Information Warfare?» выделял семь форм информационного оружия, связанных с управлением и командованием, разведкой, психологическим воздействием, электронной борьбой, хакерством, экономической информацией и, наконец, собственно кибероружие для борьбы в «виртуальном мире (in virtual realm)». Тогда большой акцент был сделан на то, чтобы создать группировки, подразделения, занятые исключительно information operations - боевыми операциями в информационной сфере (сейчас таких группировок много). В начале девяностых появилась программная статья «Сyberwar is coming» Джона Аркиллы (John Arquilla) и Дэвида Ронфельдта (David Ronfeldt) где впервые было сказано о том, что не только вооруженные силы государств могут использовать средства коммуникации в военных целях - но и другие группировки: политические, террористические, какие угодно. В этой же статье было введено понятие сетевой войны (netwar) - использование сетевой методологии, чтобы организовать свою деятельность. В отличие от этого, кибервойна (cyberwar) - это использование технологии, кибероружия (cyber weapons).

Но что же это за оружие - программные средства, аппаратные средства? Где сейчас передний край в этой области, какие там высшие достижения?

- Достижения, несомненно, есть. Но об этом в деталях никогда никто не говорит. Почему? Во-первых, потому, что совершенно неясно, как наличие этих средств борьбы согласуется с международным правом, относящимся к военным действиям. Во-вторых, опыт показывает, что очень легко в случае применения этого оружия определить, кто его использовал. Американские военные, например, говорят, что в истории многократно принималось решение не использовать такое оружие - именно потому, что боялись - если используют, то будет ясно, откуда это идет. Третья вещь: никто на самом деле не знает приемов. Не знают, как это оружие эффективно применить. Ведь его невозможно даже толком испытать. В США сейчас идет работа над тем, чтобы как-то согласовать эти средства с международным правом. Одновременно они пытаются выработать меры, способы оценки эффективности этого оружия. Все это не секретно, но делается на таких, знаете, полуоткрытых обсуждениях и полузакрытых конференциях.

Сегодня на заседании кто-то сказал, что четыре американских университета получили от правительства несколько миллиардов долларов на разработку нового поколения кибероружия.

- Я этим заявлением докладчика тоже был удивлен, до этого ничего подобного не слышал. Конечно, денег в этой области тратится много, - на защиту от вирусов, от компьютерных атак. Но о разработке средств для кибератак обычно никто не говорит, и вряд ли что-то публикуется в прессе.

Хорошо, мы не знаем, как действует кибероружие, его не испытывают - но что оно должно сделать? Какой цели достичь? Что произойдет в результате его применения?

- Насколько я могу судить, главная цель нынешних разработок - не разрушать компьютеры и сети противника, а делать более эффективной разведку. Получать пользу от перехвата данных через вирусы и им подобные программы.

А можно себе представить такое - началась война, тут же нажимается кнопка, и спутники связи противника отключаются?

- Ну, я думаю, вряд ли это получится. (Смеется.) Помимо всего прочего - давайте посмотрим на этот вопрос с точки зрения США. В Ираке больше восьмидесяти процентов каналов связи, которые американцы используют для военных коммуникаций, арендованы у коммерческих провайдеров. Поэтому, если США ударит таким оружием по инфраструктуре противника, то воздействие на них самих будет гораздо больше, чем на противника! В Афганистане то же самое. Конечно, у ВС США есть свои закрытые, сильно защищенные каналы, но они очень узкие, и военные вовсю пользуются коммерческими.

Фильтрация вслепую Вы говорили, что сетевым структурам партизанского типа очень трудно противодействовать в информационной войне. С этим столкнулся Израиль в Палестине и в Ливане, в какой-то мере - США в Ираке. У вас есть теория о причинах этого?

- Я изучал такой вопрос: на противника какого типа рассчитаны те мощные меры противодействия в информационной войне, которые сейчас есть у высокоразвитых стран?

А эти меры действительно очень мощные, и прогресс за последние годы, особенно после событий 9/11 был огромным. Это можно увидеть по результатам учений по противодействию кибератакам, проведенных американскими ВС в 1997 году (Eligible Receiver) и в 2005 году (Silent Horizon). В обоих случаях это были внезапные атаки группы под условным названием «Красные» (Red Team) хакеров из АНБ, стремившихся получить контроль над критически важными сетями. В 1997 году эти учебные атаки, по-видимому, были весьма успешными - в СМИ сообщается, что «Красные» перехватили управление некоторыми компьютерами Тихоокеанского командования США, а также системами аварийного жизнеобеспечения крупнейших американских городов. В 2005 году ничего подобного сделать им не удалось. Получается, что от какого-то противника защита создана - но от какого? Этот ли противник сегодня нам угрожает?

С моей точки зрения, такая защита от кибератак не имеет никакого отношения к тем информационным ресурсам, которые действительно эффективно используются экстремистскими группами, в том числе и террористическими.

Почему?

- Дело в том, что эти группы не занимаются никаким хакерством. Они используют Интернет самым обычным образом - для переписки, чатов, форумов. Подавляющее техническое превосходство в данном случае не срабатывает. Это показал хотя бы пример с Израилем и Хезболлой, о котором мы уже говорили. Нужна не другая технология, а другая тактика.

Главное оружие экстремистских групп - символическое содержание их акций. Исследования, в том числе прямые беседы с недавними активистами таких групп показывают: они просто не рассматривают кибератаки как возможность для достижения своих целей - именно в силу низкого символического содержания кибератак. Интернет используется ими для сбора и пересылки денег, вербовки сторонников, связи, распространения информации о своих действиях, взглядах, чтобы сеять страх и преувеличивать свою значимость.

Любые попытки технически подавить эту активность приводят к обратным результатам: создают дополнительный мобилизующий эффект. Нужны меры совершенно другого типа, совсем не кибернетические: международная координация, обмен информацией между спецслужбами, а самое главное - нужно вводить этих акторов и сообщества, которые их поддерживают, в русло обычной политической жизни.

В связи с этим - каков может быть эффект «фильтрации контента», которая практикуется в довольно многих странах?

- Я считаю, что подобные меры - это одна из основных опасностей, к которым ведет «кибернетическая» борьба против терроризма и экстремистских групп. Наша программа ONI (OpenNet Initiative, opennetinitiative.net) как раз призвана на строго научной основе изучить эту практику и последствия, к которым она приводит. Эту программу реализуют четыре ведущих университета: Кембридж, Гарвард, Оксфорд и Университет Торонто. Соответственно, есть четыре ведущих исследователя, два из которых, Рон Диберт (Ron Deibert) из Торонто и я, участвовали в московской конференции.

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату
×