Ссылки для упрощенного доступа

logo-print

Военные эксперты о компьютерных войнах


Часть первая. (Часть вторая)

Евгений Новиков:

О возможности вести компьютерные войны в кибернетическом пространстве уже написано немало художественных книг и сценариев научно-фантастических фильмов. А как обстоит дело в реальной жизни? Насколько соответствуют действительности появляющиеся в американской печати сообщения о том, что американские военные уже приняли на вооружение медоды и средства ведения компьютерных войн, а военные стратеги в Пентагоне разрабатывают планы применения этого новейшего кибернетического оружия? В обсуждении этих проблем в нашей передаче принимают участие Майкл Длахос, старший научный сотрудникк Совет Соединенных Штатов по делам Интернета, Брюс Берковитц, соавтор книги "Лучшая правда: разведка в век информации", бывший заместитель министра обороны США Алвин Бернштейн, и старший научный сотрудник Рэнд Корпорейшен Мартин Либики.

В начале нашей беседы я спросил своих собеседников о том, почему компьютерная война стала новым оружием армии для поражения противника? Говорит Брюс Берковитц, один из авторов книги "Лучшая правда: разведка в век информации":

Брюс Берковитц:

Это произошло прежде всего потому, что армия, как и другие общественные институты, становится всё более зависимой от компьютеров и компьютерных сетей. И поскольку компьютеры всё более связанны друг с другом, возможность нанесения удара по ним за последние годы значительно возросла.

Евгений Новиков:

Считает Брюс Берковитц. Майкл Длахос, старший научный сотрудник Совета Соединенных Штатов по делам Интернета, так смотрит на природу компьютерной войны:

Майкл Длахос:

Вообще-то, компьютерная война - это побочный продукт развития компьютеров. Термин "компьютер" употребляется для обозначения терминала, который обрабатывает информацию, поступающую через компьютерную сеть. Так что самое важное - компьютерная сеть. Сама компьютерная сеть стала неотъемлемой частью всего комплекса военных операций. Распространение этой сети на коммерческий и гражданский мир, соединение отдельных элементов в единую международную систему Интернета создало принципиально новый парадигм, принципиально новый для человечества способ обмена опытом, информацией и данными. Это очень важно для военных операций. Военные в США в максимальной степени используют эти преимущества. Они максимально используют этот инструмент для того, чтобы понять суть операций противника. Это можно назвать фактической реализацией советской концепции, которая появилась в последние дни существования СССР и именовалась "комплексом рекогносцировочного удара". Сегодня мы становимся свидетелями того, что появляется новая концепция войны, войны, которая ведется в условиях, когда компьютерная сеть выступает в роли олимпийского божественного всевидящего Ока, которое видит и понимает всё, что происходит вокруг на земле.

Евгений Новиков:

Считает Майкл Длахос. Вот мнение Мартина Либики о том, почему новым оружием армии стала компьютерная война.

Мартин Либики:

Я думаю, что у военных всегда было желание проникнуть в информационные системы противника, с тем, чтобы дезинформировать его, вмешаться в процесс управления и командования войсками, и, по возможности, вывести из строя эти каналы управления и передачи информации. Вообще-то, это очень трудно провести на практике. Большинство систем командных коммуникаций имеют небольшой радиус действия. В последнее время начали развиваться методы ведения так называемой "электронной войны". При наличии компьютеров и компьютерной сети, особенно сетей, которые связаны с системами глобального характера - типа Интернета или международной телефонной связи, возникла не только теоретическая, но и практическая возможность проникнуть в системы командования и контроля армии противника через Интернет. А поскольку Интернет - сеть международная, то нет необходимости физически присутствовать на территории противника для того, чтобы дезорганизовать его информационные системы. Развитие технологий делает такой вид интервенции возможным.

Евгений Новиков:

Считает Мартин Либики, старший научный сотрудник Рэнд Корпорейшен. Вот взгляд на проблему военного стратега, бывшего заместителя министра обороны США Алвина Бернштейна:

Алвин Бернштейн:

Такой вид операций мы начали применять во время войны в Персидском заливе. Подобные операции - это разновидность обычных военных действий. Если у вас есть возможность вывести из строя системы коммуникаций противника, вы получите стратегическое преимущество. Во время войны против Ирака вооруженные силы союзников и, прежде всего, Соединенные Штаты, постарались вывести из строя систему связи между военным командованием в Багдаде и иракскими войсками вдоль кувейтской границы.

В каком-то смысле можно рассматривать компьютерную войну как технологический шаг вперед в развитии современных средств и методов ведения войны и нанесения ударов по системам командования и контроля противника. Когда происходит компьютеризация этой сферы, когда появляются новые средства связи и коммуникаций, эти новые средства неизбежно становятся объектами военного нападения.

Евгений Новиков:

Однако при всем этом, должны ли США вести компьютерную войну? Готовы ли Соединенные Штаты сделать это? Рассматривают ли американские стратеги компьютерную войну серьезно? Говорит

Алвин Бернштейн:



Алвин Бернштейн:

Я предпочитаю использовать термин "информационная война" или "коммуникационная война". И мой ответ на ваши вопросы будет утвердительным. Американские стратеги воспринимают информационную войну вполне серьезно. Например, можно использовать методы коммуникационной войны для того, чтобы противник не смог нанести ядерный удар. Для этого можно вывести из строя его коммуникационные системы. Есть разные возможности, как помешать противнику вести военные действия, разрушив его системы коммуникаций, особенно, когда эти системы находятся в кибернетическом пространстве. В этом случае сам удар наносится по кибернетическому пространству. Американские стратеги серьёзно рассматривают эту возможность, исходя из двух точек зрения. Но в первую очередь, они смотрят на эту проблему, принимая во внимание уязвимость наших собственных средств связи. Они разрабатывают сценарии защиты собственных коммуникационных систем, и одновременно думают о том, как можно атаковать аналогичные системы противника.

Евгений Новиков:

Это был Алвин Бернштейн. Вот мнение Брюса Берковитца:

Брюс Берковитц:

Я не уверен в том, что вообще можно ставить вопрос: Должны ли США вести компьютерную войну. Это неизбежно, поскольку возможность вести подобные войны существует. Это уже не какая-то экзотическая форма ведения боевых действий. Это вполне реальный путь выведения из строя систем вооружений противника. Это, конечно, новая область, поэтому американские военные пытаются разработать стратегию таких операций. Пока такой стратегии нет. Главные вопросы, которые стоят перед ними в процессе ее разработки: какие виды операций являются приемлемыми; как сочетать их с обычными военными операциями; и как можно всё это эффективно организовать. По-моему, американские стратеги рассматривают возможность ведения компьютерной войны вполне серьезно. Это, конкретно, проявляется в двух направлениях. Есть традиционные сферы военных операций, такие, как например, электронная война, радиоперехват, психологические операции. Все это применяется в информационной войне. Но компьютерная война имеет отношение только к компьютерам. Эти операции серьёзно рассматриваются специалистами в области компьютеров и компьютерных систем. Они знают слабые и уязвимые места компьютеров. Они знают, как другие страны хотят развивать и развивают этот вид техники. Они считают, что США должны относиться к этой проблеме со всей серьёзностью.

Евгений Новиков:

Говорил Брюс Берковитц. Вот что думает готовности американских военных вести подобные операции Мартин Либики, старший научный сотрудник Рэнд Корпорейшен:

Мартин Либики:

Часть американских военных считает, что они уже готовы вести такую информационную войну. В средствах информации появлялись сообщения, что США уже проводили операции компьютерной или информационной войны во время войны в Косово, но результаты этих первых опытов очень трудно оценить. Компьютерную войну, действительно, можно вести, но очень трудно предсказать ее результаты. Ведь атака на компьютерные системы - весьма деликатное дело в силу специфических характеристик компьютеров. Я имею в виду не только технические характеристики таких систем, но то внимание и заботу, с которой охраняются и управляются эти системы. Эти операции отличаются от обычных военных действий. Если я сбрасываю большую бомбу на какой-то объект, я довольно хорошо себе представляю, какой ущерб моя бомба нанесёт этому объекту. Конечно, какие-то детали, скажем, кирпичной кладки стен этого объекта могут оказать некоторое воздействие на результат бомбардировки. Но поскольку физические законы объективны, имеют внешний характер по отношению к объекту, и действия взрыва можно рассчитать, постольку и результат оказывается более или менее предсказуемым. Иное дело законы кибернетического пространства и компьютерной войны. Кибернетическое пространство - продукт исключительно человеческой деятельности, и каждая машина, работающая там, отличается от другой, имеет свои индивидуальные характеристики. Можно провести некоторую аналогию: атомная бомба сработает в одном климате и не сработает в другом. Операции информационной войны во многом зависят от того, в какой среде вы их проводите.

Евгений Новиков:

Считает Мартин Либики, старший научный сотрудник Рэнд Корпорейшен. Тему продолжает Майкл Длахос, старший научный сотрудник Совета Соединенных Штатов по делам Интернета:

Майкл Длахос:

Давайте не забывать, что мы ведем речь о войне в пространстве компьютерной сети. И там можно проводить разные операции. Я бы выделил среди них "операции прямого удара", или информационные войны ("IW"). Целью таких операций является разрушение коммуникационной сети противника. Есть также "информационные операции", именуемые "IO". В ходе этих операций используются все имеющиеся возможности и инструментарий компьютерной сети для того, чтобы заставить их работать слаженно с другими видами средств ведения войны. Все это также подразделяется на наступательные и оборонительные формы информационной войны. Одновременно надо проводить и операции по укреплению законопорядка. Пока неясно, как в рамках уголовного законодательства рассматривать действия хакеров по взлому компьютерных систем. Не трудно представить ситуацию, когда хакеры проникают в весьма деликатную систему и крадут информацию, имеющую военное значение. Ведь в США хакеры - это в основном 14-летние мальчишки. Мы находимся ещё в начальной стадии развития этой новой реальности, и у нас нет чёткого представления о том, как мы должны действовать в этих новых условиях.

Евгений Новиков:

Это был Майкл Длахос. Я спросил своего собеседника, были ли конкретные примеры, чтобы армия США вела бы такую войну:

Майкл Длахос:

Есть сведения о том, что Пентагон применял методы ведения компьютерной войны в Косово, и ещё раньше - в Боснии. Но гораздо чаще правительство США проводит операции в рамках Интернета при помощи своих разведывательных ведомств и ведомств по охране порядка. Эти ведомства присутствуют в Интернете постоянно. Есть такой полицейский термин "жесткое преследование", означающий, что если подозреваемый преступник, убегая от преследующих его полицейских, пересекает границы штата и покидает таким образом зону юрисдикции, где он совершил преступление, то даже несмотря на это полицейские имеют право не прекращать погоню даже в чужом штате. ФБР использует сегодня "жесткое преследование" для выслеживания преступников в сети Интернета по тем следам, которые они оставляют в компьютерной сети США. Но это - форма полицейской операции, которая не имеет, но может иметь непосредственно военный контекст. А разведывательные службы занимаются этим постоянно.

Евгений Новиков:

Говорил Майкл Длахос, старший научный сотрудник Совета Соединенных Штатов по делам Интернета. Вопрос всем собеседникам: какими средствами может вестись компьютерная война и как эти средства развиваются. Говорит старший научный сотрудник Рэнд Корпорейшен

Мартин Либики:



Мартин Либики:

Все зависит от того, что понимать под компьютерной, или информационной, войной. Так, информационной войной можно назвать любое нападение на центр командования и контроля противника. В этом случае примеры подобных операций можно найти в истории второй мировой войны: глушение радиосигналов, шифрование и дешифровка сообщений. Сюда же некоторые эксперты относят и психологическую войну, то есть манипулирование средствами информации, контроль за действиями служб новостей, активные мероприятия и дезинформация. Так например, союзники по антигитлеровской коалиции довольно успешно ввели в заблуждение Гитлера, создав у него представление, что их высадка начнется в Кале, а не в Нормандии. Ну а некоторые склонны относить к информационной войне любое использование компьютерной техники против противника. Тогда к средствам ведение такой войны можно будет отнести и управляемую бомбу, полёт которой направляет компьютерное устройство в её головке. Так что когда люди говорят о компьютерноё или информационной войне и средствах её ведения, они имеют в виду совершенно различные вещи.

Евгений Новиков:

Считает Мартин Либики, старший научный сотрудник Рэнд Корпорейшен. И тем не менее, в американской печате появляется всё больше сообщений о том, что средства ведения информационной войны совершенствуются с каждым годом. Так например, во время операции "Буря в пустыне" американские спецподразделения смогли вывести из строя копьютеры иракской системы ПВО, введя неё разрушительную информацию. Это было сделано через иракскую телефонную сеть. В Косово та же операция была проведена с самолёта. Вооруженные силы США сегодня могут физически сжечь компьютерную сеть противника, применив лазерное оружие. А завтра они смогут так смодулировать лазерную энергию, чтобы с большого расстояния занести разрушительную информацию в компьютерную сеть, даже не подключаясь к ней. Аналогичные примеры приводил в своей статье в последнем номере журнала "Foreign Affairs"

Брюс Берковитц:



Брюс Берковитц:

Набор средств ведения компьютерной войны на самом деле очень широк. Во всех ситуациях использования компьютеров вооруженными силами противника, или страной, которая ведет компьютерную войну против нас, можно применить такие средства ведения компьютерной войны. Можно, например, нанести прямой удар по компьютерным сетям противника. Можно внести дезинформацию в сеть противника и ввести его в заблуждение. Есть и другие средства. Обычно те, кто занимается ведением информационной войны, а компьютерная война является разновидностью информационной войны, употребляют такие термины, как "воспрещение", "дезинформация" и "разрушение". Вы либо проводите действия, которые воспрещают применение компьютеров противника, то есть, не дают противнику пользоваться компьютером, либо обманываете противника, вводя в его сеть дезинформацию, либо разрушаете его компьютерную систему путем умышленной перегрузки системы или путем нанесения по ней удара обычными видами оружия.

Евгений Новиков:

Это был Брюс Берковитц. Вот как характеризует эти новые средства ведения компьютерной войны

Алвин Бернштейн:



Алвин Бернштейн:

Эти средства вписываются в общую картину научно-технических достижений в военном деле. Новое поколение технологий сделало военные операции более прозрачными и контролируемыми. Можно уже не только прослушивать коммуникационные системы противника или загружать их бесполезной информацией в таком объеме, что системы перестают функционировать. Новая технология позволяет буквально видеть, что делается у противника. Например, во время переговоров в Дейтоне, чтобы положить конец боснийской войне, мы показали сербам виртуальную картинку их фортификационных сообружений. Наша система коммуникаций позволила наблюдать за каждым шагом сербской стороны, и мы знали буквально все, что они делали и когда они это делали. Мы могли точно установить, обманывают ли они нас, действительно ли демонтируют системы вооружений, которые обязались демонтировать. Сербы были буквально потрясены тем, насколько они уязвимы из-за наших средств ведения коммуникационной войны. Но надо также иметь в виду, что мы находимся ещё в самом начале новой технологической революции. Развитие коммуникационных систем сделает поле будущих боевых сражений ещё более прозрачным. Можно будет прослушивать коммуникации, видеть то, что невозможно было увидеть в прошлом.

Конечно, сейчас уязвимы даже американские сети коммуникаций. Их может сильно повредить вирус, изобретенный каким-то филиппинским аспирантом. Но ведь это - новое явление, новая технология. Мы пока ещё не разработали специфические меры по защите таких сетей коммуникаций. И как в любой области обороны, уязвимость национального объекта ведет к разработки средств защиты этого объекта. Совершенно очевидно, что в ближайшее время будут разработаны новые технологии защиты сетей коммуникаций. Заражать вирусами компьютерные системы станет всё труднее. Сейчас еще сложно сказать, кто победит в этой борьбе средств нападения и защиты. Пока побеждают средства нападения. Но вскоре мы сможем защищать кибернетическое пространство намного лучше.

Евгений Новиков:

Говорил бывший заместитель министра обороны США Алвин Бернштейн.

Не только американские эксперты, но и представители американской администрации признают, что до настоящего времени организация компьютерных войн или отдельных военных компьютерных операций на поражение не находится на должной высоте. Так например, во время войны в Косово американское командование сначала планировало, а потом отказалось от нападения на компьютерные системы, контролирующие коммунальные службы Сербии, посчитав это аморальным по отношению к гражданскому населению. По этой же причине было решено не приводить в действие планы вторжения в компьютерные системы иностранных банков, чтобы ничтожить счета представителей сербской элиты и семьи Милошевича. Но в организации такого планирования трудности возникают не только из-за соображений морального порядка. Так например, для того, чтобы из Вашингтона разрушить компьютерные системы Багдада, надо организовать систему связи и прохождения информации через многие регионы и вовлечь много институтов союзников США. Сложность еще и в том, что военные зачастую вынуждены использовать компьютерные сети, которыми пользуются гражданские институты и лица, с которыми надо порой согласовывать свои действия. Я попросил своих собеседников прокомментировать, как, по их мнению, должны быть организованы отдельные операции компьютерной войны. Говорит

Брюс Берковитц:



Брюс Берковитц:

Управление компьютерными войнами должно быть интегрировано в систему планирования существующего военного командования. Для этого не надо создавать специальную организацию или департамент, отвечающий исключительно за организацию компьютерных военных операций. Может быть, целесообразно создать какой-то специальный институт, который будет разрабатывать тактику, технику и определенные виды снаряжения, необходимые для компьютерных войн. Но для того, чтобы операции компьютерной войны были эффективными, они должны стать элементом общего военного планирования и военной стратегии.

Евгений Новиков:

Говорил Брюс Берковитц, соавтор книги "Лучшая правда: разведка в век информации". А вот точка зрения Мартина Либики, старшего научного сотрудника Рэнд Корпорейшен:

Мартин Либики:

Организационные вопросы внутри армии США всегда имеют довольно спорный характер. Для большинства вопрос о том, кто будет организовывать эти операции и какой департамент будет это курировать, не имеет принципиального значения. Это может быть Агентство по Национальной безопасности, Операционное Командование, Космическое Управление. Юристы, напротив, считают, что есть принципиальная разница между тем, проводит ли информационные операции разведывательное учреждение или армейская организация. Военным что-то позволено, а что-то запрещено делать в этой сфере. По крайней мере, внутри страны. За рубежом такие ограничения могут и не проводиться. Я знаю, что недавно Командование космическими операциями получило полномочия организовывать наступательные и оборонительные операции компьютерной войны. Но кто знает, хорошо это или плохо.

Евгений Новиков:

Считает Мартин Либики, старший научный сотрудник Рэнд Корпорейшен. Тему продолжает Майкл Длахос, старший научный сотрудник Совета Соединенных Штатов по делам Интернета:

Майкл Длахос:

Многие проблемы организационного порядка пока не разрешены, поскольку это - новое явление. Компьютерная сеть находится еще на начальной стадии, хотя она уже, конечно, огромна и сложна. Одна из проблем - как управлять этой сетью? Сейчас в ней работает и представитель законного правительства и лицо с криминальным прошлым. Никто никому не может помешать пользоваться компьютерной сетью. Думаю, что когда вопросы компьютерной войны станут действительно актуальными, возникнут специальные международные соглашения, возникнет специальное международное законодательство, которое поставит вне закона определенные действия в компьютерных сетях. Например, во время войны в Косово, США не пошли на разрушение сербской телефонной сети и сербского Интернета, поскольку американское правительство не захотело создавать прецедент пресечения важной сферы жизнедеятельности гражданских лиц. И поскольку Интернет является американским по своему присхождению и широко используется в США, от нас будут исходить и правовые нормы его использования, своеобразное "морское право", которое может позже трансформироваться в нормы международного права. Эта область права ограничит сферу разрушительных военных операций в ситеме Интернета.

Евгений Новиков:

Это был Майкл Длахос, старший научный сотрудникк Совета Соединенных Штатов по делам Интернета. А вот мнение Алвина Бернштейна:

Алвин Бернштейн:

Допустим, что нам надо спланировать нападение с применением средств и методов коммуникационной войны. Планирование этой, как и любой другой, атаки может быть более или менее сложным. Сейчас происходит своеобразная технологическая гонка, в которой выявляются наиболее изощренные методы нападения и наиболее изощренные методы обороны. В этом нет ничего принципиально нового. Это - обычный путь развития средств ведения войны. Но если мы говорим о технологии интервенции, то её нужно принимать только после того, как враждебные действия официально объявлены. Если начинать планировать такие действия сейчас, то это будет очень непродуктивно. Это касается разработки планов применения любого вида оружия: обычного, атомного или информационного. В идеале надо мобилизовывать средства отпора, обладающие такими техническими характеристиками, которые сопоставимы с характером угрозы. Я думаю, что никому не понравится, если Соедиенные Штаты будут строить планы, как поразить иностранные системы коммуникаций. Но с другой стороны, если мы будем располагать сведениями, что какая-то страна намеревается осуществить ядерное нападение на нас, и мы можем остановить это путем разрушения систем коммуникаций, командования и контроля этой страны, то, по моему мнению, это надо будет сделать.

Часть вторая

XS
SM
MD
LG