Информационная безопасность США В. Пашков Администрация США на официальном уровне рассматривает информацию в качестве некоего стратегического ресурса, который возникает в результате обработки данных с помощью специализированных систем анализа. При использовании современных информационных технологий (ИТ), таких, например, как компьютерные сети и базы данных, ценность информации (с точки зрения решения задач ведения боевых действий) увеличивается, поскольку они дают возможность повысить степень осведомленности, улучшить взаимодействие между командованиями различного уровня, органами военного управления и разведки и тем самым реализовать свое информационное превосходство. Эти же ИТ при использовании в гражданской сфере повышают эффективность работы систем жизнеобеспечения, социальных служб, финансовых институтов и органов государственного управления. Таким образом, задача обеспечения кибернетической безопасности компьютерных систем, предполагающая ведение операций в компьютерных сетях, требует высокого уровня межведомственного взаимодействия. Причем в данном контексте речь идет не только о защите собственных информационных систем, но и о наступательных операциях в сетях противника. За проведение наступательных и оборонительных операций в компьютерных сетях в рамках министерства обороны отвечают командование совместных информационных операций (Joint Information Warfare Command - JIOWC) и командование боевых действий в киберпространстве (US Cyber command), входящие в состав объединенного стратегического командования (ОСК) ВС США. Реальные возможности и конкретные направления деятельности этих структур засекречены, однако, по данным иностранных источников, они тесно сотрудничают с ЦРУ, УНБ, ФБР, а также привлекают к своей работе гражданских и военных специалистов из государств-союзников. Ведение операций в компьютерных сетях предполагает три основных направления деятельности: защита собственных информационных систем, сбор разведывательных данных в компьютерных системах противника и, наконец, сетевые компьютерные атаки. Хотя эти направления первоначально были сформулированы в МО, вместе с тем их реализацией занимаются также и многие другие ведомства Соединенных Штатов. Защита компьютерных сетей охватывает мероприятия, направленные на защиту информации, компьютеров и сетей от проникновения, повреждения или уничтожения противником. К наиболее уязвимым элементам национальной информационной инфраструктуры относятся следующие: оборудование, включая периферийное и коммуникационное; компьютеры, теле-, видео- и аудиооборудование; программное обеспечение; сетевые стандарты и коды передачи данных; информация как таковая, представленная в виде баз данных, аудио- и видеозаписей, архивов и пр.; специалисты, работающие в информационной сфере. Понимая, что устойчивое функционирование государства и всех его институтов все больше зависит от стабильной работы ключевых обеспечивающих систем, в том числе и информационных, американское правительство распоряжением № 13010 от 15 июля 1996 года создало президентскую комиссию по защите критических инфраструктур (Presidential Commission for Critical Infrastructure Protection - PC-CIP). Эта комиссия в октябре 1997 года опубликовала отчет «Критические основы. Защита американской инфраструктуры». Руководствуясь его рекомендациями, президент США в мае 1998 года подписал две директивы - № 62 «Борьба с терроризмом» и № 63 «Защита критической инфраструктуры», в которых были зафиксированы основные направления действий по защите национальных объектов критической инфраструктуры, в частности информационных. Директива № 63 среди прочего определяет ведомства, ответственные за приоритетные направления деятельности, так или иначе связанные с защитой критически важных объектов инфраструктуры, в том числе за национальную оборону - МО, международные отношения - государственный департамент, разведку - ЦРУ и законодательное обеспечение этой деятельности - министерство юстиции и ФБР. С учетом рекомендаций ведущих ведомств и национального экономического совета президент США должен был сформировать национальный совет по безопасности инфраструктуры (National Infrastructure Assurance Council - NIAC), призванный улучшить взаимодействие в данной сфере между государственным и частным секторами. Однако, несмотря на эти меры, непосредственная задача обеспечения безопасности критически важных объектов инфраструктуры оставалась нерешенной. В соответствии с Законом о единении и сплочении США в целях принятия мер по борьбе с терроризмом (Uniting and strengthening America by Providing Appropriate Tools, Required to Intercept and Obstruct Terrorism - USA PATRIOT Act), принятым конгрессом 26 октября 2001 года, критическая инфраструктура определяется как «совокупность физических или виртуальных систем и средств, важных для страны в такой мере, что их выход из строя или уничтожение может привести к губительным последствиям в области обороны, экономики, здравоохранения и безопасности нации». В январе 2001 года был опубликован отчет комиссии по национальной безопасности (комиссия Харта-Рудмана), в котором говорилось о «необходимости кардинальных изменений в структуре и деятельности американских ведомств, обеспечивающих национальную безопасность». В частности, было предложено сделать проблематику «внутренней безопасности» приоритетной и создать самостоятельное агентство внутренней безопасности (АВБ). Еще в марте 2001 года президент США Джордж Буш, выступая в штаб-квартире ЦРУ в Лэнгли, перечислил главные угрозы безопасности Соединенных Штатов. На втором месте после терроризма в этом перечне значится информационная война и уже за ней - распространение оружия массового поражения и средств его доставки. После террористических атак 11 сентября 2001 года в конце 2001 - начале 2002 года США предприняли ряд организационных и законодательных мер по повышению безопасности национальной территории. Президент Дж. Буш назначил Т. Риджа, бывшего губернатора штата Пенсильвания и своего личного друга, на вновь созданную должность советника по внутренней безопасности, а вскоре после этого учредил АВБ, при котором был создан совет внутренней безопасности. В состав этого органа вошли: президент (председатель), вице-президент, министры финансрв, обороны, юстиции, здравоохранения и транспорта, директора федерального агентства по чрезвычайным ситуациям, ФБР и ЦРУ, помощник президента по внутренней безопасности и другие должностные лица исполнительной ветви власти, которых глава государства может при необходимости приглашать на заседания совета. Руководители администраций президента и вице-президента, а также помощник президента по национальной безопасности имеют свободный доступ на любые собрания совета. Госсекретарь, министры сельского хозяйства, внутренних дел, энергетики, труда и торговли, секретарь по делам ветеранов, руководитель агентства по защите окружающей среды, помощники президента по экономической и внутренней политике приглашаются лишь на те заседания, где рассматриваются вопросы, относящиеся к их компетенции. В ходе радикальной реструктуризации и укрепления исполнительной власти 25 ноября 2002 года Дж. Буш подписал Закон о внутренней безопасности, в соответствии с которым в январе 2003-го АВБ было преобразовано в министерство внутренней безопасности (МВБ). Возглавил министерство Т. Ридж, а его заместителем стал министр ВМС США Г. Ингланд. 1 марта 2003 года в штат МВБ были переданы и приступили к исполнению своих обязанностей по решению «задач анализа информации и защиты инфраструктуры следующие подразделения министерств и ведомств правительства США: управление безопасности критической инфраструктуры министерства торговли (Infrastructure Assurance Office - CIAO), национальный центр защиты инфраструктуры при ФБР министерства юстиции (National Infrastructure Protection Center-NIPC), национальный центр моделирования и анализа инфраструктуры при институте проблем защиты информационной инфраструктуры министерства энергетики (National Infrastructure Simulation and Analysis Center - NISAC), федеральный центр защиты информационных ресурсов администрации общих служб (Federal Computer Incident Response Center of the General Services Administration - FedCIRC), управление безопасности энергетических систем министерства энергетики (Energy Assurance Office of the Department of Energy - EAO), национальная система связи MO (National Communication System - NCS). При подготовке войны в Ираке американская администрация приняла три новых директивных документа в интересах обеспечения внутренней безопасности: «Национальная стратегия борьбы с терроризмом» (The National Strategy for Combating Terrorism), «Национальная стратегия по защите кибер-пространства» (The National Strategy to Secure Cyberspace) и «Национальная стратегия физической защиты критической инфраструктуры». В них впервые получила официальное признание «полная зависимость инфраструктуры США от информационных систем и сетей» и уязвимость последних. Кроме того, они нацеливают правительство, промышленность, бизнес и общество в целом на создание так называемой единой национальной системы реагирования на кибернетические атаки (National Cyberspace Security Response System) как совокупности территориальных, ведомственных и частных центров анализа и распределения информации (ISАС) в различных секторах экономики страны. В структуре МВБ было создано подразделение кибернетической безопасности (National Cyber Security Division - NCSD), главным элементом которого является вновь образованный за счет объединения трех групп немедленного реагирования (CC/CERT, NCS, NTPC) центр экстренного реагирования на компьютерные происшествия в США (U.S. Computer Emergency Response Team - US-CERT). Главными задачами US-CERT определены обнаружение факта нападения (вторжения) на информационную структуру США и выдача предупреждения (рекомендации) всем администраторам информационных систем страны в течение не более 30 мин с момента обнаружения угрозы. Основные задачи в области информационной безопасности в соответствии с новой стратегией заключаются в том, чтобы «предотвратить кибернетические нападения на критическую инфраструктуру, снизить уязвимость нации к таким нападениям, а также минимизировать ущерб и время восстановления». При этом под кибертерроризмом в США сегодня понимают «преднамеренное разрушение, прерывание или искажение данных в цифровой форме либо потоков информации, имеющих широкомасштабные последствия в политическом, религиозном или идеологическом плане». В целом стратегия информационной безопасности будет воплощаться в жизнь по классической схеме системы гражданской обороны: обучение, предупреждение, оповещение и ликвидация последствий. В соответствии со статьей 1502 Закона о внутренней безопасности глава МВБ представил президенту план реорганизации этого министерства в срок до сентября 2003 года. План предусматривал закончить все необходимые организационно-штатные мероприятия и полностью обеспечить работу МВБ как органа, ответственного за безопасность граждан, сухопутных и морских границ, объектов инфраструктуры, всех видов транспорта и информационных ресурсов США (к тому времени общий штат МВБ уже насчитывал 180 тыс. служащих). Впервые стратегия обеспечения внутренней безопасности была разработана и обнародована еще в рамках АВБ в июле 2002 года. Тот факт, что она была принята вскоре после теракта 11 сентября, существенным образом повлиял на предложенное в документе определение понятия «внутренняя безопасность». Как заявил Дж. Буш, «нация в опасности, наше общество представляет собой практически бесконечный набор потенциальных целей, удар по которым может быть нанесен различными методами». Именно поэтому одной из ключевых задач стратегии стала защита критически важных инфраструктур. Причем одним из основных направлений такой деятельности была признана защита кибер-пространства. Задачи разработки комплексного плана защиты критически важных объектов инфраструктуры нашли отражение в президентской директиве 2003 года «Определение критической инфраструктуры, расстановка приоритетов и защита». В этом документе министерство внутренней безопасности,- было названо ведущим национальным ведомством в данной сфере. Следуя указаниям, МВБ при содействии представителей частного бизнеса выработали национальный план защиты инфраструктуры (National Infrastructure Protection Plan - NIPP), в котором подчеркивалось, что состояние американской экономики и национальной безопасности в значительной степени зависит от работоспособности информационных систем, которые широко используются общественными службами США. NCSD было создано в июне 2003 года на базе управления безопасности критически важных инфраструктур, национального центра по защите инфраструктуры, федерального центра реагирования на компьютерные сбои и ряда других структур. В его задачи входит межведомственная координация и налаживание взаимодействия с частным сектором и зарубежными партнерами в сфере обеспечения информационной безопасности. Техническую поддержку обеспечивала US-CERT. В обязанности этого подразделения входят анализ и обнаружение источников киберугроз и уязвимых мест, а также распространение информации об изменении уровня такой угрозы. Кроме того, US-CERT координирует действия по восстановлению федеральных компьютерных сетей и систем после сбоев и кибератак. Сбор разведывательных данных из компьютерных систем противника позволяет получать о нем данные стратегического и оперативного характера и выявлять уязвимые места в его информационных системах. В США на официальном уровне признают, что контроль над секретными коммуникациями противника при одновременной защите своих собственных предоставляет им уникальные возможности для сохранения лидирующих позиций в мире. В соответствии с президентским указом № 12333 от 4 декабря 1981 года все вопросы, связанные с обеспечением доступа к секретным или шифрованным данным других государств и защитой своих информационных ресурсов от средств технической разведки, находятся в ведении управления национальной безопасности/центральной секретной службы (УНБ/ЦСС). УНБ формально работает в рамках министерства обороны, однако на деле является одним из ключевых элементов американского разведывательного сообщества. ЦСС при этом играет роль координатора между агентством и теми структурами МО, которые занимаются вопросами криптоанализа. Основными задачами УНБ являются: ведение радиотехнической разведки, криптоанализ и защита федеральных коммуникационных и информационных систем от угроз, исходящих от других государств. В настоящее время агентство отвечает за защиту компьютерных сетей, принадлежащих федеральным министерствам и ведомствам, от возможных атак. Работа УНБ сконцентрирована на двух направлениях: ведение радио- и радиотехнической разведки (Signal Intelligence - SIGINT), которой занимается соответствующее управление (Signal Intelligence Directorate - SID), и обеспечение безопасности информации (Informational Assurance - IA), находящейся в ведении управления информационной безопасности (Information Assurance Directorate - IAD). Одним из наиболее известных и привлекших внимание широкой общественности проектов УНБ является глобальная система перехвата данных «Эшелон». Долгое/время само ее существование американскими властями тщательно скрывалось, да и сегодня открытая информация о ней весьма ограниченна. Тем не менее в отчете временного комитета Европарламента (2001) факт существования этой системы был убедительно доказан. По данным отчета, система создавалась в рамках соглашения между США и Великобританией, помимо них в проекте участвовали Канада, Австралия и Новая Зеландия. Возможности перехвата информационных коммуникаций зависят от того, какие системы используются: радиорелейные, спутниковые, тропосферные, кабельные или оптоволоконные. До 50-х годов прошлого века для военного и дипломатического информационного обмена применялись главным образом коротковолновые радиопередатчики. С 60-х годов в этих целях задействуются спутники связи, выведенные на геостационарные орбиты. По мнению большинства исследователей, именно для перехвата спутниковых коммуникаций и предназначена система «Эшелон». В принципе существующее расположение станций обеспечивает перехват всех информационных спутниковых коммуникаций. Однако они стали играть значительно меньшую роль в результате начала широкой эксплуатации оптоволоконных линий связи. Для прослушивания этих коммуникаций необходимо напрямую подключаться к линиям, а, значит, станции радиоперехвата в этом случае совершенно бесполезны. Обнаружение, оповещение и реагирование на возникающие кибернетические угрозы, а также разработка систем шифрования для безопасного информационного обмена между системами в рамках УНБ возложены на управление информационной безопасности. IAD проводит сертификацию пользовательских систем безопасности (осуществляя тем самым поддержку операциям по обеспечению безопасности), а также оценку коммерческого программного и аппаратного обеспечения на соответствие государственным стандартам. Оно же курирует разработку систем обеспечения информационной безопасности для глобальной «информационной решетки», создаваемой министерством обороны. В связи с этим интерес представляют исследовательские работы, проведение которых в 2009 году запланировало управление перспективных исследований МО (Defense Advanced Research Projects Agency - DARPA). Одно из них - так называемая глобальная информационная решетка - беспроводная сеть последующих поколений (The Wireless Network after Next - WnaN, Global Information Grid-GIG). Планирование и реализация операций в глобальных компьютерных сетях осуществляются в соответствии с концепцией «Сетецентрические операции» (Net-Centric Operations). Основой для сетецентричных операций является глобальная информационная сеть (глобальная информационная решетка) GIG (Global Information Grid) министерства обороны США, представляющая собой набор взаимосвязанных высокозащищенных локальных информационных сетей. Она оптимизирует процессы сбора, обработки, хранения, распределения информации и управления ею, а также доведения ее до потребителей внутри министерства обороны и за его пределами. С помощью GIG осуществляется как административное, так и оперативное управление вооруженными силами США. Головным ведомством, отвечающим за работоспособность и защиту глобальной информационной сети военного ведомства, назначено объединенное стратегическое командование американских ВС. В начале 2008 года президент США Дж. Буш подписал две секретные директивы - № 54 (по национальной безопасности) и № 23 (по внутренней безопасности). В этих документах спецслужбам страны, и прежде всего МВБ, а также УНБ, даются указания по усилению контроля за компьютерными сетями, используемыми американскими федеральными структурами. Кроме того, заокеанские разведчики и контрразведчики должны расширить сферы мониторинга информации, поступающей в сети правительственных ведомртв Соединенных Штатов через Интернет. Новыми директивами Пентагону разрешается разрабатывать планы проведения кибернетических контратак на информационные сети противников США. В тех случаях, когда УНБ будет установлен конкретный факт нападения и выявлен сервер иностранного государства, с которого была осуществлена атака, специалисты Минобороны нанесут по нему ответный удар, чтобы предотвратить новые атаки на информационные сети американского правительства. В вопросах обеспечения информационной безопасности/УНБ работает в тесном сотрудничестве с МВБ. Так, в 2004 году ЦСС и подразделение кибернетической безопасности договорились о совместной разработке учебного курса по информационной безопасности для центра повышения квалификации персонала агентства. В 2008 году в соответствии с президентской директивой УНБ было названо ведущей организацией по мониторингу и защите федеральных правительственных сетей от кибертерроризма. Сетевые компьютерные атаки охватывают весь спектр действий, направленных на нарушение или уничтожение информации, содержащейся в компьютерах либо компьютерных сетях противника. При этом собственно информационные потоки напрямую используются в качестве оружия. Например, передача информационного пакета с командой отключить электроэнергию является атакой именно такого рода, тогда как генерация скачка напряжения в сети питания, в результате чего будет обесточена компьютерная система противника, относится уже к категории электронной борьбы. До настоящего времени нет достоверных данных о сетевых атаках, осуществленных США. В любом случае, естественным ограничением для этих атак служит не только и не столько отсутствие необходимых средств и методов, сколько невозможность достоверно оценить последствия, в том числе для своих союзников, а также возможные ответные действия противника. Например, во время проведения операции «Свобода Ираку» в 2002 году были подготовлены детальные планы проведения подобных атак, но они так и не получили одобрения высших должностных лиц в Пентагоне. Некоторые эксперты связывают это с тем, что банковские сети Ирака имели прямой выход на европейские коммуникационные сети, и планировавшаяся акция могла бы одновременно нарушить работу финансовых учреждений и в Европе. Сомнения в эффективности и предсказуемости последствий сетевых операций стали предметом обсуждения на совещании правительственных чиновников и экспертов в Массачусетском технологическом институте в январе 2003 года. Озабоченность политиков вызывала перспектива возникновения трансграничного каскадного эффекта при осуществлении кибератак, способного нарушить функционирование гражданских компьютерных систем. Во многом руководствуясь результатами этой дискуссии, президент США в феврале 2003 года издал директиву № 16 по вопросам национальной безопасности, регламентирующую условия, при которых Соединенные Штаты могут начать сетевую атаку против компьютерных систем другого государства. В ней также были определены должностные лица, полномочные принимать решения о проведении таких операций. По данным Пентагона, только в 2007 году зарегистрировано почти 44 тыс. инцидентов, которые были квалифицированы как кибернетические преступления, совершенные иностранными армиями, спецслужбами и отдельными Одним из наиболее крупных случаев такого рода стало хищение нескольких терабайт данных о разрабатываемом в США многоцелевом истребителе-бомбардировщике пятого поколения F-35 «Лайтнинг-2». Стоимость проекта боевого самолета составляет около 300 млрд долларов. Предполагается, что данные были похищены с серверов компаний-подрядчиков. Очевидно, что обозначенные приоритеты носят самый общий характер и лишь намечают ориентиры для будущих операций в киберпространстве. В начале марта 2008 года в Соединенных Штатах прошли учения под кодовым названием «Кибершторм-2». Их проводило МВБ с участием 18 федеральных ведомств, в том числе ЦРУ, ФБР, МО (ОСК ВС США) и УНБ, представителей девяти американских штатов и свыше трех десятков частных компаний, а также соответствующих служб Австралии, Великобритании, Канады и Новой Зеландии. Командный пункт учений располагался, как сообщается} в штаб-квартире секретной службы США, которая отвечает за безопасность главы государства и структурно входит в состав МВБ. «Вероятный противник» не обозначался, однако считалось, что он преследует политические и экономические цели и для их достижения предпринял мощную кибератаку против США и их союзников. В ходе учений участники отрабатывали совместные действия, призванные дать отпор этому нападению. Несмотря на то, что многие вопросы, касающиеся проведения таких операций, остаются неясными до сих пор, военное ведомство' США практически одновременно с принятием национальной военной стратегии кибернетических операций начало обсуждать меры по созданию соответствующих подразделений. В ноябре 2006 года начальник штаба ВВС СШАМ. Мослей объявил о планах создания кибернетического командования этого вида ВС. Ожидалось, что оно сможет начать функционировать в полном объеме с октября 2008 года, в связи с чем на переходный период было решено сформировать временное киберкомандование. Однако из-за отсутствия в Пентагоне и госдепартаменте США единых взглядов по вопросам обеспечения информационной безопасности, а также из-за борьбы различных видов национальных ВС за подчиненность им вновь создаваемых структур данное командование реально так и не заработало. Развитие киберпространства стало одним из основных приоритетов пришедшего к власти в начале 2009 года президента США Б. Обамы, который вернулся к проекту создания киберкомандования, существенно повысив его уровень, но уже не в структуре военно-воздушных сил США, а в рамках ОСК ВС США. После своего избрания президент Б. Обама был ознакомлен с докладом управления национальной разведки США «Глобальные перспективы-2025», в котором содержится заключение о «назревшей необходимости принятия мер противодействия информационным угрозам», а также о том, что эти угрозы должны рассматриваться на уровне национальной безопасности страны. К аналогичному выводу пришли авторы другого доклада, подготовленного в Центре стратегических и международных исследований и непосредственно посвященного политике кибербезопасности, проводимой Белым домом в настоящее время. В нем президенту Б. Обаме рекомендуется принять неотложные меры, с тем чтобы не допустить по этому направлению обострения угрозы национальной безопасности. Действия новой администрации свидетельствуют о том, что она относит информационные угрозы к уровню национальной безопасности. Так, в конце февраля 2009 года президент направил в конгресс проект федерального бюджета на 2010 год, в котором обозначены контуры расходов на разведывательную деятельность («Национальные разведывательные программы»), обеспечивающую ключевые элементы национальной безопасности США. В этом документе угрозы федеральным информационно-технологическим сетям характеризуются как реальные, серьезные и нарастающие, а задачи укрепления кибербезопасности на федеральном уровне стоят на втором месте. Можно сказать, что реформа системы обеспечения информационной безопасности фактически началась с самых первых дней полномочий нового президента. Значительно повысилась роль министерства внутренней безопасности, агентства национальной безопасности, совета по национальной разведке, ЦРУ и других специальных служб. Одновременно с реформой системы обеспечения информационной безопасности администрацией Б. Обамы были приняты также другие организационные и законодательные меры, направленные на закрепление за Соединенными Штатами статуса информационной супердержавы. В мае 2009 года официальные представители Пентагона объявили о намерении создать новую структуру - командование боевых действий в киберпространстве, которое призвано обеспечить безопасность не только военных, но и гражданских информационных систем. На слушаниях в комитете по вооруженным силам палаты представителей США директор УНБ заявил, что новое командование будет совмещать оборонительные и наступательные информационные средства МО и агентства национальной безопасности. Кроме того, посредством создаваемого органа УНБ планирует поддерживать министерство внутренней безопасности, в чьи обязанности в настоящее время входит обеспечение информационной безопасности страны. При этом агентство не хочет брать на себя столь обширные полномочия и обязательства, однако вполне способно помочь МВБ. Для того чтобы более эффективно противостоять информационным угрозам, военные должны теснее сотрудничать с частным сектором и МВБ. 23 июня 2009 года министр обороны Роберт Гейтс опубликовал меморандум, в котором давалось указание создать командование боевых действий в кибер-пространстве. Именно на него, по мнению Гейтса, будет возложена ответственность за защиту военных компьютерных сетей и проведение наступательных киберопераций против сил противника. Штаб нового командования расположен в Форт-Мид (штат Мэриленд), близ г. Вашингтон. Структурно оно входит в ОСК ВС США и является связующим элементом между УНБ и подразделениями министерства обороны. Под свою защиту кибернетическое командование берет военные системы Соединенных Штатов - 15 тыс. электронных сетей, около 7 млн компьютеров и другие информационно-технологические службы. Другие же правительственные или частные компьютерные сети останутся за рамками его ответственности. Функции командующего «кибернетическими силами» возложены на главу управления национальной безопасности генерала Кейта Александера, который одновременно сохранил и свою должность директора УНБ. Службы этого управления также базируются в Форт-Мид. Американская администрация считает, что формирование единой глобальной информационной инфраструктуры под контролем США позволит им решить задачу стратегического использования информационного оружия «вплоть до блокирования телекоммуникационных сетей государств, не признающих реалии современной международной системы». Необходимо отметить, что в настоящее время применение информационных технологий в военных целях фактически не регулируется международным правом. По мнению зарубежных экспертов, эти вопросы должны рассматриваться и решаться на многосторонней основе с участием всех заинтересованных сторон. При этом управление информационным пространством необходимо для обеспечения не только национальной безопасности абсолютного IT-лидера -США, но и международной безопасности в целом. Однако по этим вопросам США занимают особую позицию и уходят от договоренностей. Вашингтон долгие годы выступал против предложений России о заключении своего рода «договора о контроле вооружений», в котором речь должна идти, в частности, о кибернетическом оружии. При этом в Белом доме отмечали, что в рамках международного сотрудничества необходимо сначала сконцентрировать усилия на борьбе с киберпреступностью. РФ стремилась заручиться поддержкой для заключения на уровне ООН договора об ограничении применения кибернетического оружия, такого как машинные программы, способные уничтожать компьютерные системы противника. Вместе с тем в последнее время ситуация начинает меняться. «То, что предложила Россия, это, пожалуй, отправная точка для начала международных дебатов, - заявил генерал Кейт Александер, выступая в вашингтонском аналитическом центре стратегических и международных исследований (Center for Strategic and International Studies). Мы должны тщательно изучить эти предложения и, видимо, сделаем это». Подобное заявление можно расценивать как начало поиска совместных подходов к решению накопившихся проблем. В то же время США не отказываются от планов реализации своего информационного преимущества, хотя один из основных тезисов стратегии проведения кибернетических операций - необходимость налаживания взаимодействия видов вооруженных сил - с самого начала оказался трудновыполнимым. Возможно, это повлечет за собой глубокий пересмотр всего комплекса проблем, связанных с осуществлением кибератак. Зарубежное военное обозрение №10 2010 С.3-13 Смотрите также | |
| |
Просмотров: 22451 | | |
Всего комментариев: 0 | |