Документ взят из кэша поисковой машины. Адрес оригинального документа : http://iisi.msu.ru/UserFiles/File/publications/kazarin_ea_vestnik_lum_1.doc
Дата изменения: Mon Apr 2 16:24:05 2012
Дата индексирования: Fri Feb 28 20:20:17 2014
Кодировка: koi8-r

Поисковые слова: ускорение

Казарин О.В., Сальников А.А., Шаряпов Р.А., Ященко В.В.

НОВЫЕ АКТОРЫ И БЕЗОПАСНОСТЬ В КИБЕРПРОСТРАНСТВЕ


Введение

Реализация планов развития информационного общества оказывает
значительное позитивное влияние на будущее каждой страны, в частности на
уровень развития транспортной, финансовой и технологической сферы, на
ускорение экономического и социального развития, на укрепление
обороноспособности и безопасности. Но развитие информатизации порождает и
комплекс негативных последствий. Научно-технический прогресс, с одной
стороны, дает возможность создания компьютерных и телекоммуникационных
систем с «потрясающими» возможностями, используемыми как в повседневной
деятельности человека, так и в специальных отраслях такой деятельности, а
с другой стороны, - те же системы могут стать предметом (средством)
деструктивных действий, таких как компьютерная преступность и компьютерный
терроризм. Кроме того, современное информационное общество достигло такого
уровня развития, когда одной из основных форм ведения войн начала III-го
тысячелетия («как это не печально») является информационная война
глобального, либо регионального масштаба.
Иными словами, информатизация не только ускоряет развитие цивилизации,
но и порождает новые угрозы национальной, региональной и глобальной
безопасности.
Цель настоящей работы, помимо прочего, заключается в изучении
деструктивных явлений в киберпространстве и, главным образом, сценариев
использования современных информационно-коммуникационных технологий во
враждебных и преступных целях. Поэтому в дальнейшем мы будем рассматривать
такие явления как кибервойны (информационные войны), кибертерроризм
(компьютерный терроризм), киберпреступления (компьютерные преступления).[1]
Изменение сценариев использования информационно-коммуникационных
технологий приводит к трансформации взглядов на деструктивные
информационные воздействия в сторону восприятия их как средств прямого
достижения цели. В этом случае усложняется противодействие деструктивным
воздействиям в связи с трансграничностью, анонимностью, латентностью
кибератак, возможностью осуществления подготовительного этапа и
обеспечивающих мероприятий далеко от места проведения собственно этих
действий. То есть, «война начинается в момент нанесения первого удара».
Особая опасность кибертерроризма, например, состоит в том, что в силу
высокого потенциала воздействия и скрытости источника он может стать
катализатором международных конфликтов, особенно в условиях напряженности в
межгосударственных отношениях.
Вместе с тем суть киберпреступлений, кибертерроризма остается прежней
- это противоправные деяния, преступления. Многими экспертами отмечается,
что кибертеррористические действия и некоторые виды киберпреступлений
фактически перешли в разряд военных угроз и приобрели принципиально новое
стратегическое значение. Претерпевают изменения доктринальные установки
самого терроризма. Изменяется организационная структура террористических
организаций и криминальных сообществ, расширяется использование ими
новейших технологий. Этими организациями приобретаются новейшие технические
средства, позволяющие проводить операции, сопоставимые по последствиям с
военными, реальной становится перспектива применения «боевых»
информационных технологий в отношении опасных производств, экологически
уязвимых предприятий, что может быть сопоставимо по форме и последствиям с
применением оружия массового поражения.
Для современного состояния дел в области использования информационно-
коммуникационных технологий во враждебных и преступных целях характерны
следующие черты:
. количественный рост деструктивных воздействий, масштабность и
высокая технологичность их исполнения;
. высокая потенциальная опасность последствий таких акций, связанных
со значительным количеством жертв, снижением уровня
обороноспособности и безопасности государства, разрушением опасных
производств и т.п.;
. принятие в свои арсеналы новых средств и методов информационного
воздействия, в частности «хакерских» методов, использование
различных скрытых, подпороговых каналов [5,6], в том числе и в
первую очередь, в глобальном информационном пространстве
(киберпространстве);
. профессионализм и подготовленность источников деструктивных
воздействий (киберпреступников, кибертеррористов, государственных
структур, сопровождающих и осуществляющих информационные операции);
. возросшая техническая оснащенность террористических группировок и
преступных сообществ.
Опосредованно, на эту враждебную, преступную деятельность влияют:
. различная мотивация и, соответственно, высокий уровень финансового
обеспечения террористической и преступной деятельности;
. интернациональный характер террористических и преступных
группировок;
. установление устойчивых связей между террористическими организациями
и транснациональной организованной преступностью.
Таким образом, существо, содержание и формы процесса использования
информационно-коммуникационных технологий во враждебных и преступных целях
позволяет говорить о принципиально новой геостратегической,
геоинформационной, геополитической ситуации, когда возникают совершенно
новые угрозы безопасности для объектов национальной значимости, прежде
всего для критически важных объектов, которые (угрозы) представляют, в силу
ряда факторов, высокую степень опасности для гражданина, общества,
государства.
Помимо прочего, в последнее время оформляются как отдельные субъекты
информационного противоборства такие образования, как «сетевая гвардия»,
«сетевое ополчение», неправительственные сетевые структуры, действия
которых имеют свою внутреннюю логику, свою мотивацию и цели.
В настоящей работе исследуются как существующие, так и вновь
появляющиеся акторы в киберпространстве, их цели и поведенческие мотивы,
а также дается прогноз развития ситуации в киберпространстве на некоторую
историческую перспективу и развитие этой ситуации через мировоззренческую
трансформацию взглядов на его будущее и, в первую очередь, связанную с
появлением так называемой концепции кибернетической мощи государства
(кибермощи, cyberpower). Целеустановка, основные положения этой концепции
также являются предметом исследования в настоящей работе.
Следует отметить также следующую позицию принципиального характера.
В фундаментальной монографии А.А. Стрельцова «Государственная
информационная политика: основы теории» [19] рассматриваются два основных
стратегических вида информационного противоборства: политическое и военно-
техническое. При этом первое рассматривается как противодействие
нелегитимным субъектам политики, распространяющим вредоносные идеологии и
религиозные учения, дезинформирующим национальную и зарубежную
общественность по вопросам государственной политики, а второе - как
противодействие субъектам политики, нарушающим устойчивость и безопасность
функционирования национальной информационной инфраструктуры. Весь
излагаемый в настоящей работе материал относится к военно-технической
стороне проблематики противостояния различным угрозам в киберпространстве.
В то время как политическое информационное противоборство является
предметом исследования указанной выше фундаментальной работы, которые
авторы рекомендуют использовать специалистам в различных областях знаний в
качестве отправной точки для научных изысканий свойств и характеристик
современного глобального информационного пространства.


1. Современная ситуация в киберпространстве


1.1. Триада


1.1.1. Киберпреступность

Расширение масштабов использования глобальной информационной
инфраструктуры во всех сферах государственной и общественной жизни повлекло
формирование нового поля деятельности и для преступников. Появились такие
понятия как «киберпреступность», преступления в «сфере высоких технологий»,
«компьютерные преступления» [21,22]. Можно выделить следующие виды
киберпреступлений и противоправных действий в сфере компьютерной
информации:
. насильственные или иные потенциально опасные, посягающие на
физическую безопасность, жизнь и здоровье человека;
. киберпреступления, заключающиеся в нарушении конфиденциальности
данных, циркулирующих в информационных и телекоммуникационных
системах управления различными объектами (такие преступления
направлены на раскрытие чувствительной информации без ее разрушения,
модификации, уничтожения, переупорядочивания);
. киберпреступления, заключающиеся в нарушении целостности данных, их
доступности для администраторов и легальных пользователей (отказ в
обслуживании), что способно нарушить штатные режимы функционирования
информационных и телекоммуникационных систем различного назначения
(такие преступления могут причинить имущественный ущерб, однако они
не связаны с хищением чувствительной информации, данных, денежных
средств);
. киберпреступления, посягающие на имущество, имущественные права, а
также на право собственности на информацию и авторские права;
. киберпреступления, посягающие на общественную нравственность;
. киберпреступления, посягающие на общественную безопасность;
. иные киберпреступления.
К числу последних относятся традиционные преступления, посягающие на
различные охраняемые законом объекты, но совершаемые с использованием
информационных и телекоммуникационных систем. В эту группу входят
преступления, объединяющий признак которых заключается в том, что все они
могут быть совершены и без применения информационных и телекоммуникационных
технологий, которые играют в данном случае вспомогательную роль.
Наиболее вероятные направления развития киберпреступности связаны с:
. появлением возможности высокоскоростного беспроводного доступа
злоумышленников (в т.ч. с использованием WiMAX, 4G и др.) ко всему
спектру существующих и перспективных услуг сети Интернет по
доступным ценам и в любой точке мира (в пространстве и времени);
. появлением как новых видов злоупотреблений (компьютерных
преступлений), так и совершенствование известных, - фишинг, смс-
мошенничество, лже-антивирусы, кибершантаж, фальшивая рассылка
информации от «друзей», электронные письма с «интересными»
вложениями, создание зомби-сетей, в том числе и для проведения атак
на различные сайты и т.д. и т.п. [2];[2]
. появлением новых видов вредоносного ПО: троянских программ самого
различного назначения (от троянских программ-«вымогателей» до
троянских proxy-серверов [7][3]), вирусных программ для смартфонов,
коммуникаторов и КПК,[4] большего количества вирусных программ для
операционных систем Linux, Mac OS и т.п.


1.1.2. Кибертерроризм

Одной из особенностей современного этапа развития общества является
разрастание международного терроризма, появление на его вооружении новейших
технологий и возникновение принципиально нового высокотехнологичного
терроризма. При этом могут применяться как информационно-компьютерные, так
и информационно-психологические средства. Интернет активно используется для
распространения идеологии терроризма, вовлечения в противоправную
деятельность новых членов, о чем красноречиво свидетельствует наличие
большого количества соответствующих сайтов. Так, например, рядом известных
террористических организаций[5] в Интернете создаются сайты, в которых
публикуется информация террористического характера. Через разнообразные
«онлайновые» форумы и чаты террористы могут обмениваться зашифрованными
сообщениями, различными видео- (картами, фотографиями, видеороликами) и
аудио- материалами (обращения лидеров террористических организаций и др.).
Именно глобальная информационная сеть дала в руки террористов мощнейшее
орудие рекррутинга потенциальных террористов-смертников, героизируя их
«подвиги», фактически создавая им героическую «жизнь после смерти».
Современные информационно-коммуникационные технологии привели к
трансформации самой организационной структуры террористических организаций.
Специалисты отмечают, что у Аль-Каиды отсутствуют традиционные признаки
организации (нет места постоянной дислокации, нет четко определенного
членства и т.п.) По-сути, Аль-Каида - это яркий пример новой по структуре,
сетевой террористической организации.
Таким образом, террористические организации могут осуществлять:
. сбор подробных данных о предполагаемых объектах террористической
атаки, их местонахождении и характеристиках;
. сбор финансовых средств для поддержки террористического движения, в
том числе путем вымогательства;
. вербовку и изучение новых кандидатов;[6]
. ведение пропаганды, неподконтрольной государственным надзорным
органам;[7]
. обращение к массовой аудитории с пропагандой террористических идей;
[8]
. декларацию угроз в адрес правительственных, финансовых и других
структур;[9]
. распространение информации о рецептах и схемах изготовления оружия и
взрывчатых веществ из подручных средств, способах их использования и
другое;[10]
. информационно-психологическое воздействие на аудиторию масс-медиа с
целью посеять панику, ввести общественность или отдельные группы
людей в заблуждение, выдать дезинформацию и т.п.


1.1.3. Информационные войны, операции

Наряду с угрозами криминальной и террористической направленности
необходимо также выделять угрозы военно-политического характера, которые
проявляются в использовании информационно-коммуникационных технологий для
достижения политических целей посредством силового давления на руководство
противостоящих государств, а, по сути, «враждебного» использования этих
технологий. Это подтверждается и практикой строительства вооруженных сил
некоторых государств, создающих специальные подразделения,[11]
предназначенные для ведения вооруженной борьбы в глобальной информационной
инфраструктуре.
В этом качестве информационно-коммуникационные технологии приобретают
свойства оружия - устройств и предметов, конструктивно предназначенных для
поражения противника в вооруженной борьбе. Специфической особенностью
данного «оружия» является возможность его латентного, трансграничного
применения.
Анализ современных методов ведения информационной войны позволяет
сделать вывод о том, что к потенциально возможным формам проявления таких
действий можно отнести следующие:
. стратегическая (глобальная) информационная война;
. оперативно-тактические и тактические информационные операции
(информационные операции на театре военных действий регионального и
локального уровня);
. действия, направленные на нарушение штатных режимов работы
критически важных объектов;
. действия, направленные на нарушение функционирования
телекоммуникационных систем национальной значимости, в первую
очередь, магистральной сетевой среды;
. модификация счетов государственных и аффилированных с ними
организаций, крупных национально значимых корпораций в международной
банковской системе;
. искажение или уничтожение информации в базах и хранилищах данных
важнейших государственных и военных объектов.
Наиболее вероятные направления развития информационного противоборства
связаны с:
. созданием за рубежом, в основном, в промышленно развитых странах,
новых специальных агентств, служб, государственных ведомственных
подразделений, которые декларируют (в т.ч. официально) не только
защиту государственных и коммерческих национальных компьютерных
сетей, но и возможность проведения атак на недружественные
киберобъекты [9,16];
. оформлением как отдельных субъектов информационного противоборства
таких образований как «сетевая гвардия» [14,15], «сетевое
ополчение» [1], «подразделения сетевых войн», входящие в
самоуправляемые частные или неправительственные организации и
частные военные компании[12] [3,12] или «сетевой спецназ» [3,17],
действия которых имеют свою внутреннюю логику, свою мотивацию и
цели;
. появлением в развитии Интернет новых концепций, таких, например, как
создание виртуальных глобальных сетей,[13] новых сетевых архитектур,
архитектур безопасности и др. [24].
.

1.2. Новые акторы в киберпространстве


1.2.1. Сетевое ополчение

В 2009 году журналист «Компьютерры» взял интервью у Р. Рогозинского -
директора группы компаний SecDev, специализирующейся на сетевой
контрразведке и изучении политических конфликтов, который привел несколько
любопытных фактов, имеющих прямое отношение к новейшей истории нашей
страны [1]. По его словам, российские хакеры в ходе войны в Закавказье
осуществили ряд высокоэффективных кибератак, в результате которых «. была
закрыта вся грузинская сеть, три-четыре дня не было возможности в неё
войти. Не работали серверы госорганов, серверы грузинских СМИ, «Скайп». 13
августа 2008 года, когда никто не знал, будут ли российские войска входить
в Тбилиси, вообще не было информации, и началась легкая паника. Телевидение
не работало, радио не работало, «грузинский Интернет» не работал, а доступ
к «русскому Интернету» грузины сами заблокировали». То есть, если верить
таким сведениям, отечественные хакеры внесли значительный вклад в операцию
по «принуждению к миру». Кроме того, по мнению Р. Рогозинского, этими
атаками российские госструктуры не занимались. То есть, киберборьба против
противника велась, но вели ее сетевые добровольцы, сетевые нерегулярные
комбатанты, сетевое ополчение ![14]
Таким образом, можно говорить о том, что началось формирование нового
феномена - «сетевого ополчения», как нового эффективного и «дешевого»
способа/метода/средства ведения информационного противоборства
в киберпространстве. Хотя действия подобного рода не раз фиксировались и
ранее, - см. таблицу 1, однако это расценивалось скорее, как одна из
разновидностей хакерского поведения.

Таблица 1. Действия сетевых комбатантов
|Год, | | |
|противобор-|События, цифры, факты |Комментарии, пояснения |
|ствующие | | |
|стороны | | |
|Весна |Скоординированные действия |Политически мотивированные|
|1999 г., |сетевых комбатантов, |атаки предположительно |
|Сеть - НАТО|направленные на блокирование |югославских сетевых |
| |компьютерных сетей управления |комбатантов на порталы |
| |группировки ОВС НАТО в Италии |штаб-квартиры НАТО, |
| | |Минобороны США |
|Август |Обе стороны осуществили |Кибератакам подверглись |
|1999 г., |политически мотивированные |порталы правительственных |
|КНР - |кибердействия друг против друга |учреждений, компаний, |
|Тайвань | |университетов и др. |
|Февраль |Была предпринята атака на 20 |Предположительно армянские|
|2000 г., |сайтов правительственных |сетевые комбатанты США |
|Сеть - |организаций и средств массовой |создали и внедрили |
|Азербайджан|информации Азербайджана |специальную программу |
| | |«Synergy Internet |
| | |Systems», которая |
| | |позволяла негласно |
| | |перехватывать информацию с|
| | |компьютеров. Возможно, это|
| | |были хакерские группы |
| | |Liazor Apache Group, |
| | |Russian Apache Team |
|Апрель |Зафиксирована резкая активизация|Предположительно, |
|2001 г., |сетевых комбатантов против |атаковали сетевые |
|Сеть - США |американской группы целей в |комбатанты Китая |
| |период инцидента вокруг | |
| |столкновения в воздухе самолетов| |
| |ВВС КНР и США | |
|Сентябрь - |В Израиле осуществлены атаки на |Зарегистрировано 548 |
|2001 г. - |государственные порталы, в том |компьютерных атак в |
|апрель 2002|числе, неоднократно нарушившие |доменной зоне .il. |
|г., |работу порталов Минобороны |Предположительно, |
|Сеть - |Израиля |атаковали сетевые |
|Израиль | |комбатанты Палестины |
|Сентябрь - |Была предпринята |Предположительно, |
|2001 г. - |скоординированная атака сайтов |атаковали сетевые |
|апрель 2002|ливанского движения |комбатанты Израиля, США, |
|г., |Хезболла (Hezbollah) |Канады |
|Сеть - | | |
|Ливан | | |
|Январь |Обезличивание порталов |Предпринято группой |
|2001 г., |государственных и военных |Pentaguard |
|Сеть - |организаций США, Великобритании,| |
|США, |Австралии с сопутствующим | |
|Великобрита|поражением отдельных порталов в | |
|ния, |КНР, Кувейте, Румынии, Грузии, | |
|Австралия, |Вьетнаме | |
|КНР, | | |
|Кувейт, | | |
|Румыния, | | |
|Грузия, | | |
|Вьетнам | | |
|Октябрь |Блокирование и подавление работы|Контртеррористический |
|2005 г., |сайта «Кавказ-Центр» |характер действий. |
|Сеть - | |Начало скоординированной |
|чеченские | |массированной акции |
|сепаратисты| |«Заткнем рот |
| | |«Кавказ-Центру» и |
| | |пособникам террористов!» |
|Май |Массированная скоординированная |Во время переноса |
|2007 г., |атака на эстонские сайты |памятника |
|Сеть - | |Воину-Освободителю из |
|Эстония | |центра Таллинна на |
| | |воинское кладбище были |
| | |атакованы и «выведены из |
| | |строя» сайты эстонского |
| | |президента и парламента, |
| | |сайты почти всех |
| | |государственных |
| | |министерств, некоторые |
| | |сайты политических партий,|
| | |сайты 3 из 6 крупнейших |
| | |новостных компаний |
| | |Эстонии, двух крупнейших |
| | |банков, а также фирм, |
| | |занимающихся связью в |
| | |Эстонии во время этой |
| | |истории. |
| | |Предположительно, были |
| | |атакованы российскими |
| | |сетевыми комбатантами. |
|Апрель |Был осуществлен ряд DDoS-атак на|В результате этих атак |
|2008 г., |сайты радиостанций |были временно «выведены из|
|Сеть - | |строя» сайты белорусской |
|радиостанци| |службы радиостанций, |
|и | |служб, вещающих на Косово,|
|«Свобода», | |Азербайджан, |
|«Свободная | |Татарстан-Башкирию, Иран, |
|Европа» | |бывшие республики |
| | |Югославии. |
| | |Предположительно, были |
| | |атакованы белорусскими |
| | |сетевыми комбатантами. |
|Июнь |Были обезличены более 300 |На сайтах были размещены |
|2008 г., |литовских сайтов |советская символика и |
|Сеть - | |призывы прекратить |
|Литва | |поддержку процесса |
| | |расширения НАТО. |
| | |Предположительно, были |
| | |атакованы российскими |
| | |сетевыми комбатантами. |
|Август |Был осуществлен ряд |В результате этих атак |
|2008 г., |высокоэффективных |«была закрыта» вся |
|Сеть - |скоординированных, массированных|грузинская зона Интернет, |
|Грузия |атак |четыре дня не было |
| | |возможности в нее войти. |
| | |Не работали серверы |
| | |госорганов, серверы |
| | |грузинских СМИ, «Скайп» и |
| | |т.д. |
| | |Предположительно, были |
| | |атакованы российскими |
| | |сетевыми комбатантами. |
|Август |Отдельные атаки на российские |По некоторым оценкам, |
|2008 г., |серверы во время |атаки были малоэффективны.|
|Сеть - |грузино-южно-осетинского | |
|Россия |конфликта |Предположительно, |
| | |атаковали украинские |
| | |сетевые комбатанты. |
|Июль |Была проведена кибератака на |Атака проведена 4 июля в |
|2009 г., |сайты Федеральной торговой |День независимости США. |
|Сеть - США |комиссии, Министерства финансов,|Сетевые комбатанты не |
| |Секретной службы, отвечающей за |известны. |
| |безопасность первых лиц | |
| |государства | |
|Июль |Были атакованы правительственные|Были взломаны порталы |
|2009 г., |и |администрации президента, |
|Сеть - |коммерческие сайты |министерства обороны, |
|Южная Корея| |парламента, а также |
| | |порталы ряда банков. |
| | |Сетевые комбатанты не |
| | |известны. |


1.2.2. Сетевая гвардия

В США с начала 90-х годов прошлого столетия известна практика создания
специальных резервных информационных центров в каждом штате на период
чрезвычайных условий (аварий, катастроф, стихийных бедствий,
террористических актов).[15] Однако власти Нью-Йорка оказались не готовы
к развитию событий после катастрофы 11 сентября 2001 года, что повлекло за
собой потерю информации в сфере социального обеспечения, при этом десятки
тысяч малообеспеченных, инвалидов и престарелых оказались в первые недели
без пособий. Власти вынуждены были пойти на беспрецедентные меры,
обратившись за помощью к добровольцам по сбору, обработке и накоплению
утраченной информации.
В настоящее время в США в интересах защиты информационных ресурсов в
ст.225 «Закона о внутренней безопасности» содержатся дополнительные меры,
направленные на усиление ответственности за преступления в области высоких
технологий, которые оформлены в виде самостоятельного «Закона об усилении
кибернетической безопасности». В этом законе в ст. 224 учреждается так
называемая «сетевая гвардия» (NET Guard) [14,15] из числа местных
добровольцев, владеющих соответствующими знаниями и необходимыми навыками
для ликвидации последствий атак (вторжений) террористов на информационные
ресурсы и сети связи.
И здесь можно говорить о таком феномене, как сетевая гвардия,
деятельность которой законодательно закреплена и всячески поддерживается
государством (организационно, финансово, гуманитарно).

1.2.3. Сетевые неправительственные организации

Сетевые структуры, не связанные с государством явно, сегодня также
можно рассматривать как один из относительно новых сетевых комбатантов. К
этим структурам можно отнести большое количество самоуправляемых
неправительственных организаций и частных военных компаний [12],
деятельность которых связана с информационным противоборством.
Эти образования превращаются в настоящее время в приватные
организации, часто связанные в одну сеть и дополняющие друг друга на
различных уровнях и предназначенные для обеспечения ведения боевых
действий, в том числе, и в киберпространстве. Они практически не связаны
никакими обязательствами и часто декларируют отсутствие всякой связи
(организационной, финансовой) с правительством какого-либо государства.
Вообще деятельность частных военных компаний в конце 20-го - начале 21-
го века уже достаточно известна. Известны и события в республиках бывшей
Югославии, и события во время «бархатных революций» в республиках бывшего
Советского Союза, где частные военные компании и неправительственные
организации, участвовали в подготовке разномастных боевиков, в ведении
информационно-психологических операций и т.п. Однако направленность
действий этих структур на киберпространство является относительно новой и
не до конца изученной.
Деятельность таких частных военных компаний и неправительственных
организаций широко не рекламируется, однако явно или неявно поддерживается
государством, выполняет его военно-политические заказы или заказы других
организаций (транснациональных корпораций, крупных частных компаний),
имеющих свои геополитические, геостратегические, геоэкономические интересы
в той или иной точке мира.
В статье [3] говорится о том, что в последнее время в погоню за
многомиллиардными[16] военными контрактами, связанными тематикой кибервойн,
включились практически все крупнейшие частные военные компании, в том числе
Northrop Grumman, General Dynamics, Lockheed Martin, Raython. Деятельность
эта не афишируется, - более того, является для частных военных компаний
строго засекреченной. «Молодые вундеркинды представляют сегодня новое лицо
войны, где каждый атакует каждого.» - пишут авторы, а военные подрядчики
находятся теперь в завидном положении, позволяющем заменить некоторые
потерянные доходы от отмены контрактов по обычным системам вооружения на
доходы от разведывательной и военной деятельности в киберпространстве.

1.2.4. Сетевой спецназ

Деятельность сетевого спецназа примерно аналогична деятельности
частных военных компаний, однако действует он скрыто, тайно и выполняет в
основном военно-политические заказы госструктур, равно как и финансируется
государством. Деятельность его может быть как законодательно закреплена,
так может и не быть юридически закрепленной.

1.2.5. Другие акторы

Киберразведка и кибершпионаж (в зависимости от взглядов исследователя)
занимают особое место среди акторов киберпространства.[17] Их деятельность
может быть не связана с проведением информационных операций, ведением
информационных войн, с обострением международной обстановки или военно-
политической ситуации. Эта деятельность может рассматриваться вполне
самостоятельно. Киберразведчики (кибершпионы) могут заниматься добыванием
политической информации (ценной при принятии стратегических решений первыми
лицами государства), получением технологических секретов, ноу-хау,
коммерческих тайн и т.п. во вполне мирный исторический период.
В 2008-2009 г.г. ФБР зафиксировал резкий рост количества попыток
получения и вывоза информации и технологий выходцами из Китая. По мнению
представителей американских спецслужб, агентура Пекина проникла во все
сферы деятельности США, которые интересуют руководство КНР, и наладила
непрерывный поток передачи информации на родину [4]. По мнению
представителей ФБР, Китай занимает первое место по количеству шпионов в США
и по количеству похищаемых в Америке технологий, агрегатов, узлов и деталей
различного назначения, включая системы вооружения и военной техники, а
также похищения сведений различного характера из различных закрытых
источников. Специалисты ФБР считают эту деятельность самой большой угрозой
национальной безопасности. За последнее время в США было открыто несколько
сотен дел о шпионаже (в т.ч. кибершпионаже) в пользу Китая. Это существенно
превосходит количество обвинений, выдвинутых против американцев,
подозреваемых в сотрудничестве со спецслужбами любого другого государства.
Индийское правительство также опасается действий китайской
киберразведки, действия которой характеризуются масштабностью и
агрессивностью в деле добычи информации через поставки компьютерного и
телекоммуникационного оборудования, которое предположительно несет в себе
шпионские функции. Серьезно опасаются китайского кибершпионажа Австралия,
Новая Зеландия, Великобритания, Италия [11].
В последнее время американские разведывательные ведомства и частные
военные компании также проявляют заметную активность в деле разработки
программного обеспечения для кражи конфиденциальной информации [3].
Вообще, кибершпионаж дело вполне обыденное не только для
государственных, но и для частных структур и даже отдельных лиц. В прессе
постоянно появляется информация по этой тематике. Широкую огласку получила
история американца российского происхождения Сергея Алейникова, связанная с
хищением и переправкой на иностранный сервер конфиденциального программного
обеспечения для торгов на бирже у компании Goldman Sachs Group. В Южной
Корее были арестованы двое высокопоставленных сотрудников TagAZ Korea,
одного из подразделений Таганрогского автозавода. Они обвиняются в
незаконной передаче российской компании целого ряда ключевых технологий
национальной автоиндустрии. Предполагается, что арестованные украли шесть
тысяч файлов, содержащей информацию о конструкции двигателя, о критичных
узлах и технологиях, использующихся в седане Lacetti. Много современного
фактографического материала по проблематике кибершпионажа приведено в [8,
10, 11, 23].
Конечно, разведка (шпионаж) сопровождала всю историю человечества,
являясь древнейшей из профессией. Менялись со временем только методы и
средства. Ныне разведывательная деятельность переместилась в новое
измерение - киберпространство, обретя тем самым совсем новые качества.
Киберразведчики (кибершпионы) являются достаточно самостоятельными игроками
в глобальном информационном поле. Причем разведка может сопровождать (или
даже являться обязательным атрибутом) деятельность других рассматриваемых в
настоящей работе действующих лиц киберпространства. И, таким образом,
приняв современные черты и формы, разведка и контрразведывательная
деятельность в киберпространстве являются самостоятельным, очень интересным
объектом исследования.

Библиография

1. Ваннах М. Петлички и выпушки для кибергренадёров// КомпьютерраOnline,
17 июня 2009, http://www.computerra.ru/own/434443/.
2. Дроздова О. Стыд и спам на головы пользователей// Московский
комсомолец, 10 июня 2009 г.
3. Дрю К., Маркофф Дж. Подрядчики за сладкую работу, хакерство для
правительства США// The New York Times, 31 мая 2009 года (пер. с
англ.).
4. Иванов В. За решетку отправится еще один китайский шпион// Независимое
военное обозрение, 4-10 сентября 2009 года.
5. Казарин О.В. Безопасность программного обеспечения компьютерных
систем. - М.: МГУЛ, 2003. - 212 с.
6. Казарин О.В. Методология защиты программного обеспечения. - М.: МЦНМО,
2009. - 465 с.
7. Касперский Е. Компьютерное зловредство. - СПб.: Питер, 2009.
8. Киви Б. Шпионы нарасхват// Компьютерра. - Март 2008. - ?10 (726).
9. Киви Б. Война со многими неизвестными// Компьютерра. - Май 2009. -
?20 (784).
10. Киви Б. Шпионские игры// Компьютерра. - Сентябрь 2009. - ?36(800).
11. Киви Б. Область нечеткой морали// Компьютерра. - Октябрь 2009. -
?40(804).
12. Крикунов А.В. Сетевые технологии информационной войны в деятельности
частных военных компаний и неправительственных организаций / В сб.
«Информационное оружие в террористических акциях и локальных
конфликтах», Антитеррористический центр государств-участников СНГ,
2009.
13. Критически важные объекты и кибертерроризм. Часть 1. Системный подход
к организации противодействия. / О.О. Андреев и др. Под ред. В.А.
Васенина. - М.: МЦНМО, 2008.
14. Леваков А. Анатомия информационной безопасности США// Jet Info online.
- 2002. - ?3(109).
15. Леваков А. Информационная безопасность в США: проблемы и решения,
2005,
16. http://freelance4.narod.ru/IS_USA.htm.
17. Мешков Г. Во Франции создано агентство по киберзащите// Издательский
дом «Компьютерра», 10 июля 2009 года, http://www.compulenta.ru/.
18. Панарин И.Н. Информационная война и терроризм / В сб. «Информационное
оружие в террористических акциях и локальных конфликтах»,
Антитеррористический центр государств-участников СНГ, 2009.
19. Розмирович С. Через тридцать лет// Эксперт. - 2009. - ?37. - С.44-45.
20. Стрельцов А.А. Государственная информационная политика: основы теории.
- М.: МЦНМО, 2009. - 107 с.
21. Хилдрет С.А. Кибертерроризм. Доклад Исследовательской службы Конгресса
RL30735. Кибервойна, 20 сентября 2001.
22. Шерстюк В.П. Проблемы противодействия компьютерной преступности и
кибертерроризму// Материалы конференции в МГУ 30-31 октября 2008 г.
«Математика и безопасность информационных технологий» - М.: МЦНМО,
2009. - С.43-51.
23. Шерстюк В.П. Актуальные научные проблемы информационной безопасности и
противодействия терроризму// Тезисы докл. на Пятой международной
научной конференции по проблемам безопасности и противодействию
терроризму в МГУ имени М.В. Ломоносова, 29-31октября 2009 года.
24. Щуров И. Чистый лист// Компьютерра. - Декабрь 2009. - ?45 (809).
25. Cyberpower and national security / ed. by F.D. Kramer, S.H. Starr, and
L.K. Wentz. National Defense University and Potomac Books, 2009.
26. Military perspectives on cyberpower / ed. by L.K. Wentz, Ch.L. Darry
and S.H. Starr. Center for Technology and National Security Policy at
National Defense University, 2009.
27. Vasenin V.A., Kazarin O.V. Terms for the glossary on counter
cyberterrorism// Proceeding of the NATO Advanced Research Workshop on
a Process for Developing a Common Vocabulary in the Information
Security Area, Moscow, Russia, 23-25 September 2006. - P.91-105.

Окончание в следующем номере.

-----------------------
[1] Лингвистические, семантические особенности таких понятий, на
примере дефиниции «кибертерроризм», исследовались в работах [13,26].
[2] Существуют и другие (в т.ч. новые) виды компьютерных
преступлений [7], которые еще не получили пока широкого применения,
например, это воровство обнаруженных на зараженных компьютерах электронных
почтовых адресов и продажа их спамерам. Это и поиск уязвимостей в
операционных системах и продажа их компьютерным преступникам, это и
разработка и продажа троянских программ «на заказ» и т.д.
[3] Например, такие троянские программы могут: осуществлять удаленное
администрирование, похищать конфиденциальную информацию, осуществлять DoS и
DDoS-атаки, осуществлять шпионаж за пользователем зараженного компьютера и
т.д.
[4] Так называемых мобильных вирусов.
[5] Таких, как Хезболла, Аль-Каида.
[6] Особенно широко эти методы использует Аль-Каида.
[7] Характерный пример - сайт чеченских сепаратистов "Кавказ-Центр".
[8] Тот же пример.
[9] Например, 30 ноября 2006 года на одном из сайтов Аль-Каиды были
опубликованы угрозы в адрес фондовых бирж и систем электронных торгов США.
В связи с эти Министерство внутренней безопасности и Агентство национальной
безопасности США рекомендовали финансовым организациям страны повысить
уровень информационной безопасности своих электронных систем.
[10] Так, в августе 2006 г. О. Костыревым, И. Тихомировым, В.
Жуковцевым и Н. Королевым были осуществлены подготовка и взрыв на
Черкизовском рынке в Москве, в результате которого погибли 12 человек и
более 50 получили ранения. При этом "рецепт" изготовления жидкой взрывчатки
О. Костырев взял из Интернета. По некоторым данным "бомбисты" принадлежали
к экстремистской организации «Русский общенациональный союз». Все это, к
тому же говорит и о том, что актов кибертерроризма можно ожидать не только
со стороны исламистских террористических организаций, но и со стороны
ультранационалистических экстремистских группировок (в т.ч. славянских).
[11] Так, в 2009 году в США создана новая структура - стратегическое
киберкомандование, где планируется сконцентрировать все рычаги управления
как оборонительными, так и наступательными возможностями США в
киберпространстве [9]. Во Франции в 2009 году создано государственное
Сетевое и информационной агентство безопасности (FNISA, - French Networks
and Information Security Agency), которое будет заниматься защитой
правительственных и публичных компьютерных сетей от хакерских атак [17].
При этом, планируется, что агентство будет не только защищать сети от
компьютерных угроз, но и отвечать на них.
[12] Англоязычные термины: nongovernmental organization и private
military company.
[13] Некий приблизительный аналог существующей виртуальной машины для
отдельного компьютера.
[14] Интересен и следующий факт, вытекающий из указанного интервью, что
в ходе конфликта «.были атаки украинских хакеров на российские серверы».
Таким образом, Р. Рогозинский признает, что в конфликте участвовала третья
сторона, правда, работавшая с малым эффектом.
[15] Вообще, такая деятельность осуществляется в рамках так называемой
концепции обеспечения непрерывности бизнеса (Business Continuity).
[16] По некоторым данным расходы на эти цели составляют более 10 млрд.
долл. в год и в ЧВК ожидают существенный рост данных расходов.
[17] Конечно, их нельзя назвать новыми, но вот инструментарий, который
они сегодня используют (располагают) - достойный объект для изучения.