и их географическое раз нообразие влечет за собой необходимость изменений в струк туре и функциях воен но-воздуш н ых сил ( В ВС) С ША. Боевые действия ВВС США во м ногих регионах будут и меть место в условиях неспределенной внутриполитической обстановки , раз нообразном климате и рельефе местности. При этом в качестве проти вника им будут противостоять не регулярн ы е войска, а отдельные террористы и мелкие отряды боевиков, что серLез но ограничивает эффективность традиuионного боевого при менекия военной авиаuи и . П о мнению экспертов, такая с иту аuия при ведет к существенному пересмотру основных подходов к боевому применению В ВС . П отребуется пересмотр организа uии и проведения воздушных о пераu и й : значительно возрас тет важность сбора развединформаuии , ее оперативная обра ботка, а также высокоточные удары авиаuион н ы м и средствами поражения. Аналитики Певтагана полагают, что в новых условиях особую важность приобретет постоян н ы й и н епреры в н ы й проuесс сбора развединформаuии о террористических группах, широ кое использование аэрофотосъемки и косм ического зондиро вания высокого разрешения наряду с быстрым и эффекти в н ы м ее анализом. Это позволит обеспечить необходим ы й темп проведения антитеррористической операuи и , достич ь и удер живать и нформаuионное превосходство над противником. Вое нные эксперты отмечают, что потребность в постоян ном н аблюден и и и высокоточн ых ударах по uелям , располо жен н ы м в географически распредел�н н ых регионах, потребу ет поиска новых подходов и технологий по их реал изаuи и . В этом контексте знач ител ьная роль в предстоящих операuиях в ходе антитеррористической кампани и будет отведена беспи лот н ы м летател ь н ы м а п п аратам типа << P redato r>> и << G lobal H awk>> ( первый уже использовался в боевых условиях в Косо во, а второй прошел испытания в Афганистане). Также будет сосредоточено повыш е нное внимание и на создании все более и более сложных ком плексов н аведения для ки нетического оружия, а также других средств поражения , включая нелеталькое оружие. Как считают военные спеuиалисты , война в Афган истане показала необходимость в модернизаuии существующего пар36
ка транспортной авиаuи и , и прежде всего самолетов-заправ щиков. Все необходимые запас ы в период афганской кампании поставлял ись искл юч ительно воздушным путем в течение пер вых шести месяuев с начала операu и и , что позволило суще стве нно сократить расходы на создание необходимой транс портной инфраструктуры . Это стало возможн ы м благодаря широкому внедрен и ю новых подходов к боевому обеспечению, которые получили общий термин <<эффекти вное боевое обес печение>>. Необходи мость в смене существовавших подходов 1< боевому обеспечению вызвана существенным увеличением тем па проведения операuий за прошедшие десятилетия. Исполь зован ие системы промежуточных ремонтны х баз, по мнению экспертов П ентагона, явилось ключевым моментом , позволив шим достич ь успеха и существен но расширить спектр действий по поддержке войск и повысить оперативность развертывания подразделе н и й .
· .-::-:::
..f1!·(,'".. е-: - ' �� :--
�
Стратеги че с к и й бомб арди ровщи к ВВС С ША В - 1 при н и мал участи е в о многих конфли ктах 37
·'
Все это, а также прогноз воен но-политической обстанов ки , повлечет за собой проведение множества относительно ма ломасштабных, но весьма распределенных в пространстве (и периодически обостряющихся ) операцl-fй . Это, в свою очередь, предъявляет новые требования к возможностям ВВС. Оперативная и эффективная работа любых вооруженных сил зависит от хорошо обученного персонала. Недостаток ква л ифицированных кадров ощущался в ВВС США еще до 1 1 сен тября 200 l года, но в настоящее время этот вопрос стал серь езно влиять на возможности всего вида вооруженных сил. Как считают эксперты ряда аналитических компаний с существу ющими кадровыми и материальными ресурсами, политикам, принимающим решения, придется выбирать: или принять боль шие риски при поддержан и и того же уровня внешне- и внут риполитических усилий, или ограничить общее ч исло или про должительность проводимых операций, в которых американские вооруженные силы в ближайшее время будут участвовать. В этой связи эксперты RAND отмечают, что последняя позиция на ходится в противоречии с требованиями американской стра тегии национальной безопасности, особенно в отношении дол госрочной антитеррористической кампании. Это ведет к тому, что запланированное сокращение численности В ВС в настоя щее время представляется невозможны м , по крайней мере в ближайшей перспективе. Военные действия не являются важнейшим средством в борьбе с терроризмом. От военных потребуются и другие под ходы к разрешению стоящих задач. В этой связи многие экспер ты полагают, что акцент на борьбе с терроризмом все же не повлечет масштабных изменений в существующей структуре В В С США. Вместо этого существенно будут пересмотрены ос новные подходы к применению этого вида войск. Открытый и активный поиск новых понятий и подходов будет актуальным для ВВС США в ближайшей перспективе. Кроме того, в последнее время рядом научно-исследова тельских подразделений военно-воздушных сил США разра ботана:· новая стратегическая концепция противоборства. Причина, побудившая американских военных разработать новую концепцию боевого применения вооружен н ых сил, по зволяющую проводить практически молниеносные операци и , 38
r:o мнению самих разработч иков закл ючается в высоких тем пах развития систем П ВО, а также возможность применения противником ОМП и асимметрич н ых средств поражения (ин формационные, экономические и др. ) , которые будут сеr-ьез н о препят�твовать ил и не позволят совсем провести США стра тегическое развертывание своих вооруженных сил. Основой новой кон цепции являются высокомобил ьные стратегические ударные силы (G lobal Stri ke Task Force) . Их цель - молниеносн ым ударом подавить сопротивление про тивника и подготовить плацдарм для развертывания основных сил . Идеолог новой концепции генерал Джон Джампер - на чальник штаба ВВС США. Один из кл Ючевых элементов новой концепции - это от ход от традиционного понимания разведки как совокупности процессов сбора, анализа и реализации информации о про тивнике. В новой концепции разведка ориентируется на прогноз действий противника на поле боя. Появился даже термин <<про гнозируемое восприятие боевого пространства>> . Согласно положениям новой концепции , основной рабо чий элемент органов управления - груп па целеуказания в ре альном времени (time-critical targeting cell) - оперативное подразделение, включающее представителей разведки, коман дования и аналитических подразделен и й . Задача группы - со провождать одну или несколько целей с выдачей прогноза ее возможных действий в заданный интервал времени . Свои фун кции группа выполняет с использованием специального про граммнога обеспечения анализа массивов данных (data mining) , которое позволяет выявлять скрытые закономерности в пове дении противника на основе анализа данных в базах, форми руемых из и нформации средств разведки и наблюдения. Классическим системам командования и управлен ия в этом случае отводится роль перераспределения целей между сред ствами поражения, отслеживание точных координат цели и их передача на борт боевой техники. Стратегические ударные сил ы предполагается формировать из самолетов дальнего радиолокационного наблюдения, вы пол няющих роль воздушных командных пунктов и осуществ ляю щих взаимодействие с косм ическими системами наблюде н ия и связи , а также боевых платформ: F-22 как основного
39
1
ты нового подхода отрабаты вались в ходе командно-штабных уче ний <<M illeпnium Cha11eпge 2002», которые прошл и в США в июне-августе 2002 года. Реали зация кон цепции стратегических ударных с ил позво л ит вооружен ным силам С ША максимально использовать nре имущества от и нформацион ного пре восходства над противни ком , что даст возможность н а вязы вать е м у удоб н ы й для амери канских военных те м п проведения операц ий , тем самым управляя поведением противника и прогнозируя его ответные действия .
'
� " 1
Трансформация сухоnутных сил армии США
Массированная перебро ска п о воздуху - о снова проекции силы
истребителя для завоеван ия господства в воздухе ; бомбарди ровщиков В-2 и F- 1 1 7 - для поражен ия целей nротив н ика. Для формирования единой с истем ы связи и передач и дан н ых предполагается широко испол ьзовать стратегические беспилот ные летательные аппараты <>. Основная среда ком муникационного взаимодействия - традиционные средства связи В ВС систе м ы Link- 1 6. При этом мобильные групп ы сил специального назначения, действующие на территории про тивн ика, также будут включены в единую информационную систему, что позволит оперативно отображать ситуацию в бое вом пространстве. Современный уровен ь развития информацион н ых техно логи й , особенно в части алгоритмов сжатия и обработки ви део- и аудиоинформации, позволяет существенно улучш ить тех н ические характеристики систе м ы Link- 1 6. Работы по концепции стратегических ударных сил nрово дятся в рам ках общей программы м одернизации вооружен н ых с ил С Ш А в соответствии со стратегической концепцией <<Еди ная перспектива -2020>> ( <<Joint Yision 2020» ) . Основные элемен40
Афганская операц ия показал а, что в ближа й шее время про должится трансф ормаци я сухопутных сил арм и и США, нача тая в рамках стратег ическо й концеп ции << Единая перспектива 2020>> (Joint Yision 2020) , в направл ении усилен ия роли так называе мых <<легких >> и <<Средни х>> подразделений , способн ых выполн ять боевые задачи в условия х возросш его темпа прове дения операци й, обладаю щих высоки м уровнем огневой мощи и возмож ностью к быстро му развертывани ю как с зарубеж ных баз, так и н епосредствен н о с территории С ША. Кроме указан ных <<легких >> и <<средни х>> подразделений сухопут н ых сил , су ществен н о возрастет и роль с ил с пециал ьных операц ий . П о м нению америк анских вое н н ых экспертов, начатая бо лее двух лет назад антитер рористическая кампан ия повлекл а за собой значительные измене ния в структуре и тактике дей ствия америка нских сухопутн ых сил. Прежде всего, это связа но со значительной неопределенностью масшта бов предстоя щих операц и й , р е ги о н о в дей ств и й и те м п а объя вл е н н о й камп ании . Н есмотря н а возника ющие неопределеннос ти, экс перты Пентаго на склоняются к тому, что проведе ние долго ср очной глобаль ной кам пании про1 ив террори зма повлече т за собой обширн ое использование американских наземн ых войск в ш ироком диапазо не миссий . Они полагают, что в этой с вязи армия С Ш А столкнется с необходим остью еще более операти вного разверты вания, раз м ещения войск на е ще больше м числе долгосрочных зарубеж 41
ных базах, а также обеспечения дополн ительных возможнос тей в проти водействии террору. М нение экспертов ряда аналитических центров арми и С ША заключается в том, что для подготовки к будущему армия уже сегодня должна подвергнуться существенной модерн изации как м и н и мум по двум направлениям. П ервое направлен � е связано с резким возрастанием темпов проведения операци� , а также в необходимости поддержки и проведен ия операции в м ного численных новых регионах базирования. Во-вторых, армия дол жна существенно скорректировать фун кции и задачи легково оружен ны х ч асте й и ч астей со сред н и м вооружением (так н азываемые <<Легкие>> и <<средние>> силы) , чтобы повысить на ступательную мощь в борьбе с терроризмом , увели чить тем п проведен и я операц ий . Важно, что в ходе такой трансформации не должна быть утрачена способность арми и С ША вести мас штабные войны с применением тяжелой техники. На сегодня ш н и й ден ь армия С ША уже достаточ но долго н аходится в таких регионах, как Босния, Косово и др. По мне н ию экспертов П е нтагона, они останутся там и в ближайшей перспективе. Особо подчеркивается, что события 1 1 сентября 200 1 года показали необходимость присутствия амери канских войск в этих регионах в качестве сил стабилизации . Существен н ы м добавлением к уже существующим местам базирования войск С ША станет создани е новых военных баз в ходе анти террористической кампани и . Сегодня около 6000 американских с ОJщат уже н аходятся в Афганистане и будут находиться там до полного устране н ия террористической угрозы, исходящей с территории Афганис тана. Развертывание значительных по численности подразделе ний арм и и С ША возможно н е только в Средней Ази и , н о так же и в Юга-Западной Ази и и Африке. Поскольку Соединенные Штаты планируют проводить вой ну широки м фронтом, планируется , что армия будет выпол нять и другие т и п ы операций (главным образом, поддержание мира и принуждение к миру) . В этой связи , по мнению воен н ы х экспертов США, стабилизация ситуации в главных энер гетических регионах планеты (районы П ерсидекого залива и Кас п и йского моря) потребует рас ш иренных операц и й по под держанию мира. 42
Всесторонне е обуче ние и ност ранных вооруж енных сил в контртер рористиче ских операц иях является сегод!-IЯ и продолжит быть главны м элемен том амери канско й военно й политики в будущем . П оскольку тер рорист ически е группы стремятся к создан ию своих баз в нестабильных регион ах и в <<несостояв шихся госу дарствах>> , америк анские усилия бу дут включать самы й широки й спектр действ ий по борьбе с партиз анами и обеспе чение внутре нней безопа с ности в подобн ых регион ах. П режде всего, к таким регион ам эксперты Пентаг она относя т Фил и п п и н ы и Грузию. Учиты вая специ фику борьбы с террор измо м , вое н н ые аналит ики П ентаго на склоняются к необходи мости трансф ормац ии сущест вую щих подходов к органи зации про цесса управл ения и взаимо действ ия подразделени й сухопут ных сил . Так, некото рые классы целей будут тре бовать различ ных комби наций на Американский солдат земн ы х сил . Н априм ер, больш ой обр азца 20 1 5 года компл екс хорош о защище н н ых сооружен и й в трудно м горном ландш афте, сопостави м ы й с кре постью Тора- Бора в Афган истане , может потребовать расши ренно й опера ци и с привл ечени ем тяжел овооружен ных сил. Задача также может включ ать одновреме н н ы й удар по м ноже ству распре деленн ых мест базиро вания террористов, значитель но удален н ых друг от друга географичес ки. В ходе подгот овки к подобным операц иям у коман дован ия будет очен ь мало ин формации и времен и на приня тие решен ия. Это потреб ует от л иц , прини мающ их решен ия, иметь возможность атаки с в ы сокой вероят ностью успеха на цел и , имеющ ие важно е значе н ие, но б ыстро меня ющие свое полож ение и находя щиеся в 43
самых различных регионах планеты . Способность захватить ил и нейтрализовать оружие м ассового поражения в этих условиях будет особенно важна. Вместе с тем стремительное увел ичение зон акти вных опе раци й, проводимых американским и силами, влечет за собой стрем ительную потерю способности арм ии С ША к веде н и ю полномасштабной вой н ы с применением тяжелого вооруже ния. П о мнению экспертов RA N D , разверты вание за преде лами С Ш А больше чем четырех полноце н н ых бри гад суще с т в е н н о с н и з и т с п о с о б н о с т ь а р м и и С Ш А к веде н и ю пол номасштабной вой н ы . Развертывание каждой дополнитель ной бригады будет стрем ительно умен ьшать способность ар мии С Ш А к ответным действиям в случае пол номасштабного вооружен ного конфликта. Причи н ы этого кроются, главным образом , в американской пол итике воен ного строительства мирного времени, которая ограничивает ч исленность личного состава, который может быть размещен за пределами террито рии С ША. В этом случае, по мнению экспертов, необходимы иссле дования, результаты которых позволят определить варианты создания промежуточ н ых баз ротации nерсонала или вариан ты использования за границей резервных бри гад, а также оп ределить необходимые изменения политики военного строи тел ьства м и р ного времен и , к п р и меру п утем увел ич е н и я численности л ич ного состава в боеготовых подразделен иях. Рост потребностей в персонзле в ходе антитеррористичес кой кампании также усиливает нехватку наиболее востребо ванного персонала, обладающего специал изированными на выками (спецназа, специалистов по связя м с обществен ностью, разведчи ков и переводчиков) в силу того, что развертывание на зарубежны х базах входит в п ротиворечие с мобилизацион ными планами подготовки к возможной полномасштабной вой не. Считается , что армия должна будет снять эти воnросы , воз можно, разворачи вая курсы по переподготовке персонал а , изменяя численный состав отдельных подразделен и й с тем , чтобы высвободить наиболее необходимых специалистов. Кроме существенного увеличения численности персонала армии С ША, в ходе антитеррористической кампании потре44
буется разве рты вание новы х зарубежн ых военн ых баз, что в с вою очередь потребует разви тия систе мы тылового обесп еч е ния. Н овые задач и потребуют измен ения nодходов к боево му применению сухоп утных сил . Возмо жно, будет увели чена чис ленность сил спе циал ьных опера ций с допол нител ьны м и воз можно стями в таких ключе вых облас тях, как специ альная авиа ц ия . План ируется , что с этой целью в сухопутных войск ах будет развер нута переп одготовка армей ского спецн аза и подра зделе ний легко й пехот ы с тем , чтобы умень шить нагрузку н а силы специальн ых операций . С целью обесп ечить возмо жност ь быстрого уничтожен ия хорош о защищ ен н ых район ов хране н ия оружи я массо вого по ражен ия, в структуре сухоп утных с ил пла н ируется создан ие ударны х бригад. Ударн ые бри гады - облада ющие высок ой ог невой мощью мобил ьные подразделени я сухопутных сил. Они могут испол ьзоват ься для создан ия оперативного соедин ения, которое будет включ ать силы с пециал ьных операц и й , армей с кий спецн аз, фронт овую авиац ию и мотор изован ную пехоту, исполь зующу ю легкую колесную техник у вместо тяжел ых тан ков. Такое соедин ение может обеспе чить необходимое соеди нение боевой мощи и способ ность к быстр ому развертыван ию как с зарубежн ых баз, так и непосредстве нно с террит ории Соеди ненных Ш татов . При этом превосходство подоб н ых со единен ий над традиц ион н ыми будет обеспе чиваться ш ироки м приме нением послед них достижен и й в области инфор мацио н ных технол ог и й , что позвол ит коман диру ударно й бригады достигать и удерж ивать и нформ ацион ное превосходств о над проти внико м. Таким образо м , перед руководством армии США сегодн я стоит серьез ная пробле ма: необходимо трансф ормир овать су хопутн ые силы с целью обес печени я эффективной борьбы с терроризм ом, а также одновременн о сохран ить необхо димый п отен циал для отражения возмо жной агресс ии в случае развя зьшан ия полно масшт абного военно го конфл икта. Баланс иро вание этих усили й и связан ных с н и м и риско в будет централь н ой особен ностью армей ского приня тия решен ия на нескол ько лет впе ред . 45
Основные элементы м одели нового а миро поря дка - амер икан ского глобализм м ира потр ебов а Акти виза ция дейс твий по переустройству ключ евые подходы к ла от адми н истр ации С ША опре дели ть Об этом , в част но построен ию модели ново го миропорядка. ан н ых высокопостав сти , свидетельствует ряд заявл ений , сдел С ША ленн ыми чино вниками адми нист раци и тить, напр имер , сде отме но мож Среди проч их заявл ений тиче ским вопросам поли по ланное заместителем Гассекретаря явшегася 2 1 марта состо Мар ком Грос сман ом перед участ ника ми ии редакторов га 2002 года заседаl-fИя Наци ональной ассоциац й на ближ айше е де зет на тему <<Про гноз глобальн ых тенденци С ША>> . На прес с сяти лети е и выработка внеш ней политики лен и й по ключ евым конф ерен ци и и м был сдел ан ряд заяв и перс пект ивы ста яние элем ента м, которые определяют состо определено семь было новл ения нового мирового порядка. Всего главн ых тем . уг которого Первой и важнейшей темо й, стержнем, вокр является объя влен строится нова я сист ема мироустро йств а, м террориз мом. ная С Ш А камп ания п о борьбе с международны долж на знат ь, на стра дая <<Каж П о словам през иден та США , просто поли не ется что войн а с террором для Амер ики явля тико й, а настоящ им обетом>> . ризм ом явля Объявлен ная войн а с международны м терро впло тную подойти ется важн ейши м стим улом , позволяющ им сист емы обес пече к тран сфор маци и вооружен ных сил и всей рая бы позволила н ия наци онал ьной безо пасн ости США , кото противодействовать новы м угрозам. ерты постоВ последнее врем я амер икан ские воен ные эксп ся вести войн у но янно подч ерки вают , что Америке приходит войн прошлого. вого типа , прин ципиальн о отли чную от всех С ША Пол Вулф о Как заявил заместитель мини стра обор оны а тем , что м ы альн уник Она виц: <<Это - уникальная войн а. , в т о врем я жом рубе а з продолжаем вести боев ые дейс твия уникаль Она . . . я и как у нас дома сохр аняе тся угро за нападен ный слож и ый ренн на тем , что она носи т гораздо боле е изощ этого и мани пони хара ктер , чем войн а в привычно м для нас о быстро она ольк наск том, в ит состо ость слова. Ее уникальн 46
приняла такие масштабы . . . Она уникальна и тем , что эту войну приходится вести не тол ько военными, но и м ногими другими средствами•>. Уже в октябре 200 l года министр обороны США Д. Рамсфелд подчеркивал , что <<М Ы наблюдаем появление но вого поля боя ... конфликтов иного типа>>. По мнению специалистов, новый взгляд на угрозы XXI века заключается в том , что в будущем основная угроза будет ис�одить не от регулярных армий, поскольку США нет дос тоиного противни ка, а от всевозможных террористических криминальных и др. организаций, в том числе негосударствен � ных, участники которых объединены в некие сетевые структу ры. Подобные организации не и меют четкой иерархической структуры подч иненности, зачастую не имеют единого руко водства, координируют свою деятельность с использованием средств глобальных коммуникаций. Отличительной особен но стью таких структур является наличие единой стратегической цели и отсутствие четкого планирования на тактическом уров не. Примерам такой организации является <<Аль- Каида>>. Для достижения победы в противостоян ии с таким врагом экспер ты рекомендуют вести <<сетевую войну•>. В сетевой войне, о которой в прессе начали говорить еще в 1 993 году, победа в меньшей степени зависит от силы ору жия, чем от информации и связи, а эти компоненты «выгод но отличают сетевые организации от их иерархических анало гов>�, каковым и я вляются традиционн ые арми и . Аналитики в этои связи утверждают, что выигрывает тот, у кого <<лучше история , а не тот, кто обладает бомбой самого большого раз мера>> . Как отмечают эксперты, приблизительно 90% усилий, при кладываемых С ША для разрешен ия конфликтов, ориентиро ваны на военные операции с участием государств. По мнению экспертов RAN D , такая политика понятна в той мере, на сколько <<хорошо мы знаем, как себя вести в отношении тех или иных государств-наций, но этого нельзя сказать о сетевых организациях>> . По их мнению, была сделана серьезная ошиб ка: разгромив тали бов, находившихся во главе государства США дали возможность большей части <<Аль- Каиды>> уйти � подполье и продолжить свое существование в виде невидимой террористической сети. 47
Как показывает практи ка, сегодня С Ш А не волнует тот факт, что у России есть тысячи ядерных боеголовок, так как они всегда могут нанести ответный удар, но они не могут при менять ядерные ракеты против негосударственной организа ц и и , ячей ки и связи которо й разбросаны по всему миру, в том числе и в самих С Ш А. Невозможность принятия ответных мер делает невозможны м и факт разубежден ия применять оружие такого вида, это ведет к трансформации понятия <<стратегического сдерживания>> .
(.
: &1014
..
......� ...!'. ..L.. r.... . 0 8 4 11 1
о
Самолеты ВВС С ША на ави абазе в одном и з государств Централ ь ной Азии
О том что концепция сетевой войн ы находит все более ш и рокое �рименение в действиях вооруженных сил С ША, го ворит и то, что в настоящее время С ША разрабатывают новую <<триединую стратегию обороны>> , которая должна стать <<крае угольным камнем>> оборон ительной стратегии С Ш А в XXI веке и которая включает широкий спектр как ядерных, так и не48
ядерн ых, наступательн ых и обор онительн ых средств. П риче м последним отдается даже бол ьшее пред почтение . Тако й подход обус ловл ен те м, что, по мнен ию заме стит е ля министра оборон ы С Ш А по вопр осам страт е гии Дугласа Фейт а, в будущем сдержи вани е в его трад ицио нном пони ма нии будет функ цион иров ать мене е предсказу емым обра зом и С ША потребуются знач ител ьные ресу рсы для защи ты свое й территор ии и союз ни ков от напа дени й, кото рые нево змож но предотвратить. Руководство воен ного ведомства С ША сегод ня пере смат ривает подходы ко мног им науч но-те хнич ески м прое ктам по созда нию нове йщих обра зцов воен ной техни ки . М ноги е из про екто в, кото рые не удовл етвор яют конц епци и сетев ой войн ы , закры ваются. И збран ная пози ция борц а с <<мир овым злом >> позво ляет адми нист раци и С Ш А широ ко привпекать невоенны е методы упра влен ия воен но-п олит ическ ой обста новк ой в м ире с тем , чтобы напр авить е е разви тие в выгод ном для С Ш А напр авле н и и . В склад ываю щихся усло виях на первое мест о сред и потен циал ьных прот ивни ков С ША в ближайши е десят илети я все ясне е продвигается Кита й. В докладе , сдела нном командую щим Тихо океан ским ко манд ован ием США адми рало м Д. Блер ом в феврале 2002 года, внов ь подч ерки ваетс я , что «сохр аняется угроз а прим енен ия силы со сторо н ы Кита я>> в отно шени и Тайв аня - главн ого союз ни ка С ША в тихоо кеанс ком регио не. П екин екий режи м , п о словам адми рала, «уста навли вает ракет ы н а боевы е пози ции и проводит моде рниз ацию своих воору женн ых сил , не скры вая, что это делается для устра шени я Тай ваня>>. В услов иях изме нени я геопо лити ческо й обста новк и для С ША край не важн о как можно быстрее занят ь наиболее вы год ные позиц ии для возмо жног о проти восто яния с К Н Р. В на стояще е врем я это дости гается под прик рытн ем антит еррор и стич еской опер аци и . Прод вигая сь в избр анно м напр авлен ии , США уже напр авили воин ский конт инген т на Фили ппин ы для п одготовки подраздел ений фили ппин ских вооруженн ых сил я кобы к борьбе с терро ристи ческо й групп ой <<Абу -Саяф >> . C UIA та кже направляют военн ых и нстру кторов в Й емен и Грузию дЛя подготовки подраздел ен и й местн ых вооруженн ых сил . 49
Важнейшим элементом завоевания пре восходства в воз можном противостоянии с китайской диасг.орой заключается в устаhовлении тотального контроля за персмещением денеж ных средств в мировой экономике. В предложен ной С ША резо люции О О Н Ng 1 373 содержатся требования о том , чтобы все страны блокировали источ ники финансирования террористов. При этом особо подчерки вается, что с1юи действия им необ ходимо координировать с США. Согласно этой резолюции 1 42 государства мира (в том числе и Россия) издали указы и распоряжения о заморажи ван ии ак ти вов л и ц и организаци й , подозреваемых в терроризме на ос нован и и списка, представленного админ истрацией С ША. Всего блокированы денежные средства в объеме 1 04 , 8 млн долла ров - 34,2 млн долларов в США и 70,6 млн долларов в других странах. Второй темой, определяющей состояние и перспективы современного мира, я вляется глобализация . В этой связи рядом экспертов подчеркивается , что глоба лизация всегда имела оборотную сторону. М еждународный тер роризм - это не единственны й вызов, который бросает глоба лизация. Провал аргентинской экономики, самоизоляция ряда стран, таких, как Северная Корея , а также увеличение разры ва между странами в испол ьзовании современных цифровых технологий - все это говорит о том , что необходимо настой ч и вее заниматься задачами интеграции мира в современную экономическую и политическую систему. Важность глобализации напрямую связана с объя вленной войной с терроризмом. Так, эксперты RAN D предлагают уде лять больше внимания <<осуществлению невоен н ых стратегий в направлении не государственных агентов>> , и в частности , меж дународных общественных организаций. <<Неправительственные организации занимают искл юч ительную позицию для того, чтобы с уважением относиться к обеим сторонам и действо вать в качестве посредника>> . П ервый урок сетевой вой н ы свидетельствует о том , что для борьбы с сетью необходимо объединиться в сеть. Экспер тами особо подчеркивается, что <<необходимо осознать, что пока мы будем прибегать к применению силы , не делая никаких разли чи й, нам сложнее будет создать сети сотрудничества. А 50
создание подобны х сетей явл яется стратеги ческой целью теку щей ВОЙ НЫ >> . По словам предст авител е й адм и н истра ц и и С ША , глобализация нужна и полез на, прежде всего, Соедин ен ным Штатам . П о и х мнению необход имо сделать так, что � бы стран ы поняли те в ы го д ы , кото р ы е гл обал изация несет с собой и м и их граж данам, и отказал ись от пол и тики , которая против оречит принци пам глобали зации .
lraqi Freedom
"� ·',.
Третья тема - это де мократизация. Формирование
гражда н с кого общес тва н а п р и н ц и п ах д е м о кратии кл юче вой факто р успеха в Ми ни стр обороны С ША считает, развер нутой админи страци ей что только вооруженные с илы США кам пании по утвержде обеспечат с п окойное будущее н и ю м и р о в о го л ид е р с т в а . его страны И менно гражда нское обще ство как систем а взаимо связан ных государствен ных и негосу дарств енных объеди нений , партий и движе н и й позвол яет за ложит ь основу создан ия сетевы х структур, так необходимых для продви жения принц ипов сетевого управл ения. Отсутс твие должн ого контроля над рядом регион ов мира за�тавляет С ША и дальш е вести борьбу за демократию в таки раион ах, как Кита й , Балкан ы , Центральная Азия и Африк а с целью навязы вания сетево й структуры гражданского общес тва. Демократия, свобода личнос ти и победа в войне с терро р измом представля ют собой , по мнени ю высок опоста вленны х амери кански х чинов ников , взаимо связан н ы е понят ия. Четвертая тема - это альянсы. В послед нее время , в свя зи с измене ниями геостратегич еской и геопол итичес кой ситу ации , для США остро встал вопрос о необхо димост и пере с мотра подхода к форми ровани ю альянс ов. Подче ркивается ,
�
51
статоч ная сою знич ес что в новы х усло виях набл юдается недо реги она, Юж ной и Юга кая связ ность стран тихо океа нско го дня С ША стремятся ук Восточно й Азии . И менн о поэт ому сего ей , Таил андо м , стра нами реп ить сою зы с Фил ип пинам и , Я пони Цен трал ьной Азии . твен ную иден тичМежду тем Евро па фор м ирует свою собс овор ы об односторон ност ь в прот ивов ес лидерству СШ А. Разг тся, п о м нени ю аме н и х дейс твия х С ША в Афганистане веду ы создать необ ходи м ый рика нски х эксп ерто в, для того , чтоб для Евро п ы поли тиче ский фон . ос не только о всту п Так , на самм ите в П раге реш ался вопр , и ни а также Сло вени и и лени и в НАТ О Латв ии , Л итвы и Эсто . До посл едне го врем ени Сло ваки и , но и Румы н и и и Болг ари и по прич инам корруп в алья нсе счит али последни е две стра ны рмирован ии вооружен ции , н ищет ы и медлител ьности в рефо в ал ья нс. Одн ако «после ных с и л не гото вым и для вступлен ия брело существен ное зна собы тий 1 1 сент ября Черн ое море прио а>>, разъяснял румы н чени е в качестве естествен ного трам плин Джоанэ возр осше е зна с к и й мин истр и ностранн ых дел М ирчя пояс нил, заче м может чени е этого реги она для НАТ О. Он не лонадоби ться этот трам плин как с балкански Одн ако ясно , что Черн ое море гран ичит и сырьевым и ресу р м и стра нам и , так и с Росс ией , с богатым ной для них не ктер хара сами государствам и Средне й Ази и , с с Турц ие й . Во и , й спок ойно й внутрипо лити ческ ой ситуацие ноко мандующ ий объе врем я неда внег о визи та в Румы н и ю глав О в Евро пе амер икан дине нн ы м и вооружен ным и сила ми НАТ л , что для скор е й шего ский гене рал Джо зеф Ралс тон с каза нс существуют <<Вес о алья в вступлен ия Румы нии и Болг арии мые поли тиче ские прич ины >> . ы межд унар одны х В усло виях тран сфор маци и всей систем ет вопр ос о целе сооб воен н ы х и экон омически х союз ов вста Скла дывается впечатле разн ости присутст вия Росс ии в Н АТО . о кард инал ьной тран с н и е , что сегодня уже созрело реше ние кото рые выра баты ваются фор маци и НАТ О по тем прин ципа м , ской коал иции . П ракт и в ходе орга низа ци и анти терр орис тиче и , тот прот ив нас>> го ка пока зала , что подход <<кто не с нам ие стат ьи У Ваш ингтон раздо эфф екти внее , чем заде йств ован НАТО только для того , ского дого вора . Росс ию прин имаю т в 52
чтобы потом блок реформи ровать не на при н u ипах консенсус ного при нятия ре ше н и й , а на вассальном прин uнпе. Пятую тему можно сформули ровать как << новые партнеры и союзники>> . В резул ьтате создания коал иции против террориз ма Соединенные Штаты получили возможность не только ук реплять уже существующие, но и форм ировать новые взаимо отношения. Верный союзник США в Азиатском регионе - Пакистан оказался не вполне надежн ы м в ходе операции в Афганистане. Это заставляет Ваш и н гто н искать новых стратегических союз ников в регионе. В ыбор адм и нистра ции останавли вается на И н дии . И ндия - страна, с которой C UJA юшrмоде йствуют в рам ках новых динамичных отношени й . О новом качестве отноше н и й И ндии и С Ш А говорит начало совм естн ых работ по обеспечению безопасности критически важной информацион ной и нфраструктуры обоих государств от кибератак. « Н ет н и каких прич и н , почему И ндия не должна быть осведомлена о вирусе или атаке, обнаружен ных нами в C Lil A, если у нас есть возможность быстро и неза медлительно про и нформировать на ших коллег в И ндии и выслать различные <<заплюъi>> и про граммвые решен ия для защиты и нформацион ной инфраструк туры И ндии. И наоборот, когда И ндия обнаруживает что-то и может своевременно сообщить нам об этом » , - заявил 30 ап реля 2002 года в Дели помощник государстве н ного секретаря США по политико-воен н ы м вопросам Л и н коJI ЬН Блумфилд. По его словам, о н провел широкие пол итические и вое н н ые пе реговоры с и ндийски м и официальными л и ца м и , <<Чтобы со здать условия для более тесн ых и еще более продуктивных дву сторон них отноше н и й в области безопасности>> . П о словам Блумфилда, одной из тем проведе нных им об СуЖДений была модернизация вооруженных с ил И ндии и воз м ож ность поставок военной техн 11к и из C UJA. Наряду с этим С Ш А и щет союзн иков и на Американских ко нтинентах. Это, п режде всего, Ч ил и , Колумбия и , возмож н о, Венесуэла. 6 Шестая тема - это оружие .массового уничтоже11ия. Со ытия 1 1 сентября доказал и, что 1--'еобходи мость доби ваться ли к в ида ции оружия массово1 о уничтожения - х и м и ческого , б и о53
структур. Клю чевы м и фактора м и достиже ния успе ха здесь яв ля ются проц ессы глобап изац ии, связ ан1-1 ые с ним и во п росы построе н ия новы х ал ья нсов и союзов , а также сете виза ция м иров ои� экон оми ки чере з откр ыты е рын ки. Н аряду с прод вижение м выго дной С ША модели мирапо рядка продолжается демон таж структур посл евое нной сист е мь� мироустройс тва. Предпри ни мается ком плекс мер для ско рси шего сокр аще ния оруж ия масс овог о пора жен ия, которое представляет серь езну ю опас ность для С ША. Все дейс твия по фор м иров анию ново го мирового порядка сегодня проводятся под прикрытн ем камп ании борь бы с меж дунар одны м террориз мом.
логического и ядерного, - которое представляет собой угрозу Соединенн ым Штатам и их союзникам, является сегодня на сущной необходимостью. П о м нению экспертов RAN D , сегодня <<Аль- Каида>> мо жет вг1 играть вой ну, если получит в свое распоряжение ядер ное и бактериологическое оружие. Большинство организаций , занимающихся и нформацион но-аналитической работой , прогнозирует, что в период д о 20 1 5 года Соедин е нны м Штатам, по все й вероятности , придется и меть дело с угрозами применения М Б Р со стороны Северной Кореи , Китая, И рана и, возможно, Ирака.
Седьмая тема - это свободные рынки и торговля.
Как отмечает адми нистрация С ША, стран ы , придержи ва ющиеся трех основных принципов - добросовестного управ ления, и н вестиций в человеческие ресурсы и экономической свободы, - и м еют наилучшие шансы на то, чтобы выбраться из бедности. Как сказал представитель США на торговых пере говорах Роберт Зеллик, <<будущее принадлежит тем странам, которые для участия в п роцессах, идущих в современном, де централ изованном, сетевом мире, готовы открывать свои рын ки, с нижать налоги и укреплять свою валюту. Н аш е будущее принадлежит нашему народу, поэтому наша цель должна со стоять в создани и национальных и международных правил, по зволяющих людям полностью реализовать свой потс,нциал>> . П ри этом особо подчеркивается, что Соединенные Штаты и даль ше будут сохранять за собой роль мирового лидера в поддерж ке свободной торговли и свободных рынков. В 200 1 году США было заключено соглашение о свободной торговле с Иорданией и двустороннее торговое соглашение с Вьетнамом . Завершен процесс вступления Китая и Тайваня в ВТО. Эти меры должны помочь Соединенным Штатам сфор мировать такую торговую систему, которая будет обеспечивать устойчивое развитие американской экономики. На основе вышеизложенного можно сделать вывод о том , что С Ш А в настоящее время все активнее внедряют в практи ку проведения внешней и внутренней политики м етодологию управляемого хаоса. Роль средств управления хаосом отводится <<гражданскому обществу>> . С целью его формирования осуще ствляется повсеместная организация всевозможных сетевых 54
Угроз ы и вызов ы инфо рм ацио нной рево люци и В усло виях , когда чело век стал кивается с вызо вами и угро зам и прин ципи альн о ново й для него природы , к кото рым он еще не успе л адап тироваться и выра бота ть контрмер ы, особую актуальн ость приобретает деят ельн ость по обес пече нию безо пасн ости чело века - безо пасн ости в ш ирок ом смы сле охва тывающей все сферы жизн и и деятельн ости чело века . Именн о с н � определе нностью встающи х угро з связ аJ-i сегодня наст оя щии психоз, охва тивш ий боль шин ство разв итых стра н. Еще вчер а чело век мог испо льзо вать столетия историче с кого опыт а по в ыраб отке необ ходи мых мер в случае возн икно вения той или иной утрозы: в конц е :ХХ века достаточ но хоро шо работали трад ицио нны е инст руме нты м и рово й политики позволяв шие разрешать опять же достаточ но трад ицио нные фор � м ы конф ликт ов, что обес печи вало воен ную безо пасн ость об щест ва; клас сиче ская экон оми ка дава ла возм ожность исполь зоват ь таки е методы упра влен ия, кото рые позв олял и избе гать Фатальных экон омич ески х криз исов , это в свою очередь дела ло безо пасн ой экон оми ческ ую сферу; четк ие прав ила взаи мо .> стви е� я в усло виях капи тали стич еско й или соци алис тиче сои модел и , в усло виях устоя вш ихся гран иц сфер вл ияни я обес печи вали достаточ но низк ий уров ень прес тупн ости и кри м и нали зац и и общ еств а в цело м - лич ной безо пасн ости чело века мало что угрожало .
�
55
тиче ски бесп олезен: еще Сегодня нако плен ный опыт прак усто йчи вость защ итно го бун вчер а спец иали сты , расс читы вая ния на него маг истральн ого кера , при ним али веро ятно сть паде ое событие, но теракты в авиа лай нера за край не мал овероятн изме н ил и . С ША 1 1 сентября 200 1 года все стре м ител ьны е изменен ия Столь знач ител ьны е, а глав ное жать глобальн ое л идерство при вел и к том у, что жел ани е удер разв иты х стран пере смат вынуждает сегодня руководство ряда тв в нов ом м и �е , изм енят ь р ивать рол ь и место свои х государс еден ию вне шне и и внутре н фундам ентал ьны е подходы к пров ней пол ити ки. иати вы <<И нформа цио нС нояб ря 1 999 года в рам ках и ниц ческ их о цено к Н аци онал ь ная реВО ЛЮЦ ИЯ>> про грам м ы стратеги v пораци еи РЭН Д был про ве ного совета по разведке СШ А кор конф ерен ц ий и семи наро в, в ден ряд междуна родн ых науч ных ось мне ние веду щи� экс ходе которых изуч алос ь и оцен ивал общества под воздеистви перт ов по проб леме тран сфо рма ции е м информ аци онн ой рево люц ии. ыли обоб щен ы эк�перРезультаты проделан ной работы б курс ин фор мац ион ном ре тами РЭН Д в отчете << Глобальн ый ьны е разл ичия >> ( <
rring them es and regюnal course of the infor mati on revo lutio n: recu лето м 2003 года. varia tions>> , M R- 1 680- N I C ) , опубли кова нном ом в
ючитель н ы м этап Исследовани е РЭН Д я вляется закл авле нно й н а изуч ение фе м ного летн ей прог рам ме работ, напр цио нно й рево лю ц и и , дви ном ена глобализ аци и и и нфо рма общ еств а, анал из кон ф жущ их сил разв ития совр емен ного н ие п оте н ци а л ь н ы х угро з л и ктн о го пот ен ц и ал а и в ы я вл е в ближайш ие 1 0-2 0 лет. нац ион альн ой безо пасн ости СШ А едов ани я - выя вить ха Осн овна я цель пров едеи ного иссл х техн оло гий и инфор ракт ер возд ейст вия и нфо рма цио нны о м и ческ ую , ф и н анс овую , м а ц и о н ной революц и и на э ко н ую и и н ые сфе ры жиз поли тиче скую , культурную , соци альн тва, а также дать прог ноз н едеятель ности совреме нно го об щес 1 0-20 лет. разв ити я ситуаци и на ближай шие сего дня про грес с в и н в исследов ан и и отм ечае тся, что затрону� бол ьши нство сфер фор мац ион ных техн олог иях уже ен нон деятельности прак бизн еса, государстве н ной и обществ нформа цио нны е техн оло гии тиче ских во всех реги онах м ира. И 56
и связан ная с н и м и ин формацион ная революция преврати л ись в один из наиболее знач имых факторов, способствующих динамичной трансформации общества, его nереходу от обще ства постиндустриального к обществу информационному. Стре мясь наиболее полно использовать преимущества, которые несет с собой и нформацион ная революция, американские анал ити ки пытаются прогнозировать развитие и нформационных тех нологий как на краткосрочную, так и среднесрочную перс пект иву . Результаты анализа позволили выявить ряд характерных осо бенностей развития и нформационных технологий и вл иян ия и нформационной ре волюци и , причем ряд особенностей ха рактерен большинству регионов мира, а некоторые из них спе цифичны для отдельных регионов планеты. Так, среди особенносте й, характерн ых большинству ре ги нов м ира, стремящихся использовать достижения информа о ционной революци и , эксперты РЭНД отмечают следующее.
1. В ближайшие 10-20 лет разработки новых технологий будут непрерывно стимулировать информационную революцию. Среди наиболее значимых событий в области информаци онных технологий , которые в наибольшей степени окажут вли яние на развитие ситуации в развитых странах м ира в ближай шие десятилетия , эксперты РЭНД выделяют следующие: * глубокая и нтеграция дан н ых, голоса и видео как в гло бал ьных, так и в национальных сетях; * универсальная возможность соединения любых устройств для создания локальных сете й; широкое развитие домашних сетей, объединяющих бытовую электрон и ку; * конверген ция различных приложен ий на базе И нтернет протокола; * широкое распространение широкополосных радиоканалов; * пропускная способность оптических л и н и й связи дос ти гнет нескольких тысяч гигабит в секунду; * существен ное увеличение плотности хранения данн ых; * увел ичение и нтеграции и совместно го использования кремниевых м и кросхем , би()- и нанатехнологий с возможным п рименен ие м и квантовых вычислений. Разработка товаров и услуг на основе подобных техноло г и й позволит информационным устройствам быть вездесущи57
кон находитьс� в неп рер ывн ом м и . выс окоэффекти вн ы м и , чи зна чат е устроиства обе спе такте дру г с дру гом . П одобны ро ерп е физ иче ского мира и киб тел ьно е вза имо про ник нов ени не аци онн ым сис тем ам все сторон странства позволяя инф орм ужа ющ ей их среде и наоборот. реа гир ова�ь на изм ене ния в окр усл уг сущест вен но рас шир ит Развитие инф орм аци онн ых я тем ам. Акт ивн о будут раз виватьс доступ к инф ормаци онн ым сис ох аво здр ющ ие важную рол ь в информ аци онн ые услуги , и гра об емедиц ине ), дистан цио нно м ран ени и (преЖде всего в тел иро ван ные сис тем ы при ема пла раз ова нии , а также спе циализ и оги нол тех ие вит ые услуги . Раз теж ей за подобн ые эле ктронн пользователю сам ому фор м иро ть нос гип ертекста даст воз мож ват ь сво ю виртуальн ую среду. , способствующих росту биз Нар яду с раз вит ием техноло гий я и технол оги и развлеч ени я . Сре нес а акт ивн о будуr раз виватьс аци онн ой инд уст рии развле че ди �родуктов и усл уг информ на следую щим разработкам: ний бол ьша я рол ь будет отведе вов лек ающ ие мно * ком пью тер ные игр ы, одновреме нно с тву ющ их в реал ьно м вре мен и гие тысячи люде й , взаи мод ейс себе под обн ыми ; ие спе циальн ые датчи ки и * ком пью тер ные игр ы , име ющ с реал ьны м ф �зич еск им м � ром при бор ы для взаи модейс тви я ой виртуал ьно н реа льн ости , и создани я высоко реа лист ичн нте рне т-видео кам ер �бес пе * мас сов ое распростране ние и ика цио нно е взаи модеистви е, ч ит не только улучше нно е ком мун про бле м сохран ения кон фино и станет одн ой из сер ьез ных
ден циа льн ост и; разл ичн ых культур как * акт ивн ое взаи мод ейс тви е л юде й инн ого пер евод а; результат вне дре ния сис тем маш рти вны х соб ыти и и других * воз мож нос ть про смотра спо й удобно й для зрителя точ ки; зрелищн ых мер опр ият ий с л юбо бражен ие неп осредстве н* вид еоо чки , раз мещ ающ ие изо авая эфф ект при сутстви я; но пер ед глазами зрител я , созд * виртуал ьны й киб ерс екс ; ю в люб ое вре мя ; * муз ыка и кин о по требов ани * эле ктронн ые кни ги . дня нам ного лег че предскаЭкс перты отм еча ют, что сего идентифи цир овать опр едел ен зать про гресс тех нол оги й , чем тех нол оги й или услуги , котоные продукты на осн ове таких u
58
р ые поя вятся и будут широко распространен ы . Хотя прогресс техн ологий делает м ногое возможны м , однако только ры нок ре ш ит, какие изделия и услуги станут реальными и широко рас пространенными через 1 0--20 лет. Однако уже сегодня можно определить ряд важных рыноч критериев, которые будут определять широкое распрост ых н ранение того или иного продукта или услуги: * простота использования; * обратная совместимость с предыдущими версиями; * реальное ощущение преимущества от испол ьзования ; * низкая стоимость владения; * доступность; * некритичные отказы в работе изделия; * состояние экономики (определ яюшее доступный доход потребителей); * важность и критичность принятия нового продукта по сравнению с жизнеспособным и альтернативами ; * зависимость от рыночного прони кновения и успеха де ловой модели производителя; * зависимость от критической массы пользователе й , что определяет взрывное распространение продуктов или услуг. Эксперты отмечают, что бурное развитие и нформацион ных технологий и различия в восприятии плодов информаци онной революции в различных регионах мира в ближайшие десятилетия могут привести к обострени ю м ежгосударствен ных отношен и й . Так, по их мнению, важно помнить, что вы сокотехнологичные продукты на базе информационных техно логий можно рассматривать л ибо как частны й товар, который поставляется на рынок, либо как обществен н ы й товар. Так, США имеют тенденцию рассматривать большинство подобных товаров как частные. Другие нации (например, И ндия) рас сматривают подобные продукты не только как частны й , но также и как общественный продукт. Эти отличающиеся подхо ды и могут вести к напряженным отношениям меЖду страна м и или регионами относительно интеллектуальных прав соб ственности, которые могут замедлить темпы глобализации в бл ижайшие десятилетия . В процессе глобализации появление <<приложений-убийц>) сер ьезно затронет сушествующие и создаст новые рынки. Под 59
<< I I p илoжet-I It i O I I t �·(, •r н·t ;;, � . :: >< ' , , �) ! Ы Р Э НД пон имают такие товары или услуги , которые ф:)р м и ру ют новые рынки сбыта и способствуют пере меtщ' Н И �'} ' н и х кап итала из рынков тради ционных, что в сnою очеред1, ведет к разрушен ию последних, уходу с них устаре вших 1 1родуктов и компан и й , их производивш их. Н апряже н н ые отн ошеi1ИЯ , я вляющиеся резул ьтатом подобного развития событи й , затронут в рассматриваемый период рост и распространение продуктов и услуг, основанных на сле дующих и нформацион ных технологиях: * развитие оптической технологии ком мун икаций и I Р телефонии окажет серьезное негативное воздействие на отрас л и телесвязи во всем мире, что приведет к масштабным струк турным перестройкам на рынке услуг с вязи ; * п ротивостояние программнога обеспечения с открыты ми кодами ( прежде всего на базе операционной системы Linux) против коммерческо1·о программнога обеспечения с закрыты ми кодам и (на базе анерационной системы M S Windows) во многом будет с пособствовать коренному переделу рынка про грам многа обеспечения; * и нтелле ктуал ьная собстве н ность и цифровые п рава на новые п родукты и услуги создадуг основные напряженности в отношениях между на циям и .
2. В ближайшие 10-20 лет ииформационная революция по родит новые бизнес-модели, которые существенно трансфор мируют деловой и финансовый мир. Развитие и нформационных технологий с пособствует воз н икновению целого ряда новых б изнесс-моделе й как для внут рен него испол ьзования в корпорациях, так и для их внеш них коммуникаций с клиентами, поставщиками и кон курентами. М ногие из таких моделе й бизнеса основываются на той или иной форме электронной торговл и , что в ближайшем буду щем приведет к повышению важности последне й как главной формы экономической деятельности . Большая часть новой деловой акти вности сегодня скон центрирована в географических « кл астерах>> : Северная Аме рика , Е вропа и отдел ьные ч асти Ази атс ко-Тихоокеан с кого ре ги она. П одобное дел е н ие сохран иться и в бл ижайшие 1 520 лет. 60
Эксперты отмеча ют, что наравн е с << приложениям и -убий цами» <<Творч еское разруш ение>> будет я вляться общей особе н ностью подобн ых деловы х и фи нансов ых преобр азова н и й с новым и, более эффект и вными продуктами и услугам и, заме няющи ми старые и менее эффект ивные. Такой процес с будет часто сопров ождаться эконом ически м крахом ком пан и й , по рожден н ых предыд ущей эпохой и производящи х устаре вшие издел ия и услуги. Вместе с тем <<Инфор мацион ная работа>> и <<инфор мацион ные рабочи е>> становятся постоян но увеличи вающей ся долей эконом ическог о потенци ала и рабочей сил ы во многих странах мира, поскольку их деловы е и фи нансов ые миры подверг ают ся преобр азовани ям под возде йствием информ ационн ой ре волюци и. Ч ерез какое-т о время эти новшес тва сформи руют новые виды коммер ческой деятельности в <<отраслях промы ш леннос ти знани Й >>, что повлече т персме щение капитала в но вые области , больше п одходящ ие для информ ационн ой рабо т ы , ч е м для промы шл е н н ого произв одства, а это, в свою очередь , затронет места прожив ания людей и вызовет новую масшта бную волну миграц ии населен ия Земл и . Столь существ енное повыше ние роли и нформа ционно й ра боты затроне т образов ание, требую щееся л юдя м как при их приеме на работу, так и в процесс е их карьерн ого роста. Через какое-то время, подобн ые тенденц ии окажут существ енное воз действи е на образовательны е п роцессы во всем мире . П реобразования, порожденные и нформа ционны ми техно логиям и , несут существен н ые изме нения в деловой и финан совый мир. Эксперты отмечаю т, что для обозрим ого будуще го бесконеч н ы й ряд новых событий в области и нформа ционны х техноло гий будет непреры вно вести револю цию в деловом и Финанс овом мире как по уже известн ым, так и по новым пу тям. Сами эти преобра зования , в свою очередь , существ енно изм енят <<поле и гры>> для правите льств и общест ва в целом.
3. В ближайшие 10-20 лет информационная революция су щественно затронет механизмы управления обществом и со здаст новых политических игроков. Оди н из важных выводо в, которы й делается эксперт ами РЭ НД, состоит в том, что некотор ые традици онные механи з м ы управле ния общест вом (такие, как налогоо бложен ие и 61
бо лицен зирова ние) станов ятся все менее эффективн ы м и и револю нная лее пробле матич ными, поскол ьку инфор мацио ция позвол яет действовать игрока м рынка вне досяга емости национальных правительств. Как в указан ных, так и в ряде дру и гих област ей правительства м , которы е в наибол ьшей степен необ я сегодн затронуты и нформацион ной револю цией, уже ходимо найти новые механи змы или создать новые универ сальны е междун ародны е структуры управл ения, чтобы сохра н ить контро ль над своими государствам и . Важ н ы м элементом и нформа ционно й револю ции !ШЛЯ ется появле ние новых пол итическ их и гроков. Новые полити ческие и гроки формируются информ ацион ной револю цией в бизнесе , социал ьных и полити ческих сферах , на внутрин аци ональн ых, межнац иональ ных и наднац иональ ных уровня х, которы е изменяют распределение полити ческой власти . В то же самое время прогрес с в и нформа цион ных техноло гиях создает новые способы взаимод ействия на основе и нтер нет-технологий: между граждан ами и их избранн ыми предста ви телям и , м ежду кандида тами и избирателями и среди самих граждан при обсужде нии политич еских проблем . Н е которы е эксперты в этой ситуаци и предполагают, что роль этничес кого государства может существ енно изменит ься в результате целого ряда подобны х событий . Однако другие по лагают, что тенденц ии в этом отношен ии не ясны, указыва я ряд существен ных фун кци й , которые этническое государство продолжит играть в эпоху и нформа ционной революци и . Учи тывая значите льное различи е взглядов на эту проблем у, экс перты РЭНД заключают, что будущая роль этничес кого госу дарства в информ ационную эпоху до конца неясна. Считается, что различн ые нации изберут различн ые подходы . Так , малые нации с большей готовностью расстанутся с рядом функци й этничес кого государс тва, в то время как крупные нации будут стараться полнее сохрани ть традицион ную роль этничес кого государства. Однако общим выводом я вляется то, что протека ющие п роцессы приведут к корен ным изменен иям в полити ческой сфере государственного управлен ия, что в свою оче редь отразит ся и на вопроса х о пределе ния национал ь н ы х приори тетов, целей и ценносте й . 62
4.
В ближаu щuе 10-2 0 лет ин танется •611 формаци -� оголu 0 к револ ц я куль РIIЫ.Jtщ дет формuро У ю и осУ ценнос ва оциал н . ь ы.lltu и а к отм е ч ю а т э кс перты Рэнд uия и ни uи и рова на , и н форм а u и тех н ол о он на рев я rия м и , н о на ол ю ro, не техни ч ес п ки м Ф а т е тс я , к о е я р рам п жде все и , в клю ч турны е . Соu и аль а u иал ь нь е и ны е и куль тур ны е име ть м ес куль из м е не то, есл и ния д олж отдель ны е ста н ут жд ны буд г ра а не п ол нее ис ор пора и ова ть в оз м ж ц и и на щ нологи й . В х о н ст и о оде форма ио н п нь х ро дуна род ных ных тех и ! п ц есс ов в озм ж отн оше о но обос и н т и с ре , ние м еж в яза н н ое аль н ы ми с к ль разли ч и м я и на ц и й У турны м и и с а кти виз и ю жд П . оци ре ру тс на е вс его т кие гра и ах я кон л я щ еи фли кты <<Ци в ил из ов а u nроп ас ти>> н о О >> м б ед неи ш и ра и б их с тра << ур н.
:Ь::а.:
:::.М:
�
,
:а:;
�
:�:�
;
�
:
:
�
:
Лазер ная установка в о зд н ого ба по целям вуш о всех с зирова ния сможет на носи ферах противобо т ть Удары рс ва 63
�
ями сохр анится. Uифровое разл ичие внугри и между наци он маци ных технолог ии пределах стран расп рост ране ние и нфор альн ые раскол ы , по вооб ше усил ит разл ичия и укре пит соци техн олог ичес кое на край ней мере , пока не будет достигнуга у бога тым и и бедн ы с ы шен ие. Кро ме того , поля риза ция межд и вой види мости в ин м и станет боле е острой в силу ее отчетл фор маци онно м обш еств е. н овое знан ие буСпос обно сть прио бретать и использовать ом обше стве, по дет крит ично й для успе ха в инфо рмационн ра:_тушу ю проп орци ю скол ьку синтез новы х знан и й составляет перс пект иве � Со всей трудовой деят ельн ости в долгосро чном в ближ аи шие тала капи ответствен но, разви тие чело вечес кого зован ие для обра ное годы будет я влять ся ключ евы м . <( Качествен ху в ин успе у ьном всех>> будет одн и м из ключ ей к наци онал форм ацион ную эпох у. ие разл ичны х выПодобные проц ессы ловл екуг проя влен ация , уско ренн ая ин зово в в разл ичны х част ях м ира. Глобализ ывать м ногоаспе к оказ т форм ацио нной революц ией, продолжи тные соци альн ые и кул ьтурн ые эффекты. экон омич ес Ряд эксп ерто в отме чает, что в то врем я, как точн о изуче ны, ее кие эффе кты глобализа ции сегодня уже доста . Эта же групп а экс соци альн ые последстви я до конц а не ясны между политиче ски перт ов прог нози рует углублени е разры ва элит ами и остал ь ми ески ми, и нтелле ктуал ьным и, экон омич ваюш ихся стра нах. разви ной часть ю насел ения , прежде всего , в
я многофакторпая 5. В ближайшие 10-2 0 лет сохранитс
к восприятию форма и характеристика национального подхода информационной революции.
их восп рият ие наСред и важн ых факторов , хара ктер изуюш ствие - росту след как и ии, цией и нфор маци онно й революц ляют следувыде Д РЭН напряжен ност и внуг ри нее, эксп ерты юш и е : испо льзо вани я * богатые наци и лучш е прис пособлен ы для чем бедн ые; продуктов и нфор маци онной революци и , прои сходя шим изк ства обше в слое * отно шени е разн ых мене ниям разли чно; т изме нять ся * роль и место прав ительства и зако нов може в инфо рмац ион ную эпох у; * структура рынков капи тала . 64
Эксперты РЭ НД оцени вают возможности по интеграции в обал изируюши йся мир и вос приятию измене н ий, привне гл ых информацион ной революцией , той или иной нацией сенн по следуюшим показателям: * степень и характер проникновения информационных тех нологий в обшество; * занятость в отраслях обработки и нформации и с интеза знаний, развитие электрон ной коммерции ; * уровен ь развития бизнеса в области и нформаци'.'нных технологи й ; * потен циал <(творческого разрушениЯ>> , накоплен н ы й на цие й; * присугствие новых политических и гроков и изменения в правлении в политической сфере; у * персмешение талантливых, в ысококвалифицирован ных работн иков и нтелле ктуального труда. В рамках изложенной выше модели ближайшего будущего эксперты РЭНД прогнозируют следуюшие основные тенден ции развития геопол итической обстановки в м ире.
1. В ближайшие 10-20 лет СПIА останутся в авангарде информационной революции. По мнению экспертов, североамериканская ( С ША и Кана да) экономика и общество сегодня достаточно хорошо подго товлен ы , чтобы встретить вызовы информационной революции . Они имеют ряд преимуществ, включая хорошо развитые инф раструктуры и человеческий капитал , экономику и само обще ство, которые легко адаптируются к различным изменениям, а также правовое поле с хорошей защитой и нтеллектуальных прав собственности. Обе - нации иммигрантов, которые при м екают энергичных и талантливых людей со всех континентов. Северная Амери ка испол ьзует эти преимущества, чтобы держаться в аван гарде и нформационной революции. Круше ние и нформацио н н ых компаний в конце ХХ века, безуслов но, замедлило темпы информационной революции в регионе, но только временно. Северная Америка будет активно разви в аться и внедрять достижен ия и нформац ионной революции .
2. В ближайшие 10-20 лет информационная революция в Европе будет развиваться .медленнее и несколько иным путем., отличн ым от ее развития в СПIА и Канаде. 3 С. Н. Гр нняев
65
В то время как факторы развития информационной рево
люции остаются теми же, что и в С ША, существует и ряд принципиал ьных отл и ч и й : * европейцы и амер и канцы по-разному относятся к воз можны м экономическим и социальным изменениям - после дние проще адаптируются ; * е вропейцам свойствен на большая экономическая и со циальная активность; * е вропейское желание и нтеграции наций в единN' Ев ропе; * более открытый р ынок С ША и более регламентирован ный правительством рынок Европы; * бол ьш и й европейский акцент на н исходящем план иро вани и правительствен н ы м и и деловыми элитами. В области технологий европейское представле н ие об ин формационной революции подобно американскому, н о боль ше акцентировано на беспроводные технологии . В результате этого отличного климата в Европе и нформа ционная револ юция будет развиваться несколько иным кур сом, с больши м неприятием риска европей цами, заставляю щим творческий процесс разрушения идти медлен нее. 3. В ближайшие 10-20 лет ряд стран Азиатеко-Тихооке анского региона продолжат стремительное развитие и .масш табное использование информационных технологий.
В последние годы наблюдается активное развитие государств Азиатско-Тихоокеанского региона, их стремительное вовлече ние в глобал изирующийся мир. Граждане ряда стран региона составляют основную ч асть пользователей И нтернета. Уровень и нтернетизаци и в Южной Корее, Гон конге, Я понии и Авст рали и превышает уровен ь пользователей в США 2000 года. Близ ко от указанных стран по ч ислу пользователей И нтернет сле дуют С и н гапур, Тайв ань и Н овая Зеландия . В отл и ч и е от ситуации в Соединенн ых Штатах, где основную часть пользо вателей составляют частные л и ца, большинство пользовате лей И нтернет в Азии - это сотрудники высокотехнологич н ых компани й . Япония, Сингапур, Тай вань, Южная Корея , Ма лайзия , Таиланд и Ф или ппи ны - сегодня это главные произ водители высокотехнологи ч н ых продуктов на мировой арене, что в целом составляет 70-80 процентов всего м ирового про66
и з в одства продукц и и широкого диапазо на важных материа лов ко мпонентов и издел и й для высокотехнолог ичной продукц ии : Азиатск ие производители , как правило , развивал ис ь по <<японской модели>> . Южноко рейские и тайваньские компани и на иболее технолог ически продвинуты среди остальны х компа н и й региона после Я понии, но они стал киваютс я с в ызовами на их пути к роли глобальн ых разработчиков ин формаци онных технологи й . Эксперты особо отмечаю т Китай как быстро растущего про изводителя информа ционных технолог ий . Се годня определе н н ые групп ы высокот ехнологи чной промыш ленност и в Китае развиваются быстр ы м и темами, хотя их продукци я далека от того, чтобы быть главным компоне нтом экономи ки стран ы. Главные движущи е силы в Китае - объем местного рынка и почти бесконеч ная , дешевая рабочая с ила. Оба эти фактора привпекают и ностра н н ые ин вестиции. В последни е годы Китай стал основн ы м производителем высокотехнологич ной продукци и для азиатских стран . Ряд ки тайской высокоте хнологич ной продукц ии успешно конкури рует на рынках С Ш А и Европы. В ближайш ие десятиле тия эта тенден ция не только сохран ится , но и будет нарастат ь, что связано со вступлен ием Китая в ВТО. Китай также начинает существе нно повышать собствен н ый потен циал высококл ассн ых специали стов в области вы соких технолог и й за счет возвраще ния н а родину китайцев работавш их в запад н ых компания х, а также после получени� технического обучения за границей . В результате Китай должен продолжить стремите льное движени е в создан и и мощной вы сокотехнолог ической про м ы шлен ности , что через какое-то время позволит ему стать главным игроком на р ын ке высоких технологий не только в Ази и , но и в мире. В это же время м ногие нации (прежде всего европейс кие), которые сегодня бол ее продвинуты , но обремене ны инерцие й , созданно й унас ледованной инфраструктурой , будут терять с вои позиции. Кроме Китая И ндия и меет три важных преимущ ества в глобальном высокоте хнологич ном соревновании: бол ьшое ко л ич ество специали стов в области информа ционных техноло ги иv , большое количест во образова н ных, дешевых рабочих, гов оря щих по-англ и й с к и , и тес ные связи м ногих индийских 67
предприни мdтелей в американс кой Кремниево й Долине. В ре зультате в этой стране активно разви вается высокотехнологич н ы й бизнес, она - мировой л идер в производстве программ наго обеспечени я, его производство в стране увели ч илось в пятьдесят раз за последние 1 0 лет. Проuветан ие и рост и ндий ского рынка программна го обеспечени я и сферы услуг в обла сти и н формаuион ных технологий должны продолжит ься и в ближайши е десятилети я . Однако развитие и ндийского рынка программны х средств может столкнуться с рядом трудностей , связа н н ых , прежде всего, с ускоренным развитием в этой области Китая. Кроме того , и ндийс кая высокотехн ическая промышленн ость всего л и ш ь небольшой проuент от общей и ндийской э кономики . Большая часть наuии находится все еще в аграрной эпохе, еще не достигнув даже уровня и ндустриальн ой эпох и , уже не гово ря об эпохе информаuио нно й . Эти факторы могут серьезно осложн ить внутреннюю ситуаuию в стране . 4. В ближайшие 10-20 лет геополитические тенденции,
которым содействует информационная революция, могут обо значить новые вызовы Соединенным Штатам. По мнению экспертов РЭНД, несмотря на то что амери канская экономика и общество достаточно хорошо подготов лены к встрече вызовов и н формаuионной революuии, в бли жайш и е десятилетия появится достаточно много проигравших и отстающих в глобализаuии государств в разл и ч н ых частях планет ы . М ногие из этих проигравших или отстающих будут представпять серьезную угрозу безопасности С Ш А Информаuионная революuия луч ш е позволяет разочаро вавшимся народам объединиться и организоваться . Существо вание разочаровавшихся и хорошо организованных проиграв ш и х или отстающих будет вести к тенденuиям в мире, которые могут бросить вызов жизне н н ы м амери канским и нтереса м . Например: * проигравши е в информаuио нной революuии могут стать <<н еудавш имися госудщ.Jствам и>> . Такие неудавшиеся государства могут стать пристанище м для террористов , которы е будут уг рожать жизненным и нтересам С ША; * стремление не отстать от С ША внесет напряжение в ев ропейские экономики, общества и государства, создавая от68
стающих и проигравш их в пределах Европы. Это, в свою оче редь, может через какое-то время создать растущее напряже ние и в НАТО; * неспособно сть Я п онии достаточно измен иться, чтобы справит ься с информаuи онной революuией - если это слу ч ится , может повлеч ь неудачу японской экономики . Неудача экономики Я понии в свою очередь приведет к вакууму в Ази и , которы й будет заполнен Китаем . Это серьезно укрепит пози uию Китая в Азии и сделает Китай равн ым С ША конкурен том . 5. Непредвиден ные обстоятельства, которые могут изме
нить глобальный курс информационной революции.
По мнению экспертов Р Э НД, будущие «приложе н ия -уби й UЫ>> , неясные в настояшее время, определят точн ы й характер преобразований. О н и определят точн ы е детали и н формаuион ной революuии. М н огие факторы могут замедлить или ускорить темп преобразовани й . Н еблагаприятные финансовые события могут замедлить их, а н еожиданные <<приложения-убийuы•> мо гут ускорить преобразовани я . Будущие геополитичес кие события типа новой <<холодной войны•>, глобальный вое н н ы й конфликт или крупномасшт аб ный региональны й конфл и кт неблагаприят но затронут разви тие различных наuий , регионов и мира в uелом. Постоянные, ш и роко распростране нные, разрушительн ые террористичес кие акты могут и меть аналогичный эффект на отдельный регион или планету в uелом. Н езависимо от то го, что может произойти, с корость, с которой и нформаuионные технологии преобразовывают мир, врядли изменится . Эксперты Р Э НД ожидают, что эти измене ния в конечном счете будут весьма значительными.
Взгляд за горизонт событий Разрабатывая новые подходы к проведен и ю внешней и в нутренней политики в ближайшие 1 5-20 лет, эксперты РЭНД пытаются заглянуть и н а более длительный срок. Что же ждет человечество через 30-50 лет? Одним из важных в ыводов вы n олненного исследования является заключение о том , что ин
формационная революция есть всего лишь часть более широкой 69
технологической революции с еще более глубокими последствия ми, основные элементы которой в ближайшие 1 0-20 лет только начнут проступать. Информационная революция - не единственная rожден ная технологией револ ю ция , которая сегодня идет полн ым ходом, она просто наиболее известна. Прогресс в биотехноло гии и нанатехнологии и их совместных применениях с ин формационными технологиями должны кардинал ьно изменить мир во второй половине XX I столетия .
Последствия биореволюции будут особенно глубокими и нео днозначиы.ми. Достижения в области молекулярной биологии создали базу, необходимую для управления растительным, животн ым и человеческим геномам и . З а прошедшее десятилетие были сделаны важные откры тия , позволившие глубже понять и приступить к управлению фундаментальными структурами на микро- и наноуровне. Про ведеиные исследован ия в области нанатехнологий в ближай шие годы позволят создать принципиал ьно новые вычисл и тельные устройства, которые в свою очередь позволят сохранить закон Мура, и производительность комп ьютеров продолжит удваи ваться каждые 1 8 месяцев. Согласно вы водам , экспертов подобные разработки , ве роятно, изменят большинство отраслей промы шленности : от новых вакцин и комп ьютеров до новей ших материалов для машиностроения и легкой промышлен ности, серьезно транс формируя мир XXI столетия. В результате совместного применения достижений в обла сти биотехнологий, нанетехнологий и информационных тех нологи й полное экономическое и социальное воздействие этой объединенной технологической революции на обшество будет еше более глубоки м , чем от индивИдуал ьного воздействия каж дой из технологи й .
Способность из.мепять клетки и геиомы животного уже привела к Зltачительнь..,и противоречиям; способность из.мепять человеческий геном приведет к иаиболее глубоким противоречия за всю историю человечества. Генетически измененные продукты широко испол ьзуются в некоторых частях м ира и зап рещены в других. Ограничения в 70
Н аномаш и ны - будущее военн ой техни ки
свободном движе н и и генетически измененных продуктов во всем мире уже стали одной из главных международных про блем. Аналогично клонирование животн ых вызвало серьезные противоречия в ряде наций , в которых подобные эксперимен ты были предприняты. По мнению экспертов РЭНД, все с поры относительно из менения геномов растительного и ж ивотного происхождения ничто по сравнению со спорами , которые возникнут при по пытках изменить человеческий геном, чтобы использовать ме тоды ген ной инженерии для <<улучшения>> человеческого рода, клон ирования л юдей и неограниченного продления жизни пу тем переемки клонираванных органов. Эти конфликты по оже
сточениости и напряжеииости превзойдут все известиые до иастоящего времени конфликты потому, что они затронут саму суть попятия «быть человеком>>. 71
Поскольку темпы перечи сленны х технол огичес ких револю ций возрастают, а их синергетичес кое воздей ствие увелич ива ется, растет и поним ание последствий их воздей ствия на об щество будуще го. Экспер ты РЭНД констатируют , что в ходе указан ных техноло гически х револю ций сохранится неравенство отдель ных наций и регион ов планет ы , более того, ускоре ние темпов технол огическ ой револю ции приведет к углубле нию не равенства и как следствие - к небывалому росту напряженно сти во всем мире. Новая геополити ческая концепци я США в эпоху глобализации и информа ционной революци и
И зменение геополи тическо й и геостратегическ ой обстано в ки в мире, а также трансф ормаци я целей национ альной стра тегии С ША заставляет эксперт ов Пентаго на активно разраба т ывать н о вую геопол итичес кую кон ц е п ц и ю , п ризва н ную обознач ить основны е ориенти ры США по переустройству мира в предстоящее столети е . Как полагают военны е эксперт ы, основу новой геополи тическо й концепц ии составит подход, согласн о которому по ложени е США как лидера нового м ирапорядка во м ногом бу дет зависеть от того, н аскольк о успешн о будут развиваться процесс ы глобали зации в совреме нном мире. Еще с момента о кончани я холодно й войны адми нистрация С ША находилась в постоян ном поиске новой теории управле ния м иром и необ ходимо й для ее поддерж ки военной стратеги и . Такой инстру мент был найден в середин е 90-х годов ХХ века. И м оказалась глобали зация. Только при условии распространени я глобали зации на всю планету л идирую щее положен ие США сохраниться. П о мнению эксперт ов Пентагона, та часть совреме нного м ира, которая восприн яла модель глобали зации, предложен ную С ША, сегодня вполне может быть управля ема невоенн ы м и средства ми, и прежде всего средствами и нформа ционно го манипул ировани я. Та же часть населен ия планеты , которая не восприн яла процесс ы глобали зации, должна быть силой <<КО лонизир ована>>. 72
Ключевой парадигмой новой стратегии является тезис « Ра зобщеппость представляет опасность» (Disconnectedness defines danger). По мнению авторов концепции, режим Саддама Ху сейна был опасно удален от глобализирующегося м ира, от его правил поведения, его норм и связей , которые связывают стра н ы в единый, подконтрольный С ША, механизм. И менно по этому война с И раком н и как не связана с разоружением Ира ка или продолжением объявленной США глобальной войн ы с террором. Эта войн а является , по их мнению, важным пово ротным моментом, с которого Вашингтон начинает реализо вывать свою новую стратегию доми нирования в эпоху глоба лизации . М ногие отмечают, что насаждаемая и культивируемая США политика глобализации в последние годы привела к чрезвы чайному расслоению общества: с одной сторон ы - в высшей степени глобализирванные страны Европы и Я пония, а с дру гой - нищие государства Африки, Азии и Латинской Амери ки . Вместе с тем , по заявлениям авторов новой кон цепции, будущее современного м ира будет определяться именно тем и регионами планеты , в которых глобализация уже стала неотъем лемой частью жизнедеятельности общества. Эта часть планеты в предложенной геоплитической концепции носит название <<функционирующее ядро>> ( Functioning Core). В состав Ядра, по мнению авторов , сегодня входят Северная Америка, большая часть Южной Америки , Европейского союза, России, Я понии и появляющихся эконом ик Азии (особенно Китая и И ндии), Австралия и Новая Зеландия , Южная Африка. Общая ч ислен ность населения Ядра составляет около четырех миллиардов. Весь остальной мир, не охваченный процессами глобали зации , в соответствии с предложенным подходом обозначен как <<неинтегрированная брешь>> ( Non-Integrating G ap) , далее Бре шь. Авторы называют эту Брешь <<озоновой дырой глобали зац ии», через которую в цивилизованный мир проры вается зл о и ненависть. П режде всего, в Брешь включены острова Ка р ибского моря , фактически вся Африка, Бал каны, Кавказ, Средняя Азия, ближневосточная и Юга-Западная Азия , боль шая часть Юго-Восточной Азии . Общее население Бреши около двух миллиардов. Большая часть населения - мусульма н е. Характерной особенностью населения этой части планеты 73
является его очень молодой возраст и низкий доход на душу. Одни м из наиболее радикальных продуктов Бреш и сегодня является <<Аль- Каида>> - сетевая транснациональная террори стическая сеть. Эксперты Пентагона, говоря о развитии масштабной опе рации вооруженных сил США, подчеркивают, что основная цель начатой глобальной о перации - сокращение или полное устранение Бреши, что позволит установить пол н ы й контроль США над всей территорией планеты в рамках масштабной кам пании всеобщей глобализации. В этой связи, отмечают эксперты Пентагона, истинная при чина войны с Ираком не в том , что Саддам Хусейн тиран, и не в том , что его режим поддержал террористические сети. Ре альная причина состоит в том , что складывающаяся не в пользу Америки экономическая и политическая ситуация в мире вы нуждает администрацию США иметь дело со всей Брешью как со стратегическим пространством, из которого исходит смер тельная угроза самому существованию Америки. Важным принципом новой геополитической концепции яв ляется наличие разграничительной линии между Ядром и Бре шью. По мнению авторов концепции, Ядро и Брешь разделяют так называемые приграничные государства. К ним относятся: М ексика, Бразилия, Южная Африка, Марокко, Алжир, Гре ция, Турция, П акистан, Таиланд, Малайзия, Филиппины и И ндонези я. Эта линия не постоянна, она все время мигрирует, преж де всего, из-за наличия приграничных государств: часть стран , ранее входивш их в Ядро, может в результате ряда событии пе рейти в Брешь, в то время как некоторые государства, ранее попавшие в Брешь, могут предпринять усилия по выходу из нее. Однако таких прецедентов очень мало, чаще страна, выр вавшись из Бреши, не может долго удерживаться в Ядре без помощи со стороны других государств, его образующих, и ска тывается снова в пропасть Бреши. Как отмечают американские эксперты, ретроспективный анализ мест применения военной силы армией США с мо мента окончания Второй мировой войны показывает, что боль шая их часть была сосредоточена именно в пространстве Бре ши. И менно поэтому, говоря о возможных регионах применения 74
Пол Вулфовиц - заме стител ь министра обороны и идеолог новой геополити чес кой концепции С ША
военной силы США, эксперты отмечают следуiСщую законо мерность: если страна терпит неудачу в процессе глобализа ц ии или самоизолируется от процессов глобализации, суще ствует большая вероятность, что США в некоторый момент при мут решен ие о проведение в отношении нее военной опе рации. И обратно, если страна в значительной степени функ ц ионирует по установленным законам глобализаци и , С ША будут использовать невоенные меры удержания контроля над такими государствами. В качестве главного принuипа, позволяющего отнести ту ил и иную страну к Бреши, определяется следующий тезис: по ложение страны, гарантирующее военный ответ США, обратно nропорционально ее возможностям к восприятию глобализации. 75
В этой связи аналитики сч итают, что есть серьезное обоснова ние тому, что <<Аль- Каида» базировалась сначала в Судаhе , а затем - в Афганистане. Это две из наиболее отсталых сч: ан в м ире, наименее вовлечен н ых в процессы глобал изации. Исходя из основных положений новой геополитической концепции, стратегия национал ьной безопасности С ША дол жна базироваться, по мнению экспертов, на трех оснrJвных тезисах: 1 ) УБеличение и м мунных способностей системы безо пасности Ядра к новым угрозам ; 2) развитие способности при граничных государств выпол нять функuии брандмауэра (по жарной стены) Ядра, способного оградить его от экспорта из Бреши террора, наркотиков, эпидеми й и др. ; 3) разработка комплекса мер, включая силовые, направленных на всесто роннее сокращение Бреши. Реализация этих тезисов не может проходить без постоян ного и всестороннего контроля за со стоянием Бреши , способн ы м выявить зарождение любых враж дебных течений , которые могут вырваться за пределы установ ленного барьера. По мнению авторов кон цепции, наилучшим местом для начала реализации выдвинутых тезисов я вляется сегодня Ближ ний Восток. Развитие региона в направлении его единения с Ядром будет положено И зраилем . И менно здесь имеется по тенциал колеблющихся государств , типа Катара и Иордании, которые стремятся войти в Ядро. Однако без внешней жесткой силы переломить ситуацию в регионе достаточно сложно. Преж де всего, необходимо устранение Хусейна как главного врага региона. Сделать это могут только США. По словам авторов проекта, сегодня Ирак - это Югославия средневосточного пе рекрестка цивилизаций. И менно поэтому смена режима в И ра ке потребует длительного присутствия в регионе американских войск. Основываясь на положениях новой геополитической кон цепции, эксперты делают вывод о наиболее опасных регионах планеты, в которых вероятно применение США военной силы в ближайшем будущем . Это Гаити, Колумбия , Бразилия и Ар гентина, бывшая Югославия , Конго и Руанда, Ангола, Юж ная Африка, Израиль и Палестина, Саудовская Аравия , И рак, Сомали , И ран , Афганистан, Пакистан, Северная Корея , Ин донезия. 76
Экспе рты оцени вают Южную Афри ку как единственн ую стр ану Ядра на Афри канск ом конти ненте . Однако ее геогра фи чес кое полож ение на <<Пузы ре>> стран Бреши ведет к тому, что Южная Африка сегодн я является воротами .мя терро ристи чес ких сетей, ищущи х доступ к Ядру. В отнош ении Саудо вской Арави и авторы конце пции выра жа ют мнени е, что <<ментал итет корол евской мафии в конеч ном счете вызове т бурю внутре ннего протеста>>. В отнош ении Пакистана выражается озабоч енность, что это rосударство может радикально изменить свое отнош ение к США с уходом ее нынеш ней адми нистрации , превративши сь в фун даменталистекое исламс кое государство. Уже сегодн я прави тельство этой стран ы не контролирует больш ую часть собствен н о й территории, н а которой свобод но существует <<Аль-Каида>> . Налич ие ядерно го оружия в этом сг.учае делает Пакистан смер тельно опасны м , что уже заставило во многом пересм атривать полити ку США в отноше нии него. В ызыва ющая , по мнени ю авторов концеп ции, позици я Се верной Кореи может привес ти к тому, что эта страна окажется следующей из стран Бреши п осле Ирака, в отнош ении кото рой будет примен ена сила американской армии . Также среди возмож ных будущих целей американской ар мии вьщеля ются Китай, России и И ндия. Но судьба этих стран сегодня во многом зависит от пути , которы м они будут разви ваться в ближай шие годы, и от меры их вовлеч еннести в про цессы глобал изаци и. Приня тие новой геопол итичес кой концеп ции обусла вли вает и то, что в высших кругах П ентагона в послед нее время вырабатывается план измене ния размещения военны х баз за предел ами контин енталь ной части США в соответствии с но вой моделью угроз и новой геопол итичес кой концеп цией, в основе которой лежит проти востоя ние глобал изиров анного За nада и вежела ющего глобал изации Востока. Эксперты Пентагона отмеча ют, что необходимость подоб ного переме щения пункто в базиро вания вызван а тем , что се годняшн ее геостратегиче ское пространство кардин альны м '1б разом изменилось за послед ние пятнадцать лет. В то же время воен ные базы США все еще отражают ту модель угроз, кого Рая была принята во времен а холодн ой войны . 77
Существующее в настоящее время размещение военных баз уже неоднократно ·выступало препятствием в ходе проведения ряда операций вооруженными силами США Эксперты полага ют что в ближайшее время с ходом развития антитеррористи че � кой кам пании число подобных проблем будет возрастать. Согласно новой геополитической конЦепции Пентагона, новые миссии вооруженных сил США в ближайшие десяти летия будут включать охрану так называемого <<американского пери метра безопасности>> , который в последние годы серьез но расширился по ряду направлений. Этот <<периметр>> в Евро пе больше не проходит через Германию, он сильно продви нулся в восточном направлении, но еще более значительно на юг. Также отмечается , что сегодня основная угроза для США в Европе продолжает исходить от неустойчивого положения на Балканах, где негативная политика Ближнего Востока начи нает просачиваться в Европу: по берегам Ч ерного моря и Сре диземноморья , на восточной границе Турции. Этот периметр сегодня также определя ют прибалтийски е государства и стра ны Восточной Европ ы , оберегающие Европу от поставок нар котиков, оружия и <<живого товара>> из республик бывшего СССР. Однако еще более существенно <<американский периметр>> расширился на Ближнем Востоке, особенно после 1 1 сентября 200 1 года. Кроме того, по заявлению ряда экспертов, начиная с 1 1 сентября 200 1 года само определение <<Ближневосточного театра войны>> существенно изменилось, включив в себя Ка� каз, Среднюю Азию и значительную часть Южнои� Азии . В � и на в Афганистане при вела к размещению американских воиск в Узбекистане и Пакистане. Амери канский периметр в Восточной Азии также расши рился. По м нению авторов плана, в дополнение к угрозам со стороны Северной Кореи , рост Китайской мощи и влияния радикального ислама в Юго- Восточной Азии должны быть рас ценены как важнейшие угрозы безопасности Соединенны м Штатам в этом регионе в течение следующего столетия. Н еобходимость перемещения американских баз вызвана тем что столь существенно расширенный <<Периметр>> долже н пос�оянно контролироваться вооруженными силами США даже 78
учитывая , чтn амер икан ские войс ка сегод ня разве рнуты боль ше чем в соро ка стран ах, места долго врем ен ного базир овани я были несуществе нно измен ены со време н холод ной вой ны. Во енны е экспе рты С ША отмеч ают, что сегод ня новы й пери метр уже актиЕ но патрулируется , однако эта новая м иссия все еще расце ни вается скоре е как исклю чени е, чем новы е прави ла. Расстояни е старых баз от новы х войн препя тству ет воз можности операти вного перем ещен ия войск и их огнев ой под держ ки. Учит ывая измен ение модел и угроз , исходящих от над государствен н ых терро ристи чески х структур, базир ующихся в основ ном на терри тории государств Ближ него Восто ка, в пос ледне е время особе нно возрос и нтере с амери канск их страте гов к вое н ны м базам в Турции. П режде всего - к военн о-воз душн ой базе <<И нжир лиК>>, которая сегод ня играет значи тельную роль в опера ции проти в Ирака. Дейст вия на Балка нах также закон чилис ь расш ирени ем амери канск их баз в Итали и, осо бенно базы <<Ави ано>> . Мног ие специ алист ы отмеч ают, что з а последние десят ь лет амери канск ие сил ы в Европе перем естил исЪ на юг и в во сточн ом направлени и. Эксперты П ентагона считают, что на стало врем я призн ать, что это не време нное явлен ие, а посто ян ное , и к нему необходим о присп осабл ивать базир овани е войск США. Текущее развертыван ие сил в регио не вокру т Ирака не было бы возмо жно без авиабаз в Европ е, без безоп асног о морск ого транс портн ого пути через Среди зем номор ье к Суэц кому каналу и к Турци и . На этом основ ании делается вывод о том, что было бы оправданно исследовать персп ектив ы бази рован ия ряда амери канск их часте й в П ольш е, Болга рии и Ру мыни и или в некоторых други х странах в Восточной Европ е, а также существенн о расш ирить военн ое присутствие в Турци и. Кром е того, отмечается , что вопро с о европ ейски х базах не может рассм атриваться в изоля ции от глобальног о разме щения амери канск их сил. Будущее военн ого прису тствия С ША в Европ е должно быть согласовано с длите льны м амери канс ким присутстви ем в Афга ниста не и Средн ей Азии, а также в Ираке и Перси деком залив е в целом . Анало гично амери канс ки е силы в Восточной Азии не долж ны быть способны только к сд ержив анию Север ной Кореи или Китай ского удара по Тай ван ю, они должны быть способны поддержать вой ну проти в 79
исламского фундаментализма во всей Юго- Восточной и Юж ной Азии. Будущее Е вразии. Основные ориентиры прогноза «Гл обал ьные тенденции 2020»
В начале декабря 2003 года на интернет-сайте Наuиональ ного совет по разведке ( National l ntelligence Council, N I C) С ША были представлены первые дискуссионные материалы нового исследования , посвященного тенденuиям развития современ н ого мира - <>. П редыдущее исследование (<>), о публикованное в конuе 90-х годов про шлого века, достаточно активно обсуждалось и uитировалось в российской прессе. Что же изменилось в оuенках развития об становки в м ире на ближайшие 1 5-20 лет? Отл ичием нынешнего прогноза от предыдущих является наличие так называемых <<wild ca rds>> - сuенариев неожидан ного и неблагоприятного развития событий. Как отмечается экспертами N I C, в предыдущих исследованиях им не удалось с достаточной долей уверенности спрогнозировать ряд собы тий , оказавш их серьезное воздействие на развитие ситуаuии в м ире. Введение таких сuенариев призвано во м ногом исправить это упущение. Общим вектором нового исследования стал тезис о том , что в ближайшей перспективе продолжится глобал ьнпе доми нирование С ША, хотя эксперты не снимают со счетов и уси ление влияния Китая , уменьшение стратегической важности Европы в вопросах мировой безопасности , старен ие ее насе ления , а также рост и омоложение населения в С ША и Китае. Европа на рубеже 2020 года Так, согласно выводам экспертов N IC, в 2020 году Европа будет обладать значительной глобальной экономической и по л итической силой, соперничая в этом с США и Китаем . Локо мотивом Европ ы будет Е вросоюз ( ЕС), в который к тому вре мени будут входить все страны Европы , а также Норвегия , Ш вейuария , Исландия , бал канские государства, Турuия и , возможно, Украина. 80
Евро па будет все настойчивее преследовать свои собствен ны е интересы и все менеt следовать в фарватере ClllA. Она пойдет своим путем посредством реализаuии региональных ини uиатив в Средиземноморье , Африке и на Ближнем Востоке в регионах, где , по мнению европейских политиков, Европа в связи с исторически ми, географическими и культурными при чинами будет играть заметную роль. В месте с тем в бл ижайшие 1 5-20 лет в Европе будут про слеживаться и некоторые негативные аспекты . П режде всего, ЕС станет менее однородным. Сохраняться различия между за падной и восточной Европой (не такие большие, как сегод ня), хотя несколько уменьшится различие в уровне жизни бо гатых и бедных регионов. Рост масштабов Е вропейского Союза сделает его более тя желовесн ы м и менее уnравляемым. Возникнет напряженность в отношениях между последователями расщирения союза (мак симальное включение всех европейских стран) и представите лями и нституuионал ьного идеализма (Европа менее обшир ная с более глубоким уровнем коопераuии ) . Тем не менее, по оuенкам экспертов N IC , к 2020 году Евросоюз расширится по меньшей мере до 30 стран, при этом различия в отношениях между <<старой>> и <<НОВОЙ>> Европой не будут играть существен ной роли. Так называемый «франко-германский мотор>> усилит u ентрал ьноевропейскую груп пу стран , хотя сохранятся как борьба за лидерство в ЕС (особен но среди ведущих стран) , так и тактические альянсы между ними. Будет достигнут европей ский консенсус по основным проблемам (безопасность, уп равление, экономика). Вместе с тем особенно отмечается, что проблемы внут ренней стабильности в странах, стремящихся в ЕС, таких, как А лбания, Македония, Молдавия и, возможно, Украина и Бе лоруссия, а также давление со сторон ы Российской Федера uии против включен ия последних в европейские структуры станут источн и ком напряженности. Демографические проблемы Европы к 2020 году Вопрос демографии для Европы будет одним из наиболее важны х. Те демографические тенденuии, которые определи 81
, будут иметь место и в будущем лис ь в пос лед ние десятилет ия, и ест вен ное старен ие нас еле ния результатом чег о станет сущ ния . К 203 0 году четверть нас еле уме ньш ени е его числен ности та све тей час х все е 65 лет . Ср еди Зап адн ой Е вро пы будет старш ю сво В ти. ий уровен ь рождаемос в Евр опе сохранится сам ый н изк ан Фр ия, кие страны ( Гер ман оче ред ь, три зап адн оев роп ейс о й уро вен ь рождае мос ти в Евр ция и Ис пан ия) име ют низ ши ребность в рабочих ресурсах. Де пе. В этой связи обострится пот им ь нес колько ослабл ен растущ фи цит раб очи х рук может быт Тур и кан Бал ного ЕС (за сче т нас еле ние м вну три рас ши рен ции). льн о- и восточ ное вро пей сСей час рождае мость в центра ьш ими тем пам и, и они будут ких государствах снижается мен Евр опу по ч исле нно сти нас е продолжать догонять Зап адн ую это должно изм енить дин ами ку лен ия. Ч ере з некоторое вре мя три ЕС . дем огр афи чес ких про цес сов вну (на при мер , Гер ман ия) уже аны Н е которые евр опе йск ие стр пен сий для старею щег о нас е сей час борются с пов ыш ени ем но) . Стр емя сь сох ран ить неи з лен ия (ре фор ма мет, но медлен ы, так ие, как расходы на обр а менн ы м и более важ ные расход ходы на обо рон у и про грамм ы зовани е и здравоохране ние , рас и могут подвергнуться сер ьез ока зан ия эко ном иче ско й пом ощ у считают экс перты N IC , острот ном у изм ене нию . Од нак о, как енич ивн ое евр опе йск ое сотруд про бле мы может сня ть эфф ект ство . игрантов отразится на евВыс окая рождае мость сре ди имм картин е. Уве лич итс я пол ити чес роп ейс кой меж нац ион аль ной ут буд тва льс эле ктората. П равите кая рол ь миг ран тов , как час ти развитие ситуации. В сво ю оче вынужд ены брать в расчет такое ош ени е к про бле мам между ред ь, это может пов лия ть на отн - израильск ий кон фли кт, меж нар одн ой без опа сности (араба ми. ана стр и ым вит ош ени я с раз дународны й тер рор изм ) и на отн про цес сам имм игр аци и , как вие йст Н ара ста ющ ее про тив оде у, выборо в по всему кон тин ент п оказали результаты мно гих уси что , ньш ен ия ее тем пов может быт ь пре две стн ико м уме еле ния , так и про бле му сни лит как про бле му старен ия нас роста. Для соц иал ьно й стабиль жен ия тем пов эко ном иче ского к и я уси лен и е н ете рпи мос ти нос ти будет и м еть послед ств имм игр ант ам . 82
Природные ресурсы и окружающая среда - важные проблемы для Европы 2020 года В ближайшей перспективе будет усиливаться давление на окружаН: щую среду. Остро встанет вопрос обеспечен ия эко;ю гическои безопасности населения Европы Это станет основой нового мировосприятия: люди будут внимательнее относиться к проблемам защиты окружающей среды и рассматривать их в качестве приоритетных. Наряду с этим Европа станет еще более зависимой от вне ш н� х энергоресурсов и будет искать источн и ки возобновляс мои энергии (хотя такие источники и не займут сколько-ни будь су�ествен ного места в общей энергосистеме Европы) атомнои энергии, а также импорта энергоносителей - осо � енно из России, характеризующейся своим непостоянством хотя, по мнению экспертов N IC, без мощных инвестиций в роизводство и транспортную систему углеводородного сырья осси� будет не в состоянии заполнить европейский энергети ческии рынок). Технологические преимущества (например про изводство сжижен ного газа) позволят несколько дивер� ифи � цировать источники поступления газа, а новые технологии такие, как автомобили на сжиженном топливе, получат на � много более ш ирокое распространение. В связи с затянувшейся сельскохозяйственной реформой Европа станет намного более зависимой от импорта продо вольств �я . Это приведет к напряженности и безработице в сель ск�хозяиствен н ых районах, что серьезно подорвет сельское хо зяиство в странах-новичках ЕС. Вероятность эколсгических катастроф ( например затоп ение н изменн ых часте·й Е вроп ы , таких, как Н иде ланд ы , следствие глобального потепления , загрязнение окружающей среды) возрастет. Управление подобными процессами потре бует значительных усилий и ресурсов. В силу своей значимости подобные проблемы приобретут политическую окраску созда ая напряженность в отношениях с рядом регионов м �ра , коорые не являются таким и <<Зелеными», как Европа.
�
;
�
�
�
Наука и техника Европа останется центром инноваций. Продолжится про цесс п ерестройки больши нства отраслей ее тяжелой про 83
вид ов тех ники будет сосредо мышлен ности . Разработка нов ых нап равлен иях (авт омо бил ест точ ена на высокотехнол оги чных ран ится дом ини ров ани е сфе рое ние , ави аци я и кос мос ). Сох ры услуг. ет составить кон куренМежду тем к 202 0 году Китай мож окотехнологи чно й продукции . цию Евр опе в про изводстве выс технологи чны е отрасли про Тем не мен ее евр опе йские высоко сте с хороше й сис тем ой об мыш лен нос ти и их продукция вме ие поз ици и еди ной Европе . раз ова ния обе спе чат лид иру ющ глобализации: Мировая экономика и процессы 2020 их влияние на Европу ен ики ЕС будет в сре дне м ниж е пот ном Реальн ый рост эко <<ста тов мен сохран ен ия эле циальн ого , что будет следст вие м ь тел оси ики . Сохран ится отн рой >> (западноев роп ейс кой ) эко ном с тем глобал иза ция сделает но выс ока я безработица. В месте ны м фактором , этим будут гиб кость в эко ном ике особен но важ . обладать вно вь принят ые страны 202 0 году в цел ом эко ном ив , lC N тов пер П о оце нка м экс эко ном ико й ( после С ША) . ка ЕС будет второй по масштабам ть ЕС. Хотя Кит ай пок а бу Однако Китай будет быстро дог оня дол ю В В П на душу нас еле дет и меть зна чит ель но мен ьшу ю ния , чем ЕС. стра н ы станут наи бол ее К 202 0 году восточное вро пей ски е ско м отн оше нии . Чле нство в быстро растущ им и в эко ном иче вра щен ие к их пол ити чес ко ЕС станет гар ант ией тог о, что воз нев озм ожн о, а также гар ан му и эко ном иче ско му про шло му стор оны , вступле ние в ЕС тие й при ток а и нве сти ций . С другой е затраты , вес ьма спо рны е при нес ет определ енн ые фин анс овы х стр ан . для развития восточ ное вро пей ски должаться и рас шир ять ся. П роцесс глобал иза ции будет про стр аны . Глобал изация станет Он затр оне т и бог аты е, и бед ные х) затрат и пер ете кан ия эко прич ино й пер еходны х (тра нзи тны ион ы, с наи мен ьши м уро в номи ки в наи бол ее выгодн ые рег ер, сей час цен тр текстиль нем накладных расход ов, - нап рим тся в Кит ай из богатых и ной про мыш лен нос ти пер еме щае т . В сво ю оче ред ь, это выз ове сре дне го уро вня раз вит ия стр ан работи цы среди рабочи х, ко нап ряж енн ост ь, пов ыш ени е без дру гие мес та работы . тор ые будут вы нужден ы искать 84
К 2020 году такие процессы могут усилить проте кционис тские тенденuии, что составит определен ную угрозу мировой экономике . Авторитет Всемирной торговой организации мо жет быть подорван такими болезненными переменами . Международная напряженность в экономике может под толкнуть людей к переосмыслению взаимозависимости госу дарств как части проuесса глобализации. Возможны резкие, шоковые скачки цен на ряд важнейш их товаров (прежде все го - нефть) , которые могут быть связаны с негативны м раз витием событий на Ближнем Востоке. Политическая система и безопасность Европы 2020 года Европейский Союз войдет в 2020 год в расширенном со ставе и с расширенными полномочиями (ВI()lючая оборону, внешнюю политику и более гармонизированную систему на логообложения). Национальные государства сохранятся, но они будут тесно связаны общими интересами , ценностями и эко номикой. Программа европейской политики в области безопасности и обороны ( Е П БО) явится существенным, хотя и ограничен ным измерением в области безопасности и обороны ( которое заполнит уменьшение ч исленности американских войск в Ев ропе). Вместе с тем , по мнению N IC, американские военные возможности в регионе и далее будут востребованы. Европа не будет готова пожертвовать расходам и на социальную сферу ради реализации своих расхождений в вое нных взглядах с С ША. В то время как произойдут некоторые улучшения за счет эффективного сотрудничества и уменьшения дублирования, Европа все больше будет сосредоточивать свои усилия на воо руженных конфликтах малого масщтаба, контртерроризме и предотвращении конфликтов, чем на крупномасштабных во енн ых действиях В условиях сокращенной численности и измененной струк тур ы американских войск, а также в отсутствии вероятной во е нной угрозы ЕС возьмет на себя ответствен ность за свою кол л ективную оборону. Ключевым аспектом европейской оборо н ы м ожет стать Евронейская система П РО ТВД, возможно, п о м нению экспертов N I C, с российским участием. 85
К 2020 году вое н н ы й блок НАТО, возможно, е ще сохра
н ится , но с более размытым чле нством и более огран ичен н ы м потенциалом п ри нятия реше н и й . Основн ы м и направления ми усил и й сил НАТО будут предотвращение конфли ктов и м и ротворчество за пределами Евро п ы , а не территориальная обо рона. Н е которые нап равления деятел ьности НАТО отойдут к европейским структурам . Одной и з наиболее знач и м ы х проблем останется терроризм . Характерно, но, по м н е н и ю экспертов
N I C,
к
2020
году наци
оналистический терроризм ( И рландия ил и Испания) будет ред к и м я вле н и е м . В месте с тем террористическим потенциалом обзаведутся некоторые кри м и нальные групп и ровки. Кроме того , рел и гиозные экстремисты также п родолжат п роводить терро ристические атаки .
Роль США в европейских процессах С ША останутся главн ы м союзн иком Е в ро п ы . Однако в их отно ш е н иях будет существовать напряжен ность, и намного бо лее сильная , чем сегодня . Изме нятся приоритеты взаимоотно ш е н и й . Амери кански е войска в Европе будут существенно со кращены . Оставшееся п рисутствие войск будет передвинуто · дальше на восток и юг, Европа станет использоваться в основ ном как база для сил , участвующих в региональных конфл и к тах за пределами Евро п ы , вопрос собственно европейско й обо роны перестанет быть актуал ь н ы м . Европа будет занята поиско м путей изменения тона в от ношениях с С ША и п оиском своей новой роли на междуна родной арене. Эти попытки станут бvлее н астv й ч и в ы м и ; при этом С ША будут рассм атриваться н е тол ько в кач естве дру га, но и в качестве экономического и политического сопер н и ка . Каковы ж е н аиболее важные тенде н ц и и , форм ирующие региональные события до *
У
2020
года?
Евро п ы растет чувство уверен ности : она будет все бо
лее настойчивой и твердой пол итически и экономически ; бу дет готова проводить н езависи м ы й курс во внутренней политике. * Европа растет в размерах - все больше и больше стран вступают в ЕС или ассоциируются с н и м .
86
* Ев ро па рас тет в сво ем ста тусе - она все больш е рас смат ри вается други м и (напр Ки ) коном ичес к я и ТИ"i� ская сила, пол и :� ��� а сопер н и �аю . * Усил ив аю ща яс я евр оп ей ская иден ти ч н ость - об щи е ор гаН !Iзации , общая вал ю та . об ща я по ли ти ка и т . д . Л юди все ощ ущ аю т себя гражд бол ее ана ми Е о п ы так же как (а не ) гражданам и наци онал �� . вме , с то ь н ых го "'Ударств.
::
Вариант ы негативного
:и:::
тия событий в Европе * Э кон ом и ка Е вро 2020 пы с а ует, осозна ние этог / о н е мо жет сдержать расш ирен и е , что в дет к и н е р т ности и упад ку . В области обор оннои v пол ит ик и во зм ож н ы , по м н е н и ю тов N IC, три сцена эксп еррия .· н е зав ис им ая об оро нн ая по ли бо ле е вы со ки ми зат ти ка с ратам и ; нескол ько боле е зави симая тика в области оборо п ол и ньJ , п р и которой с охр ан яются вы со расходы н а соц иал ки е ь н ы й секта р ,. завис и м ая оборон ная П оли тика без адекватны � х затрат , осла ля ющ ая стратеги че ск ий вес Европ ы .
* Ев ро па ра сп ада етс я - во зн и ка ют но вы е л и н и и ра зло на пр им ер м е ма v и н авои Е вр оп ' жд у старои ои ; сев еро м и юг боль ши ми и мал · ом ы м и госуда рств ' ами. * Ев ро па растет и гео гра фи че ск и (на пр им ер , Е С ра ря етс я , вклю чи в сшиРо сс ию ) уровн ю ответстве н н ' nри� ер, зам е н яя сти (на о ) собой н А Но вая хо лодн ая во йн а - с в з о жд ающ е ися Росси ей и друз ьями . Исла м истек ое окруж н и е�. � л и что - н и будь е � ще? * Нова я европ ей ская неста ил ьн ос ть - возоб но ви в ш бал ка нс ки й ко ий ся нф ли кт ? v
�� �
Россия, год 2020
v
'
v
По м н е н и ю экс пертов N IC , рос си я сег одня вс е ещ е на хо лится на пе рело мн ам мо мент е исто ри и , в п реддвер н ы х nр ези ии очередде нт ск их в ыб ор ов . На Р Убеже 2020 года оче н ь мно гое б удет зав исеть от того , ч е м зак он чи тся н ы не ш ня я бо рь ба л ити чески х пос ил . Ро сси я сегод ня сто ит пе р ед ог ро мн ы м и об ъе кт ив ны ми бл е м ами упра вл е н и я · пр о* П ол ит ич ес ка я нф раструктура и n пол и тиче ская кул о-пр еж не му оч ен ьтур а ь сл аб ы .
�
87
� :: �
* <<Де мократическая транс ф р
ция>> не доведена до кон я н а всех уровнях все бо лее контрол ирует пол итически е роцессы ·· эта тенден ция ре ально усилил ась . в перспективе л и ш ь нем ногие политические ца. П ол итическая элита и бюро
партии и отдел ьные деятели будут П ри вержен ы демократии за-
падного типа.
* Г':>шочные ре форм ы не заверше н ы . Самые трудные реu
ш е н ия о ставл е н ы на второй президентек н и срок в . П утина
КХ
'
' стР уктурные и банковские рефор Ж м ы . Россия все еще с ильно зави с ит от добы вающих отраслей
такие , как реформы
п ро м ы шл е н ности , следовательно, - от цен на нефть.
* Существен н ы е дем о граф и ч еские пробл е м ы включают в себя хрупкость и несбалансированность населен и я - продол жительность жизни н и ж е восполняемого уровня , идет неуклонная убыль насел е н и я .
� � �:�:Ч :�
В
2020 году от� о ш е н и я Росс и дут оставаться дваиствен н ы м и т
а ю щ и м м иром бу -
и в ым и . Она будет
о пределять свои и нтересы пут м
которые не всегда будут � гармон изировать с интересами в еду их европейски х стран , но возврат к вое н ной и идеологическа й конфронта ц и и с Западом даже в и ртуально уже невозможе н . В международных отнош н и ях Россия станет близко иден� и и , озможно ' даже свяжет себя ю ормал ь ого дого вора или соглаше с ней каким - л ибо видом
тифицировать себя с Евр
:
:
н ия . Станет л и это членством в Евросоюзе ' будет зависеть в равной мере от ЕС и т россий с кой политики . В качестве члена
�
ТО Россия будет нам ного глубже и нтег-
;;::� :
рирована в мировую эконо
хотя в отдельных секторах и
регионах, возможн о , прод о
я протекцион истские настр о но даже бол ь ш и н ство) будут � г обал ьную международную
е н ия . М ногие в Росси и ( возмо сопротивляться вкл юче н и ю ее
орга низацию , где Россия не будет ведущ и м элементо м , н есмотря на эк н омические выгоды . � Основнон про бле м о й российского руководства будет проблема п р и мирения регионал ь
=�� u
по масштабам эконо м и ки с
ициям и быть вели кой держа вой . Основ н ы м и в нешнепол итически м и партнерами к 2020 году глобаль н ы м и политич е с ки м и
будут оставаться С ША и ЕС, за н и м и - Китай и И ндия. 88
Рос сия остан ется гла вно й держав ой Евр ази и и с во й и нт ер ес к со сох ран ит тр уд ни чес тв у в ра мках С Н Г. Св яз и в об ла ст и политики и бе зопа сно сти со стра нам и С Н Г ско рее все г о будут и м еть вид аси м метр и ч н ых коал и ц и й . Свя зи Росс и и со ки ми госуд ар ст ва сла вян с ми бы вш его СС СР ( Ук ра и н а и Бе ло русс ия ) мо гут бы ть не ск ол ьк о си ль не е. Да же есл и Укра ин а бу дет им ет ь ус пе х в св ое м же л а ни и вст уп ит ь в Ев ро со юз (а Ро сс ия будет де ла ть вс е, чт об ы эт ог о не до пу ст ит ь) , со ци ал ьн ы е , и н фр а структурн ы е и эк он о м ич ес ки е св яз и останутся с ил ь ными. Во зм ож на не ка я фо рм а федера ци и , да же со юз с Бе си ей . Государства ло ру с Ка вк аза и За ка вк азь я (А зер ба йд жа зи я) будут стр ем н и Гр у ит ься остаться на не ск ол ьк о бо ле е ди ста нц и и , од на да ль не й ко со стоятел ьн ос ть Грузи и ка к гос уд арства все ещ е мо же т остат ься по д во пр ос ом . Ар м е н ия же на иб ол ее бл из ка к то му , чт об ы ст ат ь бл из ки м и ст аб ил ь н ы м со сед со хр ан ен и и со бс тв ом пр и ен но й ид ен ти чн ос ти . Ц ен тр ал ьн о -ази атс ки е государ ств а ск ор ее все го буду л ит ич ес ки отод ви т по гаться да ль ше и даль ше от Ро сс и и , со хр ан яя св ою иден ти ч н ос ть и не которы е эк он о м ич ес ки е свя зи дл я по д держан ия ста би ль н ы х отно ше ни й с Ро сс и е й , но та кж е вы би рая и др уги е ал ья н с ы (ос об ен но с С Ш А и др уг и м и ос н ов н ы м и ре гио нал ьн ы м и и гро ка м и ) . Проблемы демог рафии России к 2020 году По м н е н и ю эк сп ерто в N J C, русск ие до си х пор не де стрируют даже пр мо н из на ко в к готов но ст и соответств ую ра зо м ре ша ть де щи м об мо граф ич ес ки е во пр ос ы . П родолж жиз ни далека ител ьн ость от но рм ал ьн ы х евр оп ей ск их стандар то в, ур ов ен ь рожда ем ос ти оч ен ь н из ки й (со от но ше ни е см ертн ос ти к рож даем ости 2: l , по оц ен ка м эк сп ертов N J C, ч исле нн ос ть на сел е н ия ск ор ее все го уп адет со 1 43 до 1 30 м ил ли он ов УР ов ен ь хр о н и чес чел ов ек ) ; ки х и п с их ич еск их заб ол ева н и й оч ен осо бе н н о ь вы со к, среди дете й , чт о н е по зво ля ет го во ри ва н и и в буд ть о фо рм ир о ущ ем здо ро вой на ци и . Существует вер оя тн ос ть взр ыв но го роста заб ол ева ем С П ИД ом , геп ат ит ос ти ом и туберкул езо м. Оч ен ь ма ло вер вл а сти оя тн о, чт о будут в со сто ян и и сп ра ви тьс я с эт n и м , ещ е ме нь ше редуп ред ит ь по до бн ое ра зви ти е со бы ти й . 89
ни е на сел ен ия как оме р ное р асп ред еле равн не ится ан охр С ит ия в х особен но стей разв то рич е и и и и раф ог ге результат нее п ро онах к востоку от В Си и ри и ум е н ь советск и й пе риод . стро про це нт б ы % на сел ен ия ( и этот жи вае т только 20
�
��
ш ает ся ) .
Россия к
2020
году не совершит такого же экономического
рывка , как Китай . По м ировы м стандартам , ее эконом и ка ос танется такой же среднемасштабной . Это будет некий струк турный гибрид, состоящий из элементов р ы н ка (европейских
ужающая среда Природные ресурсы и окр для России 2020 года ки е эне ит ел ьн ые ро сси ис До 20 20 года зн ач раста �
стаНдартов) с существенным влиянием государства. Ключевые гет иче ски е ре ще м тем пе. В
�
все воз лу ати ро ваться во рос сурсы будут эк сп овн ы м пок упа тел ем рее вс� го станет осн ско С д Е ио пер ро этот ческ и е в ыгод ы от п ел е и , хотя эко номи ит ос гон ер эн их с ий ск арс тва х о - ази атс ки х гос уд од ов в це нт ра ль н х эк скл ад ки труб оп ро в ка ис по в восток ссию по вер нуться на ых анн мо гут заст авить Ро стр и н о � дет п рито к И жн о то , что пр ои зо нута по рт а эн ер ги и . Ва зап , � хотя сложн ая ргет иче с ки и сектор , всХ рко и н в ести ц и й в эне одо и << Юкос >> и М фтян ой ко мп ан ие на я си ту ац ия с не ен но есл и об ос , й ци ти ить поступл ен ие ин вес ож отл и т оже м ки м � только н а одн ого << оли гар он чи тся ата ко и этот пр оц есс не зак �
·
ах рес ур сов и акруж про бле м пр ирод ны м Р астет осозн ан ие ны ом огр сп ра вит ься с � же как и жела ни е я ела ющ еи ср ед ы , так тяж . Но это оч ен ь вет ск ого на еледетва со лем б про не зом я гру а к 202 0 году. Ро сси а будет в ып ол нен задача и вряд л и он ам . зап ад н ы м стандарт оч ен ь стр ем итс я к
ха>> .
Наука и техника России
ь но си ль но , но оч ен в Росси и тради ци он дел Эт о на пр авл ен ие е ни тоя ы. Те ку ще е сос тея в по сле дн ие год будупл ох о ф ин ан си руе н ы в бл иж ай ше м ме т надежд на пе ре дае не ке ми но лиэко по в мо гут п р ин ять и его последователь ил н ути . П . В но . ще м, в н ауку и тех ни ку ши х и н вест иц ия х ль бо о ие ен реш е ти чес ко
глобал изация: Глобальная экономика и ссию к 2020 году их влияние на Ро
е есс а в пр овед гла н е ко и Сегодня Россия дости ы м бле I е про х их реф ор м , но и я и до н и и эк он ом ич еск тьс ли од пр т же ни е мо стах >> . Это положе трудно. реали зац ии <<Н а ме фор м ы Идут оче н ь ре е евы юч кл , ие ен лн по до В а. 0 год
���;��;:е�:�
202
Реал изация этих реформ, затя гиваясь по врем е н и , может быть совсем отложе на.
90
отрасли промы шленности будут корпоративными и скорее всего неэффективными . Внутренние рынки ( капитала, труда, про изводства) останутся неразвитыми и сегментирован н ы м и . Сла бое трудовое законодател ьство, высокая преступность, кор рупция и незащищенность от колебани й цен на товары первой необходимости н е позволят сохранить существующйе высокие тем п ы экономического роста. В целом производство по стране будет развиваться нерав номерно, что явится причиной увеличивающегося разрыва в уровне жизни регионов. В свою очередь, это будет мешать го товности руководства поднять внутренние жизненные стаНдарты. Несмотря на общий рост, Россия не сможет справиться с п ро блемой бедности, которая актуал ьна для м иллионов россиян . Эти люди в прин ци п е уже смирились с нуждой и не будут являться угрозой для социальной и политической стабильнос ти. Событий , подобных октябрю
1 993
года, уже не будет.
Таким образо м , в пол ити ко-экономическом плане Россия к
2020
году будет представnять нечто подобное тому, что уже
наблюдается и сейчас. <<Экономически й коллапс>> , развал ос новной экономической и нфраструктуры маловероятен . Кор рупция и (в отдел ьных регионах и секторах) организованная преступность будут оставаться существен н ы м и факторами рос сий ской действител ьности. К 2020 году в Росси и увеличится активность и ностранного ка питала. Законодател ьная база будет в большей степени это п озволять, хотя полностью и не достигнет европейских стан дартов . Хотя доступ в глобальную сеть И нтернет сейчас не доста точно распространен среди населен и я , темпы его внедре н ия будут усилены (в любой форме его существования в будущем) .
Это позволит росси йс ки м источ н икам и нформации отчасти
Уйт и из- под контроля российских власте й , но в то же время 91
может привести к ускоренной уте ч ке русских мозгов в виде р ы н ка труда мя молодежи ; этот рынок будет более мобиль н ы м одновременно и физически и виртуал ьно.
Политическая система и безопасность России к 2020 году По м н е н и ю экспертов N I C, сегодня Влади м и р
П ут и н п ы
тается п родолжить свою работу п о соверше нствован и ю основ ных законов и п о проведен и ю адм и н истративной реформы . Развитию реформ и хорошему управлению угрожает децентvа л и зация власти как на регионал ьном , так и на федеральном уровне. К
2020
году важ н ы е и нституты демократии (такие, как вы
боры) будут существовать и на федерал ьном, и на региональ ном уровне, н о росс и й с кая пол итическая систем а останется авторитарной по европейским стандартам . Более глубокая де мократизация - правовая сфера, развитие парламентаризма, политических парт и й , гражданского обшества - будет фраг ментар н ы м и слабым. Соблюден и е прав человека и гражданс ких свобод по-прежнему будет носить условный характер. Здесь возникнут существен н ы е регионал ьные разл и ч и я : в одних ре гионах гражданские свободы будут относител ьно соблюдаться, в других - окажутся под серьезной угрозой .
v
В условиях отсутствия масштабных внутрен н и х потрясении (таких, как массивные э коном ические пробл е м ы ) федерация будет сохраняться. Парадоксально, но, по м н е н и ю с пециалис тов
N IC ,
политическая недоразвитость может быть фактором
стаби ль н ости : будет н абл юдаться отсутствие п ол и т и ч ес ких гру п п , заинтересованных в подстрекательстве к беспорядкам. Россия сохранит свое место в составе Совета Безопасности
оо н .
Роль воен ной с ил ы будет зани мать более весомое место в
официал ьных определ е н иях национал ьной безопасности , чем в Европе , но нет сомнения в возможности возврата к советс к и м уровням воен ных расходов.
Стержневым элементом воен ного план ирования останется
возможность использования стратегич еских ядерных сил .
Чечня скорее всего все е ще останется запута н н ы м кл уб ком проблем на бли жайшее будущее . Д ругие региональные кон 92
фл и кты на тер рит ор ии стран С Н Г будут зав исе ть от м н ожест фа кто ро в, но Р сси ва я не я вля ется держа о тел ем все х · коз ыр н ых карт и не тор опи тся (в осн овн ом по так тич еск им соо бра же ни я м ) и грать даже тем и кар та м и , котор ые у нее им еются . Ро сси я пер ем ест итс я бли же к НА ТО . Н е исклю чен а даже п рос ьба с ее сто ро ны о вст упл е н и и в эту орг ан иза ци ю.
Российско-американские от ношения
Ро сс и йс кая с и сте ма взг ляд ов не пре дп ола гае т с ил ь н ых откл он ени й от ее теп ере ш н е й дво йст вен нос ти: С ША будут рас сма три ваться не тол ько как клю чев ой объ ект вне шн е,й пол и тик и и как союзни к, н о и как усп е ш ны й соп ер н и к . Ро сси я хоч ет, lJТо бы ее сер ьез но рас сма три вал и в кач ест ве пар тне ра: бол ьш е все го о на бои тся бы ть про и гно рир ован н о й или ока заться на вторых рол ях. Не до пус кая про явл е н и й кра йн его на ци онализ ма, Рос сия будет держаться вме сте с СШ А. Но она будет продолжать отс таи вать сво и пра ва , час то, как отм еча ют в N I C, неуклюж и м и и при чум и н ы м и спо соб ами . П ров од им ое пер еба зир ова ние ам ери кан ски х вой ск осо бен но создан и е пос тоя н н ых баз С ША и НА ТО на тер рит ори и стран С Н Г, на Ка вка зе и в Це нтраль но й Аз ии - по йде т вра з рез с сущ ест вую щи ми рос си й с к и м и пол ож ени ям и нац ион аль v ном бе опа сности . В мес те с воз мо жн ой раз раб отк ой ам ери кан с ком сис те м ы П РО эти соб ыт ия мо гут создать про бле мы для рос сий ского рук оводства и пр иве сти к пер иод ам нап ря же нн ости . _
�
Ка ков ы н а ибо лее в аж н ы е тен де н ц и и , фо р м и рую щи е ре гио н ал ь н ы е соб ыт ия от с е год н я шн е го м о м е н та и до 202 0 года?
* Н е гативн ые пос лед ств ия сок ращ ени я ч исл е н н ост и нас е лен ия и плохого здравоохран е н и я . * Увел и че н ие доб ы ч и неф ти и газа и пос тав ка их чер ез терр ито рию стр ан С Н Г, а такж е спо ры вок руг их тра нсп орти Ро в к и .
* В нутрен ни е угр озы исл амс кого экс тре м изм а (ре аль ны е ил и надума н н ы е ) и реа кци я на них . н * П роблем ы во вза им оот нош ени ях между Рос сие й и стр а а м и С Н Г, вкл юч ая пер еди сло кац и ю вой ск С ША и НА о з ТО и с дан ие им и пер едо вы х баз . 93
иант ь' развития событий Возможные негативные вар пра вле ние В.
Глава 2
О с нов ы борьб ы в информационной сф ер е. Средства и с и стем ы б орьбы в комп ьюте рн ых сетях
Пу -
таб иль ности: * Возврат к пол ити чес кой нес нездор овь я или роч но вследстви е его
дос тин а пре кращается ер н и ка (во змо жн о, из о пол ити чес ког о соп ног еш усп ия н поя вле лет ием пол ити соп ровоЖдаться дес яти оли гар хов ) , это мо жет ого пра вле ния . ти и ава нтю рис тич еск чес кой нес таб иль нос цtн ы на ил и упа док·, низкие * Эк оно ми чес кая ста гна ция ии ведет \, уси и ностранны х и н вестиц неф ть или пре кра ще ние и. иям ств пол ити чес ким и пос лед лен ию деп рес си и с еж и ает опа сно ст и : Рос сия пер * В нутрен н и й кри зис без ав на Се вер ном ста нче ски х дей ств ий всп лес к чеч енс ких пов х ии и гра Жд анс сто в в Це нтраль ной Аз казе дей ств ий исл ами аис е вку пе с ско м Дал ьне м Восток бес оря дко в н а рос сий ем ени нов эко ном иче ски м п о ник кой и м м и гра цие й и а ТО ош е н и и с С ША и НА * Сер ьез ное ухудш ен ие отн А СШ и цие н нте рве тов П Р О и вое нно й и раз верты ван ия эле мен . ира рег ион ах м и НАТО в некото ры х оче рче ны гра ни с и и к 202 0 году чет ко Рос , м азо Так им обр е яде рны х сил , мес жа вы , и даже нал ичи цы рег ион аль ной дер но, будут охр ак том у вре мен и, воз мож та хра нен ия которы х А СШ ' не поз вол ит уси лия ми росс и и и нят ься сов местны ми жа вы>> . си и как <<ве лик ой дер поддержать статус Рос �
?
р
в иностранной литературе
/
�
�
О появлении термина « информационная война »
� ::�� �
=
Сегодня много говорится об <<информационной войне» (англ.
l nformation warfare ) .
Однако вряд ли кто с может точ но отве
тить, что же это такое. Более того, даже специал и сты не смогут ответить н а вопрос о том , когда же все-таки родилось само словосочетание <<и нформационная война>> , когда впервые был поставлен вопрос о том , чтобы рассматривать информацию в качестве оружия? Далее, если выяснить эту и н формацию и дать ответы на поставл е н н ы е вопрос ы , то, несомненно, сразу вста нет целы й ряд подобных вопросов, напри мер, что есть и нфор мацион ная война? Каким и средствам и она ведется и что ста вится цел ь ю этой во й н ы ? Сч итать л и н ападен ия хакеров вое н н ы м и действи я м и , если да, то какие средства ответа бу дут адекватны м и ? Н иже мы попробуем дать ответы на эти и , возможно , другие вопросы п о затронутой тем е . Так, н а п р и м е р , рядом экспертов отмечается, что е щ е в
1 976
году в одном из отчетов , подготовленных для американс
кой авиастроительной корпорации
Boeing,
под названием <<Си
стемы вооружения и и нформацион ная войн а» 1 впервые был использован тер м и н << И нформационная война>> . Авторы отчета указывали , что и нформационная и нфраструктура становится ключевым компонентом американской эконо м и ки . В то же са мое время она становится и одной из наиболее уязвимых целей как в военное, так и в м и рное время. Этот отчет и можно счи тать первым упоминанием термина <<и нформационная война>> . Публи кация результатов проделанной работы послужила началом активной кам п а н и и в средствах массовой и нформа ц и и . Сама постановка проблемы весьма заинтересовала амери канских военных, которым свойственно заниматься <<секрет н ы м и материалами>> . Боенно-воздушн ы е силы С ША начали 1
Thomas Р. Rona, •Weapon Systems and lnformation War», Boeing Aerospace Co., Seattle, 1976.
95
а . К тому вре ме т пре дм ет уже с \ 980 год акт ивн о обсуждать это о, что инф орм аци я пол ное пон им ани е тог ни бы ло достиг нуто ью , так и оружи е м . м ожет бы ть как цел о ко нча ния холодм нов ых задач после В свя зи с поя вле ние на >> б ыл введен в до ин фо рм аци он ная вой но й вой ны тер ми н << ста ло акт ивн о упо а обо ро н ы СШ А. Он > кум ент ы Ми нистерств и « Буря в пустын е• про вед ени я опе рац и ле пос ссе пре в ься ми нат ые е тех н оло ии в ерв ые и н фо рм аци он ны в 1 99 1 году, где нов и Оф ии. х деи ств средство ведени я бое вы бы ли исп оль зов аны как а стр ини д и р е кти ве м и н впе рвы е вве ден в циа льн о же этот тер м гща. TS 3600 от 2 1 декабря 1 99 2 обо рон ы С Ш А DO D ини стерство М , а год , в фе врале 1 996 Сп устя нес кол ько лет б орь бы с с истема в дей ств ие «До ктр и ну обо рон ы США ввело ия изл ага ла п рин ци ени я•> . Эта публ и кац ми контроля и упр авл и я как п рим ене контроля и упр авл е н п ы бор ьбы с сис тем ами вия х. П убликаци я вой ны в вое нны х де йст ние и нф орм аци онн ой и упр авл ени я как : систем а м и кон тро ля определяет бор ьбу с ето дов безопасно с зов ани е при емо в и м «объедине нно е исп оль е рац и й , рад иоэ лек , пси хол оги чес ких о п ти, вое н ной хитрости я объ ектов сис тем ы зич еского разруш ени тро нно й бор ьбы и фи ац ии , оказан ия вли ще н и я сбора инф орм упр авл ени я для недопу т и в н и ка по контро и я способ нос тей про я н и я или уни что же н еме нно й защите пол ем боя при одн овр лю и упр авл ен и ю над ств ова ние проти вз н и ков , а также пре пят сво их сил и сил сою ое•> . нику делать то же сам зац ион ная был а опр еде лен а орг ани В этом док уме нте также ени я хо авл и уnр нир ова н и я , обучен ия структура , пор ядо к пла о , что дан ная пуб е важ ны м я вля етс я т дом опе рац ии . Н аиб оле в о й н ы с систем ами пон яти е и доктри ну л и кац ия опр еде лил а ч а й , когда М ин и я . Это бы л пер вый слу контроля и упр авл ени нос ти и доктри ну А опр еде лил о воз мож стерство оборон ы СШ ны . и нф орм аци онн ой вой
_;
Ос нов ны е пон яти я ны ин фо рм ац ио нн ой вой
�
ы п рин цип и ани я в пос лед н и е год Зав ерш ени е фо р м и ров инф ормационного про против обо рст ва о аль но нов ой сф еры м нен ию экс пер т в к нео бхо дим ост и , по о вел при а тв анс стр -
96
�
П е тагона, корен н о го пересмотра основ совреме нной воен нон науки . П режде всего, роль и значение и нформационного ресурса в развитии социума на совре менном этапе стол ь велики ' а от л и ч ие и нформационного пространства от физического стол ь зн чител ьно, что необходимо говорить 0 принципиально на
�
вои форме вооруженной борьбы -
информационной войне.
И нформацион н ая вой на определяется как ш и рокомасш табная информацион ная борьба с п р и м е н е н и е м способов и средств информационного возде йствия на проти в н и ка в :·ште ресах достиже н ия целей воздействующей сторо н ы . П о направленности и нформационных возде йствий инфор мационная война, как правило, подразделя ется на два основ ных вида: и нформ ационно-психологическую (психологичес кую) и информационно-техническую. Эксперты Пентагона считают, что и нформационная вой на может проводиться во всех сферах общественной жизни
_
в
эконом и ке , политике, в военном деле, в социал ьных отноше ниях, в сфере духовной жизни и особенно в идеологи и . Ключевым отлич и е м и нформационной вой н ы от войн ы в
�
фи зическом п р странстве я вляется то, что и нформационная u воина - это оина с корее манипулятив ная, а не поражающая .
�
В зарубежнон литературе в последнее время в отношении и н
�
формационного о ужия даже появился тер м и н «оружие мас совых разрушени и »
�
(weapon of mass disruption) в противовес (weapon of mass
традиц онному «оружию массового поражения•>
destructюn). Цель и нформационной войны достигается таким воздей стви е м на противника, в резул ьтате которого он самостоятел ь но, без при нуждения п р и н имает благоприятн ы е для атакую u
ще м сторон ы реш е н и я . И нформационная война ведется в и нформационном про
:
стран тве . Основной поражающий фактор - и нформационное воздеиствие, которое представляет собой воздействие инфор м ационным потоком (потоком данных в ком пьютерной систе м е и др.) на объект атаки - и нформационную систему или ее компонент, - с целью в ызвать в нем в результате приема и о бработки данного потока заданные структурн ы е и/или функ циональные изме не н ия . 4 С.
Н.
Грнняе в
97
сог лас но мне ние ряда экс пер тов , Существует, нап рим ер, час тие фи ностью иск люч ить л юбое кот оро му нео бходим о пол инх та ств деи ых онн ния в информ аци зич еск их средств пор аже ин рае ени руш ктов упр авл ен ия , раз ких , как пор аже ние пун е с ко м ч и з и ф е й ст в и я н ахо дят ся в стру ктур ы и др . ) эти д вои ью аст вляется традиц ион нои обл пространстве , которое я орства ион ные сфе ры проти воб ны. Оно объеди няе т традиц стра нпро Это во. нст стра мич еское про землю , мор е воздух и кос вое J�, я и ен руж воо ы руют систе м ство, в кот ром фун кци они ком мун и кац ии . ной тех н и ки и сис тем ы
�
,
�
�
�
�
�
П сихологическая сфера - область и нформацион ного п ро странства, которая объеди няет м ы шление личного состава во оруженных сил и мирного населения. Это область, в которой форм и руются намерения командиров, доктрины , тактика, м е тоды противоборства, мораль, понятие сплоченности подраз дел е н и й , уровень п одготовки , о п ыт, поним а н и е ситуации и общественное м нение. Объектом и нформацион ного воздействия я вляется м ноже ство элементов информационной систе м ы , принадлежащих или способных принадлежать сфере управлени я , и и меющих по тенциальные ресурсы для перепрограмм ирования на достиже ние целей, ч уждых данной системе , но выгодных противнику. При этом под степ е н ью поражения информационн ы м оружи ем называют е мкость той части объекта и нформационного воз действия, которая либо уничтожена, либо работает на цел и , чуждые собственной систе м е , н о выгодные противнику. Для каждой сферы характерны свои объекты воздействия и средства поражен и я . Различают одиночные (отдельные воен но-политические лидеры и др. ) и групповые (массы народа и личного состава вооруженных сил) объекты информационно го воздействия. Средства воздействия также различают п о ха рактеру поражающих свойств. Это может быть высокоточное воздействие на о пределенных лиц, н а избранный социальный срез общества или н а определенн ы й ресурс в информацион но-вычислительной сети , а может быть и все население неко торого региона, а также вся его и нформационно-телекомму никационная инфраструктура. При этом воздействие может быть разрушающим , манипулирующим или блохирующи м .
авлен ия В_?Йс�ами Информаци онные системы пунктов упр маци оннои вои не одн и из главней ш их целей в и нфор
�
о цио нно м пр странстве разв Бое вые дей ств ия в и нфо рма . рах сфе кои и психол оги чес рач и ваются в тех нич еск ой стран асть инф орм аци онн ого про обл ра Тех нич еск ая сфе ин ется ива обрабатывается и нак апл ства в которо й создаетс я , ру они кци : область, в которой фун фор аци я. Кро ме тог о, это ции ика мун ком зи, свя я, ени авл , упр ют сис тем ы ком анд ова ния . и разв едки
�
98
В
ходе и нформационно-психологической борьбы главны
ми объектам и воздействия и защиты ящ1яются психика лично го состава вооруженных сил и населения противостоящих сто рон, системы формирования общественного мнения и принятия решен и й .
В ходе информационно-технической войны - инфор мационно-технические систе м ы (систем ы связи и управления, телеко м муникацион н ые систе м ы , радиоэлектронные средства, ком п ьютерные сети и т.д.) . Совокупность м етодов и средств и нформационного воз ейс д твия н а техни ку и людей рассматри вается как информа ционное оружие . 99
ной борь бы инфо р соответст вии с вида м и инфо рмац ион на два осно вных вида : и н маци он ное оруж ие подразделяется онно -псих ологи ческо е. форм ацио нно-т ехнич еское и и нфор маци оруж ия перво го вида о Гла в н ы м и объе ктам и и н форм ацио нног и. я вляется техн и ка , второго - люд оруж ие вклю чает в себя проое ическ -техн онно И нфор маци грам мно- мате мати ческо е оружие . ое оруж ие. Псих офи Отде льно в ыдел яют и псих офиз ическ возм ожны х методов всех зичес кое оруж ие - это сово купн ость ых, психотроп н ых, ком и средств (технотро н ных, супестивн н ного возде йстви я н а плексных и д р . ) с кр ытог о н ас и л ьстве и ф и ка ц и и его созна н и я , подс озна ние ч елове ка с целью мод я н и я в нужн ом для воз повед ен и я и физи олог ичес кого состо . ии действую щей сторо ны н апра влен ет собо й нарож даю П с ихоф изиче ское оружие представля ческо го оружия . щую ся ветвь и н форм ацио нно- псих ологи
В
Информационная борьба. Информацион ное прев осхо дств о и инф орма цион ные опер ации онно го оруж ия от П р и ме н е н и е совре менн ого и нфор маци от войн с истре б ода р ажает истор ическую тенде нцию перех нтир ован н ы м на демо ра лени ем прот и в н и ка к войн ам , орие и ю п р от и в н и ка без е го л из а ц и ю и с о ц и ал ь н у ю де града ц уничтоже н и я .
Цзы говор ил о том , Е ще велик ий китай ский фило соф Сун , н е вступая с ника в и прот что идеал ьная войн а - побед ить н и м в открытое прот ивобо рство . енять ся задолго до И нфор маци онно е оруж ие може т прим вия могут вообщ е не пла начал а боевы х дейст ви й . Боев ые дейст же ние . целей прот иво н ирова ться, тогда как борьб а за дости онно й войн ы . При маци нфор и и борс тва реали зуется средствам онно е возде й маци нфор и , этом и меется в виду , п режде всего н н ы е , поли вое : е арств ствие на упра вляю щие с истем ы в госуд и т.д. ые соци альн тичес кие, экон омич ески е , духов ные, лекс иконе в ь появ илос П онят ие <<и нфор маци онная войн а>> 80-х годов ХХ века в связи с воен н ых спец иали стов в серед ине США посл е окон чания н о в ы м и задач а м и воор ужен н ых с ил упом инат ься в пресс е посхолод ной войн ы . Оно стало широ ко 1 00
л е проведен и я операции << Буря в пустыне>> в 1 99 1 году, где но вые информацио н н ы е технологии впервые были испол ьзо ван ы как средство ведения боевых действи й . Официально ж е этот терми н впервые введен в директиве м и нистра обороны
С ША от 2 1
декабря 1 992 года и в директиве
Комитета начальников штабов вооружен н ых сил
США ТS . З бОО
1.
Детальное изложе н и е и разъяснение он получил в М еморан думе Ng 30 ( 1 99 З г . ) М и н истерства оборон ы и Комитета на чальников штабов вооружен ных с ил США. Еще в конце 1 996 года американский вое н н ы й эксперт Ро берт Банкер на одном из с и мп озиумов представил доклад, по свяще н н ы й новой военной доктри н е вооружен н ых сил
С ША
ХХ1 столетия ( концепции << Force XXI >> ) . В ее основу было поло жено разделе н и е всего театра военн ы х действий на две состав ляющие - традиционное пространство и киберпространство, причем последнее и меет более важное значение. Р. Банкер пред ложил доктрину <<киберманевра>> , которая должна я в иться ес тествен н ы м допол нением традиционных воен н ых кон це п ц и й , преследующих цель н ейтрал изации или подавления вооружен ных сил против ника. Таким образом , в число сфер веде н и я бое в ых действий п омимо земл и , моря , воздуха и космоса была вкл ючена и и н формацио н н ая сфера. Как подчеркивают э ксперты , осн о в н ы ми объектам и поражен и я в н о в ы х войн ах будут и нформацион ная и н фраструктура и психика против н и ка ( п о я в ился даже терми н
<
Рядом специалистов под и нформационной войной п о н и мается комплексное воздействие на систему государствен ного и военного управления противостоящей сторон ы , на ее воен но - политическое руководство, которое уже в м и рное время при в одило бы к при нятию благоприятных для сторон ы - и н и циато ра и нформационного воздействия реше н и й , а в ходе конфл и кта n ол ностью парал и завало бы функционирование и н фраструк тур ы управления против н ика. М ожно также определить и нформационную войну как со пер ничество и орган изованн ы е действия ( и н формацион н ы е опера ци и , I nformation Operations, I O ) конфл и ктующих сто
Ро н в области и нформацион н ых потен циалов, провод и м ы е с Цель ю снижения возможностей по испол ьзовани ю и меющего101
циала против ся государствен ного, военно го и боевог о потен по испол ьзо ностей возмож н ика и сохран ения (повы шения ) вани ю собственно го п отен циала .
Мирное время
�
1 1 1 1 1 1
Ко нфл икт
--- Восстановление мира 1 1 1 1 1 Информац и онные операц ии 1 -� Информационная безопасность 1 и защита информации 1 Кризис
---
�-----
фор маиионных операц и й . Основной целью таких операций яв л я ется достиже ние и н формационного превосходства над про тивн иком . Информационное п ре восходство в руководя щих докумен
тах армии США определяется как с пособность собирать, обра баты вать и распределять непреры вный поток информации о с итуаци и , препятствуя против н и ку делать то же самое. Оно может быть также о п ределено и как способность назначать и поддерживать такой тем п проведен ия операц и и , которы й пре восходит любой возможны й темп nр·ли вника, позволяя доми нировать в о все время е е проведе н и я , оставаясь непредсказуе м ы м , и действовать, о п е режая проти в н и ка в е го ответных акuиях. Информационное превосходство позволяет и меть реал ьное представление о боевой обстановке и дает и нтерактивную и высокоточную картину действий противн и ка и своих войск в реальном масштабе време н и . И нформационн ое превосходство является инструментом, позволяющим командован и ю в реша юших операциях п р и менять ш и роко рассредоточенные пост роения разнородных сил , обеспечивать защиту войск и ввод в сражение групп ировок, состав которых в максимальной степе ни соответствует задачам, а также осуществлять гибкое и целе направленное материально-техническое обеспечение. Информационная война ведется путем проведения меро п
Соотношен ие и роль различных видов ин формаци онных операци й ини И н форма ционн ая война состоит из действ и й , предпр в ства восход м аемых для достиж ен ия и н форма цион ного п ре v путем воздеи обеспе чении национ альной военно й страте гии ы против ни систем ные ацион нформ и стви я н а и нформ ацию и енной и н собств й зашито и ка с одновременн ым укрепл ением ы. руктур нфраст форма ции и и нформ ацион ных систем и и про деть С пособн ость не только реагир овать, но и предви - та спо блем ы до того, как они достиг нут кризис ной точки v в ближа ишем собнос ть, которую стремятся п риобре сти С ША ы и средства , будуш ем. При этом они ориент ируются на систем икта (или конфл стадии ной началь позвол яющие резко снизит ь в вия одейст против ности до его начала ) функц иональ ные возмож ни ых ательн наступ ия государства- против н и ка путем проведен 1 02
риятий направл е н н ых против систем управления и при нятия решений
(Command & Control Warfare , C2W) ,
а также п ротив
комп ьютерных и и нформационных сетей и систем
(Computer
Network Attack, CNA). Деструктивное воздействие на системы управления и при няти я решений достигается путем проведения психологичес ких операций ( Psychological Operations, PSYOP), направлен н ых п р о т и в п е р с о н ал а и л и ц , п р и н и м а ю щ и х р е ш е н ия и о казывающих влияние на их моральную устойчивость, эмоции
и мотивы п р и нятия реш е н и й ; в ып олнения мероприяти й по о перати вной и стратегической маскировке (OPSEC), дезин фо рмации и физическому разрушению объектов и нфраструк
тур ьr.
Существующая в настоящее время концеп ция и нформа ционной войны предусматривает: 1 03
подавление ( в воен ное время) элементов инфраструкту ры государстве н ного и военного управления ( п оражение цент ров командован ия и управл е н и я ) ;
*
электромагн итное воздействие н а элементы информаци онных и телеком мун и кационных с истем (известное как радио
*
эле ктронная борьба) ;
получ е н и е разведывател ьной и нформаци и путем пере хвата и деш и фрования и нформацион ных потоков, передавае м ых по каналам связи , а также по побоч н ы м излучениям и за
*
счет специального внеДрения технических средств перехвата и нформаци и ;
·
* осуществлен ие несанкциони рованного доступа к и нфор
мационн ы м ресурсам ( путем испол ьзования п рограммно-ап п аратны х средств прорыва систем защиты и нформационн ых и
телекоммуникационных систем против н и ка) с последующим их искаже н и е м , уничтожен и е м или хи щен ие м , либо наруше
Информационные операции и специальные
ние нормального фун кционирован и я этих систем ; * форм ирование и м ассовое расп ространение п о инфор
информационные операции (lпformatioп Operatioпs (10), Special lпformatioп Operatioпs (S/0))
мацио н н ы м каналам против н и ка или глобал ьным сетям де зинформации или тенден циозной и нформации для возде йствия на оце нк и , намерения и ориентацию населения и л иц, п р и
Компоненты и нформационных операци й ( по матери алам и но странной печати)
н имающих реше н и я ;
* получение и нтересующей и н формации путем перехвата и обработки открытой и н формаци и , п ередаваемой по незащи щен н ы м каналам связи , циркулирующе й в и н формационн ых
с истемах, а также публи куемой в открытой печати и средствах массовой и нформации .
В качестве основных объектов воздействия в ходе и н фор
мацио н н ых операций выступают: * сети связи и информацион но-вычисл ительные сети, ис пользуем ы е государств е н н ы м и организация м и при вы полне
н и и своих управленческих фун кций ; * воен ная и н формационн ая и н ф раструктура, решающая задач и управления войскам и ; * и нформ а ц и о н н ы е и управл я ю щ ие структуры банков,
транспортны х и промышленн ых предприяти й ; * средства массовой и н формации ( в первую очередь - элек тро н н ые) . 1 04
Ряд специалистов отмечает, что применение и нформаци онного оружия - это и нформационн ая технология, включаю щая в себя : u
*
анал и з способов и механизмов активизации у конкрет
нои систем ы - п ротив н и ка , заложен н ых в нее прогр а м м са моу н ичтоже н и я ;
* поиск программы самоун ичтожен и я ;
: разработка кон кретного и н формацион ного оруж и я ;
п р и м е н е н и е и нформационного оружия п о задан ному объекту. П оскольку и нформационная войн а связана с вопросами и нфо рмации и ком муникаций , то это есть борьба за знания а то, кому известны ответы на вопрос ы : что, когда, где , по
�
ему и насколько надежны м считает отдел ьно взятая страна и е е армия свои знания о себе и своих п ротивниках. П ри этом ср едст ва веден ия и н формационной войн ы или << и нформаци1 05
онное оружие>> есть само исnользование и нформации и и н формационных технологий для воздействия н а военные и граж данские системы с целью достижения и нформационного nре восходства над nроти в н и ком. Согласно оnубл и кованным материалам , ряд с nециал истов дают такое определ е н ие и нформацион ным операциям: и нфор мационная операция - это комплекс взаимосвязанных по цел и , месту и времени мероприяти й и акций , направленных на и н и циализацию и управление процессами ман и пулирования и н формацией с целью достижения и удержания информацион ного превосходства путем возде йствия н а и нформационные процессы в и нформационных системах противника. При этом и нформационные систем ы рассматри ваются в ш ироком смысл е , т . е . не только автоматич:еские и автомати зирова н н ы е тех ни ч:еские систе м ы , но и государство и обще ство, которые тоже рассматри ваются как и нформационные системы. И нформационные операции есть основа ведения и нфор мационной войн ы . И нформационные операции я вляются са мостоятельным видом оперативного обеспеч:ен и я , который ре ализует на поле боя кон цепцию и нформационной войн ы . П о целям и задач:ам и нформационные операции подразде ляются на
информационное обеспечение, специальные информа ционные операции и собственно информационное противоборство. П р и этом по характеру решаемых задач: и нформационн ы е опе раци и могут быть
оборонительными
и
наступательными.
Наступательные и н формационные операции включ:ают в себя следующие мероприятия по достижен и ю и удержанию и н формационного превосходства:
* * * * *
оперативная безопасность; дезинформаци я ; психологич:еские операции ; радиоэлектронное проти воборство; физич:еское разрушение и унич:тожен и е объектов и нфор
мационной и нфраструктуры;
*
атаки на компьютерные сети проти в н и ка.
Целью наступатель н ых информационных операций я вля ется достижен и е и удержание и нформационного превосход ства в ходе информационной вой н ы . 1 06
Оборон ител ьные и нформаци о н н ы е операции в кл юч:ают ющие мероприят ия по обеспеч:ен ию безопасности соб еду сл ственных и нформационн ых ресурсов : оперативная безопасност ь; физическа я защита объектов и н формацио нной и нфраструктуры ; * контрпропа ганда;
* *
* * *
контрдезинформация; контрразведка; радиоэлектро нная борьба.
Целью оборонител ьных информац и о н н ых операций я вля ется обеспеч:ение в ыполнения целевых задач: и нформацион ными и управляю щ и м и системами в условиях веден и я информаци онной войн ы , а также обеспеч:ение сохранности и нформаци
онных ресурсов и п редотвраще н и я утеч:к и , искажения, утраты или хищени я и н формации в результате несанкцион ированно го доступа к ней со стороны против н и ка . Ряд экспертов подч:еркивает, ч:то эффективность сдержива ния проецирован ия силы и других стратегич:еск их концепций в основном зависит от способности С ША влиять на решения пра
вительств других стран. В кризисный период и нформацион ные операции мо гут помоч:ь сдержать противника от проведения враж дебных акций по отношению к С ША и их союзникам.
Следователь но, заключ:ают специал и сты , на национально и военно-стратегических уровнях как информа
стратегических
ционные операции в мирное время, так и информационные бое вые действия в кризисные или конфликтные периоды требуют
высоко й степени координации между правительстве нными струк турами, включ:ая министерство обороны и разведсообщество.
О пределение информацион ного воздействия и инфо рмационного оружия
Обесnе"Чивающее и атакующее и н.фор.м.ацион:н.ое о р ужие Возможности средств веден и я и н формационно й войн ы все время возрастают с ростом возможносте й и распростране нием м и кропроцессор ов, высокоскоростных систем передач:и дан 1 07
м одного ных и инфо рмац ионн ых техно логий в целом . П о слова т сде може ния крем унция американ ского военн ого, сегод ня лать боль ше , чем кило грам м уран а. йствие Согласно ряду исследован ий, и нфор маци онно е возде па насту или и нфор маци онно е напад ение представляет собой и реализует тельную составляю щую и нфор маци онно й войн ы операций. ых ионн рмац инфо ся посредством наступател ьных специ ально ть упнос совок И нфор маци онно е оружие - это логий , техно х онны орган изова нной инфо рмац ии , и нфор маци иска ть, позво ляющая целен аправленн о измен ять (уничтожа олевать жать) , копир овать , блоки роват ь инфо рмац ию , преод ователей, системы защиты , огран ичивать допуск закон н ых польз ие но рован циони функ ать осуществлять дезинформ ацию , наруш х чески техни у работ ть сител ей и нфор маци и , дезор ганиз овыва ь лител вычис средств, компь ютерн ых систем и информационноы для н ьrх сетей , прим еняем ая в ходе и нфор мацио нной борьб достижения поставленн ых целей . ору Средства, испол ьзуем ые в качестве инфо рмаци онного я йстви возде го онно рмаци жия , называются средствами инфо про го ально специ тва (СИ В ) , а для наше го случая - это средс грамм но-м атема тичес кого воздействия (СС П М В) . о П од средством специ ально го прогр амм но-математ ическ про го возде йстви я пони маетс я некоторая самостоятельная лн ить лю грамм а (набор инстр укций ) , которая спосо бна выпо ций . функ ниже ных ислен бое н епустое подм ножество переч оаммн прогр в я тстви 1 . Скры вать призн аки своег о прису аппар атной среде систе мы. ии2. Обладать способност ью к самодублир овани ю, ассоц своих осу рован ию себя с други ми прогр аммам и и/или перен памяти. ней внеш или й тивно опера ти фрагментов в иные облас про код ом) образ ым вольн 3. Разрушать (искажать произ грамм в оперативно й памя ти . па 4. Сохранять фрагм енты инфо рмаци и из оперативно й па досту го мяти в некоторой области внеш ней памят и прямо (локально й и удале нной ) . во 5 . И скажать, блоки ровать иjили подме нять вывод имый об и, внеш нюю памят ь или в канал связи масси в инфо рмаци или амм, прогр х адны прикл ы работ разов авши йся в резул ьтате rх. даннь вы масси и уже находящие ся во внеш ней памят 1 08
6. Подавлять информационный обмен в телекоммуникаци онн ых сетях, фальсифицировать информацию в каналах госу дарственного и военного управления . 7. Нейтрализовы вать работу тестовых программ и систем заш иты информацион ных ресурсов. При этом под самодублированием понимается процесс вос произведения своего собствен ного кода в оперативной или внешней памяти системы. Ассоциирование с другой программой - интеграция своего кода либо его части в код другой программ ы таким образом, чтобы при некоторых условиях управление передавалось на код программы с потенциально опасными последствиями. П о цели использования и нформационное оружие делят на обеспечивающее и атакующее. Обеспечивающим называется и нформационное оружие, с помощью которого оказываются информационные воздействия на средства защиты и нформации атакуемой системы. В состав обеспечивающего информационного оружия входят:
* средства компьютерной разведки; * средства преодоления системы защиты.
Успешное применение обеспечивающего информационного оружия позволяет осуществлять деструктивные воздействия на хранимую, обрабатываемую и передаваемую в системе инфор мацию с использованием атакующего информационного ору жия. Атакующим называется информационное оружие, с по мощью которого осуществляется воздействие на храни мую, об рабатываемую и передаваемую в системе информацию, нару шающее применяемые информационные технологии. В составе атакующего и нформационного оружия выделя ют четыре основных вида средств и нформационных воздей ств ий : * средства нарушения конфиденциальности информации'· * ередства нарушения целостности информации'· * ередства нарушения доступности информации; * средства психологических воздействий на абонентов информационной системы. 1 09
нно �о оруж ия на П рим ене ние атакующего и нфо рма цио v ои сист емо и цеонн аци правлен о на сры в вып олн ени я инф орм левы х задач. н ное оружие мож но П о способу реал изац ии и нфо рма цио раздели ть на три бол ьши х класса: (алгоритмическое); * мат емат ическое * программное; * аппа рат ное.
к разн ым классам , И нфо рма цио нно е оруж ие, отно сящ ееся е некоторы е вид ы ин может при меняться совм естн о, а такж в себе черты нескольких фор мац ион ного оружия могут нест и классов. , что, расс м�три Спе циф ика данн ой работы состоит в том осн овн ои ак ия, оруж вая все три класса инф орм аци онн ого рам мнаго прог кого и цент делается на защиту от алго ритмичес информ аци онн ого оруж ия. у оружию будем отК алгоритмическому и нфо рмац ион ном нос ить : цио ниро ванн ых алго ритм ы , испо льзу ющи е сочетание санк ого доступа к ванн ион иро дейс твий для осуществлен ия неса нкц и нфо рма цио нн ы м ресурсам ; ного (легальн ого) алго ритм ы при мен ения санк цио нир ован ные средства неса нк програм мно га обес пече н ия и прог рамм лени я неза кон ного дос цио ниро ванн ого доступа для осуществ тупа к и нфо рма цио нны м ресурсам . ию будем отно К программному информ ацио нно му оруж и посл едствиям и сво сить прог рам м ы с поте нциальн о опас ным системы . ей работы для и нфо рмац ион ных ресурсов емат ичес кого воз -мат мно грам Средства с пеци альн ого про ие клас сы: компьютер дейс твия подразделяю тся на следующ ного доступа и программ ные вирусы, средства несанкционирован ные закладки.
ющего Виды атакующего и обесnечива ин.фор.мацион.н.ого оружия оки й спектр ССП М В , ко в настоящее врем я изве стен шир
вирусы, <<тро янск их которы й включает в себя ком пью терн ые 1 10
н ей>> , сетевых червей и др. Все они перечислены ниже с описа ни tм основных характеристи к. Компьютерный вирус ( КВ) - это программа, обладающая с пособностью к скрытому размножению в среде используемой о перационной системы путем включения в исполняемые или хран ящиеся программы своей, возможно модифицированной, копии, которая сохраняет способность к дал ьней шему размно жени ю. Первые исследования саморазмножающихся искусствен ных конструкци й проводились в середине нынешнего столе тия. В работах фон Неймана, Винера и других авторов дано оп ределение и проведен матем атический анализ конеч н ых автоматов, в том числе и самовоспроизводящихся. Термин <<КОМ пьютерный вирус>> появился позднее , официально считается , что его впервые употребил сотрудник Л ехайского университе·· та (С ША) Ф. Коэн в 1 984 г. на 7-й конференции по безопасно сти информации, проходившей в США. Заражая программ ы , вирус может распространяться по компьютерной системе или сети обмена информацией , исполь зуя полномочия пользователей для заражения их же программ. Для испол ьзования ком пьютерных вирусов в качестве про грам многа модуля систе м ы и нформационного воздействия принципиал ьное значение имеют следующие классификаци онные признаки вирусов: * объект воздействия (заражения) ; * способ заражения объекта; * принцип маскировки ; * деструктивные возможности. Особенностью КВ является его ненаправленность на конк ретные программы и также то, что основным свойством явля ется самодублирование вируса. Разрушение информаци и виру с о м н е н ап р а вл е н о на к о н кретного рода п ро грам м ы и встречается не более чем у 1 0 % такого рода программ . Таким образом , К В способны размножаться, внедряться в программ ы , передаваться по линия м связи , сетям обмена ин фор мацией, выводить из строя системы управления и т.п. Средства несанкционированного доступа (С НСД) - это класс программ с потен циально опасными последствиями , обя зател ьно выполняющий функции 3-5, 7. 111
г--
�:r
:1: :1: "' а.
8.
с
г-->"
L-
г--1 ..
�:r
\Q " о :!
� :1! с; " u с:; о "'
с �
1....--
"' а. "' с; с; <(
L-
"' � :i5 u u
., � о о " " u u ., .,
"' с:
,. а.
��
7 7 " " .. :1: "' .. :1: " QI O. .. о
т
"' '-
�� � � " " f 8. " " а. " с: u о "'
с:: :1:
> \Q о u
о: " :r Ql
g �
u a. о "' с "'
Ql Ql
=r "'
Q "'
" 7 Ql с; u Ql \Q о
'-г
>S: о "' " "' :r а. "
t:; �!!
q Ql O. U
Q -" c; ;�: о "
l
�
"' "' O.
!Х " "' "' Ql :r t:; с:;
�
" =r "' "'
af 8: :1:
O. O QI u � t:; с; " u
J
Ql о :r :r
"' "' "
о а.
:r " \Q :1: о
""
1 12
Q) :i5 х :i5 ..
"' а. "
х "'
u ,.
�ш
К С Н СД относится различ ное шта тное Про гра ммн ое обе с печение сис тем ы, которое про тив ник мож ет исп ользовать для нарушен ия целостности операц ион ной сис тем ы или выч исл и тель ной сред ы. Часто этот тип про гра м мно га обе спе чен ия ис пол ьзуется для ана лиз а сис тем защ иты , с цел ью их преодоле ния и реал иза ции Н СД к информ аци онн ым ресурсам сис тем ы. Программны е закладки ( П З) - кла сс про гра мм с потенц и ал ьно опа сны ми n оследствия ми , обя зательн о вып олн яющ ий фун кции 3-5 . Отл ичи тел ьны й при зна к между сред ства ми несанкцио ни рованног о доступа и про грам мны ми закладк ами - это нал и чие для пер вых и отсутств ие для вто рых фун кци и пре одолен ия защиты . Выдел Я ют неск оль ко видов П З : тро яне кая про грам ма, ло гиче ская бом ба, лог иче ски й люк , про грам мная лов ушк а, про грам мны й черв ь. Троянекая программа - n рог рам ма, име ющ ая зак онн ы й доступ к сис тем е, но выn олняющая и скр ыты е (необъявлен ные ) фун кци и. Логическая бомба - про грам ма, осущ ествляющая злоумы ш лен ные дей стви я п р и вып ол нен ии ряда определ енн ых лог и ческих усло вий . В качестве nри мера лог иче ски х бом б мож но назвать про грам мные закладн ые устр ойс тва, зар ане е внедряе мые в инфор мац ион но- управля ющ ие центры воен ной инфраструктуры , что бы по сиг нал у или в уста нов лен ное вре мя n рив ести их в де йс тв ие . Логический люк - мех ани зм внутри опе рац ион ной сист е мы (програм м ного обе спеч ени я) , позв оля ющ ий про грам ме зло умышлен ник а пол учи ть при вил егир ова нную фун кци ю или ре жим раб оты (кот оры е ему не был и разр еше ны) . Лог иче ски ми люками могут быт ь разл ичн ого рода оши б к и, сознател ьно ввод имы е злоумы шле нни кам и в Програм мно е обеспе чен ие объекта . Программноя ловушка - про грам ма, исп ользующая оши б ки или нео дно знач ности в про грам мна м обе спе чен ии. Программный червь - програм ма, мас кирующаяся под си стем ные средства nои ска своб одн ых выч исл ител ьны х ресурсов в сети . 1 13
с, облада Сетевым червем назы вается комп ьюте рный виру в систе ния ране рост расп ющи й свой ством самостоятель ного либо енты сегм ые а11ьн ме и заражающ ий ее элем енты , функ цион сист ему цели ком . ность фо �м Универсм ьнос ть, скрытнос ть, мног овар иант ность воздеи програм мно- аппаратн ой рем изац ии, ради кмь прим енен ия, на ств ия, достаточн ый выбо р врем ени и места оруж ие чрез ное ион рмаа коне ц, экон омич ность дела ют инфо ство зашиты сред под выча йно опас ным : оно легко маск ируется твия анон имно . и даже позволяет вести н аступ атель ные дейс
Особе-н:н.ости и ос1ювпые характеристики атакующего информационного оружия х качествен Сушествует ряд особ енностей , определя ющи их видо в воору ное отли чие и нфор маци онно го оружия от друг жени й. К н им отно сятс я: * универсм ьнос ть; * скры тност ь; * экон омич еская эфф екти внос ть; ого круга * возм ожно сть прим енен ия для реше ния ш ирок задач;
* масштабность прим енен ия; * облад ание эффектом <<цеп ной реакц ии>>; контроля за * сложность осушествл ения междунар одно го
разработкой и прим енен ием. ия и споУниверсальность . В иды инфо рмационн ого оруж х ески и !еогр� собы е го прим енен ия не завис ят от клим атич воен ных деиствии , фиче ских особен ностей возм ожны х театров яния дорог и мосостоян ия и нфраструктуры (нап риме р, состо стов) и т.п. го государСкрытность. При подготовке к агрес сии одно гран ица) с я ства прот ив друг ого (с кото рым и меется обща : м� прим енен ием трад ицио нных средст� необ ходи , нцим поте и ески омич экон * имет ь мощный ; цию * пров ести моби лиза выполнить по* создать груп пиро вку войс к, спос обну ю ставленн ые задачи ; о противни ку. * нанести внеза пный сокрушительн ый удар п 1 14
Перечисленные условия противоречат друг другу: возмож н ости современной разведки таковы, что практически невоз м ожно скрыть от предполагаемого противника сроцессы мо бил изации и концентрации войск в приграничных районах. Следовательно, противник в ответ также начнет мобилизацию и концентрацию войск, и внезапного удара не получится. В то же время для нанесения внезапного сокрушительного удара арм ии м ир ного времени недостаточно, а содержание в мирное время армии военного времени приведет к разорению госу дарства, подрыву его экономики. П рименение и нформационного оружия позволяет снять указанные противоречия. Схему вступления в войну государства, обладающего ин формационн ы м оружием, можно обобщенно представить сле дующим образом: * скрытая подготовка и внезапное проведение широкомас штабн ых долговрем е нных и нформацион н ых воздействий на систему противника. Атаки осуществляются на системы раз личного назначения ( государственные, вое н ные, управления транспортом, систе м ы финансовых учреждений, системы энер гообеспечения и т.п .) с целью лишения противостоящей сто роны возможности принятия управленческих решений . Одно временно ведется п сихологическая война с использованием информационных воздействий на населен ие ; * армия м ирного времени сосредоточивается н а границе, переформировывается в первый стратегический эшелон и на чинает захват территории противника. Одновременно объявля ется мобилизация, действующая армия доукомплектовывает ся , формируются второй и последующие страте гические эшелоны, которые завершают захват территории противника. П ри отсутстви и общей границы м ежду противоборствую щими сторонами захват территории противни ка может осуте ствляться подразделениями быстрого реагирования. Отметим еще две особенности представленной схемы вступ ле ния государства в войну: а) сложность оперативного определения истинного агрес сора для принятия контрмер; б) отсутствие в общем случае необходимости нмичия об Щей границы м ежду противоборствующими сторонами. 1 15
варитель ным оцен Экономическая эффективность. По пред цион ного оружия тре кам , разработка и прим енен ие информа ужен ий, существенно буют, по сравнению с другими видами воор и разм ножение средств мен ьши х затрат. Очевидно, что разработка ьно деш евле создания информ ацио нного возд ейст вия знач ител х видо в вооруже ния нны и сер и йног о прои зводства тради цио кой техн ики и др.) . (бро нетанковой техн и ки , ракетно- косм ичес оружия для ре Возможность применения информационного ионн ое оружие может шения широкого круга задач. И нфо рмац внезапно м ударе, но и быт ь использо вано не только в перв ом но-такти ческ их и так для реш ения стратеги ческ их, оператив информ ацио нное ору тиче ских задач на поле боя. Нап рим ер, лени я воздействий на жие мож ет прим енят ься для осуществ м, ротой и взводом , сред ства связи и упра влен ия батал ьоно вий н а отдель н ых п сихологи ческ их и физ ичес ких возд ейст субъекто в. ем информа циМасштабность применения. С использовани ви й на ста ейст возд е онн ого оружи я возм ожн о осуществлени го, морс мно назе емы цион арны е и моби льны е элем енты сист рова ния. кого , воздушн ого и косм ичес кого бази . Воздействия на еди ции>> реак ной <<цеп Обладание эффектом к выводу из строя ничн ый элемент системы могут привести цели ком . друтих элем енто в, сегм енто в и системы троля . Факты одн Сложность осуществления междунар ого кон ия, а также оруж ого прои зводства и испы тани й и нформац ионн е средства мны прог рам использу емы е для этого техн ичес кие и друг их государс тв, м огут быт ь наде жно скры ты от разведок , их конт роли рую щих разл ичны х международн ых орга низа ций органо в. т гово рить об инПри веде ины е характер исти ки позволяю м виде вооруново фор мац ионн ом оружии как о качестве нно жени й. в обс луж ив ании Ра спре дел енны е атаки с отказом ы й тип наиб олее характерн ый и наиб олее опасн сети ные тер информационной атаки на компью х атак на ком пь Оди н из м ного числ енны х видо в удал енны с отказом в обслужива юте рны е системы изве стен как <<атака 1 16
н ии>> ( Denial-of-Service, DoS). Данный тип нападения имеет целью не допустить доступа законных пользователей к ресур сам информационной системы. Традиционные атаки отказа в обслуживании используют ош ибки в программнам обеспече нии , связанные с перепол нением буфера, истощения ресур сов системы или эксплуатируют дефекты системы, в результа те чего система <<валится>> и некоторое время необходимо на ее восстановление. Летом 1 999 года был зарегистрирован новый тип нападе ния на информационные системы с использованием сети И н тернет. Он получил название <<распределенная атака с отказом в обслуживании» ( Distгibuted Deпial of Service, D DoS). Ряд из вестных интернет-сайтов был успешно атакован с испол ьзова нием этого типа нападения. Распределенная атака с отказом в обслуживании исполь зует м ножество вычислительных машин, работающих совмес тно, и воздействующих на сеть или участок сети, выбранный в качестве мишени. Мало что можно сделать, если информаци онная система стала мишенью для D DoS атаки . Природа этих нападений порождает так м ного дополнительного трафика в сети, что сеть оказы ваетсЯ перегруженной и нет возможности заблокировать враждебные пакеты данных. Ввиду повышенной опасности данный вид атаки на ком пьютерные системы в течение длительного времени являлся предметом исследования многих лаборатори й , занимающихся вопросами обеспечения защиты информации. Одно из на�бо лее детальных исследований, проведеиных в Н ациональной ла боратории Л оуренса Л ивермора М и н истерства энергетики С ША, было опубликовано в феврале 2000 года. Большинство из существующих сегодня средств организа ции D DoS-aтaк основано на одной и той же базовой концеп ции и топологии. Подчеркнем, что эти инструменты не использу ются для захвата дан н ых или прони кновения в ком пьютерную систему. Они испол ьзуются исключительно для разрушения нор мального трафика в районе узла-мишени. Данные нападения чрезвычайно трудно проследить в силу реализованных в и нструментах приемов маскировки их дея тельности, о чем м ы расскажем подробнее чуть ниже. Ряд ути л ит использует ш ифрование с целью скрыть их коммуника1 17
са, что nозв оляе т ции, а также изме няют их исходны е адре скры ть их исти нное местоположе ние. -aтaк упра вляКак прав ило, средства орга низа ции D DoS подв ергш егося на ются удал енно . Если адми нистратор сайт а, то для выхода на тов, аген паден ию, сможет проследить адреса т также прос ле буде иниц иатора нападени я ему необходи мо ко nосл е этого он дить траф ик до узла-руководител я , и толь сможет выйти на напа даю щего . ило, прот ивD DоS -атаки вклю чают две стад ии. Как nрав ке к пров е отов подг при я ник затра чивает знач ител ьное врем дени ю перв ой стад ии нападени я.
Скрытное nроникновение противника в информационные системы и установка на них необходимого программнаго обеспечения Компьютер, на котором установлено программнее обеспечение реализации DDоS·атаки
,tl!
Вторая фаза D Dо S-атаки
\
/
1/
�
·�
Fl 1 ·: J
Первая фаза ат ак и
Эта стадия нападения заключается в поиске и комnроме тации как можно большего количества компьютеров. Напада ий нуждается в большом количестве компьютеров, чтобы м сгенерировать мощные nотоки фиктивнь�х пакетов дан ных, необходимых для <<затопления>> выбраннон мишени.
:%
1 18
Таким образом, нападающий должен найти множество ком пьютерных систем со слабой зашитой , чтобы скрытно про никнуть в н их и установить необходимый DDоS-инструмента рий, а также скрыть присутствие этих средств. Вторая стадия этого нападения не может быть реализована до тех пор, пока не будет скомпрометировано достаточно мно го машин для формирования мощного потока ложных пакетов. И менно вторая стадия - фактическое осуществление на паден ия с отказом в обслуживании. Компрометированные си стем ы порождают атакующи й трафик в сети с целью заблоки ровать нормальную работу целевого сайта или подсети. Сами эти скомпрометированные системы рассматриваются вторич н ыми жертвами нападения. Порожденный трафик испол ьзует ТСР-протокол. Цель, на которую обрушивается этот поток, не может сразу обработать все поступающие пакеты и расnределяет под их nоследующую обработку некоторый ресурс. В конечном счете это приводит к полному истощению ресурсов и блокировке системы , что и 1 19
терн ых системах для реал изации нападения. Если И нтернет как сообшестЕо будет увере н , что каждая из его подсетей безопас на , то не будет места для злоумышл е н н и ков, размещающих сво и и нструменты в плохо п оддерживаемых системах .
о оди1елей DDоS·а"Таки. е в рук в и средн ий уровень орган 3аЦИ�'� об сnечение на ряд комnьют ро - до coтetot комnьютеров е ся ов м rся сего О' нескольких ое ,. Устамавмваеrс• nрограм м_ое в е а еиствv Обычно ма "ом энnе э о
�
m
Ji
Системы обнаружения информационных атак на компьютерные сети - оборонительное информационное оружие П о м н е н и ю ряда росси йских и зарубежн ых специалистов, системы обнаружения вторжен и й в ком пьютерные сети сегод ня являются одн и м из рубежей оборон ы в киберпространстве. Сама технология обнаружения вторжения достаточно молода и динамична. Сегодня происходит активное формирование рын ка систем - одни производители поглощают других. В силу весь ма динам и ч н ых п роцессов любая и нформация о системах об наружения вторжен и й быстро устаревает, что делает весьма затрудн ительн ым подготовку сравнительного анал иза техни
а р асnр еделе Стру ктур
ческих характеристик систем этого класса. Так, представлен
и н н о й атак
н ы й ком п а н ией
не и ме ет ч ае в в ооб ще оже стве слу м н пао В ки . лью ата ольку объе м я вля ется це пакеты п оск тс аю ж тыв ра по а � как обр аб е полн яетс я з н ач е н и я , а ма сет пер о чт а, тр ой у ш он н ом оль ко боль пр оходить зак кетов н аст яет ол зв по не аф и ком , чт о де н н ы м тр в обслужи и с отказом ак т а й о ФикУ· н н р асп ределе ован н ы е с и с Архите ктура Ко мпр ометир р ов и у рех ы чет сам их а ге н ит и з �у пп <<а генто в>> и ван и и состо тел ди во ко о д ется р оль << ру еры , где по р Ж � тем ы и грают те ко мпьют но уп вен бст - это со ко вод ителеи тов . Аr е нты и ли более ру н и Од ок ов. и т живают с п с п оток п аке ители п оддер ата ку ю щ и й Р вод о ук г т аге нтам , ко ми аге нтам и . гн ал и зирую авля ю т эти с и е т апада у ководи тел и паде н и я . Н v се х а гентов . Р яют м етод н а ре оп и ка е а н и , ЖдЫИ де я м и па а тел , н оди ть ков да н ача ил и бол ее ру ру ко води л яет одн и м ч ем одн ому ше оль ю щ и й управ б ос р ап а н ан н ы х в з ответить пр ом ети ро в а гент может е дл я с ком ее <<зом би >> . твует об ш те лю . Су шес м п ь юте ров то , S-a Do O и ападен и и овк н редел е н н ых ходе подгот с п а р ект юп ь с п ажн ы й а н ны х к ом Н аи бол ее в п ром етир ава ом к в я тс и и н уЖдае что н апада ю ш \ 20
:
�:v
�
�
��
�:::':
v
v
Staniford -Chen
обзор, вкл ючающий краткое
описание 42 п родуктов , связанных с обнаруже нием вторже ния , уже серьезно устарел , так как произошло достаточно м ного изменений с момента его публ и кации (зи ма
1 997- 1 998
года) .
Другой с писок продуктов расположен в И нтернет ( н а сайте
SAN S/NSA) ,
что делает его более достоверн ы м , поскольку он
постоянно модифицируется и дополняется 1 • Обнаружение вторжен и й остается областью активных ис следований уже в тече н и е двух десятилетий . Сч итается , что на чало этому направл е н и ю было положено в 1 980 году издан ием
стат ьи Джей м са Андерсона << Монитор и н г угроз ком п ьютерной безо пасности>> 2 Нескол ьки м и годами позже (в 1 987) это на •
правление было развито публ и кацией оригинал ьной статьи <<О м одел и обнаружения вторжения>> Дороти Ден н и н г3 • Эта статья 1
WWw: < U RL: http://www . sans.org/NSA/idtools.htm > .
Stocksdale, G regory. ( N ational Security Agency). SA NS/NSA lntrusion Detection Too/s lnvenrory.
Anderson, James Р. Computer Security Тhreat Moniroring and Surveillance. Fort Washington, РА: J ames Р. Anderson Со. 2
)
D e nning, Dorothy Е. (SRI lntemational). «An lntгusion Detection Model.•> IEEE Transacrions оп Software Engineering (SE- 13), 2 ( February 1 987): 222-232.
\21
ора я вдо хно вил а иче ску ю осн ову , кот обе с печ ила мет одолог создан и � ком и зал ож ила осн ову для м ног их исследовател ей вторже н и и . в обл аст и обн аруже ния мер чес ких продуктов
ери.ментмъных Обзор характерис тик эксп ормационных атак систе.м. обнару жения инф
, в ып олн ен ны е аружен и ю вторже н и я И сследо ван ия по обн нов ых и н струме н пор оди ли цел ый ряд в н ача ле 90 -х годов , бы ли разработа о бол ьш инство из них тал ьн ых средст в' . Од нак баз овы е кон цеп с целью исследовать н ы студен там и только . О ГО как авт оры п одх ода , и пос ле l ии т е о р ет и ч е с ко го е средства бол ее эти и нструменталь ны кан ч и вал и обуч е н и е , н о пов лия ли на ме сте с тем они сер ьез u не поддерживалис ь. В и и разработо к. ледую щи х исс ледова ни выб ор нап равлен ия пос на при мен ени и осн овн ом баз ира вал ись Ран ние разработки в аруже н ия вторжеите ктуры с ист ем обн централиз ова нно й арх мм уни кац и роста кол иче ств а тел еко й но в силу взр ывн ого л �я бы ли уси нач ени я, бол ее позд н ие н IХ сет ей раз ног о наз и. ро ите кту систем ах с сетево й арх с ко нце нтр иро ван ы на е акт ив ва отражают нап рав лен � Оп иса нны е н иж е средст ржен и и . аст и обн аружен ия вто н ых исследова ний в обл AT - с форм и tST Ne и E ME RA LD Пе рвы х два продукта: рум ент - Bro х подход ов. Тр ети й и нст ров али сь на баз е сходны бле мы про про ия про дук том для изу чен я вля етс я уни кал ьны м узк и или егр пер оль зов ани ем поп ыто к н и кно вен ия в сеть с исп ения. ы обн аруже ния вторж дез инф орм аци и систем
�
::
�
EMERALD
s to it o r i ng E n aЬ l i ng Re s � o nse E M E RA L D ( Eve nt M o n и и нстру = es) - са�ы й сов рем:_н н ы Ano ma lou s Live Dis turb anc R I . Эта л и ота нн ы и ком пан иеи S
разраб мен т в сво ем классе , для исслед ван ия х средств создавала сь � н и я и нструменталь ны как с о нар у вторж ени я, свя за н н ых и и н же ару обн в ем обл ельского пов енор мал ьно го пользоват ние м отклон е н и й от
:
ornia, Davis) : . t Karl N . ( U n iversity of Calif L.Tod d· & kLevit : < U R L. 8 з' WWW -4 ' 1 . 94 26 Mukhe rjee, Biswanath; Heberle ш , ): 1 9 ( May/June ' ctюn .• IEEE Networ •Network lntru sion Dete /papers.h tml> · http ://seclab.c s.uc davi s.edu
1
1 22
де ния (аномал и и ) , так и с оп ределением характерных <<обра зов>> вторжения (сигнатуры) . П ервые работы S RI в области об наружен ия вторже ния начались в 1 9 8 3 году, когда был разра бота н у н и кал ь н ы й стати с т и ч е с к и й алгор и т м , с п о с о б н ы й определить разл и ч ия в пользовател ьском поведен и и ' . Н есколько позже реал изация подсистемы анал иза сигна тур вторжения был а дополнена экспертной с истемой
P-BEST2 •
Результаты исследова н и й были реал и зованы в одной из ран них верси й систе м ы обнаружения вторжения ком пании S R I -
3 I D ES • Д а н ная с исте ма с пособна контрол ировать действия
пол ьзователей, подключенных к нескольким серверам, в ре альном масштабе вре м е н и . Основываясь н а о п ыте , получен ном в результате проведеиных исследован и й , в 1 99 2 - 1 99 4 го 4 дах был создан уже ком мерческий продукт N I D E S • Подобно
I D ES, этот и н струмент был предназначен для защиты отдель ных серверов (host-based) и использовал экспертную систему Р- В ЕSТ. Однако создатели систем ы пошли несколько дал ьше, добавив к системе компонент << Resolver>> , которы й с пособен объединять результаты статистического анализа и анализа сиг натур. И нтерфейс пользователя в
N I DES был также существен
но усовершенствован по сравнен и ю с интерфейсом пользова теля в I DES. Следующей системой, созданной этой командой разработ
ч и ков, стала система E M E RALD. Она основывается на резуль
татах ран н и х экспериментов с системами I D ES/N I D E S , но на
сей раз сосредоточивается на обеспечен и и безопасности сете вых сегментов (network-based) . Главная цель, для которой и раз рабатьrвался этот продукт, состоит в том , чтобы решать про1
Anderson, Debra, et а\. (SRI lnlernational). Detecting Unusual Program Behavior Using the Statisrical Component ofthe NextGeneration lntrusion Detection Ехрегt System (NJDES) (SRICSL-95-06). Menlo Park , СА: Computer Scie nce Laboratory, S R I l nternational, Мау 1 99 5 . WWW: < U RL : htt р://www .sd\.sri .com/nidesjindex5. ht т 1 > . ' Lindqvist, U\f & Porras, Philli p А. •Detecling Compuler a n d Network M istJse Through the Pro duction- Based Expen System Toolset ( P- B EST).• Proceedings of the 1999 IEEE Symposium оп Privacy. Oaklan d , СА, М ау 9- 1 2 , 1 999. WWW: < URL: Security and htt p:j/www2 .csl.sri.comjemerald/pbest -sp99-cr. pdf>. Lunt, Tercsa F., е! а\. ( S R I International). А Real- Тime lntrusion Detection Ехрегt System (IDES). WWw: < U RL: http:f/www2.csl.sri.comjnides.index5.html>. '
Anderso n, Debra; Frivold, Thane; & Ya\des, Alfonso. (SRI lnternational). Next- Generation lntrusion Detection Ехрегt System (NIDES), А Summary ( S R I-CSL-95-07). Men\o Park, СА: Computer Science Laboratory, SRI ! nternational, Мау 1 995. WWW : < U RL: http:f/www.sdl.sri.comjnides.index5.html>.
•
1 23
блемы обнаружения вторжений в больших гетерогенных сетях. Такие среды более трудны для контроля и анализа в силу рас пределенного характера поступающей и нформации . Е М E RALD объединяет пользователей в совокупность не зависимо управляемых доменов. Каждый домен обеспечивает необходимый набор сетевых сервисов. В каждом домене реали зуется индивидуальная политика безопасности , причем отдель ные домены могут иметь доверенные отношения с другими доменами. В этом контексте ориентация на одно централизо· ван ное хранилище для централизованного хранения и обра ботки поступающей информации ведет к существен ной дегра дации эффективности системы в целом , что и послужило основн ы м мотивом в создании системы E M E RALD, для кото рой характерен лозунг <<разделяй и властвуй>>. Иерархический подход обеспечивает три уровня анализа, выполненного тройствен ной системой мониторов: мониторы сервисов, мониторы домена и мониторы окружения. Эти мони торы имеют общую базовую архитектуру, набор анализаторов профилировщика (для обнаружения аномалий), анализаторов сигнатуры (для анализа сигнатуры ) и rеsоlvеr-компонента, ко торая и нтегрирует результаты , сгенерированные от анализато ров двух предьщущих уровней. Каждый модуль содержит объекты ресурсов, что обеспечивает библиотеку с перестраиваемой кон фигурацие й информаци и , позволяющей настраивать ком по ненты модуля к конкретному приложению. Сами ресурсы мо гут м ногократно испол ьзоваться в нескол ьких мониторах EMERALD. На самом н изком уровне мониторы сервисов поддержива ют обнаружение вторжения для индивидуальных компонен тов и сетевых услуг в пределах одного домена, анал изируют данные (файлы регистрации действий , событий и т.д.), вы полняют анализ локальных сигнатур и статистические иссле дования. Мониторы домена интегрируют информацию от сервис ных мониторов, с целью обеспечить более детальное представ ление вторжения в масштабах всего домена, в то время как мониторы окружения выполняют анализ междомен ной облас ти , чтобы оценить угрозы , исходящие от этой части сети . На личие возможности организовывать виртуальные каналы свя·· 1 24
зи на осн ове под пис ки позволяет раз лич ным мон иторам сер висов свя зываться дру г с дру гом . Пре дше ств ующ ая работа с N I DE S продем онс три ров ала , что статист иче ски е методы могли быт ь эффективн ыми как с пользовател ями , так и с при кладны ми проrра мма ми. Одн ако контроль при кладны х про грам м (на при мер , ано ним ный ftp) , был особен но эффективе н , так как для ана лиз а требовало сь мен ьшее кол иче ство при кладны х про фил ей. И мен но поэ том у в EM ERA LD был а реал изована методи ка про фил иро ван ия , обо б щающая п оня тие <<П роф иля ана лиз а>> , в кот оро й упр авл ени е про фил я отделен о от анал иза. Относител ьно ана лиз а сигнатуры . Анализаторы сиг натуры сер вис ног о уровня кон тро лируют ком пон ент ы дом ена с це лью �бнаружени я зар ане е опи сан ных пос лед ователь нос тей дей стви и, при водящих к нештат ным ситуац иям . Анализатор сиг нат уры в мон иторах бол ее выс око го уро вня фил ьтрует эту информ аци ю, чтобы оце нить - сущ ествует ли нап аден ие бо лее � иро ког о уро вня . В доп олн ени е к и нте грир ова нию след ствии стат ист иче ско го ана лиз а и анализа сигнатуры , реш аю щая ком пон ента (resolver) обе спе чивает ряд доп олн ите льн ых фун кци й , которые позв оля ют встр аивать в сред у EM ERA LD анализаторы , разработан ные сторон ним и фир мам и. Работы по создани ю сист емы E M E RAL D еще не заве рше ны, вме сте с тем это одн о из перспе кти вны х нап равл ени й со здан ия сис тем обн аруж ени я вторжен ий нов ого пок оле ния . По скол ь ку п рот и в н и к ста н о вит ся все бол ее иск уше н ны м в орга низ аци и вторжен и й , следует ожидать, что он будет стре миться рас сеи вать следы сво его при сутствия по всей сети , сво дя к мин имуму возм ожн ость обн аружен ия его при сутстви я. в таких ситуациях способ ность соб ира ть, обобщать и анал изи ро вать и нформа цию , исходящую от разн ооб разн ых исто чни ков в реальном врем ен и , стан ови тся глав ным сво йст вом сис тем ы об наружен ия вторжен ий. П о мне нию ряд а экс пер тов , гиб кос ть мас шта бир уем ой ар хитектуры E M E RA L D , ее способ ность расш иря ть фун кци он аль ные возм ожн ост и с пом ощь ю доп олн ени я вне шних ин стру ментал ьны х сред ств, дел ает E M E RAL D пре дше стве нни к о м буд у щ и х и н стр ум е н тал ь н ы х с р едс тв о б н а р уж е н и я втор жен ия. Одн ако упр авл ени е и поддержка и нфраструкт уры 1 25
баз ы зна ний ион ной осн овы в вид е систем ы и ее и н фор мац вен ных уси ест может потребовать сущ для экс пер тно й систем ы л и й и затрат. NetStat ии и нст рум ент аль ных пос лед ни й продукт из лин N etSt at ерс итете в ы х в кал ифо рн ий с ком у нив средств <<STAT>> , создан н аты е в на нач T, STA ния по про екту Сан та- Бар бар е . Исс ледова состоя иза л ана ы н а исп ол ьзо ван ии чал е 90 -х, сосредото чен цел ью ct пер ехода в н их с ист емы н и й систем ы и про цес сов П од . ме н и в реал ьно м мас шта бе вре обн ару жен ия вторже н и й ова тел ьно ке, что некото рые по лед ход осн ова н на пре дпо сыл ие и одно щи е неп рав омо чно е деи ств сти дей ств и й , опи сы ваю и сте му и з с т одя в н ар у ш ите л я , п е р е з н а ч н о ука зы в а ю щ и е - нес ангое анн ого состоя ния в дру н ача льн ого сан кци ониров
_
:
кци они ров анн ое . ия вторван ных систем обн ару жен Бол ьши нст во цен тра л изо ство втор и и анализ ируют доказатель жен ия в категор и и ано мал в подходе де на ком пьютере . Одн ако жен и я в контрольн ом сле ван а чер ез мац ия следа пре обр азо STAT кон трольн ая и н фор бща ет ин обо и > , которы й фил ьтрует <<аудит следа ана лизатора> ные абст Дан уро вне аудита следа. формац ию, соб ран ную на ана лиз а, я бол ее подходящ и м и для рак ции которы е я вля ютс н ы м эле мен и > и явл яются самы м важ н азы ва тся <<си гнатур а м > , О иса нная едовательность дей ств ий та� в подходе STAT. П осл н и и , каждое с ист ему через ряд состоя с и гн атурой , пер еме шает нир ова н цио анк водит систем у к нес из которых все бли же под еделен ы опр вательности вторже ния ном у состоя н и ю . П оследо е оры заф ик между состоя н ия м и , кот пос редством пер еходов цио нны х пра вил . сир ова ны в наб ора х продук -си сте м е ыл реал изо ван в U NIХ П е р вон ачальн о мет од б ых сер вер ов . о й для защ иты отдель н U STAт, пре дна зна чен н STAT явл яют ся: Осн овн ыми бло кам и U
�
_?
* пре про цес сор ;
*
); базу фактов и базу пра вил база зна ний (вкл юча ющ ая
cts. , Santa Barb ara). STA T Proje ' al · ( U n ive rsity of California · Кemm erer, R'tc hard А · • et . 1> tm h ts. roJeC ml/p sb.ed uГk emm/netstat.ht WWW : < U RL: http:fjwww. cs.uc
1 26
*
блок вы вода;
* решатель. П репроцессор фильтрует и упорядоч и вает дан ные в фор му, которая выполняет роль независи мого контрольного фай л а систе м ы . База правил к а к часть базы знан и й хранит правила перехо да между состоя н и я м и , которые указывают предопределенные последовател ьности вторжен и я , в то время как база фактов хран ит описание ди намически изменяющихся состоян и й сис темы относительно возможных текущих вторжен и й . В о вновь полученной и нформации , и нте грированной пре процессором с оп исанием текущего состоя ния систе м ы , со гласно определению в базе фактов , блок в ывода идентифици рует любые суш ествен н ы е изменения в состоян и и и обновляет базу фактов. Блок вывода также ув�домляет решатель о возможных на руше ниях защиты. Решатель в свою очередь или уведомляет ад министратора безопасности сайта о ситуаци и , или и н ициал и з и р ует д е й с т в и е н а е г о с о б с т в е н н о е у с м отре н и е . О д н о преи мущества дан ного подхода состоит в том , что нападение может быть выявлено и ему будет организовано противодей ствие еще до достиже н и я с истемой скомпрометированного со стоя ния. Дан н ы й подход н а основе описания состоян и й испол ьзует табл ицу блока вывода для отслежи ван ия каждого возможного вторжения, что позволяет U STAT идентифицировать скоорди нированное нападе н и е , исходящее из множества источн и ков. Это может быть сделано после того, как последовательности нападения оп ределены не через последовател ьность действий нападающего, а через последовательность переходов между со стоян иями системы . Таким образом, если два нападения при водят в одно и тоже состоян и е систе м ы , каждое и з их последу ю щ и х де й ст в и й м ожет б ы т ь отраж е н о к а к в е т вл е н и е в предыдущей последовательности состоян и й . Это разветвление осуществляется путем дублирования строк в табли це блока вы вода , каждая строка которой представляет разл и ч ные после до в ател ьности нападен ия .
N STAT является естестве нным прее м н и ком U STAT. Сис те м а N STAT ориентирована на поддержку обнаружения втор1 27
жен и й в сети серверов , у которых единая распределен ная фай ловая система. В этом случае действия типа монтиро вания ка талогов на одном сервере могут влиять н а другие м а ш и н ы в
рия. Эта инф орма ция затем пере дается сост авит елю прог рам мы конф игур аци и , кото рый в свою очередь ге нери рует кон ф и гурац ию зоНдо в .
сеrи.
Наличие одной централ изованно й системы позволяе т эффективн о обнаруживать нападе н и я в случае , когда заде йство вано несколько серверов . В этом случае локальны е систе м ы об наруже ния на серверах преобраз овывают контроль ные дан н ы е
Bro
-
в формат N STAT и объеди н я ют и х для анализа в один файл . 1 В настоящее время система NetStat продолжает развиваться. В носится ряд существен н ых изменен и й в архитектуру систе м ы , что приводит к переориентации с обеспечения безопас ности отдельных серверов на обеспечение безопасности сете вых сегментов.
NetStat включает набор зоНдов, которые отвечают
за обнаружение и оценку вторжен и й в тех подсетях , в которых
они функuионируют. Каждый зоНд обеспече н фильтром данных с перестра иваемой конфигур ацие й , блоком вывода и решателе м. Зонды могут действовать автономн о. Если обнаруже н ы компоне нты вторже
н и я , то информа ция о событии может быть отправле на другим заинтерес ованным зондам, которые подпишутся на и нформа цию о подобных событиях , это позволит получать более пол ное понимани е схемы вторжени я . Этим способом могут быть идентиф ицирован ы разные подсет и , которые участвую т в осу-
:
ществлен ии вторжен и я . Зонды связаны с анализатором - автоном н ы м и нструмен том , который поддержи вает порожден ие и управлен ие зоНда м и . Анализатор состоит из базы фактов, базы дан н ы х сценар и
е в вторже н и я , о с н о ва н н ых на состоя н и и с и сте м ы , блока анализа и диспетче ра программ ы конфигур аци и . Анализатор определя ет, для которого события должны б ыть проверен ы данн ые , где они должн ы быть проверен ы , какая сетевая и н формаци я о топологи и требуется и др. Для выполне ния этих х действий используется и н форм ация об использо вании сетевы сцена данных базой с вместе ается ресурсов , которая располаг 1 Yigna, Giovanni & Kemmerer, Richard А. ( Universtty of Califomia, Saлta Barbara). «NetSTAT: А Network- Based lntrusion Detection Approach." Proceedmgs of the 14th Annual Computer Secur
Applications Conference. Scottsdale , AZ, Dec. 1 99 8 (onltne ] . AvatlaЬle WWW. < lJ R http:/jwww .cs. ucsb.eduГkemm/netstat. html/documents.ht ml >.
1 28
Bro иссл едов ател ьски й и нструмен т, разр абат ывае м ы й Н ациональ ной лабо ратори е й и м . Лоур енса Л и верм ора М и н и стерства энер гети ки С Ш А . С истема строится для исследов ания лроблем, связанны х с отказоустойч ивостью сист ем обнаруже н и я вторжен и я , то есть длq анал иза, каки е хара ктер исти ки дела ют сист ему обнаруже н и я втор жени я спос обно й к сопр о тивл е н и ю атакам прот ив себя . Цели прое кта Bro 1 вклю чают : * контроль перегрузки. Спос обно сть обра баты вать бол ьшие объе м ы пере дачи данн ых без того, чтобы с ниж1 ть проп уск.н ую спос обность. Н аруш ител ь может испо л ьзовать меха низм пере грузк и сети посторо н н и м и паке тами для вывода из строя сис тем ы обна руже н и я вторжен и я . Така я ситу ация может привести к тому, что сист ема обнаруже ния вторж ения будет вынужден а пропускать некоторы е паке ты , к кото рым сеть уязв има; * уведомление в реальном .масштабе времени. О но необхо димо для обес пече ния своев реме нног о и н форм ирования и под готовки ответ ных дейс тви й · * механизм разделения Разделен ие фильтрац ии данн ых иден тифи каци и собы тий и поли тики реаги рова ния на собы тия, обес печивает боле е сове рше н н ы й прог ра м м н ы й диза й н , простую эксп луатаци ю и обслужив ани е ,· * масштабируемость системы. Боль шое коли честв о известн ы х н апад ен и й вместе с выявлени ем новы х уязв им астей тре бует, чтоб ы сист ема и мела возм ожно сть быстро доба вить но вые с це н ар и и н а п а де н и я к ее в н утр е н н е й б и бл и от е к е сце нар иев ; * способность противостоять напад ениям. Слож ные сце нар и и вторж ения непр емен но вклю чают элем енты возде йств ия и на сист ему обнаруже н и я вторже н и й . С ист ема долж на про ти востоять подо бным дей стви ям .
'{. ·
1
�
ax on, Yem. ( Lawrence Berkeley Nation al Labo ratory). •Bro: А System for Detecting 1 _ Real-T Network tme ,• Proceedmgs of 7th USENIX Securiry Sympas ium. San Aлtoni o, ТХ, January 199 · . < U RL. http:// www.ac tn.orgfvem/papers.htm l>.
� � ��
5 С. Н . Гриняев
1 29
с трем я уров нями и меет иера рхич еску ю архи тектуру льзует утилиту испо не Bro функ ци й . На само м н изко м уров м и . Этот блок ы н libpcap для извл ечен ия из сети пакетов с дан блок и анал иза по обна руже делает неза виси мым и осно вные ких особ енностей теле комм у н и ю вторжен ия Bro от техн ичес ернута сист ема. Это также н и каци онно й сети , в кото рой разв долю паке тов на н изко м позв оляе т откл онят ь существе нную к прим еру, мож ет пере хват ы уров не. Таки м обра зом, libpc ap, ладн ыми п ротокола ми ( на вать все п акеты , связ анн ые с прик п риме р, ftp, telne t и др. ) . события, в ыпол няет про Следующ ий уров ень - уровен ь паке тов. Если загол овок пло верк и цело стно сти п о загол овка м ован о собы тие о возм ож хо сфор м иров ан, то будет сген ерир скается процедура пров ерки , ной проб леме . Посл е этого запу содержан ие п акета заре ги чтоб ы определи ть, было л и полн ое ы й паке т был проа нали зиро стри рова но (обы ч н о , если п ол н овка п акета была заре гис ван), если только и нфор маци я загол ько флажки Т С Р б ы л и т р и р о в а н а ( о б ы ч н о , е с л и тол н е б ыло зарег истр иров а проа нали зиро ван ы ) или если н ичто была сдел ана) . н о (если н и кака я обработка не ьтате этого проц есса раз Собы тия , сген ерир ован ные в резул шивается инте рпретатором мещаются в очt?р ед и , которая опра постоян н о находится на тре сцен ария пол итик и. Сам сцен арий атор сцен ария поли тики на тьем уровне иера рхии . И нтер прет кото р ы й п одде рживает стро п исан на внутренн ем языке Bro, связ ывает знач ения случ ая с гую типи зац и ю . И нтер претатор и затем инте рпретирует код. кодом для обра ботк и этого случая ься гене раци ей даль ней В ы полн е н и е кода может зако нчит н ия в реал ьном масштабе ш их собы ти й , реги стра ции уведомле Чтобы доба вить новую фун врем ени или реги стра цией данн ых. отовить оп исан ие обра подг кцию к возм ожностям Bro, надо сать соответствую напи и , за, иден тифи циру юще го собы тие функ цион альн ые ить расш и р щие обработч ики событ и й , чтоб ы й ария поли тики . В настоящ и возм ожно сти инте рпретатора сцен , r finge иса: прикладн ых серв моме нт B ro конт роли рует четы ре
Bro
ftp, port map per и telne t. Bro работает под неск ольк ими
с вари анта ми ОС U N I X и и ра ты Нац иона льно й лабо пользуется как часть систем ы защи фун кцио ниро вани я B ro том тор и и . Н ач иная с 1 998 года результа 1 30
стало форм ирован и е 85 сообщен и й об и нцидентах, передан н ых в C IAC и CERT/СС. Разработч ики особо подчеркивают
хоро ш и е данные по производительности системы при обра ботке высокоскоростных потоков и нформац и и . Bro н е испы тывает проблем с потерей пакетов в сети F D D 1 на скорости 25 Мбит/с при п и ковой производительности до 200 пакетов в се кунду.
Ко.м.мерч.ес'Кuе систе.мы обиаружеиия иифор.мацио ииых аmа'К Коммерчески е п рограмм ы , описанные ниже, - только не боль шая часть всего м ножества п родуКтов, п р исутствующих на рынке. Опубликован ряд отчетов , содержащих сравнительную
оценку коммерческих п родуктов . Выбранные для описания могут рассматривать ся в качестве классических образцов.
В отличие от экспериментал ь н ых программ, рассмотрен н ы х в ы ш е , коммерческие программы практически н е и меют доступного объективного описания достоинств и н едостатков
�
особенно в части тестовых и с п ытан и й систем, что сильно зат рудняет выбор нужной потребителю п рограммы. Для решения этой пробл е м ы в настоящее время ведется
разработка единого стандарта на тестирование систем обнару
жения вторжений 1 •
CMDST Ком пьютерная система обнаружен ия неправильного упот ребле и я CMDST) была первоначально разработана корпо . ра циеи Sc1ence Applications I nternational, однако теперь под
�
�
держивается и п родается ODS Networks I nc. 2• Это система редназначенная для обеспечения безопасности серверов, ко
�
_
�
орая ведет монитори нг иерархической сети машин Система n одцерживает статистическую и сигнатурную катего и и обна-
�
М I Т L.I n c o 1 n L а Ь oratory. DA RPA lntrusion Derection Evalua tion. WWW: < U R L : http :;/www.ll.mit.edu/IST/ideval/index.htmi> . 1
1
D S N e tworks, I n c . CDMS: Computer Misuse Detection System. WWW: < U R L : h t Р- //www.ods.com/secu _ nty/products/cmds.sht mi>.
?
131
ружения и может генериро вать отчеты о возможны х тенденци
вавшийся
ях развития вторжен ия . В категории анализа аномал и й
CMDS
и спользует статис-
NetProwler
тический анализ, чтобы идентифицировать образы поведения, которые отклоняются от нормальной пользовательской прак
*
использование прав адм и н истратора;
поддер
составляет то, что
Axent
н азывает процессом <<ди
ц и и , которая извле кается из сети, в более сложные события что позволяет проверять события на совпаден и е с предопреде ленными с и гнатурам и в реальном масштабе в ре м е н и ,
* количество открытых файлов, измененных или удаленных;
формировать новые си гнатуры .
NetProwler
и меет библиотеку
различных типов нападе н и й , что позволяет пользователя м са мим строить профили сигнатур, испол ьзуя мастер определе
Профили пользовательского поведен ия обновляются каж
ния сигнатуры . Таким образом, пользователи могут характери
дый час работы с исте м ы . Они и спользуются для проведения
зовать нападе н и я , которые составлены из отдельных событий
исследований по выявлению сомнительного поведения в каж дой из трех категори й (вхождение в сеть, в ы полн е н ие программ
повторяющихся событий или целого ряда событи й . Сигнатур
стр оки ) , примитив значен ия (значен и е ил и диапазон значе v ) , сохраненное ключеное слово ( и мя протокола) и опера нии
ожидаемого (в течение ч аса) поведения , и есл и отJQiонения выше порогового значен и я , то генерируется предупрежден и е .
ционная с истема или приложе н и е , связанное с нападе н и е м .
Распознавание сигн атур поддержано экспертной системой
CLIPS 1 •
Факты , получен ны е из описания событ и й , имена и с
правил в
C L I PS .
NetProwler
также поддерживает и возможность автомати
зированного ответа. Он включает регистрацию сеанса, завер
пользованн ых объектов и т.д. используются для представл е н ия
U N IX
�
нападения и меет четыре элемента: п р и м итив поиска (образец
и ознакомление с и нформ а ци ей ) . Вычи сляются отклонения от
шение сеанса, отправление по электронной почте событий н а пульт адми н истратора, информирование о событиях персона
систе-
ла через эле ктрон ную почту или пейджер и ряд других средств.
м ы , связанн ы е , например, с неудавшейся попыткой установ ления суперпользовател ьских полномоч и й , неудачей входа в систему, активностью отсутствующих пользователей и крити ческой модифи каци е й файлов. Каждое из подобных событий
NetRanger
NetRanger 1
и м еет эквивале нтный набор определен н ых сигнатур и для операционной систем ы
Windows
NТ.
В ыпускаемая в настоящее время систем а
I ntruder A\ert
l ntruder A\ert
от кur.шании
NetProwler свя Axent. Компонент
поддерживает обнаружение вторжен и я на осно
ве защиты серверов, в то время как
N etProwler
(ранее и мено-
Riley, Gary. CL/PS: А Tool for Building Expert Systems.WWW : < U RL: http:fjwww.ghg.net/clips/ C L IPS.html>. 1
1 32
от
Cisco Systems -
система обнаружения втор
жения в сетевых сегментах. С ноября 1 999 года NetRanger изве стен на р ы н ке под названием Cisco Secure I ntrusion Detection
NetProwler
зана с системой
�
а также
сигнатур для ш и ро кого разнообразия операцион ных систем и
* каталоги, используемые наиболее часто.
С М D S определяет с игнатуры нападен и я н а
l nternet Tools, I nc )
намического анал и за полной си гнатуры>> . Этот метод обеспе
* времена входа в систему/выхода из с и сте м ы ; запуск на выпол н е н ие прикладных программ ;
от компа н и и
ч ивает средства для интеграции небольших порций и нформа
тики . Статистика форм ируется из таких категори й , как:
*
I D-Track
жи вает обнаруже н и е вторжен и й в с е гме нтах сетей . Ос нову
System. Программа работает в реальном времени и масштаби руема к уровню и н формационной систем ы . С истема NetRanger
�
форми руется из датчик в и одного или более директоро в , ко тор ые связаны с исте мои почтовой связи . К аждый из датчи ков развернут на базе аппаратной платформы Cisco, однако ди
ректор реализован на основе программ нога обеспечен и я . 1
isco. NerRanger- Genera/ Concepts. WWW: < URL: http:/jwww.cisco.com/warp/puЬ n tranger1netra_qp. h iic/7?&/security/ tm>.
;
1 33
точка х сети и кон Датчи ки разме щаются в стратегиче ских к. Датч и ки могут анали тролируют проходящи й сетев ой трафи го пакет а, а также зиров ать все загол овки и содержани е каждо цом . Датчи ки испол ь сопоставлять выбра нные пакет ы с образ кцион ных прави л зуют экспе ртную систе му на основ е проду . для определени я тип нападе ния ения: В систе ме существует три кате гории описа ния напад на ым еленн с опред и менованны е нападения (то есть нападает напа ное поиме нован звани ем), основ ные напад ения (то есть х событ ий ) и экст други тво ножес м ило дение , которое пород о ч е н ь слож ны м и с е и н аде п а н ( р аорди н а р н ы е н а п аде н ия с больш инством сти стимо сигнатурам и). Для обесп ечени я совме пользовате дает пger существующих сетевых стандартов NetRa сигна тур. лю возможность самостоятельной настройки В случае фикса ции факта нападения, датчи к и м еет воз котор ые позво ляют м ожно сть и н и ц и ирова ть ряд дейст в и й , триро вать кри регис о прост , и и включ ить проце сс сигна лизац стью разорвать полно или тично е событ ие, уничт ожить сеанс сетево е соеди нение . поддержку уп Директор обесп ечива ет центр ализо ванну ю ает удале нную ин равле ния для с истем ы NetRa nger. Это включ и анали з данн ых сталля цию новых сигнатур в датчи ки , сбор защиты.
через цвето вое Состо яние датчи ков может быть прове рено адные про прикл , ы н и кодир овани е. Объек ты в систем е (маш н и я , отра состоя грамм ы , проце ссы и т.д . ) имеют разл ичные строк текст или жающ иеся на консо ли адм и н истратора в виде устро йства представ п и ктогр ам м , при этом состо яние каждого н ия показ ываются лено разли чным цвето м. Норм альны е состоя м, в то время как желты зел�н ым , погра ничны е состо яния Датчи ки управ ля . м крити чески е состоя ния - красн ым цвето н и е м щ1с т р у м е нта ются ч е р е з д и р е кт о р а ( с и с п ол ьз о в а нал о nrConfigure на основ е java). Директор уведомляет персо событ ии через электронну ю почту .
До недавнего вре м е н и компания
E ntrax.
Centrax
Однако в марте
1 34
Cybersafe
Корnорация
Cybersafe сде Entrax
Centrax 1 • Первоначально система Entrax была ориентирована на обес
и nереименовала это в
печении безопасности отдельных серверов. Однако текущая вер сия
Centrax
включает контроль событий как в сегменте сети
так и на обеспечении безопасности отдельных серверов: мо
�
дерн изаци и , которая , возможно, была произведена под влия н ием текущей популярности первого подхода.
Centrax
� ючает два главных
в
компонента: пульт управле
н ия и целевои агент. О н и аналогичны директорам и датчи кам в
NetRanger.
�
Однако целевой агент может быть одного из двух
типов: п рвый - для сбора и нформации на основе централи зован ном архитектур ы , другой - для сбора и нформаци и н а основе се,�евой архитектуры . Целевые агенты постоянно нахо дятся на машинах, которые они контролируют ( например и н дивидуальные Р С , файл-серверы и л и серверы печати) ,
�
пе
редают и нформацию для обработки на пульт управления. v
Для повышения эффективности сетевой целевой агент (вто
рои тип) реализован на автономной машине. Агенты nервого типа поддерживают более чем
1 70
сигнатур (для вирусов, тро
янеких программ , просмотра объекта и изменения пароля), в то время как агенты на основе сети поддерживают только
40
сигнатур. Агенты на основе централ изованного анализа могут обна руживать и реагировать на угрозы в местном масштабе в реаль ном времени . Каждая угроза может и меть ее собственный об разец ответа, типа завершения подключения к атакованной маш и н е .
Пульт управления служит для адм и ни стратора системы кон
солью для связи с с истемой обнаружения вторже н и й . Он со стоит из нескольких блоков. Целевой адм и н истратор загружает пол итику сбора и аудита для целевых агентов, администратор о ценки исследует серверы на nредмет выявления уязвимости защ иты , а авар и й н ы й адм и н истратор отобража�т информацию отн осительно обнаруженных угроз и может ответить на эти уг розы , например, путем разрыва сеанса связи.
Centrax
грамму под названием
была купле на компанией
лал а некоторые существенные технические изменения в
продавала про
1 999 года Centrax
CyberSafe Corporation. Cenrrax FA Q 's .WWW : < U RL: http://www. centraxcorp.com/faq.html>.
1 35
Windows NT, в то время Windows �Т, или на агент реал изован под Wшdows NT
Пульт управления функционирует на
как целевые агенты реализованы или на ОС
Solaгis.
Сетевой целевой
н ые события и выполнять другие, определяемые пользовате л е м , действи я . В с е модули распознавания соединены и конфигурируются ад м и нистрати вным модулем , которы й контролирует состоя н и е любой комбинации модулей распознавания для
Rea/Secure
Rea\S ecure 1
- е ще одно сред ни Она испол ь време ном реаль в ство обнаружен ия вторжения из модуля рас ящую состо , зует треху ровне вую архит е ктуру с е т и , м одуля нте е м п о з н а в а н и я дл я о б н аруже н и я в с е г модуля адм и нистр а распо знава ния для отдел ьных серве ров и няется на специ а тора. Сетев ой модуль распо знава ния выпол ечить обнар уже л изиро ванн ых рабоч их станц иях, чтобы обесп в о й м о ул ь сете й ы Кажд . и сет в н и е вторж е н и я и ответ дящ и м по прохо ов, пакет к распо знава ния контр олиру ет трафи ия си гна налич ет определенн ому сетево му сегме нту, на предм непра во ет ужива тур нападе н ия . Когда сетево й м одуль обнар вая подключени е , мочно е дейст вие, он может ответи ть, разры ие на пейджер, де посыл ая электр онную почту или сообщ ен выбра нные межсе лая запис ь сеанса , повторно конфи гурируя ые польз ова еляем опред е, тевые экран ы или вы полня я други ает си гнал перед ь модул й телем , дейст вия. Кроме того, сетево ульту уп ннему трево ги к модулю адми н истратора или сторо и рияти и мониравле ния для продолжени я прогр аммы мероп торин га ситуа ции . нение к с теМодуль распо знавани я для сервер ов -- допол ие фаилы ведущ т зируе анали Он . вому модулю распо знава ния было л и еляет, опред , е и н е регистрации с целью выявить напад дру орую некот ет напад ение успеш ным или нет, и предоставля ни. време абе масшт гую и н формацию, недоступну ю в реальн ом сер станц и и или Кажды й такой модул ь устан овлен на рабоч ей этой систе мы рации регист файлы ет вере и полно стью и сследу одули этого М . ы защит й и н е наруш по контр ольны м образ цам ая польз о заверш , я и ен ти па п редотвращают дал ьнейш и е вторж и пользо запис ые ватель ские проце ссы и приостанав ливая учетн рацио нрегист , ги вателя . Модул ь может посыл ать сигнал трево от
I nteme t Secur ity System s
N T.
�
/ WWW : < U RL:http:/Jwww. iss.net/reqspec lntemet Security Systems. Rea/Secure Auack Signarures. m%20D B> linkDisp\ay.phpЗ ?pageToDisplay= RS%20a .s.%20fro 1
136
и
кость конфигурированная и управления с единственной кон сол и . Адм и нистративный модуль работает с любыми блоками р аспознавания и как сменн ы й модуль доступен для ряда архи тектур сети и операционных систе м .
Общедостуn-н.ые систе.м.ы об-н.аруже-н.ия ?Со.м.nъютер-н.ых ama?C
�
�
U N IX
Как результат - достижение всесторонней защиты , лег
Есть ряд свободно распространяемых общедоступ н ых сис тем , которые могут использоваться для обнаружения вторже н и я . Н иже рассмотрены два из н их:
Recorder,
Shadow
и
N etwoгk Flight
которые сопровождаются объединенными усилиями
военно-марекого Центра сухопутных операций С ША, компа нией
Network Flight Recorder,
Агентством национальной безо
пасности США и И нститутом
SANS 1 •
Эти системы вряд л и
будут иметь тот ж е урове нь поддержки , как и коммерческие системы, так что требуется более высокий уровень подготовки специалистов для работы с н и м и . Однако многим , чтобы луч ше понять и оценить принципы работы систем обнаружен ия вторже н и я , их возможности и огран и ч е н и я , такие систе м ы будут очень и нтересн ы , поскольку доступн ы в исходных кодах.
Tri pwire - инструмент, N etwork Flight Recorder, входит в состав как
Кроме того, рассмотрена и утилита которы й , подобно
общественной верси и , так и коммерческой.
Shadow Система
Shadow
испол ьзует так называемые станции дат
ч и ков и анализирующие станции. Датч и ки обычно располага ются в важных точках сети , типа внешней стороны межсете в ых экранов, в то время как станция анализа расположена 1
Stocksdale, Greg. CIDER Documenrs. WWW : < U R L: http://www. nswc.navy.mil/ I S S EC/CID/>.
1 37
внугри защищенного сегмента сети . Датчики извлекают заго ловки пакетов и сохраняют их в файле. Эта информация чита ется ежечасно анализирующей станцие й , которая выполняет операции фильтрации и генерирует следующий журнал. Фило софия Shadow такова, что предупредительные сообщения не должны генерироваться, когда события уже идентифицирова ны и есть стратегия реагирования . Этот принцип был взят из опыта работы с другими системами обнаружения вторжения, в которых множество предупреждений были ложными трево гами, отвлекали и раздражали пользователей. Станция датчи ков использует угилиту l ibpcap, разработан ную Lawreпce Berkeley Laboratories Network Research Group 1 для извлечения пакетов. Станция не делает предобработки дан н ых, таким образом предотвращая вторгшегося от проверки , что сделано с его пакетами. Главная функция анализа обеспечива ется модулем tcpdump, через который определяются фильтры пакетов. Однако некоторые вторжения трудно обнаружить с фильтрами tcpdump, особенно те, которые основываются на редком зондировании сети. Для этих типов событий , Shadow включает инструмент на основе perl - one_day_pat.pl. Этот инструмент позволяет просматривать события для событий втор жения н изкой частоты , которые могуг быть зарегистрированы больше чем в одном журнале. Фильтры могуг быть простыми или я вляться совокупностью ряда простых фильтров. Пример простого фильтра - tcp_dest_port_23 . Этот простой фильтр вы бирает пакеты протокола ТСР и порты адресата 23 (то есть telnet). Анализирующая станция испол ьзует WеЬ-интерфейс для отображен ия информации от датчиков или отображения ре зультатов фильтрации на необработанных данных. Shadow функционирует на м ногих U NIХ-системах, вклю чая FreeBS D и Linux.
ч еско й, так и в общедоступн ой верс ии. П осле дняя была сво бодно доступна еще совс ем неда вно 1 N FR объя сн яет при чин ы для изме нен ия в поли тике расп ростране ния продукта: NFR прекратил доступ к старому исходно му текс ту верс ии, пот ому что свободное Програм м ное обес пече ние не был о столь же эфф ек тивно, как ком мер ческое изделие , а пол ьзователи могл и при нять его за ком мерч ески й продукт. В� есте с тем N F R по-п реж нем у план ируе т делать ком мер ческии продукт доступн ым для изуч ени я, хотя , очев идн о ' уже не в исход ных кодах. Под�бно Shad ow, NFR испол ьзует неск олько изме ненн ую верс ию 1 Ibpc ap для извл ечен ия случай н ых пакетов из сети (эта версия может кроме заголовк ов извл екат ь также и тело пакета) База данн ых и мод уль анализа обы чно фун кци онирует на тоЙ же само иu плат фор ме вне межсете вых экра нов . Однако копи и NFR могуг также быт ь разм еще ны в стра теги ческ их внутрен них точках, чтоб ы обнаружить поте нци альн ые угрозы , исходя щие от внугрен них пользователей сети . N R вклю чает зако нчен ный язы к програм мир ован ия име нуем ым N, которы й пред назн ачен для анал иза паке тов. Филь тры напи саны на этом язык е, ком пили руютел в байт -код и инте рпре тируются модулем вып олне ния . Фун кции гене раци и предупрежде н и й и отчетов использу ются для извл ечен ия данн ых после опер ации фил ьтра ции и фор мир ован ия выхо дны х фор м. Фун кция сигн ализ ации может посылать информ ацию о собы тии через элек трон ную почту или Фак с. Фун кция запи си объединя ет данн ые в форматы , требуе мые разл ичн ыми м одул ями анал иза в ыход ных фор м. ·
·
�
Tripwire
Tri pwiгe - и нструмен т оцен ки целостности файла ' кото рыи был нерв анач альн о разработан в университете г пурду С ША . Под обно N FR , эта прог рамм а входит как в общ�доступ ' ые паке ты программ , так и в комм ерче ские верс ии. Общедо : тупная верс ия доступна в исходны х кода х для систем U N I X. u
Network Flight Recorder
N etwork Flight Recorder ( N FR) - система обнаружения вторжения, которая была изначально доступна как в коммерFloyd, Sally, et al. ( Lawrence Berkeley National Laboratory). LBNL :S Network Research Group. FТР: < U RL: http://ftp.ee.IЬI.gov/>.
1
1 38
� 1
Netwo rk Flight Recor der, Inc. The Nerwork F/ighr Recorder in Action ' · h 11P//www.nfr.n et/products/te chnology.htm l>.
1 39
WWW: < U R L :
Tri pwire отличается от большинства других инструментал ьных средств обнаружения вторжения тем, что обнаруживает изме нения в файловой системе уже проверенной системы, а не выполняет поиск подозрительных действий. Tri pwire вычисляет контрольные суммы или криптографи ческие п одписи файлов. Если такие подписи были вычислены в условиях, когда файловая система находится в безопаснос ти, и были сохранены таким способом , что они не могли быть изменены (например, хран ились автономно вне сети на не перезаписываемом носителе), они могут быть использованы для сравнен ия с сигнатурам и , вычисленными впоследствии, с тем, чтобы определить возможные изменения.Тri рwirе может быть сконфигурирована таким образом, чтобы сообщать обо всех изменениях в проверенной файловой системе администра тору. Программа может быть сконфигурирована так, чтобы вы полнять проверки целостности регулярно в намеченные интер валы и обеспечивать адм и нистраторов систем информацией, на основании которой они должны осуществить восстановле ние системы, если вмешательство произошло. Конечно, вос становление требует, чтобы соответствующие копии материа ла, который был скомпрометирован, были постоянно доступны. Tri pwire может обеспечивать восстановление наряду с об н аружением вторжения - особенность, несвойственная боль шинству систем обнаружен ия вторжения. П одход Tri pwire не зависим от типа событи я , однако эта програм ма н е будет обнаруживать вторжение, которое не изменяет провереиные файлы. Кроме этого, запуск Tri pwire вне расписания полезен длп оценки ущерба после возможного вторж�ния. Tri pwire входит и в коммерческие и бесплатные версии.Те кущий коммерческий выпуск - версия 2.Х для ряда платформ U N I X и Windows NT 4.0. Би нарная версия 2.0 для Red Hat Linux 5 . 1 и 5.2 доступна бесплатно. Версия 1 .3 доступна в ис ходных кодах и представляет состояние программы на момент 1 992 года. Согласно заявлению разработчика, все версии , начиная с 2.0 коммерческой редакции, включают: * скрытое криптографическое подписывание программ ное обеспечение Tri pwire для U N I X использует криптографи ческую технологию электронной подписи . П одписание базы -
1 40
данны х Tri pwire и файл ов поли тики подд ержи вает цело стность этих крит ическ их файл он. * усовершенствованныи. язык политики в новы х верс иях я зык поли тики Tri pwire был расш ирен , чтоб ы доба вить гибк о сти в определени е прав ил; * сообщения Электроннои почт ы программ ное обес пече ние Tri pwire для U N I X посылает сообщени я чере з электрон ную почту соответствующ ему адми нистратору системы . -
•
-
Систе.мы обнаружения хо.мnъютерных атак для госу дарс твеюtых учреждений США Разли чия между коммерческими системам и и системами, предназначенн ыми для государственн ых орган изаций
Перв ичны е треб ован ия для прог рамм обнаруже ния втор жен ия закл ючаются в том , что они должн ы делать види мым подозрительно е сетев ое дейс твие , обес печи вать предупрежде ние о таком действии и предлагать вари анты остановки таких дейс твий . На перв ый взгляд , комм ерче ские и прав ительстве н ные треб ован ия одни и те же, одна ко они суще ствен но отли чаются по возможностям и акцентам вним ания . В феврале 1 999 года М и нистерство энер гетик и С ША, Со вет наци онал ьной безо пасн ости и Упра влен ие поли тики в об ласти науки и техн ики Адми нистраци и США орга низовали про веден ие симп озиу ма под назв ание м <<Обнаружение враждебного программ нога кода, вторжени й и аном альн ого поведени я>> . На симп озиум е присутствовали представители как комм ерче ско го так и государствен ного секторов. В прин ятом на симп озиу ме докум енте был отме чен ряд требовани й для прог рамм обна ру жени я вторжен ия , которые не долж н ы быть реал изов аны раз работ чика ми комм ерче ских продукто в: * усовершен ство вани е методов обнаруже ния вторж ений со стороны хорошо подготовл енных агентов спецслужб и ностран н ых государств; * более вниматель ная иден тифи каци я дейс твий пользова теле й ; * объектив ные оцен ки характери стик прог рамм обнаруже н ия вторжени я. 14!
Согласно заявлениям ряда экспертпв, выступивших на кон ференции, как коммерческие, так и правительственные орга н изации требуют, чтобы системы обнаружения вторжения об наруживали вторжения и обеспечивали отображение данн ых об этих событиях, но возможности и акцент внимания для этих требован и й различны. Бизнесмены заинтересованы в защите их сетей и информации только для создан ия прибыли. Компа нии активно покупают программы обнаружения вторжения, поскольку они достаточно ясно осознают угрозу для их бизне са от современных сетевых технологи й , способных привести к потере дан н ых или программ, составляющих определенную долю капитализации компаний. П одчеркивается, что, подобно бизнесменам, федер� ьное правительство заинтересовано в защите собственных сетеи, од нако первичное требование для него не в создании прибыли, а в защите национальной безопасности. Это очень в� ое разли чие правительственных и коммерческих требовании обнаруже н ия вторжения . Для правительства, преЖде всего, требуется обеспечить обнаружение вторжений в государственные инфор мационные сети со сторон ы спецслужб иностранн ых государств. Все эксперты, принявшие участие в симпозиуме в феврале 1 999 года согласились с тем, что ресурсы и возможности против ник� , поддержан ного иностранным государством, определен но превысят возможности лучших методов программ обнару жения вторжения. Другое важное разл ичие меЖду коммерческими и прави тельствен ными требованиями - акценты внимания. Б изнесмены сосредоточиваются на получении общего опи сания подозрительного действия с тем, чтобы получить возмож: ность его прекратить, для правительственных же организации важно также и выяснить мотивы, которыми руководствовался нарушитель. В некоторых ситуациях правительство может изби рательно перехватывать и нформацию с целью разведки или испол не ния постановления суда. Коммерческие программные продукты ни сегодня, ни в ближайшее время не будут интег рироваться со специал изированными программными комплек сами перехвата и нформации (типа Camivore). Одним из утверЖден н ых на симпозиуме 1 999 года положе ний б ыло то, что производители коммерческих продуктов не ·
1 42
будут разрабатывать объекти вны е оце нки про грам м обн аруже ния вторжен ия. В настоящее время нет никаких стандартов для оцен ки про грам м этого класса. Это мож ет удовлетворить биз нес мен ов, но правительствен ные орг ани зац ии, осн овн ой за дач ей кот оры х явл яетс я обе спе чен ие защ иты нац ион аль ной бе зоп асн ост ь, дол жны зна ть, что под обная про грам ма дел ает и как она работает. Другая про бле ма состоит в том , что ком мер ческ ие про грам мы обн аруж ени я вторжен ия мог ут быт ь куплен ы люб ым . Это ведет к том у, что пот енц иал ьны й нар уши тель , узна в, ка кие сис тем ы исп ользуются в государ ственны х орга низ аци ях, смо г бы купить так ой же продукт. И дос кон альн о изу чив ее архитектуру, сможет выя сни ть ее уязв имы е мес та. Этот рис к может Gыт ь уме ньш е н , если исп ол ьзуе тся толь ко Про грам мно е обес печ ени е, спец иал ьно разработанн ое для государствен ных орга низа ций и не поп адаю щее в про дажу. Сег одн я в С ША разработаны пра вите льственн ые требова ния к обн аружени ю вторжен ия, кот орым существующие ком мер ческ ие про грам мы обн аруж ени я вторжен ия не удовлетво ряю т. Все это п осл ужи ло п ово дом к раз раб отк е гру п п ы спец иал изир ован ных продуктов обн аружени я вторжен ий для государствен ных орга низа ций . CIDDS
C I D DS (Common I ntrusion Detection Director System, так же известная как C I D Director) - специализированная аппа ратноjпрограмм наяjоперационная среда, разрабатываемая по программе создания средств обнаружения вторжен и й ( I DT) Центра и нформационной войн ы военно-воздушн ых сил США (Air Force I nformation Warfare Center, AFIWC). AFIWC - струк тура, ответственная в В ВС С ША за разработку средств обнару жения вторжений для сетей В ВС С ША. В состав AFlWC входит Служба компьютерной безопасности Воздушных сил (AFCERT), которая ответственна за разработку ежедневных операций по ад министрированию и обеспечению защиты информационных сете й , включая и программу обнаружения вторжений. C I D DS получает данные о подключениях и расшифровки стен ограмм ы работы в реальном масштабе времени от маши1 43
иден тов защи ты н ы авто мати зиро ванн ого изме рите ля и нц M ) сист емы дат ASI ent, (Automated Secu rity I ncide nt Meas urem ства обна ру сред чико в, а также и другие инструме нтал ьные ожно сть анал и,_ жен ия вторжени я. Средства обес печи вают возм средствам и , так и за собранных данн ых как автоматическ ими с привлече нием эксп ерто в-ан алит иков . ит из набо Прог рамм ное обес пече ние C I D Direc tor состо откомпил иров ан ра откомп илир ован ных С и С ++ программ , базы данн ых ных прог рамм на Java, сцен арие в и SQL запр осов базе данн ых ьной л лока в Orac le. Director хран ит инфо рмац ию и нтерфей кого Oracle и с помо щью дружестве нног о граф ичес авли вать корре са пользователя позв оляе т пользователю устан ы поте нциально ляци ю, изуч ать и анал изироват ь и ндик атор оч н ых собы авом непр опас ных дейс твий , злон амер ен ных или сил С ША. ых н тий, встречающихся на сетях Боен но-воздуш Методы анал иза данн ых вклю чают : ен н ых или * обнаруже ние поте нциа льно опас ных, злон амер ые пе ельн длит ят сход прои неправом очных дейс твий , кото рые риод ы врем ени; т цель ю опре * обнаруже ние тех дейс твий , которые имею деле нны е маш ины или типы сетей ; транзитом * обнаруже ние тех действий , кото рые проходят или задействуют нескольк о сетей ; * анал из тенд енци й и глобальн ых целе й. вести дан C I D D S также включает возможность восп роиз ени для анал иза ные подключе н и й в реал ьном масштабе врем . ш последовател ьнос тей нажа тия клав и ным хра CI DDS обес печи вает ASI M систему централи зован tor получает дан нени ем данн ых и спос обностью анал иза. Direc руют и сооб ные от разли чных датч и ков, которые контроли м о гут б ыть сети Эти . щаю т сост оян и е всех сете й В В С ичны е мис разл ая гомоге н ным и или гетероген ным и, обслужив ых и точка ана сии В ВС. C I DDS - есть централь ная база данн л иза мя всех этих сетев ых сист ем. устан овку План ы будущего разв ития сист емы вклю чают струк всех во нях уров х ряда систем C I D Direc tor на разл ичны р инфо вную осно турах ВВС . Все эти сист емы будут отправлять маци ю в един ую базу данн ых в AFC E RТ. 1 44
Каждая машина C I D Director является зависимой от сис тем ы датчи ков AS I M , корректирующих точность и своевре мен н ость данных. Программное обеспечение AS I M датчика состоит из от компилированного кода С и програм м на языке Java сценариев для оболочки U N I X ( Bourne) и файлы конфигурации, кото рые вместе фиксируют, фильтруют и анализируют сеть. AS I M датчик - п о существу утилита перехвата разнородных пакетов данных и их анал изатор. Программное обеспечение ASI M дат чика ведет мониторинг трафика протокола i р, tcp, udp, icmp. Далее он анализирует этот трафик, чтобы идентифицировать подозрительные действия. Есть два режима работы для ASI M датчи ка: 1 ) пакетны й режим и 2 ) режим реал ьного времени. В типичной ASI M инсталляции системного программнаго обес печения датчи ка (для нормал ьных операций контроля сети) оба режима включены по умолчанию. ASI M в реальном масштабе времени использует тот же са мый программный модуль, что и для пакетного режима, что бы собрать сетевой трафик. ASI M в реальном масштабе време ни идентифицирует строки и услуги , которые могли указывать на попытки неправомочного доступа в момент их происхожде ния, и немедленно порождает аварийный процесс в сервере датчика, а также посылает предупреждение в реальном масш табе времени администратору. П редупреждения в реальном мас штабе времени обычно содержат основную информацию от н о с ител ь н о о п р ед ел е н н ого д е й с тв и я . Д о п ол н и тел ь н ая информация может быть получена из расшифровки стенограм мы, которая является отчетами нажатия клавиш для обнару женного предупреждения. ASI M датчик пакетного режима собирает сетевой трафик за некоторы й период времени с перестраиваемой продолжи тельностью, обычно 24 часа. После обобщения данных, они анализируются программным обеспечением с целью иденти фицировать индикаторы подозрительного действия. Программ ное обеспечение датчика ASI M генерирует расшифровки сте нограм м ы собра н н ы х данных для идентифи цирова н ного подключения, которое могло указывать, что кто-то сделал по пытку или выполнил неправомочное действие. Данн ые могут 1 45
быть как просмотрены локально, так и переданы в централь н ы й офис (AFIWC/AFCE RT) для наблюдения и анализа. Кажды й ден ь данные, собранные датчиками AS I M , шиф руются на сайтах, сертифицированных AFCE RT, и передают ся в головную систему AS I M (AFIWC/AFC E RT) для анализа специалистом-аналитиком . Аналитик определяет, является ли идентифицированное действие злонамеренным и неправомоч ным. Таким образом, проведен н ы й анализ показывает, что в об ласти создания систем обнаружения вторжений в настоящее время характерен переход к созданию систем, основанных на обнаружении вторжений в сетевые сегменты. Следует отметить, что для американского рынка характер на ситуация, когда программные продукты для коммерческо го применения сильно отличаются от тех продуктов , которые рекомендованы для использования в государственных учреж дениях. Это - общая тенденция в области и нформацион н ых технологий для государствен н ых учреждений должн ы исполь зоваться только специально созданные безопасные и нформа ционные технологии, недоступные на рынке. Характерным свойством последних является ориентация не на автоматические алгоритмы распознавания признаков вторжен и й , а на экспертов-аналитиков, ежедневно оценива ющих передаваемые данные. Перспективн ы е системы обнаружения компь ютерн ых атак на основе мобильн ых программ -агентов
Одной из наиболее перспектинных технологий противо действия информационному оружию в компьютерных сетях яв ляется использование мобильных интеллектуальных программ агентов. Н ачиная с сентября 1 997 года в США Национальным ин ститутом стандартов и технологии ( N I ST) , совместно с рядом фирм, при финансовой поддержке Агентства национальной безопасности реализуется проект, призванный оценить перс пектину использования технологии мобильных программ-аген тов для обеспечения безопасности компьютерных систем. 1 46
Целью проекта является исследовани е прием ов и спосо бов испол ьзован ия технол огии мобил ьных агенто в для улуч шени� характеристи к прогр аммно га обеспе чения и нформ аци оннои безопасности, а также исследовани е путей , позволяющих обезопасит ь саму технол огию мобил ьных агенто в. В послед нее время работы по проекту сосредоточен ы на разработке технол огии управл ения полно мочиям и мобил ьных агенто в на основе цифро вой подпи си и цифро вых сертиф ика тов, что тесно связан о с провод имыми N IST работа ми по фор миров анию нацио нально й и нфраструктуры обеспе чения рабо ты крипта систем с откры тым ключо м ( PuЬlic Кеу I nfrastructure PKI) , а также на возмож ности приме нения технол огии мо � бильн ых агентов для улучш ения характ еристи к систем обнару жения вторже ния в компь ютерн ые сети. Систем ы обнаружения вторже н ия сегодня уже достаточно широко распростране ны в корпоративны х информацио нных си стемах и компь ютерн ых сетях. Оценк и показы вают, что рынок инструментал ьных средств СО В достиг в 2000 году почти 1 50 м иллион ов долларов С ША. Обнаружени е вторже ния в компь ютерн ые сети и инфор мацио нные систем ы компа ний уже да леко не новое направление научны х исследований . Сегодн я это уже достаточно хорош о освоен ная комме рческая область с ря дом серьезных конкурентов типа I В М , Cisco и Network Associates. Вместе с тем, по призна нию ряда экспер тов, существую щие СОВ достаточно часто срабатывают впустую, к тому же не обнаруживают все извест ные атаки на инфор мацио нные ре сурсы компа ний . В этом отнош ении текущее состоян ие разра боток СОВ похоже на недавн ее положение дел в области анти в и р у с н о го п ро гра м м н ога о б е с п е ч е н ия . Р а н н и е в е р с и и антиви русов также излиш не беспок оили пользо вателя всякий раз, когда он создавал новые файлы или стирал старые . Одна ко в послед ние годы антиви русное программнее обеспе чение было существенно усовер шенст вовано . Сегодн яшний пользо вател ь практи чески не обращ ает вниман ия на то, что на его ком п ьютере функц ионирует антиви русное програ ммнее обес п ечение . При этом , как показывает практи ка, больш инство из н их уверен ы, что антивирус обнаружит все извест ные (а зача стую и новые ) вирусы . Этим же путем сегодня идут и разра ботчики систем обнаружени я вторжений. 1 47
зрелой тех В силу того что обнаружен ие вторжения стало ня прак сегод сов, нтере и ноло гией и областью пром ышле нных ны. В реше но тичес ки все Гiростейши е пробл емы в ней успеш е найд было не после днее время в этой области исследован ий бот этого разра но существен ных прор ывны х реше ни й. В место главн ым обра т твую шенс совер ч и ки систе м подо бного рода ен ия . вторж ия ужен зом существую щие методы обнар тради цион что ают, В этой связи м ногие экспе рты отмеч ближ айше е в ти ные напра влени я исследован и й в этой облас ие работы по время будут и меть все меньшее значе ние. Будущ ения, как ожи совер шенствова нию прием ов обнаружен ия вторж анны х обледов неисс но итель дается , сосредоточатся на относ ластях типа: * механизмы ответа на нападен ие; уже* архитектуры с ильно распределе нных систе м обнар
ни я вторжения ; мы при об* стандарты взаим одейс твия ком понентов систе наружен и и вторжения ; * новы е парад игмы обнаружен ия вторжения.
Технология мобильных агентов и й в об К числу персп ектин н ых напра влени й иссле дован ится и относ ений вторж ия ласти созда ния систе м обнаружен тов. прим енение моби льных прогр амм -аген мобил ьных Сист емы обнаружен ия вторжения на основ е систе м данно го агент ов - одна из новы х парад игм создания программн о класс а. М обиль ные агент ы - специ фиче ский тип ешаться от го обесп ечени я, котор ы й и меет возможность перем т быть може агент ый н рамм одног о комп ьютера к другому. Прог 1 коъект, б о ыи аммн определен следу ющим образом : « . . . прогр фи специ в торы й функ цион ирует непре рывн о и автон омно гибки м и ин ческо й среде, спосо бный выполнять дейст вия м е н е н и я сред ы ; телл е ктуал ь н ы м с п особ ом в ответ на и з ерыв но, был идеал ьно, если агент , функ цион ирую щий непр ствуют агенсуще того, е Кром . е б ы спосо бен учиться на опыт v
fТ . Bradshaw, editor, Introduction t o Softwю-e Agents, • In Je rey М 1 JefТrey м. Bradshaw, •An 1997. Press, П М he Press(T АЛА! . 1 Software Agents, chapter
1 48
ты , которые взаимодействуют с друти м и агентами и процесса м и , при этом они способны общаться и сотрудничать с н и м и , а п р и необходимости - пере мешаться о т одного ком п ьютера к другому>> . Мобиriьные агенты являются одной и з передовых те м ис сл едований в области информационн ых технологий в течение ряда лет. Однако результаты этих исследований , главным об разом , оставались в пределах лабораторий и не были ш ироко испол ьзованы . В месте с тем интенсификация работ по созда нию WеЬ-приложений имела ключевое значение для взрывно го роста заинтересованности к областИ исследований свойств мобильных агентов, что связано с возможностью создан ия на их основе распределенных приложе ний для работы в И нтерне те . Стала широко применяться процедура запуска на выполне ние мобильных агентов через WеЬ-браузеры для сбора инфор мации и взаимодействия с любым узлом в сети (технология <<НОубОТОВ>> ). Фирмы I В М и General M agic являются ин ициаторам и ра бот в этом направлении и нтерактивных систем 1 • Параллельно, в 1 994 году Агентство перспектинных исследован и й и разрабо ток М и нистерства обороны С Ш А (ARPA) поддержало про грамму << Распределение знаний>> ( Кnowledge Sharing) . В резуль тате ее реал изаци и был разработан язык KQ M L2, который до настоящего времени остается одн и м из наиболее жизнеспо собных языков взаимодействия агентов (Agent Communication Languages, ACLS) . Область исследования мобильн ых агентов была пересмот рена в период 1 995- 1 996 годов, когда Sun M icrosystems был разработан язык программирования Java. Хотя Java и являлся просто одн и м из новых и нтерпретируемых языков программи рования , он специал ьно разрабатывался для организации вза имодействия сетевых приложений и предоставления техноло гии мобильного, платформнонезависимого программнога кода. Язык Java обеспечил некоторую независимость с истемы, в язык H arrison, C . G . , D . M . Chess, А. Kershenbaum, •МоЬi1е Agents: Аге they а good idea'!,• I B M Research Repon, M arch 1 995.
1
Fщin, Т., R. Fritzson, .о . МсКау, апd R. McEnlire. «KQML as an Agent Communication Language•, P roceedн>gs of the Th1rd lntematюnal Conference on I n formation and Knowledge Management ( C I K M '94), АСМ Press, Nov. 1 994.
'
.
1 49
, поз вол яющ ие обе спе чит ь при бьши вкл юче ны конструкц ии . емлемы й уро вен ь без опа сно сти и представл ены м ногочи сВ теч ени е того же пер иода был зовани ю моб иль ных агентов. На лен ные предложен ия по исп оль тан ная в Государстве нно м уни= при мер , сист ема Lava 1 , разрабо на (С ША) . Разработчи ки этои вер еитете штата Сев ерн ая Кароли ени и про бле м защ иты инф ор систем ы сосредото чил ись на реш а реа лиз ова на простая, но �ф мац ии ' поэтому в сис тем е был re т ы дл я а п пле то в J av a . M 1 t ф е кт и в н ая п о л и т и ка з а щ и v 2 ая работы в этои области , раз Coг pora tion , также про вод ивш аци и и определ ени я так сон о работала мех ани змы ауте нти фик и нфо рма ции с исп ол ьзов ани м и и соб ыти й в обл аст и защ иты ем Jav a. анал иза бол ьши нст ва раб от Важ ное наблюдени е на осн ове н и й пер иод ее ра�вит ия, сде в области моб иль ног о кода в ран ми , касается пол нои открытос ланное м ног им и исследователя и все воз мож ные про бле мы ти подобных сис тем . Пра кти ческ овал ись в систем е с пол ностью защ иты в пол ной мер е реа лиз вело к возн икн ове нию макси открытой архитектур ой , что при На осн ове этого н аблюде ния в мал ьно возможного чис ла угроз. тели сделали вывод о том , что то вре мя некоторые исследова ных аген тов не явл яется це исп оль зов ани е паради гмы моб иль и мел ись угр озы езоп асн ост и, лесо обр азн ым там , где всегда ять при пол нои открытости которы м нев озм ожн о про тивосто систе м ы . частичн о в силу хорошо Час тич но в силу эти х выв одо в, хакеров на ряд ран них J аvа раз рекл ами ров анн ых нап аде ний обе спеч ени я защиты инфор с ист ем ' нер еше нные про бле мы у распростра нен ию техноломац ии пре пятствовал и ш иро ком гии моб иль ных агентов. ств ител ьны для систем обЭти соображен ия особен но чув в итоге бол ьши нство исследова наружения вторжен ия, так что иро вал ись на создани и структу тел ей в этой области ско нце нтр . ия защиты моб иль ных агентов ры, нео бходим ой для обе спе чен Carolina e Applets,• Master's Thesis North · N ., • L.AYA•· Secure Delegation of Mobil Н ansoty, J а11n >. 1 .htm 0/lava edu:8 ncsu. g.csc. . · , 1 997 · < U R L ·· http://shan State U mv. М оь 1· 1 е д gen 1s.· Issue s and d У Swaru p ' •Secu пty for G tt 1 597 , .M Farm er, Security Conferenc e, рр . 59 systems l � rmation d nf ing r me n /N ISSC96/paper03 3/> · papers 1996/ / jnissc ov .nist.g jcsrc l 9 9 < U RL: http: O
М ногоагентные системы имеют ряд характеристик, кото ры е дают и м возможность расширить технологию обнаруже ния вторжения. Агентная технология и приложения на ее ос н о ве п о ходят н а с о о б щ е с т в о с а м о н астра и ва ю щ и хс я и интеллектуальных особей . Классы особей имеют специализи рованные цели , и каждый индивидуум может работать незави симо от других. Каждый и ндивидуум общается и обменивается информацией с другим и. Эта парадигма остро контрастирует с традиционной пара дигмой программ ирования, где главный логический модуль уп равляет набором подч и ненных. П одчиненные модули не име ют н икакой самостоятельности и испол няют только то, что диктует главный логически й модуль. Разновидности традици онного подхода включают м ножественные м одули . В этом слу чае может не существовать центральный контроллер, а каж дый модуль может взаимодействовать с друг им и модулями, чтобы исполнить задание. Однако если один модуль прекраща ет функционировать, другие модули недостаточно и нтеллек туальны (или не имеют полномочий), чтобы самостоятельно реш ить поставлен ную задачу. Эта традиционная распределен ная парадигма программирования работает достаточно хоро шо, когда компоненты отчасти дублируют друг друга по фун к ц и о н ал ь н ы м в о з м о ж ностя м . Даже п р и и с пользов а н и и избыточных компонентов , противник может отключить срав нительно малое ч исло резервных копий функциональных бло ков. Агентная технология - значител ьн ы й контраст этому под ходу, так как она пытается дать каждому агенту понимание среды наряду с его полномочиями, чтобы независимо прини мать решения. М обильные агенты по своей природе автономные, коллек тивные, самоорганизующиеся и мобильные. Эти особенности не отражены в традиционных распределенных программах и дают возможность СОВ реализовать полностью новые подходы для обнаружения вторжения, некоторые из которого основаны на аналогиях, найденных в природе и в обществе. П редставьте совокупность мобильных агентов как колонию пчел. Каждая пчела и меет способность лететь к цветам и под бирать пыльцу точно так же, как мобильный агент может дви гаться среди компьютеров и обрабатывать данные. П челы не
1 50
151
�
'
� � P ��� � ��� :� i ���: {
�
имеют потребности нести большие цветы домой . Точно так же агент может избегать необходимости передавать данные по факту обнаружения вторжения в центральный архив. Другая аналогия может представить совокупность мобиль ных агентов, выполняющих работу в составе СОВ, как коло нию муравьев. В случае гибели одного или нескольких сотен рабо ч их колония продолжает функционировать. Кроме того, муравьи могут переместиться далеко за пределы колонии, ког да они видят убывание п ищи. М ногоагентная система может быть создана с подобны м механизмом сопротивления нападе нию, так как агенты - самонастраивающиеся и мобильные, а уничтожение нескольких не влияет на функционирование си стемы в целом. М ногоагентная система также может рассматриваться как м ножество охранников. Сотрудники отдела безопасности ком пани и не хотят нести расходы на размещение охранников в каждой комнате офиса. Вместо этого они делают обход каждой комнаты , периодически проверяя наличие признаков вторже ния. Аналогично и м ногоагентная система дает возможность периодически проверять комп ьютеры с целью выявления про блем защиты без необходимости устанавливать программное обеспечение проверки на каждом компьютере. Это - только несколько примеров того, как сообщества самонастраивающихся мобильных агентов могут приносить пользу технологии обнаружения вторжения. П одвижность важный аспект, но одного его недостаточно. Многоагентная система должна быть способной использовать автономность и работать во взаимодействи и с другим и агентами. Эти особен ности п озволяют предложить новые парадигмы обнаружения вторжен ия .
Основные nроекты в области систе.м обнаружения вторжений па основе .мобилъпых агентов
·l
в настоящее время в ряде лаборатор ий СШ А и я пон ии. среди н аи балее известных органи зац ий - уни вер ситет штата Айдахо, уни вер сит ет штата Н ью- М екс ика , арм ейс кая научно -ис следовательская лаборатория М инистер ства обо рон ы СШ А r сударствен ный уни верс ите т штата Айо ва , а та кже Arентств0о � содеиств ия информ аци он н ы м тех нол оги ям в Я пон ии. _
'
Сам онастраивающиеся
аге нты для обнару.нсения вт рж о ения
Сам онастра ива ющ иес я аген ты для обн аружен ия вторже ния (The Aut ono mou s Age nts for Intr usio n Det ecti on (AA FI D) разрабо�анн ые в ун иве рси тете г. П урд у, используются в тради � цио нно и сис тем е обн аруж ени я втор жен и й на осн ове аген тов глав ным образом как средство для пре обр азов ани я множества ком пон ентов обн аруж ени я вторжен ия в сов оку пность простых про грам мных объекто в, которы е мог ут быт ь легко рек онф игу рированы. AAF ID используют иер арх ию аген тов . В кор не иер арх ии мон иторы , кото рые обес печ ивают глобаль ный контроль и уп рав� ени е. Они же вып олн яют анал из и нфо рмации , поступаю шеи от узло в более низ ких уро вне й. В листьях иерархии аген ты , которы е соб ира ют и н фор мац ию о соб ыти ях. Аге нты постоя нно находятся во взаи мос вязи со спе циал ьны ми базо вым и агентам и, име нуе мым и <<пр ием опередатчи кам и>>. П рие мо пер едатчик и вып олн яют рол ь лок аль ных мон иторов по конт рол ю и упр авле нию аген там и, а так же для ана лиз а и обработки тока и нфо рма ции , пол учен ной от эти х аген тов , с целью его кра щен ия для пер еда чи аген там -мо ниторам более выс окого уров ня. Агенты статиче ски е и ввод ятся в сист ему путем загруз ки с при емо пер едатч ика , одн ако они могут быть зам ене ны в про це ссе рек онф игурац и и .
_
_
:
Huттinghird
Наиболее интенсивные работы по исследованию свойств мобильных агентов для создан ия систем обнаружения вторже н и я н а основе мобильных агентов ( Mobl l e Agent l ntrusio n Detection Systems, МА1 DS) в комп ьютерные сети проводятся
В уни верситете штата Айдахо разработ ан проект Hum m·шgьtr · d. Это - оди н из наи бол ее амб ици озн ых про екто в расп ределен н ои� сис тем ы обн аруж ени я вторжен ия из доступ ных в настоя Щее врем я.
1 52
1 53
Система H ummingЬird это распределенная система для сбора и управления данными о нештатном использовании ком пьютерных систем. Хотя система испол ьзует некоторую агент ную технологи ю , однако в ней агенты не адаптивные и не мо бил ьные. в системе распределен только сбор данных, а контроль и управление остается централизованным. Акцент сделан на защищенном распределении данных среди серверов сети, име ющих различные уровни защиты. П редполагаются также и ин струментальные средства, алгоритмы , методы сжатия данн ых и технология визуализаци и информации в системах мобиль ных агентов. в H ummingЬird не реализовано принци п иально новых ме ханизмов для защиты собственной стрrктуры . В место этого в проекте используется система Kerberos . -
Агенты Java для метообучения
2 Колум v бийского университета (штат Н ью- Иорк) м етод метаобучения применяется для извлечения распределенных данных посред ством применения интеллектуальных агентов. Интеллектуаль ные агенты используют методы искусственного интеллекта для моделирования знаний и рассужден и й , а также поведения в м ногоагентных сообществах. Проект и меет два ключевых ком понента: локальные агенты обнаружен ия несанкци � нирован н ых действий, которые изучают, как обнаружить деиствия та кого рода и обеспечить услуги обнаруже н ия вторжен ия в пределах отдельной и нформационной с истемы; и защищенная , и нтегрированная система метообучения, которая объединяет коллективные знания, приобретенные и ндивидуальн ыми ло v кальными агентами. Извлечение данных, подобно неиронным сетям и другим приложениям, обучающимся централизован но, не допускает совместного использования знания агентами . в проекте <<Агенты Java ДЛЯ метообученИЯ >> (JАМ)
' В. ClifТord Neu man and Theodore Ts' o. " К ь Networks, " I EEE Commuшcatюns, 32 (9 ) , рр.
puЫications/kerberos-neuman -tso.html >.
·
Authentication Service for Compute r е�З��� , АS�ptember 1 994. < U R L http://nii.isi.ed u/
' W. Lee, S.J. Stolfo, and к . Mok, «А Data Mining Framework for Buil ing Intru i Models•, Proceedings of t h e I E E E Sympostum оп Secuпty and http:/;www.cs.columЬia.eduГsal/JAM/P ROJ ЕСТ/> .
! 54
�
пvасу,
. � �� D����� 9
П одход на осн ове метаобуче ния пы тается пре одолеть это огр а ничение , и нте гри руя мн ожество отдель но обучен н ых класси фикатор ов, реализ ова нных как отд але нны е аге нты . Интеллекту аль ны е аге нт ы для обнар)тсения вт оржения
Этот про ект , реа лиз уем ый в Государствен ном уни вер сит е те штата Ай ова , реа лиз ует систем у обн ару жен ия вторжени й , осн ова нну ю н а тех нол оги и и нтелле ктуаль ны х аге нто в, под об ной исп оль зов анн ой в про екте JАМ . П одв иж ность аге нто в по зволяет различ ны м тип ам и нтелле ктуаль ны х аге нто в ( наз ыва е мы х в п рое кте <<сб орщ ики дан ны х>> ) , которы е исп ол ьзу ют алг ори тмы кла сси фи катора, пер едв игаться сре ди точ ек сбо ра инф орм аци и и рас кры ват ь под озр ительн ые дей ств ия. Алгоритм агента - стандартн ые алгоритмы иде нти фи кац ии последовател ьносте й. Структура иер арх иче ска я с информ аци онн ым хра нил ищ ем в кор не, уборщ ика ми дан ных в листья хи агента ми- кла сси фи катора ми между ним и. Аге нт- кла сси фи ка тор спе циа лиз ируется на опр еделен ной категории вторже ния и спо соб ен к сотруд нич ест ву с аге нта ми дру гой категори и , что бы реш ить , нас колько сер ьез ен уро вен ь под озр ите льн ых действ ий. Пр и пер еме ще нии выч исл ите льн ого алг ори тма (то есть аге нта -кл асс иф икатора) к каждой точ ке сбо ра дан ны х позволяет избежать дорогостоящ его пер еме ще ния и нфо рма ции к обо бщ ающ ему модулю . Рез ультаты работы обеспе чи вают хо рош ий баз ис для последующ их исс лед ова ний , так как под ход дает возможность определить аге нто в обн аружен ия вторже ния для и нди видуал ьно й сис тем ы и под сис тем ы. Программа исследовапия персп ект ивных телекоммуникаций и рас пределения инф орм аци и
Работа, вып олн яем ая воо ружен ны м и сил ами СШ А по про грамм е пер спе кти нны х телеко мм уни кац ий и распредел ени я ин Ф ор мац ии ( t h e Ad van ced Tel eco
mm u n i c a t i o n s/ I n for ma tion distrib utio n Res ear ch Progra m, AТ I RP ) , адр есо ван а не обн
ару Жению вторже ния , а выя вле нию уяз вим ых мес т в ком пью тер ньrх сис тем ах с использовани ем мобиль ных аге нто в. Однако мо1 55
уля ми гут бы ть легко зам ене ны мод дули оце нки уяз вим ост и мо сис ю сту поз воляет создать про обн ару же ния вторжени я, что я. тем у обн аруж ени я вторжени или запускает аге нто в к одному чер пет дис Це нтр аль ны й ны е , что бы про вер ить на изв ест нес кол ьки м цел евы м узл ам нты Аге . ки вер атно результаты про уяз вимости и сообщить обр о ког чес ети с исп оль зов ани ем ген составляются дин ами чес ки ть ова зир ыв но пы тается максим � алг ори тма , которы й неп рер ети ествующих уяз вим остеи . Ген вероятность обнаруже ния сущ кодо нты развиваются , состоит из чес кий пул , от которого аге ени я тветствуют методи ке обн ар� вьiХ фрагментов, которые соо во ист оде им м , что спо соб ны вза и разработаны так им образо е ны лен еде . Структура и меет опр вать с дру гим и фр агм е нта ми сиг х нны е на кри птогаф иче ски воз мож ности защиты , осн ова икатах. натурах и электронн ых сер тиф возможности требуются и для Ид ент ич ны е или подобн ые жна ени й. Исходная систем а дол с истемы обнаруже ния вторж ару обн ой тем бы управлять сис была бы быть рас ши рен а, что чув ее бол свя зь между агентами жен ия вторже ний , так как нии ова рж ения , чем при ска нир ств ите льн а в обн аружен и и вто уяз вим остей. ен ия Си ст ема о бнару.жения вторж на осн ове агептов рм аци он н ы м тех нол оги ям Аге нтс тво содейс тви я и н фо ии раз mo tion Age ncy , I PA) Яп он ( Inform atio n-t ech nology Pro <<СИ ную ван наз ния вторжени й , раб аты вает систем у обн ару же n usio lntr ( в>> я на осн ове аге нто сте ма обн аруже н ия вторжени 1 De tec tion Age nt system , I DA) катего рии мн огохостовых сис Си сте ма 1 DA отн оси тся к х все й. Вм есто ана лиз а дей ств ий тем обн аруже ния вторжени ями , т за опр еделен ны ми соб ыти дае лю наб DA l , й еле ват ьзо пол теме ени й и обо зна чаются в сис рж вто ся ать кас ут мог е которы оМ>> озреваемы м злоум ыш лен ник , как <<ме тки ' оставленн ые под а ден най I LS ude r, MLSI) . Если M ( Marks Left Ьу Sus pec ted l ntr •
iie T g I ntrudet$ Ьу Use of MoЬ S. Goto , •А Method of racin 1 Okazawa, д. Taguchi, and Asak a, 1 999. Agenls,• I N ET'99, June
м.
s.
\ 56
то J DA собирает дополнительную и нформацию ' связанную с это й M LS l , анализирует ее и решает: произо шло или нет втор жение. Система I DA основывается на использовании мобильных аген тов для определения злоумы шленников среди множества серверов, вовлеченн ых в операцию вторжения и сбора и нфор мации. Структура с истемы иерархическая, с центральным ме неджером в корне и м ножеством различных агентов в листьях. Датчиком является агент, который постоянно находится в узле с целью поиска M LS I S. О факте обнаружения такой и нформа ции датчи к уведомляет менеджера, которы й посылает агента и нспектора на инспектируемый сервер. Агент-и нспектор ини циал и зирует с � бирающего и нформаци ю агента для сбора дополнительнои информации , связанной с и нспектируемым сервером, перед персмеще н ием на любой другой узел сети идентифицированный как подозреваем ы й . Менеджер собирае; и и нтегрирует результаты от собирающего информацию агента. Возможное дубл ирование, связанное с тем , что несколько дат чиков обнаруживают одно и то же событие вторжения в систе ме, решено через <<доску объявлений>> в каждом провереи ном сервере. Вместе с тем технология обеспечивает цен н ые дополне н ия к текущим возможностям систем обнаружения вторжений. Хотя препятствия н а пути создания практических систем на основе мобильных агентов достаточно высоки , способность пе ре � ещать программу выполнения от одной аппаратной базо вои системы до другой - весьма ценное свойство. В конечном счете, когда проблемы, связанные с обеспечением защиты, производительности, безопасной технологий функционирова ния и барьеры стандартов, которые подавляют развитие тех нологии мобильных агентов, будут реш е н ы , технологии на основе агентов ждет ш ирокое применение. Системы контроля и перехват а информа ции в глобал ь н ых ин форма ци онн ых сет ях
В настоящее время происходит изменение роли коммуни каци и , вызванное ростом стоимости нематериальных активов ' a rn� е выходом на рынок новьiХ высокотехнологичн ых комu
1 57
щр ен одит создание все более изо пан и й . Наряду с эти м про исх становят ия на аудито рию , которы е ны х тех нол оги й воздей ств сов глоба Так под вли янием процес ся все более доступ ны м и . вли яния для м ало я важней ши м кан лиз аци и И нтернет становитс е лю дей . на пов еде ние и вос при яти онн ая сво ей кни ге <<И нформ аци Ка к п иш ет А.А . Му хин в м сег несколько лет в рос сий ско вой на в России >> , в пос лед ние содер ось м ножество проектов, мен те сет и И нтернет поя вил ой ком охарактер изо ван о как <<сетев жа ние которых может быть веден про был е о, что в 1 999 году даж про мат>> . Дело дошло до тог пер е ени ужд ой которого было обс круглы й стол, осн овн ой тем ипол для нтернета в Рос сии в аре ну спе кти вы пре вра ще н ия И тич еск их ман ипуляц ий. ем в сфере <<сетев ого ком про На иболее знач и м ы м соб ыти тов а, стало поя вле ние сер и и сай мата>> , по сло вам А.А . Му хин ал, ерж сод тов сай оть>> . М атериал под общ им наз ван ием << Ког по х ски сий о ряде изв ест ных рос гла вны м образом , сведен ия алы про нов ников, содержал мат ери лит иков , биз нес мен ов и ч и соо бщ е рас ши фр овк и пей джерны х елу ши ван ия их телефонов , в сет и ор, поя вле ние ком про мат а н и й и др. Как отм еча ет авт ы был и е и пот ому , что все материал взбудораж ило общество ещ х с пе чая слу В ь. орство не уда лос ано ним ны е, а выя сни ть авт ием ден еви тел ой информ аци и и чат ны м и средст вам и мас сов н И , ось вал или иначе выя вит ь уда источн и к и нф орм аци и так дой сре ся на пра кти ке идеаль ной тернет ж е в Рос сии оказал различ м ной и нформа ции самого для распростр ане ния ано н и ног о содержани я. т и нф орм аци и чер ез И нтерне В пос лед нее вре мя передача ком ии зац ани мле мой частью орг стала необходим ой и неотъе е тор сек м вен ном , так и в час тно мун и кац ий как в государст нте р мун ика ции посредством И сов рем енн ого общества. Ком ефо ном . кур ировать с обы чны м тел нета сегодня уж е могут кон атиру м , что они все чащ е экс плу Вм есте с тем стало оче вид ны х уг оры кот сть ьно ист ам и , деятел ются преступн и кам и и тер рор и нац и но , н сти отдель ных гражда рожает не только без опа сно чае слу м это цел ы х гос ударст в. В о нал ь н о й без опа сно сти и нфор и властя ми перехват так ой контролируем ый судебн ы м тру инс вам и может стать мощн ы м мац ии технич еск им и средст подобн ы м угроза м. мен том в про тив остоян и и 1 58
Сегодня И нтернет - это м ировая компьютерная сеть объе яющая сотни тысяч локальных, государственных �орпо дин рат ивных, общественны � образовательных и иных се;е й . Чис � . л е ни ость п ол ьзавателеи И нтернета растет очень бы стро . С пе циалисты утверждают ' что динам и ка развития и нтернетуслуг в мир : предвещает вел икие перемены в распростране нии массовои информации. Быстры й рост числа пользователей И нтернета заставляет субъектов политической жизни всерьез задуматься о них ' как о части потен циальной аудитории Буквал ьно за последние несколько лет в И нтернете были представлены практически все ведущие С М И . Кроме того, в сети представлен ы правитель� ства и парламенты большинства стран . В настоящее время И нтернет предоставляет различную ин формацию 24 часа в сутки ' с пр с на которую ш.пзются удовлетворить м ногочисленные проекты , среди которых есть как и нтернет-версии традиционных С М И , так и чисто сетевые С М И , возникшие благодаря возможностям И нтернета �rомя уже просто невозможно представить себе н и одного крупного информационного агентства или С М И б телевизионн ый канал, газета или радиостанция, не и � е е своего представительства в И нтернете . п реимущества И нтернет- С М И обусловлены специфическим и способ�м и , приемами и формой подачи в них и нформа ции. С другои сторон ы , и негативных моментов в распрос а нении и нформации через И нтернет- С М И более чем достато о В последние годы И нтернет становится активным участии � ком пр�ктически всех политических скандалов, исполняя роль удобнои информационной площадки для <<вброса>> в общество омпромата, дезинформации и т.п. П р и этом заинтересован ые л ица используют в своих целях одно из главнейших свойств И тернета - е �о глобальность. На сегодняшний день размести ь в сети саит, содержащий материал фактически любого характера, например, в США или в любой другой стране очень просто: достаточно оплатить регистрацию Доменного имени ер�з И нтернет по кредитной карточке , <<закачатЬ» на удален сервер соответствующую информацию - и создатели сайта а новятся фактически недосягаем ы ми для национальных п а воохранительных органов. Таким образом, заинтересован ые ·
·
�� ;� :
:
�
:
с;IИ
:
1 59
с кой ответстве нности , а рас про т субъекты уходят от юр иди чес ым енн ств дей становиться весьма ран яем ая им и информ аци я редь оче пос тавлен ны х, в пер вую средством для достижени я пол ити чес ких , цел ей. оль зов ани я и нф орм аци онАнали з зарубежного опыта исп и детельствует о возрастаю ще й рол ны х ресурсов убедитель но сви си о-п онн аци орм из сре дст в и нф И нте рне т- С М И как одного рон друг на друга, а также на сто хологи чес кого воздей ств ия мн ени е. междун аро дно е общест вен ное ана ми НАТО т.н . м иротворТак , в пер иод про вед ени я стр щи х Гер цегови не на соответствую чес кой опе рац ии в Бос нии и сь инф орм аци я, нац еле нна я на сай тах постоя н но раз мещала гул и образа С ША и НАТО в уре фо рми ров ани е поз ити вно го ая юзн <<Со ии . С началом опе рац ров ани и бос н ийс кой про бле мы е бщ соо ено свы ше 300 тыс яч сил а>> в И нтернете был о раз мещ н оце их про бле му Косово. По ний , так или иначе затраг ива ющ из них был и создан ы непосред кам ана лит ико в, бол ьш инство по и зап ад н ы х с п е ц и ал и сто в ств е н н о или п р и сод ейс тви . тью нос вен ест и свя зи с общ ком пью тер ны м технологи ям ти сети также акт ивн о исп оль нос мож Соответствен но, воз т вну пах эта рон ами на различ ны х зуются про тивостоящ им и сто е, ов. Как было отм ече но выш рен них вооруженн ых кон фл икт де И ион иро ван ия И нте рне т-С М спе циф ика создан ия и фу нкц е ресурсов сет и деструкти вны лает воз мож ны м исп оль зов ани ати вно го информаци онн о-п сим и сил ами для про веден ия нег хологи чес кого воздей ств ия. ельств ряда государств стало В середи не 90- х годов для пра вит , дол жн ого вни ман ия ситуацию оче вид ны м , что оставлять без че и простр ане ния информ аци склады вающуюся в области рас воп ожно - нев ним ани е к этому рез И нте рне т, просто невозм без опа сно сти . росу угрожает нац иональ ной ени е как им -ли бо путем по По нимани е про бле мы и реш ю к форми ров ани ю и исп олн ени вли ять на ситуац ию при вел о про их еск ани зац ион но- тех нич спе цслужб ами ряда стран орг х методов контроля нац ион ал ьны гра мм по создан ию средств и нте рне т. сег ментов глобал ьно й сет и И их про гра мм на при мер е со Н иж е мы рассмотри м ряд так поС ША , сис тем ы «вр еме нны й здания сис тем ы Car niv ore в что вы й ящ иК>> в Яп он и и . \ 60
Систе.ма Caтnivoтe средство -кибернетичес-кой развед-ки -
Федеральное бюро расследований США разработало инст рум ент, названный Carnivore (прямой перевод этого слова <<плотоядное растение>>), который призван облегчить перехват электронных коммуникаций программно-техническими сред _ аппаратно-программный комплекс, отно ства м � . Carшvore ся шиися к классу <<снифферов I Р- пакетов>> , которы й может персхватывать и выборочно записывать трафик от определен н ого абонентского пункта в компьютерной сети , к которой он подключен. Пакеты могут выбираться на основании I Р-адреса или в случае электронной почты, на названии имени пользовател � в полях ТО и FRO M . В отдельных случаях пакеты могут быть выб раны на основании их содержания. Персхваченные пакеты мо гут быть зарегистрированы полностью ( полнотекстовый режим) или регистрация может быть ограничена только адресной час тью (режим по ключевым словам) , вкл ючающей I Р-адрес и имя пользователя . Ф Б Р полагает, что Carnivore позволит огра ничить объем информации, которую оно вынуждено собирать при проведен и и следственных мероприятий , за счет гораздо более точного ее поиска, чем в случае, когда используются для этих целей коммерческие инструментальные средства или когда поставщик услуг И нтернста проводит мероприятия по сбору и нформации по его просьбе. Существует и ряд дрхгих подобных программ , например Omnivore и Etherpeek. В официал ьном заявлении представителей ФБР и Мини стерства юстиции С ША говорится, что система Carnivore при звана противостоять терроризму, шпионажу, попыткам при м е н е к и я и н фо р м а ц и о н н о го оруж и я , р а с п ростран е н и ю порнографии, разным видам мошенничества и другим уголов ным преступлениям с испол ьзованием И нтернета. Сотрудни ки этих ведомств гарантировал и , что инструмент не будет исполь зоваться с целью преднамеренного ил и произвольнаго пере хвата частной и нформации . Однако многие американцы обес nокое �ы тем, что электронное поделушиванне может стать у грозои конституционным правам частной жизни и свободы слова. _
-
6 С. Н . Гриняев
\61
ции о системе Carn ivore В отсугств ии детальн ой и нфо рма ельн о возм ожн осте й сис возн икл о множество слухов отн осит я следстве нны ми орга нам и. тем ы и при емо в ее исп ол ьзов ани вергли сом нен ию зако нность Ряд член ов Кон грес са СШ А под трументальн ых сред ств. Бес созд ани я и при мен ени я таки х инс гчен ы посл е того , как ми покойст ва бьuш незн ачит ельн о смя о зая вила , что <<когда мы н и стр юст ици и С ША Джа нет Рин а м ы при мен яем Кон ститу внедряем новую техн оло гию , когд мы при мен яем это неп роти цию , я хочу удостове риться , что адекватн ым способо м>> . вор ечи вым , сбал анси рова нны м и вом С ША , был и сфо рму Воп росы , под няты е пра вительст л иро ван ы следующ им обр азом : которая сохр аняе т 1 . Carn ivore представляет технолог ию, есам и секр етно сти и зако н ил и нару шает бала нс между и нтер н ы м и и нтер есам и следстви я? е зако нодатель ные акты 2. Н еобходи мы ли доп олн ител ьны л ента ьны х сред ств? для исп ольз ован ия таки х инструм дан спра ведл ивы ? 3. Действитель но ли бесп око йства граж нова нны е выводы по Что бы обес печи ть техн ичес ки обос ици и СШ А вын ужд ено было эти м воп рос ам, М и нист ерст во юст ми и част ным и орга низа ходатайствовать перед акаде мич ески ертизы сист емы Carnivore. ция ми о проведен ии неза виси мой эксп оди н надц ать орга низа ций , Н а это предлож ение откл и кнул ись вательск ий и нсти туг ин и з ч исла кото рых был выб ран Исследо дставители М и нистерства фор мац ион ных систем ( I IТ R I ) . Пре овы вался на лучш ем техн и юст ици и заяв ил и , что выбор осн она льно й м етодоло гии и ческ ом мастерстве, выс окоп роф есси работ. при емл емо м граф ике про веде ния изве стен перс онал ьны и Одн ако сразу посл е того , как стал был а про вест и эксп ертизу сост ав ком исси и, которая дол жна е накал или сь с новой си системы Carn ivor e, страсти в обществ ство член ов ком исси и так лой . Стало изве стно , что боль шин ьствен н ых учрежде н и й и или и н аче связаны с рядо м прав ител исси и работал на Агентство ведо мст в. Так , оди н из член ов ком , затем прод олж ил разраба нац ион альн ой безо пасн ости в 80-х сковую технологию для ФБР . тывать ком пью тери зиро ванн ую пои тече ние четы рех лет юристом Дру гой член ком исси и служ ила в в Нес кол ько других эксп ерто в М и н и стерстве юст ици и С ША . упого огов Нал екта ми для пред вари тель но работали над про v
1 62
ра вления С ША П ри этом на неоднократные запросы ряда не правительствен н ых орган изаций о проведе н и и подобной экс пертизы ранее Ф Б Р отвечало отказом . Кроме того, высказывались большие сомнения , что всего за шесть недель, и мея бюджет в 1 75 тысяч долларов, возможно про вести серьезное и независимое тестирование столь слож ной систем ы как Carnivore. Все это поставило под сомнение объективность п роводимого исследован и я . Однако несмотря н а подобн ые заявления, в ноябре 2000 года специалистами И сследовательского и нституга информа ционных систем ( l lT Research I nstitute) и Иллинойского тех нологического и нституга (The I ll i nois I nstitute of Tech nology) был подготовле н отчет · по результатам проведеиного исследо вания основных характеристик систем ы Carnivore. Исследова ние проводилось по контракту с М и н и т ·рством юстиции С ША. В ходе изучения основных характеристи к системы Carnivore специалистам предстояло ответить на следующие вопросы: * обеспечивается ли доступ только к той информации, ко торая определена в постановлении суда; * вносятся л и дополнительные технические или программвые уязвимые места в систему обеспечения защиты информа ции, установленную у поставщика услуг доступа к И нтернет, к сети которого подключена систем а Carnivore '· * существует ли риск неавторизован ного сбора информации случайно или п реднамеренно как сотруд н и ками ФБР, так и другим персоналом ; * адекватна л и защита информации возможны м рискам по ее уграте. Кроме того, специалисты 1 ITRI рассмотрели обращения большого числа заинтересvванных орган и заций и граждан, обеспокоен ных применением системы. Экспертами l lTRI изу чались полученные доказател ьства, исследовались материалы н а ряде сайтов И нтернета. Эксперты I IТ R I решили, что отчет должен также раскры вать: * все потен циал ьные возможности системы, независимо от предназначенного использования; * управляемость и подконтрольность М и н истерству юстиции и судам всех этапов процесса, проводимого Ф Б Р; 1 63
* обеспе чение отказоустойч и вости и нелостности данн ых; * рол и , факти ческие и потен циал ьные, других сторон и
т систе м ; напри мер, постав щика услуг доступа к сети И нтерне ; ил и возмо жные альтер нативн ые с пособы ее приме нения * фун кции Camivo re в п ределах набора подобн ых програ мм. П р и этом оценка должн а включ ать не только сведен ия о том , как используется Carnivore , но также и ее технич еские ятие возмож ности. Эксперты l lТRI оценивал и только воспри им няющ распор яжени й суда оперативным работн иком, выпол постан овлени е суда как команду на запуск програ ммнаго обес ной печен ия сбора данны х, возмож ной м и н и мизаци и собран ых н н получе у работк постоб и и н форма ции , а также обработку ого подобн атов пt:рехв данны х. Вопро сы консти туцион ности я типа, а также анализ довери я к исполн ителям постан овлени суда остали сь вне этой оценк и. М ежду тем следует отмети ть, что исследование Carniv ore, выпол нен ное специа листам и l lT R l , - тол ько единич ный сни мок развит ия с истемы . Carniv ore постоя н но соверш енствуется, и повыш ая свою производител ьность , расши ряя возмож ности норм. ьных сохран яя темп с развит ием И нтерне т и законодател Camivore - это с истема , предна значен ная для санкuи о н ирован ного судом наблю дения за электронным и комму ника ция м и . Она используется , когда другие средст ва (напри мер, по когда I S P обеспе чивают требуе мые дан ные) не выпол няют ных ен налож , чений ограни требно сти следователей или в с илу судом. Carnivore может исполь зоваться для получ е н ия полно ин текстового содержания л и н и и связи или только адресн ой ни форма ци и (то есть ключе вых слов). Сч итаетс я, что сотруд й, строго т следую , суда ие н е вл о н а к и , реали зующ ие пост на суда е овлени постан ть деталь ной процед уре, чтобы получи ру приме нение с исте м ы , а само наблю дение вы полняется под ководс твом суда, вы несше го постан овлени е. Как и во всех других видах технич еского наблюдения , ФБР ьзо приме няет строгое раздел ение ответственности при испол и ть димос необхо т вливае устана ватель вании Carniv ore. Следо группа ьная Отдел . ия ден наблю ость юриди ческую обосн ованн ие и технич ески обучен ных агенто в устана вливает оборудован со в мации инфор сбор конфи гурирует е го, чтобы ограни чить состоателя следов ответствии с постан овлени ем суда. М отивы 1 64
ят в том, чтобы раскрыть или предотвратить преступления , вместе с тем техн ические агенты мотивируются политикой ФБР и процедурам и, гарантирующим и, что перехват информации строго придерживается предписания суда и будет допустим в суде как доказательство. В ответ на вопросы М и н истерства юстиции С ША экспер ты I IТRI заключили следующее. 1 . Когда Camivore испол ьзуется правильно, согласно по рядку применения, о на обес печивает следователей только той информацией, которая должна быть доступной по постанов лен ию суда. Когда Camivore испол ьзуется для перехвата по клю чевым словам , то собирается информация из полей ТО и FROM сообщения, а также указывается дли на сообщения и длин ы и ндивидуального поля в пределах тех сообщен и й , возможно, превышающих разрешенный судом объем собираемых дан ных. 2. Фун кционирование Ca mivore не вносит дополн ительны й эксплуатационный риск или риск защиты для сети провайде ра, где она установлена. 3. Carnivore уменьшает, но не устраняет риск преднаме ренного и неум ышленного неправомочного приобретения ин формации персоналом Ф БР путем использования ап паратно п р ограм м н ы х с редств , од н а ко с е р ье з н о затруд н е н р и с к приобретения и нформации людьми , н е я вляющимися персо налом ФБР. 4. В то время как порядок функцион ирования или действия кажутся нормальн ы м и , Carnivore не обеспечивает защиты , осо бенно функuий контроля, соразмерных с уровнем рисков.
Систе.м.а ((В ре.м.еппый по-чтовый ящик >> В статье Тошимару Orypa, размещенной в И нтернете 1 3 ноября 2000 года, говорится , что М изухо Фукушима (член Го сударстве н ного Совета, Социальная демократическая партия ) и нициировал слушания по проблеме проведения операций пе рехвата электронной корреспонден ции, проводимые Н ацио нальным департаментом полици и (N PD) Японии в офисе са мого Фукуши м ы . В слушаниях, официальный представитель N PD объяснил , что его департамент будет просить о предос тавлен ии финансирования в следующем бюджетном году ( на1 65
чинающ емся в апреле 200 1 ) разработки так называем ого << Вре менного почтовог о я ши ка>> ( <> ) - устрой ства, которое будет использоваться для перехвата элекrрон ной почты в японском сегменте И нтернет. До проведен ия этих слу шаний N P D н и когда не объяснял подробно стей этого проекта. Из комментариев представителя N P D в слушания х можно сделать вывод о том , что рассматр иваемое устройство ( << Вре менный почтовый ящиК>>) будет иметь функци ю , очен ь пахо жую на функцию с истемы Carnivore в С ША или специаль ного программ наго обеспечен ия R I P в Великобр итании. Данные сотрудни ками N PD объяснен ия позволяю т в об щих чертах понять принцип работы систе м ы , который заклю чается в использов ании оборудов ания для временно го хране н и я электрон н о й п очты на почтовом сервере провайде ра . Процедура использов ания систе м ы может выглядеть следующим образом. 1 . Судебный и сполнител ь предъявля ет поставщи ку услуг И нтернет постановл ение суда о проведен и и мероприя тий в от ноше н и и некоторого субъекта. 2. П оставщик услуг И нтернет использует маршрутизацию приема почты, чтобы перехватить сообщения, предназначен н ы е для объекта внимания судебного исполнителя . 3 . Следователь получает перехвач е н ную почту, размещен ную на накопителе. Это н е подразумевает дублирования в по чтовом я щи ке или накопителе, переданном следствию. Для почтовых сообщен и й устанавливается два адреса: реал ьн ы й потребитель и судебный испол нитель. В месте с тем представи тели N PD отказались объяснять подробности операции при слушани ях. 4. Большинство из описанны х операций может быть выполнено штатным персонал ом провайде ра. П редставит ель N PD зая вил , что на текущий момент имеется две проблем ы : * мероприя тия на серверах пронайде ра создают неудобства для
для N PD , с полным програм м ным обеспеч ением и фиксир о ван н ы м и парамет рами настрой ки. Согласн о объясне нию N PD, испол ьзовани е << Временн ого почтового ящика>> подч инено следующ ему алгорит му. 1 . N P D предост авляет устройст во поставщ ику услуг И н тернет, услугами которого пол ьзуется подозрев аем ы й . 2 . П оставщи к услуг физичес ки подключ ает устройство к своей сети . 3. Судебны й исполнител ь использует устройст во. 4. Устройство фильтрует входящу ю и исходящ ую почту для подозрев аемого от всего трафика почты поставщи ка услуг. 5. N P D возвраща ет устройст во от поставщи ка услуг после окончания установл енного постановлением суда срока прослу шивания. Н еобходимое финансирование для реализации проекта вне дрения систем ы << Временного почтового я щика>> в течение 200 1 года составит 1 40 м иллионов иен ( 1 ,4 м илл иона долларов) при том , что одно устройство стоит 8 ,75 м илл иона иен. П ол и ция Токио планирует развернуть два устройства, а дру гие пятнадцать районных управлений полиции будут и меть по одному устройству. Бюджет включает стоимость разработки. П ос ле того как бюджет будет одобре н , N P D должен будет опубли ковать информацию относительно <<Временного почтового ящи ка>> и его базовой архитектуры. В конце слушания М. Фукушима просил N PD раскрыть большее количество подробностей устройства типа исходного текста программнаго обес печения , устройства для ввода и вы вода и нформации , оправдывающих стоимость устройства в 8 ,75 м иллиона иен. Однако до н астоящего времени N PD не с казал ничего больше , кроме вышеупомянутого.
Прогпоз развития ситуации в воnросе контроля глобалъпых сетей
поставши ка услуг; * и меется вероятнос ть того, что подозреваемый может выя вить проводим ые мероприя тия. « Временн ый почтовый ящиК>> является электрон н ы м уст: ройством для перехвата электрон ной почты , Предназн аченнои
В целом по обозначен ной проблеме можно сделать следую щие выводы . П равительства ряда стран осознали угрозу, исходящую от бесконтр ольности информа цион н ых ресурсов И нтернета, ко-
1 66
1 67
нацио торая в ряде случае в может рассм атриваться как угроза . наnьн ой безоп аснос ти стра н ы ест Спе цслужбы этих государств разрабаты вают и повсем ие ляющ позво , но внедря ют техн ическ ие средства и систе м ы при сети, контр олировать нацио нал ьные сегмен ты глобал ьной выявл е этом подоб ные систем ы обладают и возмо жностями оtс Такие . я оружи ного ацион нформ ния факта приме нения и пах. ци прин же тех и одних темы строятся, как прави ло, на н ия Внедр ение подоб ных систем вызывает волну не годова для е схожи ло, среди населе ния , приче м опасен ия , как прави пан и и , населе ния больш инства стран . И нформ ацион ные кам спец вызва нные этими опасе ни я м и , заставляют руководство овки подгот до вплоть ( нения служб давать приемлемые разъяс кам еристи характ по ния <<незав иси мого>> экспер тного закл юче систем нения приме систем ы), обосн овыва ющие легити мность подоб этого класса . В ряде случае в власти не затруд няют себя тайну . ными объясн ениям и , сослав шись на госуда рствен ную В ближа йшее время следует ожидать резког о ужесточения введе контроля над инфор мацио нными ресурсам и , вплоть до , анстве простр кибер в границ н ия виртуальных государствен ных тв. агентс ных о чем уже сообщ али ряд и нформ анион Такая ситуац ия показы вает, что в настоя щее время фор рства в м ируется новая сфера нацио нал ьных интере сов госуда о област и контроля над и нформ ацион ными ресурс ам и . Ужест ции чение контроля в этой сфере немин уемо при ведет к эскала проскибер льном виртуа в тва и н форма ционн ого проти воборс транс тве.
П о мнени я ряда экспер тов, с коль бы ни был и эффек тив простран ны действ ия отдель ных стран по контр олю за кибер , ко ством , попыт ки эффективно боротt>ся с преступн и ками ал ь н ы м т о р ы е де й ствую т в ставш е м де й с т вител ь н о гл об рства обИ нтерн ете , в рамка х одног о отдель но взятого госуда речен ы на неудачу.
В зломщики и мошен н и ки, про н икавшие в комп ьютеры одноиv страны с территории друго й, к тому же нередко ис пользующие и комп ьютеры третьих государств, чаще всего ока зываются вне зон ы юрисди кции и спецслужб пострадавшей стороны. Фактически возможность отслеживать и идентифици ровать нарушителей по всему миру в последние годы приобре ла решаюшее значение для предупреждения, расследования и раскрытия сетевых преступлений. Спецслужбы ряда стран, занимающиеся расследованием деятельности наркоторговцев, преступлен и й в сфере финан сов и секс-бизнеса, в течение последних лет создают собствен ные системы контроля за киберпространством. И менно эта вир туальная сфера жизнедеятельности общества с каждым годом все больше привлекает кри м и нал . Сегодня кри м инал активно использует современные технологv.и: при помощи сстовых и спутниковых телефонов оговариваются сделки, перссылают сек ретные послания по электрон ной почtе, свободно путешествуют и имеют м ножество банковских счетов в лучших финансовых организациях по всему миру. В последние месяцы продолжает резко сокращаться ч исло гражданских свобод, связанных с беспрепятственным распро странением и получением и нформации. П од давлением США в ряде стран спешно корректируется законодательство, как либо связан ное с противодействием терр<;>ризму. Согласно последним законодательным ин ициативам Бе лого дома, к террору приравнены и преступления в области высоких технологи й . Для выявления террористов Ф Б Р активно задействует различные систе мы контроля , в том числе элект ронные. Сегодня все чаще звучат такие названия, как Carnivore (система контроля электронных ком мун и каций и перехвата сообщений), Echelon (глобальная система радиоэлектронной разведки) и др. Из всего потока информации важнейшей я вляется инфор мация финансовая. И менно здесь сосредоточена настоящая сила. Своевременная информания о фи нансовых потоках может быть весьма ценной. Оставить без контроля столь значительн ы й ку сок глобального информационного пространства LU1Я США было бы просто невозможно. П оэтому е ще в 1 998 году экспертами корпорации RAN D было проведе но исследование, результаты
1 68
1 69
Системы контр оля :электр онных платеж ей и проблема борьбы с легал изаци ей незак онны х фина нсовы х средс тв междуна родными террорис тическим и организациями
ову создани я нов ой сист емы которого дол жны был и леч ь в осн ми в системах электро нн ых контроля за фин ансо вым и пот ока пла теж ей . ельн о неда вно поя вив Эле ктро нны е платежи - срав нит ове платежн ых систе м , под ш и йся клас с инст рум енто в на осн нал и ч н ых средств. П ере держи ваю ших электрон ную передачу клас са может осуществляться дача нал ич ност и в сист емах этог о й тип а l ntern et или с пом о с исп ользован ием глобальн ых сете выс око ном и наль ных смарт щью физ ичес кого пере мещ ени я ичной сум мы ден ег. Н овы е карт с запи санн ым знач ени ем нал ы в осн овн ом для заме ны на техн оло гии опл аты пред назн ачен , а также в сдел ках уров ня л и ч н ых ден ег в розн ичн ой торг овле потр ебит еля. , с которой они заме няВ силу эфф екти внос ти и прос тоты платежей несу т в себе и ют нали чнос ть, систем ы электрон ных овожден ию сдел ок. Сущ е нов ые выз овы юри дич еско му сопр изов аны в таки х сист емах , ству ющи е техн олог ии , кото рые реал пере дачи нали чнос ти , при позв оляю т ком бин ировать скор ость сист емам теле граф ного пе сущ ей существующ им банк овск им дов. В результате возн и рево да, и ано ним ност ь валю тны х вкла быт ь разреше ны в проц ессе каю т про блем ы, кото рые долж ны оляю щие гара нтир оват ь об разв ития сист ем этого клас са, позв еден ия опер аций по отм ы наружен и е и предотвр аще ние пров ных фин ансо вых сдел ок. вани ю ден ег, а также друг их неле галь а созд ана перв ая рабо В 1 990 году в рамк ах И нтер пола был ре и нфо рма цио нных тех чая груп па по прес тупл ени ям в сфе ител и поли ций ряда евро нол огий , в кото рую вош ли пред став м я это Авс тр и я , Бел ьги я , п е йск их стра н (в н асто я щее вре я , И с пан ия , Итал и я , Н и Вел икоб рита ния , Герм ани я, Дан и Ш ве йцар ия, Ш веци я, Фин дерл анды , Нор веги я , Португалия , ы рабо че й груп пы пров о лянд ия и Фра нци я). Еже годн о член ке ряда и нфо рма цио н н ых дят три встр ечи, участвуют в подготов вани ю электрон ных пре и с прав очн ых изда ний по расс ледо заня тия для пол ицей с ступлен и й , про водят трен иро воч ные чей груп пы созд ана система ких . Кро ме того , под эгид ой рабо ых преступл е н и й , сотруд ранн его предупрежде ния ком пьютерн ве двадцать четы ре часа и н и ки которой находятся н а дежурст киб ерпол и це й с ких в раз стар ают ся координ иро вать дейс твия н ы х стра нах. 1 70
В октябре 1 995 года на 64-й сесси и Генеральной Ассамблеи И нтерпола была принята следующая рекомендация: << П роблема борьбы с п реступностью , связа н ной с веза кон н ы м использованием ком п ьютеров, должна решаться в оди наковой стеnени в африканском , американском и азиатском регионах и кажды м членом И нтерпола в этих регионах, с ока занием возможной помощи Генеральным секретариатом на рЕ гиональном уровне. Создать Координационный комитет в составе небол ьшой групп ы экспертов из различных регионов для координации и реализации всех региональных и н и циатив, стимулирования еди нообразия в методах расследования международных компью терных преступлени й . Поручить Генеральному секретариату вне сти соответствующие положения по достижению этих целей в ближайшее время>> 1 • Спустя несколько лет п о образцу Европейской рабочей группы были сфор м и рованы аналогичные организации и в других регионах м ира: в 1 998 году в Африке, куда вошли пред ставители ЮАР, Зимбабве, Н ам ибии , Танзании , Уганды, Бот сва н ы , Занзибара, Свазиленда, Лесото и Руанды ; в 2000 году в Азиатско-Тихоокеанском регионе (Австрали я , Кита й , И ндия, Я пония, Н епал , Ш р и -Л а н ка) и в Америке . ( С Ш А , Канада, Ч ил и , Арге нтина, Колумбия, Ямайка, Багамы). В 1 998 году сотрудники одного из специализированных под разделений Департамента торговли США совместно с экспер там и корпорации RAN D провели ряд исследований с целью анализа и выявления возможных путей испол ьзования совре менных систем электронных платежей для осуществления опе раций по отм ы ванию н езаконных ф инансовых средств. Системы электронных платежей оказались в сфере интере са Белого дома, Конгресса Соединенных Штатов и ряда дру гих структур. В и юле 1 997 года П резидент представил доклад относительно глобальной и нформационной и н фраструктуры (G l l ) , озаглавленный <<Основа глобальной электронной тор говл и >> часть которого непосредственно адресована значению систем электронных платежей . ·
1
В ы n и с ка из резол юции Ге нерал ьной Ассамблеи И нтерnола, 4 - 1 0 октября 1 995 ( h ttp://newasp.omskreg,ru/Ьekryash/app 1 .htm).
171
г.
Систем ы электро нной оплаты также удостои лись самого пристал ьного вниман ия и на междун ародно м уровне . М ного сторон ние обсуждения и изучени я были предпр и няты рабочи м и груп пами по п роти водействи ю отм ы ван ию незако нных средств ( FATF) <<бол ьшой семерки >> . В июне 1 996 года была добавле на новая рекомен дация за NQ 1 3 к рекомендациям FATF. Она констатирует, что <<все страны должны обратит ь особое вниман ие на схе м ы отмы вания денег, свойств енные новым или разви вающим ся техноло гия м , и предпри н имать меры , если необход имо, для предотвращени я их использ ования в подоб ных схемах>> . Классич еские кредитн ые или дебетов ые карты позволя ют их владель цам купить товары и услуги без испол ьзовани я на л ичных денег, но неизмен но вовлекают посредн ическое фи н ансовое учрежде ние или эм итента кредитн ой карты . Н апро т и в , основн ая характе ристика м ногих совреме н н ых систем эле ктронны х платеже й связана с устране нием регул ируюше го третье го л и ца ( н а п р и м е р , банка ) п р и передач е денежн ых средств между двумя ( ил и более) объекта м и . Возмож ность пе редачи налично сти через и нформа ционны е сети без посред ничеств а значите льно пон ижает затраты на соверш ение сде лок. Как результат - эконом ическая конкуре нтоспос обность и эффект ивность расшир яют пространство сетевого обеспеч ения , что позволя ет значительно расшир ить круг пользователей по добных услуг, которые в свою очередь требуют новых типов
инстру ментов оплаты . Глобаль ные масштаб ы подобны х систем и тот факт, что передача наличности может иметь место с высокой скор�ст ью и степенью анон и мности , которая препятствует надлеж ащему контрол ю правите льствен ными структурам и , является серьез н ым поводом для беспоко йства правительств ряда стран .
Пробле.м.а легализации пезако-н:н.ых фипапсовЪLх средств .междупародпЪL.ми террорисmи'Чески.ми оргапизация.ми Легализ ация незакон ных финанс овых средств или <<отмы вание денег>> - это нелегал ьная деятель ность, посредством ко торой легализуются преступ ные доходы . Эта функци я свойствен1 72
н а практи чески всем действ иям по создан ию прибы ли пре ступ ными сообщ ествам и. Так,У головн ы й кодекс США содер жит бол ьше 1 00 статей , наруш ения которы х относится к кате гории престу пл е н и й , с вяза н н ых с отм ывани ем денег. Эти наруш ения охватывают области деятел ьности от торговли нар коти кам и и финан сового мошен ничест ва, до похищ е ния и шпион ажа . Больш инству финан совых транза кций свойственен неко торый след, однозн ачно привяз ывающ ий сумму к конкре тной персон е. П реступ н ики избега ют испол ьзоват ь традиц ионны е платеж ные систем ы типа чеков, кредит ных карточек и т.д. имен но в силу наличия этого следа. Они предпо читают исполь зо вать наличн ость потому , что это аноним но. Физич еская налич ность, однако , имеет весьма сущест венные неудобства. П режде всего - это большо й объем и масса. Напри мер, 44 фунта кока ина, стояще го 1 м иллион долларов, эквивалентны 256 фунтам наличн ости суммой в 1 м иллион доллар ов. Н аличность больше чем в шесть раз превыш ает вес наркотиков. Сушествующие пла тежны е систем ы и наличн ость - это бол ьшие пробле мы для престу пников . И гораздо больше они для больши х межнац ио нал ьных групп органи зованн ой престу пности . Законодател ьное регули ровани е и бан ковски й контро ль увелич или их затраты и риски , связан ные с отм ывание м средств . Физиче ское переме щение больши х сумм напичн ости - са мая больша я пробле ма для тех, кто зани мается отм ывание м де нег. Чтобы лучше понимать потенц иал для злоупотреблен ия систем ами электр онных платеж ей с целью отмы вания денег, приведем краткое объясн ение того, как преступ н ики <<узако ни вают» наличн ость через традиц ион н ы й процесс отмыва ния дене г. Размещение, иерархическое представление и интеграция тер м и н ы , обычно исполь зуемые , чтобы описат ь три стадии , чере з которы е легализ уются преступ ные доходы . Размещение. Размещ ение - первая стадия в процес се от м ывания денег. И менно в течени е стадии размещ ения физи ческая валюта вводится в финанс овую с истему , и нелегал ьные доходы наибол ее уязвим ы к обнаружению . Когда незако нные суммы денег успешн о депони рованы в финан совом учрежде н и и , размеш ение произо шло. Законодател ьно устано влено не-
1 73
сколько типов транзакций , о которых работники банка долж н ы информировать правоохран ительные органы. П реступнику требуется скрывать свои действия, в силу чего им необходимо л ибо полностью обойти законную финансовую систему, л ибо нарушить установленные правила. Соответственно, официаль н ы е лица, следящие за соблюде нием законов, работающие в сотрудничестве с финансовой сферой, находятся в уникаль ной позиции, способствующей пресечению отмывания денег на этой стадии . Иерархическое представление. И ерархическое представле н ие описывает деятельность, п редпринимаемую с целью зате н ить след, который оставляет вексель, оплачен н ый <<грязны М И >> деньгами. В течение стадии иерархического представления преступн и к может проводить ряд финансовых транзакци й , что бы создавать уровни между средствам и и их незаконным ис точн и ком. Например, ряд перевадав денежных средств от бан ка к банку составил бы иерархическое п редставление. П одобные действия могут быть столь запутанными , что отследить марш рут денег становится очен ь сложно. Интеграция. В течение этой конеч ной стадии в процессе отмывания незаконные фонды объеди няются с суммами денег от законных ком м ерческих действий , поскольку они вводятся в экономику. Таким образом , незаконн ые средства приобрета ют законность. И нтеграция незаконных сумм денег в законную эконо м и ку очень трудно обнаружить, если контрольный след не был установлен в течение стади й иерархического представ ления или размещения.
Схемы л.ег а.п.изации неза?(онных финансовых средств .международными террористи-чес?(и.ми организациями Схемы отмывания денег могут сильно изменяться по ха рактеру и сложности . О н и могут вовлекать любое число по средников и использовать традиционные и нетрадиционные платежные системы. В большой степени возможности и харак тер операции отмывания денег ограничены только творческим потенциалом лиц, их проводящих. Международные наркотор говцы могут использовать м ножество различных методов от1 74
м ы ван ия ден ег и схе м , каждая из которы х спе циа льн о созда вал ась, чтобы вып ол н ить определ енн ые зада чи и дости чь оп ределенн ой цел и . Передо вые ком пьютер ные техн оло гии и техн оло гии свя зи в наст оящ ее врем я обы чно исп оль зуются , чтобы увел ичи ть эф фек тив нос ть и защ иту связанн ых с нар котика м и дей стви й по отм ы ван ию ден ег. П ри мер ы , кот оры е следуют н иже , базо вые схем ы, пре дна знач енн ые для озн ако мле н ия читател ей с нес кольки ми про сты м и мет ода ми для переме щен ия неза кон н ых средств. _
Пример 1: Перемещение средств, полу ченных незаконным путем в СПJА, в третью страну для использования в мес тной экономике 1 . П родажа нар кот ико в осуществляет
ся в СШ А ( нал ич нос ть - при виле гиро ванн ая фор ма расчетов з а эти транзакции). 2. Нал ичн ость о т одн ой ил и м нож ества точ ек продаж на кап ливается в бан дит ско м при тон е для обработки . 3 . Н ал ичн ость п ередается для пер есы лки из стра ны. Что бы избе жат ь вни ман ия со стор оны пра воо хран ител ьны х орга нов ил и бан ка, нал ичн ость мож ет быт ь разделен а на сум м ы мен ь ше м и н и мал ьно кон трол иру емо й сум м ы (нап рим ер, 1 0000 дол лар ов С ША ) и <<раз мыт а>> (для этой цел и при влекается бол ь шое кол ичес тво и нд ивидуу мов , чтоб ы сделать неб оль шие по сум ме деп ози ты) или структур иру ется (сум м ы п ередаются пор ция ми н иже федерал ьны х требован ий информ иро вани я ) . 4 . Средства пер есылаю тся поср едст вом пер евода аме рикан ски м отп рави теле м свое му ино стра нно му колл еге. 5. В третьей стра не пере вод ы выплач иваю тся уже в нац ио нал ьно й валю те.
Пример 2: Перемещение отмытых дене г из США в третью страну 1 . Ден ьги от продажи нар коти ков в
С ША пер еводятся в платежн ые пор учен ия. 2. Пла теж ные пор учен ия отправля ются в третью стра ну эк с пре сс- почтой . 3 . Аме рик анск ие платежн ые пор учен ия продаются вал ют1-юму маклеру за нац ион альн ую вал юту стра н ы . 1 75
й СистеJКы электро·н:н.ых nлатеже абатываются сист е В настоящее врем я существуют и разр вид ов. Между тем сегод мы электро нных платежей неск оль ких тип а систем : сист емы на ня дом и нируют два уни верс аль ных нал ичн ости , и платеж ные осн ове с март-карт, хран ящи х сум му оследни е разработки пок а сист емы на осн ове сети I ntern et. П нутся дом и нир ующ ими и зыв ают , что эти два тип а систем оста в бли жай шие годы . ител ьны й про гресс в В настоящее врем я наб людается знач нны х платеже й . Однако разработке стандартов сист ем электро вия (вза иморасч ет), и свя воп рос ы фин ансо вого взаи мод ейст енн ости межд у ком пан ия зан н ые с ним и проблем ы ответств явл яются сего дня сущ е м и -эм итен там и в разл ичн ых странах жен ия платежн ых систем стве нны м препятствием на пут и про дви этого тип а. тро нн ых платежей , Н еко тор ые особен нос ти систем элек ичн ых средств на одн ом таки е, как возможность пере дач и нал усло вии ано н и мно сти уро вне от чел овека к ч ело веку , при ги со свой ства ми гибк о плательщ ика предлагают кли енту услу ичн остью вместе с расш и сти и удобства в обращен и и с нал пки на поч ти глобал ьно м рен ной способностью про вест и заку про стр анс тве. тип а построен ия си Н иж е опи сываются четы ре осн овн ых стем эле ктро нны х платеж ей: пан ии , вып ол няю щей 1 . Модель на осн ове тор гово й ком модели эми тент смарт-карт фун кци и эми те нта карточек . В этой ком пан ия. и про дав ец товаров - одн а и та же . Торговая ком пан ия и 2. Модель на осн ове бан ка-э мит ента ые стороны . Тра нзак ци и эми тент карт в этой модели - разл ичн фин анс овы е системы . осуществляются чере з традици онн ые неб аикавекая ком пан ия . 3 . Модель, в которой эми тент ю нали чность у эмитентов , П ол ьзователи пок упают электро нну ят электрон ную нал ич исп ол ьзуя трад ици онн ые ден ьги , и трат емы . Эмитент впоследстви и ность в ком пан иях-участни ках сист фир ме-п родавцу. выплач ивает электро нную нал ичн ость неб анковск ое учре жде 4. Одн оран говая модель. Бан к или го звен а между потреби н ие выступает в качестве передаточно ици онн ой сист емо й платетеля ми . Точка контакта между трад 1 76
жей и электронной наличностью - начальная закупка элект ронноиv наличности у эмите нта и выплата электронной налич ности со стороны отдельных личностей или торговых фирм. Все четыре модели позволяют легко добавлять наличные сум м ы или перемешать их между карточками с использовани е м различных средств.
Поте'Н.цuалъ'Н.ое исnолъзова'Н.ие систе.м. электро'Н.'Н.ЫХ nлатежей для от.мыва'Н.uя де'Н.ег И сследова н и е , п роведеи н ое эксперта м и корп о ра ц и и RA ND , было сосредоточено на поиске и исследовании тех воз можностей систем электронной оплаты, которые могут быть испол ьзованы для осуществления о пераци й по отмыванию незаконных финансовых средств. П о своей природе системы электронных платежей имеют потенциал, позволяющий решить одну из самых серьезных проблем для теневого бизнеса _ фи зическое перемещение больших количеств наличности. Гло ализация м ногих существующих систем электрон н ых платежеи дает возможность преступникам испол ьзовать наци ональные различия в стандартах защиты и правилах надзора, чтобы скрыть движение незаконн ых средств. Выполненные исследования идентифицировали м ножество особенностей транзакций в системах электронных платежей, которые правоохранительные органы должны внимательно изу чить. Среди них - ( 1 ) отказ от посредничества; (2) банк или небанковское учреждение в качестве эмитента карт; (3) одно ранговые транзакции; (4) операционная анонимность и (5) пре делы номинирования и даты истечения срока действия карт. Каждая из этих базисных особенностей ниже описана бо лее подробно. С одной стороны, эти базисные особенности де лают системы электронных платежей привлекательными в ка честве п оте нциал ь н ых с редств, позвол я ю щ их у м е н ьш ить ст�и мость транзакции в торговле и способствовать увеличен но н эффективности экономики, с другой - эти особенности определяют и те уязвимости , которые могут использоваться nреступ никам и . Отказ от посредничества. Исторически правоохранитель н ая деятельность и регулирующие организации положились на
�
1 77
вых уч посре дничество банко в и други х регулируе мых фи нансо кото режде н и й , чтобы обесп ечить <<точк и перех вата>> , через ить пол рый средства должн ы проходить и где возмо жно получ . и и н ны й отчет об их происхожде в меж Отказ от посредниче ства вовлек ает передачу средст лица, го третье ения ду объектами без проме жуточ ного вовлеч требо имер, подчи ненного правительственн ому надзору (напр пла вания регистраци и через бан к) . Есл и систем ы электронных в нео тежей разреш ают перед ачи средств без посре дничества ь это ьзоват испол могут пники грани ченны х колич ествах , престу ива отслеж ов метод как возмо жност ь избежать тради ционн ых ния перем ещени я денеж ных средст в.
Банк и небанковское учреждения в качестве эмитента карт.
раз Банки и небан ковск ие учреждения могут быть подчи нены элек ами систем с ций опера их о личны м прави лам относительн льких тронн ых платежей . Это разли чие уже и меет место в неско стем картси нтов страна х, где небан ковско е учреждение эмите у набор нено электр онных платеж ей в настоя щее время подчи ире расш прави л , отл ичном у от таково го для банко в. П ростое ой пла ционн тради для ранее нных ирова ние требований, сформ -эми дению учреж ому ковск небан у тежно й систем ы , к новом тов клиен ны сторо со зий тенту карт может вызвать ряд претен о возмо жн ых злоупотреб ления х. н Однак о новые систем ы постро ен ы по-дру гому и постоя соответ но видои зменя ются, так что принц ип <<один разме р ствует всему>> не будет оптим альны м. Одноранговые переда чи. Н е котор ые систем ы эле ктрон ных ние одно платежей позво ляют потре бител ям передавать значе ьзован ия испол ) ранго вого (и таким образо м, без посредника l пterne t. или электронно й <<и нкассаторс кой сумки >> , телеф она, прави Такая возмо жность может таить в себе прямо й вызов жей . П ри тельствен ному надзору в систе мах электрон н ых плате н иков источ х други из тв ательс отсутств и и сведен ий или доказ ачи перед ые ангов однор ) ( напри мер , физич еское наблюдение вряд ли могут быть обнаружен ы . на Операционная анонимность. В некот орых н аходя щихся вве точка жей стади и стано влени я с истем ах эле ктрон ных плате объекта, пе дения средств в систе му непро зрачн а и тождество анони мредаю щего их, весьм а трудно опред елить . Факт ически 1 78
ность плательщика ( тождество стороны , ин ициализирующей передачу налич ности в систему электронных платежей) ос новная характеристика некоторых предлож�н ных систем . При передаче наличности в систему эле ктрон н ых плате жей ( например, через l nternet или телефонную сеть) операци онная ано н имность могла бы стать почти непреодол им ы м ба рьером для обнаружен и я таких операций . В то время как варианты решения для этой проблемы были выдвинут ы , они поднимают проблемы относительно сохранения тайн ы част ных вкладов. -·
Пределы номинирования и даты истечения срока действия карт. Создатели систем электронных платежей , вероятно, ог раничат максимальные сумм ы , которые могут быть сохранены на карточках, уменьшая тем сам ы м риск мошенничества или других потерь. Как с кредитны м и карточками, эмитенты сис тем электронных платежей также вероятно установят пределы достоинства на основе потребностей, которые были бы опре делены рекламой и конъюн ктурными факторам и . Так, недав ние испытания потребителя с истем электронных платежей ука зывают вероятные пределы потребителя приблизительно 1 0003000$. Системы электронных платежей между организация м и , вероятно, будут и меть намного больш и й предел номинирова ния, чем для и ндивидуальных клиентов, и будут ш ироко раз личаться между фирмами. Карты в системе электронных платежей могут быть зап рограммированы так, чтобы прекращать свою работу после не которого числа передач . Чем больше электронные платежные систем ы подражают валюте, тем больше вероятность того, что записи о транзак ции будут ограниче н ы . Так, в некоторых образцах может фик сироваться только ограниченное число самых последних тран закц ий .
Не-которые nри.м.еры no ис nолъзовапию систем эле-ктроппых nлатежей для от.мывапия депежн.ых средств Оба рассматриваемых примера основываются на исполь зован и и высокономинальных с март-карт. 1 79
Сбыт наркот и ков В этом примере наркотики нродаются пользователя� в об � мен на одноразовые карточки но ми налом т и п и ч н о с вязывае $2 0 ' $.5 0 $ 1 00 . Эти , акuи я м и н ар котиков , , ил и·
� ��:� ;: ;�:::::� t;';;; : ��: �:i::::::���!;.�:��:;::��:o��:�::�Yc�a :�:; ��� �:; � ::'��� о к
ираются тор о
с
Р
" й т
з ю
,
с
:
л
вание ее возможностей .
Как только средства введен ы в зако н ную платежную сие-
�:��� ��� �
пе емещаются по всей цепочке с тандартного про ы ва и я и вводятся в эконо м и ку третьей страны .
Два типа п ереда ч и НШlичности в системах электронных платежеиВ этом примере средства, полученные от деятельности незаконного оборота н аркоти ов и размеще н н ые на с март-кар
;��о�;, �=�
те , мо rут б со б а м и . В
д
��
� б
:райней мере двумя п ростым и спо-
ее п редсказуем ы й с пособ движения
=�:.�:з� ��;�h����j�[�;Ё�:�::·�E��:.::.. �;��
емещение высокономи наль-
ко скрыты и в конеч н о
.
; � ������� ;� :
повт орное д п н и v уr тр Второи
�
в
номоч и й правоохранительных ор
��: :О:�: :� ��z� �: �� : : о
а
в
с е
ь
т
е
г
:E;
бежной стран е . вне досягаемо�.;ти пол-
среде
е е
ч
�
;: ���� ����
е в за
м
.
состоять в переовые и обычные
з имоде йствуют с разл и ч н ы м и
сервиса м и , позволяющим и вы полнить п одобн ы е операц и и . Как только фонды вводят платежную систе му , они являются неотл и ч и м ы м и от фондов ' получ е н н ых из зако н н ых ис-
точн иков.
Переводы ден ежных средств ч ерез системы на основе Интернета В этом примере с н изкономи нал ьных карт значение пе дается на переанальные ком пьюте р ы , которые п ередают
1 80
з н аче н ие по l nte rne t, исп ользуя все бол ее и более доступ ны а но н и мны е сер в и с ы е , что бы скр ыт ь пу нк ты пос ту пле ни я нез а кон н ых сре дст в. П олу чат ел ь сре дст в и ме ет воз мо жность объ е д ин и ть н изкон ом и нал ьны е пла те ж и и n о вто р н о н нтс 1 р и ро nат ь их в платеж ну ю си сте му .
;��
ЭлеJ.:тртт ые деньги и всем ирная паутина П ослед н и й пр и ме р нез ако нн ого исп ол ьзо ван и я сис тем ы электрон ны х пла теж ей п роводи тся под фл аго м м и лос ерд ия , ко торое служит тол ько п рик ры тне м дл я пол уче ни я ден еж ны х пе реводов в виде пожертв ован и й . Фонды , изна чал ьно созда н н ы как благотворительн ы е е и чес тно вы п ол ня в ш и е сво ю м исс ию , вм есте с тем мо гли в ы ступать в кач ест ве од ного из зве нье цеп очк и по отм ы ва в н и ю п реступ ны х сре дст в с исп ол ьзо ван ием сис тем эле ктр он но й опл аты . В так их сис тем ах ден еж ны е средства мо гли бы ть пер еведе ны из эле ктр он ны х кош ель ков на ком п ью тер ах владел ьце в на бан ков ски й сче т, а зат ем пер ечи сл е н ы из одн ого фи нан сов ого учрежден и я в дру гое , рас пол ож е н ное в п рои звол ьна м мес те пла нет ы , зак он ы кот оро го наи бол ее бла го при ятн ы для и н вес тир ова ния нез ако нн ых с редств в реа льн ую эко но ми ку.
Методы боръбЪL с легал изацией пеза?СО'Н.'Н.ЪLХ фипапсовЪL х средств .междупародпы .м.и террористи-чес?Си.ми ор гапизация.м.и Уч аст ни ки п ров еде ино го исс лед ова н и я , вне зав иси мо сти от их взглядов на отдель ны е воп рос ы , сош ли сь во мн ени и , что Участ ие пра вит ель ств а нео бходи мо . Он о требуется для нач ала диа лога о том , как обе спе чит ь соо тве тст вую ще е рег ул иро ва ние и орг ани зац ию дей ств ий п рав оох ран ите л ьны х орг ано в, н е обходи мых для нал аж ив ани я эффекти вно й раб оты сис тем эле к тро н н ых пла теж ей , как дей ств ую щи х, так и н аходящ ихс я стад ии п рое кти ров в ани я . Сегодня п рав ите льс тво С ША , nо ни мая роль и мес то сис тем электр онн ых nла тежей в про uес се фо м иро ван и я бюджета р м иро вы х тер рор ист иче ски х орг ани зац и й , а ктив но участвует в работах предотвра ще н и ю исп оль зов а181
no
сфер е для фина нси ния пере довы х техн олог ий в фина нсов ой рова ния прес тупн ого сооб щест ва. олог ий и техАнал из суще ствую щих и перс пект инны х техн ый шаг к перв ем ниче ских особ енно стей нового класса сист пра щих существую пон иман ию прим енен ия в их отно шени и пути форм иров ания вопр имен итель ных норм , а также шаг на боль шинство си тно, извес новы х зако нодательн ых акто в. Как ком мерч ески ми ся сте м эле ктро нной оплаты разра баты вают е позво ляет орга фирм ам и . Нал ичие кон курен ции в этой сфер шенн ых инфо р н изовать рабо ты с привлече нием самы х совер о, чтоб ы прав и мационны х технологи й . В этой связи желательн ром по вопр осу тельс тво разве рнул о диал ог с частн ым секто базы по систе овой прав совер шенствова ния норм атив ной и е инфо рма ечени мам электронн ых платежей , вклю чая обесп я, полу маци нфор цион ной безоп асно сти в таки х систе мах. И вала бство ия, спосо ченн ая в результате пров еденн ого исследован асности, характер проведен и ю тщательно й оцен ки угроз безоп . жей плате ных для систе м электро н н ых матер иало в Каки е выводы можн о сделать после изуче ния оплат ы ной рон элект RAN D по вопро су испо льзов ания систе м дова иссле что то, для отм ы вани я денег ? П режде всего - это свя лем, сти проб ния пока зали суще ствов ание широ кой обла такого рода , а занн ы х с обесп ечен ием конт роля в систе мах онно й безоп ас также связа н ных с обесп ечен ием и нфор маци тика не все прак ая тельн ности . Суще ствую щая правопри мени с предотв нные связа гда може т эффе ктивн о решать вопр осы, жей для плате ых раще нием испо льзов ания систе м электронн отмы вани я дене г. естны е дейН еобходимо ш ирок ое сотруднич ество и совм ых пла ронн элект м систе ков ствия прав ительства и разработчи чтобы тем, с арств госуд их тежей , а такж е прави тельств ведущ тв средс х нсовы фина перекрыть канал ы легал изаци и незаконны х народ ежду М жей. с испол ьзова нием систе м электронн ых плате твен дейс ный ное сотруднич ество - прак тичес ки един ствен ки. н ы й спос об реаль но пере крыт ь таки е пото регул ирую щих про: , артов станд ти Сотрудни чество в облас й эксп луата циеи зрачн ость, и акти вный конт роль за возм ожно упн ых груп пиро вок выявленн ых уязви маст ей в инте ресах прест ты систем элекявля ется ключ евым факт ором успе шной защи 1 82
тро нной оплаты от злоупотребления. Кроме того, сама пробле ма отмывания денег - международная. Эффективная право применительная деятельность требуется , чтобы национал ьные правительства сотрудничали в урегул ировании основных пра вил создания систем электронных платежей и операций с их применением. Выполненное исследование послужило своеобразным по лигоном , на котором прототипы подобн ых международных дей стви й в рамках отработки политики функционирования сис тем эле ктр о н н ых платежей были отработа н ы . В будущем планируется расширение средств и методов моделирования с целью включить международных участников, а также учесть более глубокое понимание вызовов, связанных с легализаци ей незаконных финансовых средств с исnол ьзованием систем электронных платежей . Исследование высветило также важность согласования подходов к контролю за системам и электронных платежей. П ока еще преждевременно говорить о формировани и про екта всестороннего регулирующего режима для систем элект ронных платежей , сегодня необходим расширенный и более глубокий диалог между компаниями-эмитентами карт, прави тельством и разработчи ками систем, который поможет сфор мировать направление такого режима. Понимание проблем, по ставленных в изложенном м атериале, поможет в продвижении обществен н ых дебатов по организации надежной защиты сис темы электронн ых платежей и в определении необходимой роли для правительства в этом быстро растущем секторе глобальной информационной инфраструктуры .
Информационное и технологическое превосходство основа достижения « всеохватыв а ю щего господства » США в XXI веке Амери канские военные эксперты отмечают, что основой достижения всеохватывающего господства в бли жайшие деся тилетия должны стать информационное и технологическое пре восходство. Развитие <<революции в военном деле>> привело к тому, что в середине 90-х годов прошлого века была предпри н ята попытка и нтегрировать достижен ия в передовых отраслях 1 83
науки и техники в военную науку, а также определить ос нов ное направление трансформации вооруже нных сил США в сле дующем столетии . Попытка определить такое направление была предпринята в документе Комитета начальников штабов << Еди ная перспектива - 20 1 О>> (Joint Yision 20 1 0), который является концептуальной основой ведения совместных операций и бое вых действи й будущего и отражает взгляды стратегов П ентаго на на проблемы ведения операций в эпоху становления ин ф о р м а ц и о н н о го о б щ е с т в а . Он о п ред еляет н ап р а вл е н и я перспективного развития видов вооруженных сил в условиях глобализации всего м ира, делая упор на обеспечении их эф фективного взаимодействия. В соответствии с документом <<Еди ная перспектива - 20 1 0>> , основной составляющей кардинал ь н о го п о в ы ш е н ия боевых возможностей вооруж е н н ых с ил я вляется достиже ние и нформационного и технологического превосходства, которое преобразит современные понятия о ма н евре , ударе, защите и тыловом обеспече н ии и приведет к появлению новых оперативных кон цепций господствующего маневра, высокоточного сражен ия , целенаправленного тыло вого обеспечения и всеобъемлющей защиты. Реал изация этих концепци й , по мнению экспертов, даст возможность прово дить решительные операции в любых условиях обстановки, то есть достич ь качества, которое в документе << Единая перспек тива - 20 1 0>> определяется как <<всеохватывающее господство>>. Есл и гла вная задача в реал и за ц и и и н фо рмац ио н н о го превосходства США в общем ставится как достижение в каче стве национальной цели информационного дом и нирования по отношению к л юбой враждебной национальной или трансна ционал ьной общности, то, в свою очередь, М инистерство обо роны С ША, нацел и вая сь на создание мощной информацион ной системы для театра военных действ и й , полагает, что она с может обеспеч ивать вое нных информацией такого уровня и качества, которые не были доступны ранее. Планируемые на уровень 20 1 О г. характеристи ки информа ционной систем ы для театра воен ных де йствий дадут потреби телям возможность получить намного более качествен ную его визуализацию (как по време н и , так и в пространстве) и обе с печить концентрацию усилий рассредоточенных подразделе н и й на решаемых задачах. И нтегрированная из ком муникаuи 1 84
онн ых сет ей и сет ей дат ч ика в, про гра мм но га обе спе чен ия и органи зац ион ны х с трукту р, ин форм аци он ная сис тем а предоставит: * над еж ную и кач ест вен ную свя зь для IЮдразде nен и * опе й ,· . рат ивн ую инф орм аци ю о ходе опе рац и и · * точ ны е и сво еврем енн ые раз веды вател ьны е анн ые о ме стоположен ии и дей ств иях про тив ника '· * кат ало г б аз да нн ых , отн ося щи хся к зон е опе ра ци и и спо соб остям про тив ни ка, а также доступ к эти м баз · ам точ н ое пол ож ени е друже ствен н ых с ил и их бо� вой ста тус ( в реальн ом вре ме н и ) · ' * спо соб нос ть проведе ния опе рац ий на все м театре вое нн ы х деи ств ии , вы пол няе мых неп рер ыв но с рас сре доточе нны х мес т проеци ров ани я сил ы · ' * о браб отку в реальн ом вре ме ни ин фо рм аци и, даю ще й общ�ю ка �тин у с итуаци и, скл ады ваю ще йся на теа тре вое н н ых деи ств ии ; * встро � нн ые с пособности сам оза щи ты ( с м ногоуровн евой защ ито и_ доступ а), поз вол яю щи е рас пределять инф орм а и орган иза ци й, сою зни ков , неп рав ительстве нн ых орг а=
;
�
�
�
�:�����
Информационllые системы
теат
ра воеllных действий - эт сов оку пно сть под систем для сбо ра, обр або тки ана лиз а вир ова н ия и рас предел ени я и нф ормаци и , которы е ' со бс но, и nри зва ны обе спе ч ить достиж ени е и н фор ма иио н ного пре во сходс тв а н ад п р о т и в н и к о м . П р и с о с р едо то ч е н и и н а и е ще мся или пот енц иал ьно м про тив н ике и нф орм аци он ны е с т мы , соб ира ющ ие дан ны е, охв аты ваю т отк ры ты е ист очни ки, тради цио нную разведку, с истем ы набл юд ени я и обн а ж ни . Со бра нн ые дан ны е ста нов ятся и нф орм аци ей пос ле о ра отк и и при веде ния к вид у, удо бно му для пол ьзо ван ия я удовлетворе н и я спе циф иче ски х зап рос ов пот реб ителя та � ин фор ма ция мо же т тра нсформ ироваться в развед ьшател ьную - в слу чае при ме нен ия к ней цел ена nра вле нно го анал и за� ре�аци иб сли чен ия с отн ося ще йся к зап рос ам дру И ф гой иеи и о щи м ин фо рм аци он ны м фо но м. В эпо ху ста новлен ия и нф о рм аци он ного общ ест rом изм ени лся ва во м но Теп и хар акт ер вы пол нен ия сво их зад ач разведкой . ер ь в кач ест ве осн овн ой зад ачи ' возложенн ои� на раз вед ы-
�
��;:
��
�� � � �:
:����
1 85
вател ьные службы , кроме задачи опережающего оповещения высшего руководства страны о возможной агрессии , возложе на и задача в достижении информационного превосходства над против н и ком. В качестве развития средств ведения ком п ьютер ной разведки в последнее время упоминается виртуальная �р хитектура объеди ненной разведывательной и нформаци и (Joшt I ntelligence Yirt ual Architecture, ЛУА) . Она позволяет перерасп ределить техн ические и п рограмм ные ресурсы и формировать <<виртуальную разведывательную рабочую среду>> , - особое под п ространство в пространстве информационном. В нем осуще ствляется с координированный просмотр, согласование, утвер ждение и распределение конечной разведывательной продукции. Технологическое опережение в области и н форматизации С ША принимают как одну из главных предпосылок реализа ции своего информационного преимущества. В то же время во енные аналитики С ША констатируют, что современ ные ин формац и о н н ы е технол о г и и досту п н ы л юбо му, кто и меет финансовые возможности получить их. П остоян н о увеличива ю щиеся распространение и доступность информации создают для потенциального противника ( при растущей зависимости США от информации и информационных систем) предпосылки достижения временного или локализованного паритета в бое вом пространстве или аси мметрич ного преимущества. Быстрое внедрение перспективных технологий делает возможным нео жиданное появление аси мметричных угрожающих способнос тей у ш и рокого круга потен циальных противн и ков. Ожидает ся, что уровень и нтенсивности и нформационных операций, проводимых противником и в мирное время, повысится с эс калацией кризисной ситуации . Планируется, что к 20 1 0 г . вооружен ные силы получат в распоряжение и нтегрированную архитектуру при нятия реше н и й , базирующуюся на искусственном и нтеллекте, н анотех нологиях, эффективном с и нтезе информац ии, многофункци ональных процессарах со способностью поддерживать принятие решен и й в реальном времени, технологиях сжатия данн ых для повышения скорости обработки . При этом использование ко мандованием и нформационных систем с подключением уста новок искусственного интеллекта как операционных умножи теле й эффективности боевых дей ствий о кажет влиян ие на 1 86
доктри ну, орг ан иза цию и обучен ие вооружен н ых сил . в част ности , модели рую щи е устано вки позволят в и нте гри ров анн ом и и нтерактив ном реж име про гно зир овать вар иан ты дей ств ий ' мен ять их так тик у, при ним ать ре ше ния и де йствовать . Пр иобретая эф фектив ны е наступ ательн ые ( как пра вил о пре вен тив ны е) и обо рон ите льн ые и нф орм аци онн ые спо соб � нос ти, СШ А, естествен но, стремятся не тол ько защ ищ ать сво и систем ы от <<ки бер нет иче ски х атак>>, но и бы стро находи ть Их исто ; н ик и дав ать аде кватны й <<ответ» на лю бом уро вне дей ств ии, впл оть до его фи зич еского ун ичт оже ния .
Со вре ме нны е тен ден ци и в обл а сти за щ ит ы инф орм ации и инф орма цион ной борь бы
Сег одн я рос сий ски е и и нос тра нны е экс пер ты отм еча ют что бол � ши нство сов рем енн ых сре дст в обе спе чен ия инф орм а � цио нно и без опа сно сти не обл адают достаточ ной эфф ект ивн о сть ю при орган иза ции про тив оде йст вия с пец иал ь н ы м про гра м м но- мат ема тич еск им воз действ ия м . Бол ее того, сег одн я пра кти чес ки не существует теорет иче ски х осн ов, средст в и ме тод ов органи зац ии про тив оде йст вия и нфо рма цио нно му нап а ден ию . Все сущ ест вую щи е на н астоящ ий м оме нт тео рет иче с кие нар або тки отн ося тся к органи зац ии защ иты и нформа ции от еди нич ных слу чае в нар уш ени я сан кци они рованн ых пра в до ступа к и нфо рма ции . Между тем исс лед ова ния , про ведеин ые за пос лед ние пят ь лет в Рос сии и за рубежо м, пок азали , что кач ест вен но нов ый уро вен ь защ ищ енн ост и сло жны х и мно гоф унк цио нал ьны х ав томатизир ова нны х с ист ем мож ет быт ь дос тиг нут лиш ь за сче т реал иза ции ада пти вно го упр авл ения про цес сам и защ иты ин фор маци и . П р и этом под <<ад апт ивн ым упр авл е н ием >> пон има ется про цес с цел ена пра вле нного измене ния пар аме тро в и струк тур ы систе м ы защ иты и н фо рма ции с цел ью под дер жан и я требу емо го уро вня защ ищенн ост и инф орм аци онн ой систем ы. Об актуал ьности про бле мы свидетельствует образо ван ие 21 октябр я 1 998 г. <<Ал ьян са ада пти вно й без опа сно сти сет и>>, объ е ди нив шего бол ее 70 крупне йш их м иро вых предпр ият ий про мы шл ен нос ти, работа ющ их в обл аст и информ аци онн ых тех Н олог и й . Цел ь ю с о зда н и я Ал ь я н с а я вл я етс я п о в ы ш ение 1 87
ове разра - ·�'':' 0.? '-' '-' '::.: Х c v -::-: тv. '>.а ост; за ши шен нос ти а втс м <.iт v, :. •/ Й <да гтv вно го упр авл ени я. ботки и внедре ние тех нол оr/\ яет ис t:> бе::,Jrt:lсюсти заставл Нов ый подход к обес п� �e:-: v х, :>.аш vты и 1фо рма ции в тео рия кат ь пут и реш ени я про бле tviЫ об х .-еж?т в м�)I(Д исu. и пли нар ной осн овн ые результаты которы е исл выч ых онн во,1юц и ласти. Сре ди них выделяют тео rи'О э и !:' ест нож м ей, тео рию нсч етки х н и й , тео рию ней рон ных се";"' хо под н аи более r1ер спе кти вн ым син ерг ети ку. Счи тае тся , что яет ты информ аци и будуше го явл дом к создан ию сис тем за ши ле Син ерr ети ч�с ю·:й подход к исс ся син ерrети чес кий подход. м азо отк я аетс ожд иза ции соп ров довани ю про цес сов сам оор ган про е жны сло укц ион изм а, когда от традиц ион ных методов ред са тем а , стым и э.1е мен тар н ы м цес сы п ытаются све сти к nро сть . В син ерr ети ке в про тив опо м ы м игн ори руется их сло жно ния уются мех ани змы воз н икн ове лож нос ть киб ерн ети ке исслед иза ган оор сам се цес фор м в про нов ых состоя ни й, структур и но мен И . рых ста м ержание фор ции , а не сохранени е или подд ой нцн :о rоложител ьно й обратн при на поэ том у она опи рается яют авл под ши е в сис тем е, не свя зи , когда измене ния , воз ник ва и апл бор01 , постеп енн о нак ся или кор ректируются , а, нао но ю старой и воз ни кно вен ию ются и при водят к разруш ени им де ее фун кци он иро ван ия. Так вой сис тем ы , адекватно й сре ии люц эво ик очн ист тупает как обр азо м, сам оор ган иза ция выс я ени нов ник воз ало м про цес са систем , так как она служит нач сисии вит раз жны х структур в кач ест вен но нов ых и бол ее сло тем ы .
с овершепствовапия В оз.м.ож·ные паnрав.л.епия o'l-tnozo оружия атакующего unфop.мaцu лен ий раз вит ия систем ин Пер есм отр осн овн ых нап рав сто вызвал стветную реа кци ю со фор мац ион ной без опа сно сти ого онн в ата кую шег о инф орм аци рон ы разработч ико в сре дст чес и льн ого про гра ммн о-м ате мат ору жия или средств спе циа кого воздейств ия. к на пер есм отре осн ов та П режде все го, это отразилось аци онн ых дей стви й . тики ведени я бое вых информ да ком п ьютерн ые сети обла Уч иты вая , что сов рем енн ые ается уктурн ой устойч ивость ю, дел ют вес ьма зна читель ной стр \ 88
упор на отработку проведения массированных информацион ных атак, ставяших свое й целью нарушить нормальное функ ционирован ие компьютерных сетей пуrем блокирования дос тупа к информацион н ы м ресурсам . Успешной реал изации этого подхода способствуют два обстоятельства: * массовое распространение средств корпоративной электро нной почты ( M S Outlook, Lotus Notes) , обладаюших рядом сушествен н ых недостатков; * массовое распространение систем управления функционированием сетей ( Н Р Open View и др. ) , алгоритмы управле ния потоками в которых также имеют серьезные недостатки. П ри мерами успешного проведе н ия атак с испол ьзованием уязвимастей указанных выше программ могут служить собы тия , связанные с распространением вируса M el issa когда на несколько дней были парализсваны систе м ы электр� н ной по чты м ногих компан и й . К сожалению, проблема макровирусов ( к которым при надЛежит и Melissa) в настоящее время не решена. Сегодня уже разработан ряд алгоритмов, позволяющих п исать вирусы, которые принципиально нельзя будет обнару жить н и одн и м из существуюших способов ни сегодня ' н и в ближайшем будущем. Ряд специалистов отмечает 1 , что ви рус, написанный на виртуал ьной машине, требует очень много времени для анали за традиционными методами . Если такие вирусы распростра няться, то вряд ли сушествующая антивирусная промышлен ность сможет с н и м и эффективно бороться . Это в пол н е закономерно. Вирусы рано или поздно должны были услож ниться до той степен и , когда несколько специалистов при по м аши «ручного>> анализа уже н ичего не смогут сделать. Н аряду с проблемой массированных атак с использовани м макровирусов и систем электронной почты, в последнее ремя получила огласку информация о работах в области со здания <<кибернетических организмов>>. Это небольшие (от 50 до 1 00 строк кода) программы котор ые авто матически генерируются специальн ы м и пакетами
:
'
Касnерски Крис. Вирусы: вчера, сегодня , завтра // ВУТЕ Россия. NQ 6 ( 10). 1 999. С. 52-55.
1 89
чес кой опт и ием алг ори тмо в ген ети v про гра мм с исп оль зов ан про ы кода. Внедре ние так ои н и дл и аци миз и н и м м и зац и и , для я воздуш ным ван ную систем у упр авл ени гра ммы в авт ома тиз иро го ави аци о н пно кру али зов ать работу дви жен ием поз вол ит пар т. ько дес ятк ов м ину ног о узла все го за нес кол учи ла нае это го вид а С П М В пол Про гра мма по разработк . er Virus Cou пte rme asu res) зва ние CV CM ( Com put ом внедре ния соб спо м нны спе кти П р и это м наи более пер го внедре н и я . я с пособ дистан цио нно так их про гра мм я вляетс тан цио нно е спо соб а исп ол ьзуется дис П р и реа лиз аци и этого еде ния на нав ван ной систем ы пут ем пор аже н ие авт ома тиз иро го пол я , тно равлен ного эле ктр ома гни нее вир уса с пом ощ ью нап вир уса . м одулир ова нно го кодом н ы х с пер сых ист оч ник ов, свя з � н В ряд е инф орм аци он н встречается мич еск ой свя зи Tel ede s1c, пект инн ой сис тем ой кос атр иватьс я м асс , которы й мож ет � тер м и н <<п а кет вло же н ия>> зм>> . ани орг а <<ки бер нет иче ски м име нно как под обн ого род рма нфо и в сов ерш енство ван ии Ещ е одн и м нап равлен ием альных про создан ие сет и и нтеллекту цио нно го оружия является кци и обе с е обы чно возлагаются фу � гра мм- аген тов , н а которы о и из так их ц и о н ног о оруж и я . Одн п е ч и в а ю щег о и н фо р м а 1 • Систе м ы etix Gen и гра мма Gen Page раз раб ото к явл яется про мир ован и� фор в пол оже н ы в осн ову так их про гра мм- аге нто еды ватель н о м р ы объ еди н е н но й . р азв в иртуал ь н о й арх ите кту IVA) . nce Virtual Arc h1te ctur e, J и нфо рма ции (Joi nt l ntel lige
е как вид Ко.мnъютерпое .модел.иров апи я жи ипфор.мациоппого ору х опе боевых и нфо рма цио нны Как отмечалось выш е, цел ью пре го нно е и удержа ние и нфо рма цио рац ий я вляется достиж ени про ства над рма цио н ного пре восход восходства. Достич ь и нфо пов еде ние ать ров ели мод ее пол но про тив ником - это зна чит бол ность оп сит уац иях , что дает воз мож против ника в различ ных ть его . ова лиз реа и ори тм пов еде ния редели ть собстве н н ы й алг ьши х объем� тив н и ка - зна ч ит в бол П олн ее мод ели ровать про о про тив ни ке, аба тыв ать инф орм аци ю соб ира ть, хра нит ь и обр 1
cations http:/fwww .steinkrug.com. Gene Page from Stein krug Publi
1 90
это значит более полно изучить поведение проти вника - знать и nони мать его истори ю, рел и ги ю , быт. Поэтому в nоследнее время появились публ и кации 1 , в которых авторы утверждают, что ком п ьютерное модел и рование, направленное на прогно зиро ван ие развития социал ь н ых ситуаци й , есть не что и ное ,
как и нформационное оружие. Учитывая высокую сложность ма тем атических модел е й социума как мегасистемы2, одни м и з персп ектинных направлений решения задач подобного уровня я вляются генетические алгоритм ы .
Изменения в области за щиты информации после терактов в США 1 1 сентября 2001 года П отребность быть << все более и более открытым и >> , обеспе чи вать диалоговые решения для пользователей и клиентов все больше вовлекают в сферу бизнеса возможности глобальной сети И нтернет. Это, в свою очередь, обязывает использовать инструменты и процедуры , нацелен ны е на защиту их и нфор мационной с истемы , таки м и способами и в такой сте п е н и ' которые е щ е пару л е т назад б ы л и просто фантастикой .
В дополнение к удовлетворе н и ю nотребности в обеспече нии защиты и нформации , сегодня компан и и должны эффек тивно управлять все более и более сложны м и и нформацион ными системами, н а которые они теперь полагаются в своем бизнесе . У истоков так называемой «новой экономики>> и нфор мационные системы были намного менее сложными и и мели дело, как правило, только с внутре н н и м и процессами корпо раций . В случае же если присутствовали внеш ние связ и , то они были немногочислен н ы м и и поэтому легко контролировал ись. Более того , л юбая с истема почти всегда взаи модействовала только с такими же <<закрыты м и >> структура м и . В с е это позволяет говорить о том , что защита и нформации е н я вляется п родуктом только нашего времен и . Напротив , ком n ьютеры уже давно и успешно исnользуются в сфере оборо н ы , n ро м ы шленности и в финансовой сфере , где без защиты 1
�
вчинский А.С. Информационно-nсихологическая сфера nротиводействия организован н и nрестуnности // И нформационное общество. NQ 1. 1 997. С . 4 1 -46. ' Ha ndbook of System Science. European Systems Union/ Dec1eris М/ (ed), Athenai, 1 99 1 .
191
я вляется то , ич ием тек ущ его мо ме нта отл м ны Важ сь. йти обо не фо рм аuи он ть реш ени й в области ин что сегодня бол ьш ая час тно м сек час в и более исп ользуются ны х тех нол оги й все более и вит при нu и Эт о, в сво ю оче ред ь, ста торе эко ном и ки и дом а. ите льс ког о обе спе чен ия этого пот реб п иал ьно но вы е воп рос ы аuи и и кон тем ами заш иты и нформ сектора средст вам и и сис о доступ а. от несанкни он иро ван ног фи де нu иал ьны х дан н ых ин фо рм а ита защ что над еж ная Ряд экс пертов уве ре н ы , жно '5ьпь дол е н ых тре бовани й , которо uи и - одно из сущ ест ве н ч итель зна в биз нес ком пан ии будет реал изо ван о прежде, чем опа сность том . И нформ аuи онн ая без но й мер е свя зан с И нте рне м ком по оле е изв ест ны м и важ н ы сегодня дол жн а стать н аиб тех нол оги ия лю бой ком пан и и , ее вит раз ке ити пол в том нен й структуры . ч еск ой и органи заu ион но , рост пои зарубе жн ых экс пертов П о мн ени ю рос сий ски х при чин : ом иты свя зан с uел ы м ряд тре бно сте й в средствах защ х ны объек ких актов в отн ош ени и важ от угрозы террор и сти чес е все чащ е заu и и кон курентов , которы тов э ко ном ики до акт иви о пол уче ния ва нес анк uио нирова н ног ста ли использовать средст в. нто оне опп онн ьrх сис тем и нформ аuи и из и нформ аuи про шлого ов год ны й бум 90- х И нте рес но, но ком пьютер иты ин защ в ул индустрию средст века пра кти чес ки не затрон медлен о чае , она раз вив ала сь горазд фо рма uии . Во вся ком слу не про хо про ект ов. Од нак о н иче го нее , чем лав ина инт ерн етруку>> в 90- х создав ало сь <<На ско рую дит бес следн о, и то, что ина ет ло го нес кол ько лет , уж е нач годах, сег одн я, с пустя все такой ало вов ест х годах еще не сущ маться . Бол ее тог о, в 90ро тер й ы н ч и дн ый вы сокоте хнолог угр озы , как << Междун аро на ись вал ые с истемы и не рас ечи ты риз м>> , поэтому создав аем кфа х аю щи ови ях воздей ств ия пор аж фу н кuи они ров ани е в усл в. торов хакеров-террори сто тября 200 1 и е соб ыти я в С Ш А l l сен еск Вот поч ему тра гич спе uиаль не тол ько для uелого ряда года стали точ кой отсчета разработ для ель ны х орг ано в, но и ных служб и пра воо хра нит дств засре систем и про изв оди тел ей ч и ков инф орм аuи онн ых ши ты и нф орм аuи и . ы в несоб ыт ия доб ави ли острот И мен но эти трагич еск ие аст и заши опи вш ихся про бле м в обл обходи мость реш ени я нак аты о нем ног ом реа ним иро вал и деб ты и нф орм аuи и . Он и во 1 92
�
обходимости неотложных мер по нор м изаuии ситуаuии с обесн е с п ечен ием защиты и нформаuии и н � д в но�тью в сфере бизнеса и заставил ру н ии по-и ному взглянуть на проблемы обеспечения устойчивос и соб ственного бизнеса, обеспечения конфиденuиальности , ueл остности и доступности информа uионных ресурсов . B тот трагический ден ь впервые мишен ью террористов ста военные объекты ' а крупный ue нтр мирового бизнеса . не ли Вме сте с трагизмом ситуаuии в uелом ' професс ионалам невозТ можн о б ыло не отметить ряд важных момент е а г с и о . Р инфраструктуры , торги не проводились неделю , что практически спровоuировало панику в деловых кругах. Вот как оuенивается ситуаuия сложи о а я, за с и щиты информаuии , американски � и спеu ьян са безопасности И нтернета ( J SA\liance) , Н аuионал ьнои accou и а u и и п р о из вод ителей ( N A M ) и э к с п ерта м и R e d S i r e n Technologies J nc 1 • Целью пров:денного опроса 22 7 спеuиалистов в области информаuионнои безопасности ие с итуации в области инфор н е с : ше _ я после тра �ических террористических нападен � й на Цен ждународно и торговли и Пентагон в сентябре 200 1 года . uелом результаты показывают, что большинство респон дентов согласилось � тем , что информаuионная безопасность сегодня с значение непрерывно воз ч в е растает. Од о к к проuентов из опрошенных чувст и , что и нфор� аuионная безопасность существенна в дел еч ия устоичивости их бизнеса и деловой жизне способнос , проuентов сообщил и , что их критическая деловая 45 информаuия все еще недостаточно защищена Кроме того проuентов рассказали , что они совсем не готовы иметь дело с проблемами в области информаuион ной безопасности и уг роза ми ки бертерроризма и в случае возможной атаки им скорее придется закрыть свой бизнес , чем восстанавливать его «С н уля>> .
:
:����; : �: : :���
�
:� �:5ЕЕ�:
�: ��:�� :�: :�� ���:��::к:; ::::: ;
=:� �:� �� z:' v
:::
::::� �;�� �:�: ����:�;�
� ��
-
:� : �� :�;:� : ��
=��а; �� ;;
·
· Survey-Results Analysis. < U RL: http//www . redsiren.com>. Giobal Сотpu1 ег s ecuпty 7 С. Н · Гриняев
1 93
,
Как сч итают специал исты , ответы указывают, что в то вре \1Я как большинство орган изаций уже находится на правиль н ых позициях и и меет ч еткое представление о важности ком П ':>ютерной безоп асност и , существен н ы й процент все еще испыты вает недостаток в адекватном восприятии угрозы со сто ооны высшего руководства компаний, которое необходимо для реал изации комплекса мероприятий в области защиты инфор мации. Н есмотря на то что огромное большинство опроше ; I н ых (9 1 п роцент) признает важность информационной безопас ность, почти одна треть (30 процентов) говорит, что их ком пании в настоящее время вс е е ще не могут быть соответствен но оборудова н ы , ч то б ы и м еть дело с н а п аде н и е м н а их компьютерные сети . 4 0 п роцентов сообщили , что ин формаци о нную безопасность считают сегодня более важной, чем до событи й l l сентября 200 1 г. П очти две трети опрошенных (67 п роцентов) сообщили , что руководство их компан и й сделало п робл е м ы и нформацион н о й безопасности приоритетн ы м и . Однако все же существенная часть ( 3 9 процентов) сообщила о том , что их предложения по совершенствован и ю и нформаци о нной безопасности не были восприняты руководством. И нтересно, что проблема кибертерроризма расколола оп рошенн ых: 48 процентов из них ответили , что нападения 1 1 с ентября 200 1 сделали и х <<более заинтересованн ы м и >> в проти водействии кибертерроризму и е го возможным воздействиям н а ресурсы их организации , в то время как 48 процентов не сообщили ни о каком изменении в своих планах. Результаты также показывают важность распределения ре сурса в обеспечении адекватной безопасности. Н е много мень ш е чем половина (47 процентов) опрошенных сообщила, что о н и уже и мели необход и м ы й ресурс и до событий 1 1 сентября. Равное им ч исло опрошенных (также 47 процентов) сказало , что и х ком пан и и увел и ч ил и расходы на информационную бе зопасность в сравнении с прошлы м годом , в то же время 38 п роцентов опрошенных указало, что эта тенденция продол жится И В 2003 Г. Большинство респондентов сообщили , что они и мели до статочную физическую и информационною безопасность, а так же разработанную и введенную в действие политику безопас1 94
ности ком пан ии и до соб ыти й 1 1 сент ябр я 200 1 г. в то же врем я поч т и 40 про цен тов соо бщи ли, что они предпр иня ли ряд мер по усо вер шен ство ван и ю средств за щит ы по всем обл астя м вкл юча� информ аци онн ую. Это отр ажает тенд енц ию, сvгл асн � котарои �е пер ь орга низ аци и сч итаю т уже не при емл емы ми ряд кате гории рис ков , которы е до печ альн ых соб ыти й и м и даже не расс мат ри вали сь и при ним али сь как несу ществен ные . Бол ьши нство опроше нны х соо бщи ли по кра йне й мере об одно м нападен и и н а их информ аци онн ую сист ему в про шло м году; 25 про цент ов соо бщи ли об 1 -5 нап аден иях ; 1 0 про цен тов расс каза ли уже о 6-2 0 нап аден иях и 1 7 про цен тов соо б щил и о бол ьше чем 20 нап аден иях . Одн ако 1 8 про цен тов н е знаю т, скол ько раз и х орга низ аци и был и атакован ы . Результаты про веде ино го анал иза под твердил и пон има ние необ ход имости сов ерш енст вова ния подходов к решени ю зада ч в обл асти информ аци онн ой безо пасн ости . Они такж е подтвер дил и , что про блем ы киб ербе зопа сности и угрозы кон фид ен ц иал ьно сти оп редел е н н о стан овят ся бол е е осяз ае м ы м и для выс шего руководства ком пан и й . Одн ако результаты также де мон стри рую т, что п р иор итет и уро вен ь пред при н има емы х мер все еще н еаде кват ны угрозам . Экс перт ы отм ечаю т, что целя ми люб ого про екта в обл ас ти защ иты и нформа ции ком пан ии дол жны быт ь: * акти вная эфф екти вная защ ита· ' * обеспе чен ие кон ф иде нциальн ости ком мерческ ой и нфо рма ци и ; * гара нтии клие нту; * пов ыше ние граждан ско й и угол овн ой ответств енн ости за нар уше ния в сфе ре защ иты и нформации . Чтобы дос тичь этих цел ей, весь про цесс обес печ ени я на деж ной защ иты дол жен охватить стратеги ю ком пан ии и орга низа цио нны е асп екты , а также включать обучен ие перс онал а ком пан и и , чтоб ы увел ичить пон има ние с их сторон ы рис ков ' связан ных с исп оль зова ние м инф орм аци онн ы х систем . И нфо рма цио нная безо пасн ость дол жна быть определена как важн ейш ая» деят ельн ость сред и всех приори тетон ком пан и и . н а дол жна затрагивать всю орга н изац ию и кор пор атив ную л ьтуру ком па н и и , изм еня я ее стра теги ю , структуру, с исте I, нав ыки пер сон ала. И мен но за таки м подходом и есть буду -
;
:
1 95
щее в построении систем защиты информации. Только так мож но создавать надежные и устойчивые и нформацион ные систем ы . И нформационн ая безопасность означает гораздо больше, чем простое добавление н ескольких програм м но-аппаратны х средств безопасности к уже существующи м средствам : отправ ная точка должна создать рабочую среду, в которой и меется необходимое представление о важности защиты информации и существуют способы анал иза уязвимости с истемы. Первый шаг в осуществлении эффективной стратегии за щиты и н формационно й системы должен начинаться с форми рования пол итики безопасности компани и . Эта политика дол ж н а о п р еделять п равила в и с п ол ьзован и и и у п равле н и и с исте мо й . Даже самые луч шие технические средства н е могут гарантировать безопасность, если они н е испол ьзуются вне ус тановленн ых регламентов. Цель политики безопасности соб ствен но и состоит в том , чтобы продвинуть безопасное ис пользование и управление информационн ыми системами н а уровень управления всей компанией. Согласно данн ы м , представленны м IDC, товарооборот ре шений в области безопасности должен существенно возрасти, увели ч и вшись с 2 м иллиардов евро в 2000 году до 7 м иллиар дов е вро - в 2005 г. Также , согласно прогнозам I DC , наиболее стремител ьным будет рост в области систем авторизаци и , ад м и нистрирования и аутентификаци и в ущерб использован и ю межсетевых экранов и антивирус н ых програм м . Такой уровен ь расходов оправдан тем фактом, что количе ство и нцидентов в области безопасности драматич но увеличи лось в период с 1 988 до 200 1 года. Статистически е данные, о которых сообщает C E RT ( Computer Emergency Response Team) , показывают, что в 1 999 году было зафиксирован о 3 8 59 и нци дентов, а в 200 1 году уже 34754! Результаты обзора, опубли кованного в апреле 200 1 года компанией Sirm i , показывают, что рост числа проектов в об ласти создан ия систем и нтерактивной торговли и банковских услуг приведет к росту популярност и следующих технологий обеспечения защиты и н формации : протокол S S L (70 % ) , тре тья доверен ная сторона ( центры доверия) (60 % ) и протокол S ET (28 . 3 % ) ; использовани е этих технологий приведет к росту 1 96
ч исла испол ьзова ния смарт-карт и электронн ых дене г (оба пун кта вместе - 1 5% ) . Опро с 600 комп аний , проведеи ных комп ание й Sirmi , показал , что среди опро шенн ых для обесп ечени я безоп аснос ти ко ммун икац ий с прим енен ием И нтере нта испол ьзуют ся сле дующ ие реше ния: 6 5 , 2 % испол ьзуют л и ш ь парол и ; межс етевы е э кран ы испол ьзуют тольк о 47,3% опро шенн ых; 1 5 , 1 % аппа ратно разделяют внутрен нюю сеть комп ании и внеш нюю сеть (создают <<и нтранеТ» ) ; методы криптогра фиче ской защи ты 1-fС пользуют сегод ня всего 8 ,4% комп ан и й . Согл асно исследован ию, выпол нен ному ком пани ей Colt Idc, процедуры безоп аснос ти для физи ческо й защит ы обору дован ия реали зован ы в 3 2 % опро шенн ых комп ани й . Стандарт ная стратегия, испол ьзуем ая 8 1 % из н их, состо ит в том , чтобы <<запереть>> серве р, а также регистриро вать вход/ Быход в систе му и все соеди нени я. Достаточно широ ко для аутен тифи кации испол ьзуются разли чные токен ы (36%) и смарт -карт ы ( 24 % ) . 2 0 % респо ндент ов выбра ли н е преры вный контр оль дейст вий в систе ме, и тол ько 3 % испол ьзуют биом етрич еские с истем ы контроля досту па. В целом общи й вывод для всех приведеины х резул ьтатов анали за в области и нфор маци онно й безоп аснос ти и защи ты инфо рмаци и показ ывает , что сегод ня больш инств у комп аний все же не хватает систе матич еского и комплексн ого п одхода к реше нию пробл ем защи ты и нфор маци и. Сегод ня же, как пра вил о, эти пробл емы реша ются от случа я к случа ю, без четко й систе мы и прогр ам м ы дейст ви й и уже после того, как инци дент и мел мест о. Таким образом, следует полаг ать, что в ближ айши е годы ситуация в области инфо рмаци онной безоп аснос ти и защи ты информац ии будет ухудш аться , будет сказы ваться отсут ствие необходимо го колич ества квали фици рован ного персо нала, а огро мное кол ичест во новы х в ирусо в и выявл енны х уязви мос теи в прогр аммах сделают работу адми нистраторов чрезв ычайн о сложн ой. П роявя т себя и техн ическ ие недор аботки м ногих си стем , создававши хся на заре компь ютерн о-инт ернет ного бума 90- х годов прошлого века, - сложн ость и отсутствие четко й структуры многи х и нфор маци онны х с истем , а также отсутствие n одсистемы защи ты инфо рмац ии, залож енной на этапе проv
1 97
атрив а маиио нное проти вобор ство первого покол ения рассм ства вобор роти п ми ва средст и м ется н аряду с тради ционн ы рки Подче . ) др. и и (ядерн ы м и , химич ески м и , б иологи ческим е вается , что инфор мацио нное противоборство первог о покол ния больш е ориент ирован о на дезорганизац ию деятел ьности е дей систем управления и проводится скоре е как обесп ечени стви й традиц ионны х с ил и средст в. Авторы отмеча ют, что такое воспри ятие и нформ ацион но ления го п ротивоборства свойственно началь ному этапу осмыс о против ное ацион нформ и ое п роблем ы . В отчете страте гическ ь нескол из одна . . . << как борство первог о поколе ния определе но при ва, ких компо нент будущ его страте гическ ого противоборст жен и я меняем ая совме стно с друг и м и и нстру мента ми дости цел и . . . >> Развит ие поним ания пробле мы привел о к введен ию поня-
тия стратегического информационного противоборства второ го поколения (2"ct genera tion Strateg ic I nforma tion Warfare) . В от тип чете это поняти е определено как << . . . принципиально новый а информ жизни к ный стратегического противоборства, вызван о против сфер ционно й революцией, вводящ ий в круг возможных ей борства информационное пространство и ряд других област (прежде всего экономику) и растянуто во времени на недели, ме сяцы и годы . . . >> Отмеч ается , что развит ие и соверш енство ва ного н и е подходов к веден и ю страте гического и нформ ацион отка му противоборства второго п околе н и я приведет к полно е ин зу от исполь зовани я с ил ы , поскол ьку скоорд иниро ванны ее. нить приме ят позвол форма ционн ые акции просто не Авторы подчер киваю т, что если послед ствия страте гичес еще кого инфор мацио н ного противоборства первог о поколе ния их могут быть прогно зируем ы с исполь зовани ем существующ й и текущ на ва оборст против е методи к, то второе покол е ни мето е вующи момен т весьма трудно форма лизуем о и сущест дики прогно за могут быть приме нены к анализ у последствий весьма условн о. Среди наиболее серьез ных по своим последствиям задач, про которые решаются посредством ведени я инфор мацио нного следую яют выдел ты ти воборства второг о покол ения, экспер щие : 200
* создание атмосферы бездухов ности и безнравствен нос ти, негативного отношения к культурному наследию против н и ка; * манипулирование обществен н ы м сознанием и полити ческой ориентаци е й социал ьных групп населе н ия стран ы с целью создания политической напряженности и хаоса; * дестабил изация политических отношений между парти ями, объединениями и движениями с целью провакаци и кон фликтов, разжигания недоверия , подозрительности , обостре ния политической борьбы, провоцирование репрессий против оппозиции , провакация взаимоуничтожения; * снижение уровн я информационного обеспечения орга нов власти и управления, инспирация ошибоч н ых управлен ческих решени й ; * дезинформация населения о работе государственных ор ганов, подрыв их авторитета, дискредитация органов управле ния; * провоциров а н и е социал ь н ы х , п ол итических, н а цио нальных и рели гиозных столкнове н ий; * инициирование забастовок, массовых беспорядков и дру гих акций эконом ического протеста; * затруднение принятия органами управления важных ре шени й ; * подры в международно �о авторитета государства, его со трудничества с другими странами ; * нанесение ущерба жизненно важ н ы м и нтересам госу дарства в политической, экономической, оборонной и в дру гих сферах. Таким образом , американские военные эксперты ко вто рой половине ХХ века значительно продви нулись в освоени и и нформационной сферы как новой сферы противоборства. В ряде конфликтов была отработана первоначальная концепция ведения информационной войн ы . Были определены ее слабые звен ья. Главным вопросом на повестке дня стоял вопрос о со здан ии единой общегосударственной информационной стра тегии , поскольку только в масштабах всего государства, с при в л е ч е н и е м в с е х до с ту п н ых с ре дс т в в о з м о ж н о веде н и е эффективной информационной вой н ы . 20 1
Операции на основе эффектов - трет ье поколение методов информационной войны В и юле-августе 2002 года в С ША прошли масштабные уче н ия << M i llennium Challenge 2002>> , к которы м было привлечено более 1 3 500 человек личного состава всех родов войск. Бюд жет учений составил более 235 м иллионов долларов. Цель уче н и й - отработать связанность и взаимодействие частей и под разделений всех родов войск вооружен н ых сил С ША , а также порядок взаимодействия с другими федеральны м и ведомства ми в ходе проведения <<быстрых решающих действи й>> . Как отмечают военные эксперты арми и США, <<быстрые решающие действия>> ( Rapid Decisive Operations, RDO) - форма вое н н ых действий для выполнения миссий армией С ША в сле дующем десятилетии . RDO сосредоточены, п режде всего, на оперативном уровне, однако понятие RDO имеет также стра тегические и тактические значения. П одготовка к RDO я вляет ся целенаправленной и непрерывной , сосредотачиваясь на дей ствиях, позволяющих влиять н а п оведен и е п р от и в н и ка и удерживать его от п ри нятия тех или и н ых решений. В том слу чае , если сдерживание тер п ит неудачу, R D O обеспечивают с пособность к быстрому и решительному принужден и ю или нанесению поражения противнику с целью достич ь стратеги ческих целей без длительной кампании или масштабного на ращивания сил. RDO может быть успешной как сама по себе, так и , если необходимо, подготовить условия для перех�да к действиям в ходе масштабного регионального конфл и кта с при менением тяжелого вооружения. Основой быстрых решающих действий является сетевое про тивоборство (network-centric warfare, N CW) . N CW представля ет собой мощны й н абор концепций противоборства, которые позволяют вооружен н ы м силам получить полное преимуще ства над противни ко м , испол ьзуя всю доступ ную и нформа цию об окружающем пространстве, о противнике и о собствен н ых силах. Сетевое противоборство включает одновременные действия в физической, информационной и познавательной областях. Физическая область. Физическая область - традиционная область войн ы . Эта область объединяет традиционные сферы 202
п роти воборства - земл ю , море, воздух и космич еское про стра нство. Это област ь, в которой функци онируют физиче ские пл атформ ы вооружений и систем ы коммун икаций . Поэтому эле м енты этой области проще всего иденти фицируемы. Боевая мо щь в этой области традици онно измеряется эффектам и фи зического поражения . Информ ационная область . И нформа ционна я область - об лас ть, в которой создается , обрабатывается и накапли вается и нформа ция. Кроме того, это область, в которой функци они руют системы команд ования, управле ния, связи, коммун и ка ций и разведк и . В битве за и нформационное превосходство; ин ф о р м а ци о н н ая обл асть - это област ь с а м о й бол ь ш о й чувствительност и. Существовавшие ранее подходы к оценке про изводительности и нформа ционны х систем больше не доста точ н ы , чтобы измерит ь качеств о и н формац ии необход и м ы новые оценки, позволяю щие определи ть возможн ы й <<эффект>> от использования и нформа ционны х средств воздействия. Познавательная область. П ознавательная область - область мышлен ия бойца и мирного населен ия. Это область, в которой формиру ются намерен ия команди ров, доктр и н ы , тактика , ме тоды противо борства . Нематер иальные активы лидерст ва, мо рали , сплочен ности подразделени й , уровень подг')то вк:и , опы та, пониман ия с итуации и обществ енного мнения - элемент ы этой области . По мнению америка нских военных эксперт ов, эффекты в этой области представляют самы й большо й вызов в текущем десятилетии. Необход имость в пересмо тре основ военной науки состоит в том , что, как отмечаю т военные э ксперты П ентагона , изме нившийся за последн ее врем я характер угроз практич ески не оставил времени на приняти е решений команди рам всех уров ней . Существ овавшие ранее концепц ии противоборства и со здан ные на их основе вооруже нные силы плохо приспос обле н ы к противо действи ю угрозам нового времени . По мнению э ксперто в, сегодня уже нет возможности тратить месяцы или даже недели на разработку планов примене ния войск и их раз вертыва ние. В место этого необход имо применя ть силы уже в первые часы кризиса . При этом первым и будут примен ены те средст ва, которые воздействуют на цел и , воздейст вие на кото рые способн о произве сти желател ьные эффекты и повлият ь на 203
дал ьнейшее поведение противника. Этот новы й американский путь ведения вой н ы , как считается , улучшит национал ьную безопасность С ША в XX I столети и . По мнению экспертов, спустя десятилетие после оконча ния холодной войн ы Соединенные Штаты столкнулись с дра матическим изменением характера окружающей геополитичес кой среды . Д и апазон новых угроз, п о м и м о традиционных государств-вероятных противников, включает сегодня и него сударственные, транснациональные групп ы , точ ные гран ицы которых трудно определить. Как отмечают эксперты, угрозы со стороны подобных сетевых структур в последнее время пред ставляют существен ную опас ность национал ьн ы м и нтересам С ША Кроме этого, демографическая ситуация и растущее раз личие в богатстве и распределении ресурсов в глобализирую щемся м ире создают допол нительное давление, способствую шее реализации угроз со сторон ы враждебных сетевых структур. П о мнению авторов концепции быстрых решаюших дей ств и й , сегодня даже среди традиционных государственных иг роков разл ичие меЖдУ враждебностью и невраждебностью прак тически стерто, поскольку новые способности (типа вторжен ий в компьютерные сети) мешают точ но определить, когда была пересечена л и н ия враждебности. Аналитики Пентагона отмечают, что сегодня , несмотря на сушествен ное технологическое , экономическое и военное пре восходство, целы й ряд региональных держав и межнациональ ных коалиций и меют потенциал, позволяющий угрожать на циональны м и нтересам США. Сч итается, что потен циальные противники м ногое усвои ли из недавних действий арм и и С ША в Югославии и адапти ровал ис ь к новым услови я м . В этих условиях противники будут искать возможности достичь цели прежде, чем С ША смогут ответить н а вызов. При этом противник не будет пытаться на носить поражение американским силам в с и мметричной от крытой конфронтации, а с корее будет пытаться наносить по ражен и е а м е р и ка н с к о й вол е , и с пол ьзуя аси м м етри ч н ы е нападения, блокируя возможность доступа и , если необходи мо, втягивая их в длительный , вялотекущий и изматываюши й конфли кт. Считается также , что противник будет пытаться бло кировать доступ американских сил к театру военных действий , 204
и спол ьзуя широкодоступ ные соврем енные систем ы вооруже н ий. Цел ь проти вника в этом случае будет состоять в том , что бы застав ить арм ию С ША сомне ваться в своей с пособн ости победить в предел ах 1 1риемл емых затрат. П роти вн ик будет пы таться проти восто ять высокотех нологи ч н ы м с пособ ностя м С ША маски ровко й , хитростью и рассредоточ ением своих сил. Он также будет испол ьзоват ь сложн ые и нформ ацион ные дей ствия , чтобы воздей ствовать н а национ альную и коал и цион ную волю к победе. Амери канск им и экспер тами отмеч ается , что действ ия ар мии США в Серби и и Косов о показали приме р того, каким образом проти вник будет проти востоять вооружен н ы м с илам США в возмо жных конфл и ктах новог о века: действ ия распр е делен н ы м и мал ы м и подразделен иями, широк ое приме нение мобил ьн ых систем ПВО и массов ое испол ьзован ие маски ров ки, камуфляжа и укрыт ий, и нформ ацион ные действ ия сербов были направлены проти в воли к победе , а также на разруш е ние сложи вшейс я коали ции. И м и призн ается, что амери канс кие войска были вы нужде ны прибе гнуть к н еопти мальн ым метода м нападе н и я в с илу необходимос ти м и н и мизир овать собстве н н ые потери . На этом фоне произо шедши е глубок ие измене н ия в ин форма тике, биоло гии , косми ческих исслед ован иях, а также в ряде других област ей науки позвол яют с принц ипиаль нl) но вых позиц ий подой ти к развит ию военно й науки . П ариров ание новых угроз, создан н ых новейш ими технол огия м и , может быть весьма трудн ой задаче й для вооружен н ых сил време н холод ной войн ы. Экспе рты Пента гона подчер киваю т, что сегодня м ы вхо дим в эру, в которо й не может быть ясных л и н и й между враж дебны м и невраждебны м ил и полит ически м и военн ым дей ствиям и. Дейст вия проти вника будут прости раться далеко за пределы откры тых воен ных действ ий и могут включ ить терро р истиче ские акты и атаки на компьютерн ые сети . При этом исп олните лей этих акций будет очен ь тяжело обнару жить. Даже после их обнаружения они могут смешаться с м ирным населе ние м , делая очен ь сложн ым ответн ы й удар. В этих условиях необходим о опери ровать в конти нууме много мерно го полит и ч еского -вое н ного- эконо мичес кого- социа л ьн ого- и н фра205
ом как структурного-и нформ ацион ного пространства , в котор потен ци сами цели, так и и нтенс ивность взаим одейс твий с . иться измен о быстр могут альны ми проти вника ми тву В этой связи экспе рты Лента гона отмеч ают, что сущес пре м яющи подавл их ющие сегодня объед иненн ые силь1, с в восходством в обычн ом конфл икте с равны м по силе проти жно н и ком, не обладают средст вами, с помощ ью котор ых возмо ими домин ировать над новой оперативной средой . Амери канск Со кого Советс я падени с ая военн ыми отмечается , что, начин времен сил х ы н ен юза, С Ш А измен ил и ч исленн ость вооруж Однак о холод ной войны и создал и их умень шенну ю коп ию. дей больш инство доктр и н време н холод ной вой н ы , принц ипы оста стви й , плани ровани е и строительство вооружен н ых сил от ть тивнос эффек ить увелич ь ется неизменным . С ША удалос ем и н е вл я о п с л и с х ы н н д ел ь н ых к о м п о н е нт о в в оо руже по ь удалос не о н , пре имуще ств <<револ юции в военно м деле>> . высит ь эффек тивнос ти приме нения военно й силы в целом сил х П о м н е н и ю ряда экспер тов , огран ичени я п режни не включ ают существенную зависи мость от мест базиро вания, недо , й и ан требов ших возрос нения достаток сил для выпол го статоч ный уровен ь страте гическ ой мобил ьности для быстро даль е аточны недост ; развертыван ия мощных, но тяжел ых сил ности действ ия средст в поражения и др. Кроме этого, отмеча ность ется, что сегодня С Ш А имеют непрев зойден ную способ про собирать инфор мацию об окружающем простр анстве , о ывают испыт но силах, ых н ен вооруж ых ти внике и о собствен н чтобы недостаток в совмес тном план ирован ии и управл ен и и , а ходств превос ия ен исполь зовать эту инфор мацию для достиж высоко мея решен ия. Также отмечается , что армия США, и ой точ ное оружи е, которо е способ но порази ть цель с больш ова точнос тью, испыт ывает недостаток в способ ности послед заста и т эффек ивный операт тельно произв ести желательный вить против ника прини мать выгодн ые С ША решен ия. от Сегодня арми я должн а быть готова к быстро му переходу в нтенси и до относи тельно мирного процес са против остоян ия ать н ых боевы х действи й . При этом быстро и реш ительн о достиг в страте гическ их целей. Считае тся, что военна я мощь С ША мощи соеди нении с другим и и н струме нтами нацио нально й ьно и шител ре и быстро ть ответи ность должн а развивать способ 206
раз решать конфл и кты в возможно более короткое время . П ри этом С Ш А планируют делать это не теряя способности побеж дать в случае развяз ывания крупномасштабного регионал ьно го конфликта с применением тяжелого вооруже ния. Военные эксперты арм ии С Ш А считают, что для ответа на изменения, произошедшие в геострате гичесом простран ств е в начале XXJ века, С Ш А должны п реобразовать путь, кото рым сегодня п роводятся объединен н ые о перации. Сегодня важно знать, как п ровести военные операции совместно с дру гими инструментами н ациональной мощи. Анал итикам и отме чается , что базовы м и характеристиками , которые описывают фундаментальные разл и ч ия между будущим и и сегодняш н и ми объединен н ы м и действиями, является основа на знания и на эффекты. Основа на знания. Владение п ревосходящ и м знанием по зволит амери канским военным измен ить будущие объединен ные действи я . Мощь сложных и нформационных систем буду щего обеспечит возможность для беспрецедентного создан ия и обмена знанием в понимани и врага, собствен н ых способнос тей арми и С Ш А, окружающей среды и боевого пространства. Улучшенное ситуативное понимание позволит достичь превос ходства решения, уменьшить эксплуатационный риск и в не сколько раз увеличить темп, связанн ость и эффективность дей стви й . С ч итается , чем бол ь ш е и з в е с т н о о п р от и в i-· и ке окружающей среде и о самом себе, тем более точно можн � направить собствен н ы е способности, чтобы произвести жела тельные эффекты. Н епрерывно обновляемое восприятие противн и ка как сложной адаптивной системы позволит американским воен н ы м более точно координировать применение всего диапазона национальных способносте й . Основа н_а эффекты. Действия на основе эффектов ( Effect based Operatюns, Е ВО) - философия войн ы , которая сосре доточивается на получении желательного стратегического ре зультата или <<эффекта>> в поведе н и и врага, через применение nолного диапазона военных и невоенных мер на тактическом оп �ративном и стратегическом уровнях. <<Эффект>> - физичес � ки и , фун кционал ь н ы й ил и психологический результат, собы тие или последстви е , которое следует за еди ничным действи207
осно ве эффе ктов ем или совок упностью действий . Действия на конц епци и высо разработан ы с целью объед инит ь перед овые и и нфор маци он коточ ного удара , дом и н ирую щего мане вра давая возмож ву, ранст ных опер аций по всему боево му прсст в п оведе н и и я и н е ность созда ть эффе кты и вызв ать изм е н проти в н и ка. основанны е Счит ается , что объед инен ные силы будущ его, еченн оV. совер на всесторон нем пони мани и с итуац ии , обесп способны будут , дки разве и шенн ыми систе мами наблю дени я емые из требу дут лучщ е определять эффе кты , котор ые созда дь от очере свою мене ния в поведении проти вни ка, котор ые в у Этом будут вечаю т амер иканс ким наци онал ьным интер есам. елить крити чес способствовать знани я , котор ые помо гут опред r of gravity), их (cente вника кие точки инфр аструктуры проти . связи крит ическ ие уязви мост и и прич и н н ые у средства Более ясное пони мани е прич инных связе й межд выби рать имен ми и произ водим ыми ими эффе ктами позво лит е эффе кты , и но те средства, котор ые производят желательны анны е. избегать тех, котор ые создают эффекты нежел инен ных сил объед ния созда ходе Наибольш ее значе ние в . По мнен ию циям опера будущего отводится инфо рмац ион ным - и нфор ция опера экспе ртов П ентагона, и н форм ацион ная опе онная маци мационны й эквив алент мане вра и огня. И нфор своей в я зуетс рация особе нно эффе ктивн а, когда она реали также может Она . ) сфере й онно маци нфор целев ой области (в и ра в други х сфе испол ьзоваться и для подде ржки огня и манев рах проти вобор ства. главн ых Инфо рмац ион н ые опера ци и реали зуют ся в двух кты и эффе е областях инфо рмац ионн ых эффе ктов: электронны я, преж эффекты влияния. Электронн ые эффекты дости гаютс и напад ен и й на де всего , путем радио эл е ктрон ной борьб ы га ются путем комп ьюте рные сети. Эфф е кты влиян ия дости й с обще связе , ации форм психологич еских опера ц и й , дезин ых ин иальн спец и ствен ность ю, оперативно й безоп аснос ти форм ацио нных опера ций . ыми харак И нфор маци онная опера ция обладает ун и кальн в м ирно е, так терис тикам и, позволяющ ими прим енять ее как чают н изкое со и в военн ое время . Эти характеристики вклю ктуры , н изастру инфр й ческо физи путствующ ее разру шен ие 208
кие требования к развертыванию, относительно быстрый от вет на поставленную задачу, н изкий уровен ь риска для персо нала, поте нциально большой эффект при малом усил ии и це левой специфики. Таким образом, отработанные в ходе уче н и й << M illennium Challenge 2002>> подходы к строительству объединенных воору женных сил позволят адм и нистраци и С Ш А с принципиально новых позиций подойти к проведен и ю внешней политики С ША в XXI веке. Основой такой политики станет комплекс, прежде всего, невоенных мер, направленных на создание <<эффектов>> , приводящих к изменению поведен ия конкретного субъекта меж дународных отношений в выгодном для С Ш А н аправлении. Это подтвердилось с началом агрессии против И рака в 2003 году. Боенно-воздуш н ые силы США и Вели кобритании в ходе этой агрессии применил и новый подход к проведению воз душной операции . В соответствии с реализуемой армией С Ш А кон цепцией формирования арм и и XXI века, действия военно-воздушных сил коалиции план и равались н а основе оперативного анализа обстановки в районе боевых действий и проводятся в вИде <<опе раций на основе эффектов>> ( <<effect-based operations>> ) . Основная цель проводимых операций заключается в том , чтобы парал изовать действия вооружен н ых сил И рака, а не уни чтожить их. Планами предусматривалось, что авиация коа лиции в первые дни кам пани и будет стремиться обходить или избегать ударов по статическим целям из ч исла городских стро ений и элементов инфраструктуры , значение которых не из менится в течение значительного времени, и к их уничтоже н и ю можно будет вернуться с изменением обстановки . Для реализации этого замысла предполаrалось резко увеличить про це нт использования высокоточного оружия. Так, представители американского командования заявля ют, что в ходе первого дня боев использовано 90% высокоточ н ого оружия из общего ч исла применеи н ых средств, в даль нейшем планируется применять не менее 90% высокоточного оружия в густонаселенных районах и районах повышенной опасности (например, нефтя ные поля) . Во всех других случаях пр и нанесен и и ударов авиацией будет применяться не менее 70% высокоточного оружия. 209
о пла нирова ния ракетн о-бомб Предпо лагало сь, что в ходе егать ые с ил ы будут стр еми тьс я изб вых ударов вое нно -возду шн ка, ики и инфраструкту ры Ира uел ей сре ди объектов эко ном же . Так и овк тан обс одя и з бое вой где это будет воз мож но исх ис им яюш авл по uел ям, предст пла нир ова лос ь изб егать ударов ьту рну ю uе� нос ть. кул и тор иче ску ю, рел иги озн ую воздуш нои опе раu ии застав ю Так ой подход к про ведени н во м ног ом пер есм атр ивать при ляе т аме рик анс ких вое н н ых опе раu ии , что бы избежать или uип ы пла нирова ния воздуш ной и со ди гражданского нас еле ния м и н и миз ировать жертвы сре ора выб рос ме это го, встает воп путствующее раз руш ени е. Кро ния еде мб, а так же систем их нав бое вых час тей рак ет и ави або ва и н има льн о достаточн ые средст с тем , что бы исп оль зов ать м н ени ю uел и . Так им образо м , по м � для пре кра ще ния фун кuи й опе нои душ воз е сил , теп ерь в ход экс пер тов вое нно- воздуш ных ть в ели выд и определить uел ь, но раu ии нео бхо дим о не тол ько к ет вед ки , удар по которы м при ее структуре кри тич еск ие точ на ся ровани я. Удары пла нирует пре кра щен и ю ее фун кuи они уни чтожить клю чев ую ч асть зда нос ить только для тог о, что бы ющ им раз руш ен ием . н и й с м и н и мальны м сопутству П е нтагон а, реа лиз аuи я но По мне нию вое нны х экс пертов пе душ ных опе раu ий пос тав ила вог о при нuи па про ведени я воз воп х мны коалиu ии ряд пробле ред вое нно -воздуш ным и сил ами е кам пан и и . росов, кот оры е реш али сь в ход еуказании, определ ении кри 1 . Необходимость изменений в цел . боеприпасов для ее уничтожения тических точек цели и выбор к чом клю ь стат перты, мож ет И мен но это , как считают экс по реализ аuи и их спо соб ности сил усп еху англо- аме риканс ких ж разруш ен ие и жертвы среди гра ограни чивать сопутствующее о дим тся , что этот воп рос нео бхо дан ско го нас еле ния . Считае при нов ых воз мож нос тей раз вед ки реш ать пут ем использовани я м оры кот по ей, uел о ч ить ч исл пла нир ова нии и строго огр ани ер� перты под чер кив ают , что теп будут нан оситься удары . Экс и щи вую тст тве ть бое при пас , соо нео бходим о тщател ьно выб ира к кон для екту оружия име нно точ ности и пор ажа юш ему эфф фун и , чтобы уни чтожить только рет ной кри тич еск ой точ ки uел что жен ия . кuи ю uел и без ее пол ног о уни аться новое оружие и так2 . в ходе операции будет использов еп еча ют, что если нов ые кон u тика действий. Экс пер ты отм 210
uи и nлан ирования я вля ются ключом к эффективности воздуш н ых ударов на основе эффектов, то С ША, возможно, недо оuен ивают эффект от nрименения н овых видов оружия , кото ры е будут исnол ьзоваться в ходе операu ии проти в И рака. У ч ит ывая nредварител ьную рекламу 1 О-то н н о й авиабомбы М ОЛВА и импульсных авиабомб для nоражения систем управ ле ния, возможны неnредсказуемые реакuии населения И рака. 3. Эксперты военно-воздушных сил считают, что уже ко вто рому дню конфликта план бомбометания из статического и за ранее предопределенного массива превратится в динамический, быстро меняющийся массив целей. Это будет вызвано обнаруже ние м новых uелей, выявлением новых приемов действия ар м ии И рака, а также с учетом маневра сил и средств коалиuии и противника. 4. Планируется, что первые дни войны позволят США и Вели кобритании получить необходимый опыт, который позволит скор ректировать планы боевого применения авиации. Эксперты от мечают, что в этой войне даже небольшие пробле м ы или преимущества в эффективности американского и британского бомбометания и методов план ирования будут вести к быстрым изменениям в ходе операuии . 5 . Ряд специалистов отмечают, что оценка повреждений бо евой техники и сооружений и в этой кампании будет значитель ной проблемой. И менно объективная оuенка нанесе н н ых по врежден и й позволяет успешно планировать воздушные удары . Однако уровень технологий все еще н е позволяет проводить оnеративный анализ результатов огневого воздействия , жертв среди гражданского населе ния, а также сопутствующих разру шен и й . 6 . Представители военно-воздушных сил отмечают, что США и Великобритания планируют наносить удары по объектам баг дадского режима и чувствительным к времени целям, отражаю щ им активное сопротивление армии Ирака, но не собираются бомбить страну в целом. И ме н но nоэтому, как отмечают экс перты, С ША и Великобритания стремятся nарализовать и унич тожить режи м , а не разрушать страну. Считается, что наносить Ракетно-бомбовые удары по населенным кварталам армия ко алиu ии будет, если это активно угрожает личному составу и боево й техни ке коалиuии. 21 1
7. Неуправляемое оружие также планируется применять в ограниченном количестве. Амери канское командование плани рует применять неуправляемое оружие в пропорции не более 30 %, в случае если возн икнет непосредственная угроза лич н ому составу и технике армии коалиции. План ируется, что в населен ных пунктах этот процент не превысит 1 0 % . 8 . Иракское оружие массового поражения и ракеты. Экспер ты П е нтагона отмечают, что оружие массового поражения и средства его доставки, а также ракеты иракской арм и и явля ются целям и первого приоритета при планирован ии ракетно бомбовых ударов. 9. В текущей кампании со стороны иракской армии следует ожидать масштаб11ого применения средств асимметричного воз действия, также будут массово применяться различные средства психологической войны, включая использование заложников, пре увеличение жертв среди мирного населения и др. 1 0 . Боевые действия в городских условиях не будут представ лять серьезной опасности для сил ко'ал иции. Американские экс перты отмечают, что архитеК1ура и застройка городов Ирака сегодня позволяет применять высокоточное оружие. Большин ство адми н истративных здани й окружено значительной сво бодной территорией, огороженной забором , что позволяет при менять по эти м целям управляемые ракет и авиабомбы без ущерба для гражданских строе ни й . В целом исход антииракской кампании показал, что мно гие разработа н н ые план ы в условиях динамически изменяю щейся обстановки не могут быть в пол ной мере эффективно реализованы .
Глава 3
Орга низа ция ра бот в обл а сти ин фор мационн ой в ойны в США и ряде други х стран
Взгл яд Мин ист ерс тв а об ор он ы США на п ро бл ем у разработ и п к и ри ме неп ил ин фо рм а ц ио нн ого ор у жия
Формиро ван ие организац и он ной структуры ин ф орм ациопн ы.х вой ск США С нач ала 90- х годов в С ША осуществляется ф р е орг ани зац ион ной структ уры и нф орм аци он ных в стерства оборон ы . В настоя щее вре мя кажды й вид воо руженн ых сил С ША и мее т сво и соб ствен н ы й цен тр и нформ аци онн оиv воин ы . Для реш ения поставлен ны х задач сегодня только в ам ках М ини стерства обо рон ы создан о уже более 30 стр укт ур . Ре реди н их мож но выд ели ть след ую щи е ( п о областям ком петенц ии) .
���: �=::
v
v
Защита информационных сис тем . ·
* Объед ине нна я раб оча я группа по защ ите ком пью тер ны х сетей (Joi nt Task F orce Сom put er Ne twork De fen se ) · * К о с м и ч е с ко е к о м а нд о в а н и е В С С ША ( S S с Co mm and ) ( в август 200 2 года объеди нен о со стр ате гич е ком анд ова н ие м); * На цио нал ьны й цен тр з . иты и н фраструктуры ( Nation al I nfrastructure Protectio n Сеntе
U
��
Рабочие группы реагирования на компьютерные инциденты (CERI) :
:� �
* Раб оча я гру ппа реа гир ова ния на ком пью тер ны е и н ци вое н н о- в озд уш н ых с ил С Ш А (А"I r F orc e С om put er Em erg enc y Re spo nse Te am ) ,· * Арм ейская раб оча я гру ппа реа гир ова ния на ком пьютер ны е и н цид ент ы (Army Co mp LI ter Е me rge ncy Res pon se Team) ; ден т ы
213
* Рабочая группа реагирования на комп ьютерные инци денты воен н о - морских сил С ША ( N avy Computer l nc ident Response Team ) ; * Рабочая груп п а реагирования на ком п ьютерные инци денты транспортного агентства М О С Ш А ( Defe nse Logist ics Agency C E RT) * Рабочая группа реагирования на ком пьютерные инци денты АНБ ( National Security Agency Х G roup) ; * Рабочая группа реагирования на компьютерные инци д е н т ы у н и верситета Кар н е г и М елл о н а ( Ca r n e g i e M e l lon U niversity C E RT/CC).
Ведение информационного противоборства: * Центр и нформационного противоборства В В С С ША (Air Force l nformation Warfare Center); * Пресс-службы сухопутных войск ( Land l n formation Warfare Activity) ; * П ресс-службы В М С С ША ( N aval l nformation Warfare Activity) ; * Центр и нформационного противоборства флота ВМС С ША ( Fleet l n formation Warfare Center) ; * Центр технологии и н формацион ного противоборства ( l nformation Operations Technology Center) .
Расследование компьютерных преступлений: * Отдел специальных расследований В В С С ША (Air Force Office of Special I nvestigations) ; * Директорат крим инальн ых расследований арм ии С ША ( U S Army C riminal l nvestigation Directorate) ; * В о е н н а я разведка ар м и и С Ш А ( U S A r m y M i l i ta ry I ntelligence) ; * Служба криминальных расследован ий В М С С Ш А ( N aval Criminal I nvestigation Seгvice ) ; * Служба кри м и нальных расследований Мин истерства обо роны С ША ( Defense Cri m inal l nvestigative Service).
Проведение операций в информациони ых сетях:
* Центр сетевых операций В В С С Ш А (Air Force Netwo rk Operations Center) ; 214
v
* Ар ме йск ий цен тр сетевы х оп е Раu и и (Arm y Ne two rk System s Operation s Cen ter) ; * Ко м пью тер но е и тел еко м му ни ка ци он но е ко ма нд ов ан ие В М С С Ш А ( N ava 1 Сo m p u t e r a n d Те ! e c o . m m u п i c at ioпs Command); * Це нт р без оп асн ос ти оп ера ци й в гло бал ьны х сетях ( G i obal Network Operati oпs Secu rity Cent er) . .
Обеспечен ие:
* Центр сов ме стн ых оп ера ци й п от с м нлова ния и упр авл ени я (Jo int Co mm and аn С t � f е ent er) �, * Це нтр со вм ест но го и сп ол ьзо ван ия эле ктр ом агн ит ного спе (Jo int Spe ctr um Ce nte r) ; ом пью тер ная суд ебн ая лаб . тор ия М и н а бороны ClilA (Do Computer F ore nsic L аЬоrаt о ; Аге нтс тво п ерс п ект и в н ы х о б ор о н н ы х иссл едо в а н и й ( Defe nse Advanced Research р . roJe cts Аgеп су) '· * П ун кт уп равл е н ия сов ме стн ы ми опер а иями по ед иноц му информац ионн о м у обе сп ече н ию деятель ност и подразделений арм и и С ША (Joi n t C4 1 S R Вa tt l e сent er) · * Арм еиская исследо ват ельская лаб ор ато ия (Ar my Research Lab ) .
� �� �� �� �� �
��
��
�
v
;
Разведка:
* Объед ин ен н ы й штаб 12 Ко ми тета нач ал ьн и ков штабов (Jo int Sta ff-1 2 ) ; * Раз вед ыв ате льн ое уп ра вл е М и н истерства обор оны (De fen se Inte llig ence Аgе nс Разведыватель ное аге нтс тво ВВ С С Ш А (Ai r l пte Agency) . l l ige nce
:��
СШ�
Прочие организации.· * Н аци он аль но е агентс тво п о аэ ро на вти (N at io nal ке и кос мон автике Aerona utics and S р асе Аgency) · * Объед и н е н н ы й це нтр о б ор он ны'х ис сл едо ва н ий (Jo int Warfare Ana lysis Ce пte r). На ур овн е государст ва все работы по ин фо рм ац ио нн ом у llротивоборству ко орди ни руютс я п омо защите шник ом президента по критич еской инфрастр укт уры . 2 15
Первый Це нтр информационной вой ны AF I WC (Air Force I nformation Warfare Center) был создан в сентябре 1 993 года в военно-воздушных силах С Ш А Центр территориально распо ложен на авиабазе Kelly ( штат Техас, г. Сан-Антонио). В поло жении о Центре его задачи определены так: << Центр AFIWC разрабатывает, поддерживает и развертывает средства борьбы с системами командования и оперативного управления про тив н и ка , планирует их о перативное применение, а также обес � печивает их приобретение и испытания>> . В военно-морских с илах С Ш А в августе 1 994 года создан Центр и нформационной войны N IWA (N avy Information Warfare Activity). Основной задачей этого Центра является исследова ние наиболее важных аспектов информационной войн ы, спо собствующих разрешению будущих конфл и ктов с участием во е нно-морских сил С Ш А В сухопутных войсках С ША проблемы информационной вой н ы решает Служба наземных и нформационных боевых дей ствий В С С ША L I WA ( Land l nformation Warfare Activity) . Место дислокации Службы: штат Вирджиния, форт Белвуар. Руководство всей деятельностью , связанной с проблема ми и н формационной вой н ы , в СШ А осуществляется М ини стерством обороны. Ответствен ность за решение всех вопросов, связанных с и нформационным nротивоборством, возложена на помощни ка м и нистра обороны по вопросам управления войсками , свя зи и разведки. Непосредственное руководство решением задач информационной войн ы осуществляет заместитель помощни ка м и нистра обороны по вопросам и нформационной войны. Для обес печения примене н ия информацион ных войск в соответствии с их предназначением предполагается создать спе циальные органы : 1 ) Центр планирования и координации по вопросам ин формационной войны (разработка системы планирования де ятел ьности по всем во просам , связанным с информацион ны м противоборством ) ; 2 ) Центр стратегического уровня п о отслеживанию п р и знаков начала информационной вой ны (сбор и анализ разве дывательной и нформаци и , определение призн аков начала ин формационн ых атак) ; 216
3 ) Це нтр по пр оnеде ни ю оп е ра ц и и� в област и защ иты от и нформа цио нн ого ору жия ( п едуnрежден и об е инф орм аци он ных ата ках та кт ичес кого ур о ня , л и к видац ия nос лед ствий ин формац ион ного на nад ен ия ) · 4) отдел rю разработк е �он ст к ц ии и ар хитектуры авто РУ матизирова н н ых сис тем (р азра б отка ед иных арх ите ктур и техническ их ста нда рто в в обл а сти средств и си сте м защ иты от ин форм аци онн ого ору жи я) · ' 5) групn у не зав ис им ых эк сп е ти з << Кр асн ую ко ма нду>> Р (ан ализ уяз ви мости авт ом атиз ир ов а нн ых си сте м , в том ч исле по средством осуществле ни я э ксn ер име нта льн ы х атак на авто матизир ован ные системы и их отдел ьн ые эл ем ен ты ) . О рга ни зац ио н на я стр уктур а и н фор ма ци он ны х во йс к nо сто янн о изм еняется и сов е р енствуетс я . Б о енн о -nолитиче ское � руковод ство C illA часто д иств ует методом <> : создается структура и з ате n ровер яется ее эфф е ктивн ость. В случае есл и стру ктура не о тве чае т n редъя вля ем ым к неи� тре бо ван ия м, она рас фо рм ир о вы вается ил и из ме ня етс я. П редставле нн ые ор ган иза ци он на я структу ра и нфор мац ион ны х вой ск и состав задач аем ых отдел ь н ы м и под ' ле н ия ми и н форм ацио разде н н ых оказыв ают, по мне н и воен но- политиче ског ю о руководств Ш А, их по сто ян но воз растаю ще е зн аче ни е , в том чи сле и n р и вед ен ии бо евы х де й ств и й .
:
�
-
�
���
��
Разработ�а сред ст в иu фор.маци оuuого во здействия и спос об ов их при.меuеu ия С по явл ен ие м пер вы х де структи вн ых nр огр ам мн ых средств Руководство С Ш А стр илос ь ис nол ьзо вать т акие средства для дости же ния п олитиче х и вое нн ых це ле й . в 1 990 году М ин ист ерство оборон ы С Ш А откр ыто объяви ко н курс на разработ ло к боево го деструкт ивн о го n рограмм н ого средства ' в ып олн я щ его следую щи е фу н кц ии .· * на руше ни е но рм ал ьн ого реж им а фун кц ио ни ро ван ия ли Ний свя зи и або нен те к и х к омплексов автом ати зир ован ных си стем вое н н ого наз нач е н ИЯ . * , ввод в автомати зир ов ан ны е си сте м ы ло жн Чии (де зи нф ой ин фо рм аор ма ци я пр от ив ни ка );
;�
К:
217
(в том чи сле многа обесп еч ен ия мо ди фи ка ци я пр огр ам М с пут ни ко в связи ) . еч ен ия бо рт ов ых Э В п ро гра мм на го об есп но го пр огр ам м вн едрен ие деструкт ив Пр елполагал ос ь, что до лж но ос ущ е зи ро ван ны е с истем ы ати ом авт в тва дс сре на го ни ка . м ра ди ос вя зи пр от ив ств ля тьс я по ка на ла ин форм ац иработка та ки х средств В н астояшее вр ем я раз ны ми тем ен ор я уск в СШ А продолжаетс он ного возде йс тв ия п ам и . ко мп ьютер ны х й по ис пользов ан ию Ко мп ле кс ме ро пр ияти CV CM (C om pн ter х получил назва ни е ля це ых ев бо в в со ви ру res ) . Virus Co unter me asu ру со в явл яет ся разни и ко м пьютер ны х ви да соз и р п Но вы м ган из мо в. Под ин х и нф ор ма ци он ных ор работка так на зы вае мы ис пользуется тер ом (в по сле дн ее вр ем я форм ац ионным организм тел ьн о короткий >>) по ни ма етс я от но си ия ен ож вл ет ак <<п н ми ается уп ра вл ен ие ма нд ) , котор ы м перел ко 30 (до нд ма ко р на бо захват и нфор чего осушествляется те ьта ул рез в , ом тер но й си ко мп ью урсов авт ом ати зи ро ван рес ых ьн ел ит сл чи -вы ма uи он но н а ма гн ит ны х но па мяти , пр ос тр ан ств а сте мы (оп ер ати вной ен и). , пр оuесс ор но го вр ем си тел ях и нф ор маuи и ати зи ро ванны е си ом авт в пр огр ам м Вн едр ен ие троя не ки х ть следу юш им и сп оан ируется осушествля пл ка ни ив от пр мы сте соб ам и: але н н ых ата к; ван ие м ме хан из мо в уд * и сп ол ьзо аu ио нн ые си мн ых зак ла до к в оп ер * в недре ни ем пр ограм ем ые на эк спорт; об есп еч ен ие , по ста вля сте м ы и пр огр ам мв ое пут ем ; * аге нту рн ым пр от ив ни ка . * по ка на ла м рад ио свя зи ен ие в поставме нто м явл яет ся вн едр мо м ны ль иа ип нu ри П удов ан ие ап их пе ри фе ри й но е обор и М В Э т ор сп эк на ля ем ые по л об ыч ны е уст то ры е ма ск ирую тся паратных закладок, ко ладки пр имен яю тся ни ки . Ап паратн ые зак ройства м ик ро эл ектро uи ал ьн ой ин фор и пер ед ачи ко нф илен для сб ор а, об ра бо тк и ма uи и . нф ор ма uи он ного об ов пр им ен ен ия и ос сп и тк бо ра от я Дл пе ри од ичес ое руководство С Ш А ск че ти ли -по но ен во оружия ествляется в ходе кото ры х осущ , ы гр и е ны ен во ит ю и нФ ки пр овод нн ую и нфор ма ци онну тве бс со на к ата ие ий и l-lмодел ир ован пол не ни я в ходе учен вы аи уч сл ы тн вес Из раструктуру. *
218
фо рмаиионных атак на реал ьно функuионирующие с истемы. Основные результаты атак· дезорганизаuия фун кuионирования автоматизированных сиетем и снижение доступности информаuи и . Соответственно , в ходе учений осуществляется поиск слабых мест в системе защиты ин формаu ии автоматизированных систем различного назначения. ·
Подготовка вые для веден.и
и ва,?i н.ъ�х кад ров ��:фО:ри_!а�.,.��о�� "'"' 0U в ОU'Н.ЪL
Для реал изаци и планов и нфо р м ационной войн ы , в том числе применения информационного оружия , тре б уются вы сококвалифиuированные кадр ы . И х подготовка в США осуществляется в Уни верситете национальной обо раны ( г. В ашинг тон ) ' где создана соответствую шая спеuиальность. По данной специальности обучаются п редставители всех видов и ролов вооружен ных сил С Ш А. В июне 1 99 5 года проведен первый выпуск из 1 6 офицеров , подготовле н н ых п о всем аспектам информационной войны - от защиты против ко м пьютерных атак до использования виртуальн ои реальности в организации планирования боевых действ И И . В о время уче н ий в мае 1 99 5 года в Форт-Ливенворт, шт. Канзас, где расположен ко маидно- штабной колледж арми и С ША ' пехотная дивизия числ ениостью 2 0 тысяч ч еловек, ос нащенная современными с истемами обработки данн ых и высокато чн ым оружием противостояла превосходящему ее втрое армеискому корпусу условного п ротив н и ка. И спользуя компьютеры , а также разл и ч н ые датч ики и сенсорньIe устроиства, которые лучше <<ВИДЯТ>> неприятеля н а поле боя , дивизи я , п о ел овам представителя учебно о омандования сухопутных войск США бригадного генерала . еллога, «Просто задавила>> противника . В июле этого же года в воен ноком колледже США в Н ью порт состоялись круп номасшт г. Ie учения, в ходе котор ых отрабатывались с пособы выведен ия из строя ком п ьютерн ых устройств противника. Кроме этого, введены в учеб н ых заведениях М ин истерства обороны С Ш А (а также в отдельных граждане ких высших учебн ых заведен иях) курсы по обучению вопросам ведения и н -
�
�
�
,
�
{;
����
219
ани онн ых бое вых дей ств ий (вы фор мац иан ной вой ны и информ зан нос тей ) в усл ови ях при ме пол нен ия фун кци ональ ных обя онн ого оружия . Орг ани зов ана нен ия п рот ивн ико м информ аци ин спе циа льн ост ям <<за шита от подготовка спе циалистов по . ей>> сет м ини стратор систем и фор мац ион ного ору жия >> и <•ад инт она и Гор а, вып уще нном В изв ест ном мем ора нду ме Кл о, и нач ала сво ю жиз нь Н аци в 1 99 3 г., с которо го, собств енн о ся рнт гово , I) I N ( аструктура онал ьна я и нформа цио нная и нфр СШ А явл яется <<до сти жен ие ью цел й том , что стратег иче ско и ентал ьно й нау ке, математике мирово го л идерства в фундам кон в тво ряя в жиз нь иде и N l l , тех ник е>> . П оследовате льн о пре о й про курор С ША Дж ане т Рен ц е февраля 1 998 г . ген ерал ьны защ ите нац ион аль ной и нфра объ яви ла о создани и Цен тра по e Protect ion Cen ter) . Нар ащи структуры ( Nat iona 1 l nfrastru ctur восходстве и создавая ком пь вая отр ы в в тех нол оги чес ком пре . нно идет к пос тавл енн ой цел и юте рны й щит , Ам ери ка неу кло и ию опр ият ий п о создан П редставлен ный ком пле кс мер го ору жия по каз ыва ет осо бую при мен ени ю и нфо рма цио нно А отводит этому виду воо р�е рол ь, кот ору ю руководство С Ш ити чес ких и вое н н ых цел еи в ний как средству достиж ен и я пол сов рем енн ой вой не.
А Подход адм ини страци и СШ опа сно сти без ной к обе спе чен ию инф ормац ион ры ту раструк инф ормаци онн ой инф Кли нто на в области заш иты Деятельность адм и нис тра ции берет сво е нач ало с фор мирова кри тич еск ой инфраструктуры а нфр и й по защите критич еско н и я П рези ден тек ай ком исс ии re sion for Crit ica1 I n fras truc tu стр укт уры ( Pre side n t ' s Com mis ы й док лад этой ком исс ии выя Pro tect ion) в 1 996 году . Отч етн р й без опа сно сти С Ш А в и нфо вил уяз вим ост и нац ион ал ьно в ком исс и и был и пол оже ны м аци онн ой сфе ре. Ито ги работы ин ия чен спе ити ки в области обе осн ову пра вительстве нно й пол ры, кри тич еск ой ин фра стр укту фор мац ион ной без опа сно сти ан пис иве пре зидента NQ 63, под сфо рмулирова нно й в Дир ект 3). ной в июн е 1 998 года ( P D D-6 то зид ент а, обозна чен ных в э и пре й и зан ука е ени Во исп олн ин аци ональн ый пла н защ иты дир ект иве , был разработан Н v
220
формаиион н ых систем С ША, подписанный президентом 7 ян варя 2000 года. Согласно этому плану, адм и нистрация Клинтона получи ла 2 .03 м иллиарда долларов из федерального бюджета в 200 1 фин ансовом году для выполнения работ по защите критичес кой инфраструктуры . Среди основных программ, изложен ных в пла не, наиболее знач и м ы м и я вляются следующие программы. П рограмма по формированию Федеральной службы ком пьютерной подготовки и обучения (требуемый объем финан сиро ван ия - 25 м иллионов долларов). Эта программа направ лен а на улучшение эффективности привлечения и удержания высококвалифицированной рабочей силы в правительствен ных учрежден иях, включая увеличен ие ч исщ:нности квал ифи цированных специалистов в области и нформационной безо пасносги. И нициатива состоит из множества мероприятий . Одно из них - это программа, в которой федеральное правительство через Н ационал ьный науч н ы й фонд оплачивает двухлетнее ву зовское или послевузовское образование в сфере ин формаци онной безопасности в обмен на подписание контракта на го сударствен ную службу в подраздел е н и я х и н формационной безопасности. Обучение должно проходить в течение двух лет в школах с учебными п рограммами, аккредитованн ы м и в обла сти информационной безопасности. Студенты, участвующие в програм ме , должны п роходить летнюю практику в правитель ствен ных агентствах, а также посещать тематические научно практические конференции. Вторая программа связана с формированием Центра по вы шения квалификации в области и нформационных техноло гий (CI ET) . C I ET должен обеспечить переподготовку работаю щих адми н истраторов федеральных информационных систем и спе циалистов по ин формацио н ной безопасности . П редпола гается, что руководство CI ET будет осуществляться Департа ме нто м управления персоналом . Обучение будет предлагаться уЧастн и кам , отобранн ы м на конкурсной основе как внутри са м их федеральных ведомств, так и в сторон н их организациях. Третья программа предназначена для обучения учащихся средн ей школы и преподавателей , а такж� ш и рокой публики по вопросам информационной безопасности. 22 1
е про Ч етвертая прогр амма долж на продв инуть пони мани х слуальны бле м и нфор мацио нной безоп аснос ти среди федер �·
оля (треП остоя нно действующая групп а экспертного контр ров) . П о долла нов иллио м 5 буе м ы й объем фина нсиро вания ие та налич тона, Клин ации мнен ию представителей адми нистр кон о ртног экспе : кой групп ы дало бы возможность постоя нного оннои рмаци инфо � плана м и н н е внутр по работ троля за ходом зу уязви безоп аснос ти агент ств, о ходе иссле дован и и по анали ны Н ац и мости и т .д . Групп а долж на и меть поддержку со сторо . логии техно и ональ ного И нститута стандартов ем ы и Феде ральн ая сеть обн аруже н и я вторжения (требу ET FIDN . ров) объем финан сиров ания - 1 0 милли онов долла пра х я вляется сетью обнаружени я вторжений для граждански М истерство вительствен ных агентс тв. Следует отмет ить, что и н ужен ия втор обнар сети е венны собст оборо ны и АН Б и меют их , а также с собой между ы жен и я . Все вместе они будут связан БР. Ф уры трукт Н ацион альны м центр ом защит ы и нфрас тым и откры Форм ирова ние и нфрас трукт уры управления (7 ации ключа м и средств Кl'иптограф ическ ой защит ы и нформ РКI) ( м иллио нов долла ров) . И нфраструктура откры тых кл ючей е со ально денци конфи ее оронн двухст ь позво ляет устана вливат кана ным оступ общед о п и нност едине ние с прове ркой подли элект лам связи . Эта структура весьм а а ктуаль на для систем тв, агентс х ы н н � в ронно й торго вл и , а также для правительст ка дчи подря чтобы упростить проце сс обмен а и нформ ациеи с ю 7 экс м и и клиен тами . Эта и н ициат ива включ ает реал изаци твах. перим енталь ных прогр амм в различ ных федеральны х агентс (50 И н ститут защит ы и нформ ацион ной и нфрас труктуры стануг ва средст эти что м иллио нов долларов) . Предп олагалось, ого Н а основ ой фонда исследован и й и разработок , испол ьзуем ST) для l (N циональным институтом стандартов и техно логий быть пр поддержки исследован и й , котор ые и наче не могли предп ри веде н ы федеральны ми агентствами или частн ы м и нньrе мацио инфор ие текущ все тия м и . В настоящее время почти нт аге в идуr ти аснос безоп исследовани я по инфор мацио нной ть. аснос безоп ствах, обесп ечива ющих нацио нальн ую ческо и ин в февра ле 2003 года Коми ссией по защите крити на страфраструктуры при прези денте С ША была обнародова v
�
v
222
_
тегия нацио нальн ой безоп асности кибер пространства. Этот до кумент является разви тием работ ы Коми ссии в облас ти обес печ ения безоп аснос ти крити ческо й инфраструктуры . Страте гия нацио нальн ой безоп асности кибер прост ранства явл яется одни м из базов ых докум ентов , отраж ающи м пози ци ю н ы неш ней адм и н истра ци и США на пробл емы обесп ече ния нацио нальн ой безоп аснос ти стран ы в XXI веке , отраж ен н ой в новой страте ги и нацио нал ьной безоп аснос ти С ША и стратегии внутренней безоп асности , котор ые были также пред ставлены ш ироко й общес твенности в сентябре этого года. Работы по обесп ечен и ю безоп аснос ти инфор мацио нной инфраструктуры государства в С ША были начат ы после изда ния п резид ентека й директивы PDD- 63, определ ившей поня тие <<крит ическ ой и нфраструктуры>> . В ходе прове денны х работ в январ е 2000 года прези денто м Клинт оном был подпи сан План защит ы нацио нальн ой инфор мацио нной и нфраструкту ры , по ложив ший начал о орган изаци и специ ализи рован ных структур по обесп ечени ю нацио нал ьной безопа сност и в и нформ ацион ной сфере . В ходе реали зации этого Плана в США был создан ряд специ ализи рован н ых подразделен и й , прове дена работа по совер шенст вован ию закон одательства в области инфор маци онной безопа сност и. П режде всего, измен ения коснулись общег о контекста до кумента с тем , чтобы он полне е соответствовал основ ны м прин ци пам , изложенным в новой Стратегии нацио нал ьной безо пасн ости С ША. Согла сно Нацио нал ьной страте гии безоп асности кибер п ростран ства , США оставляют за собой прав на превентивные о
действия в киберпространстве в отношении враждебных госу дарств, в случае если их политика угрожает или в обозримом будущем будет угрожать национальным интересам США. Кро
м е того, С ША оставляют за собой право на адекв атный ответ в случае нападения на и нформ ацион ные систем ы из кибер прос транств а , а не огран ичиваются юриди чески ми вопро сами и слуш аниям и в суде п о факту наруш ения защит ы и нформ аци онных ресур сов. Значи тельн ая часть докум ента посвя щена вопро сам раз граниче ния полно моч ий по обесп ечени ю безоп аснос ти в ки б ерпространстве между Департамен том внутрен не й безоп ас223
ности , U PY и Ф Б Р . Согласно этому документу, на U PY и Ф Б Р возлагаются обязанности по нейтр ал изации деятельности враж дебн ых государств в киберпространстве , н аправленной на по лучение разведывательной и нформации . На Департамент внут ренней безопасности возлагается обязан н ость обеспечения бесперебойной работы компьютеризированных систем в раз л ичн ых сферах критической и нфраструктуры С ША, а именно: в с истеме водоснабжения, э нергосетях, на транспорте и др. В ближайшее время одной из основных задач станет созда н ие единой информационной сети , объеди няюшей базы и бан к и данных всех 22 федеральных агентств, вошедших в Департа м е н т в н утрен н е й б е з оп ас ности . О с н о в н ы е ус ил и я будут сосредоточены на разработке биометрических систем аутенти фикации , програм м наго обеспечения добывания и анализа дан н ых (data mining) и развитие геоинформацион ных систем. Н а решение проблем, стоящих перед Департаментом внут рен ней безопасности , будет также направлена и работа Пра в ительствен ной ассоциации электроники и и нформационн ых технологий ( G EIТA), которая планирует в 2003 году потратить около 74 миллиардов долларов на разработку проектов обеспе чения информационной безопасности и развития и нформаци онной и нфраструктуры С ША. В частности, планируется потра тить 1 , 2 миллиарда долларов на создание автоматизированной с истем ы слежения за и ностранными гражданам и , въезжающи ми или проживающими в С ША, предназначенной для Служ бы иммиграции и н атурал изации . П ентагон также планирует потратить в 2003 году около 1 0 м иллионов долларов на создание единой базы дан ных по тер рористическим организация м и отдельным террористам. Ис пол нителем проекта будет являться Управление и нформаци онного взаимодействия ( lnformation Awareness Office) Агентства перспекти нных оборонных исследован и й ( DARPA). В целом следует отметить, что после внесения изменен ий новая редакция Н ационал ьной стратегии безопасности кибер пространства СШ А стала теснее взаимосвязана с двумя други ми осионополагающим и документами, определяющими пози цию адми н истрации С Ш А к вопросам безопасности это Стратегия национальной безопасности и Н ациональная стра тегия в нутренней безопасности , которые также были прин яты -
224
в 200 2 году. Осн овн ая иде я все х тре х док уме нто в отход от кон це пци и сдержи ван ия в пол ьзу кон цеп ции пре вен тив ных уда ров , а также гла вен ствующая роль С ША во всех сферах жи знедеятель ности сов рем енн ого общ еств а , вкл ючая и ин ф орм аuион ную сферу. _
О реа лиз а ц ии На цион аль ног о план а защ иты инф ор ма ц ион н ых сис тем США В ян варе 200 J год а пре зид ент ом СШ А был подготовле н и представле н в Кон грес с еже год ный отчет 0 продел анн ой раб о те по реал иза ции �сно вн ых пол оже н ий Дир ект ивы пре зид ент а PD D-6 3 (пр инятои в мае 1 998 года) об органи зац ии раб от по защ ите кри тич ес ки важ ной нац ион ал ь н о й и нфр аст рук тур ы . ( R��ort ofth e Pres 1den t of the Uni ted Stat es on the Stat us of FederaJ Cпt 1cal I n fras truc ture Pro tect ion Act iviti es, J a n 200 1 htt р .·;; . www .pcc 1 p.go v) . '
Осповпые паnравлепия работ М в ипистерстве оборапы США Сог лас но отч етн ому докладу пре зид ента С ША за про шед шии год, М и нистерство обо рон ы СШ А доб ило сь зна ч ите ль� ого про гре сса в защ ите кри тич еск ой и нфраструкт уры (cri tica l Infrastructu re protect ion, CI Р) , сосредото чивая сво и уси лия по трем глав н ы м нап равлен ия м : - обе спе чен ие и нфо рма цио нно й безо пас ности информ а ционн ых систем ; - продолжен ие работ п о про грам ме <<У2 К>> вкл юча ющ ей разработку и реал иза цию про грам м тест иро ван � я реш ени й н а сов м ести мость с <<пробл емо й 200 0 года>> с цел ью обеспе чен ия защ иты кри тич еск ой инф раструктуры ; отм еча ется что ряд вы полне нны х в рам ках э той про грам мы работ прод� мон стр иро вал возм ожн ост ь про веде ния работ с информ аци онн ой инф � Растру кту ро й л юбо й слож н ост и , с п осо бно сть опр еде л ить зви мы е места в структуре, которы е могут пов леч ь отказ, а КЖе быстро исп рав ить их с наи мен ьши м и затратам и; - рас шир ени е научно -исследоват ельс ких разработок в об ласт и защ иты кри тич еск ой и нфраструктуры . �
�=
8 С. Н . Гр11няев
225
мме обе спе чен ия безо пас Клю чев ым эле мен том в про гра анс тва М и нистер ство м оборо нос ти информ аци онн ого про стр его разработчи кам и << Defense н ы является подход, наз ван ный ) . Информ аци онн ые системы , i n - Dep th>> (<< Глубокая обо рон а>> этого нри нци па, состоят из п острое н н ые с исп оль зов ани ем нос ти и про uедур, исп оль зую мно гослой н ых сис тем безо пас опр ият ия по защ ите и � фор ма щих акт ивн ые и пассив ные мер щих неп равомо чны и доступ цио нн ых ресурсо в, предотвращаю иро ван ная обо рон а защ ищает к и нфо рма ции . Глубоко эше лон сы , фор мируя пол ити ку сдер кри тич еск ие ресурсы и про цес ост и про грам м н ых средств жив ани я , рас шир яющ ую возм ожн безо пас ности сети . Считается, обе спе чен ия информ аци онн ой ник а тратить собстве нны е ре что так ой подход заставит против енн ых сло ев защ иты пре ж сур сы при преодол ени и м ножеств воздействовать н а фун кци о де, чем он дост игн ет спо соб нос ти ем. Такая слоистая кон цеп ция н ирован ие инф орм ационн ых сист ал ьно исп ользовать возм ожн о безо пас ности поз воляет мак сим м ини миз иро вать доп олн ител ь сти ком мер ческ их техн оло гий и имы для сов ерш енство ван ы е и нвес тиц и и , которы е необход ни я ком мер чес ких техноло гий . положе на тесн ая и нтег Эта техн оло гия в осн ову которой и совр еме нн ых техн оло гий , рац ия спо соб нос т�й пер сон ала иты локаль ных выч исл ител ь осн овы вается на орга низ аци и защ в кри тиче ско й и нфраструк ных пространств отдельн ых объекто ы>> ), гран иц анклав а и сети туры (наз ываемы х также <<анклав ет эти анк лавы , а также обес ком мун и каци й , которая связ ыва оры отм ечаю т, что сегодня печ ива ющу ю и нфраструктуру. Авт устр ани ть уязв имо сть инфор о н и не в состоян и и пол ностью расс чит ывают, по кра йне й мац ио н н ых систе м , одн ако они последст вия . мер е , существ енн о смя гч ить их
ализации базовых Основные .мероn риятия п о ре » -к онцеnций ((глу бо-кой обороны ense -in- Dep th» М и нистер Для реал иза ции концеп ции << Def в опр ият ий. Так , нап рим ер, ство обо рон ы вып ол няет ряд мер а ерстве разверты вается и нфр : н астоящее врем я во всем м и нист кои ичес граф пто кри средств структура для обе спе чен ия работы еу ы м кл ю ч о м ( Pu Ь l i c К т ы р отк с и и ц з а щ и т ы и нфо р м а 226
I n frastructure, P K I ) на основе стойких кри птоалгоритмов. Счи тается, что эта система позволит обеспечить непреры вное ш иф рован ие информации , передаваемой по каналам связи , а такж е у с л у г и ауте н т и ф и ка ц и и дл я « ч у в с т в и т е л ь н о й , н о несекретной>> информации , а также обеспечит улуч шен ное уп равление доступом к информационным системам и компьюте рам . Предполагается также, что в будущем эта система обеспе чит безопасность секретной и нформаци и , передаваемой по незащищенным каналам связи сетей общего пользования. По литика, при нятая в М ин истерстве оборо н ы , по развертыва нию P KI была подп исана представителем м и н истра обороны в мае 1 999 и обновлена в августе 2000 года. Эта политика уста навливает срок в октябре 2002 года, когда все воен нослужа щие , гражданский персонал и ряд сотрудников из ч исла ре зервистов будут иметь «типовую карту доступа>> (Common Access Card) на основе смарт-карты со встроен н ы м м и кропроцессо ром, которая будет содержать цифровые сертификаты P KI министерства с ин формацией о пользователе . П редполагается, что все служащие М ионобороны (прибли зительно 3 , 1 м иллиона человек) будут и меть цифровые серти фикаты к октябрю 2002 г. На момент подготовки президентс кого докл ада б ыл о подготовл е н о п р и бл и з и тел ь н о 4 3 0 0 0 сертификатов (армия - 1 4600, флот - 3 1 00 , воен но-воздуш ные силы - 1 0300, военная пол иция - 2700, другие - 1 2700) , подготовлены сертификаты для 26500 серверов электронной почты, 2900 сертификатов обслуживающего персонала, а так же 1 07 сертификатов для использования в сети N I P RN ET. В 200 1 году планируется подготовить еще около 1 ,3 м иллиона сертификатов. Вместе с работой по созданию PKI проводятся мероприя тия по внедрению более стойкой технологий ш ифрования с те м , чтобы обеспечить необходимый уровень криптастойкости на уровне с быстрыми изменениями в области и нформацион ных технологий и методов криптоанализа. Отмечается , что Мин истерство обороны активно разви вает соответствующие п рограммы с целью модернизировать методы и технологии безопасной передачи голоса и данных непосредственно на ра боче е место сотрудников министерства, а также совершенство вание безопасных технологий для сетей радиосвязи . 227
П ерерабатывается програ мма М и нобор оны << И нформ аци , пре он ная и н и циатив а>> . Тем п ы реал изаци и этой програ м м ы ной дусматриваю шей форми ровани е Глобал ьной и нформ ацион резко время щее настоя в ) G I G rid, сети ( G lobal l nforma tion G тся возросли . Именн о Глобал ьной инфор мацио нной сети отводи ного ацион нформ и главна я роль в достижени и и удержа нии п ревосходства. П ол ит и ка и н фор м а ц и о н н о й безопа сности Глобал ьной в и нформ ационн ой сети за номеро м 6-85 !О была подп исана по ия ан требов только не ет м ае 2000 г. Эта полити ка включа обеспе чению конфи де нциаль ности и нформ ации, но также и ее доступ ности, целостности и потреб ности в усилен ной иден тифик ации и предоставлен ии отказоустойч ивых услуг.
О совершенствовании судебной п ра-кти-ки в области -ко.м.пъютерных п ресту плений Одной из наиболее важных из ч исла выполн енных работ я вляется сущест венное продви жение по пути соверш енствова ния приемо в и методов работы с доказательств ами ком п ью терн ых преступлени й , что имеет большо е значен ие при прове с д е н и и рассле до в а н и й л ю б ы х и н ц и д е н т о в , с в я за н н ы х 999 1 я сентябр 24 Так и. примен ением вычисл ител ьной техник и года была открыта Компь ютерна я судебн ая лаборатория М tory, Labora нистер ства оборон ы ( Defe nse Compu ter Forens ics DC F L) . Это - одна из наиболее совреме нных структур, пред назнач енная для обработки ком пьютер ных доказательств в пре � ступле ниях и мошен нич ествах, а также при проведен ии ко и, и изац н орга всех для й и т трразв ед ы в ател ь н ых м е р о п р и я иссле ные ватель проводящих кри м и нальны е и контрр азведы з но-во Боен дован ия. Управл ение специальных исследовани й о душны х сил С ША определено в качест ве И сполн ительн ог агентства для DCFL. аВ настоя щее время DCF L и меет 42 позици и для исследов ком тывать обраба яющие телей и судебн ых приста вов, позвол ор п ьютерн ые доказательства наряду со звуков ой и видеои нф от не: о диапаз мацие й в судебн ых делах в самом ш и роком на шпио и детско й порно графи и до вторжени й в компь ютеры ФБ Р жа. Эта лаборатория министерства обеспе чивает поддержку 228
п о вопросам расследования компьютерных преступлений. Спе циал исты DCFL уже накопили определенный потен циал и н а вык работы с инструментал ьн ы м и средствами анализа ин формации в ходе ряда успешных мероприятий по идентифика ции групп хакеров, а также при нейтрализации уязвимости в н ескол ьких контрразведывател ьных операциях, связан ных с деятельностью по защите национал ьных сетей Э В М . Среди пос ледних - такие нашумевшие мероприятия как <<Солнеч н ы й восход>>, << Цифровой демон>> и <<Л абиринт лунного света>> ( <<Solar Sun rise>> , << Digital Demon» , << M oo nl ight M aze>> ) .
Фор.м.ироваиие с п ецподразд елений -ко.м.пъютерной обороны Говорится также и об улучшении способности акти вно за щищать и нформационные систем ы и ком пьютеры. Для этой цели была создана Объединен ная оперативная группа по за щите компьютерной сети М и н истерства обороны (Joint Task Force for Computer Network Defe nse, JTF- C N D ) , а главноко мандующий косм ического командования принял полную от ветственность за защиту сетей Э В М м инистерства с 1 октября 1 999 года. Как отмечают авторы отчета, в ходе инцидента с вирусом <<М елисса>> в марте 2000 года JTF-CN D, совместно с Группой реагирования на чрезвычайные ситуации с вычис л и те л ь н о й те х н и ко й М и н и стерства оборо н ы ( Co m p u t e r Emergency Response Team, C E RT), оказалась способной быст ро оценить угрозу, сформ ировать оборон ител ьную стратегию и направить ход соответствующих оборонительных действи й . Далее, в мае 2000 года, в ходе эпидем и и ком пьютерного вируса << LOVE L ETTE R>> был продемон стрирова н еще оди н пр имер четких действий JTF- C N D. Персонал J T F быстро иден тифицировал поте нциальное повреждение и обеспечил своев ременное уведомление подразделений, служб и агентств м и н истерства, которые позволили и м эффективно ответить н а вторжение . С 2000 года М инистерством обороны начата работа с со юз н иками по вопросу обеспечения информационной безопас ности: Канада и меет официального представителя, работаю щего в JTF-CN D, развивается система разделения и нформации 229
между М инистерства ми обороны в соответствии с основн ыми положен иями М еморандума о понимани и и Кон цепции дей стви й , подписанн ы м и с канадской стороной. П роведевы работы по создани ю системы си гнал изации при обн аружен и и уязви м ости и н формацио н н о й безопасн ости ( I nformation Assu rance VulneraЬility Alert, IAУА) для распреде ления и нформации об уязвимости всем подразделени ям и служ бам М иноборон ы . В 1 999 году этой службой было подготовлено и выпущено 1 1 предупрежде н и й ( IAУТ) , 3 бюллетеня ( IAYBs) и 20 техн ических консул ьтаций. В 2000 году были выпущены 3 предупрежден ия, 3 бюллетеня и 9 техн ических консультаций . Агентство и нформацион н ы х систем М и н оборо н ы ( Defe nse I nformation System Agency, D I SA) сформировало банк данных для немедленного распределени я и нформации об уязвимости каждому администратору системы вместе с краткой и нформа цией о возможны х ответных действиях по локал изации последствий.
Обу-чение nере опала
Чтобы повысить качество академического образования в области и нформационной безопасности , Агентство националь н о й безопасности сформировало в 1 999 году центры послеву зо вского образования по информационной безопасности , а в 2000 году значительно расширило программу, включив в нее 1 4 ведущих уни верс итетов С ША Университеты отбирал ись на основании глубины и зрелости их учебных программ в области и нформационной безопасности в соответствии со стандарта м и , предложен ны м и Комитетом по безопасности телекомму никационн ых и информационных систем н ациональной безо пасности ( National Security Telecommunications and lnformation Systems Security Committee, N SТISSC).
Формирование единой оцеюси состояния ипфор.мациоппой безоnаси ости в МО Интересной работой является развитие единого процесса формировани я и самой метрики, посредством которой м и н истр обороны может объективно оценить и ясно сформулировать статус боеготовност и министерства в области и нформацион ной безопасности . Этот процесс будет применен во всем м и нистерстве для взаимодейств ия как с боевы ми, так и не бое в ы м и подраздел е н и я м и и службам и . В качестве итогового результата работы станут: статус боеготовност и в части ин формационно й безопасности , формализован ные требования на ресурсы для обеспечения информацион ной безопасности , ис ходные данные для формировани я или пересмотра политики М иноборон ы в области и нформационн ой безопасности . П ред полагается, что метрика будет иерархически структуриров ана на пять уровней иерархии . Эти уровни соответствуют пяти кри тическим и ндикаторам успеха: люди, мероприятия, обучение, оборудован и е , инфраструктура.
Одн и м из серьезных достижен и й признается то, что сфор м ированы и реализуются программы всестороннего обучения, трен ировки и осведомления ( Education, Training and Awareness, ЕТА) военнослужащих, гражданского персонала и служащих по контракту М и нистерства обороны. Для всех пользователе й и нформационных систем установлен необходим ы й минимум базовых знаний в области и нформационной безопасности, без которого они н е могут быть допущены к работе, при этом весь персонал должен проходить ежегодную переподготовку. Допол н ительно к этому для всех администраторов как засекречен н ых, так и несекретных систем требуется и меть сертификаты на допуск к работе. Соответствующие программы сертифика ции будут внедрены в те кущем году. Для совершенствования обучения Управление п рограмм по и нформационной безопас н ости ( Information Assu rance Program Office, IAPMO) Агент ства информационных систем М О подготовило и распростра няет м ножество компакт-дисков и видеофильмов с материало м по курсам обучения. Этот материал ш ироко доступен всем фе деральным структурам.
За прошедший год утверждена кон це пция действий вирту аль ной информационной организации объединен ного резерва ( J o i n t Reserve Component Virtual I n formation O rganizati o n , J RYI O), которая обеспечи вает поддержку совместных инфор-
230
23 1
Формирование виртуаль пого резерва
маиионных операций Агентства и нформационных с истем М и н истерства обороны , АН Б , Объединен ного центра информа цио н н ых операций (Joint l n formation Operations Center, J I O � ) , Технического центра и нформацион н ых операций ( l nformatюn Operations Technical Center, I OTC) и Объеди ненной опера тивной групп ы по защите ком пьютерных сетей М инобороны (JTF-CN D). Структура и функции поддержки J RV I O Приспо соблены для выполнения роли активного компоне нта (напри мер, J RV I O поддержка де йстви й J I OC выпол н ят а ктивные фун кции в пределах миссии J IOC). П р и этом у организации нет других функци й , кроме функции проведения виртуальных действий . Руководство J RV I O гарантирует, что де йствия резер ва оперативно изменяются в зависимости от миссии подразделений , в поддержку которых выступает резерв. Л юбая м иссия по обеспечению информаuионнои безопас ности , п роводимая одной из поддерживае м ых орган изац и й , будет открыта для управления задачами J RYIO. Так, если н а объединенном уровне D I SA проводит действия по обеспече н и ю информационной безопасности с целью защиты И н фор мационной инфраструктуры М и нистерства обороны ( Defense I n formation I nfrastructure, D I I ) , то в этом случае все действия в ыполняются через Центр обеспечения функционирования и защиты глобальной сети ( Global N etwork Operations and Security Center, G NOSC) , центры обеспечения функционирования и защиты региональных сетей ( Regional N etwork Operations and Security Centers, RN OSCs) , груп пу реагирования на чрезвы ч а й н ы е ситуации с вычислительной техникой М и н истерства обороны (DOD CERT). Координация со службам и и другими агентствами , координация с промышленностью и множеством других внутренних подразделе н и й М О , а также организация внешних контактов лежит на J RVIO. Далее Управление информационной безопасности А Н Б в координации с D I SA и под пол итическим руководством ASD/ С З I проводит действия п о обеспечению информационной бе зопасности в поддержку М и нистерства оборон ы и других пра вительствен н ых отделов и агентств. Считается , что добавление поддержки J RV10 к этим мероприятиям расш ирит их способ ность оперативно реагировать на быстрорастущие вызовы ин формационной безопасности. �
232
Деятел.ъностъ КНШ и видов командования видов В С ар.мии США no nроведению работ в области инфор.мационной безоnасно е ти Председателе м Комитета начальников штабов (Chairman of the Joint Chiefs of Staff, CJCS) выпущено руководство для командующих и штабов Объединен н ых командований, служб и агентств по улучшению систем ы оповеще н ия об уязвимости в информационной сфере ( IAVAs) . В Объединенном операти вном плане 1 999 года космичес кое командование ( S PAC ECOM ) обозначено в качестве руко водящей структуры по обеспечению защиты ком пьютерн ых се т е й М и н о б о р о н ы ( c o m p u t e r n et w o rk d e fe ns e , C N D ) и противодействи ю нападениям на сети Э В М (compllteг network
attack, CNA) . В директиве CJCS также отмечалось, что Объединенный штаб включает мероприятия по CN D во все оперативные и долгосрочные план ы боевой подготовки . Отдельно рассмотрены вопросы , реализованные Директо ратом ком муни кационных и ком пьютерных систем и систем у правл е н и я , контроля О бъеди н е н н ого щтаба (Command, Control, Commllnications & Computer Systems Directorate, J -6) . Отмечается , что это подразделение полностью укомплектова но и готово к выполнению и н струкции CJC S I 65 1 0. 0 \ С по оп ределению м и н и мума информационной безопасности (по 55 параметрам ) , требуемого для подразделен и й , служб и агентств М инистерства обороны На сегодня ш н и й w )Мент в Дире кторате J - 6 объединены несколько оперативны> рабочих групп п о Пj)облеме и н фор мационной безопаснос ·и в рамках одного комитета, который докладывает Воен но й ...::оллеги и по электрони ке и ком муни кациям ( M ilitary Commнnicflt ions- E1ectronics Board , М С Е В ) . Работа комитета п р и вела к существ е нному сокращению уяз вимости мобил ьного программнаго кода ( н а основе и нтер нет-технологий ActiveX и J ava) в и нформацио нных с истемах М инобороны. Совместно с другим и подраздел ениями Директорат рабо тает над формализацией метрики боеготовн ости в части и н формационно й безопасности и е е включени и в ежемесячн ое 233
Объединенное сообщение о готовности (Joint Monthly Readiness Report, J M RR) , которое объединяет данные об информацион ной безопасности , переданные в сообщениях боевых расчетов дежурных смен. В сухопутных войсках сформирована программа усовершен ствования безопасности сети ( N S I P) в качестве армейской стра тегии по осуществлению кон цепции М и нистерства обороны <> . В рамках этой программы создана инфра структура групп реагирования на ком пьютерные инциденты (ACE RT). ACERT принимает все сообщения о вторжении и поддерживает пользователе й во всем мире в вопросах обеспе чения необходимой защиты и возможных вариантов ответа на нападения на системы и сети. Директорат 16 и Военная коллегия по электронике и ком муникациям ( МСЕВ) финансировали разработку п ол итики применения мобильного программнога кода, которая была под п исана 7 ноября 2000 года. П редполагается, что выполнение политики применения мобильного кода уменьшит уязвимость информационных ресурсов министерства от злонамеренных на падений из глобальной сети И нтернет. С целью совершенство вания этой политики , представители J6 активно сотрудничали с корпорацией M icrosoft по выявлению возможной уязвимос ти мобильного кода и технологий на его основе. М С Е В также финансировала формирование <<Руководства по управлению ком муникационными портами и протоколами>>, одобренное ис полнительным комитетом М и нистерства обороны по вопро сам защиты критической инфраструктуры в ноябре 2000 года. Это руководство позволяет сотрудникам министерства управ лять безопасностью в наиболее уязвим ых точках межсетевых соединений. Сотрудники J6 встречались с представителями корпора ции Wang, чтобы обсудить направление, которое частная ком пания берет в отношении P K I . Будущие планы J-6 включают формирование программ аудита инфраструктуры с целью оп ределить объем работ по обеспечению информационной безо пасности , возможный интерфейс как часть глобальной инфор мацион н о й сети , а также зависим ости между состоян ие м критических компонент инфраструктуры и боеготовностью под разделений.
Как член Консультативного совета по телекоммуни каци ям Национал ьной безопасности ( NSTAC) , Jб вовлечен в дея тельность оперативных групп N STAC по направлению << Рас пределение и нформации/Защита критической и нфраструктуры>> ( I S/CI P) . Одна из его вьщвинутых на первый план инициатив состоит в координации действий президентского Управления обеспеч е н ия безопасн ости критическо й и нфраструктур ы ( President ' s Critical Infrastructure Assurance Office) с целью до стижения положительных результатов в реализации президен текай директивы PD D-63 1 998 года. Отмечается, что армия я вляется признан н ы м лидером , объединяющим и координирующим все работы по биометри ческим системам обеспечения и нформационной безопасности для М и нистерства обороны. В 2000 финансовом году был со здан Отдел б и о м ет р и ч е с ко го у п р а вл е н и я ( B i o me t r i c s Management Offlce, В М О) . Основная цель В М О состоит в том , чтобы разработать и внедрить стратегию применения биомет ри ческих технологий , которые гарантируют безусловный кон троль и управление доступом к критической информации и системам вооружения во всех сферах ведения боевых действий. Арм е йский Центр и н формацион ного дом и н ирова н ия ( l nformation Dominance Center, I DC) командования разведки и безопасности достиг начального уровня боеспособности 1 октября 2000 года и в настоящее время находится во второй фазе трехэтапного процесса развития. I DC обеспечивает армию технологиям и и инструментам и для поддержки совместного планирования, анализа и выполнения и нформацион н ых опе раций. В 2000 году был разработан Оперативный план и нформа ционной безопасности армии XXI века. Этот план поддержи вает защиту критической инфраструктуры путем целостного подхода, сосредоточенного на обеспечении функциональной способности во всем спектре конфликта. Наряду с этим сфор мирован стратегический план информационной безопаснос ти , ориентированный на поддержку ключевых положений стра тегии национальной безопасности С ША. Боевые группы временных бригад сухопутных войск (Army's l nterim Brigade Combat Teams, I ВСТ) и Цифровой корпус вклю чили мероприятия по обеспечению и нформационной безопас-
234
235
ности в совокупность их действий . Сухопутн ые войска обнови ли План защиты для систем по программе << Force X X I >>. Этот план определяет требования по планированию безопасности, ис пытания с целью выявления уязвимости и форм ирования ключевых решений по их нейтрализации. Сухопутные войска включили обеспечение информацион ной безопасности (защита критической инфраструктур ы) в ус тановочный курс подготовки высшего командного состава. В 200 1 году планируется провести военно-политические игры по отработке элементов обеспечения информационной безопасности с целью усиления понимания руководства воо руженных сил этой проблемы. Боенно-воздушные силы реализовали процесс сертифика ции продуктов и услуг на пригодность к испол ьзованию в се тях (Certificate of Networthiness, CON) . П режде чем систему считать пригодной, и выпущен соответствующи й сертификат ведущим комитетом по защите инфраструктуры в В ВС С ША, проводится испытание оценки риска сети, идентифицируются потенциальные проблемы безопасности и выявленные дефи циты исправлены. В 2000 году Боенно-воздушные силы провели 41 меропри ятие по оценке террористической уязвимости, используя ин тегральную оценку уязвимости Объединенного штаба (JS I VA) и Команды оцен ки уязвимости ВВС С ША. На 200 1 год намече но проведение 44 оценок. Как и в предыдущие годы, в фокусе этих оценок - защита персонала. Однако в будущем информа ционная безопасность и планирование ответных мероприятий займут важное мест в такого рода проверках. Ш таб В ВС совместно с ASD (СЗI ) участвовал в разработ ке объединенной оценки уязвимости ( DIVA) - В ВС США обес печили исходные данные по интеграции существующих про ц е с с о в о це н к и , р е к о м е ндовал и , к а к структуру D I VA, численность и состав рабочих групп, а также протоколы обме на такой информацией. В ВС С ША провели отработку предло женной кон цепции в полевых условиях на авиационной базе ВВС Малмстром, штат Монтана. Корпус морской пехоты разработал базовый набор защи ты инфраструктуры сети ( Base N etwork lnfrastrllctшe Protection Sllite) , в настоящее время он проходит полевые исп ытания. 236
Боенно-морской флот разворачивает безопасные инфор ма ционные системы , которые облегчают работу для всех уров ней классификаций информации. Командование объединенных сил ( USJ FCO M ) разверну ло программ ы по защите информационных систем, по обуче нию приемам обеспечения информационной безопасности и CN D для компьютерных сетей штабов, наряду с проведением контроля по обеспечению информационной безопасности в 1 9 подчиненных командованиях. Командование объеди ненных сил включило дополнительную игру по обеспечению информаци онной безопасности в обучающее упражнен ие объединенного оперативного соединения в координации с группами плани рования и нформационных операций Объединенного боевого центра (Joint Warfighting Center' s l nformation Operations Planning Cell). Также обновлены процедуры информирования об инци дентах в сети Э В М , что позволит быстрее уведомлять выше стоящие п одразделения об идентифицированных событиях. Установлена периодичность контрольных проверок боего товности в отношении информационной безопасности ( IARRs) для всех 5 объединенных командован и й . С 1 июля 2000 года введено использование Системы сле жения Агентства информационных систем М и нистерства обо роны за возможными уязвимастями (VCTS). Введен ы в строй дополнительные, избыточные каналы свя зи для штабов в сети S l PRN ET, которые позволят выпол нять автоматизированное восстановление систем после сбоев В 200 1 году командование объединенных сил при поддерж ке D I SA планирует установить дополнительные серверы безо пасности, межсетевые экраны, систем ы обнаружения вторже ния и сканеры уязвимости на своих компьютерных сетях. О работах Агентс тва национальной безопас нос ти США
Согласно Национальному плану защиты информационных систем С ША, на АН Б возложен ы работы по обеспечению и нформационной безопасности в федерал ьн ых агентствах. С цел ью выполнения возложенных обязанностей , в 2000 году АН Б провело ряд работ по оценке уязвимости и оценке 237
риска собствен ной информационной инфраструктуры, а так же и нвестировало значительные средства в ее модернизацию, которая позволяет, по м нению экспертов АНБ, обеспечить за щиту информационных ресурсов должным образом. За прошед шие 1 8 месяцев выполнены следующие мероприятия: - введен институг уполномо ченных по вопросам обеспе чения безопасности и нформаци и (CIAO); - разработан ведомственный << План защиты критичес кой инфраструктуры>> , которы й включает ряд инноваци онных ре шений; - определен ы три уровня критично сти информац ионн ых систем Агентства; - на основе результатов работ, выполнен ных согласно ве домствен ным планам мероприя тий по программ ам подготов ки к переходу на 2000 год и плану обеспече ния непрерыв нос ти функцио нировани я и н формаци онн ых с исте м , введен а классифи кация систем , отнесенн ых к различны м уровням кри тичности; - проведен ы исследова ния нескольки х методов и методик оценки риска и отобран один из них, наиболее соответствую щий необходим ым требовани ям для использов ания в пределах АН Б ; - выпол нена оце н ка рисков для наиболее критичны х ресурсов ; - проведен ряд консульта ций для полевых агентов с целью облегчени я проведени я оценок в полевых условиях; - сформиро вана группа реагирова ния на и нциденты , свя занн ые с информа цио н н ы м и с истемами АН Б ( l nformatio n Systems l ncident Response Team). П одразделе ния АН Б регулярно консульти руют Министер ство обороны и федеральн ое правительство по вопросам реа л изации положени й программ I N FOSEC и OPSEC в части оцен ки уязвимости их и нформаци он н ых ресурсов. В 2000 году АН Б обеспечил о более 30 объедине нных оценок и отчетов деятель ности << Красных команд>> для организац ий М иноборон ы и около 20 - для других федеральн ых агентств. Кроме того, развернуга более 30 обучающи х программ по программ е OPSEC для феде ральных агентств. 238
качестве подкомитета в комитете по безопасности, сек ,. ретности и критической и нфраструктуре Совета уполномо ченных представителей по информатизации была создана меж в е д о м ст в е н н а я р а б о ч ая груп п а , получ и в ш ая н а з ва н и е Федерального подкомитета п о практическим вопросам безо пасности ( Federa1 Security Practices Subcommittee). А Н Б обес печивает поддержку данной подкомиссии и имеет своего пред ставителя в руководстве комитета по безопасности, секретности и критической инфраструктуре. В 2000 году АНБ продолжило поддержку ряда федеральных агентств, включая М инобороны, в вопросах разработки руко водящих документов по организации закупок аппаратно-про граммных средств. В отношении поставок систем и средств за щиты информации А Н Б совместно с Ком итетом безопасности телекоммуникационн ых и и нформационных систем националь ной безопасности ( N SТ ISSC) провело работы по введению в действие N ST I S S P 1 1 , документа, о пределя юще го нацио нальную политику в вопросе обеспечения безопасности и н формационных технологи й . NSТI SSP 1 1 устанавл ивает поря док поставок сертифицированных коммерческих с истем и средств защиты и нформации , которые должны использовать ся в телекоммуни кационных и и нформационных системах на циональной безопасности, как определено в Директиве наци ональной безопасности N2 42, от июля 1 990 года. Кроме того, АН Б совместно с N SТISSC приняла участие в разработке ме морандума NST I S S , вводящего в действие федеральный стан дарт обработки и н формации ( F I PS ) 1 40- 1 , о пределяющего параметры криптографических модулей, которые могуг исполь зоваться для построения защиты несекретных и нформацион ных систем национал ьной безопасности. Этот меморандум яв ляется руководством по закупкам и испол ьзованию издели й , соответствующих F I PS N ISТ'S 1 40- 1 , в телекоммун икацион ных и информационн ых системах национальной безопасности. В 2000 году продолжились работы по национальной корпо р ации в области информационной безопасности (N lAP) - со трудничество между N IST и АН Б с целью выработать единые п одходы для производителей и потребителей к обеспечению необходимой безопасности и нформацион н ых технологий . Как В
239
заявляют специалисты АНБ, долгосрочная цель N !АР состоит в том , чтобы повысить уровен ь доверия потребителей к их соб ственным системам и сетям путем применения методик исп ы тан ия и соответствующих программ сертификации. Чтобы под держать эту цель, N !АР сосредоточила свою работу в трех ключевых областях: - сертификация и оценка средств и систем безопасности ; - о пределение требований безопасности и спецификаций; - исследования в области тестирования и оценке информационной безопасности . Определенн ые N IAP действия включают: 1 . Сертификация и оце н ка средств и систем безопасности: - развитие <<Общих критериев» для оценки и нформационной безопасности технологии (стандарт I SO/I EC 1 5408); - развитие американского коммерческого сектора испы таний и сертификации информационных технологий. В настоя щее время пять лаборатории N IAP частного сектора успешно функционируют, еще несколько ожидают своей очереди на аккредитацию; - к концу 2000 года было проведено около десятка сертификационных испытани й коммерческих изделий на соответ ствие «Общим критериям». Еще 1 О коммерческих издел ий в настоящее время проходят эти испытания ; - успешно проведен ы переговоры с Канадой, Вели коб-: ританией, Германией, Францией , Грецией, Н орвегией , Фин ляндией, Италией, Испан ией , Н идерландами, И зраилем, Ав страл и е й и Н овой Зеландией, обеспечивающие признание американских сертифи катов оце н ки безопасности в этих стра нах. Как подчеркивают эксперты АН Б, это устраняет пробле мы связанные с необходимостью повторной сертифи кации продуктов в соответствии с национальными стандартами, и обеспечивает превосходные глобальные возможности марке тинга для американских товаропроизводителей; - содействие правительствен ной политике внедрения ин формаuионных технологий (N SТISSP 1 1 ) ; - в мае 2000 года проведена первая ежегодная Междуна родная конферен ция по <<Общим критериям>> (в и юле 200 1 про шла уже вторая подобная конференция). '
240
2. Определен ие требо вани й безоп асности и специ фика ций: - координа ция деяте л ьности групп ы по безоп асно сти пол ьзователей смарт -карт (S mart Card Security Users G roup, SCSU G), которая вклю чает больш инство пол ьзова телей карт платежных систем Amer ican Expre ss, Visa, Maste rCard , Mond ex и Europ ay с целью форм ирова ния требо ваний безоп аснос ти ( « профиля защи ты>> - в терми нах общих крите риев) для сис тем этого класса. Считается , что резул ьтатом этих работ станет улучш ение безоп асности для смарт-карт, испол ьзуем ых в фи нансо вых сделках; - коорд инаци я деяте льности Форума телек омму ни каци онных систе м , член ы которого работают над пробл емами оп редел ения требований безоп аснос ти для коммутаторов и дру гого сетевого оборудован ия и услуг . Сегод ня уже разра ботан профи ль защиты коммутатора как набор общих требований бе зопасн ости; - разработан ы обуча ющие курсы по <<Общ им крите риям> > для продв ижени я этого напра влени я. 3. Исследован ия в области тести рован ия и оценке инфо р мацио н ной безоп аснос ти· - создан автом атизи рован ный инструментари й , позво ля ющий определить необходимы е требования безопаснос ти, сфор мулир ованн ые как определенн ые пользователем профи ли за щиты или определенн ые разработчи ком цели безоп аснос ти. Данн ый и нструме нтари й позво ляет выявлять несоответст вия в подготовле нных профи лях бl"зоп аснос ти; - разрабатывается и нстру мента рий для автоматизи рован н ых испыт ани й , котор ый будет передан н серти фикац ион ные лаборатори и для обесп ечени я гара нтий последовательно сть ис пьпа ний; - создается прогр амма аккредитац ии в области и нформ а ционн ой безоп аснос ти на соответствие <<Обш им критериям>> с целью последующей аккредитации орган изаци й и частн ых лиц, оказы вающ их услуги оценк и безоп асности систе м в федер аль н ых агентствах. Центр реагир ован ия на и нциде нты в области нацио наль ной безоп асности АН Б ( N S l RC) продолжает обесп ечива ть эк спертную поддержку по идент ифика ции , изоля ции и устра не24 1
ий, угро жаю щих сист е н и ю последствий нападени й и вторжен наиб олее знач имых ремам наци онал ьной безо пасн ости . Среди зvл ьтатов: водящие прин - в июн е 2000 года А Н Б разработало руко х. Эти прин цип ы оп цип ы сигнализ ации о нештатн ых ситу ация ация о напа дени ях мо ределяют усло вия, при кото рых информ жет быт ь распределен а потр ебит елям . наци онал ьном в мае 2000 года в Ситу ацио нном цент ре •> АТС М ина сной <<кра безо пасн ости был уста новл ен телефон ност ь доступа в случае боро ны, кото рый увел ичивает опер атив рпространств е; возн и кнов ения крит ичны х ситу аций в кибе нию непр ерыв - А НБ участвовало в уче ниях по обес пече 1 и 2 августа 2000 года ност и фун кци онир ован ия, проведеи ных щие план ы оборони совм естн о с рядом друг их Агентств. Теку т пере смот рены н а ос тель ных и нформац ионн ых опер аций буду нова ни и результатов дан н ых учен ий; тие в неск ольк их - представители АН Б прин имают учас тва юсти ции и раз рабо чих груп пах М иноб орон ы, М инистерс обм ена информа для ных ведсообщества С ША , пред назн ачен ми выш е аген: анны указ цией . Доп олни тель но А Н Б совм естн о с ци и , давшеи н ре е ф тетв ам и п одде ржа ло п р о веде н и е к о н ае кибе рнет ичес ковозм ожность уточ н ить роль агентств в случ го нап аде ния . тов является форОдн и м из наиболее существенных результа шен ия квал ифи каци и м иров ание Н ацио наль ного центра повы . В настоящее врем я ости в области информ ацио нно й безо пасн рабо те Цент ра. Оче есть четы рнадцать вузо в, участвующих в сентября 2000 года. редн ой набо р слуш ател е й был начат 30 а в области ин Стандарты обуч ения руководящего перс онал подготовку по следу фор маци онно й безо пасн ости включают ющи м осно вны м спец иальностям: пасн ости систем - спец иали сты по информа цион ной безо ·
v
_
( NSTIS S I 40 1 1 ) ; 2) ; - руководство перс онал ом (NST I S S I 40 1 1 3); 40 1 S S SТI (N р рато нист - системны й адми цион ной безоорма инф осам вопр по - упол ном очен ный пасности ( NST I S S I 40 1 4) ; ; - серт ифи каци я систем (N STI S S I 40 1 5) SТI S S I 40 1 6) . N ( ов риск - анал итик в области оцен ки 242
Деяте.л.ън.остъ АНБ в области исследован.ий и разрабоmо?( Исследовательское управление информационной безопас ности АН Б ( I ARO) пр о водит всестороннюю программу ис следований по созданию технологий и методов, необходимых для развития будущих решений в области информационной безопасности и средств ведения оборонительных информаци онных операций. Наиболее эффективными в деле защиты и нфраструктуры являются действия, нацеленные на обнаружение и предотвра щение неправомочного доступа к критической информаци и и услугам. Стратегия Управления состоит в быстрой передаче передовых технологий в промыщленность для их скорей ше го внедрения. Работы по защите активных сетей обеспечивают источ ник идей для развития методов проведения оборонительных информационн ых операций. Так, определенные примеры ис следования в обнаружении вторжения и инструментов анализа включают: - Thermionator, принципиально новая техника обнаруже ния, не основанная на пои с ке аналогий , которая моделирует комп ьютерные сети как термодинамические системы, исполь зуя соотношение высокой температуры и энтропии , чтобы об наружить аномальное поведение; - статистическая методика построения профиля пользо вателя для использования при определении нарушителей сре ди законных пользователей системы; - автоматизированное рабочее место аналитика вторже ния, которое объединяет м ногочисленные системы аналити ческой обработки и технологии визуализации; - опытный образец экспертной систем ы для использова ния в гибкой архитектуре анализа вторжения; - YANAS - система визуализации вторжения, которая основывается на технологии самоорrанизующихся карт, изу чается ее способность коррелировать и отображать данные от большого ч исла датчиков в интуитивно� и rюнятном для ана л и тиков формате; 243
- развитие архитектуры комплекта инструментов обмана с целью его использования как основа лля эксплуатационной с пособности ответа на вторжения. Криптография - наиболее важная технология лля обеспе чения информационной безопасности. АН Б как национальный первичн ы й ресурс в области криптографии, продолжает обес печивать криптографические алгоритмы федерального прави тельства, поддержанные самым высоким уровнем экспертизы. В этом году существенные ресурсы был и посвящены поддерж ке N I ST в ее спецификации современных криптографических стандартов лля нации . А Н Б закончило и представило всесто:.. роннюю оценку работы различ ных алгоритмов, конкурирую щих за выбор в качестве усовершенствованного стандарта шиф рования (AES). Дан ная работа я вляется одной из наиболее важных для N I SТ. Также А Н Б само разработало и представило в N IST новый алгоритм шифрования по требованиям AES, который обеспечит основу лля надежных цифровых подписей и криптографических услуг. Безопасное управление сетью - область технологии, кото рая поддерживает действие инфраструктуры управления безо пасности ( S M I ) через развитие безопасных протоколов лля раз деления информации , управления сети и контроля событий в пределах информационн ых систем. АН Б развивал структуру безопасности G SAKM P, схему, которая включает эффектив ное ком промиссное восстановление, переданную интернет-со обществу через 1 ETF. Эта работа обеспечивает нормальную те о рети ч е с кую о с н о ву для д ал ь н е й ш е й работы в области управления сетью. Была создана система отладки м ногомодо вых сетей с целью разработки отказоустойчивых протоколов и системы моделирования для изучения устойчивости оптичес кой сети. эксперты АН Б раз Безопасность коммутируемой сети вили и установили в эксплуатационных контекстах инструмент контроля и управления конфигурацией лля АТМ сетей. Этот инструмент и меет большой потен пиал и уже доказал С I Ю Ю пользу в деле управления состоянием комплекса АТМ сети, которые лежат в основе инфраструктур предприятия. Обеспечение безопасн ости распределенных вычислен ий АН Б участвовал в развитии безопасного стандарта лля броке-
-
244
ров запросов ( O RB SEC) и успешно лоббировал его принятие Такой стандарт помогает гарантировать целостность услуг в пре делах архитектуры , основанной на предоставлении услуг. Идентификация и ycтauoв.1ellue подлитюсти - АН Б про должил обеспечивать поддержку Биометрическому консорци уму в продвижении использования биометрики лля контроля доступа. АН Б продолжило исс:1едования относительно инте г рации биометрики и других технологий (типа смарт-карт), а также разработало руководящие принципы лля их использова ния совместно с и нфраструктурой открытых ключей ( РК I ) . АНБ также поддержал N I ST в создании единого формата обмене.. биометрической информацией .
Деятелъпостъ ад.м.ипистра ии С А ц Ш о п .м.одерпизации пациопа.лъпой структуры защиты ипфо р.м.ациоппой ипфраструкту ры Как часть про грам мы полн ой перестро йки орга низа ции , функ цион иров ания и расп редел ения обяз анно стей , адми нис трация Буш а рассм атри вает и подходы по сове ршенствовани ю работ в области коорди наци и и руководства защитой крит и ческ ой инфраструктур ы. В этом напр авле нии имеются два ве роят ных реше ния . П ервое состоит в том , что Совет наци онал ьной безо пас ности подвергается серье зной перестрой ке. Все груп пы в со стэве Совета будут упра здне ны и затем сфор миро ваны зано во в ново й структуре . До како й степе ни Сове т сохр анит руковод стве по координа ции работ в области защи ты крит ичес кой инфраструктуры , п ока неяс но. Во вторых, продолжаются дебаты отно сител ьно досто инств введе н ия во всех прав ител ьстве н н ых ведо мств ах инст итута упол номо чен ных пред стави телей по инфо рмат изап ии, в чьи обязанности долж ны быть вклю чены вопр осы защиты всех фе дерал ьных , не отно сящи хся к области наци онал ьной безо пас ности , ком пьютерны х систем, а также координа ция работ по защи те комп ьюте рных сист ем частного секто ра. По имею щейс я инфо рмац ии, в настоящее врем я существует м ножество предложе ний по изме нени ю существующей орга н изац ионн о-штатно й структуры и функ цион ал ьн ых обяз анно 245
стей ряда руководителей и подч и ненных им структур, опреде ленных в PDD-63. Согласно некоторы м предложен ия м , основ ную ответственность по контролю за состоя нием и координа цией работ в области защиты критической и нфраструктуры следует переложить непосредственно на Белый дом как часть более ш и рокой функции противодействия террористическим актам внутри стран ы . Другой подход был выдвинут американской Ком иссией по национальной безопасности в XX I столетии ( Ком иссия Харта Рудмена) , чле н ы которой предложили сформировать � о вое Н ац и о н ал ьн о е а ге нтство б е з о п а с ности стра н ы ( N atюпal Homeland Security Agency). Это агентство предполагается со здавать на основе Федерал ьного агентства управления в чрез вычайн ы х ситуациях ( F Е МА) , добавив к нему службу берего вой охра н ы , погра н и ч ную и таможенную службу, а также некоторые другие агентства и службы . Это агентство включало бы и управление, ответствен ное за защиту критической и нфраструктуры . П редполагается, что судьба Управления безопасности крит ической и нфраструктур ы (Critical l nfrastructure Assurance Office, C IAO) , которое б ыло создано согласно PDD-63 , за конч ится вместе с окончанием текушего финансового года. Однако это управление зан и мало одно из кл ючевых мест в политике по защите критической и нфраструктуры адми нистрации Клинтона. В этой связи и нтересно знать, какую роль будет и грать в адм и нистраци и Буша Н ациональный Центр защиты и нфра структуры (National lnfrastructure Protection Center, N I PC). N I PC, находяс ь под управлением Ф Б Р , в последнее время оказался подвержен н ы м серьезной критике за то , что его пер сонал был сосредоточен на исследованиях и судебных разби рательствах, не имея структур и оборудования для объедине ния и анализа сведения из различных источ н и ков, а также в силу нежелания распространять информацию, получен ную от е го собственных источн и ков, хотя этот функционал прописан за центром в P D D-63. В силу того что и мелись определенные проблемы с фун к ционированием N I PC , говорит то, что летом 2000 года был� предложено сформировать Группу координации ком пьютернои 246
инфраструктуры при Совете нац ион аль ной безо пас нос ти. Груп па состоит из двух подразделен и й : раб оче й груп пы по разбору ком пьютерн ых инц иде нто в и руководя щей груп пы разб ора инц и дентов. N I PC будет находится под руководст вом раб оче й груп п ы , которая вкл юча ет руководителя Объеди нен ной раб оче й груп пы обе спе чен ия безо пас ности ком пью терн ых сете й М и нис тер ства обо рон ы, рук оводит еля и нфо рма цио н ных опе рац ий от Агентства нац ион альн ой безо пасн ости , дир ектора Fed C I RC и представителя мин истра юст ици и и гене рал ьно го про кур ора . Эта груп па расс мат ривает л юбы е сущ еств енн ые и нци ден ты связанн ые с выч исл ител ьно й техн и кой , с тем , что бы опреде � лить исходящую от них угрозу аме риканс кой эко ном иче ско й и/и ли вое н ной безо пас ности, а также пла нир оват ь ответ на эти дей стви я. Фун кци онал этой груп п ы во мно гом повторяет фун кци она л , возложе нны й на N I PC, согл асно P D D-6 3. В мес те с тем с приходом новой адм ини стра ции груп па, под обн о всем дру гим в Совете нац ион альн ой безо пасн ости , был а рас фор мирован а и до настоя щего врем ени нет сведени й о том восстано влен а л и она . До како й степ ени адм и нистрац ия Буша восп рим ет неко тор ые дру гие и ни циа тивы адм и нис трац ии Кли нто на по защ и те кри тиче ско й инф раструктуры , тип а федерал ьно й про грам м ы обу ч е н и я , с о зда н и я F I D N ET и F ed C I RC , а так же про грам мы по исследов ани ям и разработкам , также остается пок а неи звес тны м . Так им образом , мож но сделать в ывод о том , что подходы и взгляды нов ой адм и нис трац ии по вопр осу обес печ ения ин фор мац ион ной безо пасн ости кри тиче ской инфраструктуры зна чите льно отли чаются от взглядо в ее пред шес твен ника. В этой связ и в бли жай шее врем я вместе с изм енен иям и в кон цеп ции нац ион альн ой безо пас нос ти , воен ной доктри не и вне шне й политике СШ А следует ожидать и серь езны х изм енен ий в струк туре и фун кци ях сил и сред ств, сфо рми ров анн ых для вы пол н ени я требован ий P D D-6 3 1 998 года в обл асти защ иты кри ти ческ ой инфраструктур ы. Ана лиз доступн ой стат исти ки по дин ам ике ком пью терн ых ин цид енто в позволяет гово рит и о том , что созданн ая на се годн яшн ий мом ент в С Ш А структур а мал оэф фектив на. Преж'
247
де всего, это касается организации противодействия так назы ваемым «расп редел е н н ы м атакам отказа в обслуживании>> (dist ributed denial of service attacks) , так как созданная система распределения и нформации между правительственными и ча стными структурами не всегда позволяет оперативно форми ровать стратегию противодействия таким атакам. При этом следует учитывать, что сегодня вопросами обес печения национал ьной безопасности С ША в информацион ной сфере занимается около 40 правительственных структур, и такие силы до настоя щего времени не позволили построить сколько-нибудь надежной системы безопасности национальных информационных систем. Результаты работы американских коллег могут служить на глядным примерам сложности тех проблем, которые встают при попытке решить вопрос обеспечения информационной бе зопасности государства и его и нформационного потенциала, а также характера угроз, исходящих из киберпространства. О работах в США по созданию особо за щ и щенн ых информационных систем
Ипициатива (( Ипфор.м.аци оппые техиол.ог ии XXI века » Ключевым пунктом раздела << И сследования и разработкИ>> бюджета США на 2000 год стала инициатива <<И нформацион н ые технологии XXI века>> . Эта ин ициатива предлагает увели чение расходов на 366 миллионов долларов на внедрение в промышленность накопленных знаний в области фундамен тальной информатики, а также подготовку нового поколения исследователей, проще и полнее воспринимающего информа ционную революцию XXI столетия. Основываясь на предыду щих программах правительства США и существующих инвес тициях в про грам мы << Высокоэффекти вные вычисления и коммуникации>> , вкл ючая проект создан ия И нтернета нового поколения и ускорен ную стратегическую комп ьютерную ини циативу Министерства энергетики С ША (ASCI), данная ини циатива расширяет гранивы некоторых существующих иссле дова н и й и обес п е ч и вает возм ожн ости открытия нов ых , 248
доп олнител ьны х раздел ов исслед ова ний в трех кл юч евы х об ла стях: * долговрем енн ые исследова ния в области информ аци он ны х технол оги й, рез ультаты кот орых при ведут к фунд аме нта льным дастиже ния м в области выч исл ени й и свя зи; * созда ние пер спе кти вно й выч исл ительн ой инфраст кту ры как инстру мен та обл егч ени я научны х и тех нич еск их � ры : тии в нац ион аль ны х инт ере сах ,· * и в я оми ческих и соц иаль н ых посл едстви й инфор кже у сил ия по под гото вке !Т - спе циалистов н вого �е и Среди про чих зад ач, вкл юч енн ых в фе е грам му <<Высо коэффекти вные вы числе ния и к м ц , есть под про гра мм а, осн овн ой цел ью которой я вляется раз а ме!одов и мет оди к создан ия выс окозащ ищенн ых и о тои чив ых информ аци онн ых сис тем . И нтерес к сис тем ам тако = го класса в � оследн ее вре мя зна читель но воз рос , что свя зан о пер еоц енк ам осн овн ых взг ляд ов на характер угроз·, встаю щи перед чел ове чес тво м в новом столетии.
������ :;; ::�; � �:; : :�
:/к
�:�:=�: ��� �:����
�
Ос обо защищеппые систе мы
:�;�:�:::�: �� �;; : ���:� �: � �
л ь з и енн ых систем сегод ня соср к и ф рма цио нны х техноло гия х � необ од �мых для достиж ени я предсказуем о высоких ура вней исте нои готовн ости , надеж нос ти, без опа сности защи ты и жи вучести. Вы сок защ ищенн ая сис тем а - та в �ото : ? ОСЛедС ТВИ Я ее ПОВеде НИЯ ХОр ОШ О ПО: !ЯТ Ы И Предска�уем ы олжна противостоять внутре нни м и вне шн им угрозам � схо дящ им как от опа сностей естествен ной при род ы, так и � т зло аме рен ны х ата к со сторон ы искуш енн ого , подготовл енн ого и opo wo фин анс ируемо го про тив ника. П о мне нию спе циа лис т сис�емы , которы е исп ользую т подобн ые технол оги и бу усто � чив ы к отказу различ ны х блоков в рез ультате зл� на меренн ои ман ипуля ции и смо гут ответить на пов реж ден ие ил и восп рин ятую угрозу ада птацие й или рек онф игурац иеи� сво ей стру ктур ы . П одо бны е сис тем ы, кри тич ны е к обе спе чен ию защ иты безопас нос ти и жи зни лю дей , необходим ы сег одн я в хим иче с �
�
ь�:
; д� '
249
кой пром ы шленности , в э нергети ке , в области ф и нансовых услуг, здравоохранени и , м а ш и нострое н и и , нефтяной и газо вой промышленност и , транспорте , а также в чрезвычайных службах и в области национал ьной безопасност и . Основным федерал ь н ы м ведомство м , курирующ и м рабо
ты по создан и ю высокозащищен ных информаци о н н ых систем в С ША по программ е << И нформацио н н ые технологии
XXI
века>> , я вляется Агентство национальной безопасности (АН Б ) .
Про гр а.м..м.а иссл.ед ований Агентства аци ональной без оn асности США в обл.асти н о с обо защищеннъLх систем. Организацию работы п о данному п роекту Агентство наци о нальной безопасности осуществляет через работу Исследова тельского совета по вопросам защиты и нформационных сис тем
( I N FO S E C ) .
О с н о в н о й задач е й п р и этом я вл я ется
коорд инация исследова н и й с Агентством перс п е ктинных обо р о н н ы х и сследовани й
( OA RPA)
и друг и м и л аборатори я м и
М ин и стерства оборон ы США, М и н истерством энергетики , На циональным институтом стандартов и технологий (N I ST) С ША Цель программ ы А Н Б - гарантировать, что решения в об ласти и н формационной безопасности сохраняют общий тем п
с развитием и нформационных технологий , что крайне важно для обеспечен ия потребностей службы н ациональной безопас ности и критических областей промышленност и .
П рограм м а обеспечен и я и нформацио н н о й безопасности включает продвижение технологи и активно й сетевой защиты , безопасного управления сетью, создан и е технологий сетевой защиты , а также исследования в криптографии и технологи и
завершение изуч е н ия и обос нова н и я м и н и маль но необ ходи мой и нфо рмац ионн ой и н фраструктуры ( M EI I) М и н истерства обороны в ответ на реко мендации К омис сии обор онн ы х ис следован ий . � о этой п рогр ам ме Тихо океа нски м и нсти тутом ком п ьюте рнон защи ты в Калиф орни йско м у н ивер ситете в г. Дэви се проводятся иссл едов ания и разработки и нстр умен таль ных средств подд ержк и анал иза втор жен и я в ком п ьютерные сети и расследо ван и я комп ьюте рных прес ту пл е н и й . В ходе ис следова ний разработан ы новы е и н стру ментальн ые средства и методы для анал иза разл ич н ых ти пов нападе н и й , их исто чн и к о в и целе й, а также техн олог ии , спос обны е п оддержать как v ручн ои, так и авто мати ческ ий ответ на акт агрес сии. В работах по этой прог рамм е А Н Б в перв ые успе шно при менил а и нструмент �и зуал изац ии данн ы х PAR ENTAG E, пер вона чаль но созданн ы и для прил ожен и й сигн альн ой развЕдки S J GJN T, к анал изу н а паде ний на ком п ьюте рные сети . Аген т ство �акже иссл едует возм ожность прим енен ия и друг их техн о логи и из обла сти с игнально й разв едки для использо вани я в задачах защи ты ком пьютерных сете й. Перс пекти вные исследов ания в в изуал ьном анал изе сете вых нападен и й сосредоточиваютс я на прот отип ах прог ра м м , спос обны х отображать боль шие набо ры разн ород ных данн ых, связа нных с фун кцио ниро вани ем слож ных расп ределенны х и н форм ацио нных систе м . Агентством пров одят ся исследов ания с цель ю опре дели ть сцен арии адекватн ых авто мати зиро ванн ы х ответов для разл ич ных сцен арие в вторжен ия . Акти вно проводятся работы по ис следован ию техн олог ии мобильны х агент ов с цель ю ее прим е н е н ия к о б н аруж ен и ю н а п ад е н и я и орга н изац и и отве та в ком пьютерны х сетя х. -
безопасной связи .
Акт и вная сетевая защ и та
Безопасно е управл ение сеть ю
И сследования и раJработки в н а правл е н и и создания ак тивной сетевой защиты обеспеч ивают и коорд и нируют разв и тие новейшей техни ки для поддержки проведен и я оборон и тельных информационны х операций М и н и стерством оборо н ы
Иссл едов ания и разр абот ки в обла сти безо пасн ого упра в лени я сеть ю напр авл е н ы на форм иров ани е и н фраструктуры уп равле ния защи той путе м разра ботки безо пасн ых протоколов для совм естн ого испо льзо вани я и нфор маци и , упра влен ия и контроля в пред елах и н форм ацио нных систе м . По мнен ию спе циал истов АН Б , разв итие п ротокола межс етево го взаи моде й-
250
25 1
США Среди последних достижений в этой области отмечают
кую ( I SA KM P) обе спе ч ивает гиб ;тsия и уnр ав.� е'-'И Я ·o w_ u
лен ия исследований явл яет Осн овн ой цел ью этого нап рав де, которая иты информ аци и в сетевой сре с� обе спе чен ие защ и услуг тем распредел ени ем сис характери зуется глобал ьны м ной из Од зован ием инф орм аци и. '"'.аряду с сов местны м исп оль а рми ров ани е защ итн ого контур rJ:а вны х проблем явл яется фо ма про бле аци он ной систем ы. Указан ная ·:Ш гра н и це инф орм и пос ния вле ано уст ени я задачи <з'<Л юч ает необходимость реш точ ки ь вит ано сет и с цел ью уст ледую ще й защ иты гра ниц ы ростерп киб от нап аде ния из контроля, упр авл ени я и защ иты ран . ств а. ще е вре мя осуществляется, Защ ита гра нин ы сети в нас тоя се ивн ым и сис тем ами типа меж ;режде всего, выс око эфф ект н аси ода мет ем ани х с исп оль зов :е;в ых экр ано в, реа лизо ван ны зу оль исп о рок Б достаточн о ши хро нно й передачи дан ны х. АН ть этой област и, что бы защити в ет результат ы исследова ния че вле при и, при чем с активн ым собств енн ые внугре нни е сет чес ких сис тем . ние м ш иро кодоступн ых ком мер ы результатом пер спе кти вн х П о мне нию рядя экс пер тов , ив должны стать выс око эф фект усследова ний в этой области спо ы сети , которые добавят ны е устройства защ иты гра нин боль е в различ ны х протоколах с соб ность фильтровать дан ны ач и ед пер тью рос о бол ьш ей ско ног нам и ью ост ивн ект эфф й ше 252
данных, чем в существующих системах. Чтобы разрабатывать соответствующие решения в области информационной безо пасности, АН Б также реализует программу оценки эффектив но�ти защиты перспективных технологий коммутации для се теи асинхронной передачи дан н ых. Кроме этого, АН Б провело ряд исследовательских работ по созданию ряда компонент, включенных в высокозащищен ную операционную систему FLU K, разработанную универси тетом штата Юта. В этой области перспективные исследования будут сосредоточены на моделировани и дополнительных ком понентов защиты типа сервера политики безопасности серве ра взаимодействия служб безопасности и криптограф � ческой подсистемы и др. И сследования в области создания сетевой защиты также включают технологии идентификации и аутентификации при менительно к персоналу, файлам, политике безопасности и аппаратны м средствам. Программа на 2000 финансовый год пла нировала исследования в области основных биометрических идентифи цирующих технологий распознавания отпечатков пальцев, лица и распознавания речи , путем создания высоко производительных алгоритмов. Кроме этого, АН Б п роводит исследование, н ацелен ное на обеспечение защиты от физического вмешательства в дея тельность и нформационных систем путем поставки микросхем со встроенными средствами несанкционированного доступа. Решение поставленной задачи достигается путем разработки специального защитного покрытия для подложек полупровод никовых кристаллов м икросхем , предназначен ных для исполь зования в критических и нформационных системах. Кр иптография
В качестве основного национального эксперта по криптог рафии АН Б обеспечивает создание криптографических алго ритмов для удовлетворения потребностей федерального пра в ительства С ША. Используя последние достижения в области кр иптоматематики, АН Б продолжает создание новых алгорит м ов, соответствующих уни кальным требованиям М и нистерства обороны и разведсообщества США. 253
В течени и ряда лет АН Б проводит исследования в области шифро вания с открыт ым кл ючом . Сегодн я эти исследования сосредоточены на соверш енство вании алгори тмов и протоко лов управл ения ключам и , на создани и быстрых и эффектив н ых арифме тически х методо в, основа нных на элли птичес ких кривых , надежн ых методов аутент ификац ии и др. Кванто вые вычисл ения - новая и мощная угроза тради ционно й крипто графии . П о заявлен ию ряда экспертов, сегод ня исследователи АН Б п ытаются противостоять этой угрозе, испол ьзуя методы обмена ключей , реализо ванных на основе квантов ой физики для обеспеч ения требуем ого режима защи ты. Недавн ее исследо вание продем онстрировало выполн имость обмена ключам и на расстоя ние более 50 киломе тров по воло конно-о птическ ому кабелю , что весьма мало для коммер чес кого использования, но вполне оптими стично для результата п илотнога проекта . Кроме этого, АН Б разрабатывает новые классы криптог рафиче ских алгорит мов, которы е не воспри имчивы к нападен иям с использ ованием особенн остей мето дов кванто вых вычисл ений. Одно из направлений работ А Н Б связано с тем , что аген тство пытается разработать стандартизиров анные интерф ейсы по интегри рованию криптог рафии в широко использ уемое про граммнос обеспеч ение для всех мин истерств и ведомств США. Результатом этих работ стало создани е криптог рафичес ких ин терфейс ов приклад иого програм мирова ния (CAPI ) , позволя ющих достато чно легко встраивать необход имые защитн ые фун кции в приложения разного класса. Такой подход позволяет пользователям выбирать уровень защиты , в котором они нуж даются , в пределах от коммер ческих алгорит мов от компан ий типа RSA Data Security , I nc до разработанной М инистерством оборон ы США аппарат ной техноло гии типа Fortezza. В настоя щее время А Н Б разрабатывает рекоме ндации по примен ению CAPI для широко го класса служб безопас ности.
тывает следующие технол огии повы шения надежности и дос товерн ости связи: кодиро вание речи, беспроводная связь вы' сокоскоростная криптография и оптиче ские сети . И сследования по кодиро ванию сосредоточен ы на созда н ии алгори тмов, требующих малых ресурс ов, которы е необхо димы для оцифровки, шифро вания и передачи голоса в н изо вом звене инфраструктуры связи. Исслед ования беспро водных коммун икаций направл ены на вь�аботку мер против одейст вия уязвим ости беспро водных се теи . Результаты работ используются для соверш енство вания стандартов, а также для обосно вания выбора критич еских бес провол очных техноло гий при создан и и информ ационн ых сис тем , необход имых, чтобы гарантировать работу решени й в лю бых условия х. Так, АН Б разработало техноло гию, позволя ющую использовать безопас ные услуги голосов ой связи ( STU- I I I) по верх европей ской сотовой сети G S M . И сследов ания в области высокоскоростной крипто графии включа ют создани е высоко производительн ой м икроэлектро ники и высокоэффективные крипто графиче ских алгоритмов. АН Б разработан проект 1 0- гигабит ного ш ифратора для сети асинхро нной передачи данных . Исследо вания в области оптичес ких сетей связи сосредо точены на разработке концеп ции построе н ия полностью оп тической системы , включая разработку проектов фотонн ых ком мутатор ов и ш ифрато ров, п ризван н ы х устран ить в сетях следующего поколен ия н изкоскоростные электро нные компо нент ы. Живуч есть информации
Особые требова ния к методам передач и информ ации и свя занной с ней и нфраструктуры предъявляются во время кризи са либо с начало м военны х действи й. Исследование АНБ охва-
Агентство перспектинных оборон н ых исследо ваний М ино боро н ы США ( DARPA ) разрабатывает техноло гии с целью за щитить критиче ские системы Министерства обороны от напа дений на или через информ ационн ую инфраструктуру. Разработка методов повыше ния живучести информ ацион н ых систем и меет своей целью уменьш ить уязвимость нацио нальной и оборон ной вычисл ительно й инфраструктуры , кото Рая может быть испол ьзована противн иком при организ ации в едения информ ационн ой войны. Так, считается, что с ис-
254
255
Безопасная технология связи
пол ьзованием систем обнаружения вторжения возможно об наружить факт нападен ия на инфраструктуру, после чего на несенный ущерб будет оценен и будет реализован адекватный ответ. DARPA продолжает разрабатывать технологи и обеспечения работы и нформацион н ых сетей, в которых циркулирует сек ретная информация . Это направление исследований включает механизмы защиты и устойчивые сетевые протокол ы , которые позволят обеспечить непреры вное функционирован ие систе мы во враждебной среде . Кроме этого, Национальное агентство по аэронавтике и космическим исследованиям (NASA) и Национал ьный науч ный фонд ( N S F) также проводят исследования по разработке технологий, предназначенных для обеспечения высокой сте пени безопасности информационных систем. В П ринетан е ком ун иверситете при финансовой поддержке Национального научного фонда реал изуется проект безопас ного Интернет-программирования, который сосредоточивает ся на защите мобил ьных систем , испол ьзующих код J ava, JavaScri pt и ActiveX. И звестно, что эти технологии и меют массу уязвимостей, которые могут быть использованы злоум ышлен н иками при организаци и атак на информационные системы.
Нациоиалъио е с о г.п.ашеиие в области ииф ор.маци оииой без опас ио сти Данное направление разрабатывается в рамках программы Nat ional I nfoгmation Assurance Part nershi p (N IAP), которая осу ществляется Агентством национал ьной безопасности США и Национал ь н ы м и н ститутом по стандартам и технология м ( N I ST) с середины 90-х годов. В рамках этой программы летом 1 999 года АН Б и соответствующие ведомства ряда других стран (прежде всего - страны НА ТО) договорились об определен ии единого набора стандартов по тестированию (получившего на зван ие Common Criteria - <<Общие критерии>>) инструменталь н ых средств зашиты информаци и, операционных систем и баз данных. Основу этому направлению работ положил отчет, опуб ликованный в 1 989 году группой американских специалистов 256
по инф орм ацио нно й безо пасн ости , в кото ром дока зывалась не обходимость подготовки международн ого стан дарта, при зван н ого заме нить стандарт М ини стерства обор оны СШ А <<Кр ите рии оцен ки наде жны х ком пьютерн ых сист ем>> (известн ый как <<Оранжевая кни га») . Особо следует отме тить , что данн ый стан дарт разрабат ывал ся во исполнен ие дире ктив ы президента СШ А PDD-63, положив шей нача ло работам по защ ите крит ичес кой инфраструктуры . Цели прог рам м ы вклю чаю т: * фун кци они рова ние сист емы общ их крит ерие в оцен ки · ' * о беспе чени е пров еден ия оцен ок уров ня защиты в лабо рато риях частного сектора; * обес пече ние непротив ореч ивос ти стандартов в области защиты инф орма ции ; * увел ичиваюш алея гото вность и безо пасн ость сертифи цирова нных изделий ; * создание межд унар одно го клим ата, спос обст вую щего экспорту амер икан ской продукци и. Лр огр а.м.миые
технологии и стаи дарты
Нац иональны й и нститут стандартов и техн олог ий США в неск ольк их областях по созд анию стандартов разработки прог рамм нога обес пече ния и инстру ментальн ых средств анализа; среди н их мож но выделить следу ющ ие области: * Качество програ.м.м ; по этому напр авле нию N I ST разр а батывает модели , м етод ы, и инструме нтал ьны е средства для ана лиза прог рамм ных процессов, чтобы улуч шит ь качество про грам мно га обес пече ния; исследования вклю чаю т формаль ные методы , вери фикацию , оцен ку фун кцио ниро вани я и этал он ное тестирование . * Анализ програ.м.м; по этому напр авле нию исследователи разрабатывают и нстр умен таль ные средства для статичес кого и динам ичес кого анал иза прог рамм нога кода, соср едотачиваясь н а выя влен ии соответствия спец ифи каци ям и выявлени ю при чин откл онен ия от спец ифи каци й . ( N J ST) продолжает работу
9 С. Н . Грнняев
257
* На дежность програ.мм ; в этом направлении создаютс я технологии, способн ые обеспечить создание надежного про грамм ноге обеспечения для применения в промышленности и административных структурах. * Стандарты програ.ммирования; N I ST разрабатывает и со вершенствует стандарты программирования, удовлетворяющие требованиям администраuии С ША, в частности N I ST разра ботал и поддерживает интерактивную поисковую систему фе деральных стандартов в области обработки информаuии (FI PS). П роведенный краткий анализ основных направлений про граммы создания высокозащищенных и нформаuионных сис тем , реализуемой правительством США в рамках иниuиативы << И нформаuионные технологии XXI века>> , показал , что дан ному направлению исследований в предстоящие годы будет уделено знач ительное внимание. Это связано с тем , что выяв ленная в ходе ряда исследований уязвимость наuиональной ин формаuионной инфраструктуры США в настоящее время мо жет стать, а иногда уже становится� объектом информаuионного терроризма, что может привести к серьезным последствиям. Так, отмечается, что ком пьютерный вирус длиной всего в не сколько десятков строк кода, попав в и нформаuионную сис тему управления воздушным движением, может всего за не сколько м инут парализевать работу любого аэропорта в случае1 если не применяются спеuиальные средства повышения на дежности функuионирования и нформаuионной системы , а это связано с безопасностью и сохранением жизни сотня м и ты сячам авиапассажиров. К сожалению, в России до настоящего времени в силу отсутствия достаточного финансирования, а зачастую просто в силу недооuенки возможных последствий информаuионноrо терроризма, разработка спеuиализированных информаuионных систем с повышенным уровнем информаuионной безопаснос ти была областью интереса только ограниченного круга спеuи алистов силовых ведомств. Вместе с тем реальность текущего момента показывает, что широкое применение общедоступ ных коммерческих систем там , где это связано с возможнос тью нанесения невосполнимого ущерба, крайне нежелательна и просто опасна.
258
Ор ганизация крупномасштабн ых сетей
·
Еше одним важным пунктом программы <<И нформаuион технологии XXI века>-' является создание крупномасштаб ые н н ых высокопроизводительных телекоммуникаuионных сетей. Исследования и разработки в области создан ия крупно м асштабных сетей призваны обеспечить технологическое ли дерство США в высокопроизводительных межсетевых комму ник аuиях. Дан н ы е технологии п озволят обеспечить такой уровень развития методов построения сетей, который необхо дим для дальнейшего роста общедоступных сетей типа И нтер нет и внутрен н их сетей федеральных министерств и. ведомств. Первоначальные и нвестиuии правительства США в исследо вания и разработки сетевых технологий дали возможность осу ществить формирование технологической основы сегодняш ней глобальной сети И нтернет. Н аучно-исследовательские лаборатории, научное сообще ство и промы шленность помогли развернуть прототип ы созда ваемых сетей на наuиональном уровне, а также организовать производство популярных приложений - электронной почты и программ просмотра гипертекста - которые изменил и сам подход в использовании Э В М человеком. Все это проложиле путь к лидерству США в м ногомиллиардной и нформаuионной индустрии. Важным является то, что результаты совместных исследо ваний и разработок в области создания крупномасштабных се тей , проводим ых научн ы м сообществом, промышленностью и правительством, являются своеобразным мостом, переброшен ным к частному сектору, где их использование преобразовы вает сам характер общественных связей . Ключевыми направле ниями исследований я вляются фундаментальные достижения в области создания сетевых компонент и технологий разработ ки и управления крупномасштабными сетями будущего. Счи тается, что программ ы создания крупномасштабных сетей в рам ках правительственной иниuиативы <<И нформаuионные тех нологии XXI века>> позволят: * увеличить эффективность исследований в области сете ВЬiх технологий , финансируемых из федерального бюджета; * увел ичить эффективность в создании федеральных сетей; 259
*
создать сетевые приложения, которые позволят решить ряд задач обеспечения национальной безоnасности; * обеспечить обмен информацией и облегчить взаимодей ствие участников в ходе проведения исследований и разрабо ток; * разработать механизмы сотрудничества в области иссле дований и разработок среди федеральных агентств, правитель ственных лаборатори й , научного сообщества и промы шлен ности. Так в 1 998 году основное внимание разработчиков было сосредоточено на и нициативе создания И нтернста следующе го поколения (Next Geпeration И нтернет, N G l ) . В основе со здания N G I лежат программы развития крупномасштабных се тей , обеспечивающих исследования и разработку передовых технологий и п риложений, а также тестирование и демонстра цию результатов, внедрение которых позволит значительно расширить возможности И нтернета. Усилия научного сообщества по данному проекту коорди нируются рабочей группой проекта создания масштабных се тей ( LSNWG). С целью получения адекватного представления о ходе работ по проекту LSNWG организовала сбор необходи мой и н формации от четырех специал и зированных рабочих групп, отвечающих за состояние дел по конкретному направ лению развития проекта. Такими группами я вляются : Обоединенная инженерная группа (Joiпt Eпgiпeeriпg Теат, JE1). J ET координирует работы по выработке общей сетевой архитектуры и организации взаимодействия между сетями фе дерал ьных агентства ( FcdNets) и сторонними высокопроизво дительными экспериментальными сетями. J ET обеспечивает тес ную координацию среди поставщиков, научного сообщества и промы шленности в вопросе взаимодействия и предоставления услуг с тем, чтобы улучшить характеристики, доступные ко нечному пользователю, а также избежать дублирования ресур сов и усилий в обеспечении предоставления высококачестве н ных услуг. Кроме того, J ET сотрудничает с академическим сооб ществом по раз работке ги габ и т н ы х ком мутатор ов (Gigapops), сетью AЬilene (консорциум компаний Qwest, Cisco , Nortel и Университета штата И ндиана), а также с участни ка ми программы создан ия Интернет-2 ( 1 2 ) .
В настоящее время J ET помогает осуществлять тестирова н ие и отладку NG I . Н аряду с этим J ET поддерживает взаимо · дей ствие между федеральными агентствами и сетью AЬilene с целью обеспече н ия возможности доступа к более дешевым те леко ммун и кационным услугам, обеспечиваюшим пользовате лей географически удаленных территорий США (типа Аляски и Гавайев). Группа исследования организации сети (Networkiпg Research Теат, NR1). N RT координирует исследовательские программы по организации сетей в федеральных агентствах, распределе нию информации о результатах исследовани й среди участни ков работ, а также поддерживает действия по достижению ос новных целей N G l . Проводимые работы позволяют снизить время на получение необходимой информации по результатам исследований и способствуют улучшению взаимодействия меж ду разработчиками и конечными пользователями. Группа применения высокопроизводительных сетей (High Perforтaпce Networkiпg Applicatioпs Теат, HPNA1). H PNAT ко ординирует исследования и разработки с целью сохранить и расширить технологическое лидерство С ША в использовании высокопроизводительных сетей посредством проведения ис следовани й , результатом которых является создание усовер шенствованных технологий организации сетей , новых услуг и повышения производительности. Эти достижения позволят по лучить новые более приспособленные сетевые приложения для решения задач, стоящих перед федеральными агентствами, по могая создавать основу для длительного развития националь ной и нф::>рмационной и нфраструктуры . H PNAТ обеспечивает механизмы сотрудничества среди федеральных агентств, пра вительствен н ых лаборатори й , научного сообщества и промыш ленности в разработке приложе н и й для крупномасштабных сетей , а также организовывает распространение информации, включая проведен ие демонстраций технологий , конференций и семинаров. Группа обеспечения защиты Интернета (Интернет Secиrity Теат, IS1) . l ST облегчает испытание и экспериментирование с усовершенствованн ыми технологиям и защиты и служит цент ром по выработке требований к системе защиты. Эта группа снабжает LSNWG необходимой информацией для организа-
260
26 1
ции исследований по защите N G I . lST финансирует разработ ку и тестирование систем защиты И нтернета, тесно взаимо действуя с агентствами и J ET, помогая осуществлять подоб ные эксперименты, а также делает их результаты доступными для национальных и международных исследователей в области безопасности.
Данная программа объединяет иссле дования научного и технического сообщества С Ш А с целью повышения эффективности проводимых исследований в обла сти фундаментал ьных работ по изучению сетей и сетевой инф раструктуры . В рамках программ обеспечивается разработка и развертывание высокопроизводительных сетей для проведения исследований по многим научн ы м направлениям , требующим в ысокоскоростных вычислений, с целью выявления наиболее перспективных технических и технологических решений для их последующего внедрен ия в сети нового поколения. Согласно этой программе, сеть vBNS связала высокопро изводительные вычислительные центры Национал ьного науч н ого фонда и около 1 00 исследовательских и нститутов, заня тьrх в работах по исследованию возможностей сетей следующего поколения. Связи устанавливаются с таким и исследовательс кими учреждениями, программы работы которых требуют от сетей самой высокой производительности. AN I R поддерживает исследования по разработке протоко лов сетевого доступа и управления, инструментальных средств управлен ия сетью, методов организации беспроводных сетей , мобильных вычислений, оптических сетей, программнаго обес печения поддержки распределенных вычислений, программ-
но го обеспечения поддержки поиска и распределения сетевых ресурсов, а также устройств и подсистем ввода-вывода. Разработка технологий организации сети. П рограмма ин тернет-технологий Н ационального научного фонда фокусиру ется на достижениях фундаментальной науки и техники, не обходимых для повышения эффективности высокоскоростной передачи и нформации в сетях и распределенн ых системах. В рамках программы поддерживается разработка м етодов комп лексного мониторин га сети, обнаружения проблем и механиз мов их разрешения, разработка автоматизированных и усовер шенствованных инструментал ьных сетевых средств, сетевого обеспечивающего программнога обеспечения и сетевых и нст рументальных средств, а также создание сетевых приложений, которые способствуют организации совместных исследований и обмену информацией. Активные сети. Управление перспектив н ых исследовани й Министерства оборон ы США ( DARPA) разрабатывает новую структуру сети, в основе которой лежит программируемая ин фраструктура. В рамках программ ы разрабатываются методы организации активных сетей , методы управления и высоко уровневые услуги для конечного пользователя. Данная програм ма тесно взаимодействует с разработкой технологий сете й , проводимых Министерством оборон ы С Ш А , НАСА и други ми федеральными агентствами. Глобальные подвижные информационные системы. Раб01 ы по созданию глобальных подвижных информационных систем, проводимые DARPА, обеспечат мобильным пользователям воз можность доступа и использование полного объема услуг, до ступного в информационной и нфраструктуре М и нистерства обороны. Масштабируемая организация сети. Программа разработ ки расширяемой сети, проводимая DARPA, поддерживает ба зовые сети, необходимые для адаптаци и к масштабным изме нен иям трафика в современ ных сетях. Достиже н ия в этой области позволят обеспечить доступ к географически распре дел енной и гетероген ной информационной и нфраструктуре, гарантируя при этом, что емкость основной сети и ее услуги будут Приспособлены к особенностям ускоренного роста мас штабов системы. Чтобы поддерживать эту программу, Управ-
262
263
Програ.м.ма исследований и разработах в области создания хруnно.масштабных телехо.м.мунихационнъtх сетей Программа исследований и разработок в области создан ия крупномасштабных сетей направлена на удовлетворение тре бований участвующих в работах агентств, а также на разработ ку технологий и приложе н и й , расширяющих возможности И нтернета. В этот круг программ включены следующие:
Програ.мма исследований усовершенствованной сетевой ин
фраструктуры (AN/R).
ление перспективных исследований М и нистерства оборон ы С Ш А в 1 999 году и нициировало программу создания гигабит ной беспроводной сети связи, включающей космический сег мент на базе н изкоорбитальных спуrников. Создание сверхвысокоскоростных сетей. Результатом работ по этой программе, проводимой Агентством национальной бе зопасности США, должна стать и нфраструктура высокоскоро стной сети со скоростью предоставления канала в несколько гигабит в секунду и способностью поддержать устойчивые по токи дан н ых по крайней мере до сотен мегабит в секунду уже сегодня и в конечном счете достичь скорости потока инфор мации в несколько гигабит в секунду. Еще в 1 999 году Агент ство национальной безопасности увеличило эффективность се т е й путем с н иж е н и я о б щ е го ч и сла уро в н е й п р отокола организации сети, а также пуrем персмещения управления к оконечным узлам сети. В сотрудничестве с N RL и Разведыва тельным управлением М и нистерства обороны С ША (РУМО), АНБ использовало режим асинхронной передачи (АТМ) с раз делением по дли не волны для передачи 720 цифровых сигна лов по 1 . 5 Гбит каждый на дистанцию в 400 километров через восем ь АТМ-коммуrаторов. Кроме этого, в рамках программы АН Б начало эксплуата цию полностью оптической сети , базирующейся на двух опти ческих технологиях: * прототипах серииных маршругизаторов с волновым разделением от Lucent, создаваемых в рамках одного из проектов Консорциума M O N ET, финансируемого DARPA; * оптический коммуrатор от Optical Networks, I nc. Эта сеть позволяет АН Б организовать прямую связь м ежду конечными пользователями без вмешательства электроопти ческого преобразования , что существен но повышает защищен ность системы связи от несанкционированного доступа и пе рехвата сторонн их излучений. Основываясь на результатах экспериментов 1 999 года, АН Б в настоящее время изучает новые подходы к управлению пере грузкой в сети, разрабатывая методы распределен ного управ ления сетью связи. Сети для биомедицинских исследований. Н ациональный и нституr рака ( N C I ) применяет развивающиеся технологи и u
264
организации сети и высокоскоростные интерфейсы к вычис лительной и нфраструктуре одного из суперкомпьютерных цен тров ( Frederick В iomedica1 Supercomputing Center, FBSC) с це лью улучш ить доступ к ресурсам для членов биомедицинского исследовательского сообщества. Считается , что это позволит получить новые данные по технологиям передачи данных в локальные мультимедиа-сети. Усовершенствованная АТМ-сеть Национального агентства обработки и распределения информации дистанционного зонди
В результате проведеиных экспериментов и ис пьпаний, финансируемых в соответствии с этой программой. NOAA разворачивает АТМ-сеть. Сеть будет иметь 2400 узлов, объединенных в 80-90 виртуальных локальных сетей (VLANs) . Такая архитектура дает избыточность и гибкость, необходи мую для распределения полосы пропускания каналов в зави симости от индивидуальных потребностей . И нфраструктура сети должна поддержать в реал ьном масштабе времени обработку наблюдений поверхности Земли, получаемых со спуrников. Федеральные сети (FedNets). FedNets - сеть федеральных агентств - включает действующие информационные сети фе деральных агентств и в ысокоскоростные экспериментальные сети. FedNets включает: * vBNS - высокопроизводительную магистральную сеть связи Национального научного фонда; * D RE N - исследовательская и и нженерная сеть Министерства обороны; * N REN - исследовательская и образовательная сеть NASA' * N I SN - сеть интегрального обслуживания NASA, * Е snet - сеть научного сообщества энергетиков.
рования Земли.
Точка доступа к высокоскоростным сетя.м для научного со
(STAR ТАР) и .международная сеть (iGrid). Нацио нальный научный фонд установил точку доступа ( STAR ТАР) в точке сетевого входа (NAP) компании Ameritech в Чикаго для связи vBNS с аналогичными международными сетями. STAR ТАР управляется Электронной лабораторией визуализации ( EVL) университета штата Иллинойс в Ч икаго, Национальная лаборатория Argonne и NAP Ameritech - точка обмена с И н тернет следующего поколения ( N G IX), который соединяется FedNets и AЬilene , обеспечивая международное сотрудничеобщества
с
265
ство с другими Федеральными агентствами, уни верситетами и промышленны ми компаниями . Более 1 5 сетей разных стран были объединены посредством STAR ТАР к концу 1 999 года. Среди них сети Азиатеко-Тихоо кеанского консорциума (APAN) , Канады (СА Net), сеть Евро пейской лаборатории физики элементарных частиц (CERN), Франции ( Renater) , Израиля, Н идерландов ( S U R Fnet) , скан динавских стран ( N O RD U net), Сингапура (SingaREN ) , Тайваня (TAN et) , Американо-Азиатского тихоокеанского консорциу ма (TransPAC) и Американо-Российский консорциум ( MirNET). Одна из главных особенностей STAR ТАР - разрабатывает и допускает объединенный подход к управлению, измерению ха рактеристик, планированию и потреблению географически распределенных параметров, вычислению, хранению, и ресур сам показа - названным международной сетью ( iG rid) . I G rid приложения, и нструментальные в разработке высо кой скорости международные сети и услуги включают: * параллельные приложения, выполняемые на глобально распределенных вычислительных элементах; * дистанционный доступ к инструментам типа электронных микроскопов и ускорителей; * телеобучение и общедоступные рабочие пространства; * совместные медицинские системы диагностирования; * новые подходы к высокому качеству цифровое видео по коммерческим сетям; * API и комплекты инструментов для доступа, идентифи кации, распределения ресурсов, и коммуникаций, чтобы под держать разработку распределенн ых приложений; * инструментальные средства мультимедиа конференц-свя зи, которые требуют качества обслуживания и обработки раз личных индивидуальных потоков в пучке (например, звуковое качество, обычно предпочитаемое на видео, и достоверные протоколы необходимы для текстовой конференц-связи). Провойдеры высокоскоростных сетей (HPNSPs). Нацио нальный научный фонд обозначил категорию коммерческих пронайдеров высокоскоростных сетей ( H PNSPs), которые п ре доставляют высокоскоростные услуги связи по широкополос ным сетям для университетов и федеральных агентств, а также
снабжают высококачественными услугами неправительствнные учреждения. Сеть АЫ/епе - первый абонент HPNSP. Продавцы коорди нируют свои действия с Н PNSPS посредством взаимодействия с J ET и другими группами LSN . Сеть научного сообщества энергетиков (ESnet). Сеть E Snet Министерства энергетики ориентирована на услуги, которые необходимы для министерства. Она предоставляет усовершен ствованный протокол Интернет ( I P) и услуги сети АТМ для 30 сайтов Министерства энергетики, включая национальные лаборатории , университеты и международных партнеров. Основная сеть и программы исследования защиты сети включают услути высокоскоростного доступа к приложениям , маршрутизации и управления перегрузкой , дифференцирован ные услуги управляемой инфраструктуры защиты и архитекту ры, интегрирование услуг поперек автономных систем и се те й , и з м е р е н и я х а р а кте ри ст и к и с е т и и у п р а в л е н и я и инфраструктуры, чтобы поддержать и науку задачи , и органи зацию сети R&D .
266
267
Эксперты RAND Джон Арквилла Д и эв ид Ронфелд о путях борьбы с сетев ыми структурами новых п ротив ников В одном из информационных бюллетеней корпорации RAND , посвященном итогам 200 1 года (<{Full Alert. An Arsenal of ideas for the War Against Terrorism•>, RAND Review, Fall 200 1 , Vol. 25, No. 3) , опубликован ряд материалов, безусловно, зас луживающий внимания. Среди таких материалов - статья <<Битва сетей>> Джона Арквиллы - консультанта RAND и Дэвида Ронфелда - стар шего социолога RAN D . Статья основана на предположении, что если сеть <<Аль Каиды>> Усамы бен Ладена является главным противником США н а текущий момент, то Америка должна превзойти эту сеть на всех пяти уровнях, на которых сети информационной эпохи должны превосходить противника: структурном, мировоззрен ч еском, доктринальном, технологическом и социальном.
Авторы считают, что на структурном уровне глобальная конфронтация сегодня бушует между иерархическими ( госу дарственные игроки) и сетевыми структурами ( негосударствен н ы е и гроки). Возраст иерархий уступает возрасту сетей . Еше н е ясно, и меет ли сеть <<Аль- Каиды>> единственный узел ком му н икаций и управления, центром которого является бен Ладен , или ж е она и меет м ножество таких узлов. Первый вариант наи более прост. Если она и меет единственный узел , то смерть бен Ладена или его захват американскими войсками указал бы н а поражение его сети. Однако большинство сетей и меет архитек туру типа <<паучьей сети>> , это может и меть место и в случае с <<Аль- Каидой>>. Будучи гораздо более избыточной и гибкой, та кая структура обладает большей устойчивостью, что затруднит ее окончательное уничтожение. В этой ситуации , считают авто ры статьи, Соединенные Штаты и их союзни ки должны со вместно изучать особенности сетевых архитектур. Ч астично та к о й п одход уже работает на при м ере взаи м н о го обмена разведда нными. П одобные изменения являются большой и сложной рабо той для громоздкой американской бюрократии , которой необ ходимо развернуть широкие, хорошо организованные сети во е н н ы х и юридических структур , эле м е нтов разведки , ч ье сотрудничество критично для достижения успеха. Следует от метить, что американские антитеррористические агентства раз нивались в этом направлен ии уже в течение ряда лет, но вза и мная конкуренция и недоверие часто замедляли продвижение к нам еч е нно й цели. Второй аспект противоборства касается м ировоззренчес кого уровня. Западные идеи относительно распространения сво бодных рынков, свободных народов и открытых обществ стал ки ваются с м у с ул ь м а н с к и м убежде н и е м от н ос и тел ь н о эксплуатационной, агрессивной и высокомерной природы за падно го прису тствия в ислам ском м ире. Соеди ненные Штаты еще больше ужесточили свою позицию, считая террористи ческие атаки <<действиями войны>> против <<Цивилизованного мира>>, а американское общественное м нение гальванизирова лось возрождением метафоры П ерл-Харбора. Сегодня больше ч е м когда-либо необходимо овладеть ис кусством <<информацион ной стратегии>>, реал изуемой брига-
да ми <<специаль ных информац ионных С И Л >> , которые могли бы обобщать и распро страня ть необходимую инфор мацию . И вез де , где США испол ьзуют группы войск, необходимо остере гаться порождения неприятия этого присутстви я со сторон ы м ирного населе ния, которое чреват о невоен ным пораже нием. Все это необход имо, чтобы быть неуязви м ыми к нетречном у обвинению в создании <<государств енного террора>>. Третий аспект заключается в доктрин е. Сеть <<Аль-Ка идЫ>> , очевидн о, организу ет атаки п о м ножеству направл ений рассе янными подраздел ениями. Бен Ладен и его когорты, похоже, следуют доктри не <<пчели ного роЯ>>. П ри этом различ ными уз лами сети и нициируетс я ряд эпизод ических, пульсирую щих атак в ряде мест, распределенных в глобаль ном пространстве и времени . П ротив этой доктрин ы Соедин енные Штаты пока еще немного что могут противопоставить . Наступательная часть америка нской военной доктрин ы все еще основан а на старею щих понятиях стратегичес кой бомбардиро вки , которая вряд ли будет правильным подходом в борьбе с терроризмом . В этих условиях должна быть развита новая доктри на, основа нная на принципе <<роения>> малых мобильных и хорошо вооруженных подразделе ний, которая бы подчеркива ла особую роль специ альных сил и ограниченн ого применения авиации. Авиация ис пользовалась бы, главны м образом , для огнево го обеспе чения подразделени й на зем ле. В -четверты х, на технол огичес ком уровне Соедин енные Штаты обладают массой очень передов ых систем , в то время как <<Аль- Каида>> таковых не имеет или и меет очень немного таких систем. Однако только малая часть таких высокотехноло гических систем может быть полезна против рассеянных сете вых структур терро ристо в. В-пятых, на социальном уровне сеть <<Аль- Каиды>> демон стр ирует тесные рели гиозные и родственные связи среди лю дей , которые разделя ют племенн ое, родовое представление <<Н аС>> проти в <<НИХ>> . В этом отнош ении Соеди ненны е Штаты стоят перед сложной дилеммой . Если метафора П ерл-Хар бора поддержи вается и если американ ские д ействия приводят к ус п е шным ранним контрударам, то может иметься необычн ая о бщественная сплоченность, чтобы поддерживать войну про т ив террори зма. В случае когда встает вопрос: должны ли кон -
268
269
трудары следовать как элемент <<ВО ЙНЫ>> или <<исполне ния за кона>>, возможно появлени е различны х социальн ых реакций в США и Европе. В заключен ие авторы отмечают, что <<Аль-Каида>> на сегод няшний день обладает преимуществами на структурн ом, док тринальн ом и социальн ом уровнях, что серьезно осложняет борьбу с ней. Соединен ные Штаты и их союзник и, возможно , имеют преимущества только на мировоззренческом и техно логическом уровнях. Поставле нный в сложную ситуацию , За пад сегодня должен строить его собствен ные сети и изучать роящиеся вражески е сети, пока они еще не могут быть разру шен ы . Ключом к разрешен ию противоре чия является понима ние того, что в современ ном сетевом или и нформаци онно ориентир ованном конфликте между сетями и нформаци онной эпохи гораздо большее значение имеет структурн ое и доктри нальное превосходство, чем превосходство технологическое. Другой, не менее интересны й материал принадлежит Брюсу Хоффману - вице-президенту по внешним связям RAN D, ди ректору Вашингто нского офиса этой корпораци и. В одном из последних своих выступлен ий перед Конгрессом США он очер тил круг тех задач, которые предстоит решить американс кой адми нистрации в ходе борьбы с терроризм ом. П реЖде всего, Б.Хоффм ан отметил, что для эффективной борьбы с терроризмом США нУЖдается в объедине нном феде ральном усилии, повседнев ных оценках угрозы и трансформа ции всей структуры национал ьной безопасно сти. Он отмечает, что множество федеральн ых агентств и про грамм, занимающихся антитерористической деятельностью, ос таются сильно фрагмент ированными и не скоордин ированны ми, с взаимно пересекаю щимися обязанностями, но без ясной цели. Сейчас, по мнению автора статьи , необходи мо всесто роннее усилие, чтобы связать воедино под более четким руко е водством то огромное ч исло возможностей и средств, которы тер против Соединен ные Штаты могут использовать в борьбе роризм а. Далее он отмечает, что предварительным условием для фор мировани я национал ьной стратегии являются регулярн ые оце� е . ки террорис тической угрозы , как внешней , так и внутре нн и кой Последняя всесторон няя оценка внешней террористи чес
угрозы в США была предпринята во время войн ы в Персидс ком заливе в 1 990- 1 99 1 годах. Хотя после этого и разрабаты вался ряд оценок, они не учитывали тех глубоких изменений в природе, действиях и мышлении террористов, которые стали очевидны в последние годы. Как только будет установлено яс ное понимание что такое <<новый терроризм>> , его мотивы , на мерения и имеющиеся возможности, тогда станет возможным определить способ, позволяющий прогнозировать, предотвра щать и сдерживать террористические атаки. В-третьих, Б. Хоффман особо отмечает, что необходимо трансформировать все американское разведсообщество, чтобы иметь возможность п ротивостоять террористическим угрозам не только сегодня, но и завтра. Он считает, что архитектура национальной безопасности США - реликт, символ холод ной войн ы , который создавался больше чем половина столе тия назад, чтобы противостоять специфичным угрозам от от дельных стран со специфичной идеологией. Архаичность этой архитектуры , которая ориентирована в основном на военные угрозы и, следовательно, на военную разведку, была доказана разрушительными атаками , которые был и выполнены 1 1 сен тября негосударственными, невоенными противниками. Основа американской архитектуры национальной безопасности суще ственно не изменялась начиная со времени Второй мировой войны. Так, около 60 процентов усилий разведсообщества со средоточивается на военной разведке, имеюще й отношение к регулярным вооруженным силам конкретных суверенных го сударств. Восемь из тринадцати американских агентств, отве чающих за сбор развединформации, докладывают ее непос редственно министру обороны, а не руководству Центрального разведывательного управления. Это не удивительно, ведь, по мнению Б.Хоффмана, американская H U M I NT (агентурная раз вед ка) сегодня практически не дееспособна в силу того, что военная ориентация разведсообщества С ША основывается на технологической разведке типа МASI N T (сигнатурная развед ка) , E LI NT (электронная разведка) и S I G I N T (сигнальная раз ведка) , осуществляемой, как правило, с использованием спут н и ков на околоземной орбите. Увеличивающееся поражающее действие межнациональ НЬIХ, негосударствен ных и невоенных противников, которые
270
27 1
<< КО и , а не в жесткие иерархии объеди нен ы в открытые сет пе ь ост дим бхо нео подчер кивает ман дов ани я и упр авл ени я>>, и диц тра от ий ывател ьны х сведен рер асп ределить сбо р развед х, ыты скр ов на спе ктр про тив ник онн ых вое нны х про тив ник ов сно опа ой угрозу нац ион аль ной без которы е теп ерь являют соб сти США сообщество оце нивается при Бюджет аме риканс кого развед же ов, что уже бол ьш е, чем бюд мер но в 30 мил лиардов доллар ис (за а мир больши нства стран ты нац ион аль ной обо рон ы ман фф Хо витых стр ан Зап ада) . клю чен ием ше сти высокораз ур ера спределить nер сон ал и рес счи тае т, что нео бхо дим о пер ущие адекватно реа гир овать на тек сы так, чтобы С ША могли ч ист иче ски е угрозы. Анахрони и, возможно, буд ущ ие тер рор ос рон обо в рыв дала опасны й раз ная архитектура разведки соз и тве нно за вне шн юю разведку етс пособности стр аны . ЦР У отв т тве соо лит иче ско й обстан овк и. В про гно з развития вне шн епо ди ет работать в пределах Сое ств ии с законо м, Ц РУ не мож а тич еск ие дей ств ия внутри стр нен ных Штатов. Антите рро рис тво, Р - это, прежде всего, агентс ны падают на ФБ Р. Однако ФБ не а , ний пле сту ем уголов ны х пре зан има ющееся расследов ани �т ыва екр пер ов его зона и нте рес спе цслужба. Хуже все же, что , ии рок ши можно, даже сли шк ом оче нь ши рок ий спе ктр , воз ед азв я, грабежи бан ков , контрр которы й включает похищ ени ступ гие , более про заи чес кие , пре ку, сер ийн ые уби йства и дру изм у. лен ия в дополн ение к тер рор ь ней без опа сности потенциал рен нут в е Нов ое Упр авл ени к уто меж про т ность устран ить это но дает идеаль ную возмож мож воз ю ая новую ана лит иче ску между ЦРУ и ФБ Р, создав , ако Одн х террористиче ски х угроз. ность раскрытия внутре нни дол ть ая аналитиче ская возможнос по мне нию Б. Хо фф ман , так в ко й, уро укт стр ной ион организац жна быть укр епл ена нов ой ие еск тич рис рро ите ини ров аны ант торой должны быть ско орд бу , том в и ост еше нет пол ной ясн усилия всех агентств. Пока Уп очн о пол ном очи й и ресурсов� дет ли предостав лен о достат заи это я сно сти для вып олн ени равлен ию внутре нне й без опа дачи . кавтора, отказаться от бюро Пр ишло вре мя, п о м нен ию вне икальн о тра нсф орм ировать ратических про вол оче к, и рад ом . ности по борьбе с терроризм шн ие и внутренни е возмож
в
272
заключение автор статьи высказывает мысль, что подобно тому, как борьба с наркаторгевлей была в свое время расценена как серьезная задача в обеспечении национальной безопасности США и были созданы специализированные агентства по борь бе с наркотиками (причем они специализируются исключи тельно на борьбе с наркомафией , не отвлекаясь <<ПО пустя кам>>), необходимо создание подобных агентств, занимающихся исключительно борьбой с терроризмом.
Информационная война ка к способ разрешения конфликтов в информационную эпоху В одном из выступлений, прозвучавшем сразу после терак тов в США, министр обороны Дональд Рамсфелд отметил ' что в связи с совершенными 1 1 сентября в Нью-Иорке и Вашингтоне нападениями <<МЫ наблюдаем появление нового поля боя . . . конфликтов иного типа>>. Далее он отметил что в бли жайшем будущем Америке предстоит решить две в ые зада чи: одержать победу в борьбе с терроризмом путем ликвида ции сети террористических организаци й , а также осуществить подготовку к совершенно другой войне - войне, которая бу дет разительно отличаться не только от войн прошлого столе тия, но и от той новой войны с терроризмом, которую США ведет в настоящее время. Так что же это за вторая война, к которой призывает гото виться американский министр обороны, в преддверии кото рой война с терроризмом - только учения? Какие цели она будет преследовать? Кто противник? К лету 200 1 года американская экономика оказалась в тя желейшем кризисе. Об этом свидетельствовало неуклонное па дение практически всех возможных биржевых индексов, ха рактеризующих состояние экономики. В силу невозможности быстро перестроиться вместе с изменившейся после развала СССР и Варшавского договора военно-политической обста новкой американские вооруженные силы вынуждены поддер живать многие виды военной техники, оставшейся еще со вре мен холодной войны. Это и стратегические бомбардировщики В-52, и винтовка М 1 6, и вертолеты АН -64, и многие другие образцы военной техники. Огромные вооруженные силы, осu
�
273
нашеиные высокотехнол огичными системами вооружения, стали серьезно тяготить американских налогоплатель щиков. Это привело к тому, что США со временем могли повторить судь бу СССР, не реализовав во время программу модернизации своих вооруженных сил. 1 5 августа 200 l года на одном из мероприятий в городе Альбукерке президент Буш объявил о том, что предложил ми нистру обороны Дональду Рамсфелду подготовить стратегичес кое представление о том , как американская армия <<должна выглядеть сегодня и как она должна выглядеть завтра, чтобы сохранить мир; как в настоящий момент нам оставаться силь ными и быть начеку; и, что столь же важно, как нам использо вать технологии , чтобы сформировать войска, которые труд н е е будет обнаружить, которые будут обладать большей поражающей силой при ведении боевых действий, будут мо бильнее и примут на вооружение новые технологии, чтобы мы не тратили даром деньги налогоплательщиков, когда речь идет о создании оружейных систем будущего>>. Контуры новой стратегии были обозначены Рамсфелдом в статье «За рамками войны с террором>>, опубликованной в га зете <<Вашингтон пост>> в октябре 200 1 года. Он отмечает, что в свете последних событий в США подготовка к внезапному на падению - подготовка быстрая и решительная - должна стать одним из слагаемых военного планирования в XXI веке. Для того чтобы отражать внезапные удары, военные стратеги С ША должны перенести центр тяжести в системе оборонного пла нирования с модели, отправным моментом которой является угроза и которая до сих пор доминировала в теории обороны, на модель, опирающуюся на силы и средства, необходимые в будущем. Вместо того чтобы концентрировать внимание на том, кто именно окажется очередным противником или где может про изойти война, вооруженные силы США должны сосредото читься на методах действий возможного противника - и, со ответстве н н о , р а з в и в а т ь н о в ы е в о з м о ж н ости для е го сдерживания и поражения. Вместо того чтобы планировать круп номасштабные войны на точно определенных театрах предпо лагаемых военных действий, считает Д. Рамсфелд, необходимо п редвидеть появление новых и разнообразных противников , 274
которые будут полагаться на фактор внезапности, обмана и на применение асимметричног о оружия (согласно определению Института национальных стратегических исследований Наци онального университета обороны США, под <<асимметричны МИ>> угрозами понимается <<использование фактора неожидан ности во всех его оперативных и стратегических измерениях, а также использование оружия такими способами, которые не планируются США>>) для достижения своих целей. Как заявил Д. Рамсфелд, подготовка к такому развитию событий стала целью проводящегося раз в четыре года анализа состояния и перспектив развития обороны, результаты кото рого были 30 сентября п редставлены Конгрессу США. В этом анализе изложена новая стратегия обороны С ША в XXI веке, призванная реализовать четыре ключевые задачи: заверить со юзников в незыблемости поставленных целей и способности выполнять обязательства в сфере безопасности; разубедить по тенциальных противников в целесообразности проведения про грамм или мероприятий , которые могут создавать угрозу инте ресам США или интересам союзников; обеспечить сдерживание агрессии и силового давления за счет передового развертыва ния сил и средств, способных быстро остановить разрастание кризиса, а также предпринимать решительные действия по ней трализации любого противника в том случае, если методы убеж дения и сдерживания окажутся неэффективными . Для достижения поставленных целей С ША должны сохра нить существующее военное преимущества на ключевых на правлениях и разработать новые способы лишения противни ков преимуществ, которые они пытаются получить, применяя асимметричные варианты действий. В точном соответствии с речью Д. Рамсфелда операция американских войск в Афганистане во многом является поли гоном испытания принципиально новой оперативной концеп ции ведения противоборства, известной из зарубежных источ ников как <<Сетевая война>> (netwoгk-centric warfaгe). Об активизации работ М инистерством обороны С ША в этом направлении говорит тот факт, что за последние годы резко возрос интерес к реализации проекта создания глобаль ной информационной сети М инобороны , известного как про ект Defense I nformation Gгid, который координируется Агент275
ством информационных систем М инобороны ( D I SA) . Глобаль ная информацион ная сеть М и н истерства обороны - основа ведения << сетевой войны>>. Еще 27 августа 200 1 года новый помощник министра обо роны С ША по вопросам командования , управления, комму никаций и разведки Дж. Стенбит в одном из интервью вновь акцентировал внимание на насущной необходимости разви тия концепции <<сетевой войны>>. При этом продвижение дан ной кон цепции он назвал ключевым приоритетом деятельнос ти на своем посту. С сентября по октябрь 200 1 года тематика <<сетевой вой ны>> так или иначе обсуждалась практически на всех конференциях и семинарах, проходивших с привлечением специалистов М и нистерства обороны США. Наряду с этим , только за несколько последних лет анали зу различных аспектов этой оперативной концепции был по священ ряд исследований ведущих аналитических центров М инистерства обороны С ША. П о мнению ряда американских военных экспертов, новый взгляд на угрозы ХХ1 века заключается в том , что в будущем основная угроза будет исходить не от регулярных армий раз ных стран, а от всевозможных террористических, криминаль ных и др. организаци й , в том числе негосударственных, участ ники которых объединены в некие сетевые структуры. П одобные организации не имеют четкой иерархической структуры под чиненности , зачастую не имеют единого руководства, коор динируют свою деятельность с использованием средств гло бальных коммуникаци й . Отличительной особен ностью таких структур является наличие единой стратегической цели и от сутствие четкого планирования на тактическом уровне. Для обозначения подобных структур появился специальный тер м и н <<сегментированная , полицентрическая , идеологизирован ная сеть>> ( Segmented , Polycentric , l deologically i ntegrated Network , SPIN). В условиях воздействия подобных угроз изменяются роль и место вооруженных сил . В большей степени акцент делается на проведение невоенных операций (Operation Other Then War) , что требует гесного взаимодействия с негосударствен ными орга низациями и структурами. 276
Для органи зации деятельности вооружен н ых сил в усло виях воздей ствия новых угроз и разработана конце пция сете вой войны . По мнени ю ее авторов, сетевое проти воборство или сетевая война (Netwo rk-Centric Warfar e) является лучши м тер мином , предложенны м к настоя щему времен и для описан ия пути органи зации и ведени я противоборства в инфор мацио н ную эпоху. Как отмеча ет один из высок опоставленны х офице ров В М С США, это «Прин ци пиальн о отличн ое от традиц ион н о й вой н ы , о р и е н тиров а н н о й на те или и н ы е систе м ы вооруж ения (танки , самоле ты и др.) поняти е, затраги вающе е саму суть операт ивного искусства>>. Авторы опреде ляют NCW, как операт ивную концеп цию, базирующуюся на и нформ ационн ом превосходстве и позвол я ющую достич ь увелич ения боевой мощи войск путем ориент а ции на сеть датчик ов, штабов и исполн ительн ых подразделе ний. Это дает возмож ность достич ь широк ой осведомленности, увелич ить скорос ть доведе ния приказов, более высокого темпа проведения операц ии, больше го поража ющего действ ия, боль шей живучести и степени самосинхронизации. В сущности, NCW переводит и нформ ационн ое превосходство в боевую мощь, эффективно связыв ая интеллектуаль ные объекты в единое ин формац ион ное пространство театра военных действ ий. Основн ая задача разработчиков данной кон цепции - пред ложить военно му руководству теоретическую и операти вную базу для органи зации против одейст вия в новых условия х. В основу концеп ции положе н опыт боевых действ ий, по лученн ый армией С ША за время участия в конфли ктах. П реж де всего - это война с партиз анами во Вьетна ме в Сомали в Боснии , а также обобще ние опыта боевых действ� й советск� й и россий ской армии в Афгани стане и Чечне. Ключев ыми особен ностям и является трансф ормаци я по нятия <<поле боя>> (battlefi eld) в поняти е боевог о пространства (battlespace) , в которое помим о традиц ионных целей для пора жения обычн ым и видами вооружений вкл ючены также и цели, лежащие в виртуал ьной сфере: эмоции , воспри ятие и психик а противн ика. Воздей ствие на новые классы целей достигается за счет тесн ой интегр ации сетевы х структур Министерства оборон ы и сете вых структур гражда нского общест ва ( как совоку пности 277
ботку <<Общ е обществен ных объединен ий, отвечающих за выра ствен ного мнен ия>>). основ Есть несколько ключ евых понятий, определяю щих ной. Первое ные отл ичия <<сетевой войны » от войны тради цион ески рас афич геогр нии такое понятие заклю чается в испол ьзова раз силу в пределенн ой силы . Как указы вают экспе рты, ранее подразделе ного рода огран ичени й было необходим о, чтобы ись в одном н ия и элеме нты тылового обесп ечени я располагал или к обо внику районе в непос редственно й близости к проти эти огран ичероняе мому объекту. Н овая концепция сним ает ния. силы , учаВторое ключевое понят ие состоит в том, что . П ользу ьны ктуал телле ствующие в <<сетевой войн е>>, высо коин де наблю го ясь знаниями, получ енны ми от всеохватывающе пони мани я ния за боевы м прост ранст вом и расш ирен ного бны к само намер ений командован ия, эти силы будут спосо ыми при ктивн эффе синхр ониза ции деятельнос ти, будут более автон омны х действиях. коммуТретье ключевое понят ие - налич ие эффе ктивн ых Это дает воз никац ий между объектами в боево м пространстве. проводить там объек нным можность географически распределе ть от еделя распр и совме стные дейст вия, а также динам ическ к ться оеоби ветст венность и весь объем работ ы, чтобы присп ситуа ции. является Как отмечалось выше , основ ой новой конце пции состо сеть ая данн инфо рмац ионн ая сеть (The G rid) . При этом , подсеть уз ит из трех подсетей: подсеть датчи ков (сенс оров) нител ьных узлов, принимаю щих реше ния, и подсеть испол лов. с реальВсе три подсети включают узлы, работающи е как под рной ными , так и с виртуальны ми объектами . Так, в сенсо актив ными , а сети сами датчи ки могут быть пасси вным и и ально й сфе располагаться могут как в реаль ной, так и в вирту испол ни ти подсе и ре боевого пространства. Это же касается тва по средс тельн ых узлов . В нее вклю чены как тради цион ные тва средс так и раже ния (танк и, самол еты, кораб ли и др. ) , мас средства воздействия на цели в виртуал ьном пространстве: др. и ы вирус ные совой инфо рмац ии , комп ьютер 278
Американским военным не дают покоя результаты соб ственных прогнозов, согласно которым в сложи вшихся усло виях после 20 1 5 года военный потенциал Китая будет сравним с военным потенциалом С ША, а в дал ьнейшем начнется опе режение Китаем С ША в экономическом и военном разви ти и. Исследования и анализ подходов к ведению боевых дей ствий Народной армией К Н Р, а также роли и места револю ционных процессов, протекающих в военной сфере, вызван ных и нтенсификацией процессов информатизации , анал из концепции <<народной войны>> (прежде всего в ее приложении к информационной сфере) вынудил американских военн ых пойти на те кардинальные изменения, которые м ы сегодня наблюдаем . И менно тот факт, что сама природа китайского общества, феномен м и ровой китайской диаспор ы , и меют структуру все той же сети , и вызвал к жизни активизацию процессов внедрения концепции <<сетевой войны>> . Задолго до событий в США глава Центрального командо вания Вооруженных Сил С ША генерал Томми Р. Фрэнкс со вершил вояж по ряду стран Центральной Азии, включая Ка захстан, Узбекистан, ТадЖИкистан, Киргизию и Туркменистан. Возможная цель визита состояла в зондировании обстановки на случай развертывания американских войск в этом регионе. Та поспешность, с которой правительства большинства стран региона приняли решение о допуске американских войск на свою территорию с началом операции в Афганистане, говорит о том, что, возможно, принципиальная договоренность по это му поводу была достигнута ранее. В ходе состоявшейся 1 8 мая 200 1 года в Ташкенте пресс конференции на вопрос журналистов о том, что, по м нению ряда экспертов, оценка террористической угрозы в Централь ной Азии весьма преувеличена, Томми Р. Фрэнкс заявил, что не считает преувеличенной угрозу террористических актов в Центральной Азии и надо готовиться к ее нейтрализации уже сейчас. Расширяя свое военное п рисутствие в Центральной Азии, американские военные уже создали в Узбекистане два учили ща для подготовки сержантского состава узбекской армии. В 279
200 1 году подразделения американских сил особого назначе ния провели здесь ряд совместных учений с подразделениями узбекских вооруженных сил . Бюджет военного сотрудничества только с Узбекистаном на 200 1 год составил более трех милли онов долларов С ША. С началом операuии в Афганистане и развертыванием аме риканских сил в республиках Центральной Азии резко возрос ло информаuионное воздействие на население этих стран . Так, с 3 декабря 200 1 года радио <<Свободная Европа>> и радио <<Сво бода>> увеличили объем своего вещания на азербайджанском, фарси и туркменском языках в контексте общего расширения п рисутствия этих станuий в эфире Центральной Азии . В тече ние января-февраля 2002 года планируется дальнейшее рас ширение вещания на азербайджанском, фарси, казахском, кир гизском , таджикском, туркменском и узбекском языках в общей сложности на двадuать часов, а также расширение вещания на арабском языке через радио <<Свободны й ИраК>>. Еще 1 1 декабря 200 1 года, когда военная фаза операuии в Афганистане была в самом разгаре, в Н ью- Й орке еще не ра зобрали руи н ы , а в головах многих еще были свежи провозгла шенные администраuией США лозунги о борьбе с террориз мом , информаuионное агентство << Росбизнесконсалтинг>> со ссылкой на пакистанскую газету <> сообщило, что Соединенные Штаты Америки уже планируют развернуть на юге Афганистана элементы Н П РО для перехвата китайских бал листических ракет. Со ссылкой на <<Хорошо осведомленные источники в дип ломатических кругах>> пакистанская газета отмечает, что при ход американских сил в Центральную Азию преследовал не сколько uелей (а возможно , всего лишь одну - закрепиться в регионе). США стремятся закрепиться в Афганистане , чтобы взять под свой контроль поток природных ресурсов из азиатс ких стран, проходящий через афганскую территорию. Не ме нее важной uелью для Вашингтона является сдерживание рос та экономического и военного могущества Китая. Далее, уже в январе 2002 года агентство << Росбизнескон салтинг>> со ссылкой на испанскую газету << Е 1 Pais>> п ишет, что Соединенные Штаты намерены сохранить свое военное при сутетвне в Средней Азии и после окончания военной кам па-
е. Ссы лаяс ь на источни ки в Пентаго не ис �анская газеанитастан отм ечае т, что Ваш ингтон уже нач ал стро � ть в
280
281
1
WI Т z oo OL B. LI f L O OR Of •Lf • Н r • sт
Головная часть рот вора п кеты и о с н ова ам ер иканской ПРО
нии в Афг
ирги зии воен но-воздушну ю базу, которая станет тран спорт-
ным центром и будет способна вместить около 3 тысяч солдат , а также многочисленные самолеты и оборудование. Американские инженеры завершают также подготовку к строительству военных баз в Узбекистане и Афганистане. Как отмечают журналисты , представитель Центрального командо вания ВС США контр-адмирал Крейг Куигли полагает, что создание военных баз вокруг Афганистана имеет <<большое зна чение>> для Соединенных Штатов, поскольку позволит осуще ствлять целый ряд задач в краткосрочной и долгосрочной пер спективе. Кроме того, в настоящее время Франция ведет перегово ры с таджикскими властям и о строительстве в Айн и военного аэродрома, который будет предоставлен к услугам НАТО. <<EI Pais>> п ишет, что усиление военного присутствия США и НАТО в Средней Азии , очевидно, не может не беспокоить Кремль. Сегодня Москва стоит перед реальной угрозой того, что весь ма скоро Севераатлантический альянс окажется не только у западных границ России, но также и <<На ее заднем дворе>> - в среднеазиатских республиках, куда США и НАТО пустили лишь на время проведения антитеррористической кампании, отме чает издание. В развитие обстановки в регионе 1 0 января 2002 года пред ставитель Министерства и ностранных дел Китая Сан Юкси назвал <<Не имеющим оснований>> опубликованный Ц РУ США прогноз о перспектинах развития китайских ядерных вооруже ний к 20 1 5 году. По заявлению М ИД К Н Р, Китай будет усили вать свою национальную оборону <<В соответствии со своими нуждами>>, и любые прогнозы в связи с этим представляют собой лишь ничем не подкрепленные умозаключения. В опубликованном 9 января 2002 года докладе Централь ного разведывательного управления под названием <<Развитие иностранных ядерных ракет и ядерная угроза на период до 20 1 5 года>>, в частности , говорится, что через 1 4 лет Китай будет и меть от 75 до 1 00 ядерных ракет дальнего радиуса действия, что вчетверо превышает сегодняшний ядерный потенциал Ки тая. Также, по мнению аналитиков Ц РУ, больши нство китай ских межконтинентальных ракет будет располагаться на мо бильных платформах. 282
Стар раке ы т т -п ерехв атчика
Как и ряд других издан ий ' брит ане кая пре сса вы сказывает мн ен ие о том что ам е ское в енн ое строитель ство на тер Ритари и быв их со ве лик в Сред ней Азии вызы Бает р астущее нед овол ьство ки не. Так, британская << Gu ardian>> сообща газ ета ет' что из пяти бы вш их советских рес пуб-
�
��:::
� �e�r:; 283
до сих пор не до и тол ько Тур кме ния л и к н Цен тра льн ой Ази е вой ска . Вм есте с ритори ю аме р и кан ски пус тил а на сво ю тер х баз может выз ельство аме ри кан ски тем <<по спе шн ое строит аме ри кан ска я баз а в е ки н а , так как нов ая ват ь раздраже ние у П ной гра н и це этого тьс я поч ти на вос точ Ки рги зии будет нах оди ски е баз ы в Я по н и и . Уч иты вая аме ри кан государства с Ки тае м ыва ему ю Со еди также поддер жк у, о каз и в Юж ной Кор ее , а увс тво ват ь себ я в ва н ю , К Н Р мож ет поч н е н н ы м и Шт ата ми Тай о круже н и И> > . мож ное раз си йск их э ксп ерто в , воз П о м н е н и ю ряд а рос н е , в дру ста еки ких вое н н ых баз в Узб вер тыв ани е аме рик анс ых про ерн , в сев сов ет'с ких рес публ и ках гих ази атс ких б ы в ш их дан и я соз имо сть мож ет снять н еоб ход в и нци ях Аф ган ист ана й дал ьно сти (до 3 оч н ы е рак еты сре дне Н П Р О С Ш А. В ы со кот ют всю рос сий ску ю и эти х баз пер скр ыва тыс . км ) с тер рит ори . В зон у пор аж е ног о Л едо вит ого оке ана тер рит ори ю до Се вер ких страте гиийс с ков ые уст ано вки рос н и я п о п адают все пус чес ких рак ет. ия чел ове челе третьего тыс яче лет Так им обр азо м , в н ача я м ног ие отм е ой ми ров ой вой н ы . Хот ств о сто ит на пор оге нов А при знать сам у иде т. Н ежелан ие С Ш чаю т, что эта вой на уже ы вед ет к рез ко альтер нат ивн ой им сил воз мож нос ть н ал и ч и я . Сег одн я , по аны ии во все х рег ион ах стр му обостр ен и ю сит уац та из реч и ита ц , рик анс ких п ол ит и ков сло вам н еко тор ых аме ла стандартом но- тот про тив н ас>> ста Буш а <<КТО н е с нам и ош ени й . вы х меЖдУ народн ы х отн н аходится в рик анская эко ном и ка В услови ях, ког да аме еми тся пре дпр и и нис тра ция С Ш А стр глу бок ом кри зис е, адм страте гич ескому у пом еш ать воз мож ном нят ь ряд ша гов , даб ы в сер дце Евр ази йс Ки тая . С это й цел ью пар тне рству Рос сии и ски х вое н н ых баз . зается нож аме ри кан ког о кон тин е нта вон
и насил и е , которые долгое время сч итал ись единстве� н ы м и непремен н ы м средством управления народа м и . в 3ападной прес
се поя вился даже термин <<м я гкая сила>> , отражающи й поте н циал идеологии и пропаганд ы . Процессы глобал и заци и , п роте к а ю щ и е в совре м е н но м м ире, накладывают свой отпечаток на путях разрешения кон фл и ктов в
XX l
веке.
Применение современ ного и н формационного оружия от ражает историческую тенден ци ю перехода от войн с · истребле н и е м прот и в н и ка к вой нам , ориентирова н н ы м на деморализа цию противн и ка без его уничтожения . Характерно, что е ще Ричард Н иксон в одном из выступл е н и й перед Конгрессом С ША заявил , что он считает 1 доллар, вложенный в информа цию и пропаганду, более ценным, чем 10 долларов, вложенных в создание систем оружия, ибо последнее вряд ли будет когда-либо употреблено в дело, в то время как информация работает еже часно и повсеместно. Сегодня стало вполне очевид н ы м , что, несмотря на нео п ределенность встающих угроз и проблем
XXI
века, США на
мерены и в будущем сохранить роль л идера в усложняющемся и все более глобализирующемся мире. Для этого они ориенти руются на опережающее форм ирование адекватной их и нтере сам стратег ической сред ы , а в случае неуспеха - на готов ность к силовой н ейтрализации небл агаприятных для С ША процессов. В этой связи примечателен следующий факт. Еще в августе
199? года Ц РУ провело брифи н г
по вопросам развития Кас
п ии ского региона как одного из наиболее богатого нефтя н ы м и и газовыми ресурсам и . Для наблюде н ия з а развитием пол и тических событий в регионе и о ц е н к и е го потен циала Ц РУ создало специальное подразделен и е . После доклада представи теля ЦРУ присутствовавшая на бриф и н ге гассекретарь С Ш А
мационной войны О работах в области и нфор Германи и, КНР Ф в Ве ликобритани и, ранции,
М адле н Олбрайт зая вила, что <<Одной из самых важных задач . . .
о н н о й эпо хи , д, на заре и нф орм аци Бол ее пол уве ка н аза ове чес кой пси хи а вос при и м ч и вость чел когда б ыла обн ару жен ла ста ы анд рма ция в фо рме про паг ки к вну ше н и ю , и н фо сам и л юде и . С мас и им рок ши я авл ени н е й ш и м средством упр
�аж
284
тече н ием времени она посте пенно замен ила собой грубую силу
будет работа н ад формированием будущего этого региона>> . Это и есть клю ч к п о н и м а н и ю проблемы и нформацион ного проти
� создание всеми средствами необходимой, отвечаю щеи национальным интересам США, политической атмосферы в тех регионах, которые входят в сферу интересов США.
воб рства:
285
П роведение этой политики доказы вает справедливость те зиса о том, что именно лидерство в сфере приоритетных зна н и й , и нформатики , технологий и повседневного влияния на жизнь миллионов людей во всем мире через потребляемые ими продукты , товары, услуги , культуру и будет определять в буду щем статус << великой державы>> События
1 1 сентября 200 1 года в С ША резко осложнил и
проведение работ по установлению международного контроля за процессами создания и применения информационного ору жия . Только за первый месяц п осле терактов в С ША в разных странах Запада под эгидой борьбы с международным терро ризмом был принят ряд законодательных актов, расширяю щих возможности и права специальных служб по использова нию различных средств, которые по ряду характеристик могут быть отнесены к средствам ведения информационной войны (прежде всего, системы типа
Camivore, о чем говорилось выше).
Сам факт . использования панического состояния населения и парламентов этих стран в интересах расширения влияния спе циальных служб может быть расценен как акт информацион но-психологического давления. Чего стоит введение в международный обиход таких поня тий , как <<ось зла>> , <<страна- изгой>> или <<международный тер роризм>> . Ни одно из н их не подкреплено юридическими нор мами. Н и кто не знает принципа , по которому формировался зна м е н итый «список Буша>> , включающий организации, якобы поддерживающие международный терроризм. Однако это не мешает творить правосудие. Только по подо зре н и ю или доносу закрываются фирмы, арестовываютел сче та, уничтожаются интернет-сайты. Так, в список компаний, поддерживающих террористов, попал национальный правай дер услуг доступа в И нтернет Сомали. Этого хватило для того , чтобы отключить целую страну от международных коммуни ка ц и й , поскольку коммутаторы базовых сетей связи оказали сь принадлежащими
British Telecorn.
Следует отметить, что терроризм - продукт и нформа ци онной эпохи. Вне средств массовых коммуникаций и массовой информации, распространяющих требования террористов, сами
286
теракты теря ют всяк ий смы сл. М ожн о рас сматри вать тера кты как ини ци торы информ аци онн ых опе рац ий в ходе широко � мас шта бно и инф орм аци онн ой вой ны. Они п озволяют нуж ным образом подгото вит ь восп рия тие шир оки х мас с, а в дал ьне й шем поддерживать состоян ие страха, способствующее ман и пуля ции созн ани ем обществ а, что и я вляется целью терр ори с тов. При мерам могут служить последн ие аме рик анс кие соб ытия. Так, сам теракт в США и его классная про фес сио нальная подача операторами C N N использовался для изм енен ия со стоя ния созн ани я аме риканск ой нац и и . Однако менталитет и пацифистский характер псих ики аме рик анц ев не позволяе т пр водить достаточ но длитель ных опер ац и й , неи збеж но нарастае т протест про тив люб ого нео прав дан ного насилия . в этом случ ае используется катализа тор, п оддержи ваю щий изм енен ное со стоя ние созн ани я - инф орм аци онн ый вбро с по поводу ракт е риол огич еско й атаки террорис тов. Однако очев идн о, что пре одо л еть э п ид е м и о л о г и ч е с к и й п о р о г н е к о нтр ол и р у е м о го распростране ния выб ранн ой инф екци и в совр емен ных усло виях нево змо жно , но достигае тся необходи мая про лон гаци я требуемого псих оло гиче ског о состояни я. Более того , и это стан овится уже очев идн ым, масш таб ность, четк ая координ аци я дейс твий и п одготовка совр емен ных террористов выш ли за рам ки возможностей отдельны х тер рористов-оди ноч ек и даже ряда террори стич ески х орга низа ций недавнего прош лого . Сегодня цели террористов глобальн ы и затрагив ают и нтер есы не отде льны х государств, а мир а в це лом . Соврем енн ый терр ориз м - оди н из продуктов глобалИз а ции . П р веде ние терактов тако го масштаба требует не только � отли чнои подготовки исполни теле й, но и ш ирок ома сшт абно го обес пече ния пров еден ия таки х опер аци й, прежде всеrо инф орм ацио нно го. Для охва та возможно боль шей ауд11тори и еобходи мо при влеч ение глоб альных телеком мун икац ион ных v омп ан и и , мгн овен но разн осящ их вест ь о теракте и дон ося щих ее в кажд ый дом , в каждую семь ю. Безуслов но, такие дей ств ия нево змож ны без заин тере сова нности тран снац ион аль� н ых корпо раци и . с е годня терр ориз м - средство изме нени я состоя ния созн ания ш ироких масс для последующег о ман ипу лир ован ия в и нтересах тран снац ион альн ых корп ораци й . Нал и цо становле ние ново го способа разреше ния конф ликтов ин-
�
_
�
v
287
�
формацианной эпохи: для достижения п оставлен ой цели се годня нет необходимости разжигать регионал ьныи конфликт, достаточно провести теракт и грамотно его осветить в С М И , а далее, используя измененное в результате стресса и страха со знание общества, провести информационную операцию по ма н ипулированию сознанием . Более того, используя принцип <<реальной виртуальности•> (когда освещение события важнее его самого), возможно и не проводить сам теракт либо прове сти его в незначительных масштабах, а все остальное дорабо тать в процессе его освещения в С М И . П римером использова ния этого приема могут служить действия С ША в Афганистане: когда нет объективной и нформации о происходящих событи ях, зритель не знает, куда именно попали бомбы , но доверяет сообщениям С М И и верит в объективность подачи информа ции. Все больше современный конфликт приобретает черты некоего театра, театра абсурда. Как это ни странно, но в нача ле
XXI века театр, уйдя со сцены, вошел в жизнь общества как
главное средство управления восприятием. Об этом очень хо рошо сказано
в книге Сергея Кара-Мурзы << Манипулирование
сознанием>>. Сегодня , несмотря на законодательно провозглашенную и активно декларируемую в западном мире <<свободу слова>>, воп : росам использования информационных средств и технологии для достижения политических целе й уделяется самое присталь ное внимание. Так, <<свобода слова>> в США опирается на так называемую первую поправку к Конституци и и гарантируется в соответ ствующих законах всех штатов страны . Однако, декларируя идею <<свободы информации>> , органы государственной власти
�ША
подразумевают под ней свободное распространение такои ин формации, которая способствует реализации и защите
�х
на
циональных интересов, достижению поставленных целеи, чем существенно регламентируют ее содержание. Еще в
1 934 г. Конгрессом США был создан орган надзора
над радио- и телевещанием - Федеральная комиссия по связ и
( FCC, ФКС). И хотя это произошло еще до того, как телевиде ние стало средством массовой информации, законодательство с тех пор существен но не менялось. Закон наделил ФСК не только контрольны м и , но и норматворческими функциям и ,
288
nравом выд ачи лиценз ий и др. В час тно сти , име нно ФК С уст а н ови ла, что иностранн ые кор nораци и не могут быт ь дер жат е лям и более 25% акц и й , да ющ их их владел ьцу пра во гол оса nри п роведе нии л юб ой рад иоил и тел еве щател ьно й сделки в СШ А. Пр име чател ьно , что соотно ше ние реал ьно й и дек лар ируе \ЮЙ сво боды и нформ аци и в зап адн ых странах поз вол ило одн о м у из аме риканс ких сnе циа листов отн ест и свободу С М И к од ном у из пят и осн овн ых м иф ов, утверждаю щ их гос под ств о nрав я щей элит ы 1 • Рас сма три вая органы фо рми ров ан ия и реализ аци и ин фо р мац ион ной пол ити ки заn адн ых госуда рст в, следует выд ели ть два уро вня : уровен ь фо рми ров ания и уро ве н ь реа лиз аци и . при мер у , в С ША воп рос ы фо рми ровани я информ аци онн ои пол ити ки государст ва н аходятся в веден ии Со вета на цио нал ьно й без опа сно сти ( С Н Б) страны . Как отм ечаетс я в ра ботах ряд а экс пер тов пос ле око нча ния холодн ой вой н ы , СН Б CJ11 A стал уде лят ь бол ьше в н има ния нев оен ны м , в том чис ле и инф орм аци он н ы м , способ ам достиж ени я вое н но- пол ити 2 чес ких цел ей • Неn осредстве нно при пре зид енте С ША с 1 996 год а фун кци они рует кон сул ьтатив ный орг ан по воп рос ам ин фор мац ион ной вой н ы . В е го раб оте при ним ают уча сти е сов етн ики и пом ощ ник и пре зид ента по воп рос ам нац ион ал ьно й без опа с нос ти , государст вен н ы й сек ретарь , гла вы кл юч евы х м и н и стерств ( фи нан сов , эне рге ти ки и торговл и ) , дир ект ор ФБ Р, председатель Ко м итета нач аль ников шта бов , дру гие лиц а. В Гер ман ии баз ово й структуро й фор мир ова ния информ а цио н ной пол ити ки государст ва явл яется Федераль ное вед ом ство печати и информ аци и , име ющ ее статус выс шег о феде рал ьно го ведомства. Его ста те- сек рет арь при ним ает уча стие в заседа н иях Каб и нета мин ист ров . Рас сма три вая уро вен ь реализ аци и ин фор мац ион ной пол и тик и СШ А и зап адн ых гос уда рст в, нео бходим о отм ети ть что , отл ичи тел ьно й чер той зде сь я вля ется акт ивн ое лич ное уча сти е в неи пер вых лиц госуда 3 рства . Не пос редствен ное осу ществл е-
�
�
Ш иллер Г. Ман ипул ягоры созн ание м (пер . с англ .) - М. , 1 980. С. 25-4 0. n н саре в В.Д. , Хози н Г.С. Мех аниз м выра ботк и внет и непол и тиче ских реш ений экон омик а, поли тика , идсо // лопт я. 1 996. N2 ! . 28-2 9. Н 11колаев д. готовы нане сти удар по И раку // Неза виси мое воен ное обозрени 200 2. NQ 1 0. е. 1
,
-,
;шА :
IO с. Н . ГрltНЯСВ
С.
США
289
н и е задач информа цион но- психолог ического воздейст вия , как правило, возлагается на а п парат психолог ической вой н ы , вклю чающий специаль ные формиро вания психолог ических опера
ций. Он имеет модул ь н ы й (причем непостоя н н ы й ) характер и ориентир ован на реш е н ие конкретн ых задач в случае возник новения кризисны х ситуаций в тех ил и и н ых регионах м ира. Для координа ции усил и й по использо ванию и нформац и
онных средств и технолог и й в период конфли кта и организа ции взаи модейств ия командов ания оператив ного и стратеги ч ес ко го звена с п редстави тел я м и СМ И м о гут создавать ся с пециальн ые органы : М ежведомс тве н н ы й коорди национны й
комитет п о обществе н н о й д и пломатии ( « Буря в пустыне>> ) , Групп а информа ционного обеспечен ия ( Гаити ) , Центр опера ций в С М И в штаб-ква ртире НАТО ( Косово) , И нформац ион ный центр в штаб-ква ртире коал и ционных сил в столице Ка
тара Дохе, а также Управлен ие стратегич еского вл ия н ия ( И рак) и др. И м и разрабаты ваются соответствующие пла н ы , готовятся п ропаганд истские материал ы , проводятся целенаправленные мероприя тия по дезинфор мации обществе нного м н е н ия и дис
кредитац ии неугодны х лидеров, распростр аня ются слухи и т . п . В последне е вре м я , в соответст вии с введенно й в действие в октябре 1 998 года <<До ктри ной информац и о н н ых операций ВС С ША>> , психолог ические операции рассматр иваются аме
р и канскими специали стами как действия п о доведе нию опре деленной информа ции до иностран ных аудитори й . При этом п с ихологич еские операци и могут осуществляться в рамках про
гра м м ы связи с обществе н н остью ( Public Affairs) , п редусмат ривающе й доведен и е «точной и своеврем енной и н формаци ю> до американ ских аудитори й и личного состава ВС С ША, а так
же до и ностранн ой обществе нности, содержан и е целе й и задач военн ых камп а н и й и операц и й , и нформирование заинтере со ванн ы х аудитори й о касающи хся их важн е й ш их изменени ях, обеспече ние возможн ости командов анию посредст вом С М И
х довести до потенциально противни ка сведен и й о намере н ия Кро ков. и возможностях вооружен ных сил С Ш А и их союзни ме того, в интереса х п сихологи ческих операци й осуществля ются програ м м ы п о работе с гражданс ким насел е н ие м , трак и тую щ и еся к а к д е й с т в и я к о м а нд и р о в п о уст а н о вл е н и ю м поддержанию отн о ш е н и й между подч и н е н н ы м и и м войска и
290
и гражданским и властя м и , организациями и местным населе н ием в дружестве н н ых , нейтральных и враждебных районах разверты ван ия фор м и рован и й ВС С ША. В ряде публ и каций отмечается, что в настоя шее время в ведущих зарубежны х государствах созданы или создаются спе циальные структуры п о работе с общественностью. Так, в со ответствии с дире ктивой м и нистра обороны С ША Ng
5 1 22.5
его помощн и к п о с вязям с обществен ностью несет основную
ответствен ность за разработку и реализацию и н формацион ной политики М и н истерства обороны; осуществляет координацию вопросов и н формационной политики с п редседателе м коми тета начал ьн иков штабов, руководством м и нистерств видов во оруженных сил и главнокомандующ и м и объед и нен н ы м и ко мандованиями ВС; определяет круг должностных лиц, имеющих официальное право п р и н имать решение о п е редаче в С М И тех ил и иных данн Ь1х о деятельности ВС и др. Рассматри вая средства реализац и и информационной по литики США и западных государств, необходимо в первую оче редь отметить новостные информацион н ые агентства. Строго говоря , сам и о н и , как правило, не зан и маются передачей и н формации н епосредственно ее конеч н ы м потребител я м - ч и тателя м , слушателя м , зрител я м , а собирают и н формацию, об рабатывают ее и п ередают органам массовой и нформации . Н а сегодня ш н и й ден ь и н формационные агентства являются глав н ы м и и нструмента м и оперативного сбора и п ередачи инфор мации внутри стран и между н и м и . Так, под непосредствен н ы м руководством Совета нацио нал ьной безопасности США функционирует И нформацион ное агентство Соединенных Штатов
( US JA, ЮСИА), дирек
тор которого одн о в р е м е н н о я вля ется главн ы м советн и ко м президента страны п о вопросам информаци и . Располагая шта
1 О ты с. ч еловек и выпуская и нформационные про 62 языках м ира, Ю С И А и меет более 200 своих от делений в 1 20 странах м ира! Более 2 тысяч сотрудников французского агентства Франс Пресс (АПФ) работают в 1 3 отделениях во Франции и в 1 63
том около
грамм ы на
отделениях в разл и ч н ы х регионах м ира. Занимающее ведущее место на немецком и нформацион но м рынке германское агентство печати Д ПА и меет свои бюро
291
и корпункты в RO странах. nричем половину расходов на их с.:одержани.е берет на себя федерал�:>t·ое правител ьство. Учитыв:-1я вы шесхазачное, можно сделать вы вод о том, что н настоящее время 'VI'Yipoвыe державы, благодаря :Уаличию со ответспзуюtцей правово� базы, органов и средств формирова н ия v. ре?лиза ции информационной rюлитики, располагают шир1)1<ИМИ и разнообразныwи '303\южчостями для r.остижсния своих политических и военных целей, защиты государствен н ых интересов посrел.ств<'м вJl ияния Н>. Эта фраза, при на.плежащая американскому генералу Джону Шаликашвили nредсещпе.'1ю K'J'VIи·reтa начf\ЛЬ.'-!И ко с н - ; С ША в период кризиса !-'а Гаити в 1 994 r . , - наглядно отражает отношение высшего военноrо руководr;тqа США и западных государств в целоw к ис!"lользованию И!-! фор�ационных ресурсов в решении зада<:� r;о!Зременн ых воt'н и вооруженных конфликтов. Лет пять н азад Неитральное разведывательное уnравление С JJ!A у1 оми�"< ЭJЮ --олько Росси«> А Кит<�й в качестве основных источн и ков угрозы из киберпространспза lUlЯ Америки. Сегод IН' америкачские военные эксперты отмечают, что уже более 20 стран rmанируют и ос.:уществляют разл ичные виды инфор м ационных операци й . н аправленных п роти в Соединенны;( Wтатов. О це н •о У ''РО 3 Ы , проведеиная Вое i"1' но -морским флотом С':ПА, выделяет Россию , Кита•::t , Инди ю и Кубу в качестве стран, которые отко'>ПО rюдтвердили политику подготовки к информационной войн� У которые б�:>Iстро развивают свои спо- . соб J-! с,сти в эт«)!v юн, оа'3.'1 е н и v . Северная Корея , Л и ви я , Иран , Ира к и СирУ ? , по сообщения\1, и меют nотенциал и серьезн<'е жел?сн ие к nродвижению в этом направлении, а Фран ци? , Я пония и \ермания уже весьма активны в этой области . Как же �идят в т:>а з н ы х государствах основные подходы к вел.е ч v11о и нфор\1<щlюнной войны?
НАТО
,!J
Ц,.MOJIA.
Согл<�с!ю руко1юдя щи м дсч<уМ.f'нтам НАТО , п ринятым в году, информационные оnеоаци и оnределяются как «дей-
1 999
292
ствия, предпринимаемые с целью оказан ия влияния на при нятие решений в поддержку соGствсн н ых полнтических и во енных целей , nутем воздействия на информаци ю, и нформа цион ные п роцессы и с истемы камандован и я и уп равления противни ка , nри одновременной защите собственной инфар мации и информационных систем>>. П одобно американскому подходу, в оnределении НАТО также введены nонятия оборо нительных и настуnател ьн ых информационн ых оnераций . Вместе с тем н а проведенной. объединенным штабом НАТО в начале 2000 года конференции по n роблемам информацион ной вой ны все участники пользовались определения м и , рюра ботанными в их странах.
Ве.л.ико бр итапия Британское представл ение об и нформац ионной войне во м ногом nодобно таковому в Соединен ных Штатах. Оно опре деляет информац ионную войну как действия по оказанию вли яния на информа ционные системы противни ка nри одновре менной защите собственн ых информац ионных систем. <<Свобода слова>> в Великобр итании регулируется по крайней мере, де сятком законов и множеств ом подзаконн ых актов. В настояшее время там действует более десяти государствен н ых и независи м ых учреждени й и организац ий , занимающ ихся регулиров а нием в сфере массовой и нформаци и. В Вели кобритан ии основ ные направлен ия государст венной информац ионной пол итики разрабаты вает Британск ий совет совместн о с Централ ьным бюро информац ии . Совет находится в непосредственном лад ч и нении М ИД Вел икобритан ии. Организация связи с общественностью в структуре Миl-'и стерства обороны Великобритан ии возложена на аппарат n ресс секретаря - начальника службы информации М инобороны. Ру ководител ь этой службы ( гражданское л и цо) и меет ран г государственного чиновника. Кроме того, в Великобритании в 2000 году введен в действие комnлекс законодательных актов, который в значительной степени может nрименяться к рассле дованию преступлений в киберпространстве - Regulation of I nvestigatory Powers Act ( R I P) . Он предполагает, что наnадения н а и нформационные системы могут рассматриваться как обыч293
ное уголовное преступле н и е со всем и вытека ю щ и м и послед стви я м и . Данный акт позволяет британскому правительству пе рехватывать и ч итать электронную почту, а также требовать расш ифровки лич н ых файлов по требован и ю государственных
стро ительства и развития вооруженных сил, ведения инфор ма ционно-п ропагандистской работы с обществе н н ы м и и мо лодежн ыми организациям и , а также для изучения обществен н о го м не н ия по вопросам военного строительства.
ч и но в н и ков.
Ф р анция Ге р.м.ания Гла в н ы м образом , н е мецкое представление и нформаци онной войны совпадает с таковым в С ША и Великобрита н и и . Оно вкл ючает ведение наступательной и оборонительной и н формационной войны для достижения целей национальной по л итики. Вместе с тем ФРГ и меет тенденцию оставаться более систе м н о й в п одходах к обеспече н и ю и нформационной безо пасност и , чем Соеди ненные Штаты, что вообще свойствен но немецкой педантичности. П р и о пределении угроз и возможных ответов и ностранные государства рассматр и ва ются отдельно от негосударственн ых организаций (тип а политических партий , международных орга н изац и й и средств массовой информации ) . Также отдельно вы деляются преступ ные сообщества (организованные преступн ые групп ы , хакеры и т.д. ) и отдел ьные и ндивидуумы (рел и гиоз н ы е фанатики и др. ) . В двух случаях, однако, немецкое представление о б и н формационной войне отличается от американского. Ф Р Г рас сматривает управление средствам и массовой и нформации как элемент информационной войн ы . Кроме того, Германия от дельно вводит о пределение для экономической и н формаци онной вой н ы , подобно французам (см. н иже) . Такой подход я вляется следствием двух п ри чи н : Германия оценила потенци ал возможного экономического ущерба, который может быть нанесен немецкому бизнесу и эконом и ке ; Герма н и я , возмож н о , исп ытала существенные экономические потери от Фран ц и и в о перациях и ндустриал ьного ш п ионаж в киберпростран стве; также Германия м ожет и скать пути смягчения последствий потенциальных вторже н и й . В Ф Р Г система органов связи с общественностью бундес вера предназначена для освещен ия в С М И вопросов воен н о й пол итики , взглядов руководства Ф Р Г и НАТО на перспекти вы
294
Французские вое н н ы е эксперты рассматри вают концеп цию и нформационной вой н ы , состоящую из двух главных эле ментов: военного и экономического ( ил и гражданского ) . Воен ная кон це п ция п редполагает несколько огра н и ч е н ную роль информационных операций . Вое н н ая кон цепция определяет место и нформационн ы м действиям в основном в контексте конфликтов малой и нтенсивности или в м и ротворческих опе рациях. В этом контексте союзники н е рассматр и ваются как противники. Н апротив , эконо м ическая , или гражданская , концепция включает более ш ирокий диапазон потен ц иал ьного примене ния и нформаци о н н ы х операц и й . Французское правительство прини мает намного более ш ирокое и более глубокое п редстав ление для конфл и кта в экономической сфере. В этом случае французы не видят себя связан н ы м и рамка м и Н АТО, О О Н или соглас и е м С Ш А н а проведение операций . Такой подход к экономическому конфл и кту учитывает возможность быть и союзником и против н и ко м одновременно. В вооружен н ых силах Франции вопроса м и взаи модействия с общественностью занимается служба и н формации и обще
( S I R PA). Современная структура службы оп 1 990 г. , одновременно были уточнены и значитель но рас ш и р е н ы ее зад а ч и и фун к ц и и . S I R PA н аходится в
ствен н ых связей ределена в
непосредственном подч и н е н и и м и нистра оборон ы , возглавля ется бригадным генерал о м . Франция активно формирует структуры п о контролю за свои м и гражданам и в киберпространстве. В ряде средств мас сово й и нформации отмечал ось, что французы создали соб стве нную верси ю систе м ы <<Э шелон>> ( п о сообщениям амери канской прессы , систем а нап равлена на перехват фактически в сех частных глобальных коммуни каций ) . << Fгenchelon>> , так не которые назвали эту систему, по сообще н ия м , используется
295
для контроля и анализа ком муника ци й , особе н но в районе Парижа.
В
последнее время правительство Фран ц и и , изуч и в о п ыт
работы арабских телеканалов по освеще н и ю агрессии против Ирака, приступило к формированию собственного новостно го спутн и кового канала, предн азначе нного для орган изации вещан ия на ряд азиатских стран, в которых позиции Франции традиционно сильны.
центров. Предполагается , что основной акцент будет сделан на п ривлечение акти вной молодежи . На сегодняш н и й момент было проведено уже несколько
крупномасштабных уче н и й этих сил по отработке концепции информационной войн ы . 1
По утвержден и ю ряда американских экспертов , усил ия Китая сегодня направлен ы , главным образом , на укрепление его экономического состоян и я , п оддержания национального единства, значительного улучшения технологических и вое н
Китайс'Кая Народ ная Рес публи'Ка Китай уже давно вклю ч ил термин <<и н формационная вой н а>> в лексикон своих вое н н ых специалистов 1 • Сегодня он неук
лонно движется к форми рованию единой доктрины и нформа ционной войн ы . Фактически, если революция в военном деле о пределяется как существенное изменение в технологи и , даю щее п ре имущества в воен ном обуч е н и и , организац и и , страте гии и тактике вое н н ых действи й , то, возможно, Китай из всех стран сегодня испытывает истинную револ ю ц и ю в киберпрос транстве. Китайская концепция информационной вой н ы включает уникальные, сугубо китайские п редставления о войне вообще. Эти п редставления основаны на концепции <<народной вой ны», стратегемах великого Сун Цзы , а также местных пред ставлениях о том , как воевать на стратегическо м , оператив ном и тактическом уровне. М ногое и з этого подхода делает акцент на обмане, войне знаний и поиске асимметричных пре и муществ над проти в н и ко м . И нформационная войн а опреде лена как «Переход от механизированной войн ы и ндустриаль ного возраста к . . . войне решений и стиля управлен и я , войне за знания и войн е интеллекта>> . Китай развивает кон цепцию <<Сетевых сил>> ( вои нские под разделения численностью до батальона) , которые будут состо ять из высококлассных компьютерных экспертов, подготовлен ных в ряде государственных университетов, академ и й и учебных 1 Qiao Liang; Wang Xiangsui, Unrestricted Warfare. - Pl.A Literature and Arts PuЬiishing House. Beijing. 1 999.
296
н ы х способносте й , а также на увел ич е н ие регионального и гло бального влияния. Основны м условием решения стоящих задач является м и нимальное и л и п ол н остью отсутствующее я вное и открытое противоборство, которое может п р и влечь в н и мание стран За пада к Китаю и региону в целом . По м н е н и ю амери канских специалистов, поставленная цель достигается реализацией уни кальной формы информационной вой н ы , эффективно исполь зующей тактику обмана, маскировки и введения в заблужде ние противника. Как утверждают американские эксперты , эта теория поддерживается разл ич н ы м и источн и кам и , которые и м е ют н е п осредственное отношение к <<вели ко й кита й с кой стратегии>> и стратегическому наследию Китая и во м ногом ведет к пересмотру грани ц западного о пределения понятия и н формационной вой н ы . Особо следует отметить, что подобная трактовка развития китайского подхода к информационной войне существенно от личается от резул ьтатов , которые высказывались американс кими экспертами всего несколько лет назад. Так, еще в
200 1
году результат идентификации китайской доктри н ы информа ционной войны рассматривался ими как <<разочаровывающе неуловимый>> . Однако существенное переосмысление произошло после опубликования книги китайских воен н ых специалистов << Н еограниченное противоборство>> ( << U nrestricted Warfare» ) . Ранее американские эксперты отмечал и , что в открытой л итературе китайские специалисты используют определения , 1 Yoshihara Toshi, Chinese information warfare: а phantom menace Studies lnstitute, U.S. Army War College, 200 1 .
297
ог
emerging threat? - Strategic
практически п ол н остью повторя ющие американское видени е и н формационной вой н ы , а часто просто занимаются плагиа том . Однако бол ьшая часть экспертов обращает в н и мание на то, что копирова н и е действител ьно может и меть место, а боль шая часть дебатов в Китае п о рассматриваемой проблеме мог ла быть организована с целью сокрытия реал ьн ых н амерен и й и способностей Китая , что заставляет восn р и н и м ать ее как мас штабную камп а н и ю по дезинформаци и . Н екоторые эксnерты предупреждают, что Соединенные Штаты должны быть осто рожны , чтобы всецело не полагать, будто Китай рассматрива ет и н формацион ную войну через п ризму открытых американ ских публ и каций . Как отмечается в ряде прогнозных исследовани й , выпол н е н н ы х за послед н и е годы в аналитических центрах С ША, Ки тай становится главным экономическим и вое н н ы м конкурен том Соединенных Ш татов в наступи вшем столет и и . Однако, несмотря на нал и ч ие такого серьезного прот и в н и ка , амери канское понимание стратегического наследия Китая , его <<Ве л и кой стратегии>> и роли и н формационной войн ы в п оддержке этой стратеги и , по м н е н и ю американских экспертов, серьезно недооце н е н ы . Существующий сегодня в С ША уровен ь разви тия приемов и методов анализа и прогнозирова н ия не позво ляет п ол ностью постичь то сильное и глубокое воздействие, которое восточное стратегическое наследие и меет в действиях Китая. В месте с тем недостаток любой официал ьной и н форма ц и и , закрытость китайского общества, ряд существен н ых раз р ы вов в китайских открытых публ и кациях в области и н форма ци;онной войн ы между теорией и практикой , продолжающиеся дебаты и отсуrствие единого м не н ия по ряду вопросов, а так же уникальное вли я н и е китайской стратегической традиции ставит перед американски м и специалиста м и со стороны
Ки
тая все более и более н е предсказуемые вызовы в и н формаци о н ном пространстве.
лед н их конфликто в, в которых n р и нял и участие американс кие войска, С ША nренебрега ют детал ьн ы м изучением и осозна н ием стратегиче ско й культуры поте нциальных проти вников. Классическ ий nример: вьетнамска я война. Она показала , что н али ч и е техн и чески превосходя щей силы н едостаточ но для победы над противником . Н еобходимо n о м нить, что цель лю бой войн ы состоит, прежде всего, в сломе воли противника к сопротивл е н и ю . Сегодня это кл ючевой аспект и нформацион ной вой н ы . Эксперты отмечают, что, учиты вая складывающ у юся военно-стратегическую обстановку, а также продолжаю щееся разм ы в а н и е гра н и ц между вой н о й и миром, область информацион ной войн ы требует еще более вни мательного изу ч е н ия всех аспектов, связанных с в ыработкой и принятием решен и й против н и ком, а главное - его стратегическо й кон цеп ц и и . Исследуя стратег и ю действий Китая, а также роль и место в ней средств и методов информационной вой н ы , американс кие аналитики столкнул ись с рядом фундаментальных отл и ч и й , корни которых лежат в культурном разл и ч и и Западной и Восточной ц ивилизаций . П о м н е н и ю специал истов, наиболее рельефно отражают различия в менталитете народов древне й шие логические и гр ы , получившие ш ирокое распространение и признани е н а Востоке и на Западе: для Заnада это шахматы а для Востока -- и гра Го. Ш ахматы предполагают наличие пол
�
наго ком плекта ф и гур до начала поед и н ка , в то время как партия Го нач и н ается с ч истого игрового поля . В nроцессе игры в шахматы с ил ы п роти в н и ков убывают проnорционально уr рате отдельных ф и гур, вместо этого в Го силы одного из про тивников увел и ч и ва ются за счет установления контроля над фигурами другого противника. Чем больше длится партия в Го , тем чувствительнее становятся п оз и ц и и п ротив н и ков к ошибкам , тем значительнее становятся п ре имущества того кто первый с может воспол ьзоваться о шибкой против н и ка.
Итог
шахматной nартии - разгром арм и и противника и гибель ко
роля , при это м , как п равило, серьезно страдает и собствен ная
По м не н и ю анал итиков, сегодня американская вое н ная доктрина, основанная на всеобъемлющем в ысокотехнологич
армия , итог же партии Го - установл е н и е контроля над боль
ном превосходстве, должна вкл ючать и совершен ную оценку ситуации в разл и чных областях, в первую очередь - в воен ной
ля тем больше, чем была больше сила nротив н и ка. Важны м
и информацион н о й . Однако, как показал и результаты ряда пос-
298
шей частью территори и и грового поля , п ричем сила победите итогом этой аналогии является осознание суrи восточной стра-
299
теrии проти воборств а: в стратеги и нужно стремить ся к боль wему вл и я н и ю при м и н и мальных затра гах, при этом не унич тожать п ротив н и ка и собствен ную наци ю в бесконеч ной борь бе . а и с п ол ьзовать ресурс и воз можн ости п роти в н и ка для
собстве н ного роста. В аж н ы м я вляется также и то, что главной целью остается не победа над противн иком л юбой ценой , даже ценой е го пол н ого истребле ния , но, избегая непосредствен ных столкнов е
н и й и стратегич еских перемещ ений сил, достижен ие господ ства, выживан ия и процвета н ия собствен ного народа. Этот подход оставляет жизнес п особной наци ю , позволяя ей доми
н ировать над проивета ющим м и ро м , а не над м иром разрухи, н е годовани я и бедности . В качестве еще одного п одтверждения культурн ых разли чий а м е р и ка н с к и е э кс п ерты отм е ч а ют следу ю щ е е : Китай
официаль но не опублико вал свою <<вел и кую страте гию>> , од н а ко анал из разл и ч н ы х источник о в позволил а м е р и канским специали стам идентифи цировать две стратегич еские цели Ки
тая: развитие <<всесторон не й национал ьной мощи>> и макси ми зация <<Стратеги ческой конфигур ации сил ы >> , названно й ки
·;а й с к и м и с п е ц и ал и ста м и << Ш И >> , с цел ь ю п одде р жа н и я независи мости и создан и я и мпульса для усиления национал ь ной мощи.
П ол н ая стратегия Китая остается закрытой от ш ирокой публ и ки , однако наибол ь ш и й и нтерес, по м н е н и ю экспер
тов , представ ляет и ме н н о а н глоязычн ая и нтерпрет ация ки тайского <<Ш И >> , так как в отн о ш е н и и этого тер м и н а отсутству ет какой-л ибо запад н ы й э квивален т. Л и н гвисты трактуют е го как <<Выравни вание с ил>> , <<склонность вещей>> или <<потенци
ал, рожден н ый диспози цией>> , который в руках высококл асс н ы х стратегов может гарантир овать победу над пре восходя щей
силой.
Осознани е базовых п р и н цилов китайско й стратегии позво ляет американ ским аналитик ам утверждать, что сегодня в Ки тае может превалир овать совсем и ное представл е н ие о С ША как о глобальн ом проти в н и ке . Наиболее вероятно , что, бази
руясь на культурн ых разл и ч иях и <<СТратеги и Го>> , Китай видит Соедине нные Штаты как п репятств ие к достижен и ю контроля и вл иян ия в регионе и в м ире в целом , однако победа Китая
300
11ад этим проти в н и ко м невозl\юж нс. без ис1юльзован.ля pt:cyp.:J
самого проти в н и ка. Учиты вая безусJ:овн ые вы годы во взаимо действии с Соеди н е н н ы м и Штатами - п режде всего в вопро :ах торговли и технологи й
Г• t <А •
,
о�.-.., .ш.1 -.о ,
, ,1лагае�, • t то
Соеди ненные Штаты представляю-:- существсJ->.t-J Ы Й долгосроч 'I Ы Й вызов. Руководство Китая. утве;Jждает,
что
Сое.дннсн н ыс
.Штаты стремятся п оддержv.вать дом и н.,:;>ующее геостратег;;.
ческое положе н и е , сдерживая рост китайско й мощи, и в ко неч ном счете их стремлен и е будет напр<шлено на расчленение и <<вестернизацию>> К итая, одновре м;:: н н о не допуская возрож
дения Росс и и . Кроме этого, Китай отрицател�I-ю относится к взаимоотношениям
С ША с Японией
и Тайва н е м .
В целом же аналитики п редполагают, что ь ближайшей пер
спектиnе Китай будет стремиться уменьш ить влияние
США в
Азиатеко-Тихоокеанском региоЕе, не пред: ч т н имая при этом резких конфронтационных действ и й с тем , чтобы не допус тить открытого противостояния с превосходящими силами . М ежду тем совре м е н н ая американская вое н н ая доктрина стрем ится к достижен и ю и н формационного превосходства над nротив ником путем массирован ного испол ьзоsаi-шя высоко
технологич н ых систем вооружения и воеыюй технихи, под
держанных разветвл е нной инфраструктурой командован и я , уп р а вл е н и я , с и сте м с в я з и и р а з ведк и , а т а к ж е ш и р о к и м использованием высокоточного оружия .м я у н и чтожения кл ю чевых целей. Основной задаче й я вляется при этом разрушение способностей против н и ка п о управл е н и ю войсками. И нфор мационные действия ведутся американск и м и войсками в под держку традицион ного кинет ического оружия . Основываясь на подобной доктрине, цель американских военачальников сегодня заключается в том , чтобы быть на несколько ш а гов в переди п ротив н и ка , находясь внутри е го цикла принятия решен и й ,
обладая актуал ьной и нформацией и не допуская противника к
пониманию характера действ и й своих войск, быстро наносить
Удары по против н и ку с хирургической точностью. Однако, воз
вра щаясь к а н алоги и ш ахмат и Го, америка нская военная док
т р ина сегодня - это только иной способ изложения еще одно го варианта, как победить в шахматах. 6сновной вывод экспертов сводится к тому, что существу
ющая се годня в Китае концепция и нформаuио нной войны не
30 1
есть борьба в традиционном , западном смысле этого слова. Ин формационные действия Китая сегодня идут вне военной об ласти, которая более традиционна для Запада. Они, главным образом , базируются на достижении благоприятного для Ки тая развития событий и их положительного исхода вместо на ращивания мощи технических средств или использования те кущей уяз в имости американско й и нфраструкту р ы . Цели информационн ых действий Китая вероятнее всего удалены во времени на десятилетия в противоположность существующей американской тенденции к немедленным, но краткосрочным успехам. Эксперты полагают, что версия о том , что Китай в насто ящее время ведет информационную войну <•незападной>> фор м ы , получает достаточно много подтверждений. Так, в после днее время Китай стремится накапливать как можно больше значащей информации (особенно в области экономики и обо роны), защищать собственную информацию, лиц принимаю щих решения и национальное единство. Китайцы стремятся эксплуатировать информационные системы их противника, со здают общественные структуры, п ытаясь влиять на процесс принятия решений их противником. При этом Китай пробует скрыть свои собственные намерения от Запада, потому что китайские стратеги осознают преимущества такого положения: возможность эксплуатации намного больше, когда цель пред принимаемых действий не осознается противником. П о мнению американских экспертов, если Китай намере вается победить, не вступая в открытое противоборство, то он в ближайшие годы будет тщательно придерживаться выбран ной линии подкупа, запугивания , заимствования и кражи каж дого возможного преимущества, но не противопоставляя при этом себя Западу и не идя на открытую конфронтацию. Анализ открытой китайской литературы позволил амери канским экспертам выделить ряд базовых положений китайс кой концепции информационной войны. К ним относят: атаки на компьютерные сети, информационные операции, эконо мические операци и, высокоточные удары и направленные ак ции. Среди наиболее часто описываемых целей возможной вой ны было идентифицировано пять: преимущества национальной безопасности, экономическое преимущества, финансовая выго 3 02
да, политическо е вл ияние и изменение пол ити ки. В перспек тиве можно ожидать тесного переплете ния всех четырех инст рументов национально й мощи: вооружен ных сил (преимуще ства национальной безопасности) , экономики (финансовая выгода), дипломатии/ политики (изменение политики) и ин формации ( пол итическое вл ияние). Таким образом, любые средства, которые увеличивают национальн ую мощь, рассмат риваются китайскими стратегами в качестве средства проти воборства. Понимание американск ими экспертами китайского под хода к кон цепции информацио нной войны в академических кругах и сообществах экспертов остается сегодня недостаточ ным для построения адекватной стратегии противодейс твия Китаю в и нформационной сфере в ближайшие годы. На основе детального анализа доступных источников де лается вывод о том , что уязвимость инфраструктуры Америки сегодня, безусловно, очень высока, и угроза <•электронно го Перл-Харбора>> , особенно со стороны негосударстве нной орга низации, ответные действия против которой были бы весьма затруднены, не должна игнорироваться. Однако в случае с Ки таем, за исключением его возможного нападения на Тайвань следует особенно внимательно относиться к долгосрочны м це � лям его концепции информацион ной войны, которые гораздо больше сосредоточиваются на экономике и региональном вли янии. Эксперты подчеркиваю т, что экономическое развитие остается для Китая самым высоким национальны м приорите том .
Глава 4
Информа ционн а я борьба в конфл икта х последнего десятилетия
Информационная борьба в ходе агрессии против Союзной Республ ики Югосл авии Наиболее полную картину о характере и нформацион н о й
* прицельную информацион ную обр аботку кл ючевых фи гур в руководстве СРЮ на основе учета их психологических особенносте й , политическо й и иной ориентации, пропаганду
и внедрение форм общественного поведения, снижающих мо ральны й потенциал наци и . Одновременно с решением перечисленных задач планиро вался целы й ряд мероприятий по воздействию на информаци онную и нфраструктуру С Р Ю , так как, по м нен и ю американс ких вое н н ы х э к с п ерто в , важн ы м эл е м е нтом в р а з в и т и и
борьбы в период агрессии войск коалиции в о главе с США против Ю гославии можн о п олучить из кни ги аналитиков рос с и йского Ге ншта ба. В это й работе отмечается , что при подго
современных политических кризисов я вляется частичная или п олная потеря институтам и власти контроля н ад ситуацией вследствие разрушения информацио н н ой и нфраструктуры . Соб ытия в Ю гославии с точки зрения и нформационного
п р идавало большое значение проведен и ю и н формационных операций . Боенно-политическое руководство блока исходило из того, что умелое и э ффективное осуществление информа
противоборства развивзлись стремительно и зачастую траги ч н о. Ю гославские С М И старались всячески подчеркнуть един ство союза. Однако м ировое об щественное мнение форм иро
цион но-психологического возде й ствия в значительной степе ни определит уровень международной п оддержки проводимых НАТО силовых акций и существенно скажется на морально
валось в основном п од возде й ствием западных С М И , склонных к поддержке сепаратистских тенденций и настроен и й в юго славских республ иках. В силу этого п редыстория гражданских,
товке агрессии против С оюзной Р еспубл и ки Ю гославии НАТО
п сихологической устойч ивости вооружен н ых сил и руковод ства С Р Ю . П р и планировани и агрессии основные усилия информа ционных структур блока направлялись на решение следующих
а затем и м ежгосударстве н н ых военно-пол итических конфлик тов на территории б ывшей Ю гославии н е получала должного освещения, тем более, что негатив н ы й образ С Р Ю б ыл создан
формирование негативного п редставления о воен но-по
и поддерживался в м ировом общественном м н е н и и еще со времени военного конфликта в Бос н и и и Г ерцеговине. Е ще с начала 90-х годов вокруг событий в Ю гославии б ыла
л итическом руководстве СРЮ как об источнике кризиса и ос новн о й прич и не гуманитарно й катастрофы в Косово и М ето х и и , разруш е н и е морал ь но -этич еских цен носте й сер бс кого
честве полигона для обкатки новых средств и способов веде н ия вооруженной борьб ы , С Ш А и НАТО придавали бол ьш ое
задач: *
н арода и нагнетание не благаприятного п сихологического кли мата в отношен иях разл и ч н ых политических с и л С Р Ю ;
* создание и поддержание у военно-политического руко водства С Р Ю сдерживающе го страха перед силовыми акциями НАТО , в том числе и за счет подчеркивания реализуемости декларируемых угроз, афиш и рования высокой эффективн ос ти и меющихся вооруже н и й и п отенциальных зозможносте й
объединенных вооруженных сил блока;
начата информационная вой на. Р ассматривая Ю гославию в ка
значение и нформацион ному противоборству в военных опера циях. Следует подчеркнуть, что решение по этому вопросу при н имал л и ч но президент США Б . Кл интон. Это говорит о том , что в С Ш А и нформацион н ой войн е отводится значительная роль, и он а п оставлена в один ряд со специальными операци я м и спецслужб . Н а основании решения главы государства б ыли определены
формирование репутации внешнеполитического руков од ства С ША и НАТО как весьма жесткого в своих решениях и последовательного в де й ствиях;
объекты воздействия : н а политическом уровне - это широкие слои населения стран НАТО и мировая общественность, на стра тегическом - правительство, народ и вооружен ные силы Юго славии. В се мероприятия планировалось п ровести в два этапа.
3 04
305
*
Н а перво м этапе (д о начала агрессии ) б ыл о предусм отре н о и н фо рма ц и о нн о е возде й ствие в основном на п ол итическом ур о вне . Е го о сн о вными о бъектами я влял ись: шир о кая об ще стве н н о сть стран НАТО , других г осударств Евро п ы , включая Р о ссию, насел ение Ближнего и С реднего В осто ка, Азии . Глав ные цели , п оставленные на эт о м этапе , с осто яли в о б еспече нии международн о й п оддержки курса С ША и их с оюзн и ков
* сп осо б н ости к дешифро вке и п о ниманию раб оты ин ф о рма цион н ы х систем п ротивника; * наличие разн ооб разных и эффекти вных средств их п ора
же ния ; * гото вности к оце н ке качества уничтожения информаци о нных ц еле й .
по НАТО в отношении С Р Ю , в убеждении мир о в о го с оо б ще ства, что в Ю гославии нарушаются права ал б ан це в , и в о п рав дани и н е обходим ости применения в оенн о й сил ы . Н а вто р о м этапе ( с началом агрессии ) акцент б ыл сделан на веден и и и н фо рма ц и о н н о го противоб о рства на стратегичес к о м уровне. В качестве ос н о вных о бъекто в в о зде й ствия на тер рито рии Со юзно й Республ ики Ю го славии на это м этапе б ыли о п редел е н ы ее правительство , л и ч н ы й с о став воо ружен н ых сил и насел е ние . Ос н овная цель всех мероприяти й п о и нф о рмаци о н н о му в озде й ствию на это м этапе - б езо го в ороч н ая капиту ля ц ия С Р Ю на усл о виях С ША и НАТО . П лан и н формаци о нн о й во й н ы б ыл с о глас о ван с о всеми странами - участни цами НАТО , от которых б ыли выделены в о и н с ки е ко нтингенты . В ее осуществлении участв о вали выс шее п ол итическо е руко в одств о стран НАТО , м и нистерства и н о странн ых дел , спецслужб ы , н аци ональные С М И , арме й с ки е структуры веден ия психоло гических о пераци й . Участие этих сил в и нф о рмационн о й агрессии против Ю го славии б ыл о п од твержде н о мно гочислен н ы м и теле- и ради озаявлениями пре зидента США, премьер - м и нистра В ели ко б ритани и , генераль н о го секретаря НАТО , руков одителе й министерств и н остранных дел и об о р он ы стран - член о в Се вераатлантическо го альянса. П ри реализации перечисленных сп о со бо в ведения и н фор ма ц и о н н о й в о й ны важне й ш и м и формами и нф о рмац и он ного во зде й ствия были инфо рмац и он но-пропа гандистские акц ии, ради оэлектронная борьба , дезин фо рмация . И сп ользо вались так же спе ц иал ьно разраб отан н ые методики и н о вые техн ол о гии разрушения баз данных, нарушен ия работ ы ю го славских ком пьютерных сете й . Успешн ое в ы п олнение задач и нформа ц и о н н о й во й н ы , по мнению военных экспертов , предп олагало достижение трех важ н е й ш их целе й : 306
В С ША осн о вные задачи в и нф о рмац и нн й в й н е в ы пол о о о няли го сударств ен н ы й департам ент, И нф о рмац и о н н е агент о ство С ША ( Ю С ИА) со сво и м и п одраздел ениями ( ме ждуна родные спутни ко вые телесети , рад и о стан ц ии << Гол с Америки о >> , << С в обода>> , << С в о б одная Е вро па >> ) , Ц е нтральн ое разведыва тель н ое управлен ие и спе циал исты- психол о ги из П ентаг она. Структурн ы е п одразделен ия ЮСИА б есплатн рассылали о в адрес тысяч ради о стан ц и й м н огих стран м ира св и передачи о в записи, издавали разл и ч н ы е и нф ормаци н н ые б юллетен о и. Б ольш ое значение в деятельн о сти ЮС И А придавал о сь реал и зац ии америка нских материал о в в зарубеж н о й прессе Н е б . о хо 307
димо особо отме'I vПЬ, •н< � J. •;.,:,; , ,, >i<� � ,<, ,,
"Оi)И Ю ;'\;. ослаьv<к� р> , ун и ч то ж:е · v c. �сг�_ 1ад
,zJ\• :; ; ,с{ .ю " с целью обес п е · J с ' ' V '
o6щe�Iciehi-IЬIM
м нt:rшем населен и я .
контроля
Так, после разру ше
н ия телецентров в П ри шти н е и Белграде местные жители вы нуждешю оказались в и нформаци о н н о м п оле С М И тол ько стран Н АТО. Для н е посредстве н ной «оккупации и нформаци онного пространства IОгославии>> НАТО при меняло апроби iJОВанныс ранее С ША в Ираке , Гренаде и П анаме с пособы , в том числе летающую теле- и радиостанцию
,> ,
смонтированную н а борту транспортного самолета С - 1 30, ко <Оt1а51 трансл.ироьd.Ла cuvv. передачи н а частотах, ;�tспользуем ы х
сербским телеdидением Ь рамках и н формационно-пропагандистских акци й б ыло сплани ровано ведение радиовещания н а Югославию с терри тори й сопреде;lьных стран , d также разб расы вание пропаган
дистских л истовок. Л р�дполагалось активное испол ьзование �.гатн ьiх форм ирова н и й н�ихvлогических операций и соответ
с7вующих С М И , н аходя щихся в распоряжен и и командования сухопуrны х в о йс к С ША . Для нарушен ия работы югославских <омпьютерных сете й Н ью Vl орским университетом по заказу
Пентагона были разработан ы п рограмм н ы е п акеты вирусов для
ные эксперты и .:шал.;,п.ики tJy.<:mUiыю J1 анал>1ти ческих выпусков щюпаrандой в пол ьзу действи й НАТО . В едущим корреспонден том С и -э н - э н ,
умело спекулщ:ю t!авu_ и м 1-ta чунст;зах ,� м е р и У
и M eтoxv.Yi '·-'iР<-дан.tх;( кocvHd\JCKиx жс1шщн и дс·1 ей и м слu� сильное психологическо е воздействие на американс кую ауди торию. сова
,
Тол ько в течение первых двух недель о пераuии в Косово и М етохии Си -эн-эн подготовила более 30 статей , кото р ы е б ыли
размещены в Интернете. В с ред не м каждая статья с оде р жала около десяти упоми г.diШЙ о Т. JБлэре со ссылкаммr на офхщ и ал ьных п редставителе й НАТО. П р и м е р н о столько же раз в каж
дой статье испоJ.;,зовил и..:: ь слова <<бежеН I{I-,1>> , <<эншческие ч и.:: ТКИ » , <<масс овые убийства>>. В то же время упоминание о жертвах среди мирного населения Югославии встречалось в среднем 0 , 3 раза. Од н и м из безотказных нриемо в возде й ствия на аудиторию стало испол ьзование так называе м ых объективных цифр .., до кументал ьных дан нь,х. Так, один из анал итиков Си-эн-эн :Jа;r вил о будто бы имевшем место факте исполь·ю вания 700 ал б анских детей для создан ия ба н ка кров и , предназначен ноrо
для сербских соrщат, Такая дезин форм а ц и я , естествеliно, щю извела сильное впечатление н а обществен ное м н е н и е Запада.
внедрения в ком п ьютернt.Iс базы данных. Рол ь главного агитатора и пропагандиста, призва н ного от С ША и Н АТО в ходе а1·ресси и , б ыла отве дена м и нистру оборон ы У. Коэну. По соо бщени я м набл юдате стаивать п о�иuию
лей, тс,,1 ько за первы й ден ь бомбардировок он выступил сразу в восьми телепрограм мах, в пяти угрен ни х в ыпусках новосте й
основных телекакшов v. трех наиболее популярных вечерних информационно-а налитических передачах. У . Коэну помогал и также помощник президента
С Ш А по национальной безопас
;-юс·,·и С. Бергер и гассекретарь М. Олбра йт К гражданам С Ш А
Характер и особениости u'Н.фopmaцi.ииlg,n.ouJ npo1m1111.,aoбopr:mвo. в ходе агрессии НАТО nротив СРЮ И нформаuион ное возде й ствие в операции Н АТО <<Союз н ическая сила>> велось r: испол ьзован и е м отл аже н н о го меха н изма, которы й был успешно ап робирован в ходе подготовки
и веден ия вое н н ы х операций ВС США в 90-х годах (<< Буря в п уст ы не>> в Ираке , << П одцержка демократии>> на Гаити, м ирот
ра на телевизион ном канале С и -э н -эн, в ходе которых воен -
во рчес кая операuия: И ФОР-СФОР в Бос н и и и fерцегови,tе �'� др . ) . Главные усилия в борьбе за информацию между О В С НАТО и В С Югослав�<.и б ыли сосредоточе н ы в vшформаuио н i!о- пси х оло гической и информаuионно-техн ической сферах.
308
309
с антисербскv.м
тон .
В это·"
воззнани е м обратился и п резидент Б
Кл ин
же период прошла серия передач заказного характе
Информа ционные операции в ходе военных действий С ША и НАТО были направле н ы , прежде всего, против системы уп равления ВС СРЮ. В этих целях помимо применен ия управляе мых ракет испол ьзовались электром агнитные бомбы, разруши тельное действие которых сравнимо с поражаю щим фактором электром агнитного и мпульса, возникающего при ядерном взры ве. Этот импульс способен вывести из строя всю радиоэлектронную технику в радиусе десятков километ ров. Наибольш ее внимание при проведени и операции уделя лось следующ им основным способам веден ия и нформац ион ной войны: * применен ие тяжелого вооружен ия для полного разруше н ия штабов, командны х пунктов и центров боевого управле ния войск (сил) югослав ской арми и ; * использов ание соответств ующих электрон н ых средств и электрома гнитного оружия для подавлени я и нейтрализ ации работы центров сбора и нформаци и ВС Югослави и, для выв� дения из строя его средств связи и радиолока ционн ых станции; * введение в заблужден ие югославских органов, ответствен н ых за сбор, обработку и анализ разведывательной и нформа ции о противни ке посредств ом имитации подготовк и и прове дения наступательных действий ; * обеспечен ие оперативн ой скрытности посредством стро гого соблюден ия режима секретности и воспрепятствования доступа противни ка к своей и нформац ии; * проведени е психологи ческих операций , особенно с ис пользован ием телевиден ия, радио, печати для подрыва мораль ного духа войск и населени я СРЮ. Основной составляю щей информац ионного п ротивобор ства ВС НАТО во время агрессии против СРЮ являлось мас с ированное идеологи ческое и психологическое воздейств ие крупнейш их С М И стран Запада и сил психологи ческой войны ВС США на население и личный состав вооружен н ых сил Юго славии, государств Севераатлантического блока, а также м и ровую обществе нность. Для обеспечен ия позитивн ого мирово го обществе нного мнения о действиях ОВС НАТО в операции «Союзни ческая сила>> страны блока вели мощную и активную пропаган дистскую кампанию , направле нную на формиро ва ние образа врага, против которого не только можно, но и н е v
3 10
обходимо применить оружие. При этом активно использова лись традиционные методы воздействия на общественное со знание: * репортажи о событиях; * описание актов геноцида албанского населения Косово и Метохии ; * демонстрация силы и показ возможностей современных видов вооружения ВС С ША и других стран альянса, результа тов ракетно-бомбовых ударов по Югославии ; * комментарии социологических опросов, связанных с со бытиями на Балканах. В то же время повсеместно зан ижались боевые потери бло ка, замалчивалась информация о просчетах руководства НАТО, гибели мирного населения, выступлениях мировой обществен ности против продолжен ия и эскалации военных действи й . Целью и нформационно- психологического воздействия США и руководства НАТО н а население и вооружен н ые силы стран-участниц вооруженного конфликта явилось формирова ние такого общественного мнения, которое в значительной степени оправдывало бы агрессию ОВС альянса против суве ренного государства. Временные неудачи США и его союзников по западному альянсу в и нформационно-психологическом противоборстве с Югославией на первом этапе конфликта были обусловлены м ногочисленными ошибкам и , которые были допущен ы руко водством НАТО в сфере связей с общественностью. Так, на стоящий провал произошел при и нтерпретации руководите лями НАТО факта авиационного удара по колонне беженцев в Косава и Метохии 1 4 апреля 1 999 года. П ресс-службе альянса потребовалось пять дней, чтобы в кон це концов предоставить собствен ную более или менее ясную версию случившегося . Несогласованность действий руководителей блока и его пресс-службы наблюдалась также и при оправдании авиаци о нных ударов ОВВС по зданию посольства Китая в Белграде 8 мая , транспортным средствам ( 1 2 апреля, 1 , 3 , 5 , 30 мая) и жилым кварталам в городах Алексинаu (5 апреля), Приштина (9 апреля) , Сурдулица (27 апреля , 3 1 мая ) , Софии (28 апре ля ) , Ниш (7 мая ) , Крушеваu (30 мая ) , Нови - П азар (3 1 мая) и другим объектам . 311
Участившиеся провалы и упущения в работе пресс-служ бы НАТО привели к тому, что в ходе второго этапа операции в штаб-квартире блока в Брюсселе произошла серьезная реор ганизация информационно-пропагандистского аппарата НАТО. Аппарат пресс-службы был усилен опытными специаJrистами в области <<паблик рилей шнз>>, в том числе организаторам и предвыборн ых кампаний в С Ш А и Великобритании. Для восстановления утраченного в и нформационном про тивоборстве превосходства НАТО предприняло целы й ряд ре ш ительных мер. Во-первых, ряд ведущих м ировых радиостанций («Голос Ам ерики>> , <<Н емецкая волна», Би-Би-Си и др. ) значительно увеличил и интенсивность радиовещания в УКВ-диапазоне на страны Балканского региона на албанском, сербохорватском и македонском языках. П ри этом радиостанции использовали американские передатчики, которые в срочном порядке были установлены на границах с Сербией. Передачи информацион но-психологической направленности из-за пределов воздуш ного пространства СРЮ осуществлялись силами авиационной группы 1 93-го авиакрыла сил специальных операций нацио нальной гвардии ВВС США с бортов самолетов EC- l ЗOE/RR. Во-вторых, с целью подрыва информационно-пропаган дистского потенциала Ю гославии ОВВС НАТО нанесли ракет но-бомбовые удары по теле- и радиостанциям, студиям и рет рансляторам, редакциям С М И , большинство которых было уничтожено, что фактически означало ликвидацию системы телерадиовещания С РЮ. В-третьих, на исходе второго месяца вооруженного кон фликта под давлением НАТО совет директоров европейской телевизионной компани и << ЕУТЕЛСАТ>> принял решение о зап рете для компании << Радио и телевидение СербиИ>> вести веща ние через спутник. В результате Сербское государственное те левидение лишилось последней возможности трансл ировать передачи на страны Европы, а также на значительную часть территории своей республики . В-четвертых, силами психологических операций В С С Ш А над территорией Югославии было разбросано более 22 млн листовок с призывами к сербам выступить против президе нта 3 12
С. Мило шеви ча и способствовать <<скорейше му завер шени ю опе рации объед иненн ых сил НАТО>>. В-пятых, вперв ые мощн ая и нфор маци онная поддержка крупной военн ой опера ции НАТО была разве рнута в сети И н тернет. В ней было разме щено более 300 тыс. сайто в, посвя щен ных или в разно й степе ни затра гиваю щих косов екую пробл ему и военн ую опера цию альян са в Ю гославии. П одавляющее боль ш инство указа нных сайтов было созда но непос редственно или при содей ствии амери канских специ алист ов по комп ьютер ным технология м, что, безусл овно, повыс ило эффе ктивн ость про паган дисте кой кампа нии НАТО . Еще одной составляющ ей информаци онного проти вобор ства в опера ции <<Сою зниче ская сила>> явило сь и нформ ацион но-тех ническое проти востояние ОВС НАТО и В С СРЮ. Борьба за и нфор мацио нное домин ирова ние разве рнула сь прежде всего в сфере электрон ных средс тв развед ки, обраб от ки и распростра нения инфор мации ОВС НАТО при актив ном испол ьзован ии совре менных средств и систе м развед ки , свя зи, радио навига ции и целеуказани я. В связи с этим соотве т ствующие подразделен ия ОВС НАТО провели ш ироко масш табны е акции по пораж ению важне йших пункт ов управ ления ВС СРЮ, други х элеме нтов государствен ной и воен ной ин форма ционн ой инфраструктуры Югосл авии , а также подавл е нию наход ящихс я на вооружении югосл авско й арми и систем и средств радио связи и радиолокац ионно й развед ки. Другой важне йшей составляющ ей инфор мацио нно-техни ческо rо противоборства явила сь борьба з а инфор мацию в вы числи тельных систем ах. Югославские хакеры неодн ократно пы тал и с ь п ро н и к н ут ь ч е р е з сеть И н те р н ет в л о к ал ьные вычислитель ные сети, испол ьзуемы е в штабах ОВС НАТО. Мас совые запро сы сервер ов этих сетей в отдель ные перио ды вре мени затруд нили функц ионир овани е электронной почты. И хотя действи я хакеров и мели эпизодичес кий характер, приме нение и нформ ацион ного оружия следует считать персп ектив ным на правлени ем инфор мацио нного проти вобор ства. В итоге, несмотря на отдель ные сбои, руков одство НАТО су мело перел омить ситуа цию в инфор мацио нно-п сихол огичес ком проти воборстве с Югославией и завоевать и нформ ацион 313
ий аппарат ное превосходство. И нфор маци онно -проп агандистск задач и , ним перед ые альян са в целом выполнил поставленн бо разра сть, льно своев реме нно внес корр ектив ы в свою деяте о-пси ионн тал и прим енил новы е форм ы и методы инфо рмац холо гичес кого возде йстви я на прот ивни ка.
Противо действие в ооруженных :ил � РЮ сила.м. НА ТО в инф ор.мационнои воине о Тенд енцио зный , агрессивны й характер и нфор мац� онног опе я шеис возде йстви я, осуществл яемог о Н АТО в рамк аvх начав сторо н ы со твне одене ротив п ное актив раци и, вперв ые вызвал о США Бел града. Анали з событ ий показ ывает , что руководств V н мере полно в не лись и Н АТО на перво м этапе опера ции оказа н ием ржде одтве П . готов ы к таким ответ ным дейст виям СРЮ ьтаты резул ТО тому я вляются не только негативны е для НА альян са, социо логич еских опрос ов, но и конкр етные дейст вия для того, предп ринят ые уже по ходу второго этапа опера ции ном проон рмаци инфо в ативу ници и чтобы вернуть утраченную тиво борстве . ичес: Несм отря на сильн ейше е инфо рмац ионн о-пси холог и ятны гопри небла кое возде йстви е со сторо н ы США и НАТО и чно стато � д инфо рмаци онны й фон , руководство СРЮ в целом успеш умело действовало в сфер е управления инфо рмац иеи, давле но проти востояло инфо рмационн о-пси холог ическ ому ч части ев случа ано сиров зафик нию. В ходе конфликта не было ны сторо со цией ситуа над ной или полн ой потери контроля рмац и югосл авски х институтов власти из-за наруше н ия инфо онно й и нфраструктуры . ожидаКак показ ывает анали з событ ий , то, что приве ло к лавии емым результатам в Пана ме и части чно в И раке, в Югос и овки ардир бомб на ответ в оказа лось малоэффективно . Так, е йстви возде ое ическ холог масси рован ное инфо рмац ионн о-пси в , сие согла и тво народ Югос лавии прод емон стрир овал единс мно а в, нико в том числе и среди недав них полит ическ их проти сии против гократный перев ес войск стран - участ ниц агрес енности не Ю госла вии в личн ом составе и техни ческо й оснащ сшта бн ы х дал ожидаемых результатов при веден ии широ кома боевых действий. 3 14
Испол ьзуя все возможности С М И , военно-политическо му руководству Югославии удалось временно перехватить ини циативу в информационном противоборстве . Югославские С М И , задействованные в пропагандистской кампании, удач но использовали факты жертв среди гражданского сербского и албанского населения Косово и Метохии , нарушений ОВС НАТО основных положен и й Женевских конвенций и допол нительных протоколов к н и м , а также поддержку политичес ких, религиозных и обществен ных деятелей России, Украи н ы , Белоруссии и других государств. П роведеи н ые контрмеры вызвали всплеск патриотических чувств среди населения Югославии и подъем морально-пси хологического состояния воен нослужащих ВС СРЮ. За счет ограничения передвижения и ностранн ых журналистов, вве ден ия запретов на распространение определенной и нформа ции руководство СРЮ добилось сокращен ия количества со общен и й СМ И н е гативного характера о п ровод и м о й и м политике. Таким образом, своевременно принятые меры политичес ким и военн ы м руководством СРЮ на первом этапе операции <<Союзническая сила>> помешали США и блоку НАТО убедить мировую обществен ность в адекватности методов и способов проведения военной операции в Югославии, справедливости ее целей и задач . В результате в м ировом общественном мнении произошел определенный раскол в отношении политики США и НАТО на Бал канах. С другой сторон ы , ход боевых действий показал, что уме лое управление информацией со стороны руководства СРЮ в определенной степени позволило противостоять и нформаци онно-психологическому воздействию со стороны НАТО на на селение и вооруженные силы страны. П олной дезорган изации системы управления ВС Югосла вии удалось избежать лишь благодаря комплексному примене н и ю защитных мер, включающих оперативную маскировку, радиоэлектрон ную защиту и противодействие разведке про тивника. Творчески испол ьзуя опыт иракских ВС в борьбе с М Н С во время войн ы в Персидеком зал и ве , ВС СРЮ удалось отразить бол ьш инство ударов интеллектуальным оружием, со хранить большую часть своего вооружен ия и военной техники , 315
в том числе ередет радиосвязи, радиотехниче-:: кой � оадиоло
!К{!ЩЮrнюй
paJI�tЛ"-�1
Большое ЗlШЧ св:ие для
ИмtJI Vj . *
+
*
yпr>ar,ТJeiO''}� груn п иров пол е вы е пункты управле
своевреме н н ый п е ре в од системы
к , амь� войск. �Нi!ЯJ ;
сохране ния боеспособ:юсти арм ии
{сил)
6\-L it�<'JJюcлauии
на
периодi11 чсс кая nередислокация частей и n одр а здел ени й ; м ас к и р о в к а вооруже н и я и в ое н но й те�о-• н·с,. ;
"' устройство
JЮЖ1-tЫХ nюзи: щ11 й , в то м чис.1е с исrюльзова
нvн�м 1-шдувr� ь.х к�акtтов тяжелого вооружеJ-шя;
в веде н и е режимных ограничений на работу рад и оэл ект ifКнь,,�ьiх ,-,,,еде, , *
О n и р ая с ь. на это , мож н о заключить, что
даже самые со
нреме:l в зашиту терр!пориатi'>НОЙ -��е.'lос·г-юсти
и не
заn и с М� i\1 Ост:v; rп.ntй С!:ран ы
C 'IJIJA
11'1
H A'i:'(J- , .,,бri "i. да "-.нцИ!е бrулtе ��ове У -''�" ��� ы м и метода
МIИI и с р едсУвам и
шщюрмационноrо противобо!Jс;ва, добились
н х,;де вое ш i!Н О KOtil ф ii и ктa •1<JJt<1rляющего ,- ревос шдства в ин
фо р м а щюююй сферt
!Вместе с тем активчые ;щйствия воен
;ню- rюлКAtT11ЧtCK·Uu рукvыщс·н н<-.
�О rосла в и и по н ейтрал изации
IИI !К фо р м а юю юю - п с и; хо;юпll 'lеских
возде йr.т в l-f tl со стороны
JНJATO fJIOJBuJaa1iЛ 111 OCJai10.YПt. l�нформацV' о н н ы V: на"':v, с .< на л ич УЫЙ сос1пш ВС CJP'Jk.') IY1i нaceлtlril !--l.e стра н ы , а на од·-юм из эта пов
:щжt rueptJ.Ш
СтратепN оборон итель.-/.,iх ВОF н н ы х действ�11 й
8С Югосла
В И IИI , C•fjpliШIИI'tie ШIOCTiЬ. CpбЦC u llS BtДtl-ll �iЯ рад V/ОЭЛбiКТрОН НОЙ борь
бЫ,
oтcyi·cтE:t'ilt'
оруж111 я
�itTOitOJюпнъ
ю�форма ционн ого ком11лекс мероприятий п о
r ф !-'l lll.el-iieния
11t !ЮJь.оJШЛИI JYJ i\� п ро ве ст и
а кти в н ом у к-шформш ,ионно-техн ическому воздейств ию на
си сте м ы yiГi p&BЛti'HiЯ, р нз в ед к .; , .ri<нн·, rыщи и u:елеуюпания п ро 1Г IУЯ Н !Н и ка Это обусJЮШ1JЮ rю ра),(е н и t JBC CJPIO q Унформаци он ч . юм пр от и воб() рСТ&е с
Moжif-I>CJ>
СТIЮ
о;ас НА �-с.
коnu<С;тап�ровать , что :�< ш фoГ�M�"J IOI-YI-'fO>' п ротивобор
оп е р ац и и <<Союзни ч�ская сила•> заю•мало
:шач ител ьн ое 'll eгro н дейсJ:ои>JХ нрс.-»iю; то я ...t, \1 1. CT(iflOI-I Р олу ·1� н н ы й опыт, 21 также nерсnек":: � в ы тех н vо ческо�"О р ю в ит11:>:, дают о с н о ван и е в
3 j (,
выделить этот вид проти во6орства в рам ках вооiJу жешю й борьбы облас- -? • ро"ив остоя н ия между 1 осу;щ рсt ti а м и иш1 с о юз а м у rocyдapc rr.. О с о бе н н о сть та коt о nроншоL:тояния зак лючается в скры тнос· "и v�r;роприятий , находн щихс 51 в кою-е к сте обпJ.е й полит и ки юсуд арс"'в , преследую щих свои н а ц ио нал ьные :1 нтере сы . Админ истр<щ!-1 � C lL 1.. и Р'IКовоцств С! други х стран -учаи tШЦ НАТО ра : ш е р нуР и мощн еvшу ю нроiJ аJ,а ндистскую каl\ша н и ю и п рове.1 1.1 РЯд оnещн .•.и й JЗ ход r и нфор ма ционной вой н ы проти в К)госл авиvt , котr:,рая , од н а ко , н t слом и л а волю ю .-о славе кого народа, ос.-:-. бе• но ее воору же шых С И 'I , их решн мо сти в борьб е с ::1rрессорамн . В то же вре м и благо даря актив ному в отдел ьную
НС'Щ'Й lШ.fХ :-
СТВеН НОе м н ен и е в
ного конфл и кта н а Бал ка!-'ах .
В ходе Iюен ной опера циv проти Р СРЮ руко водст во США и НАТО доби валос ь не тол ьк о всесторонне го об е с п е чен и я в ы пол н е н и я кt:н• кр�пю .!-- акщ- и . ?.! .а,, ю-�" •Iыюе R!I И _'\-i анче удс.1151 лось отработке персп екти н н ых спосо бов веден ия и н ф о р м а ц и он н ой во йны . М ож н о з а кл ю ч и т ь , что войска Н АТО, о с н а ще н н ы е и н форма ционн ы м v т�хнол огиям и, и м е ют боево й поте н ц иал , тро екратно п ревыш ающи й эффек тично сть боево го приме нения об ычных чаете,/. . Ачали з боевы х дейст вий арм и и США п о ка зал , что и нформаци онные технол огии обесп ечива ют сокра ще ние сред не го зремен и п одлета fi rюд готовк и к атаке ударю:-.tх в ертолетов с 26 Дl) 1 8 м и н уr и увели чение процента пораж
целей П ТУРа.\1 11 с 3 5 до
в
ения
93%. Обработк в: и п ереда •f а донес ен и й в зве!-!е << рота - б атал ьон •> сокра щается
вышестоящи е штаб ы 9 до 5 м и нуr, вероят ность дубл и рован и я ся с 30 до 4%, перед ачи п одтве рждаю щей лефо н н ы м л и ния м - с 98 до 22% с
теле1ра м м с нижае т
и нформ ации по те
П о взгляда '\-1 руководства НАТО , вооружен н ые с илы , вла де ю щ ие и нформаци он н ы м и технология м и , п редста вляют со бой новую категори ю войс к с особо й та ктикой веден ии
боевы х действий , орган изаци онно- штатн ой структ урой , уровн ем под
готовки личного сос тава и nооружение r...• , полно стью отвеча ю щим требов аниям соврем е н ной войны . В о й с к а и сил ы , п о и 317
влекае мые для ведени я инфор мацио нной войн ы , активн о при м еняют технол огии цифро вой связи, целост ные систем ы бое вого управл ен ия и развед ки , высокоточно е оружие и связь со всем и операц ионны ми систем ами. Важне йшим услови ем эф фекти вных действ ий этих сил является их оснащение самым и соврем енным и видами вооружений: радара ми второго покол е ния систем ами опозна вания типа <<Свой- чужой >> , глобал ьны м и осмич еским и навига ционн �IМИ систем ами и боевой тех никой со встрое нной цифро вой аппаратурой . Учитывая больш ие возмож ности и высоку ю эффек тивность структур НАТО по инфор мацио нному воздей стви ю в военны х конфл иктах, следует ожидать, что руководство блока будет ак тивно приме нять его в ходе подготовки и ведени я возможных военных действ ий. Вследствие этого можн о констатировать воз растан ие роли и значен ия инфор мацио нного противоборства в военн ых конфл иктах XX I века.
�
ция .. Управл яемый хаос - базов ая к онцеп онии управления к ризисом в М акед
Анали з таких концептуальн ых докуме нтов, как <<Стратегия национ альной безопа сности >> и << Нацио нальная воен ная стра тегия США>> , а также базиру ющейс я на них новой <<Стратеги ческой кон цепции НАТО>> дал возможность россий ским воен н ы м экспертам сделать следующие вывод ы: * в настоящее время отмечается сущест венное повыш ение военно -полит ическо й активн ости блока НАТО и расши рение географ ии возможного приме нения военно й сил ы далеко за предел ы его зон ы ответственности , определенно й догово ром о создан ии альянс а; насторажива ющим фактор ом здесь являют ся попыт ки объявить эти зоны сферой своих <<и нтерес ов безопасно сти>> ; * возрастает готовн ость США и НАТО исполь зовать военную силу в различ ных ситуац иях ( приме ром тому являются м и нувши е событ ия в И раке, Сомал и и Югосл авии) ; возмож ность приме некия военно й силы на постсоветском простран стве также не исключается ; * активизируется разработка новейш их технол огий , спо над собны х обеспечить США военно-техническое превосходство 318
другими крупнейшими странами мира; большое внимание уде ляется разработке новых приемов испол ьзования военной тех ники и вооруже н и й , новых способов веден ия военных дей ствий при менительно к изменившимся внешнеполитическим условия м , при этом особо следует отметить разработку и со вершенствование средств и методов веден ия и нформационн ых и психологических вой н ; * в последнее время США и НАТО откровенно игнориру ют международные институты обеспечения м ира и безопасно сти (ОБСЕ, ОО Н , Совет Безопасности) , которые рассматри ваются в нынешних условиях как лишняя обуза, сдерживающая их геостратегическую активность. Эти выводы были изложены в работе специалистов Цент ра военно-стратегических исследовани й Генерального штаба ВС РФ, результаты которой недавно опубл икованы. Ни для кого не секрет, что, готовя воен ную акuию против Югославии, НАТО и США решали в основном собственные проблемы . И х действия мотивиравались отнюдь не заботой о косовских албанцах. Так, еще в мае 1 996 года на заседании Билдербергского клуба, прошедшего в Турци и , был поднят вопрос о ситуации в югославском крае Косово (по материалам канадской газеты <> , июнь 1 999 г.). Обсуждение вопроса о судьбе Косово возникло по ч исто экономической причине: Запад получал стратегически важны й металл хром в основном из Заира, однако в 1 994 году после свержения режи ма Мабуту хромовые поставки оказались под угрозой. На тер ритории же Косово (вместе с Албанией) находится до 90% разведанных европейских запасов этого сырья, стоимость дос тавки которого к европейским потребителям в 1 О раз ниже, чем из Заира. Можно утверждать, что именно эти причины и мотивы, а не соображения высшей гуманности явились осно вой решения НАТО проигнорировать Устав ООН и общеприз нанные принцилы международного права. Объективный анализ итогов военной агрессии против Юго славии показывает, что на Балканах вслед за И раком была пред принята попытка реализовать замысел , основанный на поло жен иях новой стратегии НАТО: силой навязать .миру право альянса на односторонние вооруженные действия по собствен ному усмотрению. 319
Кроме того, на Бал канах США имеют и собственные спе uифич еские интересы , позвол яюшие держать Европ у <<В узде»: * эконом ически ослаби ть ЕС, дискредитиро вать единую европе йскую валюту , что особен но важно в период кризис а амери канск ой эконо мики; * затормозить создан ие европе йской оборон ной структуры и консол идиро вать Европу на базе НАТО, где главну ю роль и грают амери канuы ; * усилит ь свое военное присутствие на Балкан ах (в <<МЯГком подбр юшье Европ ы >>); * продем онстрировать военну ю силу в uелях устраш ения несогл асных с полит икой С ША государств. В соответствии с этими интере сами с начала 90-х годов главно й uелью активн о провод ившей ся полит ики С ША на Бал канах было не достижение м ирного урегул ирован ия на осно ве принu ипов ОО Н , а стремл ение создать новый страте ги ческий баланс сил после утраты Россие й ключе вых п озиuий в регионе. 1 Как отмечает << Незави симое военно е обозре ние» со ссылкой на британ скую газету <<Санди тайме>>, находя сь в Косово в качестве международн ых наблюдателей за прекра шение м огня, сотруд ники Ц РУ в течени е длител ьного времен и вели развед� югосла вской армии и полиu ии в интересах Освободитель нои армии Косов о (ОАК) , помогали обучать ее боевиков. П о данны м той же <<Санди тайме>>, когда представители ОБСЕ покидали Косово незадолго до начала первого массир о ванно го ракетн о-авиа uионн ого удара натаве кой группи ровки по югославским города м , многи е телефо ны спутни ковой свя зи и систем ы глобал ьного позиu ионирования были переда ны агента ми Ц РУ боевик ам ОАК. Это обеспе чило им не только возмож ность поддерживать контакты с командован ием НАТО в Брюсселе и наводить авиаuи ю альянса на uели, но и вести прямы е перего воры с Пентагоном , государствен ным департа менто м С ША и штаб-к вартир ой Ц РУ в Лэнгл и. По некото рым данны м , лидер косовс ких сепаратистов Хашим Тачи и началь е прямы вели даже Чеку ник Генерального штаба ОАК Агим 1 Плотников
кое UPY .
•
н.
N2 10 ( 1 83)
2000
Веет холодной войной. З а спиной косовских мятежников стоит американс
независимое военное обозрение».
320
от 24 марта
года.
nереговоры по мобильной связи с главнокомандуюшим объе диненными вооруженными силами НАТО в Европе американ ским генералом Уэсли Кларком, делились с ним впечатления ми от ударов авиаuии альянса и консультировались по тактике дальнейших действий . Такое поведение представителей U PY отнюдь не случайно. Согласно и меюшимся данным, четко прослеживается опреде ленная последовательность событий , логическая uепь которых соответствует разработанной на Западе технологии управления кризисом. П роведеи ная опера uия сил НАТО в Македонии не пре терпела сколько-нибудь явных изменений в плане режиссуры и постановки уже подготовленного сuенария. Е ше с середин ы 90-х годов, несмотря на показной опти м изм США и НАТО в вопросе скорейшего приема в альянс новых членов из числа балканских государств в рамках про граммы <<Strategic home>> (в том числе и Македонии ) , стала четко прослеживаться линия, согласно которой эти балканские стра ны не будут в ближайшее время nриняты в альянс по ряду причин, и прежде всего, в силу невозможности полного и бес прекословного подчинения славянского населения этих стран uелям НАТО. Можно предположить, что в этой ситуаuии спе uиалистами С ША и НАТО была предложена новая программа утверждения альянса на Балканах - nутем разжигания и под держания нескольких конфликтов малой и нтенсивности с uе л ью формирования на месте суверенных государств ряда про текторатов НАТ О . С е годня эта п ол и т и ка реал изуется в отношении Югославии и М акедонии. Этот вывод подтверждается результатам и анализа после дних действий НАТО в Македонии. Еше в период югославского кризиса западные спеuслужбы самы м тшательным образом изучили степень оснашенности бо евиков ОАК 1 • Кроме тяжелого и легкого вооружения , достав шегося по бросовой uене в результате разграбления складов албанской армии в 1 997 г., значительная его часть была закуп1 Плечом к плечу с мафией. Амбиции Объединенной Албан и и взращиваются на криминаль ной почве. Владимир Владимиров, •Независимое военное обозрение• ( Н ВО), электр. версия прил. к • Н Г• ( Э В Н ВО). Номер 0 1 9 ( 1 42) от 2 1 мая 1 999 г.
11 С. Н . Гр11няев
32 1
лена на деньги итальянской мафии и переброшена в Косово через Албанию, Боснию, Хорватию и даже Македонию. В свое время правител ьство Албании обратилось в ООН с просьбой оказать помошь в возврате 650 тыс. единиц тяжелого и легкого оружия , находящегося в руках у населения страны. В течение нескольких месяцев эксперты ООН установили, что из арсе налов албанской армии было похи щено 226 тыс. автоматов АК47 ,35 1 тыс. карабинов СКС, 38 ты с. пистолетов, 25 тыс. ручных и станковых пулеметов, 2,5 тыс. ручн ых гранатометов и 750 га убиц. Одновременно албанское правительство объявило про павшим, 2 1 5 тыс. противопехотных мин , 1 млн . противотанко вых м и н , 20 тыс. тон н тротила и полтора миллиона патронов калибра 7 ,62 м м . Значительная часть похишенного оружия бьша продана албанской диаспоре в Косово и Македонии. И на этом фоне <<миротворцы>> НАТО в рамках операции <<Н еобходимая жатва>> планируют собрать в М акедонии всего около 3 тыс. еди ниц оружия! Эта ситуация сегодня оказалась в центре внимания С М И Великобритани и . П о мнению англичан, если речь идет всего лишь о сборе 3 тыс. единиц оружия, то почти равная этой чис ленность натовских военнослужаших явно завы шена. Безусловно, оценка в 80 тысяч единиц вооружен ия, дан ная правительством Македонии, намного точнее отражает сло жившуюся ситуацию, но западные С М И уже за несколько дней до начала операции четко очертили границы возможной ус тупки со стороны албанцев: 3000 единиц и не стволом больше, причем добровольно! Во время косовекого кризиса пресс-секретарь ОАК Гани Сюлал сказал: << НАТО должна <<пробить коридор>> для ОАК, уничтожив сербские танки и артиллерию, надежно прикрыва ющие адм и нистративную границу Косово>> . Теперь на пути ал банских террористов встала армия Македонии, и вновь на по мощь боевикам приходит <<большой брат>> в лице НАТО. В этой связи уместно привести слова Майка Хоссудовски , профессора экономики Университета Оттавы, Канада. В своей статье, перевод которой был опубликован в газете <<Советская РоссиЯ>> , он отмечает, что западная пресса утверждает, будто США и ЕС играют посредническую роль во «внутреннем кон фликте>> . Обшествен ному мнению Запада внушают, что кри322
зис в Македонии проистекает прежде всего от ущемл ения со циаль ных, полит ически х и культу рных прав албанского мень ш инства и что <<международное сообш ество>> стремится пре кратит ь насили е м ежду <<п равите л ьствен н ы м и войск ами и албанс ким и повстанцами », помогая обеи м сторон ам достич ь урегул ирован ия. И только это! П равда же состоит в том , что, по словам М . Хоссудовски, Освободительная армия Косово (ОАК) и Нацио нал ьно-ос во бодительная армия (НОА) в Македонии я вляются вспомо га тельны ми воинскими форми ровани ями С ША. Главари ОАК и НОА, которы е до послед него времен и находились на содержа н и и м иссии ООН в Косово, обучен ы офице рами частей спе циальн ого назнач ения Велико британ ии и С ША. Больш инство западн ых СМ И описы вают террор истов как <<албан ских повста нцев>>, защищ ающих права этнического м�нь ш инства в Македонии. Однако имеется достаточно доказательств того, что ОАК- НОА я вляются хорошо органи зованн ыми на емниче ски м и силами , в состав которы х входят в том числе и наемни ки из стран -членов НАТО. Запад н ы е СМ И утверж дают, что амери кански й посол Джейм с П ардью призва н <<Способствовать урегули ровани ю>>. На деле же его военно -разведывател ьная м иссия состояла в том , чтобы посредством угроз, запуги вания и полити ческих ман и пуляци й добиться подпис ания <<рамоч ного докуме нта>>, кото рый и был подпис ан 1 3 августа 1 998 г. Смысл этого докуме нта в том, чтобы создать юридич еское обосно ва н ие для оккупа ции Македо нии войска ми НАТО. Чтобы достич ь этой цели, лиде ров македо нских полити ческих партий обманы вал И и втягива ли в сомнительные сделки и (по сообще нию из одного источ н и ка ) п р я м о п од к у п ал и . З а в с е м эти м стоят к р у п н ы е эконом ически е и нтересы С ША. В то время как «Посре дникИ>> из США и Е С обещал и , что «мирное соглашение>> закладывает основу для <<разоружения повста нцев>> и для обеспечения пре крашения огня, в реальности дело движется в обратном на правле нии. У НАТО нет и не было намере ния полнос тью разо ружит ь АН ОА, л ишить сепара тистов новейш его оружия с клеймо м <<сделан о в США>> . Далее М . Хоссудовски отмеча ет, что и нтерве нция НАТО под кодовы м назван ием <<Необходимая жатва>> , осуществляе323
мая под контрол ем Вели кобрита нии, выпол няет несколь ко основны х задач. П режде всего - это не <<разоружить повстан цев>>, а ослабить и деморал изовать вооруже нные сил ы Македо н и и , о чем свидетельствует давлени е, оказыва емое Вашингто ном на Украину с uелью заставит ь ее прекрат ить воен ную помощь Македон ии. Соглаше ние призван о усилить атмосферу этническ ой ненависти м ежду албанск им меньшин ством и ма кедонск им большин ством, что будет оправды вать дал ьнейшее военное и политич еское вмешате льство по <<гуман итарн ы м мотивам >>, и наконец , <<рамочн ое соглаше ние>> заклады вает ос нову для превращения М акедони и в натавеки й протекторат (как это произош ло с Боенией и Косово) , что приведет к раз рушению М акедон и и как страны. П одписывая соглаше ние, власти Скопье под давлени ем реально отказали сь от своих вла стных прерогат ив на одной трети своей территор ии, открывая дорогу оккупац ии страны войскам и НАТО в нарушен ие меж дународ ного права. Такая интерпр етация происходящих собы тий совпадает с мнением российс ких эксперт ов. Анализ складыва ющейся обстанов ки на Балканах позво ляет предположить возможн ость расшире ния конфликта и воз н и кновения нового очага напряже нности - на этот раз уже в Греции - как следстви е поддержки (информ ационно й и фи нансово й) официал ьной Анкарой разворач ивающегося в Ал бании движени я так называем ых <<чамов>> . Так, на организо ван н ых в и ю н е этого года м ити н гах и демонст рациях У посольства Греuии выдвигал ись требован ия по возвращению их на историче скую родину, ком пенсаци и ущерба за конфис кованну ю собствен ность и в последующем возможн ости со здания своей культурн ой автоном ии. Турция , как и Греция, является членом НАТО, и поэтому обещает вынести данный вопрос на международны й уровень . Кроме того, еще в середин е 90-х годов масоны Греции, провозглашая новые устремлен ия <<мирово й закулис ы>> откры то заявили о своей пол ной поддержке территориальны х пре тензий Афин к бывшей югославской республ ике Македон ии («Правда» , 1 3 .02. 1 996). Превращ ение Македо нии в безволь ный протекторат Севе ро-Атла нтическ ого альянса является очередн ым шагом к даль нейшей м илитари зации Бал кан. М ногие эксперт ы сходятся во 324
мнении, что во м ногих отношениях все это напоминает окку пацию Судетской области Чехасловакии нацистской Германи ей по Мюнхенскому соглашению между Гитлером и Чемберле ном. Аннексия Судет Третьим рейхом стала предпосылкой к вторжению в П ольшу в 1 939 году. В этой ситуации правитель ствам многих государств, так стремящимся ввергнуть народы своих стран в ряды членов альянса, следует задуматься над возможными последствиями их соучастия в грязных делах НАТО. П ример М акедонии, еще вчера так рьяно стремившейся в НАТО, позволяет сделать некоторые выводы . Учитывая определенную шаблон ность действий американ ских военн ых, можно достаточно точно прогнозировать даль нейшее развитие обстановки не только на Балканах, но и в ряде прилегающих районов. Следует ожидать провакаций в пе риод выборной кампании в Белоруссии , в отношении Кали нинградской области, в Средней Азии и в ряде других регио н о в н а п одсту п ах к государствен н о й гран и це Росси и , а зачастую - и на ее территории. Наметившиеся позитивные сдвиги в экономическом и социальном возрождении России, а также укрепление Китайской Н ародной Республики застав ляют США и НАТО спешить с реализацией своих устремле ний к мировому господстве. В настоящей книге мы уже не раз обращались к теме l l сентября прошлого года и тем событиям, которые последова ли после. Чем дальше отдаляемся м ы от этой даты и чем глубже делаем анализ происходящих событий, тем тревожнее и безра достнее становятся прогнозы. Одн и м из н их я вляется в ывод о том, что после событий l l сентября 200 1 года глобальная экспансия С ША развернулась таким и темпами , что говорить о некой антитеррористической операции , разработанной всего за месяu после терактов, про сто бессмысленно: даже обывателю сложно отделаться от мыс ли, что все действия были давно и четко спланированы система ждала только <<времени Ч>> для начала этой беспреце дентной стратегической операции. Да, Россия, уставшая от внутрен н их проблем с террориз мом, уже 1 2 сентября полностью поддержала США в необхо димости проведения ответных действий по искоренению <<ми рового зла>> - терроризма и одн о й из первых вступ ила в 325
антитеррористическую коалиuию. Но надежда на <<индульген иию>> в решении чеченской проблемы растаяла менее чем че рез месяu после начала активной фазы операuии в Афганиста не: в западной прессе российское сотрудничество в рам-ках борьбы с террором расuенивается не иначе как <<попытка скрыть варварства, чинимые российскими военными в Чечне>> . Сегод ня уже настало время снять розовые очки и посмотреть на ре алии <<обновлен ного>> м ира. А они далеко не радостные. Во всех случаях эскалаии и напряженности в ряде регионов Центральной и Восточной Европы, а также Центральной Азии и на Кавказе, имевших место в последнее время, четко про слеживается определенная последовательность событий , логи ческая иепь которых соответствует применению технологии уп равления кризисом, разработанной на Западе в начале 80-х годов прошлого века. Так, детальный анализ развития обста новки на территории бывшей Югославии позволил выделить в событиях того периода вполне конкретные элементы этого подхода 1 : * объединение разрозненных политических сил , выступа ющих против существующего легитим ного правительства; * создание объединенного руководства оппозииией; * разработка выгодной для субъекта управления системы корпоративных взглядов на будущее развитие страны ; * формирование стратегических, оперативных и тактичес ких uелей оппозииии; * разработка программы, обосновывающей деятельность оппозииии и обещающей населению страны улучшение жиз ненных условий после свержения существуюшего правительства; * в ыработка организаиионных и оперативных методов ра боты о ппозииии ; * подрыв уверенности лидеров правительства в своих си лах и в лояльности (преданности) силовых структур государ ствен ному руководству; * завоевание поддержки ведуших соuиальных групп ; * расширение международной поддержки оппозииии при одновременной изоляuии существуюшего правительства от дип1 Технология уnравления кризисом изложена в nолевых уставах американских ВС
1 990 г. и FM- 100-23 1 994 г.
326
F M - 1 00-20
ломатическо й, эконом ической и особенно вое н ной помоши других государств; * открытая дестабилизаuия обстановки в стране, поошре ние мародерства, терроризма и др. с uелью посеять панику среди населения стран ы и е го недоверия к правительству; * организаuия смены власти путем военного мятежа, «де мократических>> выборов ил и другим путем ; * поддержание в государстве противореч ий с иелью недо пушения стабилизаиии обстановки и утраты контроля над дей ствиями марионеточного руководства. Такая кониепиия обычно реализуется как стратегия <<уп равляемого хаоса>> , построенная на межэтнических или рели гиозных конфликтах. На прошлой неделе по сообшениям ряда СМ И стало изве стно, что на фоне глобальной антитеррористической кам па нии, проводимой США во многих регионах мира, заверши лась подготовка ко второй фазе широкомасштабных военных учений объединенных сил НАТО. Данная фаза учений , начав шихся в ноябре 2002 г. , получила название <<Strong Resolve2002». Она проходила с 1 по 1 5 марта 2002 года на территории Н орвегии и Польши - в непосредственной близости от гра нии Белоруссии и России. Уже завершена переброска войск НАТО в район учений. По данным п рессы , в качестве иели учений руководство Севераатлантического альянса называет проверку способнос ти объединенных вооружен ных сил (ОВС) НАТО и подразде лений стран - участнии программы <<Партнерство ради м ира>> вести одновременно на различных театрах воен ных действий две крупномасштабные операuии: по урегулированию кризиса (по сиенарию - на территории П ольши) и по обороне терри тории одной из стран -участнии в соответствии с коллектив ными обязательствами (иентральные области Н орвегии и при легаюшая акватория Норвежского моря). Особо подчеркивается, что главная задача норвежской фазы учения заключается в отработке действий ОВС НАТО по отра жению агрессии и восстановлению контроля над территорией подвергшегося нападению государства-члена блока с приме нением сухопутных, воен но-воздушных и военно-морских сил альянса. 327
В учениях принимают участие военнослужащие 1 8 стран НАТО и государств - участников программы << Партнерство ради м ира», в том числе: Л итвы , Латвии, Эстонии, Австрии, Бол гарии , Финляндии , Словакии , Словении, Ш веции, Ук раин ы , Узбекистана и И рландии . Кроме того, приглашены на блюдатели из 50 государств. П о некоторым оценкам общая численность личного соста ва, принимающего участие в учениях, достигает 40 тысяч че ловек. Задействованы 7-8 тысяч единиц боевых машин , более 200 самолетов и вертолетов, а также корабли ВМС Н орвегии и других стран НАТО. В связи с тем что Норвегия не обладает собственными си стемами наблюдения , разведки и целеуказания, в учении за действованы немецкие разведывательные беспилотные лета тельные аппараты и система воздушного наблюдения и разведки НАТО <<Цезарь>> . О масштабах проводим ых учений говорит и то, что штаб ВГК ОВС НАТО в Европе обратился к США с просьбой развернугь в районе учения систему J -STARS. П роводимые учения я вляются крупнейшими маневрами сил Н АТО со времен югославского конфликта. Они являются второй фазой военных маневров, которые были начаты еще в ноябре 200 1 года с проведения учений <>, проходивших с 12 по 23 ноября 200 1 года. Эти командно-штаб н ы е учения проводились в рамках подготовки к учению ОВС НАТО « Strong Reso1ve-2002» . Основная цель - отработка руко водства действиям и сухопутного ком понента м ногонациональ ных оперативных сил в операции по кризисному урегулирова нию. Система управлен ия создавалась на базе штабных структур германо-датеко-польского объединенного армейского корпуса путем включения в их состав офицеров О ВС НАТО и воору жен н ых сил ряда государств-участников программы <<Парт нерство ради м ира>>. Характерно, что предусмотренная сценарием учения ис ходная военно-политическая обстановка характеризовалась обо стрением отношений между двумя бывшими республиками од н о го ( в п р о ш л о м ед и н о го ) го сударст в а , << и м е ющ и м и , неоднородный этнический состав населения>>. Руководство од ной из этих республик готовилось применить силу для защиты национального меньшинства в другой республике с пересмот-
ром существующих государственн ых границ. Согласно сцена рию, ситуацию усугубляет активизац ия в приграни чном райо не преступн ых и террорист ических групп . В этих условиях м но гонационал ьные силы вводятся на территори ю страны, которой угрожает агрессия, и способствуют урегулиров ани ю межэтни ческих разногласий. Сегодня мы можем наблюдать дал ьнейшее развитие собы тий по <<кризисном у управлению >>. Н е надо быть большим спе циалистом в области оценки военно-пол итической обстанов ки, чтобы догадаться, какая из стран стоит за определени ем <<одно в прошлом еди ное государство , и меющее неоднород н ы й этнический состав населен ия>> - это Россия. Учения сил НАТО проходят в условиях серьезно обострив шейся международн ой обстановки. Так, одновременн о с и н формацией о проведении учений в прессе появились сообще н ия о то м , что н едавно М и н с к п осетил п редстав итель Госдепартамента США Ричард Баучер, который сообщил жур налистам, что у С ША имеются неопровержи м ые доказатель ства причастности Беларуси к продаже оружия террористам. Удивительно, что Беларусь сразу не была включена в про возглашенную Д. Бушем <<Ось зла>>. Ведь еще в октябре 200 1 года помощник Гассекретаря США по делам Европы и Евразии Эли забет Джонс заявила, что <<результаты выборов в Беларуси <<были украдены>> Александром Лукашенко - последним диктатором Е вропы>>. Кроме того, на текуший момент США уже достаточно проч но закрепились в Центральной Азии. В качестве п одтверждения этому в декабре 200 1 года в Комитете по международным от ношениям Сената США был создан специальный подкомитет по Центральной Азии и Кавказу. На его открытии Элизабет Джонс заявила: <<Уже сам факт его [ подкомитета] создан ия сви детельствует о большом значении, п ридаваемом сейчас Со еди ненными Штатам и этой части света. С Центральной Азией мы взаимодействуем серьезно и на долгосрочной основе>>. Да лее она отметила следующее, что <<К концу 1 9- го века вражду ющие местные деспоты не устояли перед колонизацией, про водим о й Росси йс ко й и мп е р и е й . В н ачал е 20-го столетия советская империя зажала этот регион в тиски сталинизма», н ынешний же приход в регион американских войск следует
328
329
рассматривать как долгожда нное освобожд ение из под <<тяжко го ига>> . Хотя Пентагон и уверяет Россию, что оставаться на долго срочной основе в Централь ной Азии США не собирают ся, что они целиком признают приоритет России в этом регионе, но реальност ь гораздо прозаичн ее: в настоящее время на террито рии ряда государств Центральн ой Азии разворачи вается ак тивное военное строител ьство. Практичес ки одновреме нно с триумфаль ным входом аме риканских войск в Центральн ую Азию происходит резкое обо стрение напряжен ности в Молдавии . Вновь вспыхивают разно гласия в Крыму. Буквал ьно ураганом в прессе проносится информац ия о высадке американс ких войск в Грузии. По этому поводу несколько дней назад исполняю щий обя занности американс кого посла в Тбилиси сDилипп Ремлер в и нтервью еженедельн ику <> заявляет, что Вашин гтон готов помогать тем странам , где прячутся члены <<Аль Каиды>>. П о его словам, несколько десятков боевиков бежало из Афганиста на и теперь скрывается на Кавказе. Часть из них прячется в Паикисеко м ущелье. Однако действител ьно ли бое вики <<Аль- Каиды>> находятся в Паикисеком ущелье, на сегод ня совершенн о неясно. Но утверждени я на это счет делают не только американц ы. Министр безопасности Грузии Валерий Ха бурдзания заявил на заседании кабинета министров 9 февра ля , что еще в 2000 году были арестованы арабы, которые со б ирал и с ь создавать в П аи к и с е ко м ущелье << нелегал ь н ы е вооруженны е форм ирования>> для налетов н а территорию Рос сии. Но увидеть якобы арестованных так н икому и не удалось до сегодняшне го дня . Неизвестны и мена и пяти афганцев, ко торых, как утверждает грузинская служба, она уже арестовала. Очевидно, что грузины и американцы просто разыгрыва ют карту <<Аль-Каиды>>, чтобы оправдать излишнее военное при сутствие США в зоне росси йских и нтересов. Одновремен но с этим , Запад п ытается подыграть России с тем , чтобы очередное расширени е НАТО не оказалось для нее слишком болезненны м. Несколько дней назад появились сообщения о том , что высказанные британски м премьером Т. Блэром предложен иях о <<качествен но новых отношения х>> НАТО и России, сделанные им около трех месяцев назад, толь330
ко сегодня получили одобрение со стороны всех девятнадцати членов Альянса. << Н овые отношения>> , с одной стороны, долж ны отдать должное готовности президента В. Путина к сотруд ничеству после террористических актов, совершенных 1 1 сен тября 200 1 г., а с другой - помочь России легче перенести новый этап расширения НАТО. По всем прогнозам, новым и членами альянса станут три государства Балтии . Вопрос о рас ширении НАТО должен быть решен уже в ноябре текущего года на саммите альянса в П раге. Однако сразу после этого британская <> опубликовала открытое письмо генерального секретаря НАТО лорда Робертсона, в котором он ясно дал понять, что Россия н и когда не сможет стать пол ноправным членом альянса. В этой ситуации уместно вспомнить, чем обернулась пре дыдущая волна расширения блока - с началом агрессии про тив Югославии России было отказано в предоставлении воз душного пространства для пролета самолетов с целью доставки гуманитарных грузов. В той ситуации мы на себе ощутили дос тоинства решения руководства Севераатлантического блока, согласно которому необходимо было сначала принять в НАТО Польшу и Венгрию, а уже потом нанести удар по Югославии. К величайшему сожалению, следует признать, что се годня в столь сложной и динамичной обстановке российское военно-политическое руководство серьезно проигрывает в раз вязанной информационно-пропагандистской кампании, обес печивающей операцию С ША по переустройству мира. М ногие решения принимаются либо с серьезным опозда нием, либо без должного анализа возможных последствий . К таким решениям можно отнести недостаточно просчитанное решение о сокращении российских баз на Кубе и во В ьетнаме, которое оказалось на редкость <<кстати>> для американцев, ли шив Россию весомой доли оперативной и нформации о разви тии <<антитеррористической>> операции, а обещанного взамен десятка спутников наблюден ия нет даже в арсенале. К разряду таких решений можно отнести и поспешные за я вления министра обороны PcD о <<невозможности, даже гипо тетически, присутствия войск НАТО в Центральной Азии>>. А последние события в Грузии стали откровением даже для пре зидента, в чем он сам признался на самм ите глав СНГ. 33 1
Сейчас еще есть время, чтобы России не стать <<Одним в прошлом единым государством , имеющим неоднородн ый эт нический состав населения>>, но оно катастрофичес ки тает.
Руководство США не предоставило общественности ника ких доказательств вины Усамы бен Ладена, мусульманских тер рористов, но сразу же, по существу, <<назначило>> виновных и стало готовиться к широкомасштабной антитеррористической операции , войне, вовлекая в нее другие государства. Бывший руководитель Первого главного управлен ия КГБ СССР Л. Ше баршин прямо говорит: <<П рактически сразу в причастности к случившемуся был обвинен бен Ладен . . . Был . . . весьма стран н ы й момент во всех событиях, последовавших за трагедией l l сентября. Я имею в виду рефлекторную реакцию американс кой сторон ы на всех уровнях: априорно во всем были обвине н ы мусульманские организации и ислам в целом. В том же духе были выдержаны заявления официальных американских лиц, которые не успели, да и физически не могли ни в чем разоб раться. Они в один голос заявили: это не экстремисты, не тер рористы - это ислам. Похоже, что сценарий реакции американ ского общества на трагедию был заранее тщательно подготовлен>>. Среди м ногих специалистов-политологов сформировалось устой чивое мнение о том , что США 1 1 сентября 2001 г. провели колоссальную провокацию, направленную на развязывание рук для активной реал изаци и идеи мирового господства на пла нете. В подтверждение этого умозаключения приводятся следующие доводы: \ . Террористическая организация <<Аль-Каида>> , несмотря на ее могущество, не могла провести нападение на выбранные цели. По утверждению Л . Шебаршина, << . . . упомянутая органи зация известна миру не первый год. Еще лучше она известна
спецслужбам США, Англии , Израиля. Разумеется, эти спец службы затратили немало усилий, чтобы держать эту органи зацию под контролем, знать кадры , быть в курсе ее замыслов. Электрон ная почта, радиосвязь, телефонная связь - все под контролем. Трудно даже представить, что подготовка и осуще ствление такой масштабной операции, как теракт 1 1 сентяб ря, прошли без использования электроники и эфира. Еще труд н е е п р едста в и т ь , ч т о б ы это н е б ыл о п е р е х вач е н о и зафиксировано . . . П рофессионалы, которыми были укомплек тованы упомянутые службы , не могли не использовать свою агентуру в окружен и и лидеров экстремистских группировок>> . 2. Факты свидетельствуют о задолго и тщательно проду манном замысле и четкой организаци и действий террористов. Для одновременного захвата 6 и даже более самолетов требо валось соответствующ ее количество п илотов. П илоты захвачен н ых самолетов показали высокий профессионализ м: нужно было практически синхронно и без подозрен и й долететь до целей и не промахнуться. Значит, их тщательно и долго готовили для вождения именно этих самолетов. Тем не менее о м ногомесяч ной подготовке п илотов и самих терактов, в которых были за действованы десятки , если не сотни человек, американские спецслужбы ничего не знал и . 3. Террористы знали и использовали в переговорах кодовое слово, обозначавшее самолет президента С ША. И м были изве стны и коды (комбинацию из шести цифр) , которые получают командиры <<Боин гов>> лично от диспетчера непосредственно перед вылетом. Н е введя эти цифры, п илот, во-первых, не смо жет вырулить и взлететь. Во-вторых, после ввода шифра он в течение примерно 20 м инут не и меет возможности отклонить ся от заданного курса. Единственное, что е му разрешается увеличить в ысоту в пределах своего коридора. Поменять курс можно только тогда, когда кончается время шифра. На самом деле самолеты после взлета в направлении Л ос-Анджелеса спу стя минуту-другую разворачивал ись на Н ью- Й орк. Напраши вается очевидный вывод: чтобы совершить диверсию такого масштаба, террористы должны были и меть своих людей в ог ромной сети взаимно перекрывающих, дублирующих, м ного кратно резервированных спецслужб с огромными финансовы ми и техническими возможностями.
332
333
Опыт информационн ой войны США в Афганистане в ходе антитеррорис тической кампании
Ге оnол.итичес1<:ие устре.мл.епия США в С редпей Азии
4. Особо стоит отметить, что теракты были совершены имен но в тот момент, когда уже назревал международный финан совый кризис. После упорных разговоров о неминуемом паде н и и доллара за день до террористических актов некие крупные игроки на Лондонской бирже стали играть на понижение. 5. Террористические акты произошли накануне введения Е вропейским Союзом в наличный оборот своей валюты , в ко торой США видят реал ьную угрозу своему доллару. Теракт по мог американцам спасти свою валюту за счет привлечения ев ропейских ресурсов на ведение боевых действий. 6 . И з 352 подозреваемых в помощи террористам, задержан н ых агентами ФБР, н и кто не имел прямого и доказательного отношения к девятнадцати террористам-смертни кам, прини мавшим участие в терактах. Об этом сообщил генеральный про курор и министр юстиции С ША Дж. Эшкрофт членам амери канского кон гресса. Ф Б Р также не располагает н и какими свидетельствами деятельности <<Аль-Каиды>> , или любой дру гой групп ы Усамы бен Ладе на в США. 7. И счезновение бен Ладена и его главных сообщников по зволяет Белому дому говорить о необходимости распростране н ия антитеррористической операции не только на Афганис тан , но и на другие государства, по тем или иным причинам н еугодные Соединенным Штатам ( Ирак, И ран, Й емен, Си рию, И ндонезию, Филиппины и т.д.). Однако приведеиные умозаключения не я вляются юриди ч ескими доказательствами отнесения событий 1 1 сентября к провокации, проведеиной американскими глобал истами. Оче видным последствием информационно-психологической обработ ки мировой общественности под флагом антитеррористической операции стало расширение влияния США в азиатском регионе. Л озун г борьбы с терроризмом стал хорошим поводом вмеши ваться во внутренние дела других государств. П омощник гас секретаря США Элизабет Джонс не случайно заявила, что <<КОГ да конфликт в Афганистане завершится , м ы не уйдем из Централ ьной Азии>>. И речь идет не только о появлении воен н ых баз США и их союзников в Пакистане и Афганистане. При сутетвне США будет увеличиваться во всех странах, втянутых и втягиваем ых в борьбу с терроризмом, даже несмотря на не которое сопротивление правительств этих стран.
Военные базы , создавае мые Соедин е н н ы м и Штатам и в Средней Азии , выполня ют функции не только борьбы с тер роризм ом. Их долгосрочной задачей является обеспечение военно го, стратегического и экономического влияния Америки в богатом нефтью и газом регионе. Эти базы будут служить фундаме нтом для строительства Америко й своей мировой и мперии. Соедине нные Штаты осуществляют грандиоз ный страте гический захват власти в Средней Азии. В прежние времена такой вид экспанс ионизма был бы назван колониализмом или империал измом. Сегодня эта экспансия называется просто <<вой ной против террориз ма». Война в Афганис тане представляет регионал ьные политич еские , экономи ческие и военные воз можности , которые долго изыскивались Соедине нными Шта тами и которые сейчас попали им в руки. В сентябре 2000 года, наприме р, генерал Томми Фрэнкс уже колесил по Средней Азии, размахив ая чековой книжкой военной помощи. Однако в целом во время правлени я Клинтон а острое желание Соеди ненн ых Штатов протоптать дорожку к среднеаз иатским запа сам нефти и газа наталкивалось на различн ые препятствия,
334
335
.
� .
·t
-- . ·
. -...... . --
_ .... . ,
.
.
Подразделени е п сихологичес ки х операц й и армии С ША за работой
особен но после ракетных ударов по Афганистану 1 998 года, которые последовали после устроенных движением <<Аль- Каи да>> взрывов зданий американских посольств в Кении и Танза нии. Соединенные Штаты, натиском, лестью и подкупами про бив себе дорогу в Среднюю Азию, не выказывают никакого желан ия покинуть в скором времени этот регион. П редотвра щение угрозы возвращен ия политической ситуации в Кабуле к прошлому состоянию или возрождения движения Талибан толь ко частично является задачей американских баз, повсеместно создаваемых вокруг Афганистана. Их более значимой, более дол госрочной задачей является защита американского влияния и аме риканских интересов в странах, куда США ранее не проникали. П отенциальные выгоды для Соединенных Штатов в Сред ней Азии огромны: растущее воен ное господство в одной из немногих частей света, которая еще не н аходится под влиян и е м Вашингrона, рост стратегического влияния з а счет умень шения влияния России и Китая, существенное политическое влияние и, что является самы м важным, доступ к огромным запасам среднеазиатской нефти и газа, не находящихся под контролем О П Е К. США стремятся создать энергетический ис точн и к, альтернативны й П ерсидекому заливу. Такой альтерна тивой в Азии является Каспийский регион. В Азербайджане за пасы нефти и газа могут составлять около l 0% м ировых запасов, в Казахстане и Туркмении также около 1 0% в обеих странах. По оценке О П Е К, общие запасы нефти и газа в регионе со ставляют 23 млрд тон н . Коммуникации Каспия , прежде всего нефтепровод <<Баку-Н овороссийсК>>, традиционно шли через территорию России. В середине 1 990-х годов это перестало уст раивать США. Почти все альтернативные российскому нефте проводные проекты: <<Баку-Супса>> , << Баку-Джейхан» , «Одес са- Броды- Гданьск>> родил и с ь в результате п ря м ы х или завуалированных усил и й американской администрации. В С ША рассматривался вариант переброски энергоносите лей через Иран. Были предприняты шаги для сближения с иран скими либеральными кругами, но это ни к чему пока не при вело. Нефть из Казахстана может пойти в Китай, которому для рывка в мировые лидеры не хватает только дешевых энергоно сителей. Этого США допустить не хотят. 336
Путь из Турк мени стана и Казахстана через Афга нистан и П акистан в И ндий ский океан самы й деше вый для прикаспий ской нефти и, главн ое, не проходящи й через росси йскую тер ритор ию. Для обеспечени я этого марш рута С ША могут взять под контр оль Гератскую доли ну в напра влени и на Кабул и пакистанск ий Пеша вар. П о этому пути наибо лее вероя тна про кладка трубопроводов из Узбекистана и Тур кмен ии к пакис танск ому порту Карач и . Контроль может быть обесп ечен на сажде нием в Афга ниста не марио неточ ного режи ма. Для Росси и реали зация замыс лов США прин есет огром ные потер и. Присутствие США и НАТО на южны х рубежах бывш его СССР закре пит геопо литич еский отры в средн еазиа тских рес публи к от Росси и. Судьба конти н гента росси йских войск в Тад жики стане , Арме нии и особе нно в Грузи и стано вится очеви д ной - вывод под первы м же благо видны м предл огом. Грузия уже требует этого. П ри налич ии войск НАТО в Грузии и Азер байджане росси йские погра нвойс ка в Арме нии теряют смысл . Узбекистан пока запер т Ирано м с юга и Росси ей с север а, но, получ ив устой чивый выход на порт Карач и в Пакис тане, он м ожет полно стью отказаться от партнерства с Росси ей и перек лючиться на Запад . Оказавшись в ключе вой зоне ветки на Ашхабад, Баку, Тбили си и Стамбул, Ташк ент сможет строи ть особые отнош ения и с Турци ей. Осуществле ние проекта Еврос оюза в рамках прогр амм ы <> « Ш елков ы й путь XXI века>> (<> - Tгansp ort Coпid or Europ e Cauca sus Asia) с целью орган изаци и новог о пути, соеди няющ его Е вропу с Китае м и Юга- Восто чной Ази ей, проходящего п о терри тории государств С Н Г, м инуя транс портн ые артер ии Росси и , Турци и, Ирана , приведет к эконо мического отрыв у бывш их советских среднеазиатских респуб лик от Росси и и выводу части грузопотока с росси йской транс пор тной сети. Ослабление геопол итических и эконо мичес ких позиц ий Росси и преследует дости жен ие давне й страте гичес кой цели США - устран ение с полит ическ ой арен ы м ира и превр аще ние ее в сырье вой придаток Запад а. Напра вленн ость этой по литик и сформ улиро вана в ясных выска зыван иях его идеол о гов: секретарь Трехсторон ней комис сии 3. Бжези нский : « Росси я 337
- побежденная держава. Она проиграла титаническую борьбу. И говорить <<ЭТО была не Россия , а Советский Союз>> - зна чит, бежать от реальности . Это была Россия, названная Совет ским Союзом. Она бросила вызов С ША. Она была побеждена. Сейчас не надо подпитывать иллюзии о великодержавности России. Нужно отбить охоту к такому образу мыслей . . . Россия будет раздробленной и под опекой>> . Член Трехсторон ней ко м иссии , руководитель <<Б най Брит>> Г. Кисси нджер: <<Распад Советского Союза - это, безусловно, важнейшее событие со временности, и администрация Буша (имеется в виду - стар шего) проявила в своем подходе к этой проблеме поразитель ное искусство. . . Я предпочту в России хаос и гражданскую войну тенденции воссоединен ия ее в единое, креп кое, цент рализованное государство>> . П ремьер-министр Великобритании Дж. М е йджор: << . . . задача России после проигрыша холодной войны - обеспечить ресурсами благополучные страны. Но для этого и м нужно всего 50 - 60 млн человек>>. Несмотря на сближен ие России и США на почве антитер рористической борьбы, никто в Америке не заявил о дезавуа ции высказываний своих идеологов. П амятуя об этом, Россия должна твердо и последовательно проводить свою стратегию п о отношению к международным процессам быстро меняю щегося современного мира по отстаиванию российских и нте ресов в различных регионах планеты.
История второй половины ХХ века показывает, что от кон фликта к конфликту, от войн ы к войне и в мирные периоды информационное противоборство (борьба) государств приоб ретает все больший масштаб и играет все большую роль в дос тижении поставленных целей. В ХХ веке роль информационных факторов усилилась благодаря бурному развитию средств мас совой информации. Появление глобальных телекоммуникаци онных сетей, спутниковых ретрансляторов, всемирной компь ютерной <<паутины>> И нтернета сделало и нформацию доступной для миллионов и м иллионов потребителей. Она превратилась в своеобразный продукт массового с проса со своими параметра-
м и ценности и качества , воздейст вующим и на м ысли , чув ства, мировоззрение, поведени е и процесс принятия решений потребителями этого продукта. Информация стала мощным оружием межгосударственного противостояния, эффекти вным средством воздействия н а лич ный состав войск и населени е при подготовке и проведен ии воен ных операций . Идет постоянна я отработка и совершенство вание организац ионных, методиче ских и техничес ких приемов и средств веден ия и нформаци онной борьбы, их апробаци я в ходе подготовки и ведения боевых действий в локальны х кон фликтах. Опыт ведения локальны х войн и конфликт ов подтвержда ет одну из главных особенностей информационная борьба стала неотъемлемой частью боевой операции. Она организуется и про водится по единому плану в виде заранее планируем ых инфор мационны х мероприят ий. П р и этом четко выделяются два эта па борьбы: до н ач ал а боевых д е й ст ви й , п роводим ы х н а глобально м и региональ ном уровнях в обеспечен ие задуман ной военной операции , и после начала боевых действий, про водимых в обеспечени е боевых операций. На первом этапе (как правило, задолго до начала боевых действий) главные усилия направляются на информац ионно психологи ческую обработку индивидуального и обществен но го сознания ключевых фигур правитель ств и населения тех стран, интересы которых затрагивает задуманная к проведе нию военная акция. Агрессор пытается на этом этапе привлечь на свою сторону как можно больше союзнико в, втягивая их непосредственно или косвенно в раскручиваем ы й водоворот конфликта. Основные задачи, решаемые агрессором на этом этапе, пре следуют достижени е следующих целей: * оправдать в глазах мировой обществен ности агрессив ность задуманн ой акции , прикрыва ясь громкими лозунгами защиты <<общечело веческих ценностей >> от экологиче ской ка тастрофы , терроризм а, права нации на самоопределение, сво боду слова и т.д. ; * сформировать коалицию государств (ударный кулак), во оруженны е сил ы которых примут непосредственное участие в н ападении на избранную жертву;
338
339
Инфор.мационное обесnе'Чение n ри nодготов1ее оnерации
-
* втянугь в конфликт страны региона, расположенные вок руг страны противни ка; постараться разжеч ь м ежрегион альную войну и решить задачу чужими руками, в крайнем случае зару читься их молчалив ым согласием на проведен ие акции; * по возможности изолировать противни ка от междуна родной морально й , финансо вой , военной и материал ьной под держки; разрушить его союзные договора и обязательства с другим и государст вами. К началу конфронт ации с Афганист аном США уже имели отработан ную и апробиро ванную в боевых условиях единую концепци ю и нформационной вой ны, которая нашла четкое отражени е в армейски х уставных документах. В частности , по левой устав армии США FM- 1 00- 1 (<<Ведение боевых действий >>) устанавли вает, что действия частей психолог ической войны, а также <<независи мых>> средств массовой информа ции и обще ственных организа ций (фондов, союзов, партий , сект и пр.), осуществляются военным командованием С ША. Основны ми объектам и и нформаци онно-пси хологичес ко го воздейств ия до начала агрессии явились правительства и широкая обществе нность стран НА ТО, Россия, стран ы Ближ него и Среднего Востока, Пакистан . Ориентир уясь на приобретенный опыт, в преддвер ии во енн ых действий С ША провели широком асштабну ю и нформа ционную акцию по воздейств ию на международную обществе н ность с целью склонени я ее на свою сторону и обеспече ния междунар одной поддержки курса США в отношен ии Афгани стана. С другой стороны , США всячески п ытались убедить ми ровое сообщество в том , что именно эта страна является ос н овной базой м еждунар од ного террори зма, что именно в Афганис тане находится осиное гнездо террориста N2 1 Усамы бен Ладена, которое необходи мо уничтожить в первую очередь. Сами талибы представлялись в качестве средневе ковых варва ров, уничтожающих культуру Афганис тана, разруша ющих эко логию пустын и. Устремле н ия США нашли активную поддержку со сторо ны Великобритании , вооруже нные силы которой совместн о с америка нской стороной и составили основно й <<ударны й ку лак>> коалици и. ( Позднее на саммите ЕС в Бельгии было при нято решение о создани и м ногонац ионал ьн ых м иротворчес 340
ких сил ЕС для Афганистана численностью в 3-4 тысячи во еннослужащих. П о заявлению главы М ИД Бельгии Луи Мише ля, руководство силами взяла на себя Великобритания, а уча стие в м иротворческом контин ген те <<П р и м ут все стран ы Евросоюза>> . С кон ца января 2002 г . военная операция в Афга нистане практически перещла в м иротворческую фазу, целью которой стало поддержание порядка и охрана важных объек тов) . Правительства и общественное мнение, включая Россию, усиленно обрабатывались в целях создания благоприятных усло вий для размещения ударных сил США и НА ТО на прилегающих к Афганистану территориях, включая территории бывших со юзных республик СССР. Их усилия не пропал и даром. Россия после недолгого колебания согласилась на американское при сугствие в зоне ее и нтересов. Английская газета «The Guardian>> отмечает, что по состоянию на начало 2002 г. в Узбекистане была создана постоянная американская военная база в Хана баде, на которой располагал ись полторы тысячи воен нослужа щих. Манас, находящийся неподалеку от киргизского Бишке ка, был определен будущи м <<транспортны м узлом>> , на котором будуг размещаться три тысячи солдат, боевые и разведыва тельные самолеты. Другие аэродром ы в Таджикистане и Паки стане также уже находились под контролем Соединенных Шта тов. П ентагон к этому времени начал регулярные перемещения и ротацию войск, придавая тем самы м постоянный статус кон тингенту, которы й первоначально рассматривался как времен ный, размещаемый на время чрезвычайной ситуации. Для достижен ия этих целей Вашингтон использовал не только пропагандистские, но и финансовые и экономические <<соблазны». 27. 1 0.200 1 г. П акистан п олучает первую награду за содей ствие - Буш подписал закон об отмене санкци й , наложен н ых на страну в 1 999 г., а 29. 1 0.200 1 г. Госдеп объявил о миллиард ной экономической помощи Пакистану. Узбекистан, на кото рый С ША ранее не обращали внимания, получил в 200 1 г. 64 млн долл. в виде помощи от американского п равительства и 1 36 млн долл. в виде кредита <<Экпортно-импортного банка>)" США. О 1 . 1 1 .200 1 г. Азербайджан и Армения предложили рас ш ирить права ВВС США на использование их воздушного про341
странства во время кампании , в ответ на что Администрация Белого дома сразу же предложила снять запрет на военную помощь Азербайджану. 27. 1 1 .200 1 г. Й емен дал согласие на бло кирование активов групп , связанных с <<Аль- Каидой>>. В ответ Й емен получает 400 млн долл. экономической и военной по мощи. В 2002 г. администрация Буша планировала предоставить Казахстану помощь в размере 52 млн долл . с частич ной опла той военным оборудованием . Получив от правительств стран региона разрешение строить базы, Соединенные Штаты со глашаются обучать и экипировать местные силы. Затем обеща ется экономическая помощь и торговые соглашения. А так как военное сотрудничество обычно осуществляется в обоих на правлениях, то присутствие США в непосредственной близо сти от южных границ России, несомненно, будет носить дол говременный характер. П резидент России В . В . Путин согласился (вразрез с сове там и своих некоторых высокопоставленных генералов) на пе реговоры с американцами о первой ограниченной военной базе в соседних с Афганистаном странах. Китай также, хоть и воз ражая принципиально на вмешательство США в дела региона, на деле дал понять, что осознает всю серьезность последствий попыток перечить США Обе стран ы н адеялись получить выго ды в разных сферах от помощи Соединенным Штатам - и в какой-то мере добились этого. Американцы начали общаться с В . В . П утиным как с партнером , предложив даже более тесное сотрудничество с НАТО. Споры с П екином по поводу прав человека и торговли, имевшие место после инцидента с разве дывательным самолетом на острове Хайнань, были прекраще н ы . Быстро решился вопрос о членстве Китая в ВТО. На региональном уровне в качестве основных объектов воз действия на этапе подготовки и проведения операции были определены правительство талибов, личный состав вооружен н ых сил и население Афганистана. Основная цель всех мероп риятий сводилась к склонению талибов прекратить сопротивле ние, к привлечению на свою сторону афганцев, способствовать укреплению Северного альянса противников режима. Особой обработке подверглось правительство Пакистана с тем , чтобы удержать его от поддержки талибов, ликвидировать их базы на территории Пакистана.
Основным рупором информационно-психологической обработки мировой общественности явились современные средства массо вой информации, включая Интернет, работе с которым и воен но-политическое руководство США уделяло особое внимаРие. П осредством С М И центр внимания был сосредоточен на тер рористической организации <<Аль-Каида>> , созданной Усамой бен Л аденом в конце восьмидесятых годов :ХХ века с целью объединения арабов, Сражавшихея в Афганистане против втор гшихся туда советских войск. Тогда она помогала финансиро вать, вербовать, транспортировать и готовить суннитских ис ламских экстремистов для афганского движения сопротивления. П осле вывода советских войск из Афганистана <<Аль- Каида>> поставила перед собой цель создать во всем м и ре паиисламс кий халифат путем сотрудничества с союзническими исламс ким и экстремистскими группировками для свержения режи м о в , причисля е м ых ею к « неисламским>> , и изгнания и з мусульманских стран граждан западных государств и немусуль ман. Главны м врагом были объявлены Соединенные Штаты Америки. В феврале 1 998 года под знаменем <<Всемирного ис-
342
343
Н а борту с пециального с амол ета с ил п с ихологиче ских операций С ША
ев и хрис тиан >> орга ни лам еког о фронта за джихад прот ив евре ром гово ритс я, что заци я расп рост рани ла заяв лени е, в кото граждан С ША , будь долг всех мусульма н - убив ать повс юду зников. сою их и то гражданс кие лица или воен ные , в С М И как осо лась Деятельность <<Аль -Каи ды>> , опи сыва действует во всем бо опас ная для всех стра н мир а, ибо она чает поддержку со сто мир е, име ет ячей ки в ряде стран и полу Она служит координа роны экст реми стск их сунн итск их сете й . рую входят многие цио нн ы м цент ром всем ирно й сети , в кото таки е , как <<Еги пы, сунн итск ие исла мски е экстреми стские груп -Гам аат аль <<Аль ы петс кий исламски й джихад>> , некоторые член ана>> и <<Харакат уль исла мия>> , <<И слам ское движе н ие Узбе кист разведывательное муджахид ин>> . Со ссыл кой на Цен трал ьное терр итор ии Афгани упра влен ие в С М И утверждалось , что на не мене е 50- 70 стана з а посл едни е годы б ыло подготовлено тыс. боев иков из 55 стра н. й терр итор ии Тали бы разр ешал и действовать на афга нско мяте жни ков до под ш ирок ому круг у груп п - от паки стан ских да>> , что по-араб чине нной бен Ладе ну орга низа ции <<Аль -Каи глав ные помо ш н и ки ски озна чает <<База>> . Сам бен Ладе н и его там же содержалась прож ивал и на территор ии Афг анис тана , ь боев иков учил и Здес тов. сеть лаге рей для подготов ки террорис ыми вещества вчат обра щаться со стрелков ым оружие м и взры м и , готовить терр ористиче ские акты. ия терроризма с цев С М И широко осве щалась хрон олог сти к деятельн ости лью возбудить недовольство общественно й этой орга низа <<Аль -Каи ды>>. <<Раскрутка>> в С М И злодеяни , когд а прог ремели ции нача лась с собы тий дека бря 1 992 года ован ные в Аде оцир три взры ва, целя ми которых явил ись дисл и о сбит ых амер и не ( Й емен ) войс ка США . П отом вспо мнил вое н нослужащих канс ких вертолетах и убий стве амер икан ских осуществить терр о в Сом али в 1 993 году, о сорванны х план ах и изра ильс ких тури с рист ичес кие акци и прот ив амер икан ских ания наступле ния тов, приехавш их в Иордани ю для празднов али запл анир о сорв ти ново го тыся челетия . ( Иорданс кие влас аемы х.) Особо зрев ванн ые напа дени я и предали суду 28 подо а <<Аль - Каи когд , года остро подавался материал августа 1 998 в посольствах С ША в да>> орга низовала и осушествила взры вы зани я), в результате Най роби ( Кен ия) и Дар -эс- Сала ме (Тан 344
которых погиб по мен ьшей мере 30 1 человек, а еще более 5 тыс. человек получили ранения. Проамериканская пресса вспом н ила и о причастности <<Аль-Каиды>> к подготовке следующих терактов, которые не были осуществлены: убийство Папы Рим ского Иоанна Павла I I во время его визита в Манилу в конце 1 994 года, одновременные взрывы в посольствах США и Из раиля в Маниле и других столицах азиатских стран в конце 1 994 года, взрывы на борту более десяти американских самолетов над Тихим океаном в 1 995 году, убийство президента Клинто на во время его визита на Филиппины в начале 1 995 года. События 1 1 сентября 200 1 года вызвали буквально взрыв активности СМ И вокруг тематики терроризма. Западная прес са, как и руководство С ША, не предоставила общественности н и каких доказательств вины Усамы бен Ладена, мусульманс ких террористов, но сразу же, по сушеству, «назначило>> ви новных и стало готовить общественность к ш ирокомасштаб ной антитеррористической операции. С целью усилен ия координации деятельности федеральных министерств и ведомств по информационному освещению со быти й , администрацией С ША был предпринят ряд мер, на правленных на ограничение доступа к ряду и нформационных источников о ходе афганской кампани и . Все п рава н а транс ляцию любых кадров из Афганистана был и выкуплены пред ставителям и федерального правительства; в ряде С М И была введена жесткая цензура; предпринимались попытки дипло матического давления на руководство Катара с целью закрыть телекомпанию <<Аль-Джазира>>. Против нее в ряде западных С М И была развернута широкая пропагандистская кампания, при званная очерн ить ее репутацию связям и с террористами. Как сообщала газета <>, 24 сентября 200 1 года пресс-секретарь Белого дома Ар и Флейшер л ично обзвонил руководителе й и главных редакторов всех ведущих эфирных телекомпаний С ША , газет <> , <> , <<Wall Street Journal>> и ряда других С М И с просьбой ограничить информацию о готовящейся в США во енной операции против террористов. Флейшер просил также руководителей С М И о том , чтобы телекомпани и и газеты не сообщали график работы и перемещений президента США Джорджа Буша и вице-президента США Ричарда Чейни. 345
П резидент США Джордж Буш также заявил , что теперь огласке не подлежат и сведения об источниках и методах сбора разведывательной информаuии , которую С ША получают для операuии против террористов. <<Я ставлю следующее условие прессе: любые источники разведданных и методы получения сведений разглашаться н е будут. Моя администраuия не будет рассказывать о том , как мы получаем секретную информаuию, получаем ли мы и нформаuию и что нам стало известно. Это н еобходимо для защиты американских граждан)> . В о время вой н ы , заявил Флейшер, <<администраuия обя зана предоставлять всю ту информаuию , которая делает стра ну сильной, и в то же время мы должны быть уверен ы , что н и оди н обнародованный факт н е приведет к потери жизней или срыву спеuиальных операuий)> . Во исполнение указан и й адм и нистраuии Белого дома, по сообщен и ю газеты < от 1 . 1 1 .200 1 г., пред седатель правления крупнейшей телекомпани и CNN Уолтер И саксон выпустил внутреннее распоряжение по телекомпа н и и , в котором предп исал своим сотрудникам не слишком фокусировать внимание на потерях среди населения или раз рушениях в Афганистане, вызванн ых вое н н ы м и действиям и С ША Глава C N N сообщил, что все материалы о ситуаuии в Афганистане должн ы быть уравновешены и нформаuией о том , что талибы используют людей в качестве <<живых щитов)> и укрывают террористов, которые были организаторами терак тов в С ША. << М ы должны удвоить наши усилия, чтобы мы не выглядели передающими и нформаuию, отражающую их (та либов) точку зрен ия или выгодную им, - говорится в распо ряжении Исаксона. - Американские телезрители должн ы вос п р и н и м ать страдания м и р н ы х жител е й в Афга н истане в контексте теракта, который вызвал огромные страдания в С ША)> . П о его словам, CNN н е должна использоваться тали бами в роли <<пропагандистской трибуны)> . П роводимые С Ш А и нформаuионно-психологические опе раuии н е исключали и своей сторон ы . Примечательно, что бомбардировки горных массивов, в которых скрывалось бли жайшее окружение Усамы бен Ладена, проводились преиму ществен но ночью, хотя ничто не мешало американuам с боль шей точностью выпол нять их днем. Причина одна - разниuа 346
во врем ени : когда в Амер ике ден ь, в Афга нист ане ночь . Ноч н ые кадры <<наказани я террористов)> , передаваем ые в прям ых репо ртажах с поля событий, могли видеть бодр ствую щие аме р � канс кие телезрител и. Это внушало им гордость за мощ ь сво еи стран ы и способствовало укреп лени ю патри отизм а. Однако в своем усердии американские СМИ замал чивали и замал чивают сегодня причастность самой Амер ики к возникно вению террорист ических группировок на терр итор ии Афганис тана. Об этом упом инает Анют ин Юли ан в И н форм аuио нно анал итич еско м обзо ре << Напр авлен н ость, прич и н ы и uели камп ани и , связа нной с собы тиям и в США 1 1 сентя бря 200 1 года)> . Оказывается, что еще в конu е 80-х ЦРУ, через свою аген туру из числа сотруд нико в ООН в лагер ях афган ских беже нuев на терри тории П акистана, прове ло учет и отбор военн ых и гражд ански х спеuиалист ов, необходим ых для орган изаuи и ад м и нистративн ых и силов ых государств енн ых структур Афга ни стана . В это же врем я была орган изова на подготовка вооружен ных групп и отрядов пушт унов п р и помо щи пакис танск их и
Начало глобал ь ной «ант террор т е кой и ис ич с » кампании позвол ило президенту С ША существенно повы сить контрол ь за собственными изб рател м я и и 347
арабских военны х инструкторов, которая финан сировалась спец служба ми и проправительственн ыми лакистанеким и религи оз ными органи зациям и <<Джамаат-э-ислами>> и <<Джамаат-э-уле ма-э-П акистаю>, а также спецслужбами США, лакистанеким и и международны ми фундаменталистским и организациям и. Идея сменит ь вывеску для объеди нения афганских племен , прекра тить внутре ннюю войну и перене сти ее вовне с исполь зовани е м движе ния послуш ников медрес е принадлежала Ц РУ, фи н а н с и р о валась ш е йхам и , а оруж и е м обес п е ч и валась из П акиста на. Так, из представителей пуштун екой национ ально сти летом 1 994 года была сформ ирован а воениз ирован ная груп п ировка во главе с одним из афганс ких духовн ых лидеро в мул лой Сеид М ухаммад Омаро м (Ахундзада), котора я и получи ла назван ие И сламск ое движен ие Талиба н. Н ынешн ий враг номер один бен Ладен полтора десяти ле тия назад был другом Амери ки номер один. П од руководством наставн и ков из ЦРУ представитель богатей шей семьи из Сау довско й Аравии стал организатором исламского сопрот ивле ния СССР в Афгани стане. Потом бен Ладен стал против ником С ША. Но при этом некото рые братья <<террор иста номер один>> преспо койно проживали в США и хранил и свои м иллиар ды в известн ых америк анских и европе йских финансовых учрежде н иях. Отец н ынешн его презид ента США Дж. Буш-старши й , быв ший гассекретарь Дж. Бейкер , бывши й министр оборон ы Фр. Карлуч чи в разное время побывали в штаб-квартире семьи Уса м ы бен Ладена в Джидде (Саудовская Аравия ) . Эти извест ные в м ире люди тесно связан ы с крупн ы м инвест иционн ым бан ком Вашин гтона Carlyle G roup (эта группа имеет прямое от ношен ие к вое н но-кос м ическо й промы шленн ости С ША) , в котором семья бен Ладено в располагает немалы м лакето м ак ций. В 1 995 г. семья бен Л аденов и нвестировала в Carlyle Group два милли она доллар ов. Усама бен Ладен обследовал и лечил почки в америк анс ком госпитале в Дубаи , куда он прибы л 4 июля 200 1 г. из Па кистан а. Во время нахождения в госпитале бен Ладена посе а отъезд после же Сразу РУ. Ц щал регион альный представитель с бен Ладена 1 4 июля встреч авший ся с ним офице р американ поние, сообще кой развед ки был вызван в Вашин гтон. (Это 348
явившееся во французской газете <<Фигаро>>, было опроверг нуто ЦРУ.) Таковы факты. И х сопоставление наводит на мысль, что за разрекламированной С М И операцией <<Бесконечная свобода>> стояли иные геополитические планы и стратегические задачи С ША.
Характер и особеи:н.ости ипфор.мациои:н.ой войны в Афгапистапе Формальная процедура в подготовке к военным действи ям в Афганистане завершилась 1 8.09.200 1 г. Буш подписал ре золюцию Конгресса о применении вооружен ных сил и выде лении с р едств на б о р ьбу с т е р ро р и з м о м . В этот же день министр обороны США Рамсфельд заявил, что столкнулись с совер шенно новым типом конфл икта : так СШАсеть <<Аль-Каиды >> связана с 50-60 странами , что требует как проведения ш ирокомасштабной операции. На следующий день м и нистр и ностранных дел России И . И ванов заявил о согласии на привлечение к военной опера ции бывших среднеазиатских республик. Формальное согласие подчеркивало участие России в международной коалиции, не с мотря на то что присутствие войск НАТО явно противоречит и нтересам России в Среднеазиатском регионе. П одготовка к военной операции «Бесконечная свобода» началась с развертывания воздушных сил в Саудовской Ара вии, Омане, Кувейте, острове Диего Гарсия , Таджикистане и Узбекистане. Отряд из 1 4 кораблей во главе с авианосцем <<Те одор Рузвельт>> направился в П ерсидекий залив. Я пония заяви ла о разведывательной и транспортной поддержке. Организа ция американских государств задействовала Межамериканский договор о взаимной помощи 1 947 г. (Rio Treaty) . Канада для операции предостав ила 2000 военнослужащих и 6 кораблей, Австралия 1 000 солдат, Франция - военно-марекой флот в И ндийском океане. 07. 1 0.200 1 г. американские и британские бомбардировщи ки и крылатые ракеты атаковали позиции Талибана. Тридцать первых целей включали аэродром ы , систему П ВО, лагеря под готовки и групп ы , противостоящие Северному альянсу. А уже -
349
09. 1 0.200 1 г. генерал Меере сообщил , что США добились пол ного контроля над воздушным пространством Афганистана. В последующих действиях для поражения намеченных целей ис пользовались м ногоцелевые истребители F- 1 5 E, тяжелые бом бардировщи ки В-52. В о время бомбардировок пещерного ком плекса Тора-Бора было применено одно из наиболее мощных видов оружия - 1 5000-фунтовая бомба BLU-82 <> и с пециальные бомбы с лазерным наведением. Для информационно-технического обеспечения войск ар мия С ША использовала и беспилотные самолеты нового типа << Predator>> и <> может вести не только воздушную разведку, но и атаковать обнаруженную наземную цель противотанковой управляемой ракетой <>. На малых высотах БЛА незаме ним при решении задач нарушения системы боевого управле ния противника, поскольку от его электронн ых глаз не могли укрыться даже малочисленные группы бойцов движения «Та либаН>> и террористов <<Аль- Каиды>>. БЛА В ВС С ША <> - воздушн ы й разведчик, способен совершать полет на высотах более 20000 метров над землей . Однако при всех их многообещающих возможностях БЛА не лишены недостатков: <> наземные объекты в плохих погодных условиях. Кроме того, эта машина стоимостью 3 , 2 млн . долл. имеет неприятную привычку внезапно устремляться к земле, когда никто этого не ожидает. Что касается высотного самоле та-разведчика <>, то из-за катастроф двух машин стоимостью 40,6 млн . долл. каждая весь парк этих БЛА больше сидит на земле в ожидани и результатов расследования причин катастроф, чем летает. В Афганистане армия США впервые апробировала солда та-робота в боевой обстановке. Радиоуправляемый солдат-ро бот, весом в 40 фунтов, <<учится>> выполнять функции развед ч ика при обследовании пешер или подозрительных помещений. О н может взбираться по лестничным маршам в здани и , делать кульбиты и перемешаться со скоростью до 9 м иль в час. Уда ропрочный и водонепроницае м ый корпус выдерживает попа дание пуль и падение на землю из окна второго этажа. В перс пектине планируется модернизировать солдата-робота, оснасти в его подвижной рукой с видеокамерой, чтобы можно было при350
подн имать ее повы ше, увели чи вая дальн ость обзор а,, а также низкочастотной радио релей ной систе мой связи , которая улуч шит его навигацион ные возмо ж ности при дейст ви и в пещер ах. Кром е того , рассм атри вают ся вариа нты вооружен ия солдата робота, напри мер, гранатометом или двуствольны м полуавтома ти чески м ружьем . Стоимость робо та в 40000 долл . считается при е м л е м о й , та к как он м ожет п редотвратить гибел ь солдата в бою. П ентаг он асс игновал на прогр амму разра ботки солдат Пресс-секретарь Белого роботов, спосо бных выпол нять дома был ключевой фиrурой опасн ые для жизни задан ия , 50 в и нформационной войне млн долл. В Афганистане инфо рмаци онно-техническая борьба актив но не велас ь из-за отсутс твия у талиб ов мощн ой систе мы П ВО и сложн ых систем вооружен ия . Сразу же после начала боевы х дей ствий бен Ладен призвал всех мусул ьман к джихаду проти в С ША. П оэтому и нформ ацион ная борьб а в дальн ейшем сосре доточ илась в основ ном в сфере инфо рмационно- психо логи ческог о противоборства. Характер этой борьбы со стороны аг рессора отличался бескомпромиссностью, целеустремленност ью, последовательностью, глобальностью, скрыт ность ю истин ных целей операц ии. Талиб ы не смогл и оказать проти внику замет но го и нформ ацион но-пс ихологичес кого проти востояния. Основные особенности информационно-психологической борь бы, осуществляемой США и их союзн иками в ходе подго товки и прове дения войн ы в Афган истан е, заключаются в следую щем : * и нформ ацион ная борьба орган изовы валас ь и прово ди л ась по едино му плану в виде заран ее плани руе м ых мероп рия тий, как прави ло, задол го до начал а боевы х дейст вий · , * четко выделяются два этапа инфо рмаци онно- психо лоrической борьбы: 35 1
ых на глобальн ом * до начал а боев ых действий , пров одим заду ман ной воен ной и реги онал ьном уров нях в обес пече ние, о пер аци и ; ых в обес пече * после начал а боев ых действий , пров одим ние боев ых опер аци й; ием инф орм ацио н* руководство подготовкой и пров еден сь централи зова нно но-п сихо логи ческ ой борь бы осуществляло воен ным и струк'?'рами уже существующ ими гражданс ким и и тесн ом взаи мод еист вии информ ацио нно го прот ивоборства в ктурами свои х союзним ежду собо й и соответствую щим и стру ков ; бота нны ми ус* эти структуры руко водствовалис ь уже отра тавны м и докумен там и; ию со средствами * особое вни мани е уделялось взаимодейств ростране ние сведений масс овой инф орм ации , напр авляя расп свет е. и их осве щен ие в выго дно м дЛ Я себя сихологического * основны м и объе ктам и инф орма цион но-п олит ичес ком уров не возд ейст вия до начала агрессии на геоп енность стран НАТО, явил ись правительства и шир окая обществ него Востока. Сред Пакиста н , Росс ия, стра ны Ближнего и ом на этом этаОсн ов ны м и задачами , реш аемы ми агре ссор пе, являлись : енно сти агрессив - оправдан ие в глазах м иров ой общ еств ности заду ман ной акци и ; и лозу нгам и за- прик рыт ие исти н н ых план ов гром ким щит ы <<общ ечел овеч ески х ценн осте й>> ; зни ков, прив лече - укре плен ие коал ици и государств сою дЛЯ опер ации ; ние их экон оми ческ их и воен ных ресу рсов расп оложенных втяг иван ие в конф ликт стран реги она, реги онал ьной розн и и вокруг стран ы -жертвы ; разжиган ие меж п роти воре чий; он мор альн ои , фи- изоляция прот ивни ка от междуна родн ки ; ерж нанс овой , воен ной и материал ьной подд обязательств с дру- разруше н ие его сою зных договоров и гими государствам и; осно вных объектов - на реги онал ьном уров не в качестве вия на этапе под ейст возд информ ацио нно -пси холо гиче ског о ны правительделе опре готовки и пров еден ия опер ации был и _
v
352
v
ство талибов, личный состав вооружен н ых сил и население Афганистана. Основными задачами этого уровня являлись: - устрашение противника военной мощью коалиции и бо евыми возможностями суперсовременных средств поражения; - склонение талибов прекратить сопротивление и сдаваться в пле н ; - привлечение на свою сторону афганцев и населения ре гиона; - укрепление Северного альянса противников режима; - удержание правительства П акистана от поддержки талибов; - ликвидация их базы на территории Пакистана. В ходе подготовки и проведения операции « Бесконечная свобода>> талибы были разбиты. П о официальной информации Государственного департамента США, результатом этой опе рации стало следующее: * Военная операция в Афганистане стала итогом усилий глобальной коал иции, участниками которой были вооружен н ы е силы США, Великобритани и , Австрал и и , Канады , Ч е хии , Франции, Герман и и , Итал и и , Я понии, Новой Зелан дии, П ольши , России и Турции. * Сил ы коалиции освободили афганский народ от насиль ствен ного режима Талибана. Коалиция достигла широкого во енного успеха, задействовав в активных наземных операциях менее 3000 солдат. * В считанные недели была практически разрушена сеть <<Аль-Каиды>> в Афган истане, а Талибан сдал основные афган ские города, такие, как Кандагар, Кабул, Кундуз, М азари Ш ариф. * Были разрушены по меньшей мере l l тренировочных лагерей террористов и 39 талибских командных и контрольных баз, на которых на протяжении последних лет прошли подго товку около 50000 террористов из более чем 50 стран. Однако Джордж Буш неоднократно подчеркивал, что глав ная цель операции <<Бесконечная свобода>> заключается в том , чтобы Усама бен Ладен , его основные соратники и з <<Аль- Ка иды>> , а также чле н ы правительства тал ибов предстали перед судом. С этой точки зре н ия результаты можно считать н улевы1 2 С . Н . Грнняев
353
м и . Режим талибов свергнуr, но среди пленных и погибших в основном рядовые боевики. Среди погибших высокого ранга оказался только мулла Абдул Джалил, занимавши й пост заме стителя министра иностранных дел. Глава министерства Вакиль Ахмед Муrавакиль - жив, местонахождение его неизвестно. М и нистр оборон ы Обайдулла Аджам , которого сч итают са м ы м близким к бен Ладену человеком среди талибов - тоже. Тайебе Arxa, представитель духовного лидера талибов, поки нул Кандагар с колонной вооруженных лиц. Исчез Амир Хан Муrтаки , которы й занимал пост министра информации и куль туры , а затем и образования. Ахмад Тураби и Нур М ухам мад Сакиб - самые радикальные члены Верховного совета Тали бана - перешли через гран ицу и обоснавались в П акистане. О судьбе самого муллы Омара неизвестно вообще н ичего. Н о в начале декабря 2002 г. катарекая телекомпания <<Аль-Джазира>> стала регулярно передавать получаемые ею записи муллы с утрозами в адрес американцев по поводу назревающей агрес сии США против Ирака. Что касается <<Аль- Каиды>> , то здесь ситуация аналогична. Усама бен Ладен сумел скрыться. В ысокая награда за голову бен Ладена (25 млн долларов от правительства и 2 млн от Ассо циации пилотов и воздушного транспорта) и его с подвижни ков (также по 25 млн долларов) не принесла результатов. Един ственным высокопоставленным руководителем <<Аль- Каиды>>, погибшим во время операции, стал Мухамад Атеф, который руководил военными операциям и этой организации. В прочем, подтверждения этому не найдено, и он по прежнему числится среди наиболее разыскиваем ых террористов, а за информацию о нем обещана награда. Не найден главны й идеолог Айман аль Завахири , являющийся основателе м «Исламского джихада>> и правой рукой бен Ладена, хотя предполагают, что его семья погибла под американским и бомбами. Нет н и каких следов, ко торые могли бы вывести на Абу Зубайдаха, еще одного близ кого соратника бен Ладена. К результатам операции можно отнести разгром лагерей подготовки террористов. Однако вряд ли стоит переоценивать значение для международного терроризма именно афганских лагерей . Во-первых, в регионе с перманентно продолжающей с я войной большинство жителей с детства готовы к вооружен -
ной борьбе. Во-вторых, подобные лагеря мoryr быть организо ваны в огромном количестве в других регионах земного шара, а контролировать всю планету невозможно даже силами анти террористической коалиции. И наконец, для современного тер роризма совсем не обязательно готовить тысячи боевиков. Для нанесен ия серьезного ущерба достаточно десятка хорошо обу ченных фанатиков, которых невозможно отличить от законо послушных граждан (свидетельством этому - теракты l l сен тября) . Наиболее важны м итогом операции для России является очевидная уrрата росси йских позиций в Средней Азии. Завер шая свой визит в Узбекистан, лидер сенатского большинства в конгрессе Том Дэшл прямо заявил: <<М ы будем наращивать наше присуrствие здесь в целях отстаивания и нтересов С ША в Средней Азии. Наше присуrствие в регионе отныне носит дол говременный характер, и с правительствам и стран Средней Азии на этот счет уже существует необходимый уровен ь дове рия>>. 1 2 .02.02 г. США в очередной раз продемонстрировали свое полное пренебрежение мнением других государств. Представи тель Белого дома Ари Фле йшер заявил , что С ША мoryr по дыскать себе друтих партнеров по антитеррористической коа лиции в случае возн и кновения разногласи й с президентом Владимиром П уrин ы м по вопросу о принятии мер против стран, причисленных Вашингтоном к <<оси зла>> . Флейшер пrе дупредил, что <<мoryr быть создан ы различные коалиции с раз ными странами и для разных целей>> . Очевидно и снижение уровня военной безопасност и Рос сии. Возможное развертыван ие баз в Узбекистане , в других ази атских бывших советских республиках, в северных провинциях Афганистана может снять необходимость создан ия Н П РО США. Высокоточны е ракеты средней дальности, размещенны е на тер ритории данных баз, перекрывают всю росси йскую террито рию до Северного Ледовитого океана. Под прицел попадают все пусковые установки наших стратегически х ракет. Расширение контин гента НАТО в бывших советских рес публиках, а также недвусмысле нные и достаточно резкие выс казывания американски х политиков только подчеркивают се годняшнюю слабость России и ее невозможнос ть отстаивать свои долгосрочны е геополитиче ские и нтересы .
354
355
А нализ деятельности сторон по организации и ведению информационной войны в ходе 1 агрессии коал иционных сил против Ирака Изучение и анализ доступной информации о деятельности сил коалиции в период подготовки и проведен ия агрессии про тив Ирака позволяет сделать вывод о том, что в возможных конфликтах текущего д�сятилетия роль и место сил и средств и нформационного воздействия и защиты будут постоянно воз растать. Об этом, в частности , говорит масштаб развернутой США и странами коалиции информационно-психологической кам пании в мировых СМИ в период подготовки и осуществления агрессии против Ирака. Прежде всего, планированию операции против Ирака пред шествовало детальное изучение общественного мнения и си туаци и в регионе в целом .
Деяте.л.ъностъ администрации СШАV по изу'Чению с оциа.�tъно - пол.иmи'Ческои и п сихол.оги'Ческой о бстано вки в регионе Результатом одного из таких исследований стал отчет, под готовленный корпорацией RAN D - одним из ведущих анали тических центров администрации США Отчет был подготов лен по заказу командования военно-воздушн ых сил США. Цель выполненных работ - до начала военной операции США про тив Ирака проанализировать развитие военно-политической и военно-стратегической обстановки в регион� П ерсидекого за лива, выявить тенденции развития, основные факторы, влия ющие на стабильность региона в ближайшие десять лет. Важным является оценка аналитиков RAN D , согласно ко торой угроза применения военной силы в зоне Пер � идского залива на момент начала акции силами антииракскои коали ции со стороны любой из стран региона была минимальной. По прогнозам специалистов, Ирак даже в случае, если Саддам 1 Раздел nодготовлен с исnользованием материалов ряда российских И нтернет-изданий: _ Страна.ru, Lenta.ru, S M I . ru, R BC.ru, а также информационных саитов W\VW . t raq.пt и
www.iraq-war.ru, на страницах которых активно обсуждался ход агрессии nротив Ирака.
356
Хуссейн останется у власти , в ближайш ие годы не смог бы угрожать своим соседям, потому что его вооружен ные силы находили сь в очень плохом состояни и. П ричиной этого стали двенадцатилетние санкции ООН . Вместе с тем эксперта ми был сделан вывод о том, что рост экономич еских, социальн ых и политиче ских проблем в регионе может уже в ближайш ие годы поставить страны Пер сидекого залива в трудное положени е. Учитывая то, что ре формы в большинстве этих государств маловероятны, вполне возможно , что в ближайш ие 1 0 лет страны этого региона стол кнутся с очередным серьезным кризисом. В связи с этим RAN D рекомендо вал админист рации США резко уменьшит ь военное присутств ие в регионе П ерсидекого залива, чтобы не давать местным режимам возможность направлять обществен ное не довольство против американц ев. Однако высшее военно-поли тическое руководство С ША впервые за много лет не прислу ш ал о с ь к м н е н и ю а в то ритет н ы х э к с п е р т о в в в о п р о с е ближневост очной политики. Вместо этого, учитывая неблагопр иятны й характер скла дывающей ся обстановк и, адми нистрация С ША за несколько месяцев до начала агресси и приступила к наращиван ию уси л и й в области подготовк и и ведения информац ионно-пси хо логических операций, направленн ых на поддержан ие имиджа С ША в условиях масштабно й антитерро ристическо й опера ции, проводимо й США, главным образом, в исламских госу дарствах. Причиной, побудившей представителей администрации США и руководство Пентагона начать реализацию масштаб ной программы психологического влияния на мировое обще ственное мнение, стали результаты ряда социологических ис следований , проведеиных независимыми компаниями более чем в 40 странах мира и показавшими повсеместный рост ан тиамериканских настроений. Согласно проведеиных опросов, к концу 2002 года уже 1 9 стран мира демонстрировали рост антиамериканских настрое ний и падение показателя благожелательного отношения. Так, за последние три года благоприятны й рейтин г США в Запад ной Европе устойчиво енижался и упал на 5 -6 процентных пункта. В Турции - на 22 пункта, а в П акистане - на 1 3. В 357
Египте сегодня хорошо относятся к США всего 6 процентов населения. Отрицательно оценивают распространение амери канской идеологии 50 процентов опрошенных в Великобрита нии, в Германии - 67 процентов, в России - 68 процентов, во Франции - 7 1 процент. Особенно сильны антиамериканс кие настроен ия на Ближнем Востоке: в Турции 78 процен тов, в Лакистане - 8 1 процент, в Египте - 84 процента. Ока зался очень высок процент мусул ьман , поддерживающих теракты-самоубийства в защиту ислама: 73 процента в Л иване, 43 процента в Иордании, 44 процента в Бангладеш , 47 про центов в Н игерии, 33 процента в Лакистане, 27 процентов в И ндонезии, что свидетельствовало о значительном потенциа ле смертников-террористов, который может быть реализован, в том числе и против США, в случае начала военной акции в какой-либо мусульманской стране. Ответом адми нистрации С ША и Лентагона на столь вну шительный рост антиамериканских настроений у значитель ной части населения планеты стала подготовка нового плана информационно-психологических мероприятий, направленных на манипуляцию м ировым общественным мнением. П ричем программой предусматривалось проведение мероприятий не только в потенциально враждебных США государствах, но и в государствах-союзниках, что значительно расширяет трактов ку определения информационной операци и , данное в извест ной директиве 3600. 1 министра обороны<< Информационные операции>>. -
Подготовка сторон к ведению информационной борьбы Основой новой программы стало создан ие сети мечетей и исламских школ, а также выплата значительных гонораров ев ропейским журналистам за подготовку проамериканских ма териалов и компаниям, специализирующ имся в области свя для организации проамериканских зей с общественностью , рейтингом США. низким с странах в й манифестаци В феврале 2003 года указом президента С ША было воссоз дано управление П е нтагона, отвечающее за организацию и про-
358
ведение информационно-пропагандистских мероприятий в пе риод проведения антитеррористической кампании, включая аг рессию против Ирака. Ранее это управление было известно под названием <<Офис стратегического влиян ия>>, однако после ши рокого протеста в средствах массовой информации руковод ством Лентагона было принято решение о временном прекра щени и фун кционирования этого управления. Однако уже в феврале этого года управление было воссоздано, но уже под другим названием - <<Офис глобальных коммуникаций>>. Вмес те с тем, как отмечает ряд экспертов, цели и задачи , а также методы работы нового офиса остались прежними - управление восприятием целевой аудитории , в качестве которой рассмат р ивается высшее военно-политическое руководство стран Азии , Ближнего и Среднего Востока, а также Западной Европы. Большая роль отводилась новому проекту по создани ю « Ближневосточной телевизионной сети>> ( M T N , М iddle-East Television N etwork) , возглавляемой Н ор м анном Паттизом . Н . Латтиз является членом совета управляющих радиовещания США (BBG , U . S . Broadcasting Board of G ovemoгs). Он также является членом консультативного правления Центра ближне восточной политики корпорации RAND. Реализация проекта создания M T N как основного конку рента катарекой телекомпании <<Аль-Джазира» была начата с создания радиостанции SAWА. Основная аудитория радиостан ции - арабская молодежь в возрасте до 25 лет (около 65 про центов населения арабских стран) в странах Ближнего Восто ка (Иордания, Кувейт, ОАЭ, Катар, Египет, Л и ван, Ирак) . Лроведенный опрос слушателей радиостанции в Иордании по казал, что за счет своеобразия репертуара музыки и грамотной подачи новостей радиостанции удалось занять 35 процентов аудитори и , в то время как В В С в этой стране слушают только 5 процентов. Как отмечают эксперты, одним из существенных достиже ний передач радиостанции SAWA явилась продуктивная рабо та по подмене ряда понятий , характерных современной арабс кой молодежи. Так, активно пропаведуется замена понятия <<мученическая смерть>> , почитаемого исламом , на <<Самоубий ство», которое исламом строго запрещено. 359
Кроме этого, в последнее время увеличилось вещание и ряда других радиостанций , таких, как «Свободный Ираю>. До начала активной фазы операции Пентагоном была раз работана информационная стратегия, которая, по мнению ряда экспертов, являлась беспрецедентной по своему охвату и ко ординации . Так, ежедневно до начала утренних информационных про грамм на американском телевидении пресс-секретарь Белого дома Ари Флейшер должен был проводить по телефону селек торный брифинг для главных телекомпаний. П осле этого, также по телефону, с его участием должно бьшо проводиться ежедневное внутрен нее селекторное сове щание руководства пресс-службы Белого дома с участием пресс секретарей госдепартамента и Пентагона Ричарда Баучера и В и ктории Кларк, а также пресс-секретаря премьер-министра Великобритании Тони Блэра - Алистера Кэмпбелла. Ежедневно в штабе Центрального командования в Катаре планировался брифинг для прессы, приуроченный по време ни к полуденным новостны м программам на американском телевидении. Ежедневный брифинг в Пентагоне по ходу военной опера ц и и проводился во второй половине дня, чтобы и нформация сразу попадала в главные вечерние выпуски теленовостей. Ряд высокопоставленных фигур администрации, включая советника президента США по национальной безопасности Кондолизу Райс, по мере необходимости также должны бьши проводить оперативные брифинги. Они также должны бьши быть готовы давать интервью, прежде всего, для арабских С М И . Схема скоординированной и нформационной работы ад министрации, разработанная специально для войны с Ира ком , была одобрена президентом США Джорджем Бушем. Агрессию против Ирака должны были освещать более 500 американских журналистов. Все корреспонденты были предуп реждены о том, что работа средств массовой информации под лежит контролю в соответствии с правилами , применяемыми во время проведения военной операции. Для журналистов, освещающих ход военных действий, бьши установлены следующие правила работы. 360
Основные правила * Все интервью с военным персоналом должны записы ваться н а магнитофонную пленку. * Интервью с п илотами и экипажами самолетов могут про водиться только по окончании полетов. * Временные ограничения для прессы, включая запреще н ие съемок и репортажей , могут устанавливаться из соображе ний безопасности. * Ограничения будут отменяться сразу после решения про блемы безопасности.
Информация, разрешенная для публикации * Информация об объектах, которые подвершись бомбар дировкам. * Общее описание наземных баз.
Информация, н е подлежащая публикации * Особая информация о кол ичестве развернутых судов. * Наименования и места расположения особых формиро ваний. * Информация о наступательных операциях. * Информация об операциях, которые бьши отменены или отсрочены . Отличительной особенностью конфликта в Ираке стало то, что впервые за время использования информационной войны в военных конфликтах министром обороны США Д. Рамсфел дом бьш поставлен вопрос о необходимости распространения Гаагских конвенции по правилам и нормам войны и на ин формационную сферу; определяющие правила ведения совре менных войн распространяются на все их составляющие. Одно из правил - <<принцип эскалации>>. Это означает поэтапный ввод средств электронной войны . Так, еще до начала конф ликта был проведен ряд специальных информационно-техни ческих операций по блокированию зарубежных счетов Садда ма Хусейна и его семьи. П оэтому П ентаго н , несмотря на сомнения в правовом аспекте этой акции , уже осуществляет специально разработанные планы вторжен ия во внутренние сети ряда банков, в том числе и зарубежных. 361
Багдад в огн е ( сн и мок и з космоса)
Следует отметить, что ранее военно-политическое руко водство С ША игнорировало любые предложения, направлен ные на установление любого контроля н ад приемами и мето дами ведения и нформационной войны. В частности, были проигнорированы инициативные шаги России по подготовке специальной резолюции Генеральной Ассамблеи ОО Н . План применения средств информационного воздействия в ходе эскалации конфликта был проработан специальной груп пой специалистов-компьютерщиков П ентагона. Одна из це лей - отключение системы энергоснабжения Ирака, для того чтобы парализовать большую часть военных объектов. При этом речь шла как о вирусах, внедряемых через компьютерные сети, 3 62
так и об электронном вторжении с воздуха по каналам радио связи. Самолеты ЕС- 1 30 при помощи СЕЧ -излучения прово дили попытки отключить серверы иракской службы П ВО и компьютеры военной и гражданской и нфраструктур. Ряд воен ных аналитикоs отмечает, что соответствующие испытания ра диоэлектронного оборудования для этих целей были проведе ны за несколько месяцев до начала кон фликта и полностью устроили американских воен ных. Доступ к военным информационным сетям, через кото рые американские военные организовывали внедрение виру сов, был облегчен тем, что большинство программ для н их писались в самих США. Следует отметить, что еще до начала конфликта была уве личена роль информационно-психоло гических мероприятий . П р и этом отчетливо проявилось смещение роли в проведении подобных операций от ЦРУ и Госдепартамента к Пентагону. По мнению ряда зарубежных военных экспертов, во мно гом судьба Ирака была решена уже к 14 марта текущего года за неделю до начала активной фазы операции , когда заверш и лись переговоры представителей американского командован ия с рядом высших чиновников администрации Ирака. П редпо лагается, что в ходе этих переговоров было получено согласие со стороны некоторых высокопоставленных иракских ч инов ников о быстрой сдаче ряда крупных населенных пунктов и о сохранении нефтяной инфраструктуры страны сразу после на чала агрессии. Вместе с тем , несмотря н а то что адми нистрацией С ША был принят целый ряд мер, направленных на завоевание ин формационного превосходства, первые дни конфликта пока зали, что достичь этого им не удалось - иракское руководство достаточно успешно противостояло и нформационной агрес сии С ША, а зачастую и активно контратаковало.
Деяте.п.ыюстъ сторок п о ведекию информационной боръбы в ходе агрессии Иракское командование внимательно изучило опыт воен ных операций США в Сомали, Афган истане, Ливане и Вьет наме. В результате Багдад пришел к выводу о возможности 363
Этому способствовало то, что Ирак имел современную во локонно-оптическую сеть связи . Она начала создаваться еще во время войн ы с Ираном, и к настоящему времени в ее раз витие вложены большие средства. Наличие сети связи на осно ве волоконно-оптических линий связи значительно повысило устойчивость управления к воздействию со стороны средств РЭБ. Также удачно была организована связь и с мировой обще ственностью посредством регулярных пресс-конференций и от носительно свободной работы журналистов в Ираке. Успеш н ы м и можно считать и регул я р н ые пресс-конфе р е н ц и и руководства М инистерства и нформации Ирака для иностран ных журналистов. С ША также строили свою стратегию на завоевании под держки широких масс Ирака, которые должны были восстать против режима Саддама Хусейна при вступлении американо британских войск и тем самым привести к быстрой и легкой победе. Однако этого не произошло. Более того, эксперты счи-
тают , что Саддаму Хусейну в большинстве случаев удавалось << переиграть>> американское командование в самом главном усилении антиамериканских настроений среди населения стра ны и за ее пределами. П ризнаком растущего отчуждения между народом Ирака и американскими войсками стало, в частности, изменение про цедуры контактов военнослужащих С ША с местным населе нием . В отличие от первых нескольких дней войны, американ ские военнослужащие в последующем останавливали любую приближающуюся к ним группу людей или машину и прово дили длительные обыски . Это было вызвано тем , что неболь шие группы иракской армии , переодеваясь в гражданскую одеж ду, начали атаковать американские части, используя зачастую и гражданские автомобили. В условиях дефицита реальной информации с театра воен ных действи й , завесы секретности , которая окружает цифры потерь и местоположение сражающихся частей , косвенным по казателем оценки ситуации служил сам характер военной про паганды, которую Пентагон предоставлял в качестве офици альных сводок. Характер этих сообщений в первые дни войны свидетель ствовал о некоторой растерянности американского командо вания , отсутствии четкой информационной политики , а так же о провалах на фронте, которые оказались неожиданностью для структур, занятых информационным освещением событий . П ресс-служба Пентагона н е располагала заготовками , кото рые можно было использовать, чтобы снять негативное впе чатление от военн ых неудач, что служило поводом для рас пространения слухов. Путаница с расстоянием, якобы отделяющим передовые американские части от Багдада, заявления о взятых населен ных пунктах, которые повторялись в последующие дни, деза вуируя тем самым п редьщущие заявления , разнобой в цифрах признаваемых потерь, наконец, неуклюжие протесты по по воду демонстрации военнопленных иракским телевидением (при том, что США начали с первого же дня показывать не кую группу штатских, объявленных <<иракскими военноплен ными>>) - все это говорит о том , что уровень информацион ного контроля над ситуацией в иракской кампании существенно
364
365
эффективно бороться с противн иком, обладающим абсолют н ым военным, экономическим, политическим и финансовым пре имуществом. Центральным звеном оборонительной концепции иракс кого руководства являлось создание условий для образования всенародного движения сопротивления американским и бри танским войскам. Достигнуть этого Багдад намеревался за счет затягивания военных действий и переноса основных боев в круп ные города. Также активно использовался и религиозный фак тор: агрессия представлялась как очередной <<Крестовый по ход>> против ислама . Удачным также можно считать принятое решение о воссоздании тайного исламского религиозного ор дена ассасинов, активно боровшихся с крестоносцами сред них веков. Члены этого ордена - федаины - составили отбор ные подразделения специального назначения Республиканской Гвардии Ирака. Серьезным успехом иракских сил стало поддержание ус тойчивой связи военно-политического руководства страны с армейским и частями в условиях активного радиоэлектронного и огневого подавления систем управления со стороны против ника.
отличался в худшую сторону от информационных возможнос тей , проявленных коалицией в 1 99 1 году. Причина этого, по м нению ряда экспертов, может исхо дить из деморализации среднего звена американской военной администрации , отвечающей в том числе и за <<развитие обще ственных связей>>. Для этого, по мнению экспертов, есть три причины. Первая и наиболее очевидная -- это плохая подготовлен ность всей операци и , спланированной авантюрно, в расчете на массовую капитуляцию иракцев и военный переворот про тив Садда ма. Провал этих ожиданий оказался шоком , от кото рого американцы не могли оправиться даже по прошествии нескольких дней с момента начала операции. Второй причиной дезориентации американских информа ционных служб является осознание того, что США оказались изолированными морально от всего остального м ира, и пони мание того, что многократно ошельмованный режим <<багдад ского тирана>> опирается на солидарность всего мира. Третья причина -- растущий внутренний раскол в адми н истрации Бе-!! ого дома и высшем американской командова нии. Об этом расколе можно судить по критическим высказы ваниям в адрес текущей операции со стороны ветеранов <<Бури в пустыне>>, в первую очередь генералов Ш варцкопфа и Барри МакКэфри. Косвенно раскол в администрации США подтвер ждается и тем, что программная речь Буша о необходимости военной агрессии против Ирака была озвучена в И нституте американского общества (AEI). Более двух десятков выходцев из AEI являются сегодня членами команды вице-президента США Дика Чейни и составляют большинство в гражданском руководстве Пентагона. Именно они сформировали видение Ва ш ингтоном «войны за освобождение Ирака>>. В ыходцы из AEI теснейшим образом связанны с израиль скими правыми из партии <<Л икуд>>, победившей на выборах в израильский парламент в феврале 2003 года. Операция в Ираке координировалась заместителем министра обороны США по вопросам политики Дугласом Фейсом. Д.Фейс является одним из авторов письма Беньямину Н етаньяху, в котором израиль скому премьеру рекомендовалось прекратить мирный процесс с арабами и вновь заявить права Израиля на палестинские земли.
Председатель Совета по оборонной политике Пентагона Ри чард Перл, часто называемый интеллектуальной движущей силой м ировой политики президента Буша, долгие годы ока зывал на американских и израильских лидеров давление с тем , чтобы те развязали войну против Ирака. Еще 8 июля 1 996 года, сразу же после победы Беньямина Нетаньяху на выборах над Ш имоном Пересом , Перл предста вил Нетаньяху документ, озаглавленный «Мощный бросок: новая стратегия государственной безопасности>>. Он назвал ус транение Садда ма Хусейна главной целью Израиля и средством ослабления Сирии . Призыв к нападению н а Ирак был затем озвучен в 1 997 году правой американской группой, называемой <<Проект но вого американского века>> , в который вошли заместитель ми нистра обороны Пол Вулфовиц, директор ближневосточного управления Совета национальной безопасности Эллиотт Аб раме, председатель Комитета по освобождению Ирака Рэнди Шёнеманн и еще несколько влиятельных персон.
3 66
3 67
Успешная проп агандистская акция иракцев с уп авш им американским вертолетом
Имея в качестве своих сторонников министра обороны Доналда Рамсфелда и нице-президента Дика Чейни, а также при поддержке целого ряда правых аналитических центров, эта группа сформировала внушител ьных размеров влиятельную силу, оказывающую давление на политику. Террористические атаки на США 1 1 сентября 200 1 года предоставили этим сто ронникам американской империи и американо-израильского альянса шанс. Они смогли сделать неопытного президента Джор джа Буша, чья победа на выборах вызывает сомнения , сред ством проводки своих идей и реализации своих интересов. В результате - война. Конечная цель - изменение карты Ближ него Востока путем уничтожения или запугивания всех врагов США и Израиля. О непростой ситуации, сложившейся в командовании ко алиционными силами , говорит и деятельность пресс-центра армии США в Катаре. По мнению ряда журналистов, аккреди тованных в центре, он работал очень плохо, журналисты не получали не только правдивой информации, но даже и пропа гандистских заготовок. Неудачи американского военного руководства преявились в отставке Роберта Перла с поста главного советни ка мини стра обороны США.
с другом. П ричем их проарабская точка зрения на происходя щее лишь усиливала антиамер иканские настроен ия в арабс ком мире. П о мнени ю ряда аналитик ов, арабская аудитория сразу оценила эти различия. Как отметило одно периодиче ское изда ние из Саудовско й Аравии, американс кие С М И делали упор исключительно на военн ых успехах США и Великобри тани и , в т о время как катарекая телекомпа ния <<Аль-Джаз ира>> , глав ный поставщик арабских новостей, фокусируется на жертвах войны . Помимо общей оценки происходя щего, арабские новс етные каналы предлагали зрителям самую ш ирокую информа цию о том, что происходит на иракской стороне этой войны.
Деятел.ъпостъ арабских телекапалов в ходе агрессии nротив Ирака По мнению ряда экспертов, одним из ключевых отл ичий и нформационной кампании в ходе военной агресси и против И рака от всех предыдущих явилось задействование в ней цело го ряда арабских спутниковых телевизионных каналов, что лик видировало монополию американских СМ И на и нформацию из зоны конфликта. В 1 99 1 году, во время первой войны в Персидеком заливе , весь мир следил за событиями в зоне Персидекого залива только п о новсетным выпускам телекомпании C N N , которая вела прямые репортажи с передовой. Однако в ходе последней аг рессии сил коалиции против Ирака, благодаря медиа-револю ции, увидеть войну в прямом эфире предлагали сразу несколь ко частных спутниковых арабских каналов, конкурирующих друг
Журналисты арабских телеканалов передвигали сь не толь ко по Ираку в составе американо-б ританских подразделен ий, но и по Багдаду и другим крупным иракским городам. Пять
368
3 69
Демократия п о-амери кански
корреспондентов <<Аль-Джазиры>> освещали события на иракс кой стороне, двое были прикомандированы к американским частям. У телекомпании <<Аль Арабия>> в регионе работало сразу 25 корреспондентов, причем двое из них также находились вме сте с американским и и британски м и войсками. Объективы телекамер компаний <<Аль-Джазиры>> , <<Абу Даби>> и <<Аль Арабии>> постоян н о передавали панораму Багда да, чтобы зрители могли видеть бомбардировки иракской сто л и ц ы в п рямом эфире. Зачастую американские и другие международные С М И обращались к арабским телекомпаниям за эксклюзивными кадрами для своих обзоров и срочн ых но востных сообщен и й , тем самы м п одтверждая превосходство арабских телеканалов. Благодаря наличию корреспондентов в местах основных событий , арабские телеканалы могли проверять сообщения аме р иканских и британских военных о ходе боевых действий. Ч то очень важно, это также позволяло опережать источники, из которых п оступала и нформация для официального Вашингто на. Например, когда США впервые официально заявили о зах вате города Умм-Каср, корреспондент <<Аль-Джазиры>> , рабо тав ш и й в город е , опроверг это сообщен и е . В одном и з репортажей <<Аль-Джазира>> п оказала в прямом эфире тан к, стоящий возле склада, где происходила выдача продуктов на селению. Затем ее корреспондент сообщил, что британский танк расстрелял этот склад, и продемонстрировал кадры, запечат левшие горящее здание. А несколько часов спустя журналисты <<Аль-Джазиры>> взяли интервью у представителя британских вое нных, которы й заявил, что ничего подобного не бьшо. Это во м ногом способствовало организации эффективной контр пропаганды. Кроме того, Аль-Джазира>> и другие компании транслиро вали не только брифинги и выступления американских и бри танских пресс-секретарей , но и полностью передавали речи иракских официал ьн ых лиц. П ричем выступления американс кой стороны подавались в сопровождении, позволявшем сфор мировать негативное восприятие аудиторией американо-бри танской коалиции. Так, во время брифинга м и нистра обороны С ША Донал да Рамсфелда, полови на телеэкрана занимал сам Д. Рамсфелд, 370
а на остав шейся его части шли кадры того, как спасатели извле кают из-под облом ков багдадского рынка окров авлен ные тела мирн ых жител ей, погиб ших в ходе последнего воз душн ого налет а. И нтерв ью гассе крета ря США Коли на П ау элла, данно е специ ал ьн о для <<Аль- Джаз иры>> , было показ ано в сопро вожд ении ком м е нтари ев двух проиракски х аналити ков. В наибо льшей степе ни точка зрения арабс ких телеканало в на события в Ираке отличалась от амери канск ой тем , что ара бы главн ое внима ние уделяли имен но потер ям среди м ирны х жител ей и военн ых. У арабс ких телек анало в п ракти чески от сутствовали кадры , демон стрир ующи е техни ческу ю сторо ну войн ы , котор ые столь часто проходили в амери канск их ново стях, - черно -белы е съемк и удачн ых возду шных налет ов, сня тые из штурм ански х рубок самол етов коали ции, и боевы е ма шины , воюю щие на земле . Арабских журна листо в меньш е и нтере совал вес сбрас ы вае м ых на И рак бомб, ч е м тот урон, котор ый о н и с собой н есут, - в их репортажах часто встречаются подро бные изоб ражен ия последстви й бомбардиро вок. П одобн ые кадры вызы вали самы й живой откли к среди арабс кой аудито рии, реши тельн о настроенно й проти в войн ы , которую м ногие счита ли несправедли вой и привл екали симпатии к иракцам, котор ых м ногие арабы назыв али своим и братьями. Арабские телек аналы также решит ельно опровергли заяв ления о том , что жител и иракс ких городов встреч ают амери канск ие войск а как своих освободителей. Так <<Аль-Джази ра>> п родем онстр ирова ла в прямо м эфире радость иракц ев, наблю давш их сбиты й над Басрой амери канск ий бесп илотн ый само лет. Она показ ывала куда более напря женны е кадры того, как сотни багдад цев собрались на берегах Тигра , п оджигая трост н иковы е заросли и стреляя в воду в поисках амери канск их пи лотов , котор ые, по слова м свидетелей , катапультиравали сь из подбитого самолета. Те же арабск ие телеканалы показ ывали на удивл ение стой кое и орган изова нное сопро тивле ние иракс кой армии , затор мозив шей англо -амер иканс кое наступлени е на Багда д, что в значи тельн ой степе н и способствовало поддержани ю морал ь ного духа иракского народ а. 371
В оздействие ин. фор.мацион:п ой ка.мпан.ии в ход е аг р ессии против Ирака н.а обстан.овку в .мире Агрессия против И рака оказала огромное воздействие на весь мусульманский мир. П о мнению ряда экспертов, при ус лов и и продолжения сопротивления еще в течение по крайней мере, месяuа, И рак мог бы считать себя победителем. Затянув шаяся на месяu война привела бы к радикальному преображе нию политической картины мира в направлении , которое США явно не устраивало. Антивоенные выступления в исламском мире трансформировались в антиправительственные. М илли о н ы мусульман требовал и ухода своих беспомощных и коррум пированных режимов. Однако это далеко не все, что на самом деле содержится в соuиально-политических последствиях аг рессии. По мнению некоторых экспертов института Ляруша (Ка нада), ислам превращается сегодня в главную мобилизаuион ную форму международного соuиального протеста. М ногомил лионные выступления населения практически всех стран мира, включая США и Великобританию, явно указывают на то, что вектор солидарности и моральной поддержки <<м ировой ули UЫ>> все больше склоняется к политическому исламу. Именно ислам находится сейчас в приuелах силовых структур и мпери ализма и ведет борьбу на передней линии против прихода но вого мирового порядка, в котором не будет места н и для де мократии , н и для соuиальной защиты населения в любых странах, включая европейские. Эксперты Ляруша отмечают также, что массы, выходящие на улиuы с протестом против агрессии С ША, испытывают за ново мощную реидеологизаuию, впервые после молодежной волны протеста, прокатившейся по миру в 1 968-м в связи с агрессией С ША во Вьетнаме и надеждами на обновление ми рового коммунистического движения, связанными с именем Мао Цзедуна. Парадокс сегодняшней ситуаuии в том, отмеча ют эксперты, что отсутствие <<красного полюса>> СССР дает новые возможности для развития международного протестно го движения, которое стихийно и шет в условиях постмарксис тской ментальиости новую идейную базу. 372
Истеблишменту и нанятым им политикам нечего противо поставить набирающему размах снизу движению. Главным ору дием современного контроля со стороны правящих кругов ока зывается и нформаuия , монополия на которую практически полностью сосредоточена в руках так называемого <<пол ити ческого класса>>. Однако в том-то и состоит спеuифика весн ы 2003-го, что эффективность воздействия информаuионных потоков на со знание широких слоев населения, участвующих в протестнам движени и , снижается н иже того порога, который считается критически м для сохранения государством способности ман и пулировать своими гражданами.
М ародерство в Багдаде - элемент психологиче ской операции коалиции
Результаты вооружен ной агрессии против И рака и , в пер вую очередь, масштабная и нформаuион ная кампания, сопро вождавшая все действия вооруженных сил, привели и к серь373
рмац ион езном у перео смысл ению роли и места средств инфо ной войн ы в ряде стран Запад ной Евро пы. ть соб По имею щейс я инфо рмаци и , Фран ция реши ла созда канал . П ра ствен ный спугн и ковы й телев изион ный новос тной государствен вительство респу блики поруч ило нацио нальн ым в течен ие аниям комп радио ным, а также частн ым теле- и рассм от на ь тавит ближайше го време ни проработать и предс проекта. о рение кабинета мини стров детал ьный план новог новостиого П редполагается, что телез рителям и фран цузского него Во канала стануг жители Европ ы, Африки и стран Ближ стока.
Лицо американс кой «с вободы» для Ирака
Проект создания <<французского CNN>> обсуждался в выс ших эшелонах власти на протяжении всего последнего десяти летия, однако до его реализации дело не доходило, так как создание высокопрофессионального международного новостно го телеканала требует больших финансовых вливаний. Однако резкая конфронтация Франции и США по поводу войны в Ираке послужила катализатором процессов по реали зации этого проекта. Проект в настоящее время находится под личным контролем президента Франции . Для снижения издер жек вещания планируется широко использовать мощности го сударственных Международного радио Франции (RFI) и France Television (FТ), а также французского внугреннего новостиого
канала La Chaine Info, которым владеет крупнейший частный телеканал Франции TF 1 . Организаторы <<французского C N N >> не скр ы вают, что, прежде всего, ориентируются на аудиторию стран Ближнего Востока и Северной Африки. Эти территории Париж считает зоной своего влияния и лоббирует их более тесную и нтегра цию в европейское пространство. Аналитики отмечают, что французский телеканал сможет легко завоевать здесь стабиль ную аудиторию. Ведь по-французски говорит значительная часть населения, а тем более элита Марокко, Туниса, Алжира, Ли вана, Сирии , Израиля , Египта (египетские христиане тради ционно поддерживают тесные связи с Францией). Франция, претендующая на роль л идирующей европейс кой и даже мировой державы, в ходе иракских событий явно ощуrила свою полную информационную беспомощность. В то время как CNN и В В С активно продвигают позицию америка но-британского альянса, а «Аль-Джазира>> отражает арабскую
374
375
По следствия «высокоточны х» ударов авиации антииракс кой коалиции
точку зрения, у Франци и , да и у Европы в целом сегодня не оказалось своего сильного игрока на информационном поле. Согласно правительственному документу, открытие фран коязычного канала должно донести <<оригинальную точку зре ния Парижа на международные проблемы и усилить роль Фран ц и и на мировой арене>>.
Оценка экспертами Национального центра защиты инфраструктуры США угрозы эскалации противостояния между различными обществ енно политическими, этничес к ими и религиозными организациями в глобальной сети Интернет В октябре 200 1 года Н ациональным центром защиты и нф раструктуры С ША (http:/jwww . ni pc.gov) был опубликован док лад <<Кибернетические протесты: угроза американской и нфор мационной инфраструктуре>>. В этом докладе дается анализ и оценка угроз, исходящих от одного из принципиально новых явлений последних лет - кибернетических протестов (или «хак тивизм>> , в зарубежной л итературе) . В работе отмечается, что в последнем десятилетии вместе со взрывным ростом числа пользователей И нтернетом, проте сты и политическая активность общества получили новую об ласть своего проявления . Политическая активность в И нтере нете уже сформировала ш ирокий диапазон деятельности : от использования электронной почты и сайтов политических и общественных организац и й для координации деятельности своих членов до уничтожения wеЬ-страниц и кибернетических атак на сайты конкурентов. Такая активность создала новый политически мотивированный тип нападений на информаци онные системы , называемый в зарубежной литературе «хак тивизм>> (hacktivisт -новый <<-изм», включающий в сферу идеоло гической борьбы и Инт ерент, от hacker-xaкep, взломщик компьютерных систем): объединение технологий взлома и по литической активности. В дополнение к нормальной долгосрочной деятельности по литических групп в Интернете, им также свойственны крат косрочные периоды интенсивной политической деятельнос т и , которая в з а п ад н о й л итературе п олуч ила н а з в а н и е 376
<<кибернетические протесты>>. Киб ерне тиче ские протесты стали глобальн ым явле нием , доступны м люб ому, у кого есть комп ь ютер , подключе нны й к сети . Несд ержи ваем ые госуд арст вен ным и гран ицам и, п ротестанты полу чили огро мную ауди тори ю для оглашен ия свои х треб ован ий. ибер нети ческ ие протестанты и меют ш ирок ий диап азон целе и. Некоторые хакеры хотят подвергнуть критике правитель стве нную поли тику или фундаменталь ное нару шени е прав че ловека в разн ых реги онах ; другие только хотят взломать чей нибудь сайт ради собс твен ного инте реса . Н ачиная с 1 998 года кибе рнет ичес кие протесты резк о повы сили свою популярн ост� и стали обыч ными в сегод няшн ем комп ьюте ризированном мире . Наиболее общ ий тип кибе рнет ичес кого прот еста выража ется в форме изме нения содержания wеЬ-стран иц. В таки х сце нари ях сайт комп роме тируется путем испо льзо вани я некото рого недостатка в защи те системы, в резул ьтате чего хаке р полу чает возм ожно сть изме нять это соде ржан ие, разм ещая собс твен ные проп аган дистские лозу нги. Это може т стать как простой непр иятностью и небольши м затру днен ием для поли тиче ской орган изаци и , так и привести к серье зным экон оми ческ им потерям для бизн еса электронн ой комм ерци и . В отчете отмечаетс я, что разн ые форм ы прот еста и граж данс кие беспорядки не новы для чело вечес кой истор ии. Л юди, недовольн ые свои м положени ем, как прав ило, всегда наход и л и пути доведения свои х треб ован ий до ш ирок ой аудитори и , бу�ь то мирн ая сидячая забастовка, камп ания сбор а подп и сеи, пикеты или сило вая борь ба с властями. Тепе рь, с появ ле нием Инте рнета и растущего числа люде й, постоянно работа ю щих в сет и , стало п роще орга низо выва ть всяк ого рода проте�ты. При этом не следует думать, что каЖдое вторжен ие на саит - орган изова нное вторжение со сторо ны некоторой политической орган изац ии. М ного подо бных инцидентов со верш ены оди ноки м и хакер ами , кото рые не и меют никакого поли тиче ского побУЖдения , кроме как созда ть хаос. Этни чески е государства и их граЖдане в силу разрастани я этио -соци альн ых криз исов также были вовле чены в кибе рне тические протесты . Несколько стран вели прод олжительн ые ки бе� нетич еские сражения друг прот ив друга путем разрушени я саитов и орган изац ии DоS-атак ( Deni al-ofService Attack, ата-
�
377
робнее с м . , нап рим ер, жур ка с отказом в обслужи ван ии, под 1 г.). Бом бард иров ка мас нал <> , N<2 \ 2, 200 ая фор ма нападени я в сива ми электрон ной почт ы - популярн трон ной почт ы напр ав этих войн ах. Огр омн ые коли чест ва элек пере загружая и вызы вая ляются прот ив определе нно го сайт а, его паралич . та, следует отме тить , Одн ако, как заме чаю т авто ры отче ь в кибе рнет ичес кие про что некоторые парт ии стали вовлекат онн иков , но и прос тых тесты не только свои х убежденн ых стор ось коли чество таки х со хакеров. В посл едне е врем я увел ичил олня ют роль кибе рне юзов , в которых хаке реки е груп п ы вып ских парт ий и обществентической поли ции отдельны х политиче ных объедин ений . льны х конф ликт ов в Среди наиболее акти вных и показате е несколько лет эксп ерты и нформ ацио нной сфер е за последни аструктуры С ША вьщеН ацио наль ного цент ра защиты и нфр ляют следующ ие: ских хакеров пос* прот ивостоян ие кита йски х и амер икан раде и инц иден та Белг в ле разруше ния китайско го посольства ЕР- 3; с самолетом разведчи ком ВМС СШ А аньс ких хаке ров; тайв и х йски кита * прот ивостоян ие стин ских хаке ров; * прот ивостоян ие изра ильс ких и пале ских хакеров. ндий и и * прот ивостоян ие лаки стан еких
Противостояиие а.мерихаи схих и т айваиъсхих хакеров хитайсхи.м хахтивиста.м существенных инц и По общему мне нию , одним из весьма их в мае 1 999 года после дентов стал ряд событий , прои зош едш или китайское посо ль того, как Соединен ные Штаты разб омб ив Югослав ии . Цел ый ряд ство в Белграде в ходе агре ссии прот пери од был разр уше н от амер и канс ких инте рнет -сай тов в этот овые почт овые камп а име ни Кит ая. Был и орга низо ваны масс и получить поддержку нии с тем , чтоб ы объя снит ь мот ивы подвергались , прежде все дейс твий кита йски х хаке ров. Атакам Мин истерства энер гети го, прав ительственны е сайт ы. Сайты Н ацио наль ной парк овой ки , М и нистерства внутренн их дел, 378
службы были парализованы . Кроме того, официальный сайт Белого дома был недоступен в течение трех дней после того ' как его непрерывно бомбили почтовыми сообщениями. В целом отмечается, что вся эта компания была относи тельно неорганизованной, достаточно непродолжительной и воздействовала на небольшое ч исло американских сайтов. Прокитайские хакеры также действовали и против Тайваня в ходе президентских выборов на Тайване в августе и сентябре 1 999 года. Кибернетические протестанты атаковали 1 65 тайвань ских сайтов в течение двух месяцев, главным образом изменяя содержание интернет-страниц. Основной целью акции , по сло вам ее участников, я влялось затруднение нормального функ ционирования инфраструктуры Тай ваня. Среди пораженных сайтов был и сайты энергетических компани й , экономических v передачи данных и управлений воздушным дви учреждении, жением. Нанесенный ущерб от проведеиных акций был относитель но небольшим, подобно имевшим место нападен иям на аме риканские сайты годом ранее. Однако в этом случае авторы особо отмечают стратегическое планирование и организацию сил , которые станут обязательными атрибутами подобных дей ствий в будущем. Следует полагать, считают они, что участни ки эти событий , вероятно, станут более организованными и более успешными в будущих операциях. В конце апреля и в начале мая 200 1 года прокитайские хак тивисты и кибернетические протестанты вновь начали нападе ния на американские сайты. Это п оследовало вслед за инци дентом в начале апреля , в котором китайский истребитель упал в море после столкновения с самолетом-разведчиком В М С США. Вспышка киберактивности также совпала с о второй го довщиноиv разрушения китайского посольства в Белграде и праз дниками Первого мая и Дня молодежи в Китае. о главе с Хакереким объединением Китая ( H UC), про китанекие хакеры успешно атаковали более сотни выбранных наугад сайтов, главным образом в сегментах .gov и .сот, пу тем организации DоS-атак. Некоторые из используемых инст рументальных средств были достаточно опасны . Много атак было связано с отправкой на американские сайты фото погибшего
�
J
3 79
китайского пилота Ванг Вея и предупреждений о неизбежном крахе Соеди ненных Штатов. Проамериканские хакеры отвеча ли на подобные атаки, нанеся ущерб более 300 китайским сай там .
Противостояние израиль ских и па.л.естипских хакеров В о ктябре 2000 rода, после прекращения м ирных перегово ров, израильские и палестинские хакеры участвовали в ряде кибернетических атак на сайты противника. В ходе атаки 6 ок тября 2000 года бьшо поражена 40 израильских сайтов и по крайней мере 1 5 палестинских сайтов. Эти события совпали со всп ы ш кой физического насилия в регионе. Атаки стали про блемой и для США, так как ат�кованные сайты располагались на серверах, физически размещенных на территории США. В этом проявилась характерная особенность глобализации ин формационного пространства, когда страна оказывается вов леченной в конфликт независимо от ее близости или причаст ности к событиям. Уровень сложно-::т и атак в израильско-палестинском ки бернетическом конфликте располагался в широком диапазо не: от простого изменения содержания страниц до скоордини рованного, относительно сложного нападения типа захвата полномоч ий администратора системы. Ряд инструментальных средств взлома был разработан специально для этого случая. В этом конфликте бьши задействованы многие средства, вклю чая вирусные атаки, нападения DoS с бомбежкой электрон ной почтой и др. Сайты, содержащие различные инструмен тальные средства взлома, был и доступны для загрузки любому, кто хотел присоединиться к противоборству. П ропалестинские хакеры разрушали любой тип израильс ких сайтов, который они бьши способны компрометировать, заменяя их содержание сообщениями типа: <<За свободную Па лестину>> или <<Свободный Кашмир>>. Программное средство про ведения распределенных атак с отказом в обслуживани и FloodNet (подробнее с м . , например, журнал <>, N2 1 2, 200 1 г.) было главным инструментом, исполь-
3 80
зуем ым израильтян ами . Кибе рнети ческо му проте станту доста точно просто посет ить сайт, и Flood Net будет неоднократно посылать запросы на задан ный серве р. Этот тип виртуально й «сидя чей забастовки >> - популярная форм а напад ения с отка зом в обслужива ни и. М ногие из этих нападений были успеш ны. В качестве адресатов для расnростра нени я поток ов ложн ых па кетов были вклю чены сайты этн ическ их орган изаци й и фи нансо вых учрежден ий с целью разру шить инфр аструктуру го сударств. Ряд сайто в электронн ой комм ерции потер nели крах, в результате чего был нанесен существенн ый эконо мичес кий урон, что получ ило отражение на израи льски х рынк ах. Все эти событ ия привл екли широ кие массы хакер ов, стре мящи хся к объед инени ю в борьбе. Обе стороны были хорош о орган изова ны и использовали разведку для сбора сведе ний с целью повыш ения эффе ктивн ости вторжений. Ряд групп (типа пакис танск ой G - Форс ) объед инили сь с палестинца ми, чтобы оказать им помо щь в борьбе с Израилем. Как ни стран но, но это становится уже все более и более обы денны м. Некоторые сторо нние групп ы присо единя ются к об шим усили ям потом у, что они имеют подоб ные полит ическ ие или этнич еские убеждения. Одна ко это не всегда так. Некото рые групп ы участвуют во взломах просто из желан ия взломать или сделать себе рекла му. В целом авторы отчета считают, что израи льски е и палес тинск ие хакеры будут актив ны всяки й раз, когда вновь будут возни кать препя тстви я к восстановл ен и ю мира между их стра нами.
Индийские и пакистапские хакеры Друго й прим ер - И ндия и П акист ан, участ вующ ие в ки берне тичес ком протесте, вызва нном нацио нальн ыми и этни чески ми разли чиями . П осле прекр ащени я огня в штате Каш мир, групп а хакер ов взяла на себя дело продолжени я борьб ы. В 2000 году пропа киста нские хакер ы вторгл ись больш е чем на пять сотен индий ских сайто в. И наоборот - тольк о один изве стный пакис танск ий сайт был взлом ан индий цами в этот же 38 1
ое заним а перио д. Что весьма стран но, учиты вая место, котор иерархии. Это ют инди йские программи сты в обще миро вой дах к орга иллюстрирует большое разли чие в техни чески х подхо ьзовать испол ности готов или и н изаци и взлом а, спосо бност по удара о еског нетич кибер имею щиес я навыки для нанес ения атак х димы прово проти внику . В этом случае урове нь сложности содержа с обеих сторон был относительно низок . Изме нение ая групп а ния сайта - ведущая форма этого протеста. Пакистанск в при G - Форс была наибо лее актив ной групп ой, отмеч енной частн ости к событиям .
Сты'Чки .между корейскими и яnонскими хакерами В течение первой недели апреля 200 1 года прокорейские хакеры напали на сайты ряда японских организаций, ответ ственных за одобрение нового учебника истории. Учебник из менил описание военных преступлений, совершенных Япони ей в ходе Второй мировой войны в отношении Китая и Южной Кореи. Воспринятое нежелание Японии принять ответствен ность за ее действия запустило указанные события. Главными участниками инцидента были студенты корейских универси тетов, которые использовали почтовые бомбы для организа ции DоS-атак. Студенты разрушили несколько сайтов, вклю чая сайты Министерства просвещения Японии , Либеральной демократической партии и издательской компании, ответствен ной за учебник. Эти нападения не были достаточно продолжи тельными, при этом они в значительной степени не были орга н изованы . В начале августа 200 1 года прокитайские хакеры вновь ста ли преследовать японские сайты после того, как премьер-ми нистр Я понии посетил военный мемориал Ясукуни . В корот кий период времени хакеры разрушили несколько сайтов , принадлежащих, главны м образом, японским компаниям и научно-исследовательским институтам. Это указывает на про должающуюся готовность прокитайских хакеров использовать киберпространство и инструментальные средства взлома как основу протестов и кибернетического гражданского непови новения. 3 82
Ки бернети'Ческие nротестъL, связанные с войной nротив терроризма Изложенный далее материал основан на и нформацион ном сообщении, подготовленном экспертами Национального центра защиты инфраструктуры в ноябре 200 1 года в качестве дополнения к опубликованному ранее отчету о проблемах эс калации хактивизма. Основной акцент в работе делается на ана лизе борьбы проамериканских и антиамериканских хакерских групп в ходе антитеррористической кампании. Материал сосредоточ ивается на событиях, которые про изошли после террористических нападений 1 1 сентября, ре зультатом которых стало повышение уровня угроз американс кой информационной инфраструктуре включать потенциал для проведения распределенных атак с отказом в обслуживании ( DBoS, подробнее с м . , например, журнал «Connect! Мир свя ЗИ>> , NQ 1 2 , 200 1 г.). Н ач иная с террористических нападений 1 1 сентября 200 1 слухи относительно потенциала кибернетичес ких нападений изменились от <<небольших неприятностей>> до «информационной войны>>, хотя в целом, по оценке экспер тов Национального центра защиты инфраструктуры С ША, ки беругрозы к настоящему времени находятся на н ижней сторо не общего спектра угроз. В описываемый период как проамериканские, так и анти американские протестанты были в равной степени активны. Однако эффекты их действий особенно не были разрушитель ны. В ходе рассмотрения этих событий, анализ тенденции, по мнению экспертов, указывает на то, что угрозы американским информационным сетям и сайтам остаются достаточно н изки ми, хотя в целом угроза выше, чем до 1 1 сентября 200 1 года.
Действия проамериканских хакеров Начиная с 1 1 сентября патриотически настроенные груп пы хакеров в интернет-чатах запросили поддержки в органи зации масштабного нападения на лакистанские и афганские сайты. Они выдвинули идею возмездия за террористические нападения в С ША на Центр международной торговли и Пен тагон. Американский сайт, имеющий отношение к торговле 3 83
собаками афганской породы , был , по сообщениям прессы , первой жертвой проамериканских кибернетических протестан тов. 12 сентября был разрушен официальный сайт правитель ства Пакистана. Ряд других сайтов, принадлежащих к компа ниям <<Афганская сеть новостей>> , <<Афганская политика>> , а так же сайты Ta1eban.com и Talibanonline.com, также подверглись нападению. Активно использовался спам ( массовое распространение электронные почты) с целью поощрить хакеров присоединяться к нападени ю на сайты , относящиеся к организациям исламс кого фундаментализма, и всех организаци й , кто поддерживает терроризм. Получателей сообщения просили о дальнейшем его распространении с тем, чтобы убедить других присоединиться к борьбе любыми средствами: будь то активный взлом или обес печение действий путем сбора информаци и . В тот же день, 1 2 сентября , н а официальный сайт прези дентского дворца Афганистана была организована ОоS-атака, которая сделала его недоступным . Телеконференции Usenet, имеющие дело с исламом, также испытали нападения DoS. Те леконференция soc. re1igion.islam активно атаковалась множе ством почтовых сообщений и впоследствии стала недоступной. Запрос хакерам о поддержке был успешен. Группа, назы вающая себя <> , возглавляемая хакером по прозви щу Rev, принялась за организацию атак против палестинских и афганистанских сайтов. Их первая известная атака была про ведена уже 1 6 сентября, когда был атакован сайт иранского М инистерства внутренних дел. Группа заявила о намерении про должить разрушать сайты в качестве возмездия за террористи ческие нападения. Н аиболее известные проамериканские группы взлома сфор мировались в конце сентября 200 1 года. Одной из них является группа <<Молодые интеллектуальные хакеры против террора>> (УI НАТ) , основанная немецким хакером Кимом Шмицем ( Кim Schmitz). Группа поставила своей целью организовать сбор ин формации о террористических группах и передавать ее амери канским властям . Они утверждают, что взломали Суданский банк и нашли отчеты , связывающие учетные записи банка с <<Аль-Каидой» и Усамой бен Л аденом. Этой группой также был 384
создан сайт www . kil l . net для сбора информации обо всех пост радавших от воздействия DоS-атак, проведеиных противосто ящими группами взлома, поддерживающими антиамериканс кие чувства, включая и Флуффи Бунн и ( Fluffi Bunni), одного из известных хакеров. Впо �ледствии такая активность вынудила YI HAT перевес ти ее деиствия в <<Подполье>> и использовать методы конспира ции, чтобы защитить своих членов. Они вынуждены были пре кратить поддержку сайта kill.net. Хотя YIHAT и осуждает уничтожение информации на ата кованных сайтах, все же были зафиксированы многочислен ные факты, совершенные от их имени. YI HAT объявил также планы о поиске государственного финансирования от прави тельств тех стран, которые легализует действия по взлому в их усилии по борьбе с терроризмом. Также руководством группы планируется открыть учебный центр взлома, чтобы лучше под готовить своих членов. Было объявлено, что численный состав группы составляет около 800 зарегистрированных членов, хотя пресса говорит всего о 25-35 активных членах этой группы.
Деятельност ь ант иамерикан ских хакеров 1 4 сентября Флуффи Бунни - хакер- одино чка - перехв а тил адреса нескол ьких тысяч сайтов , скомп ромет ировав сер вер домен ных имен постав щика интернет-услуг, и стал пере адресовывать запрос ы пользователей на те сайты к собств енной wеЬ-страни це, на которой бьша только одна фраза: <<Флуф фи Бунни ведет Джихад>> . Эксперты отмеч ают, что это было са м ым крупн ым действ ием одино чки среди террор истиче ских протестов. Несмотря на то что этот случай продолжался только час, однако число сайтов , на которые было оказано воздей ствие, было достаточно велико . Также 1 4 сентября компь ютерн ый вирус LifeStages был пе реиме нован в WГC.t xt.vbs, чтобы инфиц ировать пользо вате лей из числа тех, кто был любоп ытен к событ иями вокруг Цен тра международной торf )ВЛИ. Эффект от воздей ствия вируса на компь ютерн ые систем ы был м и нимал ен. 1 5 сентября был атакован сайт электронной комме рции принадлежа щий ком пании First Respon der Supp1i es, которы Й
13 С. Н. Гриняев
385
был взломан группой, утверждающей, что является бразильс кой груnпой хакеров I llegal Crew. Это типичный случай для хакерских групп, когда они беруться <<за оружие>>, и при этом не связаны с конкретным случаем или причиной. К тому мо менту бразильские хакеры были вовлечены в протесты против Соединенных Штатов уже около двух лет. П акистанский клуб хакеров ( РНС), включая <<Доктора Нукера» и группу G-Форс, также был активен во взломе американских сайтов. G-Форс является пакистанской хакерекой группой, которая сформи ровалась в феврале 2000 года и прежде всего известна как ис полнитель атак на wеЬ-страницы израильских, индийских и американских правительственных сайтов. Первичный заявлен ный повод для их деятельности заключается в протесте, свя занном с нарушением прав человека против мусульман в Из раиле и Кашмире. 17 октября 200 1 года сервер сети Национальной океани ческой и атмосферной администрации был взломан от имени G -Форс, которая угрожала нападениями и на другие сайты оборонных ведомств США и Великобритани и , если ее требо вания не будут выполнены. Несколькими днями позже, 20 октября, предположитель но G-Форс разрушила один из сайтов М и нистерства обороны С ША. Эти атаки на wеЬ-страницы показали способность хакеров компрометировать серверы. Однако, как считают эксперты, ма ловероятно, что любые серверы высокого уровня сети М ино бороны С ША будут успешно взломаны. Другие известные хакеры указали , что они также присое динятся к нападениям на американские сайты. В связи с чем, серверы и другие компьютерные системы в зарубежных стра нах стали уязвимы так же, как и в Соединенных Штатах. Пер вый инцидент произошел 1 октября в Венгрии, когда хакеры вторглись в сайт венгерского Министерства национальной бе зопасности. Это указывает на готовность хакеров идти против тех государств, которые непосредственно не вовлечены в теку щую войну против терроризма, но сотрудничают с С ША. Однако не все хакерекие группы включились в борьбу про тив Соединенных Штатов. 14 сентября группа немецких хаке ров, известная как « Компьютерный клуб Хаос>> , запросила пре3 86
кращения протестов от всех компьютерных энтузиастов с це лью остановить действия линчевателя. Они призвали по гло бальной связи к разрешению конфликтов. Их мирные усилия были широко оглашены, но в значительной степени остались незамеченными хакерским сообществом. Cyber Ange1s, извест ная группа хакеров, продвигающих ответственное поведение, также выступили против взлома на основе политических убеж дений. Они поддержали телевизионные объявления, убеждаю щие хакеров не подхватывать идеи по разрушению, а скорее убеждая тех же самых хакеров помогать собирать сведения и и нформацию относительно преступников, кто участвует в этом хактивизме. П оследние события в киберпорстранстве показал и , что группы пакистанских хакеров объявили <<кибернетический джи Хад>> Соединенным Штатам и призывают всех хакеров мусуль манской веры участвовать в этой борьбе. Среди них G -Форс сыграла наиболее значимую роль в форм ировании коалиции по борьбе против Соединенных Штатов. Их главные цели американские сайты, но они также нападают на индийские сайты и сайты государств, поддерживающих Соединенные Штаты . Л идеры группы заявили, что они продолжат атаки на сайты М инобороны С ША и сайты, которые поддерживают критическую инфраструктуру. Особо отмечается, что в ходе анализа событи й , последо вавших за 1 1 сентября, был выявлен эффект избытка протес тов. При этом несколько ошибочных целей было уничтожено. Так, 1 6 сентября пострадала корпорация America-on-Line только потому, что слово <<терроризм>> было включено в универсаль ные указатели ресурса ( U niversal Resource Locator). Как извест но, эта компан ия сама потеряла около 200 служащих в своем офисе в Центре международной торговли. Группа, называю щая себя <>, приносила извинения за ошибку. Эта ситуация отразилась и на сайтах других стран. Так iшст ралийский сайт был атакован 27 сентября антиамерикански ми хакерами только потому, что он имел словосочетание <<тор говый центр>> в его универсальных указателях ресурса. Это типичное для подобных видов атак событие, когда для выбора цели используются только ключевые слова, а не подробный анализ содержания того или иного сайта. Некоторые сайты бьuш 3 87
атакованы просто потому, что их названия показались доста точно подозрительными. П роамериканские хакеры продолжают отвечать на конф ликт в киберпространстве. Среди них достаточно велико было разрушение ошибочных целей среди американских сайтов, сай тов американских союзников или тех, кто вовсе не вовлечен в военные действия. В первые недели после террористических нападений много говорилось о разрушении wеЬ-страниц мно жества сайтов. Однако общее число и сложность этих атак оста лись ДОВОЛЬНО Н ИЗ КИ М И . На многих сайтах, которые были атакованы проамерикан скими протестантами, размешались фотографи и Усама бен Ладена с приставленным к виску пистолетом. А многие из сай тов, разрушенных антиамериканскими протестантами, поме щали изображения мертвых или умирающих арабских детей с описанием, утверждающим л ицемерие действий Соединенных Штатов. М ножество экспертов по защите информации сходятся во мнен и и , что начиная с 1 1 сентября потенциал для более серь езных кибернетических нападений уже существует. Более того, такие атаки становятся неизбежными. Это ведет к тому, что кибернетические протесты и хактивизм продолжает развиваться и общее число атак может даже возрастать, поскольку Соеди ненные Штаты продолжают военную операцию. Потенциал будущих DоS-атак остается высоким . Хактиви сты отметили , что они планируют в качестве м ишеней сайты М инистерства обороны С ША и организаций, которые под держивают критическую инфраструктуру Соединенных Шта тов, однако много предпринимателей и других организаций , совершенно н е связанных с событиями, оказались жертвами нападений. Таким образом, на основе материалов отчета Н ациональ ного центра защиты инфраструктуры С ША можно сделать вы вод о том , что политические события и усложнение междуна родной ситуации будут все более и более способствовать росту ч исла протестов с использованием возможностей И нтернета (кибернетических протестов) . Кибернетические протесты, ко торые были зарегистрированы к настоящему времен и , имели относительно малое разрушающее воздействие на и нфраструк-
туру. Вместе с тем , поскольку вычислительные технологии с каждым годом становятся быстрее и лучше, а инструменталь ные средства взлома еще более распространенными и более легкими в использовании, кибернетический протест и хакти визм станут более существенной угрозой национальным инте ресам ряда развитых стран. Кибернетические протестанты становятся все более и бо лее организованными, а их методы - более искушенными. Наи более вероятно, что они продолжат разрушать интернет-сай ты, а также организовывать масштабные атаки с отказом в обслуживании (DoS). Следует также ожидать увеличения числа несвязанных между собой хакерских групп , участвующих в ки бернетических протестах. Национальные грани ц ы уже не будут явно присутствовать в нападениях на противостоящие структу ры. Международная деятельность хакерских групп будет также иметь тенденцию распространяться на территори и новых госу дарств, ранее не участвовавших в этой деятельности. Ч аще всего целевыми являются сайты , принадлежащие правительственным, образовательным, коммерческим и куль турным учреждениям. Однако любой сайт с пригодной для ис пользования уязвимостью будет восприимчив к кибернетичес кому нападению. Сайты, которые остаются открытыми для известных инст рументальных средств взлома, будут иметь более высокую ве роятность подвергнуться воздействию хактивистов. В этом слу ч ае сете в ы е адм и н и страторы должн ы остаться в ы с о ко квалифицированными, а средства защиты не должны отста вать в развитии от средств нападения . Хотя кибернетические протесты, замеченные сегодня, уже вызвали ограниченный ущерб, потенциал для будущих нападений мог вызывать еще большие экономические потери и ущерб национальной инф раструктуре, воздействуя на глобальные рынки и обществен ную безопасность. Авторы проведеиного исследования отмечают, что в то вре мя как ущерб от описанных выше нарушений до настоящего времени был минимальным, следует ожидать, что в будущем кибернетические протестующие и хактивисты все чаще будут ставить перед собой цель, состоящую в намеренном разруше нии информационной инфраструктуры. Действенная сетевая
388
389
защита и управление безопаснос тью обязательн ы для предотв ращения более серьезного ущерба инфраструктуре. Особо от мечается , что международ ное сотрудниче ство, а также сотруд ничество между государстве нным и частным сектором крайне необходимы для обеспечени я нормальног о функциони рования критической инфраструктуры.
Реализация принцилов ноополитики : междунар одный терроризм как инструме нт глобально го управлени я в информац ионную эпоху В качестве реализаци и принципо в ноополити ки в новей шей истории можно привести деятельно сть администрации США в ходе антитерро ристическ ой кампании , последова вшей за террористическими актами 1 1 сентября 200 1 года. Анализ политической обстановк и, деятельности обществен ных и политичес ких деятелей, а также С М И как в США, так и в других странах, показывае т, что произоше дшие в США 1 1 сентября 200 1 г. террорист ические акты есть ни что и ное как попытка навязать мировому обществен ному мнению алгоритм поведения с задачей получить строго заданные реакции на тер рористиче ские акты, что в полной мере соответствует реали зации базовых принцило в ноополити ки . В свое время К. М аркс п исал , что финансов ый капитал ради нескольки х проценто в прибыли пойдет на любое преступ ление. В идные ученые, участники междунар одной конферен ции, состоявш ейся в М оскве 1 5 - 1 6 мая 200 1 г. единодуш но отметили взаимосвя зь военных конфликтов с ситуацией на ми ровом финансово м рынке ' . Небольшо й ретроспективный ана лиз показывае т, что данная тенденция отнюдь не нова. За пять лет до начала Первой мировой войны попечители Фонда Карнеги за междунар одный мир в течение года обсуж дали вопрос: существует ли средство для изменения жизни це лых народов более действенн ое, чем война? Протоколы этих заседаний свидетельствуют, что более действенн ого средства найдено не было. '
1 •Общество и экология•.
NQ 24, 2001
Ш ирокие банковские круги того времени были глубоко заинтересованы в мировой войне из-за огромных возможнос тей для получения крупных п рибылей. Международные банки ры во время войны наживались не только за счет получения выгодных контрактов, но и за счет предоставления правитель ствам воюющих держав больших кредитов, усиливая тем са мым их финансовую зависимость. Так, в результате Второй мировой войны долг США вы рос с 43 млрд долл. в 1 940 г. до 257 млрд долл. в 1 950 г. (увеличе ние на 598 % ) . За тот же период долг Японии увеличился на 1 348% , Франции - на 5 8 3 % , Канады - на 4 1 7 % 1 • Если в начале :ХХ века для запуска механизма глобальной бойни достаточно бьuю выстрела из пистолета (убийство на следника преетала Австро-Венгрии , 1 9 1 4 г., Сараево), для на чала Второй мировой войны - более крупной провакации (опе рация << Гляйвиц>> , 1 939 г., П ольша) , то в начале XXI века для поражения воображения искушенного кровавыми сценами обы вателя потребовалось хорошо срежиссированное поражающее воображение супер-шоу в стиле Голливуда. Если в н ачале :ХХ века для определения направления удара был подобран «Серб ский террорист>>, то в начале XXI века - «арабские террорис ТЫ>> . Воистину все новое - это хорошо забытое старое! М ногие эксперты сходятся во мнении по поводу того, что военные конфликты современности и нспирируются пресло вутым <<мировым правительством>>. Это подтверждают после дние события на Балканах, где вдруг ниоткуда появляются какие-то неизвестные боевики, экипированные и вооружен н ы е не хуже регуляр ной арм и и . Между тем еще в мае 1 996 года в Турции - заседании Билдербергского клуба был поднят воп рос о ситуации в югославском крае Косово ( <> , и ю н ь 1 999 г . ) . Обсуждение вопроса о судьбе Косово возникло по чисто экономической причине. Она заключалась в том, что ранее Запад получал стратегически важный металл хром в ос новном из Заира, однако в 1 994 году, после свержения режи ма Мабуту хромовые поставки оказались под угрозой. Н а тер ритории же Косово (вместе с Албанией) находится до 90% 1 •Знание - Власть!• ,
г.
390
N9 7 ( 1 32), 2001
г.
39 1
разведанных европейских запасов этого сырья , стоимость дос тавки которого к европейским потребителям в 1 О раз ниже, чем из Заира. Кроме этого, в середине 90-х годов масоны Гре ции открыто заявили о своей полной поддержке территори альных претензий Афин к бывшей югославской республике М а кедони и («Правда>> , 1 3.02. 1 996). Известно, что провоцирование и организация военных кон фли ктов в конечном итоге ведут к доминировани ю валюты той страны , территория которой не задействована в военном кон фли кте. И менно этот рзультат в виде Бреттон-Вудского согла шения был получен в результате Второй мировой войн ы . Наи более точно этот сценари й сформулировал американский историк А. Вульф: <<Наилучший способ использовать преиму щества войны заключается в том, чтобы всегда иметь войну, особенно если окажется возможны м сделать это с минималь ным участием в военных действиях>>. Осознание факта, что дальнейшее широкомасштабное ис пользование оружия против армий и народов в современных войнах ведет к глобальной катастрофе, гибели цивилизации и среды обитания, что человечество не сможет пережить еще од ной мировой войны, тем более с применением ядерного ору жия, вынуждают «сильных мира сего>> прибегать к таким и нст рументам, как <<конфликты низкой интенсивности>> и терроризм , поддержанных активными информационными операциями. Современный передел мира повышает роль международ ного терроризма как инструмента политики даже у вполне нор мальных демократических государств. Имеется достаточно много примеров, когда силы международного террора используют ся, что называется, <<На заказ>> , в качестве тарана для разруше ния существующих структур, нарушения сложившихся воен но-политических балансов сил, перекраивания зон интересов, влияния и взаимодействия. В последующем такие государства стремятся сами заполнить образовавшиеся геополитические пу стоты, встроиться в те или иные региональные структуры в качестве балансира, миротворца, регулирующей сил ы в уп равляемом конфликте. В результате часто возникает симбиоз совершенно разно родных сил, например исламских экстремистов и западных де мократий , которые, каждая со своими целям и , участвуют в 3 92
своего рода разделении функций и взятых на себя полномочий в четко скоординированном процессе. Другое дело, что в силу различия стратегических целей , их несовпадения и даже стрем ления переи грать друг друга, использовать <<втемную>> в даль нейшем между партнерами могут иметь место серьезные раз н о гласия и конфл и кт ы . Сегодня о ч е н ь м ногие не хотят понимать, что заигрывание с международным терроризмом , попытки использовать его в собственных и нтересах чреваты се рьезными просчетами и проблемами в перспективе. Межэтнические вооруженные конфликты или конфликты между официальными властями и террористическим и по сво ей сути вооруженными группировками и организациями - это эффективны й способ дестабилизации обстановки в ряде реги онов бывшего СССР. Имеется немало примеров того, как не доброжелатели России использовали эти возможности в каче стве повода для воздействия на внутрироссийские события и политические процессы на всем постсоветском пространстве. С этой точки зрения терроризм следует рассматривать как один из инструментов неоглобалистской политики Запада, установ ления им т.н. нового мирового порядка 1 • Нет сомнения, что сентябрьские события в С ША того же порядка. Вряд ли случайно совпадение масштабных терактов со зна ч ительным экономическим спадом в С ША, официальный долг которых на сегодня 32 трлн долларов, и неуклонным ростом экономики Китая. За несколько месяцев до трагических собы тий произошло <<схлопывание>> американского фондового рынка высокотехнологичных корпораций, построенного по принци пу финансовой п ирамиды, что привело к п адению и ндекса NASDAQ. Это в свою очередь повлекло за собой сокращение уровня потребления населения США, ухудшило положение аме риканской промышленности, которая уже почти не выдержи вает конкуренции с Европой и Азией, работает <<на склад>> , что приводит к неустойчивости индекса Dow Jons, и естествен но ' что долго так продолжаться не может. Курс доллара на мировых валютных рынках начал устой чиво падать, а курс евро расти, чему способствовал перевод 1 Проблемы терроризма и борьбы с н и м . Аналитический доклад.
кого развития.
-
1 999. С. 1 О.
393
-
М.: Центр стратегичес
всей валютной выручки Китая за 2000 год из долларов в евро, в особенности после того, как 1 сентября была начата печать наличных евро. Все это вместе взятое приводит к быстрой потере инвести ционной привлекательности С ША и оттоку из них капитала. Единственным выходом в сложившейся ситуации для админи страции Буша был переход с экономических методов домини рования в мире на силовые. И менно с этой целью американс кий президент начал срочное разворачи вание программ П РО. Так, в начале сентября , всего за несколько дней до терак тов , сенатский комитет по вооруженным силам США прого лосовал за сокращение финансирования противоракетных про грамм на 1 , 3 млрд долл. от запланированных администрацией Буша на начавшийся в С ША 1 октября финансовый год. Не удача, постигшая Буша на встрече глобалистов в Генуе, стави ла экономику США в затруднительное положение. Варварские бомбардировки Ирака, Афганистана, Судана, Югославии постоянно усиливали неприязнь к С ША в м ире. Конфликты на Балканах так или и наче начали затухать и уже не могли принести тех дивидендов, что и раньше. Экспансия НАТО на Восток практически достигла своего предела, дальнейшее расширение <<оборонительного союза>> за счет стран <<второй волны>> , вполне очевидно, принесет ему больше м и нусов, чем плюсов. Стремление Запада навязать свои «ценности» странам с сильной традиционной культурой встречает все более жесткий отпор. В складывающихся условиях выход для международного фи нансового капитала, чьим инструментом являются С ША, ос тавался, по сути, только один : спровоцировать войну, . кото рая , протекая на другом континенте, позволила бы ему в очередной раз выйти из кризиса с выгодой, в том ч исле по средством массированн ых капиталовложений в военно-про мышленный комплекс США, в развитие национальной про тиворакетной обороны . ( Кстати, Первая и Вторая м ировые войны были развязаны не без участия США с несомненной для н их пользой). Кроме того, описываемые события происходят н а фоне изоляции С ША и Израиля на конференции в Дурбане ( ЮАР) ;
нарастания интеграционных процессов в арабском мире, сбли жения позиций Ирака, Ирана, Сирии и Саудовской Аравии; новой политики стран О ПЕК, приводящей к значительным деформациям на мировых биржевых рынках; усиления внеш неполитической деятельности России с Китаем , И ндией и <<Странами-изгоями>> - КНДР, Л ивией, Ираком, Ираном; на чала новой интифады на Ближнем Востоке. М ногие военные эксперты, в том ч исле и в С ША, прогно зировали, что при нынешнем положении вещей С ША утратят лидирующее положение в мире уже к 20 1 5 году. Их место будет занято активно развивающимся Китаем . З а несколько недель до начала крупнейшей в истории во енной операции по упрочению мирового господства С ША на ч инается проведение информационных операци й по ее обес печению, что вполне логично укладывается в существующую военную стратегию С ША и НАТО. В конце августа CNN при глашает на должность ведушего военного эксперта отставного четырехзвездного генерала У. Кларка, известного своими ра дикальны м и взглядам и . Это вполне может расцениваться как подготовка к освещению масштабных военных событий, кото рые должны развернуться в ближайшее время. Кроме того, 6 сентября антитеррористический отряд ФБР устроил облаву в помещени и ком пании I nfoCom, на серверах которой размещаются м ногочисленные арабские веб-сайты. Корпорация l nfoCom базируется в пригороде Далласа, штат Техас, и обеспечи вала поддержку нескольких сотен сайтов, включая ведущий независимый арабский канал новостей . Сре ди временно закрывшихся оказались сайты телекомпани и <<Аль Джазира>> и газеты <<Аль- Шар К>> из государства Катар. <<Аль-Джазира>> - главный источник новостей для арабо говорящего населения в регионе. Ее называют <<арабской CNN>>. Можно предположить, что данная операция, исходя из опыта конфликта в Югославии, была предпринята с целью обеспе чить подавляющее господство проамериканских С М И на на чальной стадии конфликта. Далее, за неделю до терактов Москву посещает с визитом А. Шарон с большой делегацией, однако программа визита рез ко меняется в ходе ее проведения. Ариэль Ш арон проводит встречи и консультации с лидерами еврейских общин в Рос-
394
395
сии. 9 сентября совершается покушение на л идера Северного альянса Ахмадшаха Масуда. В связи с этим всплывает фигура Усамы бен Ладена. Ему припомнили взрывы посольств С ША в Кении и Танзании Не менее и нтересные совпадения наблюдаются в действи ях с м и . Однако похоже, что именно в этой сфере организаторы провакации в виде грандиозного террористического акта пе реборщили и тем самым, по сути , расписались в подготовке и проведении операции . Поражает поспешность в стремлении направить гнев об щественности на мусульманский мир: немедленно появляется сообщение о якобы найден ном в г. Бостоне автомобиле, в ко тором был обнаружен Коран , инструкция по управлению <<Ба и нгам>> на арабском языке, калькулятор для подсчета горюче го в пассажирских лайнерах; буквально через ничтожно малый промежуток времени параллельна с плачущими американца ми CNN начинает показ радующихся палестинцев; навязчиво, на протяжении нескольких часов осуществляется демонстра ция руин Всемирного торгового центра и стреляющего из АКМ Усамы бен Ладена. В момент теракта, наиболее подходящий для проведения корректировки сознания, С М И вгоняют население С ША в шок, заявляя примерно о 50000 погибших. За два часа трансля ции (с 1 9 до 2 1 часа, 1 1 сентября) ! О-секундный ролик с кад рами тарана угнан ным самолетом южного здания всемирного торгового центра был показан только в российском эфире около 20 раз, хотя сам ролик не несет н икакой актуальной и нформа ции. Основные эпитеты - апокалипсис. Впервые в прямом эфи ре были показаны кадры самоубийства людей, выпрыгиваю щих из окон пострадавших зданий. За двое суток освещен ия последствий теракта общий ин формативный поток (то время, в которое сообщалась новая информация) не превысил 40 минут. Операторы с азартом от мечали, что число жертв должно быть не менее 1 0000 человек. В последствии эта цифра уменьшится до 5000. Реально извле кут из-под завалов торгового центра немнагим более 300 чело век (для сравнения, при взрыве жилого дома на ул . Гурьянова в М оскве погибло 229 чел . ) .
Совершенно необъясним ряд фактов: попадание первого ( ! ) самолета в здание Всемирного торгового центра оказалось сня тым на видеокамеры с нескольких ракурсов ' ; следует сооб щение CNN о том, что террористы захватили 1 1 (!) << Боин гов>> и др. Здесь явно просматривается задействование технологии ма нипуляции сознанием. Цель - вогнать американский народ в шок для дальнейшего внушения ему необходимости самых же стких мер против <<Террористов>> . Шок был необходим для того, чтобы американцы без размышлений увидели своим врагом того, на кого укажут власти. И власти , не имея никаких дока зательств, указали на бен Ладена, начав подготовку к войне против талибов, организации которых создавались и вооружа лись под непосредственным контролем спецслужб США. Выбор Афганистана тоже не случаен. Во-первых, это стра на с устойчивым имиджем террористического логова, создан ного западными С М И . Во-вторых, малая численность населе н ия , пустынный характер местности и практически полное отсутствие и нфраструктуры , особенно информационной, по зволяет американским стратегам сконцентрировать внимание именно на и нформационном освещении операции, так как для большинства населения будет доступна только официальная информация, поступающая по каналам C N N . Все альтерна тивные каналы (в частности, <<Аль-Джазира>>) запрещаются к трансляции на территории С ША и НАТО. Все это позволяет задействовать приемы манипулирования сознанием по типу <<реальной виртуальности>> , когда и нформационное описание события в С М И гораздо значимее самого этого события . Опе рацию в Афганистане проводит именно C N N , американские солдаты - бравые киногерои. Однако менталитет и пацифистский характер психики аме риканцев не позволяет проводить достаточно длительных опе раций, неизбежно нарастает протест против любого неоправ данного насилия. В этом случае используется катал изатор, поддерживающий измененное состояние сознания, - инфор мационн ы й вброс по поводу бактерналогической атаки тер-
396
397
1
'
•Эксперт•.
NQ 35, 24
• Русский Вестник•,
сентября 2001 г ., с.
NQ 37-38, 2001
11.
г., с. 8 .
рористов. Однако очевидно, что преодолеть эпидемиологичес кий порог неконтролируемого распространения выбранной и нфекции в современных условиях невозможно, но достигает ся необходимая пролонгация требуемого психологического состояния. Возникает еще ряд вопросов, наводящих на размышления: почему традиционно сильные спецслужбы США не сумели вы явить никаких признаков готовящихся терактов? Как стал воз можным таран Пентагона, имеющего собствен ную систему П ВО? Почему самолет, управляемый пилотом-камикадзе, на п ротяжении более чем 200 м иль летел за пределами воздушно го коридора и не был обнаружен средствами П В О страны? Почему ни один из членов американской администрации в связи с явными провалами в различных сферах даже не заик нулся об отставке? Вместе с тем уже 1 1 сентября Г. Киссинджер отметил, что дЛЯ осуществления акции требовалось многомиллионное фи нансирование, наличие доверенных людей во многих гасуч реждениях США дЛЯ поддержки подготовки и проведения те р а кта , ч т о н е п о д с и л у н и к а к о й и з н ы н е и з ве ст н ы х террористических организаций, действующей в одиночку. Все это наводит на мысль, что теракты 1 1 сентября я вля ются не чем иным, как провакацией нового глобального уп равляемого кризиса, спланированного в полном соответствии с одноименной концепцией, которая так популярна сейчас на Западе. Удар был нанесен по стране, являвшейся м ировым лидером. Результаты теракта, с одной стороны, потрясли весь мир, с другой - продемонстрировали уязвимость Соединенных Штатов, серьезно подорвали их престиж и вынудили присту п ить к формированию широкой антитеррористической коали ции под лозунгом <<КТО не с нам и , тот против нас)>. Наиболее вероятно, что США под предЛогом возмездия террористам постараются извлечь максимум выгоды из сло жившейся ситуации и решить ряд проблем геополитического, экономического и военного характера. Можно полагать, что они не ограничатся действиями только против террористичес ких организаций и их лидеров, а, используя м еждународную 398
поддержку, будут стремиться кардин ально измен ить обстан ов ку на Ближн ем Восто ке, в Центральной и Средн ей Азии, рас правиться с неугод ными им режим ами , закреп ить там свое влияни е и непосредствен ное военно е присутствие, игнори руя интерес ы других государств, включая Россию . В знамен итой теперь уже речи президент Буш отметил: <<М ы покажем всему м иру, что наша страна с честью пройдет через эти испыта ния, это труслив ое нападен ие на свобод у, США найдут и накажут)>. В речи перед Конгресом США звучит исто рическая фраза: <<КТО не с нами, тот п роти в нас!)> Все. Систем а м иропорядка, сложив шалея после Второй ми ровой войны, сломле на. Об ООН никто (кроме Китая) даже не вспомн ил. Появил ись коммен тарии, что сегодня США мо жет утвердиться в качестве мирового лидера , объяви в кресто вый поход против исламск ого фундаментализ ма , что очень вы годно Израил ю. Теперь достаточно навесит ь ярлык (что очень популярно при планировании и проведе нии и нформа ционно психоло гически х операци й) <<Страны -изгою> или <<Международ ного террори ста)>, чтобы устрани ть неугодного со своего пути. Тысячелетняя история права закончил ась. Есть опасен ие того, что в ходе так называемой антитерро ристической кампан ии, террористические организации, создан ные западны ми спецслужбами дЛЯ дестаби лизации обстанов к и в р а зл и ч н ы х р е г и о н ах м и р а , н е тол ь к о н е будут ликвидир ованы, а наобор от, получат сущест венную поддерж ку. Симптоматичн о, что после терактов в Н ью- Йорке и Ва шингтоне в выступл ениях президента С ША не прозвучало пря мой поддержки усилиям России по искорен ению террори зма на Северн ом Кавказе , а было высказа но лишь осторожное по н имание позиции России . В заявлен иях лидеров и ведущих полити ков стран Запад ной Европы вновь звучал тезис <<О непропо рциональности при менени я Россией военно й силы)>. Не был и предпр иняты конк ретн ы е шаги по закрыт и ю п редстав ительст в И ч ке р и и и ликвид ации на террито рии стран НАТО органи заций и пунк тов вербовки наемнико в дЛЯ Чечни. В странах ближнего зарубежья , ориент ирующи хся на За пад, прозвучали лишь заявлен ия о нежелательности присут399
ствия на их территории самых одиозных чеченских руководи телей ба�формирован и й , при этом даже не были предприня ты попытки к их задержани ю . Поспеш ные п опулистекие заявления Дж. Буша-младшего, оказываемое неприкрытое давление на руководство мусульман ских государств уже привели к консолидации экстремистских фундаменталистских орга низаций в различных странах, даже тех, которые ранее враждовали между собой. Экстремисты уже заявили о возможности развязывания тер
тающим характер диверсио нно-террористическ ой войны, в ходе которой широко применяются методы информац ионно-пси хологического воздейств ия, в том числе для создания атмос феры всеобщего страха, возбужден ия антиправительственн ых настроени й в обществе в целях успешной борьбы за влияние и власть. Теракты в С ША отличают: * необычайн о высокий уровень планирова ния, подготов ки и проведения;
южные районы РФ с п реобладающим мусульманским населе
* высочайша я с инхрониза ция действий ; * предварительная игра на рынке ценных бумаг в предви дении их обесцениван ия ( кстати, об итогах расследован ия по этим фактам, а также названия конкретных компаний-и гро
нием. Н е исключается возникновение новых вооруженных кон
ков так и не слы шно) ;
фли ктов вблизи грани ц Российской Федерации и рост сепара
* демонстраци онный характер терактов (разрушение сим вола мировой банковской системы);
рористической войны против стран , объявивших о своей со лидарности с Вашингтоном . Следствием этого может стать ак тивизация и рас п ростр а н е н и е исламского экстрем изма на
тистских тенденций на национально-религиозной почве внутри
жен и и последних десятилетий позволяет отметить следующие
* продуманное до мелочей информацио нное обес пече ние ( в том числе заранее , в течение продолжител ьного време ни раскручивае мый символ <<исламского фундаме нтализма>> )
отличительные особенности современного терроризма:
и др. ;
России. Анализ террористической деятельности в мире н а протя
* формирование глобальных и региональных руководящих центров, осуществляющих подготовку операций и организа цию взаимодействия между отдельными группами и исполни телям и , привлекаемыми к той ил и иной акции , при этом на
* подготовка террористов на территориях как самих Со единенных Штатов, так и ряда развитых стран Европы (Анг л и и , Германии). Все это позволяет сделать некоторые выводы.
циональная и религиозная принадлежиость исполнителей не
1 . Еще до терактов общество оказалось на грани всемирно
является свидетельством принадлежности к конкретному го
го системного кризиса, сушествовавщие модели социального
сударству или религиозному движению;
устройства полностью себя изжили , а нарастающее недоволь
* использова н ие права на политическое убежище для зак репления присутствия террористов в некоторых государствах; * осуществление проникновения в общественные и госу
ство масс грозило вырваться из под контроля и уничтожить «мировое зло>> .
2.
Организация подобного масштабного преступления вряд
дарственные политические, экономические и силовые струк
ли под силу какой-либо из известных террористических орга
туры; создание под прикрытнем своих агентов в органах влас
н изаций (речь идет о десятках м иллионов долларов). Только
ти разветвленных сетей центров и баз по подготовке боевиков,
одна подготовка п илотов-камикадзе требует немалых капита
складов оружия и боеприпасов, фирм, компан и й , банков, фон
ловложений и времени (как минимум год). За это время о пла
дов, используемых для финансирования проводимых операци й ;
нах террористических организаций , и тем более на территории
* широкое использование наркобизнеса и торговли ору
С Ш А, должны были бы узнать спецслужбы , агенты которых
жием для попол нения финансовых средств ; ных террористических актов к масштабным акция м , приобре-
есть почти в каждой подобной организации. 3. Вероятность, что подобная акция могла быть совершена даже такой крупной и богатой террористичес кой организаци-
400
40 1
* появление тенденции перехода от осушествления отдель
е й , как <<Аль- Каида>> , возглавляемой Усамой бен Л аденом, очень мала. Можно лишь угверждать об ее участии. 4. Характер подготовки и проведения операuии позволяют предположить, что акuии 1 1 сентября были организованы не кой могущественной транснаuиональной структурой при уча стии международных финансовых организаuий типа Федераль ной резервной системы, М ВФ, Всемирного банка и т.п. Это косвенно подтверждается молниеносностью и редкой слажен ностью действий мировой финансовой элиты сразу после те рактов, а также тем , что теракт практически никак не повли ял на экономику и состояние финансовой системы С ША. 5. Совершенно очевидно, что международный терроризм является инструментом глобальной политики. На протяжении нескольких десятилетий он взращивался структурами соответ ствующих спеuслужб, неправительственных организаuий и на правлялся для решения различных задач: в Европе руками <<Красных бригад>> ликвидировались неугодные пол итики, в Аф ганистане организовывалось противодействие советским войс кам (суннитское движение Талибан создавалось под непосред ственным контролем США для обеспечения противостояния шиитскому Ирану, бен Ладен проходил подготовку в uентрах Ц РУ), в Чечне действуют формирования , прошедшие подго товку на территориях различных государств, преследующих uели дестабилизаuии обстановки в России, и т.д. ; руководство тер рористическими организаuиями стало осуществляться спеu службами не напрямую, а через неправительственные органи заuии. 6. Террористические акты в С ША 1 1 сентября 200 1 года являются не чем иным, как крупномасштабной провокаuией, преследующей uели: * Ускорения построения нового мирового порядка: кон uепuия << Золотого миллиарда>> с последующим переходом от демократии к силовому подходу (диктатуре) в глобальном мас штабе при решении любых проблем; ограничение <<прав>> и <<СВО бод>> будет осуществляться и уже осуществляется под предло гом необходимости борьбы с «международным терроризмом>>. В этом свете следует рассматривать отказ США от подписания Киотского протокола, стремление дезавуировать Договор по противоракетной обороне 1 972 года, а также их готовность к 402
отказу от практики подписания тех или иных соглашений, при званных регламентировать на основе международного права основные принuипы современного м ираустройства во главе с О О Н , падение авторитета которой, инспирированное опять таки США, наблюдается в настоящее время. Только за первый месяu после терактов в С ША в разных странах Запада под эги дой борьбы � международным терроризмом был принят ряд законодательных актов , расширяющих возможности и права спеuиальных служб по использованию различных средств, ко торые по ряду характеристик могуг быть отнесены к средствам ведения информаuионной войны (прежде всего, системы типа Carnivore). Сам факт использования панического состояния населения и парламентов этих стран в интересах расширения влияния спеuиальных служб может быть расuенен как акт ин формаuионно-психологического давления. * Реализаuии принuипа <<разделяй и властвуй>> посредством использования С ША, подконтрольных международным б ан ковским структурам, в качестве инструмента глобальной по литики , расширяя понятие <<международный терроризм>> от от дельного <<террориста NQ 1 » до длинного списка арабских стран. В качестве промежугочного результата этой политики можно отметить тот факт, что единственная в Сомали интернет-ком пания и крупнейший телекоммуникаuионный оператор были вынуждены закрыться, поскольку они фигурируют в <<Черном списке>> компаний, подозреваемых в поддержке террористов. « И нтернет-компания СомалИ>> и <<Аль-Баракат>> обвиняются в финансовой поддержки сети организаuии <<Аль-Каида>> . Поми мо отключения И нтернета, серьезные ограничения наложены на международную телефонную связь и услуги по переводу де нежных средств: <<Аль- Баракат>> был крупнейшей ком панией, предоставлявшей эти услуги. После того как администраuия Буша опубликовала 7 ноября список 62 организаuий, подозре ваемых в финансовых связях с <<Аль- Каедой>> , все банковские счеты <<Аль-Бараката>> были заморожены, а его телефонная сеть лишилась доступа к международному шлюзу, который нахо дится в совместном владении АТ&Т и B ritish Telecom. И это только начало. * Глобализаuии мировой экономики в интересах получе ния максимальных прибылей международным банковским ка403
питалом в условиях кризиса мировой финансовой системы. Ин струмент глобального управления экономикой - война. Под предлогом необходимости объединения усилий и координа ции борьбы с международным терроризмом планируется зна чительно ускорить продвижение идей глобализации. Антигло бал исты будут поставл е н ы в тяжелое положен и е и будут расцениваться как пособники террористов. * Совершенствования системы глобального рабовладе ния - за последнее десятилетие соотношение уровня доходов богатых и бедных, <<золотого>> и нищего миллиардов планеты не только не сократилось, но заметно увеличилось: с 1 3 : 1 в 1 960 г. до 74: 1 , хотя по сравнению с серединой столетия сово купный объем потребления, судя по тем же оценкам ООН, вырос приблизительно в 6 раз. Однако 86% его приходится сей час на 1 /5 часть населения , на остальные 4/5 - оставшиеся 1 4% . Доля мирового дохода, находящаяся в распоряжении бед нейшей части человечества, не просто мала - она имеет тен денцию к уменьшению: в настоящее время примерно 1 ,3 млрд людей живут в условиях абсолютной нищеты. Таким образом , в м ире помимо западной витрины цивилизации стран семерки 1 существует другои мир, населенныи голодным миллиардом . Н и щета, дискриминация , безусловно, способствуют проявле ниям терроризма, но не являются его главными причинами (в чем очень пытался убедить слушателей В. Познер в одной из своих передач). Основная причина возникновения феномена международ ного терроризма кроется не в пресловутом <<столкновении ци вилизаций» 2 , как пытаются нас убедить, не в еще более пре словутой << М О Н О П ОЛ Я р Н О СТ И >> ИЛ И << М Н О ГО П ОЛ Я р Н О С Т И >> , а В столкновении двух основополагающих концепци й м ираустрой ства на планете Земля: - реал изации замысла жизнеустройства в ладу с приро дой , всех народов друг с другом, когда создан ы условия для реализации каждым человеком его генетически заложенного потенциала; v
v
1 Я но вс к и й Р . Г. Н аука и н р а встве н н ость. июль--декабрь. - С. 108- 1 09.
2
·-
• Безопасность Е враз и и • , !W 2, 2000,
Huпtington S. The C1ash of Civi1ization. Foreign Affairs, vo1.72, #3, Summer 1 993.
404
- упорствовании в построении мирового порядка, обо стряющего глобальный экологический кризис, когда челове·· чество свои ми руками уничтожает природу, одни люди живут за счет других, реализуется паразитарная концеnция <<золотого миллиарда>> 1 . Именно такого концептуального толкован ия старательно избегают всевозмо жные эксперты , политологи и обозреватели. В этой связи <<исламск ий фундамен тализм>> действительно представляет собой угрозу ростовщи ческому Западу. Разве мо жет Запад, развиваю щийся по библейско й концепци и , сми риться с народами , в Священно й книге которых черным по белому написано: <<Те, которые пожирают рост (занимаются ро стовщичеством. - П рим. автора), восстанут такими же, как вос станет тот, кого повергает сатана своим прикосновением. Это за то, что они говорили: <<Ведь торговля - то же, что рост. А Аллах разрешил торговлю, но запретил рост» ( Сура 2 , аят 276) . 7 . Выбор Афганист ана в качестве объекта возмездия (при том, что участие бен Ладена в организац ии терактов является лишь предположением) полностью укладывается в рамки гео политическ ой стратегии США по расчленен ию Евразии , от рыва России от Средней Ази и , создан ия вокруг нее пояса не стабильнос ти, кольца войн малой и средней интенсивн ости. Налицо использова ние американс кими стратегами чрезвычай ной ситуации для реализаци и своих планов мирового господ ства. Кроме того, преследуется цель втянуть в длительную кон фронтацию с соседями великие державы - Россию, Китай и И ндию, создав своим потенциал ьным конкурентам целый ком плекс не только чисто военных, но и экономиче ских, соци ально-поли тических и прочих трудностей . 8. Россия занимает ключевое место в планах центров гло бального управлени я. В результате их целенапра вленной дея тельности за последние 1 5 лет: разрушен Советский Союз, по дорван экономиче ский базис Росс и и , сведена к минимуму боеспособн ость Вооружен н ых Сил, деморализ ована большая часть населения и т.д. Удар, нанесенны й по Америке, обязательн о будет направ лен и на Россию. Чтобы продолжить реализаци ю своих планов 1
Концепция общественной безопасности. - М.,
405
1 998.
по дальнейшему ослаблени ю и возможному расчленению на шей страны. Глобальные центры силы будут предпринимать це лый комплекс мер с целью втягивания России в <<коллектив ную•> борьбу с <<Международным терроризмом•>.
О п ера ция «Silver Кеу ». Деятельность сп е цслу жб З ап ада п о нейтрал изации лл инте е ктуального п отен циала ряда стран мира Вторая половина двадцатого века прошла под знаком проти востояния двух сверхдержав - СССР и США, распространив ших свое влияние на значительной части политической карты мира. П о своему накалу, напряжению ресурсов и бескомпро миссности это противостояние имело характер мировой вой ны; оно и вошло в историю под названием <<холодная война>>. Спектр противостояния в холодной войне охватывал прак тически все сферы жизни общества - от пропаганды, создаю щей противнику образ <<империи зла>>, до напряженной гонки вооружений, изматывающей экономику противника и имею щей целью создать стратегический перевес. Однако паритет тех нологий в области вооружен ия и колоссальная разрушитель н а я с и л а ракет н о -яде р н ы х сил сделал и исход п р я м о го вооруженного конфликта неприемлемым для Соединенных Штатов: в случае массированного термоядерного удара терри тория Северной Америки могла превратиться в радиоактив ную пустыню. В этих условиях ставка была сделана на тайные методы <<внутреннего разложения•> научно-технического потенциала противника. Успеху этой операции содействовала иллюзорная идеология, на которой была построена внутренняя политика Советского Союза, отдающая приоритет абстрактным идеям в ущерб национальной безопасности. С учетом этой политики , анал итическими центрами США и НАТО была разработана кон цепция подрывной деятельности , имеющей целью осла бить, а впоследствии полностью л иквидировать интеллекту альный потенциал СССР. В одном из документов эпохи холодной войны под общим названием <<S ilver Кеу>>, представляющим собой свод инструк406
ций для разного рода фондов и научных сообществ, развора чивающих свою деятельность в Советском Союзе, имелся раз дел , содержащий изложен ие методов подавлен ия интеллекту ального потенциала. Часть задач, определяемых этим документом, приводится ниже. «Fa/se aim» - «Ложная цель>>. << ... Важно навязать противни ку ложные ориентиры научных исследований. Для этого мож но использовать рекламу той или и ной научной теории, кон цепции технологического развития, методики исследований. Определив противнику неверное направление исследований (или заведомо недостижимую цель этих исследований), можно нейтрализовать работу целых научн ых коллективов (лаборато рии, КБ, Н ИИ ) . Ложная цель, поставленная перед научным коллективом (ил и даже перед целой отраслью) , является действенным ме ханизмом <<омертвления•> финансовых и материальных средств, выделяемых на научно-технические разработки . . . Попутно это дискредитирует в глазах начальства конкретный научный кол лектив . . . Неверная методика исследований приводит к консервации перспектинной научной идеи и способна отбросить противни ка в той или иной отрасли на годы (и даже десятилетия) ... Психологической обработке легче всего поддаются руко водители научн ых коллективов, которые, как правило, мало разбираются в конкретной тематике и осуществляют лишь об щее ( партийное) руководство. Однако это не лишает их амби ции <<крупного ученого•> , каждое слово которого коллектив должен воспринимать как руководство к действию . . . Его (руко водителя научного коллектива) можно пригласить на между народную конференцию (симпозиум) , где исподволь внушить необходимое нам направлен ие исследований . . . Эффективны м и являются также совместные публ икации - это при вязы вает соавторов к определенному научному направлению. Даже если в дальнейшем научная несостоятельность данного на правления будет очевидна, <<соавтор>> все равно будет его от стаивать, используя все (в частности, административные) воз можности . . . >>. 407
Другой раздел упомянутого выше документа носит назва ние «Оиr Leader» - «Наш лидер». В этом разделе предписывает ся в каждой научной школе, в каждом научно-исследователь ском коллективе , для каждого перспективного направления исследований <<создать своего лидера>>. П од <<своим л идером>> в рассматри ваемом документе предполагается человек, ориен тированный на <<западные ценности>>. Спектр этого понятия до статочно ш ирок: от национальной принадлежности (желатель н о , ч то б ы это б ы л п о м е н ь ш е й м е ре н е рус с к и й ) д о материальной заинтересованности ( например, счет в западном банке и вид на жительство в другой стране). Авторы документа предлагают разные пути продвижения <<своего л идера>> - зеленая ули ца его научным публикациям в западных журналах из этих способов - самый примитивный. <<Свой л идер» - фигура весьма полезная. Он может вовре мя посоветовать при выборе направления или методики иссле дований (важный элемент в организаци и << False aim>> ) ; может он при случае и остановить не в меру прыткого начинающего научного сотрудни ка, шеп нув кому надо, что исследования, проводимые этим сотрудником, не nредставляют научной цен ности и вообще - это бред какой-то, или задержать публика цию статьи . П оле деятельности <<своего л идера>> в науке весьма широко. И еще одна рекомендация в уnомянутом выше документе. <<Spoilt weapon» - <<Испорченное оружие». В этом разделе его пользователям (руководителям <<обществ>> , <<фондов>>, <<акаде мий>>) предлагается сконцентрировать свои усилия на внедре нии <<рыночных>> методов руководства наукой. С неприкрытым цинизмом составители документа утверждают, что русских, не имеюших устойчивых <<деловых>> навыков, просто захлестнет необузданная стихия рынка. Деньги - испорченное оружие, с которым русские прои грают стратегическую битву за научное лидерство, считают авторы рекомендаций . Деньги помогут на корню скупить научные идеи и технологические разработки, ден ьги закроют дорогу в большую науку «нежелательным эле ментам>>, nреврашая русскую нацию в отсталую массу мелких торговцев, деньги дадут кл юч к обладан и ю материальными и интеллектуальными ресурсами разоренной страны .
Вообще, <<рыночная экономи ка>> - это тот рычаг, при по мощи которого анал итики Пентагона и Ц РУ мечтают устано вить новый мировой порядок, идолом которого станет Золо той телец. П од знаком Золотого тельца Соеди ненным Штатам Америки удалось реализовать известны й план бывшего шефа Ц РУ Алена Даллеса - план разложен ия изнутри великой дер жавы. <<Демократ ические преобразования>> и сепаратистские дви жения региональ ной номенклатуры , расшатавш ие и подорвав шие институты центральн ой власти СССР, был и оплачены долларам и , марками , фунтами. П резидент США не скрывал гордости за победу в холод ной войне, когда заявил, что Америка теперь стала единствен ной в мире сверхдержавой и должна принять на себя функции по установлен и ю и поддержан ию <<нового мирового порядка>>. Этот новый порядок, само собой, должен базироваться на си стеме ценностей американского образа жизни, где Золотой те лец возглавляет пантеон идолов религии стяжательства, наси л ия и беззастенчи вой эксплуатац ии , прикрывае мой демагогией о демократии и общечелове ческих правах. Однако натавекие стратеги прекрасно понимают, что Рос сия потенциально остается сверхдержавой и в недалеком буду щем, преодолев временные экономические и пол итические трудности, может снова стать грозным соперником США на пути к м ировой гегемони и . В преддверии этого нового ( и , оче видно, решающего) противостояния наиболее актуальной за дачей Запада является наращивание своего научно-техничес кого потенциала и, самое главное, - nодавление nотенциала своего будущего n ротивника. Именно nоэтому тайная война против интеллектуального потенциала России не ослабевает и приобретает все более оже сточенный характер. К традиционным методам (изложенным, наnример, в упомянутом выше документе) добавляются ме тоды nрямого воздействия : прони кновение заnадных сnециа листов в космические и ядерные программы Росс и и , и нтен с и вная n е р е куn ка п ередовых технол о г и й и разработо к , массированная шпионская деятельность западных сnецслужб n од прикрытнем различных <<фондов>> (типа фонда Сороса) , интенсивное разрушение системы образован ия и науки под
408
409
е оровле нию эко ном ики >> и даж вид ом рек оме нда ций по <<озд пер спе кти нны х уче ных и спе пря мое уничтожен ие наи бол ее иди мой вой ны про тив возрожциал ист ов - все это зве нья нев даю шей ся Рос сии . ны в науке был а бы неп алОпи сан ная картин а тай ной вой характе рно й ее осо бен нос ти. ной , если не упо мянуть об одн ой вой ны, ее глав ным вектором , Осн овн ым нап равл ени ем это й тел ьность про тив и нтеллекту явл яется име нно под рыв ная дея а, а вовсе не раз вит ие собстве н аль ного пот енц иал а против ник енц иал а. ног о нау чно -технического пот жить создани е западны ми ет Иллюстрац ией это му мож слу льн ых бан ков иде й и техно ана лит иче ски ми цен тра ми спе циа уются разл ичн ые пер спе кти н лог ий. в таких бан ках аккумулир и теории , которы е остаются в ные научны е разработки , иде и ьне йшего раз вит ия и реализаних невостребованны ми, без дал ци и. ы. Во- пер вых , научная эли: Этому есть две осн овн ые при чин не может вос пол ьзоваться тои та Запада зачастую не только й иде ей, но не способ на даже или и ной теор ией или научно ами ку ее раз вит ия. В этом слу пон ять в нутренн ий смысл и дин и и осмеян ию. П ользуясь ги чае идея подвергается обструкци аратом , не сло жно вну� ить ган тск им про пагандистс ким апп ден ность в абсурдности тои или <<научно й общественностю> убеж ино й научно й теории . при чин а деструктив ного Есть и другая, более глуб и нная ни гово рил и апологеты нов о раз вит ия западно й науки. Что бы отому тельцу, об идео�оги го язы чест ва, пок лон яющ иеся Зол а и Зап ада , <<тотали тар ном им ческ ом противосто яни и Восток чин ой хол одн ой вой ны был пер ии>> и <<свободного мира>> , при тва и , как следстви е, рев изи я передел жиз нен ного про стр анс Обществу неп оме рно го пот реб ито гов Второй мир ово й вой ны. необходим ы источн ики сы лен ия <<ци вил изо ван ного>> Зап ада очая сил а, удал енн ые от про рья , энергоресурсы , деш евая раб та сва лок рад иоа кти в н ых и иве таю щих гор одо в Зап ада мес для разм ещения эко лог иче ски ток сич ных отходов и пол иго ны цив или зац ия пре вратилась в опа сны х про изводств. Зап адная ные сок и других народов. В вам пир а, выс асы ваю щег о жиз нен лит ики <<свободного мир а» викачестве осн овн ой жер твы ана дят Россию . 410
С ценарий учений вооруженных сил США по отработке приемов ведения информационной войн ы Настоящий материал является одним из сценариев воен ных игр, проведеиных в 1 995 году сотрудниками корпорации RAN D (США) . К этим играм привлекались ведущие специали сты США в области компьютерной безопасности из корпора ций, государственных организаций и Министерства обороны США. На учениях отрабатывались вопросы выработки страте гии защиты США в случае развязывания информационной вой ны. В качестве потенциального противника рассматривался Иран. Естественно, что борьба шла вокруг Персидекого залива и не фтяных месторождений - области извечных <<жизненных ин тересов>> Соединенных Штатов. Этот материал приведен в ка честве примера возможного сценария информационной войны .
Полиmи'Ческий фон Сейчас середина весны 2000 года. В конце ХХ века политические изменения и продолжаю щиеся волнения в регионе Персидекого залива, в Пакистане, в исламских странах бывшего Советского Союза и Северной Аф рики привели к созданию нового и очень беспокойного регио на, который часто назывался <<исламской кризисной дугой>>. П роблем для С ША и европейских стран добавило и то, что один из потенциальных агрессоров в регионе разработал средства использования глобальной и нформационной инфра структуры ( G I l ) для проведения стратегических военно-поли тических операций . Сложившалея ситуация вызвала особенное беспокойство в США о безопасности и секретности национальной и нформа ционной и нфраструктуры ( N l l) и сложившейся оборон ной и нформационной инфраструктуры ( D I I ) . В 90-е годы произошла сотовая революция из-за быстрого появления групп н изкоорбитальных и стационарных спутни ков, таких, как l ridium, GlobalStar и Teledesic, обеспечивших доступность глобальных коммуникаций через сотовые телефо ны. По оценкам, около 25% населения С ША, Европы и Япо41 1
нии испол ьзуют сотовы е телефо ны в поясед невной жизни. Ана логичн ый рост использования сотовых телефо нов наблюдает ся и в других регион ах. И нтернет стал основн ой и нфраструктурой как для N J I , так и для G l l . Теперь все стран ы имеют собственные и нтерне т портал ы . Устано влено, что около 70% всего населен ия плане ты находится на расстоя н и и телефо нного звонка от шлюза в Интернет. Феноме н WWW продолжает усиливаться, уже создано около 40 м иллион ов <<домаш них страниц» информ ации , обеспеч ива ющих ссылки на базы данн ых по всему миру. М ногие из этих страни ц включа ют файлы с видео- и аудиои зображениями , специа льно сделанн ыми удобны ми для воспро изведен ия. Одной из самых значительных тенденц ий в послед нем де сятилет ии стал рост электро нной коммер ции. П риблиз ительно треть всех коммер ческих сделок в США производится элект ронным способом как с помощ ью стандартных средств обмена дан н ы м и , так и специал ь н ы м и средствам и взаимодействи я между компан иями, реализо вавшим и большо е ч исло стандар тов ш ифрования. Попытк и правительства США установ ить стандарт аппа ратного шифро вания (аналог ично инициативе CLI P P E R C H I P) потерпе ли неудачу из-за противо действи я со сторон ы обще стве нных организ аций и компан ий-разработч иков програм м ных продуктов. N I I и G l l активн о используются новым поколе нием акти вистов из различ ных полити ческих групп . М ногие такие груп пы объеди нены трансн ационал ьными сетями связи, с помо щью которых они обмени ваются информ ацией по вопроса м окружа ющей среды, гражданских прав и по м ногим другим темам. И нтернет и WWW стали объектом исследо вания програм м ными <<агента ми>> различн ых типов. Десятки тысяч таких аген тов были создан ы для сканир ования И нтернета и WWW-стра ниц в поисках элемент ов, соответствующих профил ю и нтересов их пользователей или блокир ующих такой доступ . В 1 998 году презид ент разреш ил передавать в м ирное вре мя основн ую часть информ ационн ых потоков М и нистерства оборон ы и админи стратив н ых данн ых по коммер ческим теле<:. 1 2
фонным сетям и общественным сетям передачи данных. По этому теперь основной поток данных в D l l передается по ком мутируемым сетям, используя различные уровни шифрования для защиты секретной информации. В период с 1 995 по 2000 год было предпринято несколько, в основном неудачных, попыток повысить безопасность ком мутируемых телефонных сетей. Эти усилия были затруднены тем , что телефонные сети находятся в собственности и обслу живаются большим числом конкурирующих компаний, вклю чая кабельные сети , сотовые сети и спутниковые канал ы , по этому нужные изме не н ия оказалось тяжело реализовать. В результате безопасность телефонных сетей, за исключением ис пользования межконцевого ш ифрования канала связи догово рившимися сторонами, практически не увеличилась с 1 996 года. Эта проблема усложнялась нескол ькими тенденциями: * ш ироким распространением открытых стандартных систем , чьи протоколы и техническое описание являются ш ироко известным и ; * использованием удаленного управления и обслуживания из-за его дешевизн ы (то есть через коммутируемые порты) в телекоммуникационных и энергетических системах; * повышением доверия между различными провайдерами телефонного сервиса; * более частым и изменениями в программнам обеспече нии телефонных сетей из-за конкуренции, вызываемыми по явлением новых особенностей. В 1 998 году возможность создан ия в США минимально не обходимой информационной инфраструктуры ( M E I I ) - для того чтобы существовал и <<запасные пути на скоростном ин формационном шоссе>> в случае возникновения различных ава рийных ситуаций - стала предметом серьезных дискуссий. Глав ной причиной возникновения предмета дискуссий я вилось понимание необходимости наличия такой инфраструктуры для поддержки широкомасштабных операций Вооруженных Сил США и многонационал ьн ых сил. Хотя дискуссии по поводу разработки различных архитек тур M E I I и критериев их работоспособности продолжаются, серьезная работа п о созданию реальной M E I I еще не началась Существуют значительные расхождения во мнениях по поводу 413
того, что следует включать в эту структуру. При этом основны е дискусс ии ведутся относительно следуюш их вопросо в: * нужно ли зашищать только военные и иные коммуни ка uионные каналы и информа uионные системы для успеха ос новных о пераuий сил быстрого реагиров ания или нет; * повлияет ли защита другой инфраструктуры информа uионных систем на простое населени е США или нет; * этот же вопрос в отношен ии зашиты информа uионных систем союзников и потенuиал ьных партнеро в по коалиuии . Также идут широкие дебаты по вопросу способности под держивать надежнос ть и эффективность М Е Н , которая будет разработа на, в основном , из-за динамиче ского характера про должаюш ейся информа uионной революu ии. В свете всего вышеописанного, в последние несколько лет все больше осознавалась растушая зависимость от телефонной сети системы подачи электричества, сетей передачи данных, обеспечиваюших управление воздушным движением, системы глобального позиuионирования и других ключевых элементов инфраструктуры С ША. Как следствие - Агентство наuиональ ной безопасности (АН Б), спеuслужбы и правоохранительные органы в США (а также в других странах) выделяют все боль шие ресурсы в попытках оuенить и противостоять наuиональным и международным угрозам применения информаuионного ору жия.
Основные особениости ситуации в .мире в 'Коите'Ксте безоnасиости Тяжелое положение в Саудовской Аравии П равительство Саудовской Аравии недавно сделало ряд ша гов для создания в этой стране обшества, открытого полити чески, экономически и соuиально. Новые независимые широ ковешательные телевизионн ые uентры вешают с помошью направленных спутниковых приемников и сотовых телекомму никаuионных систем. Различные слои обшества все больше ис пользуют доступ в И нтернет. Саудовской монархии был нанесен большой урон из-за внутреннего раскола после смерти в 1 997 году короля Фахда. Его слабый наследник сейчас борется как за установление своей 414
власти в семье , так и за сплочение своего королевства, кото рое раздирается растущими противоречиями между оппозиuи онным движением исламских фундаментал истов и <<модерн наuионалистов>> , которые сейчас домин ируют в саудовском правительстве. С 1 998 года большая часть саудовской оппозиuии (особен но в университетах) стала разделять uели и задачи становя ш ейся все более значимой Кампании за исламское обновле ние и демократию ( C I RD). Международная коалиuия C I RD созданная в 1 997 году на встрече исламских государственных � общественных организаuий в Дамаске, стала серьезной силой, о пределяющей соuиал ь н ы е и политические изменения в П е рсидеком заливе, а также во всем исламском мире. C I RD хорошо финансируется, в основном из североамериканских и европейских исламских источников, а также из наuиональных источников в Саудовской Аравии , И ране и Пакистане. C I RD испол ьзует разнообразные информаuионные и коммуникаuи онные технологии для организаuии, финансирования выетуплении в средствах массовои информаuии и установлении связей с организаuиями в исламском мире и с общественны м и организаuиями. Несколько лидеров C I RD имеют большое влияние на исламистов в Северной Америке. Цены на нефть оставались стабильными в 90-е годы, что заставило саудовскую монархию урезать амбиuиозные наuио нальные и соuиальные программы, выдвинутые для достиже ния наuионального примирения . Саудовский режим серьезно обеспокоен своей уязвимос тью в отношении общей безопасности и финансов после того как в начале 1 998 года Банк Саудовской Аравии был ограбле � на 1 .2 миллиарда долларов с помощью хитроумной электрон ной атаки, которая в течение двух месяuев успешно использо вала ряд технологий <<Ограбления банка из киберпространства>> перед тем , как была выявлена британской финансовой служ бой безопасности. П озднее саудовское правительство обнару жило серьезные доказательства причастности к этой атаке И рана и Сирии. Финансовое положение саудовской монархии осложняет ся еше и м нением, сложивши мся в кругах правительства, ко торое диаметрал ьно противоположно м нению сторонников �
�
415
'
C I RD в том , что оборонная мощь страны должна оставаться высокой перед лицом все возрастающей военной и политичес кой силы Ирана.
беседах крити куют медленные темпы демократизации в Иран е. Тем не менее разведывательные источники сообщают, что Иран финансирует отдельные группы в коалиции C I RD .
Господство в Персии М ощь и влияние И рана в Персидеком заливе сильно воз росли после начала гражданской войн ы в И раке из-за внезап ной смерти Саддама Хусейна. В результате очень умелого вме шательства И рана в эту гражданскую войну И рак по существу расчленен. Слабое центральное пост-баасистское правительство находится в Багдаде, а курды на севере и шииты на юге имеют свои автономии. Иран открыто поддержи вает радикальные исламистеки е фундаменталистекие груn пы в большинстве стран П ерсидекого залива и пропагандирует паи исламистскую стратегию созда н ия широкомасштабной военно-политической коалиции для сопротивления гегемонии Америки и Евро п ы в исламском мире. Намерения И рана создать свое атомное оружие широко известны, хотя на н астоящее время нет доказательств того, что иранцы и меют готовые ядерные бомбы. И ранцы продол жают поддерживать свою быстро развивающуюся ядерную ин фраструктуру, которая находится под контролем МАГАТЭ, для <<мирного использования атомной энергии>>. И ран продолжает наращи вать свой арсенал средств доставки оружия , которы й сейчас включает: * 36 русских Ту-2 2 М BackFire; * 20 северакорейских ракет HoDong l l ; * 200-300 ракет HoDong 1 . Доказательства того, что Иран разрабатывает информаци онное оружие, появились в 1 999 году. Тогда в И ндии три со трудника одной фирмы (включая программиста мирового клас са) б ыл и арестован ы п ол и ци е й п осле п р о н икнове н ия в считавшуюся защищенной индийскую комп ьютерную сеть во енного назначения. Они признались, что продали Ирану ряд средств ведения информационной войн ы . У Ирана имеются сложные взаимоотношения с CI RD, ко торый сопротивляется попыткам Ирана сделать его более фун даменталистским . Кроме того, ряд лидеров C I RD в частных
Алжир Популярность правления в стране военными увеличива лась в 1 996 году, в июне 1 996 года происламистекая группа полковников, совершив переворот, пришла к власти вместо <<римской коалициИ>> оп позиционных групп . В конце 1 996 года в результате выборов в стране было формально создано ислам ское правительство. Летом 1 998 года отношения между Алжиром, США и Ев ропой начали ухудшаться по мере того, как алжирский режим стал проводником геостратегических и политических интере сов И рана и военное сотрудничество между двумя этими стра нами стало более широки м . Летом 1 999 года французские разведывательные службы получили информацию о предположительной установке ком пьютерного <<троянского коня>> в последнюю версию программ н о га обес п е ч е н и я управл е н ия самол етом А В - 3 3 0 AirBus l ndustries, судя по всему, алжирским и агентами во Франции, действующими по указаниям И рана. Расследование установи ло, что Aerospatiale пользуется услугам и нескольких индийс ких субподрядчиков при разработке программ , которые и мели доступ к считавшимися <<безопасными>> компиляторам и ис ходным текстам программ.
416
Ливия В ноябре 1 998 года при инспектировании нового завода по производству химического оружия в южной Л ивии президент Каддафи получил серьезные травмы в результате аварии вер толета и вскоре после этого умер. В последовавшем после этого политическом хаосе победу одержало ислам истекое правитель ство, которое быстро установил о контроль над страной. Для многих наблюдателей явилось сюрпризом, что новое ливийское правительство взяло курс на проведение выборов и <<исламскую демократию>>. Оно теперь считается одни м из н аи более серьезных сторон нико в C I RD в борьбе за создание еди ной исламистекой политическо й силы. 1 4 С. Н . Гр11няев
417
Лакистан В 1 997 году режим Бхутго был свергнуг в результате воен ного переворота из-за <<политической нерешительности и не адекватной военной помощи» во время подавленн ых волне ний в Кашмире в конце 1 996 года. После смены режима Бхутго военное правительство стало проводить активный исламистекий курс и сильно расширило военно-политические связи с Ираном. Израиль и арабы Израиль подписал мирные соглашения с Сирией и Лива ном в 1 997 году. Летом 1 999 года израильское п равительство стало объектом (по терминологии Моссад) воздействия <<НО вого вида стратегического оружия>> - серии электронн ых атак на военные системы управления и связи Израиля с помощью хитроумн ых анализаторов пакетов и логических бомб неизвес тного происхождения. Российская �едерация К власти пришли националисты на выборах 1 996 года и стали предпринимать шаги по объединению страны и <<ближ него зарубежья>>. В 1 997 году в Министерстве обороны было создано новое командование радиоэлектронной борьбы, в обяЗанность кото рому была вменена <<разработка средств ведения как наступа тельной, так и оборонительной и нформационной войн ы в XX I веке>>. Попытки русских разработать и нформационное оружие отчасти являлись подтверждением продолжающихся нацио н альных проблем использования все более сложных техноло г и й «бандитов киберпространства» русской организованной преступностью. Когда такие атаки внугри России были подав лены, преступн и ки начали проводить успешные атаки на аме риканские и европейские банки (ущерб от которых составил около 2 миллиардов долларов в 1 999 году) . П равоохранитель ные органы США и Европы сильно подозревают, что некото рые <<хакерские таланты мафиИ>> перешли на службу в русские разведывательные службы . 418
Китай Жесткое, прагматичное и националистическое руководство, которое консолидировало страну после Дэн Сяо П ина, про должает вести Азию по пуги экономического роста. Среди политического и военного руководства КИтая суще ствует мнение, отражающее все увеличивающуюся самостоя тельность Китая , что Китай должен стать <<второй по величине воен ной мощи в мире державой>> в начале XXI века. Н овой <<стратегической ценностью XXI века>> является про фессионализм нового поколения китайских компьютерных спе циалистов, которые в состоянии обеспечить китайские торго вые и финансовые круги и правительство оборонительными и наступательными средствам и ведения и нформационной вой ны мирового класса. Япония И нтерес японского правительства к потенциальным угро зам, связанн ы м с и нформационным оружием , сильно возрос после <<большого кризиса иены 1 998 года», когда курс иены после двухдневного паден ия зафиксировался н а 22% от пре жнего курса. Только несколько месяцев спустя после этого были найдены доказательства того, что стремительное падение иены б ыло отчасти вызвано очень хитрым компьютерным вирусом, автором которого я вляется альянс нескольких китайских и ази атских преступных групnировок. Корея Ким Джонг И л п родолжает удерживать основные рычаги власти в КНДР, хотя идет внугренняя борьба между н и м и различ н ы м и групп а м и в северакоре йской эл ите, которая продолжает сопротивляться попыткам объединения . Реализация соглашения 1 994 года между США и К НДР о ядерной программе идет с трудом, но продолжает рассматри ваться как средство заморозить ядерную n рограмму Северной Кореи. Тем не менее К НД Р ведет разработку и производство примитивных ракет и участвует в обширной программе по сотрудничеству с Ираном в области разработки и экспорта ракет. 419
США П осле д раматических выборов президента в 1 996 году, вер хние эшелоны власти вришли к общему мнению, что С ША должны продолжать поддерживать представление о себе, как о <<мировом жандарме». В то же время обществен ное м нение в США из-за острых национальных проблем сильно настроено против финансирования д орогостоящих военных проектов. В этой сложной политической обстановке в 1 997 году появился Консорциум за планетарный мир (СРР), необычная полити ческая коалиция <<Зеленых>> , пользующаяся поддержкой как правых, так и левых и придерживающаяся следующих взгля дов: 1) роль «мирового жанд арма» противоречит национальным интересам С ША; 2) следует применять <<Современные методы улаживания конфликтов>> в международ ной политике. При поддержке большого числа групп борцов за мир, за гражданские права, за экологию и других активных групп СРР быстро стал организующим началом для групп подобного рода в США, Канаде и Мексике. Используя И нтернет для коорд и нации действий, они провели операция по улаживанию ост рого политического конфликта в южной Мексике. В конце 1 998 года СРР имел большой престиж из-за роли, которую он сыг рал при подписании мирного соглашения между мексиканс ким правительством и движением <<третья сапатистская рево ЛЮЦИЯ>>. Добившись успеха в М ексике, СРР за прошлы й год стал активным участником <<Миротворческих коалиций>> в ряде ре гиональных конфликтов во всем м ире (в ходе которых он уста новил тесные неформальные связи с исламской коалицией C IRD). В 1 998 году в рамках КН Ш была создана организация с задачей контроля за разработкой оборонительных и наступа тельных операционных концепций <<технологии электронной войны>> и новых требовани й к ней. Эта организация работает с различн ы ми группами по созданию дополнений по планиро ванию ведения РЭ Б или информационной войны для страте гических военных планов. П роблемы с контролем над нерасп ростр а н е н ие м я д е рн о го оружия п р и вел и в 1 99 8 году к 420
серьезному пересмотру планов структуры ВС США с целью оставить место пакету инициатив, направленных против его распространения: 1 ) проект создания высотной системы П ВО на всем ТВД; 2) большие продажи за рубеж ракет <• Пэтриот>> и обычных тактических антиракет; 3) ускорен ная разработка беспилотных самолетов с боль шой продолжительностью п олета и дополняющих автоматизи рованных систем датчиков наземного базирования м ногоцеле вого назначения. В конце 1 999 года из-за описанного ранее и нциде нта с ком панией French AirBus авиакомпании С ША провели обследо вание программ , разрабатывающихся для использования в си стемах у правления п олетом , для п олуче н ия гарантий его целостности. Кроме нескольких мелких ошибок в программах, ничего найдено не было - но это привело к усилению бди тельности в авиастроении в отношении защиты этих систем. Безопасность в Персидеком заливе В 1 999 году, перед лицом все увеличи вающейся полити ческой и военной мощи И рана, С ША, Франция и Великоб ритания обновили воен ное соглашение. Теперь военные планы для региона включают переброску большого ч исла дополнительного воен ного оборудования в ре гион и обязательства по быстрому развертыванию под кодо вым названием << Гри н Хорнет>> для США и <<Силвер Сейбр>> для Великобритании и Франции. Британская аэромобильная ди визия и французская мото ризованная д ивизия вместе с нескол ькими эскадрил ьям и так тических перехватчикав составляют основные европейские во енные ком поненты <<Силвер Сейбр>>. В 1 998 году К Н Ш одобрил план действи й при информаци онной войне, вкл ючающий как электронные, так и физичес кие атаки: <<Операция Форсе Филд>> - основной план борьбы с системами управления на всем ТВД, который должен обес печить <<информационное доминирование в радиусе 500 км>> и , в частности, сделать неработоспособными ключевые элемен ты систем управления войсками , пво и та ктической развед ки будущего противника. 42 1
К ризис 4 мая 2000 года м инистры ОП ЕК на встрече в Каракасе пересмотрели политику добычи и продажи нефти . И ран, И рак, Ливия и Алжир реш или резко сократить производство с целью довести цену минимум до 60 долларов за баррель. Каракасская встреча закончилась ничем после трех дней яростных дискуссий, заметных особенно в телевизионной транс ляции встречи министров И рана и Саудовской Аравии. 7 мая И ран заявил , что он вскоре будет проводить воен н ые учения из-за эскалации ситуации в зал иве. 8 мая глава Саудовской Аравии встретился с послом США и высказал свою глубокую озабоченность действиями И рана, которы й , как он опасается, может использовать проблемы в О П Е К как предлог для усиления своей воен ной мощи в за ливе. 10 мая тегеранское радио и телевидение объявило, что ми н истр иностранных дел И рана вылетел в Райад с и нициатива м и , которые помогут разреш ить противостояние в О П ЕК и снизить напряженность в регионе. Вечером этого же дня посол С ША в Саудовской Аравии узнал содержимое иранских инициатив: * И ран, Ирак, Саудовская Аравия и другие стран ы кон сультативного совета Персидекого залива (G CC) должны не медленно сократить добычу нефти на 20%; * страны G CC должны расторгнуть свои военные согла шения с США и заявить о своем нейтралитете или отсутствии связей с С ША; * в ответ И ран заявит, что страны GCC находятся под за щитой иранской системы безопасности в Персидеком заливе. На следующий день, 1 1 мая , разведка США обнаружила подготовку к мобилизации трех из шести иранских дивизий, размещенных возле Дезфула в Юга-Западном И ране, включая мобилизацию нескольких полков, оснащенных мощны ми тя гачами, способными быстро перебрасывать бронетехнику и ар тиллерию. 1 1 мая в 20:30 по местному времени Саудовская Аравия начала развертывание одной мотастрелковой дивизии на гра нице с И раком и частичную мобилизацию резервистов. Двумя 422
часами позже Кувейт перевел свою армию в повыше нную го товнос ть. Поздне е, ночью, Каир на нескол ько часов почти лишил ся электроэнерги и (на 90% ) . Посол С ША в Каире в своем сооб щении отметил, что <<непонятно, что явилос ь причин ой ава рии - случайн ость или саботаж>> Вечеро м 1 1 мая Кризис ный центр Белого дома получи л сообще ние от посла С ША в Рияде о том , что в телефо нной сети Рияда произо шла серия серьезн ых сбоев. Центр национ альных комму никаци й США сообщ ил, что почти одновр еменно с авария ми в Саудов ской Аравии основ ная телефо нная сеть в Форт-Л ьюисе стала объектом серьез ной телефо нной атаки с помощью переан ал ьных ком пьютеров по-вид имому , начавш ейся с АТС для работы B B S , которая име ла входны е телефо нные линии , - которая парализовала рабо ту телефонов на несколько часов. По п оводу пробле м в Саудов ской Арави и Ц РУ сообщ ило о подозр ениях, что исполь зовался люк в програ мме, которы й, судя по всему, был вставл ен в послед нюю версию программ для управл ения основ ны м и АТС в Саудо вской Арави и. Этот код позволяет испол ьзовать неавто ризова нные пароли для по лучени я доступа при удален ном техническом обслуж ивани и АТС. Причи ны этой пробл емы неизве стны, хотя радикальная антиам ерикан ская группа взяла на себя ответственность и со общила об этом по И нтернету. 1 2 мая в 5 часов утра в заливе две саудов ские каноне рские е лодки были обстрелян ы иранск ими боевы ми судами , которы убай. явно находились в разведке у берега Эль-Д Чере з нескол ько м инут появил ись 1 2 саудовских F- 1 5 и в и завязавшем ся сражен и и обе саудов ские канон ерские лодки 15 три иранск их судна были потопл ены. П осле этого появил ись иран 9 сбиты были тате резуль в 1 -3 Г иранск их М и Г-29 и М и ских самолетов и 5 саудовских F- 1 5 . В 6:30 по местно му времен и S-3B Yiking с корабельной груп пы <<Ронал ьд РейгаН>> был сбит иранс ким ракетн ым фрегатом . при проведении и м разведывател ьного полета в воротах Ормуз Ч ерез 30 м инут F/A- 1 8 и F/A- 1 4 с корабельной группы обнаружили фрегат пятнадцатью милям и южнее Бандара-Аббаса. 423
Самолеты США вступили в бой с 8 иранскими М и Г -29. П осле короткой схватки 3 М и Г-29 были сбиты , а фрегат зато н ул после попадания в него 3 ракет << Гарпун>> . 1 3 мая в 1 1 :00 на самом большом нефтепер егонном заводе ARAMC O возле Дхахрана произош ел катастрофически й вы ход из строя системы управлен ия, который привел к колос сальном у взрыву и пожару в районе новых баков для перегон ки. За этим последовало заявлени е радикал ьной исламистекой группы, связанно й с И раном, что <<враги ислама вскоре по чувствуют всю мощь воинов ислама>> . Это заявлени е заверша лось фразой, что <<эконом ика Саудовс кой Аравии может быть поставле на на колени простым нажатие м кнопки>> . В своем отчете посол С ША в Саудовс кой Аравии предуп редил, что саудовск ая элита крайне напуган а перспектиной того, что И ран может нанести серьезн ый урон экономи ке даже без единого выстрела и начинае т сомневаться в способн ости США помочь саудовск ом правительству справит ься с новой угрозой . Н а пресс-конферен ци и 1 3 мая министр иностра нн ых дел РФ призвал Совет Безопас ности ООН урегули ровать конф ликт. 1 4 мая в 7:30 по местном у времени Иран разослал сообще н ие всем членам GCC, а также С ША, Франци и и Великобри тан и и , в котором требовал: * прекращ ения огня всех сил обеих сторон ; * немедле нного замораж ивания дальней шего разверт ыва ния <<зарубеж ных воен н ых сил>> в регионе ; * немедле ннои встречи н а неитрал ьнон территории для <<обсуждения мирного разреше ния кризиса >>. Заявлен ие заканчи валось фразой о том , что <<если не будет положительного ответа в ближайш ие 1 2 часов>>, то И ран <<пред примет действи я в соответствии с его правами и обязанн остя ми в Персиде ком заливе>> . В заявлен иях лидерам Кувейта и Саудовс кой Аравии была также фраза о том , что И ран вскоре продемо нстриру ет тщет ность опоры на америка нских империалистов при защите от современ ного оружия. Вскоре после полуноч и И ран запустил 3 ракеты H oDong 1 с полигон а вблизи Тегеран а. Две из трех ракет успешно достиг�
�
424
�
ли верхних слоев атмосферы, продемонстрировав неизвестные ранее возможности И рана. 14 мая в 1 8: 1 2 новый скоростной пассажирский немецкий поезд <<Зигфрид>> , имевший скорость 300 кмjч, столкнулся с направленным на неправил ьный путь грузовы м поездом возле Франкфурта-на- Май не. Германская федеральная полиция установила, что при стол кновении погибло 60 человек и серьезно пострадало еще 1 20. Ч ерез 3 часа Ц РУ сообщило, что имеются прямые доказа тельства того, что грузовой поезд был направлен на тот же путь, что и пассажирский с помощью прони кновения в систе му управления железной дорогой <<Бундесбах>>. В середине дня 15 мая на приеме, организованном с помо щью СРР, посол И рана в ООН нечаянно сказал, что С ША и Европа как самые технологически развитые регионы на пла нете очен ь уязвимы к атакам XXI века, организуемым государ ствами, владеющими современными ком пьютерными и теле коммуникационными технологиями. Позднее, 1 5 мая , в предварительном отчете DCI о круше нии немецкого поезда было указано, что в ком пьютерную си стему была помещена логическая бомба, возможно, кем-то из своих и следы ведут в Иран. При передаче отчета президенту этим вечером советник по Национал ьной безопасности (NSA) отметил , что А Н Б имеет серьезные подозрен ия относительно происхождения атаки. Бо лее того, он заметил, что центр Ц РУ по борьбе с международ ным терроризмом приготовил отчет, в котором высказывают ся сильные подозрен ия относительно того, что эта трагедия была результатом деятельности тайной организации, которая может быть связана с событиями с Персидеком заливе. 1 6 м ая в 1 1 часов д иректор С котланд - Я рда сообщил премьер-министру Великобритании, что Bank of Eng1and обна ружил три пакетных анал изатора нового образца в своей ос новной сети для передачи электронных денег и что руковод ство банка очен ь обеспокоено тем , что неавторизованные люди смогли проникнуть в систему передачи электронных денег, до этого считавшуюся неуязвимой. Через несколько часов в Атланте и Лондоне CNN и ITN в специальном выпуске рассказали о крушении немецкого поез425
да и проблемах в системе передачи данн ых Bank of England. В сообщен и и C N N было сказано, что некоторые западные раз ведывательные службы полагают, что И ран мог нанять компь ютерных экспертов у русской мафии и в И ндии для того, что бы создать угрозу всей экономике С ША и Западной Европы. Эффект от этих сообщений был усилен интервью с боль шим числом экспертов по ком пьютерной безопасности. И ндекс на Л ондонской бирже упал на 1 0% в результате того, что и нвесторы стали вкладывать деньги в более безопас ные места. В 1 4: 30 16 мая на Н ью- Й оркской бирже разразился силь нейший кризис после 1 98 7 года. И ндекс Доу упал к концу дня на 1 7 процентов. Аналитики CNBC и других сетей деловой и н формации делают выводы, что основные и нвесторы пытаются уйти с рынка, управляемого с помощью вычислительной тех ники. К 1 5:00 цена на нефть достигла 75 центов за баррель. Золо то возросло в цене на 1 О процентов. В 1 7:00 кризисная группа S EC информировала секретаря по торговле, что и меются п ризнаки того, что имели место ма нипуляции инвестициями, осуществлявшиеся через европей ские и ближневосточные банки, и именно они явились глав ной причиной быстрого падения индекса Доу. Этой ночью имело место прекращение подачи электриче ства в район Германии, в которо м находится авиабаза С ША на Рейне. Хотя электроснабжение было быстро восстановлено, имеются признаки того, что причиной сбоев было проникно вение в систему управления энергосистемой. Н очью 1 7 мая СРР объявил мобилизацию всех членов в течение следующих 48 часов, чтобы остановить ненужную и потенциально кровопролитную войну. Двум я часами позже СРР п ослал формальный запрос на митинг 2 1 мая для демонстрации поддержки против интервен ции США в Саудовскую Аравию с числом участников около 1 00 тысяч. Аналогичные запросы были посланы в полицию в 10 дру гих городах США. Заявки СРР были одобрен ы , и началась мобилизация чле нов СРР через средства массовой информации и И нтернет. 426
В начале вечера 1 8 мая после получе ния сооб щен ий 0 мас сированном вторж ении воору жен н ых сил И ра н а в южны й И рак, увелич ения активн ости И ран::t на море вбл изи ворот Ормуза и <<страт егичес кого предупреждения>> � рана КН Ш по слал сообщение, реком ендую щее немедленно приступ ить к фазам 1 -го и 2-го плана << Грин Хорнет» по развертывани ю со юзных сил в Персидеком зал иве. В 1 4 :40 в Делавере в телефо н ной сети также произо шел ряд сбоев из-за атак неизв естно го происхожде ния. Основ ной це лью атак были АТС, чей выход из строя приводил к невоз азе м ожнос ти управления возду ш н ы м движе нием на авиаб <<Дов ер>> . В 1 5:00 прове дена экстр енная встреча N SC для выработки ве. реком ендац ий по решен ию кризиса в П ерсид еком зали Встре ча начал ась с заявл ения представит ел�й развед ки, и от описа вших сложности с устан овлен ием источ ника атак явля няка, навер ь узнат и метив ших, что пока нет возмо жност ются ли происходящ ие события : н * прове ркой страте гическ их возмо жностей инфор мацио ного оружия кем -либо ; в * начал ом и нформ ацион ной опера ции по срыву плано развертыван ия войск США в Перси деком залив е ; рма * макси мальн ым эффектом от страте гичес кой инфо . раном И ционн ой операции, орган изова нной кие Проб лема усложняется тем , что антии нтерв енцио нистс ра изато групп ы как в С ША, так и в Европ е мoryr стать орган рмаци м и больш ого числа инцид ентов с прим енени ем инфо онно го оруж ия . П редседател ь К Н Ш подче ркнул , что план по разве ртыва взаи го тивно опера и нию очень сильн о завис ит от спосо бност мя при модей ствия частей и не сможет быть выпол нен вовре в от сть невозмож ности этого. Он также выраз ил озабоченно ВС, В ноше нии пробл ем с мобил изаци ей самолетов и экипажей <<Грин являю щейс я ключ евой при выпол нении фазы 2-го плана ет смож ибо кто-л и есл ь, икнут возн Хорн ет>> , котор ые могут иями н и авиал ными основ прони кнуть с систе му управления С Ш А. кос В завязавшейся диску ссии стало ясно, что, хотя есть им ходящ проис к венны е доказательства причастности Иран а 427
инцид ентам, сохраняется неопределенн ость относительно сте пени участия в них Ирана. После этого переш ли к военной ситуац ии в П ерсидеком заливе и президент принял следующее решен ие: * присту пить к фазам 1 -го и 2-го плана << Грин Хорне Т»; * развер нуть полов ину имеюшихся сил CON U S в Егиnте и Саудов ской Аравии ; * органи зовать видеок онференцию с британ ским премьер министром и презид ентом Франц ии для выработки соглаш е ния с этими правительствам и по выпол нению плана <<Силв ер Сейбр >> ; * немедленно собрать Севераатлант ически й совет; * отвергать л юбые дипло матич еские иници ативы от Ирана и C I RD . П резиде нт также отметил, что о н хочет получи ть разреш е ние Конгресса на свои действ ия. П осле этого он начал более глубокое обсуждение ситуац ии , сложи вшейс я после приме не ния инфор мацио нного оружи я. Прези дент выраз ил озабоч ен ность последствиям и возмо жных успеш ных атак проти в США и их союзн иков в Персидеком заливе и нацио нально й инфор мацио нной инфраструктуры США , а также их европ ейских со юзников и коали ционн ых партне ров в П ерсидеком заливе . Он подчеркнул необходимость проде монстрировать чем скорее , тем луч ше, что дальн ейшие инфор мацио нные атаки, такие же, как те, что уже и мели место, не смогут серьезно помеш ать воен ной страте гии С Ш А в этом кризи се. В ходе этого обсуждения презид ент потребовал от пресс секретаря прекратить спекул яцию относ ительн о уязвим ости С ША к атакам из кибер пространства и проис хожде ния этих атак. Он отметил , что дальне йшие решен ия могут оказаться более трудны ми, если в общес тве начнется паника относи тел ьно угрозы инфор мацио нного оружия для С ША и они бу дут связываться с Ирано м , когда их настоя щим источн иком могут являться антии нтерве н циони стские полит ически е силы.
Утром 20 мая Сенат США дал разрешение на посылку войск в П ерсидекий залив. Этим утром банкоматы самого большого
банка в Джорджин вышли из строя из-за постоянных ошибок порядка тысяч долларов при каждой транзакции. Это заставило бан к закрыть всю сеть банкоматов. Официальные лица банка заявил и , что это действия своих сотрудни ков, так как они недавно установили новую версию программ в банкоматы и подозревают наличие логической бом бы , вкл юченной каким -то образом . Вскоре после полуночи центр CNN в Атланте вышел из строя на 12 минут. 20 мая М инистерство оборон ы обнаружило, что компью терная база данных для плана развертывания сил серьезно ис кажена. В предварительном отчете КН Ш было указано, что ком п ьютерн ы й червь неустановленного происхождения попал внутрь программы работы с этой базой данных через переа нал ьный компьютер, временно подключенный к системе, где находилась эта база, на котором был запущен популярн ы й коммерчески пакет для работы с базами дан ных, имевш и й известное уязвимое место. Утром 2 1 мая посол США в Еги пте уведомил госсекретаря , что президент Египта очень обеспокоен возможностями И рана нанести экономический и политический урон Е гипту. Утром П ентагон впервые столкнулся с проблемами из-за задержек в развертывании сил в Заливе из-за информацион ных атак на Л ВС и АТС в ряде главных авиабаз и военно-морских баз. Вскоре после полуночи 2 1 мая в новом самолете АВ-340, совершающем полностью автоматическую посадку в аэропор ту О'Хара, произошел выход из строя систем управления , и через несколько м инут он разбился , убив 236 пассажиров и 36 человек на земле. После этого FM запретило полеты всех последних моделей АВ-340 и 330 из-за подозрений на то, что программное обеспечение могло быть заражено сложной логической бомбой. Этим вечером Министерство юстиции сообщило об аресте двух подозреваем ых в программистекай фирме в Сан-Анто нио, которая делала последние изменения в программах уп равления полетом для АВ-340 (оба недавно получили большие суммы денег через ш ведский банк) . Хотя тексты программ тща-
428
429
Э скQJI.ация коифл.икта
тельно нееледовались перед установкой, подозреваемые име ли доступ к компилятору и, видимо, модифицировали его та ким образом, что скомпилированная им программа начинала выполнять незапланированные команды. 2 1 мая в Вашинггоне прошла антиинтервенционистская демонстрация , в которой приняла участие около 400 тысяч человек. Также прошло бол ьшое число демонстраций в ряде других городов страны. На утренней встрече 22 мая президент был уведомлен о планах: * операция <<Айран Ланс>> - упреждающий ракетно-бом бовый удар по силам Ирана, угрожающим Саудовской Аравии ; * операция <<Форсе Филд» - план атаки на системы уп равления войсками. Планы были обсужден ы , но пока по ним не было принято никакого решения . В 1 9: 20 22 мая в ходе трансляции новостей двумя прави тельственными ТВ-сетями на экранах неожиданно появилось изображение главы CI RD, призвавшего граждан Саудовской Аравии свергнуть монархию. Начались широкомасштабные де монстрации против Саудовской монархии в Райаде, Джидда хе, М е кке и Дхахране. В тот же день телефонная сеть в Саудовской Аравии опять вышла из строя. Причиной снова была неавторизованная мо дификация систем через <<ЛЮКИ>> в проrраммах, управляющих ими АТС, которые были похожи на те, что уже были причи ной более ранних сбоев в телефонной сети (саудовская теле коммуникационная сеть была приобретена у компании, про и з в од я щ е й о коло 3 0 % в с е го тел е ко м м у н и к а ц и о н н о го оборудования для США). Этим вечером сторонники само-провозглашенной времен ной исламской республики Аравии захватили власть в Дхахране и Мекке. Этим вечером начались серьезные столкновения в Райаде между полицией и членами национальной стражи, которая за явила о поддержке новой республики. Посол США сообщил о попытке государствен ного переворота. Утром 23 мая К Н Ш сообщил о полномасштабной инфор мационной атаке из неизвестных источников против почти каж430
дой военной базы США, задействован ной в планах << Грин Хорнет>> и <<Силвер Сейбр>> . В отчете открыто сообщалось, что весь план развертыван ия провалился к чертям , и они не зна ют, как спланироват ь теперь развертыван ие. Утром в Атланте была организован а пресс-конф еренция СРР, на которой его представители зая вили, что СРР моби лизует всех своих членов для проведения акций гражданского неповиновения, чтобы остановить действия правительства С ША по развязыван ию войн ы , а также для поддержки недемокра тического режима Саудовской Аравии. В 1 2:30 на Ч и кагской товарной бирже произошли самые большие беспорядки за всю ее историю. Торговля остановила сь полностью из-за того, что биржа стала жертвой серьезного элек тронного манипулир ования неизвестны ми лицами. В полночь телефонная сеть в районе Балтимора , включая все сотовые системы, вышла из строя. Атака была совершена с п омощью <<ЛЮКОВ>>, похожих на те, что вызвали выход из строя телефонн ой сети в Саудовско й Аравии. П редварите льное расследова ние установил о, что только около 70% АТС отклю чено, но оставшие ся - сильно переrруже н ы . Что будет дальше?
Закл юч ение
Вот и закончилось наше повествовани е, основной задачей которого было донести до читателя всю глубину происходя щих трансформац ий в современном обществе, которые затро нули сегодня практически каждого жителя Земли. Считаю важным еще раз напомнить, что в условиях, ког да человек сталкивается с вызовами и угрозами принципиал ь но новой для него природы, к которы м он еще не успел адап тироваться и в ыработать контрмеры, особую актуаль ность приобретает решение проблем обеспечения безопасности че ловека - безопасности в широком смысле, охватывающ ей все сферы его жизни и деятельности. Еще вчера человек мог использовать столетия историчес кого опыта по выработке необходимых мер в случае возникно вения той или иной угрозы. Сегодня накопленный опыт прак тически бесполезен : еще вчера специал исты , рассчиты вая устойчивость защитного бункера, принимали вероятность па дения на него магистральн ого авиалайнера за крайне малове роятное событие, но за последние годы м ногое изменилось. Большинство специалистов в области безопасности до тра гических событий последних лет просто оперировало моделью угроз постиндустри ального общества, в которой ассиметрич ные действия террористов и использован ие пассажирского са молета в качестве орудия террора либо отсутствовал и , либо имели крайн е незначительн ую вероятность возможной реали зации. Вот и в Ираке войскам коал иции после победы над ре гулярной армией Хусей на пришлось столкнуться с новой, куда более серьезной угрозой - партизански м движением, постро енным - по сетевому принципу. Л ом ка старых правил и зарождение новых заставляет пе ресматривать м ногие ключевые положения национально го и международн ого законодатель ства, подходов к обеспечению национал ьной безопасности . Все эти вопросы вместе - это сложны й и многогранный комплекс проблем, в одиночку раз решить его будет весьма затруднитель но даже высокоразви тым государствам. Сегодня специалистам в области безопасности во всем мире просто необходимо объединить усилия в работе над новым за-
конодательным базисом нарождающегося информационного общества, над приемами выявления новых угроз и методика ми оценки связанных с н и ми рисков. В этой связи во м ногом возрастает роль информационного обмена, постоянных консультаций между специалистами для выработки международно-правоных механизмов разрешения наиболее актуальных проблем развития человеческой цивили зации в период становления информационного общества. В постиндустриальную эпоху происходит переоценка значимос ти м ногих политических инструментов. Нематериальные инфор мационные потоки , проникая сквозь государственные грани цы, серьезно усложняют задачу государственного управления. П од воздействием качественного преобразования коммуника тивных процессов изменяются и политические технологии, м ногократно возрастает роль средств массовой информации в создан и и обществен ного мнения, достоверного отражения происходящих событий . В этой связи важно помнить, что информационное обще ство не идеально: оно не свободно от проблем и противоре чий, свойственных человеческой природе. Реализация позитив н ых и нейтрализация негативных возможностей и тенден ци й , проявляющихся в ходе становления и нформационного обще ства - это вопрос правильной государственной политики, а ее выработка требует адекватного осознания и оценки проис ходящих событий в мире . П ервые годы XXI века показали , что одной из главных угроз нового столетия станет угроза со стороны международ ного терроризма и экстремизма. Горьким подтверждением это му стали трагические события в России, в США, в Испании, во м ногих друтих регионах планеты. В этой связи, несмотря на большое число принятых кон вен ц и й , рекоменщ i ц и й , резолюций ООН , Совета Европы , других международных организаций, приходится констатиро вать, что единого и эффективного правовага поля в борьбе с этим злом до сих пор не создано. Свою позицию в отношении национальных и нтересов в информационной сфере Россия обозначила в Доктрине ин формацион ной безопасности, которая была подписана прези дентом РФ в сентябре 2000 года. Понимая важность проблемы
432
433
недопущения распространения террористической угрозы, в том ч исле на и нформационную сферу, Россия с середины 90-х го дов :ХХ века последовательно на протяжении ряда лет высту пала и выступает с инициативой по организации тесного меж дународного сотрудничества в этой области. П о российской и н ициативе в ряд резолюций Генеральной Ассамблеи ООН были включены соответствующие пункты. Однако в то время на м еждународной арене Россия оставалась без существен ной поддержки. Сегодня м ы и меем мощные сетевые объединения между народных террористов типа <<Аль-Каиды>> , руководство и ко ординация деятельности которых осуществляется через И нтер нет. Стремительная эскалация напряженности международной обстановки в результате деятельности международных терро ристических организаций во м ногом стала возможной в силу н едостаточного международного контроля за использованием потенциала информационной сферы жизнедеятельности совре менного общества. И еще. В мае 2004 года в России, в Калининграде, прошел ежегодный международный форум <<Россия и Европа: инфор мационное сотрудн ичество в условиях глобал изации>> , кото рый прошел в развитие Всемирного форума информационно го общества, проводимого под эгидой ООН. В Меморандуме, принятом по результатам Форума, гово рится, в частности, следующее: <<участни ки Форума считают, что и нформационная составляющая в разрешении междуна родных конфликтов и проблем могла бы оказать значительное влияние на политическую и экономическую ситуацию в мире. С целью устойчивого развития и для общего блага целесооб разно объединение информационных ресурсов , технологий и ком му никаций Европы и России на основе многоаспектнога взаимовыгодного сотрудничества>> . Кроме того, в принятом Меморандуме также отмечается, что специалистам целесообразно продолжить работу по уни фикации законодательства, регулирующего информационную сферу с учетом стандартов м еждународного сообщества. При этом приоритетными призвано считать следующие направле ния законодательной деятельности: 434
* законодательное определение понятия Единого инфор мационного пространства Европы и России, его статуса и по рядка фун кц ионирования; * уточнение правовага статуса С М И как выразителя об щественного мнения, элемента гражданского общества, а так же роли С М И в борьбе с терроризмом и экстремизмом; * законодательное регулирование использования и функ ционирования И нтернета; * разработка и совершенствование законодательства, ре гулирующего применение новых технологий , в том числе циф рового телевидения, с точки зрения его гуманитарных, соци альных и других последствий для развития обществен ных отношени й в Европе и в России, международного с9трудни чества. Кроме того, в рамках Форума был поднят вопрос о необ ходимости объединения усилий по созданию систем ы обеспе чения и нформационной и компьютерной безопасности кри т и ч е с ки в аж н ы х для Е в р о п ы с е г м е н т о в и о б ъ е к т о в информационной и нфраструктуры на основе международных стандартов. В закл ючение хотелось бы отметить, что нынешний этап глобализации характеризуется стремительной трансформаци е й существующих угроз и вызовов в транснациональные. В этих условиях самостоятельно в одиночку обеспечить национальную безопасность каждого отдельно взятого государства становится практически невозможно. Эффективно противостоять · новым угрозам можно только объединенными усилиями всех госу дарств, органов власти, гражданского общества, обществен ных объединений. В этих условиях каждая страна, адекватно воспринимающая угрозы новой эпохи , должна иметь гибкую, адаптивную, мобильную и эффективную систему информаци онной и компьютерной безопасности , способную быстро реа гировать на в новь возникающие угрозы и новые условия дея тельности.
Литература Батур и н Ю.М., Жодзижский А. М . Компьютерная преступность и ком пьютерная безопасность. - М . : Юр идич еская литер атура, 1 99 1 . Бол ь ш аков А.А., П етряев А.Б., Пл атонов В.В., Ухли н ов Л.М. Основы обеспечения безопасности данных в компьютерных системах и се
Защита информации в компьютерных системах 1 В.В. Мель ников. -
М . , 1 997.
Завадский И.И. Информационная война - что это такое? // Защита и н формации. Кон фидент. - 1 996. - N24. Зима В.М., Молдовян А.А., Молдовян Н .А . Безопасность глобальных сетевых технологи й . - СПб.: Издател ьство СПбГУ, 1 999.
тях. Часть 1 . Методы, средства и механ измы защиты данны х. - СПб.: Кон фидент, 1 996.
Кости н Н . А . Теори я и н фо р м а ц и о н н о й борьб ы : Моногр афия . М . : ВАГШ, 1 996.
Виктор ов А.Ф. Информационн ая война в современных условиях // И н фор мационное обще ство. - 1 997. - N2 1 .
Кас перски Кр ис. «Вирус ы : вчера, сегодня, завтра» // ВУТЕ Россия. -
Герасименко В .А . Комплексная защита информац и и в современных с истемах о б м е н а д а н н ы м и // З а р уб е ж ная радио эл е кт р о н ика. -
Коли н К.К. Эволюция информатики и проблемы формирования но вого комплекса наук об информации // Науч н о-тех н ическая и н фор мация. ВИНИТИ, С ери я 1 . - 1 995. - N2 5 .
1 99 3 . - N2 2 .
Герасименко В .А. Проблемы защиты данных в системах их обработ к и // З арубежная рад иоэле ктро н ика. - 1 989. - N2 1 2.
1 999. - N2 6 ( 1 0) .
Компьютерная преступность и информационная безопасность 1 Под
о б щ . ред . АЛ. Л ео н ова. - М н . : АРИЛ, 2000. (Библиотека журнала « Уп равлени е защитой и н фор мации».)
Ор ужие будущего: Тайны новейших военных разработок 1 Авт.- сост. В . Н . С окол о в . - М н . : Лит ератур а , 1 9 9 8 . (Э н цикл оп еди я тай н и с енсаций).
Кучер В.А., Б ардаев Э.А. Безопасность и н формационных техноло
Доктрина информационной безопасности России. Утв ерждена Ука
М е сси Дж. Л . Современ н ые методы защиты и н формации. - М . : Советское радио, 1 980.
зом П резидента РФ от 9 с ентя бря 2000 г. Ефремов А . Сетевые атаки и средства борьбы с н и ми // Computer Weekly. - 1 998. - N2 1 4.
Ефремов В.В. Караяни А.Г. , Размазн и н А.Н., Целыковский В.А. Инфор мационно-психологическое противоборство: сущность, содержание, методы. - М., 2000. О безопасности, ФЗ N2 2446- 1 от 5 . 3 . 1 992. О государственной тайне, ФЗ N25485- 1 от 2 1 .7. 1 993. Защита государственных и промышленных секретов. Методы об наружени я вторжени й в вычислительные системы // И н . печать о б экономическом, научно-техническом и военном потенциале государ ств участников СНГ и техн ических средств разведывател ь н ых служб капи тал истиче ских государств 1 ВИНИТИ. - 1 993. - N21 . Защита информации в компьютерн ы х системах. В ы п уск 2 . Эле мен ты криптологии 1 Под ред. П .Д.Зегжды. - СПб.: ГТУ, 1 99 3 .
гий. - 1 99 7 . - N2 1 .
Ми нский М.Л., П ейперт С. Персептрон ы . - М.: М ир , 1 97 1 . Мор озов К).В., Глуш ков В.В., Ш аравин А.А. Балканы сегодня и завт ра: военпо-политические аспекты м иротворчества. - М., 200 1 . Палий А.И. Радиоэлектронная борьба. - 2-е изд. перераб отаиное и дополненное . - М . : В оениздат, 1 989. П етряев А.Б. Общая концепция управления защитой информации. 11 Вопросы защиты и нфор мации. - 1 997. -- N2 3-4. П роблемы безоп ас н ости п рограмм ного обесп е ч е н и я 1 Под ред .
П .Д. З егжды. - СПб. : ГТУ, 1 995.
П р окофье в В .Ф. Тайное оружие и нформационной войны. Воздей ствие на подсознание. - М . : СИНТЕГ, 200 3 . Р астор гуев С Л . Информационная война. - М . : Радио и связь, 1 999. Российский энциклопедический словарь 1 Гл . ред . А.М. Пр охор ов.
2 -е изд. - М.: Сов. энциклопедия , 1 999.
Защита информации в компьютерных системах и сетях 1 Ю . В. Ро
Теоретические основы и нформатики и и н формационная безопас
436
437
манец, П. А. Тимофеев, В. Ф Ш аньгин . - М. : АНКАД, 1 999.
ность 1 Под ред . В.А. Ми наева, В.Н. Сабл и на. - М . : Р адио и связь, 2000.
Толковый словарь по информатике. - М . : Финансы и статисти ка, 1 99 1 . Федеральный закон <<Об информации, информатизации и защи те информации>� . N2 24-ФЗ от 20.02.95 г.
Филимонов А.Ф. О р азработке в США системы мер по защите наци ональной и нформационной инфраструктуры // Информац ионное об щество. - 1 997. - .N� 1 .
Фролов А . В . , Фролов Г. В . Осторожно: компьютерн ы е в ирус ы . М . : «Диалог-МИФИ», 1 996.
-
Хофман Л .Дж. Совр емен н ы е м етоды защиты и нформаци и . М . : Советское радио, 1 980. Цыгичко В . Н . , Черешкин Д.С., Смолян Г.Л. Новости и н формацион ной борьбы // Конфидент, 1 996. - .N� 6. Морозов Ю.В., Глушков В.В., Ш аравин А.А. «Балканы сегодня и зав М., 200 1 .
тра: военпо-политические аспекты миротворчества». -
-
Хозиков В . Информационное оружие. СПб . : Издател ь ский дом «Нева»; М.: Издательство «ОЛМА-ПРЕСС», 2003.
Коротко об авторе
Гри няев Сергей Николаевич - доктор технических наук, эксперт по информационной безопасности . Автор книг <<И н теллектуальное противодействие информацион ному оружию>> ( 1 999) и <<И н формационная безопасность избирательных кам паний>> ( 1 999). Публиковался в <<Красной Звезде>> , <<Н езависимом воен ном обозрении>> , журналах <<Политика>> , <<Зарубежное воен ное обозрение>> , << ВУТЕ . Россия>> , <> и др. Всего опубликовал около 1 50 работ в области и нформацион ной безопасности, защиты и нформации и информационных войн.
Системы контроля и перехвата информации в глобальных информационных сетях . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 57
СОДЕРЖАНИЕ В ведение
........ . . . . . . . . . . . . . . . . . . . . . . . . . . ........................ . . . . . ........................ . . . . . . . . . . . . ...
3
Глава 1
Информационная сфе р а как область п ротивобор ства XXI века
Системы контроля электронных платежей и проблема борьбы с легализацией незаконных финансовых средств международными террористи ческими организациями ...... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ........ . . . . . . 1 68 Информационное и технологич еское превосходство основа достижения «всеохватывающего господства» С Ш А в XXI веке . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 83
б . . О тенденциях развития соврем енного мира Ноополитика - основа американской информационн ой стратегии XXI века .. . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . .. . .. . . . . . . . . .. . . . .. . . . .. .. . . . 1 2 ......
......................
. . . ...........
Особенности становления информационной эпохи . . . . . . . . . . . . . . . . . . . . . . . . . ..... 1 5
Новые возможности - новые проблемы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 9 Основны е элементы модели нового мирапорядка американского глобализма . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Угрозы и вызовы информационно й революции ............ ........................ 55 Новая геополитическая концепция С Ш А в эпоху глобализации и информационной революции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Будущее Евразии. Основные ориентиры прогноза «Глобальные тенденции 2020» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Глава 1 1 Основы бор ьбы в и нформационной сфе ре. С редства и системы бор ьбы в компьюте р ных сетях О появлении термина «информационная война» в иностранной литературе . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 95 Основные понятия информационной войны . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Информацион ная борьба. Информацион ное превосходство и информационные операции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 00
Современные тенденции в области защиты информации и информационной борьбы ................................. ............ 1 87 Изменения в области защиты информации после терактов в С ША 1 1 сентября 200 1 года . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ............................ 1 9 1 Трансформация подходов к ведению информационной войны в современных условиях. Первое и второ е поколение м етодов ведения информационной войны . . . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ............ 1 98 Операции на основе эффектов - третье поколение методов информационной войны ........................................ . . . . . ............. 202
Глава 111
Ор ганизация р абот в области и нфор мацио н ной войны в США и р яде других стр ан Взгляд Министерства о бороны С ША на проблему разработки и применения информационного оружия . . . . . . . . . . . . . . . . . . . . . . . . . 2 1 3 Подход администрации С Ш А к обеспечению информационной безопасности информационной инфраструктуры . . . . . . . . . . . . . . . . . . . . .................... . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 О реализации Национального плана защиты информационных систем С ША . . . . .................. . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . 225 О работах Агентства национальной безопасности С ША ................... 237
Определение информацион ного воздействия и информационного оружия . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 07 Распределенны е атаки с отказом в обслуживании наиболее характерный и наиболее опасный тип информационн ой атаки н а компьютерные сети . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 6 Системы обнаружения информаци онных атак н а компьютерные сети - оборонительное информационное оружие . . . .... ............. . . . . . . . . . 1 2 1 Перспективны е систем ы обн аружения компьютерных атак на основе мобильных программ -агентов .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...... . . . . . . . . . . 1 46
О работах в С Ш А по созданию особо защищенных информационных систем . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . ... .......................... 248
440
44 1
Организация крупномас штабных сетей . . . . . . . . . . . . . . . . . . . . . . . . . . . .......... . . . . . . . . . . 259 Эксперты RAND Джон Арквилла и Дэвид Ронфельд о путях борьбы с сетевыми структурами новых противников ........... 267 Информационная война как способ разреш ения конфликтов в информационную эпоху . . . . . . . . . . . . . ...... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
О работах в области информационной войны в Великобритании, Франции, Германии, КНР . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Глава I V
И н формационна я бор ьба в к о н фл и ктах п оследнего десятилетия
Информационн ая борьба в ходе агре ссии п ротив . . .. .. .. Союзной Ре с публики Югославии Уп равляемый хаос - базовая концепция .. .. . . . . у правл ения криз исом в Македонии США Афганис в тане О п ыт информационной войны . ..... . .... .... в ходе антитеррористической кам пании . Анализ деятельности сторон по органи за ции и вед ению информационной войны в ходе агре ссии .. . . .. .... . ..... коалиционных сил п ротив Ирака Оценка эксперт ам и Национального центра защиты инфраструктуры США угр озы эскалации противостояния между различными общественно-п олитиче ским и, этническими . и религиоз ными органи зациями в глобальной с ети Интернет .............
.......
.
......
..........
....
...... . .....
......
.
......
..
.
..
.................
...
......
.......
..
..
.
....
.
.....
..............
........
.......
...
Р еали зац ия п ринцилов ноо полит ики : международны й террори зм как инструмен т глобального .. .. . . управления в информационную эп оху ........
........
..
(в скобках указаны авторы)
304
. . 318 .
Гуманистическая и транспереанальная психология (хрестоматия). 592 с.
...
. 332
Информационно-психологическая и психатронная война (хрестоматия). 432 с.
......
. 356
624 с.
.
.....
.............
Библиотека п рактической п сихологии Серия книг под общей редакцией А.Е. Тараса
......
.
.
Контроль сознания и методы подавления личности (хрестоматия).
Лекции по общей психологии (Л .Б . Ител ьсон). 896 с. ...
. 376
.. . 390 ..
.
Методы эффективной психакоррекции (хрестоматия). 8 1 6 с.
Организационно-экономическая психология (хрестоматия). 432 с. Популярная
ЭТНОПСИХОЛОГИЯ
(Н.Ю. Нежурина-Кузина). 384
О перация «Silver Кеу» . Деятельност ь с пецслужб Зап ада по н ейтрализац ии интеллектуального поте нциала ряда стран мира . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
Прикладная конфликтология (хрестоматия). 624 с.
Сце нарий учений вооруженных сил США по отработ ке приемов ведения информационной войны .
Психологическая типология (хрестоматия). 592 с.
.
Заключение
.........
.
....
. .41 1 ..
... .......................... .......... .......................................................
Литература
..........................
.
. . . ................. .............................................
432 436
С.
Проблемы военной психологии (хрестоматия). 640 с.
Психологические методы обретения здоровья (хрестоматия). 720 с.
Психологический словарь-справочник (М.И. Дьяченко, Л .А. Кандыбович). 592 с. Психология бизнеса (хрестоматия). 496 с.
Психология возрастных кризисов (хрестоматия). 560 с.
Психология господства и подчинения (хрестоматия). 560 с. Психология зависимости (хрестоматия). 592 с. Психология и педагогика в схемах и таблицах (В.Г. Крысько). 376 с. Психология л идерства (хрестоматия). 364 с.
Психология национальной нетерпимости (хрестоматия). 5 1 2 с.
Психология обмана и мошенничества ( В.П. Шейнов). 5 1 2 с. 443
Психология религиозности и мистицизма (хрестоматия). 544 с.
Психология религиозных сект (В.Б. Шапарь). 384 с.
Психология сексуальных отклонений (хрестоматия). 672 с. Психология смерти и умирания (хрестоматия). 656 с.
Психология сновидений (хрестоматия). 504 с.
Психология террористов и серийных убийц (хрестоматия). 400 с.
Психология управления (А.А. Урбанович). 640 с.
Психология художественного творчества (хрестоматия). 752 с.
Психология человеческих проблем (хрестоматия). 448 с.
Психология человеческой агрессивности (хрестоматия). 656 с. Психология экстремальных ситуаций (хрестоматия). 480 с. Психасексология (хрестоматия). 496 с.
Психосоматика: Взаимосвязь психики и здоровья (хрестоматия). 640 с.
Психотерапия в особых состояниях сознания (Т.И. Ахмедов, М.Е. Жидко). 768 с.
Скрытое управление человеком: Психология манипулирования (В.П. Шейнов). 848 с. Словарь психолога-практика (С.Ю. Головин). 976 с.
Современная военная психология (хрестоматия). 608 с.
Современная парапсихология (хрестоматия). 768 с. Современная этнопсихология (хрестоматия). 368 с.
Социальная психология: Словарь-справочник (В.Г. Крысько). 688 с.
Судьба и воля: Психология свободы (хрестоматия ). 576 с.
Тайны сознания и бессознательного (хрестоматия). 496 с. Технологии программирования судьбы: НЛП (хрестоматия). 672 с.
Технология и организация выборов ( Н. Н. Малишевский). 256 с. Технология творческого мышления (Л .В. Меерович, Л . И. Шрагина). 432 с. 444
Цветовой личностный тест (В.В. Драгунский). 448 с. ( + 16 с. цвет. таблиц) Этнопсихологические проблемы вчера и сегодня (хрестоматия). 496 с. * * *
С заказами на п р иобретен ие изданны х к н иг наложенн ым платежом по почте обращайте с ь по адре су: «Книги по п очте», а/я-1 40, Москва 1 0 7 1 40. Телефон для с правок: (095) 784-00-00
Серия « Ко м м а ндос» Под редакцией А.Е. Тараса
Землянов В . М . Своя контрразведка ( П рактическое пособие). 2002. - 4 1 6 с. Миллер Д. Снайпер. 2002. - 384 с.
Войсковая разведка ( Сборник). 2003. - 5 1 2 с.
Десантная и походная подготовка разведчика ( Хрестоматия).
М иллер Д. Коммандос ( Формирование, подготовка, операции
2003. - 528 с.
Ронин Р. Своя разведка ( Способы вербовки агентуры, методы
фирме. 2003. 336 с.
спецподразделений. 1 9 1 5 - 1 9 9 1 гг.) . 1 997. -464 с.
проникновения в психику, форсированное воздействие на лич ность, технические средства скрытого наблюдения и съема ин формации). 1 997. - 386 с.
Тарас А., Заруцкий Ф. Подготовка разведчика ( Система с пецназа ГРУ). 1 998. - 608 с .
М иллер Д. Подводный спецназ ( История, операции, подготовка
боеВЫХ ПЛОВЦОВ), 1 998.- 432
С.
Телохранитель ( Приемы, средства, критерии пригодности, эки пировка и тренинг) /Под ред. А.Е. Тараса. 1 998. - 320 с.
Малая война ( Организация и тактика боевых действий малых
подразделений ) . /Под ред. А.Е. Тараса. 1 998. - 5 1 2 с.
Миллер Д. Выживание по методам САС ( Практическое руковод
ство). 1 999. - 448 с .
Крысько В . Секреты психологической войны ( П рактическое
пособие). 1 999. - 448 с.
Землянов В . М. Основы сыскного ремесла. 2004. - 304 с.
Спутник разведчика и партизана ( Сборник). 2003. - 592 с.
Тарас А.Е . Так сражается SAS. 2003. - 336 с.
Требин М . П . Терроризм в XXI веке. 2003. - 8 1 6 с. Техника ближнего боя ( Сборник). 2J03. - 368 с. Заказы на приобретение изданных книг посылайте по адресу: А СТ - Книm по почте аjя-140, Москва, 1 07140 Телефон для справок 095-784-00-00 ***
Авторы книг аналогичной тематики
Благовестов А. То, из чего стреляют в СНГ ( Справочник стрел
кового оружия). 1 999. - 656 с.
Жаринов К Терроризм и террористы ( И сторический справоч
ник). 1 999. - 608 с.
Кожушко Е. Современный терроризм (Анализ основных направ
лений). 2000. - 448 с.
Неиахов Ю. Войска спецназначения во Второй мировой войне.
2000. -736 с.
Ткаченко С. Повстанческая армия (Тактика борьбы УПА).
2000. - 5 1 2 с.
Боярский В. Партизаны и армия ( История упущенных возмож ностей). 200 1 . - 304 с.
Бабец О.А. Опыт военной разведки на службе в коммерческой
446
могут обращаться со своими предложениями по адресу: А.Е. Тарас, аjя-137, Минск- 1 3 1 , Беларусь