Соціально-правові основи інформаційної безпеки - Петрик В. М. - 8.2.4. Характеристика виконавчих суб'єктів

Нині питаннями інформаційного протиборства у США займаються понад 150 урядових організацій, не рахуючи приватних компаній та освітніх установ, дії яких координуються на найвищому державному рівні.

Агентство національної безпеки (АНБ) - світовий лідер у галузі радіоелектронного перехоплення, виготовляє інтегральні мікросхеми для своїх обчислювальних систем. За наявною інформацією, тут виготовляються також мікросхеми, що за своїми характеристиками, функціями і зовнішнім виглядом не відрізняються від компонентів, які використовуються в електронних системах потенційного супротивника. Мікросхеми призначені для таємної установки в системах обробки даних і управління інших держав, де виконують роль електронних закладок і можуть передавати інформацію по радіоканалах або, реагуючи на зовнішній сигнал, паралізувати комп'ютери стратегічних систем.

АНБ контролює два вузлових центри мережі Інтернет у штатах МерІленд і Каліфорнія, а також проводить сканування вузлів підключення користувачів цієї мережі в інших регіонах США і за кордоном. На думку експертів, такі операції здійснюються з відома компаній Sprint, Ameritech Bell Communications і Pacific Bell, які володіють комерційними системами телекомунікацій.

Підрозділи АНБ, що працюють у цій галузі:

O Об'єднаний технічний центр IB MO і розвідувальних служб (Joint Defense and Intelligence Community Information Warfare Technical Center). Розташований у будинку штаб-квартири АНБ у Форт-Міде;

O Центр технологій проведення Інформаційних операцій (Information Operations Technology Center, ІОТС). Сформований у 1997 p. Безпосередньо підпорядкований директору АНБ. Організаційно складається з трьох підрозділів:

O координаційної групи розвідувального співтовариства (Community Coordination Group, CCG);

O групи аналізу та оцінок (Analysis and Assessment, А&;А);

O групи високих технологій (Advanced Technology Group, ATG).

Проблемою IB, передусім питаннями інформаційно-технічного впливу займаються й інші підрозділи АНБ, наділені не тільки виконавчими, а й координаційними функціями як усередині США, так і серед аналогічних спецслужб країн НАТО.

Сервер АНБ США містить матеріали національного музею криптології та архіви агентства.

Центральне розвідувальне управління (ЦРУ) займає одне з головних місць у забезпеченні зовнішньої безпеки США.

Так, розроблено і реалізовано план, спрямований на розширення можливостей розвідки, насамперед агентурних, з добування та обробки інформації про загрози національній інформаційній інфраструктурі з боку іноземних держав. Крім традиційних методів агентурної роботи, ЦРУ приділяє велику увагу аналізу відкритих джерел і проникненню в закриті бази даних технічним шляхом. Про це свідчить той факт, що останнім часом ЦРУ підбирає фахівців з інформаційних і комп'ютерних технологій, зокрема із середовища хакерів.

Одним з пріоритетних напрямків роботи ЦРУ визначено добування даних про потенційні терористичні кіберзагрози США, що надходять з-за кордону. Так, управління зафіксувало факт кібератаки проти однієї з державних комп'ютерних мережних систем Шрі-Ланки. Електронна пошта і сервери мережі були заблоковані. Юбератаку провела маловідома екстремістська група "Чат-тигри мережі Інтернет", що діяла від імені руху "Тигри визволення Таміл Ілама". Зазначена організація кваліфікується в США як терористична.

У ЦРУ складено список приблизно ЗО країн, які активно розробляють технології для ведення інформаційної війни, що може стати для США "кібернетичним Чорнобилем", з огляду на високий ступінь залежності економіки та збройних сил держави від безперебійної роботи комп'ютерного парку.

Сервер ЦРУ містить багато цікавої інформації, починаючи від віртуальної екскурсії по будинку ЦРУ вЛенглі та музею розвідувальної техніки і закінчуючи електронними версіями таких інформаційних видань, що випускаються ЦРУ, як "CIA World Fad Book", в якому міститься інформація про кожну країну світу.

Федеральне бюро розслідувань (ФБР) також бере участь у реалізації доктрини інформаційної війни і насамперед з позицій захисту Інфраструктури США. З метою боротьби з комп'ютерними злочинами в Сполучених Штатах Америкиу 1996 р. було прийнято федеральний закон "Про шахрайство і зловживання з використанням комп'ютерів" (Federal Computer and Abuse Act of 1996), який передбачав створення у ФБР підрозділу для боротьби з цим видом злочинів.

Бюро займається розслідуванням таких інцидентів, як шпигунство, розголошення секретних даних, обман державних інстанцій, тероризм, махінації та шахрайство, реалізованих через телекомунікаційні мережі. До структури бюро входять сім підрозділів з боротьби з комп'ютерною злочинністю (Computer Crime Squards), штат яких складає 300 чоловік.

ФБР має свій сервер, що, крім загальної інформації (історії бюро, адрес місцевих офісів по країні, публікацій ФБР і про ФБР), містить ще кілька рубрик, серед яких "FBI Most Wonted** (злочинці, розшукувані ФБР) з повною інформацією про них і фотографіями, а також "Major Investigates" з матеріалами розслідувань найбільших злочинів і терактів.

Міністерство оборони США, Прабатько міжнародної мережі Інтернет, першим усвідомило нову загрозу безпеці країни та силу інформаційної зброї. Нині Міністерство оборони США займає провідні позиції у реалізації доктрини ІВ у військовій сфері.

Комісія експертів наукової ради Мо (Defence Scientist Board, DSB) підготувала доповідь про необхідність вживання екстрених заходів щодо забезпечення безпеки військових телекомунікацій і комп'ютерних мереж на випадок ІВ. Експерти вказують, що якщо такі заходи не будуть вчасно вжиті, то Сполученим Штатам Америки може бути завдано "катастрофічної" шкоди, яку можна порівняти лише з наслідками японської авіаційної атаки на Перл-Харбор у Другій світовій війні. Пентагон приймає на роботу хакерів для перевірки військових АІС, які займаються забезпеченням захисту військових комп'ютерних мереж. Безпосередню реалізацію проекту здійснює Центр ІВ МО США (Army Info war Center).

Стратегічне командування збройних сил США Ввело систему оповіщення про інформаційні напади Infocon, в Якій Передбачено чотири рівні небезпеки: Alfa, Bravo, Charlie і Delta. Кожному з них відповідає комплекс заходів для посилення режиму безпеки, зокрема виключення АІС з Інтернет і цілодобовий моніторинг комп'ютерних мереж.

Спеціальна група при МО США (Training and Doctrine Command, TRADOC) розробляє концепцію інформаційної війни, визначає правомірність застосування інформаційної зброї.

Безпосередньо питаннями стратегії та тактики інформаційної війни у Пентагоні, крім названих, займаються такі підрозділи:

O Агентство (управління) з захисту інформаційних мереж (DISA) зі штаб-квартирою у Вашингтоні. Його керівник повідомив пресі про переорієнтацію організації на вирішення завдань, пов'язаних переважно з забезпеченням інформаційної безпеки у збройних силах США. У DISA також сформовано оперативний підрозділ із протидії інформаційним нападам і відновленню комп'ютерних систем (Attack Assessment, Emergency Response and Recovery Capability Unit);

O Управління перспективних дослідницьких проектів (Advanced Research Project Agency) підзвітне MO США. Проводить наукові розробки у сфері IB з 1995 p. Запропонована його експертами доктрина інформаційної війни передбачає гарантування безпеки технічних засобів, одержання та передачу розвідувальної Інформації про обстановку на театрі бойових дій, блокування відповідних систем супротивника, а також навчання військовослужбовців діям в умовах ІВ, оснащення їх необхідним спорядженням і устаткуванням.

У МО США створено підрозділ Сил швидкого реагування в засобах масової інформації (Rapid Media Reaction Force - RMRF). Його завдання свого часу сформулював колишній директор ЦРУ У. Студеманн. Він заявив, що RMRF має використовувати усі можливі пропагандистські прийоми та засоби для цільового інформаційно-психологічного впливу на населення тих країн і регіонів, де збройні сили США планують або здійснюють бойові операції. Крім RMRF, на його думку, джерелом розвідувальної інформації можуть слугувати:

O Міністерство оборони та генштаб армії, Що зацікавлені переважно у розробці методів захисту військових ліній телекомунікацій. Відповідні дослідження ведуться у Форт-Бульвуаре, де знаходиться Управління розвідки та безпеки сухопутних сил (Army Intelligence and Security Command), під контролем якого діє Центр наземної IB (Land Information Warfare Activity Center). У веденні міністерства знаходиться команда швидкого реагування на інциденти, що виникають із військовими комп'ютерними системами (Army Computer Emergency Response Team);

O Генеральний штаб BMC, заснований у Норфолку (штат ВІрджинія) Флотським центром IB (Fleet Information Warfare Center, FIWC), метою якого e розробка заходів гарантування безпеки систем військово-морських телекомунікацій І ЕОМ на бойових кораблях у кризових ситуаціях. Стратегічні та політичні питання протидії інформаційному нападу вивчаються фахівцями експертної групи (Naval Information Warfare Activity), що базується у Фсрт-Міде (штат Меріленд). Як заявив командуючий ВМС США в Атлантиці, пріоритетною проблемою для цих органів є реалізація концепції забезпечення інформаційної переваги над супротивником у бойовій обстановці, придушення його здатності передавати, одержувати та використовувати інформацію, необхідну для управління бойовими діями. Група стратегічних досліджень (Strategis Studies Group), створена в 1995 p. у структурі міністерства ВМС, займається розробкою апаратури, здатної посилати могутні спрямовані електромагнітні імпульси, за допомогою яких можна управляти поведінкою людини;

O Генеральний штаб ВПС. З 1994 р. на базі ВПС КеллІ (штат Техас) діє Центр IB ВС (Air Force Information Warfare Center), якому доручено розробку методів і засобів ведення війни в повітряному, космічному І кібернетичному просторі. Commando Solo - Технічна група у складі ВПС США, яка за допомогою встановленої на літаку апаратури забезпечувала пряму трансляцію спеціально підготовлених пропагандистських матеріалів по телебаченню

Гаїті під час вторгнення американських військ до цієї країни. Commando Solo також використовувалася для глушіння теле - і радіопередач боснійських сербів;

O Комісія з захисту критичної інфраструктури при президентові США (Presidents Commission on Critical Infrastructure Protection, PCCIP), створена в 1996 p. її завдання - своєчасне повідомлення про стан інформаційної безпеки в державних і приватних установах США. На пропозицію голови Комісії вивчення питань інформаційної безпеки планується включити навіть у шкільні програми. До складу комісії входять представники ЦРУ, АНБ, міністерств оборони, юстиції, фінансів, торгівлі, енергетики, а також Федерального агентства з управління в кризових ситуаціях;

O Інші урядові та міжвідомчі організації. Проблема інформаційної безпеки залишається в полі зору уряду США. Діє ряд урядових організацій, покликаних забезпечувати координацію і вирішення зазначеної проблеми, які здійснюють дослідження і мають безпосереднє відношення до ведення (В.

Аналогічні завдання вирішують такі організації, як Центр із поширення інформації та аналізу (Information Sharing &; Analysis Center), Національна асоціація комп'ютерної безпеки (National Computer Security Association), Центр інформаційної політики і стратегії, Двостороння група управління проведенням інформаційних операцій (BIOSG), Центр технологій проведення інформаційних операцій (IOTS), Національна координаційна консультативна рада з інформаційної безпеки, Національний координаційний центр із запобігання комп'ютерних інцидентів.

До вирішення завдань з боротьби з комп'ютерними злочинами та забезпечення інформаційної безпеки підключаються й правоохоронні органи. Так, над створенням методик і програмного забезпечення для розслідування комп'ютерних злочинів працюють 36 різних державних і громадських організацій, зокрема Служба з надзвичайних ситуацій у комп'ютерних мережах (Emergency News Service), Регіональні центри з розробки спеціальних технологій для правоохоронних органів (Regional National Law Enforcement and Correctiol Technology Centers), Каліфорнійський інститут кримінальної статистики, Міжнародний архів даних приватних детективних бюро (Investigative Resources International Site), Консорціум регіональних поліцейських організацій (Community Policil Consortium) тощо.

До проведення робіт зі створення засобів інформація* ного протиборства Широко залучаються приватні фірми. Так, компанія Science Applications International Corp. (SAIC) має Центр інформаційної політики та стратегії, який на замовлення Пентагона досліджує вплив інформаційних технологій на військові конфлікти в XXI ст. Компанія має 450 філій у різних країнах, зокрема представництво в Москві. Фірма тісно пов'язана з MO і розвідувальними органами США (у раді директорів компанії працюють колишній директор АНБ).

Відповідно до рішення уряду для обліку осіб, Які користуються серверами доменів високого рівня (домени високого рівня - прийнята в Інтернеті система класифікації зареєстрованих користувачів, зокрема військових, урядових, освітніх, фінансових організацій) і яким привласнюються особливі адреси, тобто використовуються буквосполучення. go, .corn, .edu, .org, .net тощо мережі Інтернет, було створено Головний державний регістр Inter-NIC. Надалі його передано приватній компанії Network Solutions, Inc. (NSI), штаб-квартира якої знаходиться в м. Херідон (штат Вірджинія). Згодом уряд передав цій фірмі монопольне право на керування сітковим трафіком служби WWW і на надання користувачам каналів комп'ютерного зв'язку. Нині NSI входить до структури компанії SAIC, що забезпечує використання монополії NSI для ведення ІВ.

Корпорація Booz-Allen &; Hamilton Inc. Уклала контракт із Пентагоном на суму 500 тис. дол., відповідно до якого вона зобов'язалася розробити матрицю основних вимог до інформаційних операцій і створити закриту базу даних, необхідних для їх проведення. В останній будуть зберігатися дані про інформаційні Інфраструктури в країнах, які розглядаються як потенційні противники США, а також дані про їх можливості у проведенні АЗА, СІО таїв.

Компанія SRA International, що спеціалізується на виконанні замовлень MO та спецслужб США, створила експериментальний зразок пошукової інформаційної системи Name Tag. За допомогою програмного забезпечення Net Owl система в автоматичному режимі контролює потоки інформації, що циркулюють по каналах Інтернету, відбираючи з них дані, які можуть становити інтерес для економічної розвідки. Нещодавно SRA International відкрила філію у Франції й представництво е Москві.

Компанія Autonomy Inc. розробила дві системи програмного забезпечення (Autonomy Web Resercher І Autonomy Press Agent), призначені для контролю за потоками інформації, які циркулюють по каналах Інтернету. Системи дають змогу за ключовими словами і висловами "відфільтровувати" з переданих повідомлень дані, що становлять інтерес для розвідки. З їх допомогою можна також витягувати необхідну Інформацію зі з'єднаних з Інтернетом локальних комп'ютерних мереж і баз даних окремих ЕОМ. Обидві системи можуть працювати в автоматичному режимі.

Деякі організації розвідувального співтовариства США, насамперед РУМО, застосовували розроблене компанією MNIS унікальне програмне забезпечення DRLINK для електронного сканування великої кількості патентів та інших подібних документів з метою виявлення тенденцій і напрямків науково-технічного розвитку та підготовки матеріалів прогностичного характеру.

Фірма Inslaw розробила програмний пакет Promis {Prosecutors Management Information System), який американські спецслужби застосовують в електронній розвідці. Завдяки застосуванню складних алгоритмів Promis здійснює швидкий "мережний розшук", підбираючи дані з різних джерел. Програма забезпечена системою закритого доступу Trap Doors, через яку АНБ може проникати в усі банки даних, орієнтовані на Promis. Відомо, що Promis використовувалася також у Вашингтонській штаб-квартирі Міжнародного банку реконструкції та розвитку, Зокрема у комп'ютерах VAX. Упровадження цієї системи в обчислювальний центр банку було, вірогідно, початком операції проникнення в інші банки даних світової фінансової мережі. Колишній директор ЦРУ США У. Кейсі зізнався, що один з його найбільших успіхів пов'язаний із проникненням у міжнародну банківську систему.

За заявою експерта корпорації Northrop З питань інформаційних воєн Дж. Ковасіча, корпорація успішно реалізує програму науково-дослідних робіт зі створення засобів виявлення в інформаційних мережах комп'ютерних вірусів. Сформовано також банк даних, в якому накопичуються комп'ютерні віруси, що уловлюються спеціальною апаратурою, з метою їх вивчення і розробки способів нейтралізації. При цьому Дж. КовасІч дав зрозуміти, що зазначений банк даних можна використати для розробки наступальних засобів ведення інформаційної війни, тому що багато вірусів, які зберігаються в ньому, невідомі за кордоном і засобів протидії їм поки що не існує.

Цивільні і військові вищі навчальні заклади Велику увагу приділяють розробці теоретичних способів і прикладних засобів ІВ. Повним ходом іде підготовка необхідних кадрів для збройних сил країни. Ще в серпні 1994 р. Школа ІВ і стратегії при Університеті національної оборони США у Вашингтоні (U. S. National Defense University's School of Information Warfare and Strategy) прийняла перших слухачів. Курс розраховано на 10 місяців.

Національний фонд знань (National Knowlege Foundation) - організація, покликана внести вклад у розвиток нових форм збору розвідданих, зокрема з використанням комп'ютерних мереж.

У локальній мережі Гарвардського університету в передмісті Бостона обробляється секретна інформація: його мережа зв'язана з секретними мережами МО США (зокрема ВМС), Національного управління з аеронавтики та досліджень космічного простору (NASA), Національної лабораторії у Лос-Аламосі, а також декількох університетів країни. В Гарвардському університеті проводяться семінари з проблем всесвітньої інформаційної інфраструктури.

Арізонський університет Реалізує програму "Інформаційні технології і національна безпека", в рамках якої, зокрема, вивчається використання сучасних телекомунікаційних технологій терористичними організаціями.

У Сандійській національній лабораторії (SNL) на замовлення міністерства енергетики фахівці проводять дослідження, націлені на комплексний аналіз способів атак на інформаційні системи та способів їх захисту.

Група швидкого реагування на комп'ютерні Інциденти (Computer Emergency Response Team, CERT) при університеті Ім. К. Меллона в Пітсбурзі визначає кількість несанкціонованих вторгнень у мережі компаній через Інтернет і протидіє таким спробам. її експерти на прохання правоохоронних органів США розшукують в Інтернеті хакерів. Досвід CERT використовується в інтересах МО США.

Національна асоціація комп'ютерної безпеки (National Computer Security Association, NCSA) проводить експерименти зі збору даних, розміщених у системі електронної пошти, про секретні розробки американських фірм, займається дослідженнями в приватних компаніях США, відстежуючи динаміку поширення комп'ютерних "вірусів" та вивчаючи їх.

Про увагу до університетських робіт говорить той факт, що через Національний науковий фонд (National Science Foundation) планується щорічно виділяти 10 млн. дол. на стипендії студентам університетів і коледжів, які беруть участь у наукових дослідженнях щодо проблем ІВ.

Аналіз ролі організацій США в реалізації доктрини інформаційного протиборства показує, Що цей процес, незважаючи на значну кількість його учасників, поки ще знаходиться в стадії формування. Американські спецслужби змушені набирати хакерів шляхом опублікування газетних оголошень. Це свідчить про труднощі, які виникають під час пошуку фахівців подібної категорії. Водночас, у США цілеспрямовано вивчаються нові методи і способи інформаційного руйнування у військових цілях у рамках програм із проблематики ІВ. За оцінками американських експертів, щорічні витрати МО США на реалізацію програм досліджень у сфері Інформаційних воєн досягають 2 млрд. дол. За 1996-2005 рр. вони в цілому склали 16,7 млрд. дол. Помітні зусилля витрачаються на гарантування безпеки власної інформаційної інфраструктури США.

Нині загальною тенденцією в діяльності організацій США є Розробка основних концептуальних та організаційних принципів ведення інформаційної війни, пошук нових методів роботи з використанням інформаційних технологій.

У США реально Існують різні форми інформаційної зброї Що, за оцінками військових фахівців, може завдавати таких самих збитків, як і зброя масового знищення. Як вважають багато американських експертів, з подальшим розвитком інформаційної зброї у першій половині XXI ст. національна доктрина "ядерного стримування" чи "залякування" внаслідок безперспективності може бути замінена на доктрину "орієнтованої сили" (Force Projection). Однак незважаючи на наявність Директиви Пентагона від 1992 р. про інформаційну зброю та інтенсивну розробку нових видів тактики ведення війни з використанням сучасних інформаційних і телекомунікаційних технологій, на національному рівні все ще не оприлюднено Директиву Президента США "Про інформаційну війну". На думку американських експертів, це заважає визначенню напрямків наукових досліджень і розробок інформаційної зброї, розрахунку обсягів їх фінансування.

Причин сучасного стану розробки порушеної проблеми Може бути декілька.

1. Протиріччя всередині розвідувального співтовариства. Спроби колишнього директора ЦРУ Джона Дейча створити Національне бюро фото-образотворчих матеріалів для обробки даних, що надходять із супутників-шпигунів, де під егідою ЦРУ мають бути об'єднані ще дев'ять відповідних підрозділів цивільних спецслужб і військових розвідслужб, зустріли опір з боку Пентагона. ЦРУ, зі свого боку, бойкотує щорічні збори організації Ореn Sources Solutions, в роботі якої у листопаді 1995 р. взяло участь близько 600 представників різних розвідслужб США.

2. Протиріччя всередині MO США. Практично кожен рід військ веде самостійну розробку інформаційної зброї, для чого створено відповідні центри, що призводить до певного розпилення сил і коштів. Так, у 1994 p. у форті Чуачука (штат Аризона) при розвідувальному центрі армії США (Army Intelligence) створено нову лабораторію (battle command laboratory), в якій досліджуються і випробовуються новітні технології та ідеї в галузі інформаційної зброї. Розроблено п'ять основних принципів нової розвідувальної доктрини США, заснованих на використанні новітніх інформаційних технологій.

Наприкінці 1994 р. керівництво армії США планувало створити ще один центр з питань інформаційної зброї у форті Бельвор, штат Вірджинія (Ft. Belvoir, Va.).

У серпні 1994 р. було оголошено про формування Служби ВМС США з інформаційної зброї (Navy Information Wartare

Activity-NI VA), що означало переорієнтацію органів із гарантування безпеки в інтересах BMC (Naval Security Group Command), ідо існували на той момент, на вивчення та оцінку інформаційної зброї, що може мати вкрай важливе значення у майбутніх збройних конфліктах.

На думку керівника Центру ВПС з інформаційної зброї (Air Force Information Warfare Center) генерал-майора Кеннета А. Мініхана (Kennel A. Minihan), нині існує така ж нагальна потреба у розгортанні засобів інформаційної боротьби, яку 1950-ті pp. потреба розробок ядерної зброї. Генерал упевнений, що як атомні бомби свого часу внесли нову вісь координат до звичайних систем озброєнь, так само інформаційна зброя додасть нову четверту координату кіберпростору (інформаційного простору) до існуючого повітряного, земного і морського.

Об'єднуюча доктрина інформаційної війни у США існує, але вона не обнародувана. Це може бути пов'язано з тим, що фактична підготовка США до інформаційної війни та прагнення до домінування у світовому інформаційному просторі можуть призвести до втрати репутації США в очах світового співтовариства, оскільки серйозно зачіпають проблеми політичної, економічної і військової безпеки всіх країн.

Водночас простежується прагнення США одержати максимально можливу кількість даних про інформаційно-телекомунікаційні комплекси різних країн і, в разі потреби, знаючи їх технологічні особливості, використовувати свою інформаційну зброю з метою управління і контролю національними та міжнародними інформаційними ресурсами в інтересах США. На цю думку наштовхують і деякі висновки з документа Інституту стратегічних досліджень у м. Вашингтоні: "Найрозумнішою стратегією для забезпечення національної безпеки США було б надання допомоги та особиста участь у розвитку глобальної інфраструктури. Проведення найбільш привабливої цінової політики, створення зручних для користувачів технологічних новітніх розробок американських стандартів, які згодом ставали б міжнародними".

Є приклади, коли американцями здійснюється помітний тиск на союзників по НАТО з метою нав'язування технологій, розроблених у США. Так, у 1994 р. США зненацька припинили передачу своїх даних супутникової розвідки союзникам по НАТО. Коли ж західноєвропейці заявили про розробку власного проекту створення супутників-шпигунів, США почали лобіювати через ФРН пропозицію про закупівлю розвідувальних супутників, вироблених американською компанією "Lockheed Martin Corp.".

Закладаються маршрути інформаційних потоків, які могли б контролюватися американськими спецслужбами, у відповідних центрах. Наприклад, виділена московська міська цифрова мережа Канбелла має виходи на міжнародні супутникові системи "Інтелсат" та "Єутелсат", однак незалежно від адресування (Африка, Латинська Америка, США тощо) інформація спочатку попадає в телепорт на околицях м. Брюссель і тільки потім направляється за призначенням.

Крім того, США вже розпочали реалізацію програми контролю точок входу в Інтернет, створюючи спеціальні пункти в країнах НАТО І фіксуючи кореспондентів, які звертаються через Інтернет до окремих американських військових та Інших важливих інформаційних баз та АІС.

На користь можливості існування в США об'єднаної доктрини інформаційної війни говорить і той факт, що в середині 1995 р. В Управлінні перспективних науково-дослідних проектів (Advanced Research Projects Agency - ARPA) відбулася серйозна реорганізація. З дев'яти відділів, що раніше існували, сформовано шість, серед яких провідним став відділ інформаційних систем (Information Systems Office - ISO). Основна й єдина мета ISO - розробка проекту "Системи систем" (Systems of Systems), суть якого полягатиме в об'єднанні всіх форм і видів Інформаційної зброї на базі сучасних інформаційних технологій і досягнень у сфері зв'язку. У цьому ж напрямку розпочала реорганізацію своїх науково-дослідних центрів одна з найбільших компаній УПК США "Макдональд Дуглас". У переліку перспективних проектів вона висунула на перше місце розробку в інтересах Пентагона "Системи систем" та консолідацію свого наукового й промислового потенціалу для вирішення саме цього завдання, пропонуючи свої послуги як генерального підрядника.

Таким чином, у США ведуться практичні роботи зі створення окремих видів інформаційної зброї. Розробляються методологічні аспекти ведення ІВ. Багато питань з даної теми висвітлюється у фахових виданнях, обговорюється у відкритих друкованих та електронних виданнях, на семінарах і конференціях. Водночас ніде не зустрічається документального опису доктрини та директив адміністрації США щодо інформаційної війни. Отже, частина даних з цих проблем є закритими і не підлягають розголошенню зі стратегічних міркувань.

Для практичної реалізації концепцій ведення інформаційних воєн на найближчі вісім-десять років у бюджеті МО США передбачено щорічне фінансування до 2 млрд. дол., що складає близько 5,4% загального бюджету МО.

Для здійснення закладених у концепціях ідей щодо використання інформаційної зброї у рамках МО США проводяться різні практичні заходи. Так, у Національному центрі бойової підготовки (Форт Ірвін, штат Каліфорнія) було проведено ряд навчань.

Батальйон, "екіпірований" новими видами інформаційних технологій, атакував переважаючі "сили супротивника". Під час навчань було відпрацьовано конкретні методи і тактику ведення бойових дій з використанням інформаційної зброї. З кожним новим навчанням "інформаційному" батальйону вдавалося мінімізувати свої втрати, при цьому завдаючи щоразу більшої шкоди супротивнику.

У липні 1995 р. Університет національної оборони у Вашингтоні випустив перших 16 офіцерів - фахівців у галузі ІВ. Вони навчалися всьому, що пов'язано з гарантуванням безпеки автоматизованих інформаційних систем та управлінням військами з використанням віртуальних моделей бойових дій.

У січні 1995 р. при першому заступникові міністра оборони США було створено Виконавчу комісію з питань ІВ, функціонування якої забезпечувалося відповідними документами та організаційними заходами. На комісію покладалося завдання сприяти розвитку та досягненню цілей національної інформаційної війни. У рамках діяльності комісії фахівці корпорації RAND розробили методологію воєнної гри під умовною кодовою назвою "Наступного дня після..." ("The Day After..."). За сценарієм інформаційної війни, запропонованим у цьому дослідженні, в 1995 р. у Військово-морському коледжі в Нью-Порті (Рід Айлонд, США) було проведено командно-штабну воєнну гру з використанням способів ведення інформаційної війни з метою враження комп'ютерних систем супротивника.

До осені 1996 р. у США корпорацією RAND було довершено чергову командно-штабну воєнну гру з новими сценаріями ІВ. Одним із сценаріїв був прихід у Росії до влади кримінальних елементів і проведення ІВ проти США.

На підставі проведених ігор їх учасники дійшли висновку про необхідність створення центрального органу федерального уряду для управління та координацією протидії з боку США загрозі стратегічної інформаційної війни. На їхню думку, такий орган має бути в складі виконавчого апарату президента, тому що тільки цей рівень дасть змогу ефективно здійснювати необхідну міжвідомчу координацію численних урядових організацій, що займаються даними проблемами, а також взаємодію з конгресом. На цей орган має також покладатися відповідальність за взаємодію з промисловістю, оскільки національна інформаційна інфраструктура розвивається майже винятково приватним сектором.

Зроблено також висновок про необхідність зміни національної воєнної стратегії, в якій варто врахувати, що в кібернетичному просторі існують чотири театри воєнних дій:

1. Зона воєнних дій.

2. Трансокеанські телекомунікації.

3. Внутрішні (національні) зони США. 4 Зони держав-союзниць.

Крім того, інформаційна війна ліквідує значення відстані стосовно розгортання та застосування бойових засобів.

МО США узагальнило результати секретних ігор з ведення ІВ, дійшовши таких висновків:

O більшість існуючих систем не відповідають вимогам безпеки у випадку проведення інформаційної війни;

O необхідно створювати резервні системи телекомунікацій та автоматизованої обробки даних;

O системи, які використовуються для обробки секретної інформації, слід ізолювати від загальнодоступних телекомунікаційних мереж;

O необхідно посилити заходи безпеки при розробці програмного та апаратного забезпечення, зокрема ввести як обов'язкове правило взаємного контролю двох груп провідних програмістів, що вже робиться при розробці програмного забезпечення для міжконтинентальних балістичних ракет.

Як відзначалося вище, характерною рисою стратегічної ІВ є розмитість традиційних державних кордонів. Однак для неї, як і для будь-якого іншого виду воєнних дій, існує своє "поле бою", представлене нині телекомунікаційними мережами, які найбільш широко використовуються іноземними спецслужбами, іншими організаціями під час підготовки та здійснення акцій ІВ.

8.2.5. Концепція "інформаційного стримування"

У США триває активна розробка концепції "інформаційного стримування", розрахована на управління кризовими ситуаціями за допомогою превентивних акцій з інформаційного впливу на населення і владні структури в зонах конфліктів. Однак відповідні фахівці зіткнулися з непростими проблемами військового, соціального та науково-технічного характеру.

На думку американських експертів, боротьба з супротивником лише через комп'ютерні мережі в багатьох випадках не гарантує, що йому буде завдано збитків. Насамперед це пов'язано з достатньою кількістю даних про вражаючі властивості кіберзброї, а також із тим, що розглянуті як об'єкти впливу незаконні збройні формування, організована злочинність, нарко-мафія та тоталітарні режими мають слабку залежність від функціонування комп'ютерних систем. Крім того, таємність подібних операцій додатково ускладнює швидке досягнення "ефекту залякування" і створення у супротивника відчуття невідворотності відплати.

На цьому етапі найбільша увага в ІВ, як і раніше, приділяється ЗМІ, особливо електронним. Могутня радіо - і телеіндустрія США, керівництво якої традиційно підтримує дії уряду в "гарячих точках", здатна забезпечувати успіх. Паралельно через агентурно-оперативні можливості американських розвідувальних та інших спецслужб також планується використовувати ЗМІ держав, об'єктів таємних операцій. Найбільша увага має приділятися державам з високим ступенем соціального розшарування, де значна частина населення перебуває на грані убогості, у стані "соціального песимізму" і "втрати загальнонаціональних духовних цінностей", а тому легко піддається впливу через ЗМІ.

Виходячи з того, що організація спеціальних інформаційних акцій впливу справа трудомістка, а сучасні конфлікти відрізняються високою динамікою, автори концепції рекомендують проводити психологічні операції в кризових зонах заздалегідь з так званою профілактичною метою. При цьому відзначається, що зазначені заходи взагалі можуть виявитися безрезультатними в тоталітарних державах, де поведінка правлячої еліти мало залежить від громадської думки.

Однак американські фахівці вважають, що "інформаційне стримування" у доступній для огляду перспективі здатне стати рівнозначним "військовому стримуванню", особливо "ядерному", У зв'язку з Чим у США активно розробляються засоби наступальної та оборонної ІВ. У даному контексті російські аналітики висловлюють думку, що інтереси безпеки Росії та її союзників по СНД вимагають створення механізмів виявлення, попередження і припинення як таємних, так і відкритих масованих інформаційно-психологічних атак, проведення яких може мотивуватися наявністю великої кількості вогнищ реальних і потенційних збройних конфліктів на пострадянському просторі. Українській правлячій еліті доцільно прислухатися до ідеї створення механізму відповідної регіональної системи безпеки та протидії АЗА та СЮ, від яких ще з часів холодної війни потерпає українське суспільство.



Схожі статті




Соціально-правові основи інформаційної безпеки - Петрик В. М. - 8.2.4. Характеристика виконавчих суб'єктів

Предыдущая | Следующая