Создание ситуаций информационного преобладания — современная политика, бизнес-стратегия или преступление?

Е.А. Роговский, к-т эк. наук,

руководитель Центра проблем промышленной политики

Института США и Канады РАН (на основе доклада

для конференции «Кибервойны-кибертерроризм-

киберпреступность»)

    Принцип «свободы Интернета» опирается на идею применения в онлайновом мире универсальных  прав человека, на «применение старых ценностей в новых технологических условиях».

    Основные направления развития киберпространства:

— расширение возможностей мобильных коммуникаторов;

— развитие сетевых технологий (сообществ);

— развитие Интернет — торговли,образования и других приложений.

В настоящее время и международный вес государства, и конкурентоспособность бизнеса во многом

определяется уровнем информационного потенциала, который находится в их распоряжении. Очевидно,что уровни информационных потенциалов, доступных правительствам разных стран, разным фирмам существенно отличаются.Однако

   Взаимодействующие в киберпространстве пользователи неоднородны по своему ИТ-потенциалу и навыкам его применения.

   Когда цель взаимодействия состоит в извлечении какой-либо выгоды (политической или экономической), различия в уровнях взаимодействующих ИТ-потенциалов определяют преимущества одних пользователей относительно других,создают ситуации информационного преобладания(превосходства). При этом со временем «цифровой разрыв» не сокращается, а напротив,нарастает.

     Методы использования такого разрыва интересах одной стороны и в ущерб другой, быстро совершенствуются — соответственно возрастают угрозы информационной безопасности пользователей киберпространства. Информационное превосходство становится одним из решающих факторов политического (в том числе военного) противостояния,а также конкурентной борьбы.

        Вот определение информационного превосходства, из доктрины МО США: «...информационное превосходство можно определить как цель информационной войны (либо как основную задачу применения информационного оружия), достигаемую «путем нанесения ущерба информации, процессам, основанным на информации, и информационным системам противника при одновременной защите собственных информации, информационных процессов и информационных систем».

    Особое место среди этих методов занимают те, которые связаны с нарушениями баланса между анонимностью и транспарентностью пользователей киберпространства («я про тебя всегда могу узнать больше, чем ты про меня»; секретность и анонимность для себя — максимально возможная транспарентность — для партнёров и конкурентов — вот цель политического противостояния или экономической конкуренции в информационном и киберпространстве). Иначе говоря,проникновение в чужое информационное пространство и защита собственного.

    Создание в конкретном месте киберпространства ситуации подавляющего информационного преобладания — цель государственной политики (в том числе военной и экономической), бизнеса и киберпреступников. Образно говоря, в XXI веке «Знание — это сила (военное или конкурентное преимущество), которая может быть направлена против того,кто им не обладает».

Киберпространство в государственной стратегии и военной политике США

США начали подготовку к кибервойне, но, до недавнего времени официальный Вашингтон категорически отрицал наличие планов по разработке наступательного кибервооружения.В прошлогодней «Киберстратегии Пентагона» сказано, что действия США в этой сфере будут носить исключительно оборонительный характер.Однако уже в декабре 2011г. Конгресс выделил деньги на развитие наступательного кибероружия, а теперь появилось и подтверждение готовящегося кибернаступления.

     На сайте госзакупок США опубликованы тендеры, объявленные ВВС США и DARPA — управлением перспективных научно-исследовательских разработок Пентагона. Из них понятно, что командование ВВС приступило к подготовке программы CWOC — Cyberspace Warfare Operations Capabilities («Возможности ведения военных операций в киберпространстве») и готово потратить на различные зловредные программы около 10 миллионов долларов.

      Документы по первому тендеру гласят, что — командование ВВС США объявляет о намерении закупить большое количество различных вредоносных программ, предназначеных для уничтожения компьютерных сетей и центров управления вероятного противника.

     Судя по этим материалам, Пентагон должен быть в состоянии «уничтожать, ослаблять, нарушать, вводить в заблуждение, искажать и захватывать» компьютерные сети и центры управления предполагаемого противника, а также «устанавливать временный контроль над киберпространством» с помощью «вывода из строя,в том числе при помощи DDoS-атак, заражения и взлома операционных

систем, серверов и иных сетевых устройств противника». Также допускается возможность использования кибероружия и в ходе обычных боевых действий. Все эти программы должны поступить на вооружение ВВС США уже через год.

     Сумма второго тендера объявленного DARPA (управлением перспективных научно-исследовательских разработок Пентагона) — на программу «Plan X», гораздо больше — 110 миллионов долларов. Речь идёт о создании интерактивной карты, при помощи которой Пентагон собирается проводить масштабные исследования кибервозможностей потенциальных противников, иначе говоря, о создании уникальной карты «цифрового поля боя» («digital battlefield»), на которой в онлайновом режиме должны обозначаться объекты военной инфраструктуры вероятного противника, а также степень их защищенности от возможных кибератак со стороны США.

     Сообщается, что первое закрытое совещание по реализации Plan X должно было пройти в DARPA 27 сентября. На этом совещании, судя по имеющимся материалам (1), охарактеризована цель программ: создание революционных технологий планирования новых видов кибероружия и его широкомасштабного применения в реальном времени и в динамично меняющихся сетевых условиях.

    В рамках программы предполагается также проведение уникальных исследований, касающихся природы кибероружия, а также разработка фундаментальных стратегий и тактических приёмов, обеспечивающих безусловное доминирование на кибернетическом «поле боя». В частности,DARPA предполагает проводить инновационные разработки по четырём ключевым направлениям (сферам):

— Структуризация (описание) кибернетического пространства как потенциального «поля боя». Здесь

исследования должны быть сосредоточены на разработке специфических методов автоматизированного анализа,необходимых оператору (человеку) при планировании военных киберопераций; в частности, анализа основных топологических характеристик узлов той или иной широкомасштабной логической сети («ребра» связей между узлами, динамический или статичный характер связей, режим их использования, готовность, периодичность, пропускная способность и т. д.).

— Методы автоматического формирования (конструирования) верифицируемых и количественно определённых операций в киберпространстве. Это направление фокусируется на планировании задач высшего уровня и автоматическом их наполнении (формировании содержания с помощью человеко-машинного интерфейса, обеспечивающего виртуальное моделирование развития ситуаций — подобно автопилоту в современных самолётах). Такие методы планирования операций в киберпространстве должны также содержать четкие, количественно проверяемые оценки потенциального ущерба, наносимого противнику в результате реализации каждой из планируемых задач.

— Разработка операционных систем и платформ для работы в динамических, конкурентных и недружественных сетевых условиях. Работы этого направления ориентированы на строительство «тяжелых видов оружия», способного обеспечить реализацию таких функций кибероружия, как мониторинг боевого ущерба, надёжность коммуникаций,размещение кибероружия и адаптивная оборона.

— Визуализация и интерактивное взаимодействие с многими масштабными кибернетическими «полями сражений». Разработки этого направления сосредоточиваются на обобщении мнений и опыта

пользователей. Скоординированное представление о ситуации на кибернетических «полях сражений»,

должно обеспечить реализацию функций планирования, оперативного распоряжения, ситуационной осведомленности и проведения военных игр.

    Естественно, США не спешат раскрывать информацию о проведенных ранее кибератаках на объекты других стран. Тем не менее, недавно в прессу просочилась информация о том, что созданный по заказу Белого дома вирус Stuxnet, существенно замедлил ядерную программу Ирана.      Рlan X может быть связан с нанесением предваряющего киберудара по Ирану,с целью парализовать его радио-и телекоммуникации, Интернет и электросети.

      Подписанная Обамой «Стратегия НБ» требует и защиты национального киберпространства США. Информационная уязвимость (небезопасность) государственных организаций США нарастает. На саммите по кибероружию и кибербезопасности,состоявшемся летом этого года в Арлингтоне (США), руководитель Агентства Национальной Безопасности и Киберкомандования США Генерал К. Александер заявил, что количество кибератак, направленных против инфраструктурных объектов США за период с 2009 по 2011 год увеличилось в 17 раз! (2)

     Причина в том, что их киберзащита систематически отстаёт от возможностей хакеров, которые просто опережают возможности государства.Как оказалось, государство в сфере новых ИТ разработок сильно отстаёт от бизнеса.

      По мнению бывшего зам министра обороны США У. Линна: время, которого требуют процедуры заказа, создания и внедрения информационных технологий должно соответствовать реальному циклу обновления таких технологий, т. е. от 12 до 36 месяцев,а не 7–8 лет, что типично для сформировавшихся в настоящее время бюрократических процедур оформления и реализации государственных заказов и контрактов на вооружения и военную технику. В начале XXI века для внедрения той или иной инновационной компьютерной системы, с учетом времени, необходимого для

принятия решения о финансировании её создания, Пентагону требуется в среднем 81 месяц. Это более чем в три раза дольше срока создания популярного iPhone. Такое отставание просто небезопасно, поскольку согласно теории Мура, к моменту внедрения такой системы в практическую деятельность Министерства обороны, она устаревает как минимум на 4 поколения по сравнению с гражданскими моделями, которые могут быть доступны потенциальному противнику.

      Кроме того, закупочные конкурсы ФКС зачастую требуют соблюдения принципа минимальной цены и не учитывают требований безопасности, заранее не выявленных, а потому не обозначенных в спецификациях.Ну а в области кибербезопасности этот разрыв многократно больше… По мнению К. Александера общая оценка защищенности — государственных информационных систем составляет всего 3 балла по 10-балльной шкале. То есть, по пяти бальной, — это «двойка с минусом».

      Среди государственных информационных систем особое место занимают онлайновые избирательные системы США, которые внедрены уже в 33 штатах. Судя по докладу, представленному специалистами Мичиганского университета в марте 2012 года, им удалось взломать прототип этих систем.

    Речь идёт о реальной угрозе дискредитации президентских выборов,а это слишком серьёзно.

То есть уровень защиты информационной безопасности государственных ведомств надо повысить

любой ценой! Но как это сделать? По пунктам:

     1. Заблаговременное обнаружение угроз. Для этого нужны глобальные мониторинговые системы типа TIA. DARPA работает над проектом CINDER, целью которого является создание новых методов обнаружения деятельности инсайдеров — людей, имеющих легальный доступ к секретной информации в военных компьютерных сетях и использующих его в незаконных целях. Проект CINDER рассчитан на обнаружение специфических для инсайдерской деятельности признаков сетевой активности и создание роботизированных средств автоматического мониторинга сетей. При этом на сегодня в одиночку ни американское, ни какое иное государство противостоять хакерам всего

мира просто не в состоянии. Необходимо сотрудничество. Но с кем? Буш-младший считал, что амери-

канское государство должно тесно сотрудничать с бизнесом, работающим в отраслях, где используется киберпространство, а на международном уровне ограничиваться сотрудничеством правоохранительных органов по линии борьбы с киберпреступностью. (см. например, “The National Strategy to Secure Cyberspace Feb.2003”). Сейчас понятно, что этого мало. Хакеры во многом опережают. А это значит, следующий пункт:

   2. Прямое сотрудничество с хакерами. Американское государство решило обратиться к самоорганизующемуся сообществу хакеров всего мира, как свободным гражданам, не имеющим национального гражданства и не признающим суверенитета своих стран в глобальном киберпространстве. Недавно в Лас-Вегасе была собрана полнокровная кибердивизия — 13 тысяч хакеров, к которой обратился высокий гость — директор АНБ и руководитель кибернетического командования США Кейт Александер с предложением сотрудничества. В это время в Лас-Вегасе присутствовали три сборных команды российских хакеров — из Челябинска, Питера и Москвы. На встречу с главой американской разведки они не ходили.Вероятно именно поэтому, основатель Facebook Марк Цукерберг, прилетел Москву 29 сентября 2012 года и сразу предложил российским программистам бежать из своей страны.(3)

     Facebook активизировал работу по найму российских программистов. Не так давно сотрудники ведущих российских компаний, обладающие «уникальной и редкой компетенцией», получили приглашение на собеседование в компанию. Как передает РБК, об этом на своей странице всё в том же Facebook пишет член рабочей группы по формированию в России системы «Открытое правительство», президент IBS Group Анатолий Карачинский. «Те, кто сходил, рассказали, что им предложили работу и немедленную эвакуацию в Америку», — утверждает Карачинский. По словам бизнесмена, последний раз он наблюдал за такой откровенной операцией по массовому вывозу российских программистов в 1998 году. Тогда инициатором программы выступила корпорация Microsoft.

     Тогда из страны уехали многие талантливые специалисты, отмечает Карачинский. Впрочем, по мнению бизнесмена, в то время никто не проводил подобную «вербовку» так публично. «Я знаю, что им было стыдно это делать, так как это напоминало просто вывоз мозгов в массовом порядке. Тогда через разумных чиновников (и в Кремле, и в Белом доме,и в министерстве), это удалось быстро остановить, объяснив Microsoft, что вывозить и мозги, и деньги (которые они в большом количестве зарабатывали в России) одновременно не получится», — пишет Карачинский. То, что происходит сейчас с Facebook, Карачинского «потрясло».

     Бизнесмен удивляется, что представители Facebook не только переманивают программистов так публично, но Цукерберг к тому же намерен встретиться с российским премьером. А встреча с главой правительства Дмитрием Медведевым, даже придает этому процессу «определенную значимость и легитимность», полагает Карачинский. Как ожидается, на этой встрече Цекерберг и Медведев обсудят взаимодействие в области IT-технологий и ряд стартапов в «Сколково». Ранее сообщалось, что на встречу также будут приглашены вице-премьеры Аркадий Дворкович и Владислав Сурков.

    Но вернемся к Америке. Задачи,решения которых К. Александр ждёт от сотрудничества с хакерами(в том числе и с нашими) таковы:

— образование правительственных чиновников США;

— обмен информацией с государством о выявленных уязвимостях;

— установление стандартов (где возможно);

— повышение общего уровняинформационной безопастности.

О ситуациях информационного преобладания в бизнесе 

   Основной экономический потенциал информационного оружия (ИО) состоит в использовании информации в качестве фактора создания новой стоимости.Здесь важно четко представлять механизм создания новой стоимости,его, так сказать, политэкономическую схему. Как показывает анализ,за последние годы такого рода схема претерпела качественное изменение, можно даже считать — перерождение.

      Если раньше (на заре становления ИО) учёные экономисты во многих странах мира при этом подразумевали широкое использование научно-технических разработок, то теперь наибольшее распространение получили принципиально иные «технологии производства денег из информации».

     Теперь спекуляция стала нормой жизни. С точки зрения бизнеса, хороший товар — это товар с хорошей маржой — разницей между ценой приобретения и ценой реализации конечному потребителю. Его выгодно не столько производить, сколько многократно перепродавать (как можно дольше удерживать в сфере обращения).

      Чем больше разница в информированности продавца и покупателя, тем большей может быть маржа, которую получает один из них.Один из главных двигателей сегодняшнего бизнеса — информационная асимметрия (разница информационных потенциалов участников рынка).

        Бизнес заинтересован в систематическом «информационном опережении» государственного регулирования (в т. ч. в налоговой, экологической, антимонопольной отчетности). Сегодня во многих странах мира без специальных методов налоговой оптимизации и защиты своей деловой информации бизнес оказывается заведомо неконкурентоспособным. Как показывает недавний опыт США, многие ценные бумаги удавалось продавать на финансовом рынке, только вводя инвесторов в заблуждение (ориентируя их на заведомо неадекватные рейтинги).

     Конкурентность современного бизнеса в очень существенной степени зависит от его информационного преобладания над партнёром (клиентом). В том числе, путём создания и использования ситуаций информационной асимметрии, выявления и исчерпания спекулятивной «информационной ауры» реальной экономики, в создании новых имиджей для инвестиций, страхования и обеспечения безопасности, в перепродаже перепроданного. Так работает и агрессивная реклама, заставляющая приобретать ненужные товары и брать ненужные кредиты.

      Типовые методы бизнеса — Поиск информационно отстающих участников рынка и использование информационного преобладания над ними для реализации выгодной сделки. При этом зачастую устойчиво (систематически) «выигрывать» игрокам позволяют применение специальных аппаратных и/или программных средств, обеспечивающих им легальные конкурентные преимущества: опережающее сканирование и аналитическая обработка как самого рынка, так и всех его участников (информационый «турбонаддув»), агрессивная реклама, выбор условий, выгодных только одной из сторон, сбор и использование персональных данных, опережение регулятора (обход установленных правил), высокочастотная торговля. 

       Уже обычная бизнес стратегия — Информционно-технологическое преобладание в высокочастотной биржевой торговле, когда конкретные аппаратные и программные преимущества одних игроков над другими позволяют им устойчиво зарабатывать (выигрывать).

Пираты, хакеры и кибертеррористы

Хакер — более «продвинутый» пользователь — находит уязвимости в той или иной ИТ-системе жертвы

и использует её в своих личных интересах. Правовая защита персональных данных явно отстаёт от технологических возможностей их коммерческого использования. (4)

Таким образом, с одной стороны,цифровой мир больше не является «внезаконным» рубежом или аре-

алом, доступным только для элиты. Он не безопасен. Но при этом, он стал местом, где начинают возникать и соблюдаться нормы ответственности, справедливости и мирного существования между государствами и людьми.

     Это нечто большее, чем действующие системы международных стандартов безопасности ИТ-продуктов,которые были приняты соответствующим комитетом ISO в 2005 году (международный стандарт ISO/IEC 15408 — Common Criteria, CC).Напомню, он предполагает, что производитель ИТ-продукта сам определяет окружение, в котором этот продукт находится и модель злоумышленника,

на основании которых проверяется соответствие продукта заявленным параметрам устойчивости (сертифицируется). Поэтому соблюдение стандарта CC не даёт пользователю ИТ продукта достаточной гарантии надёжности (ИТ-безопасности).

     Как же разрабатывать нормы поведения в киберпространстве? Должен ли это делать бизнес совместно с государством, все государства вместе или только США, а всем остальным предлагается к ним присоединиться?

      Со своей стороны, Россия настойчиво требует запретить разработку и применение кибероружия.

Наша позиция — совместно,на межгосударственном уровне разрабатывать стандарты кибербезопасности, то есть правила ответственного поведения пользователей киберпространства.

      В заключение отметим, что информацию о готовящихся американских кибератаках в МИД РФ восприняли с настороженностью: «США по сути инициировали первый виток гонки кибервооружения. Последствия таких действий сегодня  предсказать невозможно».

Источники:

(1) — http://www.scribd.com/doc/104253362/DARPA-SN-12-51-Plan-X-Proposers-Day-Announcement

(2) — http://www.nytimes.com/2012/07/27/us/cyberattacks-are-up-national-security-chief-says.html?_r=2

(3) — http://news.rambler.ru/15721282/

(4) — Meglena Kuneva, European Consumer Commissioner. Keynote Speech. Roundtable on Online Data Collection, Targeting and Profiling Brussels, 31 March 2009.http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/09/156


Plan X: доминирование в кибервойнах

    В августе 2012 г. Агентство перспективных оборонных технологий DARPA сообщило о запуске рограммы под кодовым названием «Plan X». Цель этой программы – обеспечить «доминирование на театре военных действий в кибервойнах». С целью собрать перспективных разработчиков в сентябре этого года проводится специальное мероприятие под названием «Proposers’ Day Workshop» (Семинар «День претендентов»).

  В официальной программе мероприятий по «Плану Икс» представители DARPA описывают общие черты системы, которую хотят получить в итоге. Предполагается, что она обеспечит кибервойскам США единое представление всего киберпространства, фактически, глобальную разведывательную сеть, проникающую во все сети мира. Предполагается, что эта система будет анализировать различные показатели работы сетей, в том числе задержек и пропускной способности каналов. По этим характеристикам будущие аналитические решения должны дать реалистичные оценки по относительной уязвимости любой из потенциальных целей для атаки.

   Предложение для претендентов на участие в программе «План Икс» также предлагает провести предварительные исследования по системам, которые смогут автоматически разрабатывать планы операций в киберпространстве. В документации по конкурсу представители DARPA указывают, что система должна в какой-то мере имитировать функции автопилота в современных самолетах. Хотя документ DARPA специально оговаривает, что Plan X не предназначен для создания нового кибероружия вроде вируса Stuxnet, однако совсем недавно то же агентство буквально призывало к развитию способностей США к ведению боевых действий в киберпространстве. Результаты предварительных переговоров по «Дню претендентов» закрыты от публики и прессы.

   Примечательно, что Россия и ряд других стран уже высказывались в пользу полного запрещения кибероружия, как инструмента, который можно использовать на государственном уровне. Тем более печально, что появление вирусов вроде Stuxnet и его последователей, связываемых во всем мире с американскими властями, вывело кибероружие на легитимный уровень, так что любое другое государство теперь чувствует себя вправе нанести аналогичный удар по электронным системам Соединенных Штатов. Это может привести к серьезным потрясениям не только для США, но и для всего мира. Интересно, что перед вторжением в Ирак администрация президента Буша рассматривала возможность удара по электронным компонентам финансовой системы Ирака, но потом отказалась от этого плана из-за непомерных «сопутствующих потерь». Системы, которые будут создаваться по программе «Plan X», как раз и должны защитить США от подобных атак, плюс обеспечить действия в обратном направлении – в виде атак на системы враждебных государств.

                                                                                      По материалам сайтов Wired и The Verge.

Be the first to comment on "Создание ситуаций информационного преобладания — современная политика, бизнес-стратегия или преступление?"

Leave a comment

Your email address will not be published.


*