Мы живем в эпоху, которая управляется информацией. Технологические прорывы... меняют лицо войны и то, как мы готовимся к войне.— Уильям Перри, министр обороны
Информационная война и меняющееся лицо войны
Информационная война (ИВ) представляет собой быстро развивающуюся и пока еще нечетко определенную область, вызывающую растущий интерес специалистов по планированию обороны и политиков. Источником как интереса, так и неточностей в этой области является так называемая информационная революция, вызванная продолжающимся быстрым развитием киберпространства, микрокомпьютеров и связанных с ними информационных технологий. Оборонный истеблишмент США, как и общество США в целом, быстро движется к тому, чтобы воспользоваться новыми возможностями, предоставляемыми этими изменениями. В то же время нынешние и потенциальные противники (и союзники) США также стремятся использовать развивающуюся глобальную информационную инфраструктуру и связанные с ней технологии в военных целях.
Конечный результат и последствия этих продолжающихся изменений для международных и других форм конфликтов весьма неопределенны, что соответствует предмету, который является таким новым и динамичным. Будет ли ИВ новым, но второстепенным аспектом ведения войны, в котором Соединенные Штаты и их союзники с готовностью преодолевают свои собственные потенциальные уязвимости в киберпространстве и получают и сохраняют любые тактические и стратегические военные преимущества, которые могут быть доступны на этой арене? Или изменения в конфликте, вызванные продолжающейся информационной революцией, будут настолько быстрыми и глубокими, что конечным результатом станет новая и серьезная угроза традиционным военным операциям и американскому обществу, которая коренным образом изменит будущий характер войны?
В ответ на эту ситуацию и эту неопределенность в январе 1995 года министр обороны сформировал Исполнительный совет IW для содействия «разработке и достижению национальных целей информационной войны». В поддержку этих усилий RAND попросили предоставить и использовать аналитическую основу для выявления ключевых проблем ИВ, изучения их последствий и выделения отправных точек для разработки политики, связанной с ИВ, с целью помочь в достижении устойчивого национального консенсуса в отношении общей стратегии ИВ США.
Для достижения этой цели RAND провела на основе учений формулировку и анализ того, что мы стали называть проблемой «стратегической информационной войны». Учения, в которых участвовали старшие члены сообщества национальной безопасности, а также представители отрасли телекоммуникаций и информационных систем, связанных с национальной безопасностью, провели участников через сложный гипотетический кризис ИВ, связанный с крупными региональными военно-политическими непредвиденными обстоятельствами. Методология учений, известная под названием «День после…», ранее использовалась для различных разведывательных исследований, связанных с распространением ядерного оружия, противодействием распространению ядерного оружия. Конкретный сценарий, выбранный для учений, включал конфликт рубежа веков между Ираном и США и их союзниками, сосредоточенный на угрозе Саудовской Аравии.
Учения проводились шесть раз в изменяющихся версиях в течение пяти месяцев с января по июнь 1995 года. Каждая итерация позволяла уточнять основные стратегические концепции ИВ и давала дополнительную информацию об их последствиях для национальной безопасности. Этот процесс предоставил возможность оценить и проанализировать точки зрения высокопоставленных участников из правительства и отрасли в отношении таких вопросов, как правдоподобие стратегических сценариев ИВ, таких как представленный, возможное развитие связанных угроз и уязвимостей, а также формулировка ключевой связанной стратегии и вопросы политики. Это также дало возможность определить новые школы мысли и, в некоторых случаях, приблизительный консенсус в отношении следующих шагов по ряду важных стратегических вопросов ИВ.
Кроме того, этот процесс дал крайне необходимую многомерную основу для сосредоточения внимания исполнительной власти на краткосрочной перспективе на разработке стратегической политики, стратегии и целей ИВ, в частности, в отношении последствий предполагаемых крупных региональных непредвиденных обстоятельств для оборонительных стратегий, доктрин, уязвимостей ИВ. и возможности. Он также предоставил очень полезный форум для начала координации с промышленностью будущего направления стратегии национальной безопасности в области телекоммуникаций, связанной с ИВ.
Как можно сделать вывод из приведенных выше комментариев, методология, использованная в этом исследовании, по-видимому, предлагает особые преимущества для решения многих концептуальных трудностей, присущих этой теме. Тема очень новая и в некоторых аспектах технически сложная, особенно для лиц, обычно занимающих политические должности. Нельзя недооценивать проблему поиска методов эффективного ускорения процесса базового обучения по этой теме и ее последствий для политики и стратегии национальной безопасности.
В данном отчете представлены результаты этого исследования. В частности, целью настоящего доклада является
- описать и сформулировать концепцию стратегической информационной войны
- описать и обсудить ключевые особенности и связанные с ними вопросы, которые характеризуют стратегические ИВ
- изучить последствия этих особенностей и проблем для национальной безопасности США, о чем свидетельствуют учения.
- предложить аналитические и политические направления для решения элементов этих стратегических особенностей и проблем ИВ.
Стратегическая информационная война
Соединенные Штаты обладают значительными информационными ресурсами, в том числе сложными системами управления и инфраструктурой, включающими контроль над электроэнергией, денежными потоками, воздушным движением, нефтью и газом и другими элементами, зависящими от информации. Союзники США и потенциальные партнеры по коалиции также все больше зависят от различных информационных инфраструктур. Концептуально, если и когда потенциальные противники пытаются повредить эти системы, используя методы ИВ, информационная война неизбежно приобретает стратегический аспект.
Стратегическая информационная война и стратегия после окончания холодной войны
Наш сценарий учений с самого начала подчеркнул фундаментальный аспект стратегической информационной войны: «линии фронта» не существует. Стратегические цели в Соединенных Штатах могут быть так же уязвимы для нападения, как и цели командования, управления, связи и разведки (C3I) на театре военных действий. В результате внимание участников учений быстро расширилось от одного традиционного регионального театра военных действий до четырех отдельных театров военных действий, как показано на рисунке S.1: поле боя как таковое; союзные «внутренние зоны» (в нашем сценарии суверенная территория Саудовской Аравии); межконтинентальная зона связи и развертывания; и Внутренняя зона США.
Рисунок С.1. Меняющееся лицо войны: четыре стратегических театра военных действий ИВ
Таким образом, фокус регионального компонента национальной военной стратегии США после окончания «холодной войны» оказывается неполным для такого сценария и теряет актуальность для вероятной будущей международной стратегической обстановки. При реагировании на информационные атаки такого характера военная стратегия больше не может позволить себе ориентироваться на проведение и поддержку операций только в проблемном районе. Также требуется углубленное изучение последствий ИВ для инфраструктуры США и союзников, которые зависят от беспрепятственного управления информацией.
Основные черты стратегической информационной войны
В ходе учений были выявлены семь определяющих особенностей стратегической информационной войны:
- Низкая стартовая стоимость: в отличие от традиционных оружейных технологий, разработка информационных технологий не требует значительных финансовых ресурсов или государственной поддержки. Знание информационных систем и доступ к важным сетям могут быть единственными предпосылками.
- Размытые традиционные границы. Традиционные различия — общественные и частные интересы, воинственное и преступное поведение — и географические границы, такие как исторически сложившиеся границы между нациями, усложняются растущим взаимодействием в рамках информационной инфраструктуры.
- Расширение роли управления восприятием: новые методы, основанные на информации, могут существенно повысить эффективность обмана и действий по манипулированию имиджем, что резко усложнит усилия правительства по созданию политической поддержки инициатив, связанных с безопасностью.
- Новая проблема стратегической разведки: плохо изученные стратегические уязвимости и цели ИВ снижают эффективность классических методов сбора и анализа разведданных. Возможно, потребуется разработать новую область анализа, ориентированную на стратегические ИВ.
- Огромные проблемы тактического предупреждения и оценки атак. В настоящее время не существует адекватной системы тактического предупреждения, позволяющей отличить стратегические атаки ИВ от других видов деятельности в киберпространстве, включая шпионаж или аварии.
- Сложность создания и поддержания коалиций: Опора на коалиции, вероятно, повысит уязвимость позиций безопасности всех партнеров для стратегических атак ИВ, давая противникам непропорциональное стратегическое преимущество.
- Уязвимость родины США: информационные методы делают географическое расстояние неуместным; цели в континентальной части Соединенных Штатов так же уязвимы, как и цели на театре военных действий. Учитывая возросшую зависимость экономики и общества США от высокопроизводительной сетевой информационной инфраструктуры, потенциальным противникам, вооруженным ИВ, представляется новый набор прибыльных стратегических целей.
Последствия основных характеристик
В ходе нашего анализа, основанного на упражнениях, мы побудили политиков и других экспертов из государственного и частного секторов изучить характер и последствия этих особенностей. Последующее обсуждение подытоживает наш синтез наблюдений, сделанных участниками учений в отношении характеристик и последствий этих особенностей для стратегической проблемы ИВ. Обратите внимание, что этим наблюдениям присущ «каскадный» эффект — каждое из них помогает создать благоприятные условия для последующих наблюдений.
Низкая стоимость входа
Взаимосвязанные сети могут подвергаться атакам и нарушениям не только со стороны государств, но и со стороны негосударственных субъектов, в том числе рассредоточенных групп и даже отдельных лиц. Потенциальные противники также могут обладать широким спектром возможностей. Таким образом, угроза интересам США может существенно возрасти и будет продолжать меняться по мере разработки все более сложных систем и все более широкого распространения необходимого опыта.
Некоторые участники полагали, что входная цена для многих предложенных вариантов атаки ИВ может быть увеличена за счет отказа в легком доступе к сетям и системам управления за счет использования новых методов программного шифрования. Другие участники признали, что это может смягчить некоторые угрозы, но подчеркнули, что этот подход не устранит другие угрозы для системы, подключенной к Интернету, со стороны коррумпированного инсайдера (системного оператора) и/или прямой физической атаки. Это также усложнит стратегическую и тактическую разведку в отношении стратегических атакующих ИВ.
Размытые традиционные границы
Учитывая широкий спектр возможных противников, оружия и стратегий, становится все труднее различать внешние и внутренние источники угроз и действий ИВ. Вы можете не знать, кто кем атакован или кто руководит атакой. Это значительно усложняет традиционное разграничение ролей между национальными правоохранительными органами, с одной стороны, и органами национальной безопасности и разведки, с другой. Еще одним следствием этого явления размытия является исчезновение четких границ между разными уровнями антигосударственной деятельности, от преступности до военных действий. Учитывая это размытие, национальные государства, выступающие против стратегических интересов США, могли бы отказаться от более традиционных типов военных или террористических действий и вместо этого использовать отдельных лиц или транснациональные преступные организации (ТШО) для проведения «
Расширенная роль для управления восприятием
Возможности для агентов ИВ манипулировать информацией, которая имеет ключевое значение для общественного восприятия, могут увеличиться. Например, группы политического действия и другие неправительственные организации могут использовать Интернет для мобилизации политической поддержки, как это смогли сделать сапитисты в Чьяпасе, Мексика. Кроме того, возникает возможность того, что сами «факты» события могут быть обработаны с помощью мультимедийных технологий и широко распространены. И наоборот, может быть снижена способность создавать и поддерживать внутреннюю поддержку противоречивых политических действий. Одним из следствий этого является то, что будущие администрации США могут включить надежный Интернет-компонент в состав любой кампании по информированию общественности.
Среди участников не было поддержки какого-либо экстраординарного маневра правительства по «захвату контроля» над СМИ и Интернетом в ответ на возможную атаку ИВ. Скорее, было признание того, что будущие администрации США могут столкнуться с пугающей задачей по формированию и поддержанию внутренней поддержки любых действий, отмеченных высокой степенью двусмысленности и неопределенности в сфере ИВ.
Отсутствие стратегической разведки
По ряду причин традиционные методы сбора и анализа разведывательных данных могут иметь ограниченное применение при решении стратегических задач разведки ИВ. Цели сбора трудно определить; выделение разведывательных ресурсов затруднено из-за быстро меняющегося характера угрозы; а уязвимые места и наборы целей еще недостаточно изучены. В целом, Соединенным Штатам может быть трудно определить потенциальных противников, их намерения и возможности. Одним из следствий этого является то, что необходимы новые организационные отношения внутри разведывательного сообщества и между этим сообществом и другими субъектами. Также может потребоваться реструктуризация ролей и миссий.
В ходе наших учений дискуссия по этой проблеме сосредоточилась на необходимости некой межведомственной структуры, позволяющей координировать сбор и анализ «зарубежных» и «внутренних» источников, в противовес желанию сохранить границу между внешней разведкой и внутренними правоохранительными органами.
Сложность тактического предупреждения и оценки атаки
Эта особенность ведения войны ставит принципиально новые проблемы в среде киберпространства. Основная проблема заключается в том, чтобы отличить «атаки» от других событий, таких как несчастные случаи, системные сбои или взлом со стороны «любителей острых ощущений». Основным следствием этой функции является то, что Соединенные Штаты могут не знать, когда идет атака, кто атакует и как проводится атака.
Как и в дебатах о том, что делать с дилеммами, возникающими в связи со стратегической разведывательной задачей, участники учений разделились по этой теме на тех, кто был готов рассмотреть более радикальное смешивание внутренних правоохранительных органов и иностранных разведывательных учреждений, и тех, кто категорически против любого смешивания.
Сложность создания и поддержания коалиций
Многие союзники и партнеры США по коалиции будут уязвимы для атак ИВ на их основные информационные инфраструктуры. Например, зависимость от сотовых телефонов в развивающихся странах может сделать телефонную связь в этих странах очень уязвимой для сбоев. Другие секторы, находящиеся на ранних стадиях использования информационной революции (например, энергетический и финансовый), также могут представлять уязвимые места, которые противник может атаковать, чтобы подорвать участие в коалиции. Такие атаки также могут послужить для разрыва «слабых звеньев» в реализации коалиционных планов. И наоборот, предварительные партнеры по коалиции, которым срочно нужна военная помощь, могут нуждаться в гарантиях того, что план развертывания США в их регионе не будет уязвим для срыва ИВ.
Участники пришли к общему мнению, что по мере того, как Соединенные Штаты разрабатывают и совершенствуют оборонительные системы и концепции операций или методов в этой области, им следует рассмотреть возможность обмена ими с ключевыми союзниками, но в ходе обсуждений не было предложено никакой конкретной политики.
Уязвимость Родины США
Информационная война не имеет линии фронта. Потенциальные поля сражений — это везде, где есть доступ к сетевым системам. Текущие тенденции предполагают, что экономика США будет все больше полагаться на сложные, взаимосвязанные системы сетевого управления для таких нужд, как нефте- и газопроводы, электрические сети и т. д. Уязвимость этих систем в настоящее время плохо изучена. Кроме того, средства сдерживания и возмездия неопределенны и могут основываться на традиционных военных инструментах в дополнение к угрозам ИВ. В целом, родина США больше не может служить убежищем от нападения извне.
Среди участников учений был широкий консенсус в отношении того, что никакие радикальные меры, такие как закрытие инфраструктуры, не будут эффективными в качестве защитной меры (и некоторый скептицизм относительно того, действительно ли такие действия возможны во время кризиса). Однако возник широкий консенсус в пользу изучения концепции «минимально важной информационной инфраструктуры», основанной на ряде финансируемых государством стимулов, направленных на то, чтобы владельцы и операторы имели процедуры для обнаружения атак типа ИВ и меры по восстановлению, сводящие к минимуму влияние любого нарушения работы сети — см. обсуждение ниже.
Неуловимый итог по угрозе
В ходе серии учений особое внимание уделялось возможному упрочению итоговой оценки серьезности стратегической угрозы ИВ из киберпространства. Многие существующие информационные системы кажутся уязвимыми для определенного уровня нарушения или неправильного использования. В то же время события в киберпространстве настолько динамичны, что существующие уязвимости вполне могут быть устранены в рамках естественного создания иммунитета к угрозам, которые сопровождают любой такой быстро развивающийся объект. Однако наша зависимость от киберпространства и информационных систем в целом также быстро растет, что поднимает тревожные вопросы о том, может ли процесс «иммунной системы» «выдерживать темпы» и, таким образом, предотвращать появление и использование серьезных стратегических уязвимостей.
Мы искали, но не нашли какого-либо твердого статистического консенсуса относительно того, где, по мнению людей, мы сейчас находимся в спектре угроз, изображенном на рисунке S.2, или куда мы можем двигаться. Однако мы заметили, что в ходе учений общая точка зрения на масштабы стратегической проблемы ИВ почти всегда смещалась вниз по графику на рис. S.2. Этот опыт отражал опыт авторов: чем больше времени уделялось этому предмету, тем больше встречались сложные проблемы, не имеющие конкретных решений, а в некоторых случаях даже хороших идей о том, с чего начать.
Рисунок С.2. Широкий спектр точек зрения
Выводы
Особенности и вероятные последствия стратегической информационной войны подводят к основному выводу: ключевые допущения национальной военной стратегии устарели и неадекватны для противостояния угрозе, исходящей от стратегической ИВ. Пять основных рекомендаций были сформулированы в результате учений в качестве отправной точки для устранения этого недостатка:
1. Лидерство: кто должен быть главным в правительстве?
Участники сошлись во мнении, что немедленным и крайне необходимым первым шагом является назначение координатора для руководства федерального правительства в поддержку скоординированного ответа США на стратегическую угрозу ИВ. Этот координационный центр должен находиться в Администрации Президента, так как только на этом уровне может быть эффективно осуществлена необходимая межведомственная координация большого количества правительственных организаций, занимающихся такими вопросами, и необходимое взаимодействие с Конгрессом. Этот офис также должен нести ответственность за тесную координацию с промышленностью, поскольку национальная информационная инфраструктура разрабатывается почти исключительно коммерческим сектором. После того, как установлено,
2. Оценка риска
Упомянутому выше руководящему органу федерального правительства следует в качестве первого шага провести немедленную оценку рисков, чтобы определить, насколько это возможно, степень уязвимости ключевых элементов текущей национальной безопасности США и национальной военной стратегии для стратегической информационной войны. Наборы стратегических целей, эффекты ИВ и параллельные оценки уязвимости и угроз должны быть среди компонентов этого обзора. В условиях динамичных изменений как угроз, так и уязвимостей киберпространства нет надежной основы для принятия президентом решений по стратегическим вопросам ИВ без такой оценки рисков.
В этом контексте всегда есть надежда или вера — мы видели и то, и другое на учениях, — что агрессивный ответ, предложенный в этом отчете, может быть отложен, пока киберпространство не получит шанс самостоятельно развить надежную защиту. Это, на самом деле, возможность — что исцеление и отжиг иммунной системы, которая находится под постоянными атаками, как киберпространство и, несомненно, будет продолжаться (если только, по словам Вилли Саттона, потому что там деньги), создаст надежную национальную информационную инфраструктуру, которую все надеются использовать. А может и нет, и мы точно не там сейчас.
3. Роль правительства
Необходимо рассмотреть соответствующую роль правительства в реагировании на стратегическую угрозу ИВ, признавая, что эта роль, которая, безусловно, будет состоять из частичного лидерства и частичного партнерства с внутренним сектором, несомненно, будет развиваться. В дополнение к тому, что оно выполняет определенные основные функции по обеспечению готовности, такие как организация, оснащение, обучение и поддержка вооруженных сил, правительство может играть более продуктивную и эффективную роль в качестве посредника и оператора некоторых информационных систем и инфраструктуры, а также через политические механизмы. такие как налоговые льготы для поощрения снижения уязвимости и улучшения возможностей восстановления и восстановления.
Важным фактором является традиционное изменение роли правительства по мере перехода от национальной обороны через общественную безопасность к вещам, представляющим общественное благо. Очевидно, предполагаемая роль правительства в этой области должна быть сбалансирована с общественным мнением об утрате гражданских свобод и обеспокоенностью коммерческого сектора необоснованными ограничениями его деятельности и рынков.
4. Стратегия национальной безопасности
После того, как первоначальная оценка риска завершена, стратегия национальной безопасности США должна быть направлена на обеспечение готовности к выявленной угрозе. Как показано на рисунке S.3, готовность будет пересекать несколько традиционных границ от «военных» до «гражданских», от «иностранных» до «внутренних» и от «национальных» до «местных».
Рисунок С.3. Спектр готовности национальной безопасности
Одним из многообещающих средств обеспечения такого рода готовности может быть концепция «минимально необходимой информационной инфраструктуры» (MEII), которая была представлена в ходе учений как возможная стратегическая оборонительная инициатива ИВ и условно изображена на рисунке S.3. MEII задуман как минимальное сочетание американских информационных систем, процедур, законов и налоговых льгот, необходимых для обеспечения непрерывного функционирования страны даже перед лицом изощренной стратегической атаки ИВ. Одним из аспектов такого MEII может быть набор правил и положений, спонсируемых федеральным правительством для поощрения владельцев и операторов различных национальных инфраструктур к принятию мер по снижению уязвимости их инфраструктуры и/или обеспечению быстрого восстановления перед лицом ИВ. атаки типа. Аналогом этой концепции является стратегическая ядерная минимальная сеть экстренной связи (MEECN). Участники упражнения сочли конструкцию MEII концептуально очень привлекательной, хотя существовала некоторая неопределенность в отношении того, как ее можно реализовать. Оценка осуществимости MEII (или подобных концепций) должна быть проведена как можно раньше.
5. Национальная военная стратегия
Текущая национальная военная стратегия делает упор на сохранение способности США проецировать силу на театры военных действий в ключевых регионах Европы и Азии. Из-за появления четырех новых театров военных действий в киберпространстве для таких непредвиденных обстоятельств (см. рисунок S.1) стратегическая ИВ значительно снижает значение расстояния в отношении развертывания и применения оружия. Таким образом, уязвимости C3I на поле боя могут стать менее значительными, чем уязвимости в национальной инфраструктуре. Предположения планирования, лежащие в основе нынешней национальной военной стратегии, устарели. Учет этих особенностей ИВ должен учитываться в национальной военной стратегии США.
На фоне этой сложной ситуации с прогнозированием и оценкой всегда присутствует риск того, что Соединенные Штаты могут оказаться в кризисе в ближайшем будущем, столкнувшись с возможностью или признаками стратегической атаки ИВ. Когда президент спрашивает, подвергаются ли Соединенные Штаты атаке ИВ, и если да, то кем, и уязвимы ли военный план и стратегия США, шаркающее «мы не знаем» будет неприемлемым ответом.
Наконец, однако, необходимо признать, что стратегическая ИВ — это очень новая концепция, которая ставит совершенно новый набор проблем. Эти проблемы вполне могут быть решены, но не без разумного и осознанного расхода энергии, лидерства, денег и других скудных ресурсов, которые призвано ускорить данное исследование.
















Чтобы увидеть комментарии, или написать свой, авторизуйтесь.
Все просмотры: 595
Длительные просмотры: 3 (более 30 секунд)