Похоже, учитывая неготовность американской военной машины к прямому военному столкновению с Россией Пентагон планирует перевести конфликтное взаимодействие в информационно-сетевую плоскость.
Как сообщает агентство Sputnik, ссылаясь на заявление главы Кибернетического командования ВС США Эдварда Кардона, оборонное ведомство собирается опробовать новый формат ведения «кибер-войн» против стран, представляющих угрозу национальным интересам США. Как известно, на первое место в военной доктрине Штатов в этом качестве поставлена именно Россия. Предполагается, что для создания дополнительных подразделений, находящихся в подчинении «кибер-командования», будут задействованы не кадровые офицеры, а профессиональные хакеры.
«Вместе с Национальной гвардией и резервными силами мы ищем способ, как набирать и мобилизовать их, как управлять ими. Случается много инцидентов. Не то, чтобы они необходимы в течение года, обычно они нужны примерно на десять дней», — отметил г-н Кардон, добавив, что «значительная работа в этом направлении будет проведена в ближайшие три года».
Напомним, что в распоряжении министерства обороны США уже находятся 133 кадровых «кибер-отряда», в которых служат контрактники (около 9 тысяч человек). Ожидается, что в текущем году эту «сетевую армию» пополнит ещё 41 подразделение. Обнародованное решение преподносится американскими генералами как вынужденная мера. Если верить военным, их «сети беспрерывно находятся под атакой в «кибер-сфере». На днях в цифровом арсенале Пентагона даже появилась новейшая система, позволяющая защитить компьютеры ведомства от посягательств зарубежных хакеров.
По словам полковника ВВС США Памелы Вули, новый прочный барьер «предназначен исключительно для защиты и не может быть использован для атак на чужие компьютеры». «Мы в настоящее время не пытаемся использовать „кибер-сферу“ в военных целях», — уверяет представитель Пентагона. Однако в свете последних событий достаточно трудно поверить в искренность этого заявления.
Следует отметить, что США не гнушаются передёргивать факты, голословно обвиняя своих геополитических конкурентов (в первую очередь, Россию и Китай) в происках и, чуть ли, не в развертывании полномасштабного кибернетического военного фронта против США. Так, в августе прошлого года в администрации Обамы обсуждали возможность «ответных шагов против Китая». Для начала «кибер-войны» оказалось вполне достаточно бездоказательных выводов, к которым пришла разведка США. О том, что некие неназванные китайские хакеры взломали базы данных, откуда похитили конфиденциальную информацию о более чем 25 миллионах бывших и действующих американских госслужащих.
А тремя месяцами ранее глава Минобороны США Эштон Картер обвинил российских «цифровых пиратов» в аналогичном преступлении — они якобы взломали компьютерную систему Пентагона. Показательно, что в своём обличительном выступлении он признал, что «мотивы злоумышленников неясны». Впрочем, отсутствие доказательной базы по таким делам ещё не гарантирует личной безопасности иностранцам. 29 января власти Финляндии приняли решение об экстрадиции в США граждан РФ Александра Сергеева и Максима Сенаха, которых обвиняют в совершении преступлений в сфере информационно-коммуникационных технологий.
По мнению главного редактора журнала «Национальная оборона», члена Общественного совета при Минобороны РФ Игоря Коротченко, на современном этапе развития технологий «кибер-атаки» ещё не стали определяющим фактором в военной стратегии.
— Не стоит думать, что работающие на оборонные ведомства хакеры обладают «чудодейственным» средством, чтобы разгромить противника в рамках бесконтактной войны.
«СП»: — Тем не менее, в новой военной стратегии Пентагона есть указание на то, что «кибер-наступление» на США может рассматриваться в качестве «casus belli» в той же мере, как и акт обычной войны.
— Это сделано специально для того, чтобы обвинять конкурентов в своих собственных грешках. Понятно, что для оправдания своей военной экспансии в Вашингтоне не побрезгуют любым, даже откровенно абсурдным, инфоповодом. В рамках специального формирования ВС США — «кибер-командования» ещё с 2010 существуют штатные подразделения. В мирное и военное время на них ложится основная тяжесть по проведению «кибер-операций», включая акции, направленные против России.
Что касается хакеров-фрилансеров, то их также могут задействовать в целях обострения международной и внутриполитической ситуации в тех или иных странах.
«СП»: — Речь идёт об одной из разновидностей «информационной войны» против неугодных режимов?
— Да, на этот случай создаётся некий мобилизационный резерв из людей с хорошей компьютерной подготовкой. С помощью которых можно увеличить свои возможности в рамках «кибер-войны». Условно говоря, в ходе конвенциональных боевых действий военнослужащих призывают в качестве водителей танков, механиков или пилотов. А к проведению «кибер-операций» привлекают лиц, обладающих необходимой подготовкой.
Да, в США перешли на добровольную службу в армии (по контракту) ещё в 1973 г. Но все мужчины в возрасте 18−25 лет должны регистрироваться на случай всеобщей мобилизации. Они также могут призываться на военные сборы.
«СП»: — Какие, конкретно, задачи могут решать «кибер-подразделения»?
— «Кибер-атаки» могут использоваться в качестве наступательного или превентивного оружия. Самый известный пример — это официально непризнанная Пентагоном операция «Олимпийские игры», целью которой было получить доступ к промышленным контроллерам завода в иранском Нетензе, чтобы заблокировать или, хотя бы, притормозить реализацию иранской ядерной программы. С помощью специального вируса удалось вывести из строя (на некоторое время) около 1000 из 5000 газовых центрифуг на заводе по обогащению урана, переведя их в нерасчётный скоростной режим работы.
Это была первая документально зафиксированная в мире «кибер-операция» такого рода.
Нужно понимать, что в мирное время активно проводится «кибер-разведка». В частности, американцы осуществляют непрерывный мониторинг российского сегмента Интернета, сайтов государственных и региональных органов власти, министерств и ведомств. Опять же по команде из центра против них могут проводиться «кибер-атаки».
Аналогичному «прощупыванию» подвергаются соцсети с целью установления контроля над общественно-политической активностью и настроениями граждан. В предвоенный период стороны активно занимаются информационными вбросами, которые призваны подорвать доверие граждан к власти. А также посеять в обществе сомнения в правильности проводимой ею внешней и внутренней политики.
Перед началом реальных боевых действий могут проводится «кибер-атаки» против сайтов органов госвласти и центров управления.
«СП»: — Эти задачи могут осуществлять не только американские органы ведения войны нового типа, но и соответствующие структуры всего блока НАТО?
— Разумеется. Не случайно Альянс не так давно открыл информационный центр в столице Эстонии. Хотя по официальной легенде «кибер-центр» в Таллине призван защитить страны, входящие в противостоящий нам военно-политический блок, от внешних «кибер-атак». На самом деле от защиты до нападения отделяет всего один шаг.
«СП»: — Могут ли «кибер-диверсанты» спровоцировать техногенную катастрофу? Например, организовать «второй Чернобыль», выведя из строя систему охлаждения на АЭС?
— В этом плане мы имеем определённое преимущество перед Америкой. Там Интернет изначально развивался как военная сеть. Этим занимались программисты по заказу Пентагона. Когда «мировая паутина» стала общедоступной, у многих сетевых систем органов военного управления США, а также крупных инфраструктурных объектов остались выходы в Интернет через определённые шлюзы безопасности. У нас другая ситуация. В РФ, допустим, система боевого управления ВС, вообще, не связана с Интернетом. А, значит, дистанционно воздействовать на неё извне невозможно.
Таким образом, технологическое отставание обернулось преимуществом. В этом смысле Пентагон более уязвим.
«СП»: — Нашумевшая история с прослушкой европейских лидеров американской разведкой имеет отношение к обсуждаемой теме?
— Наверняка. Учитывая, что «кибер-подразделения» существуют и на базе Агентства национальной безопасности США, специалисты которого были замешаны в этом скандале.
Американцы решают вполне тривиальную задачу, говорит член-корреспондент РАРАН, доктор военных наук Константин Сивков.
— Это перенос опыта организации военных действий в «кибер-сферу». Можно провести аналогию с созданием оперативных командований. То есть, под решение определённой задачи создаётся тактическая группа. В отличие от традиционного вооруженного противостояния в рамках «кибер-войны» решается более широкий спектр задач.
В силу её многоликости, однотипных подходов, практически, не существует. Соответственно, для выполнения каждой конкретной операции держать подразделения на постоянной основе невозможно. Гораздо проще сформировать «ударную группу» под конкретную цель. Например, воздействовать на психологическое состояние целой дивизии перед наступлением. Решили эту задачу, и подразделение «информационных киллеров» расформировывается.
Затем приступают к дестабилизации социально-политической ситуации в конкретном регионе той или иной страны. Центральный вопрос информационной войны это достижение чёткой согласованности действий. В традиционной войне массированное наступление предполагает привлечение большого числа ударных элементов. В целях максимизации интенсивности поражающего воздействия. В то время как в информационной войне более востребованы низкие по интенсивности воздействия. Но они осуществляются «послойно» — рассредоточены по всей национальной территории, нанося удары по самым разным объектам. Таким образом, достигается разрушительный кумулятивный эффект.
Военный эксперт Владимир Щербаков отмечает, что «внештатные» «кибер-группы» могут по заданию Пентагона играть роль обычных хакеров.
— Допустим, если вывести из строя национальную платёжную систему, организовать панику на бирже или в банковской системе, мало не покажется. Только воровать деньги с банковских счетов будут не частные лица, а наёмники, действующие по заказу военного ведомства США или их высшего политического руководства.
Кстати, то, что произошло на заводе в Нетензе, это не было классическим «кибер-взломом». Насколько я понимаю, в систему управления центрифугами удалось закачать вирус.
«СП»: — Без сетевого доступа к этому стратегическому объекту?
— Вариантов несколько. Это мог сделать завербованный служащий, который пронёс в центр управления заражённую флэшку. А можно действовать «втёмную» — просто подсунуть ему этот флэш-накопитель. В результате человек заразит компьютерную базу неосознанно.
«СП»: — Что ещё могут придумать наши противники по «кибер-войне»?
— Допустим, организовать DDoS-атаку на важный сайт или сервер, чтобы он «завис».
«СП»: — Насколько актуальна тема электронных «заплаток» на военном оборудовании, которые могут использоваться внешними силами для выведения его из строя?
— Вообще, в Минобороны, если не ошибаюсь, есть специальное управление, которое занимается противодействием таким угрозам. Не уверен, что в продукции нашей «оборонки» в свете последнего обострения отношений с Западом используется компонентная база сомнительного происхождения. Управление «К», которое осуществляет борьбу с преступлениями в сфере информационных технологий, есть в составе МВД России.
Может быть, не в таком количестве, но аналогичные службы, обеспечивающие безопасность органов власти и инфраструктурных объектов, наверняка, есть и у других наших силовиков.
Вообще, по мере усложнения боевой техники обычные войны будут всё больше уступать место войнам, основанным на совершенно иных принципах их ведения. Мы знаем, что в армиях многих стран активно используются ударные беспилотники, человеческий фактор в управлении которыми сведён к минимуму. Если у вас усложняются радиоэлектронные компоненты, их программное обеспечение, всё больше техники используется в автоматическом режиме, соответственно, повышаются возможности дистанционного поражения этих систем с помощью, условно говоря, «кибер-оружия». Понятно, что на топор воздействовать, таким образом, не получится.