С 1 октября тысячи американских военных хакеров и шпионов приступят к боевым действиям в киберпространстве.
В США все чаще и чаще раздаются голоса в защиту национальных информационных и коммуникационных сетей, от которых значительно зависит инфраструктура Америки и которые, по мнению аналитиков, становятся уязвимыми для киберпреступников.
Проблема безопасности в киберпространстве волнует не только США. Как указывает издание Defence IQ, киберпреступники в последнее время становятся более искушенными и творческими, создавая более агрессивные формы malware (1). Согласно статистическим данным, в 2009 г. трояны и rogueware (поддельные антивирусные программы) составили почти 85% всей malware деятельности. 2009 год также был назван годом червя Conficker, хотя официально черви занимали только 3,42 % от всех вредоносных программ. Червь Conficker вызвал серьёзные проблемы, заразив практически одновременно более чем семь миллионов компьютеров во всем мире. Спустя год он продолжал распространяться.
Но Вашингтон, похоже, более остальных озабочен этой проблемой. 26 апреля 2009 года ЦРУ издало документ, в котором было указано на рост угроз в киберпространстве. Согласно этому документу, на ближайшие пять лет в ЦРУ будет принята специальная программа, которая, по словам директора управления Леона Панетты, «позволит организации быть на один шаг впереди в этой игре».
В мае 2009 г. Белый дом утвердил отчет «Обзор политики в киберпространстве» (Cyberspace Policy Review), представленный Президенту США членами специальной комиссии, проводившей анализ состояния дел в области защиты информации и систем охраны киберпространства Америки. Было предложено создать пост координатора по кибербезопасности, в обязанности которого будет входить постоянный мониторинг компьютерных систем США и специальные мероприятия по их защите. В соответствии с рекомендациями документа утверждалась и новая структура взаимодействия с федеральными ведомствами, отвечающими за обеспечение безопасности информационных систем с правительствами штатов, органами местного управления и подразделениями частных фирм, обеспечивающих защиту закрытых баз данных. Собственно, была предложена идея создания сети, которая сможет обеспечить национальную кибербезопасность и оградить как частные, так и правительственные информационные системы от атак хакеров и кибертеррористов. Помимо защитных функций данная инициатива предполагает также расширение технических и оперативных возможностей контрразведки США и обучение новых кадров в сфере кибербезопасности и новейших технологий.
И наконец, в середине 2010 г. на авиабазе Лаклэнд в штате Техас было начато строительство первого специализированного кибернетического разведцентра на 400 человек персонала. В него из Сан Антонио переведены 68 эскадрилья сетевых операций (68th Network Warfare Squadron) и 710 звено информационных операций (710th Information Operations Flight). Данное место было выбрано по техническим причинам — из-за непосредственной близости к другим объектам кибервойск — 67 сетевому крылу космического командования ВВС, разведуправлению ВВС (Air Force Intelligence, Surveillance and Reconnaissance Agency), Техасскому криптологическому центру Агентства национальной безопасности, объединённому командованию информационных операций, а также группе криптологической поддержки ВВС. Он будет функционировать в интересах космического командования ВВС США, а также управления резерва ВВС США.
Поток публикаций в американских СМИ указывает на то, что реформирование кибервойск США, а также введение в действие доктрины и стратегии кибервойны близки к завершению. Что касается киберстратегии, то можно предполагать, что она будет соответствовать общей концепции глобального лидерства США.
Уильям Линн III в cтатье «Киберстратегия Пентагона», опубликованной в журнале ForeignAffairs (сентябрь/октябрь 2010 г.), отмечает пять основополагающих принципов будущей стратегии:
— киберпространство должно быть признано таким же пространством войны, как суша, море и воздух;
— любая оборонительная позиция должна выходить за рамки «хорошей гигиены», включая сложные и точные операции, что позволит обеспечить оперативное реагирование;
— кибероборона должна выйти за рамки военных киберотделов и распространяться на коммерческие сети, согласно задачам обеспечения национальной безопасности;
— кибероборона должна вестись вместе с международными союзниками для эффективного «всеобщего предупреждения» угрозы;
— Министерство обороны должно помочь сохранить и применять технологическое доминирование США, а процесс улучшения должен идти в ногу со скоростью развития индустрии информационных технологий.
Как указывают комментаторы этой публикации, «изыскиваемые возможности позволят Соединённым Штатам «искажать, опровергать, приводить в негодность и уничтожать» информацию и компьютеры по всей планете.
Это подтверждает глава нового киберкомандования (ARFORCYBER) генерал Кейт Александр: «Мы должны иметь наступательные возможности, чтобы в режиме реального времени отключить тех, кто пытается напасть на нас». Ранее Кейт Александр сравнивал интернет-атаки с оружием массового поражения и, судя по его последним репликам, он намеревается применить такое оружие в наступательных целях.
В то время как Вашингтон обвиняет другие страны в пособничестве и даже спонсированию кибертерроризма (согласно отчетам военных ведомств, больше всего кибератак на информационные системы США осуществляется с территории Китая), американские спецслужбы активно готовят таких же специалистов для ведения войны в киберпространстве.
Команда из тысячи элитных военных хакеров и шпионов является краеугольным камнем разработанной Пентагоном новой стратегии кибервойны и вступит в действие в полном объеме с 1 октября 2010 г., пишет газета Washington Post. На данный момент Министерство обороны США имеет в своем распоряжении 15 тысяч сетей и 7 миллионов компьютерных устройств, размещенных во многих странах, которые обслуживает более 90 тысяч сотрудников (8).С привлечением союзников и частных фирм, работающих в сферах информации и безопасности, США планирует установить новый порядок в мировом виртуальном пространстве.
Чего можно ожидать в связи с этим? Очень вероятно — шпионажа с помощью закладок и лазеек в программном обеспечении, продаваемом известными фирмами, такими как Microsoft, а также информационной блокады, ограничивающей доступ к альтернативным источникам информации.
Так что с 1 октября 2010 года все достижения информационной эпохи могут быть поставлены под вопрос.
________________________________
(1) Вредоносная программа (буквальный перевод англоязычного термина Malware, malicious — злонамеренный и software — программное обеспечение. Также существует ряд других терминов: badware (bad — плохое и (soft)ware — программное обеспечение) — плохое программное обеспечение; computer contaminant (computer — компьютер и contaminant — загрязнитель) — это термин для обозначения вредоносного программного обеспечения, который используется в законодательстве ряда штатов США; crimeware (crime — преступность и (soft)ware — программное обеспечение) — класс вредоносных программ, специально созданный для автоматизации финансовых преступлений). Это не синоним термина malware (значение термина malware шире), но все программы, относящиеся к crimeware, являются вредоносными; Rogue Anti-Spyware, rogueware — ложный антивирус или лже-антивирус.
Читайте также: Новости Новороссии.