© РИА Новости | Купить иллюстрацию
Sueddeutsche Zeitung опубликовала выдержки из секретного документа, составленного генсеком НАТО Андерсом Фогом Расмуссеном. Речь идет о письме, разосланном по делегациям стран-членов альянса в преддверии финальных консультаций по новой Стратегической концепции НАТО. Сама концепция, как ожидается, будет утверждена на саммите НАТО в Лиссабоне 20 ноября, а последняя «обкатка» состоится в середине октября в Брюсселе – на неформальной совместной встрече министров обороны и иностранных дел стран альянса.
Стратконцепция – это, по сути, идеологическая доктрина, определяющая цели и механизмы развития военно-политического блока на период до 2020 года. Предыдущая концепция была принята в 1999 году и на сегодняшний момент безнадежно устарела. Достаточно сказать, что с тех пор даже число стран-членов альянса увеличилось почти вдвое, не говоря уже о таких эпохальных изменениях, как афганский прецедент применения 5-й статьи Вашингтонского договора (о коллективной обороне) в качестве ответных действий союзников на террористический акт 11 сентября 2001 года.
Затянувшаяся операция Международных сил содействия безопасности (МССБ) в Афганистане стала для альянса тяжелым испытанием на прочность. Выяснилось, что европейским союзникам не хватает «милитаристского душка» и готовности жертвовать своими людьми ради интересов США. В известной сказке Салтыкова-Щедрина богатырь сгнил из-за долгого бездействия. С НАТО получилось несколько иначе: затяжная и не слишком успешная война привела к многочисленным травмам и переутомлению, к утрате идейной мотивации и вообще «смысла жизни».
Тогда штатные интеллектуалы попытались заполнить этот мировоззренческий вакуум такими концепциями, как превращение НАТО во всемирного жандарма, глобального «дядю Степу», готового «восстанавливать справедливость и демократию» в любой части света. Другой сценарий – превращение НАТО в «специалиста широкого профиля», тимуровца-многостаночника: она и воюет, и борется с коррупцией, и следит за порядком в сфере энергопоставок, и агитирует за равноправие женщин, и блюдет экологию – например, в богатых природными ресурсами районах Арктики, и даже бабушек через дорогу переводит.
По основной специализации – обороне и безопасности – тоже наблюдается широкий разброс. Тут и традиционная "hard security", и экономические операции, и информационная безопасность, и борьба с пиратами и террористами. В последние 2-3 года в этом ряду особенно выделилась кибербезопасность – защита киберпространства от угроз, ставящих под удар как компьютерную и прочую инфраструктуру, гражданскую и военную, так и психическое здоровье граждан, в частности, боевой дух солдат.
Киберпреступления в последнее время участились: в основном, они связаны с банальным финансовым мошенничеством, но уже есть примеры использования подрывных хакерских технологий против государственных и армейских учреждений в политических целях – по сути, речь о целенаправленном вредительстве на грани терроризма. Поводом для активизации натовцев на этом направлении послужили хакерские атаки на правительственные серверы Эстонии в ходе конфликта вокруг Бронзового солдата в 2007 году. Натовские специалисты не смогли однозначно вычислить организаторов этих атак, однако в западной публицистике и экспертных докладах в качестве основных подозреваемых фигурируют Китай и Россия.
Так или иначе, кибероборона прочно закрепилась в повестке дня западных институтов безопасности. Все страны НАТО в частном порядке, а также НАТО как международная организация, прилагают усилия к тому, чтобы выстроить национальные и общенатовские механизмы эффективной защиты своего киберпространства.
Упоминается эта проблема и в тех фрагментах новой Стратегической концепции НАТО, которые пересказывает немецкая газета. Страны НАТО (а заодно и некоторые ближайшие союзники альянса из числа государств-партнеров) создают систему, позволяющую очень быстро реагировать на кибератаки и принимать меры по преодолению возможных отрицательных последствий. Не исключена и контратака с целью парализации злоумышленника, будь он частным лицом или государственной спецслужбой. В целом, НАТО берет на себя роль технического консультанта, организатора и координатора в условиях кризисного реагирования. Основная же нагрузка спущена на национальный уровень. В той же Эстонии работает Центр по киберобороне (CCDCOE), а в США соответствующее подразделение создано в структуре Пентагона.
Эксперты некоторое время спорили, считается ли атака на военные и правительственные компьютерные сети члена НАТО поводом для того, чтобы задействовать 5-ю статью Вашингтонского договора и ответить коллективным военным ударом. Возможно, в новой Стратконцепции этот вопрос будет прояснен, и мы, наконец, узнаем, допустимо ли для НАТО ударить по квартирам хакеров ядрёной бомбой или предполагается, что кибервойна все-таки не выйдет за пределы киберпространства.
В последнем сценарии у меня есть большие основания усомниться. Буквально на наших глазах в западной периодике разворачивается грандиозный скандал в связи с распространением компьютерного червя под названием "Stuxnet". Я привык к чтению и отправке SMS на латинице, поэтому сразу прочел название вируса как русский глагол формы будущего времени: «стухнет». Будьте уверены, стухнет или отвалится что-нибудь у кого-нибудь обязательно, причем у тех, кто этот вирус запустил. Как известно, кто посеет ветер, тот пожнет бурю.
Для читателей ИноСМИ поясню, что новый червь появился в июле 2010 года и распространился по всему миру. Наиболее уязвимым оказалось оборудование систем контроля и управления производственными объектами фирмы Siemens. В частности, Stuxnet проник в систему иранской АЭС в Бушере: центрифуги этого ядерного объекта просто «сошли с ума». Конечно, у нас нет доказательств причастности той или иной страны к этой конкретной акции. Но очевидно, что за созданием червя стоит IT-супердержава, а не какие-нибудь «чокнутые очкарики». Налицо и политическая цель кибератаки – вставить палки в колеса ядерной программы Ирана.
В пресс-релизе Лаборатории Касперского говорится, что «главная задача Stuxnet — не шпионаж за зараженными системами, а подрывная деятельность». Эксперты Лаборатории «не исключают, что червь может представлять собой прототип кибероружия, создание которого повлечет за собой гонку кибервооружений». Отмечу также, что кибердиверсия – это не самоцель, а просто дополнительное оружие в технологическом арсенале военных и спецслужб. Кибератака может и должна рассматриваться как прелюдия к основному удару – военному, поскольку ее главная цель – расстройство системы политического и военного руководства государства-противника непосредственно перед его атакой традиционными военными средствами.
В данном случае речь идет именно о превентивном кибернападении, причем довольно подлом – запуске «троянского коня» не через Интернет, а в виде поставки зараженного вирусом оборудования западного производства. Странам Запада психологически комфортно преподносить свои военные акции как оборонительно-упредительные операции или, в крайнем случае, как миротворческие и освободительные войны. Но такие технологически-провокационные и подрывные действия как планирование «глюков» на центрифугах АЭС очень сильно подрывают доверие к атлантистам – апологетам «киберобороны».
Выходит, что за этой вывеской скрываются намерения готовить «кибератаки» с помощью поставляемого в третьи страны промышленного оборудования? Тогда где гарантия, что импортируемые с Запада компьютеры и другие средства коммуникации, включая мобильные телефоны, а также программное обеспечение не представляют собой таких же «троянских коней» с набором хорошо спрятанных уязвимостей? Показательно здесь и то, что представители НАТО не допускают нас к серьезной предметной дискуссии по вопросам кибербезопасности. Теперь ясно почему.
Натовцы хотят исцелить свою организацию от усталости и депрессии, вернуть себе смысл жизни и боевой дух? Лучший способ решить проблемы – честно и откровенно их обозначить. Если под видом киберобороны будут осуществляться подлые кибернападения червей Stuxnet на гражданские объекты «потенциального противника», то репутация западных компаний и, тем более, авторитет «обновленной» НАТО в глазах ее партнеров тоже стухнет. И здесь никакая Стратконцепция не поможет.
Дмитрий Рогозин – постоянный представитель России при НАТО
Стратконцепция – это, по сути, идеологическая доктрина, определяющая цели и механизмы развития военно-политического блока на период до 2020 года. Предыдущая концепция была принята в 1999 году и на сегодняшний момент безнадежно устарела. Достаточно сказать, что с тех пор даже число стран-членов альянса увеличилось почти вдвое, не говоря уже о таких эпохальных изменениях, как афганский прецедент применения 5-й статьи Вашингтонского договора (о коллективной обороне) в качестве ответных действий союзников на террористический акт 11 сентября 2001 года.
Затянувшаяся операция Международных сил содействия безопасности (МССБ) в Афганистане стала для альянса тяжелым испытанием на прочность. Выяснилось, что европейским союзникам не хватает «милитаристского душка» и готовности жертвовать своими людьми ради интересов США. В известной сказке Салтыкова-Щедрина богатырь сгнил из-за долгого бездействия. С НАТО получилось несколько иначе: затяжная и не слишком успешная война привела к многочисленным травмам и переутомлению, к утрате идейной мотивации и вообще «смысла жизни».
Тогда штатные интеллектуалы попытались заполнить этот мировоззренческий вакуум такими концепциями, как превращение НАТО во всемирного жандарма, глобального «дядю Степу», готового «восстанавливать справедливость и демократию» в любой части света. Другой сценарий – превращение НАТО в «специалиста широкого профиля», тимуровца-многостаночника: она и воюет, и борется с коррупцией, и следит за порядком в сфере энергопоставок, и агитирует за равноправие женщин, и блюдет экологию – например, в богатых природными ресурсами районах Арктики, и даже бабушек через дорогу переводит.
По основной специализации – обороне и безопасности – тоже наблюдается широкий разброс. Тут и традиционная "hard security", и экономические операции, и информационная безопасность, и борьба с пиратами и террористами. В последние 2-3 года в этом ряду особенно выделилась кибербезопасность – защита киберпространства от угроз, ставящих под удар как компьютерную и прочую инфраструктуру, гражданскую и военную, так и психическое здоровье граждан, в частности, боевой дух солдат.
Киберпреступления в последнее время участились: в основном, они связаны с банальным финансовым мошенничеством, но уже есть примеры использования подрывных хакерских технологий против государственных и армейских учреждений в политических целях – по сути, речь о целенаправленном вредительстве на грани терроризма. Поводом для активизации натовцев на этом направлении послужили хакерские атаки на правительственные серверы Эстонии в ходе конфликта вокруг Бронзового солдата в 2007 году. Натовские специалисты не смогли однозначно вычислить организаторов этих атак, однако в западной публицистике и экспертных докладах в качестве основных подозреваемых фигурируют Китай и Россия.
Так или иначе, кибероборона прочно закрепилась в повестке дня западных институтов безопасности. Все страны НАТО в частном порядке, а также НАТО как международная организация, прилагают усилия к тому, чтобы выстроить национальные и общенатовские механизмы эффективной защиты своего киберпространства.
Упоминается эта проблема и в тех фрагментах новой Стратегической концепции НАТО, которые пересказывает немецкая газета. Страны НАТО (а заодно и некоторые ближайшие союзники альянса из числа государств-партнеров) создают систему, позволяющую очень быстро реагировать на кибератаки и принимать меры по преодолению возможных отрицательных последствий. Не исключена и контратака с целью парализации злоумышленника, будь он частным лицом или государственной спецслужбой. В целом, НАТО берет на себя роль технического консультанта, организатора и координатора в условиях кризисного реагирования. Основная же нагрузка спущена на национальный уровень. В той же Эстонии работает Центр по киберобороне (CCDCOE), а в США соответствующее подразделение создано в структуре Пентагона.
Эксперты некоторое время спорили, считается ли атака на военные и правительственные компьютерные сети члена НАТО поводом для того, чтобы задействовать 5-ю статью Вашингтонского договора и ответить коллективным военным ударом. Возможно, в новой Стратконцепции этот вопрос будет прояснен, и мы, наконец, узнаем, допустимо ли для НАТО ударить по квартирам хакеров ядрёной бомбой или предполагается, что кибервойна все-таки не выйдет за пределы киберпространства.
В последнем сценарии у меня есть большие основания усомниться. Буквально на наших глазах в западной периодике разворачивается грандиозный скандал в связи с распространением компьютерного червя под названием "Stuxnet". Я привык к чтению и отправке SMS на латинице, поэтому сразу прочел название вируса как русский глагол формы будущего времени: «стухнет». Будьте уверены, стухнет или отвалится что-нибудь у кого-нибудь обязательно, причем у тех, кто этот вирус запустил. Как известно, кто посеет ветер, тот пожнет бурю.
Для читателей ИноСМИ поясню, что новый червь появился в июле 2010 года и распространился по всему миру. Наиболее уязвимым оказалось оборудование систем контроля и управления производственными объектами фирмы Siemens. В частности, Stuxnet проник в систему иранской АЭС в Бушере: центрифуги этого ядерного объекта просто «сошли с ума». Конечно, у нас нет доказательств причастности той или иной страны к этой конкретной акции. Но очевидно, что за созданием червя стоит IT-супердержава, а не какие-нибудь «чокнутые очкарики». Налицо и политическая цель кибератаки – вставить палки в колеса ядерной программы Ирана.
В пресс-релизе Лаборатории Касперского говорится, что «главная задача Stuxnet — не шпионаж за зараженными системами, а подрывная деятельность». Эксперты Лаборатории «не исключают, что червь может представлять собой прототип кибероружия, создание которого повлечет за собой гонку кибервооружений». Отмечу также, что кибердиверсия – это не самоцель, а просто дополнительное оружие в технологическом арсенале военных и спецслужб. Кибератака может и должна рассматриваться как прелюдия к основному удару – военному, поскольку ее главная цель – расстройство системы политического и военного руководства государства-противника непосредственно перед его атакой традиционными военными средствами.
В данном случае речь идет именно о превентивном кибернападении, причем довольно подлом – запуске «троянского коня» не через Интернет, а в виде поставки зараженного вирусом оборудования западного производства. Странам Запада психологически комфортно преподносить свои военные акции как оборонительно-упредительные операции или, в крайнем случае, как миротворческие и освободительные войны. Но такие технологически-провокационные и подрывные действия как планирование «глюков» на центрифугах АЭС очень сильно подрывают доверие к атлантистам – апологетам «киберобороны».
Выходит, что за этой вывеской скрываются намерения готовить «кибератаки» с помощью поставляемого в третьи страны промышленного оборудования? Тогда где гарантия, что импортируемые с Запада компьютеры и другие средства коммуникации, включая мобильные телефоны, а также программное обеспечение не представляют собой таких же «троянских коней» с набором хорошо спрятанных уязвимостей? Показательно здесь и то, что представители НАТО не допускают нас к серьезной предметной дискуссии по вопросам кибербезопасности. Теперь ясно почему.
Натовцы хотят исцелить свою организацию от усталости и депрессии, вернуть себе смысл жизни и боевой дух? Лучший способ решить проблемы – честно и откровенно их обозначить. Если под видом киберобороны будут осуществляться подлые кибернападения червей Stuxnet на гражданские объекты «потенциального противника», то репутация западных компаний и, тем более, авторитет «обновленной» НАТО в глазах ее партнеров тоже стухнет. И здесь никакая Стратконцепция не поможет.
Дмитрий Рогозин – постоянный представитель России при НАТО
Комментариев нет:
Отправить комментарий