Читаем Кибервойны ХХI века. О чем умолчал Эдвард Сноуден полностью

По оценкам экспертов в сфере информационной безопасности и кибервойн на сегодняшний день луч- шие в мире кибервойска имеются в составе Народно- освободительной армии Китая (НОАК). Китайская армия, технически проигрывая американцам в обычном и ядер- ном вооружениях, уже долгие годы целенаправленно вкладывает деньги именно в информационные техно- логии. В итоге ей удалось создать на сегодняшний день наиболее эшелонированную и мощную кибероборону страны, одновременно развивая наступательные кибер-


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА


вооружения. Китай сделал ключевым элементом своей военной стратегии «ассиметричное сдерживание» за счет создания киберподразделений.

Развитие китайских кибервойск осуществляется в со- ответствии с пятнадцатилетней стратегией (2006-2020 гг.) информатизации Китая, включающей вопросы исполь- зования киберсредств в целях национальной безопас- ности. Согласно специальному докладу ASРI (Австралий- ского института стратегической политики, связанного с австралийским разведывательным сообществом) «Enter the Cyber Dragon», опубликованном в июне 2013 г., струк- тура кибервойск Китая выглядит следующим образом.

Китайские кибервойска сосредоточены во Втором, Третьем и Четвертом департаментах НОАК. Причем, ре- шающую роль в кибервойнах призваны играть Третий департамент, обеспечивающий кибершпионаж и кибер- контрразведку и Четвертый департамент, ответственный за атаки на компьютерные сети.

Помимо государственных кибервойск, соответствую- щие подразделения НОАК тесно взаимодействуют с Red Hacker Alliance. RHA является своего рода неформаль- ной, но управляемой государством сетью хакеров, вклю- чающую десятки тысяч хакеров из Китая и других стран, в основном из китайской диаспоры по всему миру.

Помимо всемирно известных успехов китайцев в кибершпионаже, уже зафиксировано несколько случа- ев использования ими сложных платформ, типа много- функциональных троянов. В частности, они использова- лись в сентябре 2010 г. против австралийских правитель- ственных сетей, в январе 2012 г. против европейского военного авиакосмического агентства и известной ком- пании по безопасности ASC. Кроме того, многие экспер- ты связывают с RHA размещение вредоносных имплан- татов в сентябре 2012 г. в сетях аэрокосмических пред- приятий, принадлежащих правительству Индии, а также в марте 2011 г. в сетях RSA – крупнейшей компании-


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ


производителе электронных ключей безопасности. В ре- зультате, предположительно, китайским хакерам уда- лось проникнуть в корпоративные сети крупнейших под- рядчиков Пентагона L-3 Communications Lockheed Martin и Northrop Groumman, и изъять стратегически важную научно-техническую и технологическую документацию, касающуюся военных разработок.

Наряду с Соединенными Штатами и Китаем объя- вили о создании киберподразделений в составе воору- женных сил Израиль, Великобритания, Иран, Германия и т.п.


.7. На пути к кибермиру

Несмотря на развернувшуюся гонку кибервоо- ружений и фактически начало пассивной фазы кибер- войны, в долгосрочной перспективе, новая цифровая война не соответствует интересам ни одной из стран мира и может иметь труднопредсказуемые экономиче- ские, политические, а возможно и военные последствия для всех. Поэтому крупномасштабной кибервойны необ- ходимо избежать.

Необходим кибермир, который базируется на циф- ровом равенстве и равном доступе, правах и ответствен- ности всех суверенных государств в отношении всемир- ной Сети. Именно эти принципы заложены в «Основах государственной политики Российской Федерации в об- ласти международной информационной безопасности на период до 2020 г.» Сходных позиций придерживаются и другие участники таких организаций, как БРИКС, ШОС, ЕврАзЭС.

Предотвратить переход из пассивной в активную фазу кибервойны могут только согласованные усилия мирового сообщества, и в первую очередь тесное со- трудничество и взаимодействие стран-лидеров в сфере информационных технологий в целом и информацион- ной безопасности, в частности.


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА


Первым необходимым шагом на этом пути, преду- смотренным «Основами государственной политики Рос- сийской Федерации в области международной инфор- мационной безопасности на период до 2020 г.» является интернационализация управления интернетом под эги- дой ООН, обеспечение цифрового равенства и суверени- тета всех стран.

Перейти на страницу:

Похожие книги

Об интеллекте
Об интеллекте

В книге "Об интеллекте" Джефф Хокинс представляет революционную теорию на стыке нейробиологии, психологии и кибернетики и описывающую систему "память-предсказание" как основу человеческого интеллекта. Автор отмечает, что все предшествующие попытки создания разумных машин провалились из-за фундаментальной ошибки разработчиков, стремившихся воссоздать человеческое поведение, но не учитывавших природу биологического разума. Джефф Хокинс предполагает, что идеи, сформулированные им в книге "Об интеллекте", лягут в основу создания истинного искусственного интеллекта - не копирующего, а превосходящего человеческий разум. Кроме этого книга содержит рассуждения о последствиях и возможностях создания разумных машин, взгляды автора на природу и отличительные особенности человеческого интеллекта.Книга рекомендуется всем, кого интересует устройство человеческого мозга и принципы его функционирования, а также тем, кто занимается проблемами разработки искусственного интеллекта.

Джефф Хокинс , Джеф Хокинс , Сандра Блейксли , Сандра Блэйксли

Зарубежная компьютерная, околокомпьютерная литература / Технические науки / Прочая компьютерная литература / Образование и наука / Книги по IT
Самоучитель работы на Macintosh
Самоучитель работы на Macintosh

В книге рассмотрены основные приемы работы на компьютере Macintosh. Показаны особенности работы в операционной системе Mac OS X: пользовательский интерфейс, установка/удаление программ, прожиг CD/DVD, печать документов, подключение к сети Интернет и др. Описаны основные приложения, входящие в состав ОС: почтовый клиент Mail; web-браузер Safari; календарь-ежедневник iCal; приложение, управляющее виджетами, Dashboard; программа Photo Booth для работы со встроенной цифровой камерой; музыкальный редактор GarageBand; приложение Time Machine для резервного копирования и др. Рассмотрена работа с приложениями интегрированной среды iWork: текстовым редактором Pages, электронными таблицами Numbers, программой для создания презентаций Keynote. Показаны особенности клавиатуры Macintosh и проведены аналогии с клавиатурой компьютера IBM PC. Компакт-диск содержит задания для самостоятельной работы с Mac OS X и приложениями iWork, материалы для выполнения заданий, примеры презентаций.Для начинающих пользователей.

Софья Скрылина

Зарубежная компьютерная, околокомпьютерная литература / Интернет / ОС и Сети / Книги по IT