Цифровая модернизация Пентагона

26.07.2019

12 июля 2019 Пентагон издал стратегию по цифровой модернизации. Этот документ на 72 страницы заменил Стратегический план по управлению информационными ресурсами Министерства обороны США, датируемый апрелем 2014 г.

По мнению руководителя информационной службы Пентагона Даны Диси "благодаря четырем стратегическим инициативам, в этом документе описывается, как министерство будет повышать маневренность и оставаться конкурентоспособным в постоянно меняющемся цифровом глобальном мире угроз... Стратегия национальной обороны ясно дает понять, что характер войны меняется...".

Эти четыре инициативы следующие:

- Инновации для получения преимущества;

- Оптимизация;

- Эластичная кибербезопасность;

- Выращивание талантов.

При этом Диси акцентировал, что все это, включая методы машинного обучения и искусственного интеллекта, предпринято для качественного повышения боевых характеристик.

Интересно, что на документе стоит пометка, указывающая, что он «очищен для открытой публикации». Следовательно, есть другая версия, для внутреннего пользования. Но из открытого варианта можно узнать, что Пентагон вряд ли станет более человеколюбивым, потому что говорится о «создании более смертоносных сил в качестве основной цели министерства обороны, которая напрямую согласуется с миссией министерства предоставлять вооруженные силы, необходимые для сдерживания или победы в войне, и для обеспечения безопасности нашей нации» (стр. 9). В стратегии указывается необходимость выработки единого стандарта коммуникаций, который будет использоваться для всех партнеров США (стр. 18), что подразумевает определенную зависимость всех членов любых альянсов от Вашингтона. Открыто упоминаются НАТО, Пять глаз и механизм соглашений по стандартизации (STANAGs). Говорится о необходимости адаптировать лозунг Cyber First, Cyber Always, что подразумевает постоянную работу с сетями, системами и приложениями. (стр. 28).

В качестве элементов стратегии обозначены постоянный мониторинг, защита периметра, возможности коммуникаций, обнаружение инсайдерских угроз, усиление безопасности центров баз данных, стандартизация на основе Windows 10 Secure Host Baseline, автоматическое управление, ситуационная осведомленность через аналитику больших данных, модернизация криптографической службы (стр. 29).

Также сказано об объединенной информационной среде (Joint Information Environment, JIE) - «структуре, включающей ряд отдельных инициатив, разработанных для поддержки непрерывной, всеобъемлющей модернизации информационных технологий всего министерства обороны и продвижения информационного превосходства общим, скоординированным способом» (стр. 35). По сути, эта объединенная информационная среда носит глобальный характер и охватывает все сферы — сушу, водное и воздушное пространство, космос, включает обычный Интернет и мобильную связь, спутниковые системы, связана с тактическими вооруженными силами, их техникой и архитектурой, а также партнерами из других стран и федеральными агентствами США.

Все нововведения будут проходить в рамках модернизации информационных технологий Пентагона. По замыслу авторов стратегии это должно привести к «гиперконвергенции - такого типа инфраструктурного подхода, который в значительной степени определяется программным обеспечением с интегрированными ресурсами вычислений, хранения, сетей и виртуализации, работающими на общем оборудовании.

Он отличается от традиционной конвергентной инфраструктуры, где каждый из этих ресурсов обычно обрабатывается отдельным аппаратным компонентом, который имеет одно назначение по обслуживанию» (стр. 46).

В модернизации активное участие принимает агентство DARPA, в частности, экспериментирует с протоколом блокчейна, чтобы создавать децентрализованные каналы информации. Агентство национальной безопасности озабочено вопросами шифрования, заменяя старое оборудование и внедряя квантовые компьютеры.

В стратегии также говорится о технологии 5G и шестой версии интернет протокола (IPv6).

Отмечено, что планируется широко применять стратегию безопасности нулевого доверия, принятую ранее Киберкомандованием США. Данная стратегия «направлена на внедрение безопасности во всю архитектуру с целью предотвращения утечки данных. Эта модель безопасности центра данных отвергает идею о сетях, устройствах, персонах или процессах которым можно или нельзя доверять, и переключается на доверительные уровни, основанные на нескольких атрибутах, которые обеспечивают аутентификацию и политику авторизации в соответствии с концепцией наименее привилегированного доступа» (стр. 51).

Показательно, что в документе ничего не говорится об ожидаемых угрозах и от кого они будут исходить. Все это озвучивают высокопоставленные генералы. Так, претендент на пост нового председателя объединенного командования штабов генерал Марк Милли заявил о необходимости развития не-кинетических военных возможностей. Поскольку Пентагон сейчас приоритетно занимается Россией и Китаем, по мнению Милли, США необходимо делать упор на кибер-электронную войну и информационное противоборство.

В опроснике, который был роздан на слушаниях в Конгрессе 11 июля, Милли указал, что "в борьбе против России за порогом военного конфликта дополнительные информационные операции дадут преимущество Европейскому командованию США". Он также добавил, что "несмотря на развитие средств радиоэлектронной борьбы, в отношении большинства оборудования у России имеется отставание. Однако Россия имела возможность тестировать эти системы в боевых условиях, в том числе в Сирии, получив ценный операционный опыт".

В рамках сказанного следует отметить, что Пентагон официально переходит к новой концепции под названием Операции Электромагнитного Спектра (ОЭМС). Ее основная идея заключается в том, чтобы перейти от индивидуальных платформ к более широкому подходу, который включает новые сенсорные возможности, информационное управление и методы, которые позволяют применять электромагнитный спектр в качестве оружия.

Как указывал директор по электронной войне из офисе заместителя министра обороы Уильям Конли, инструменты и сами дисциплины - электронная атака, электронная защита и электронная поддержка, ранее были разделены. Теперь один и тот же прибор может выполнять разные функции, поэтому идет переорганизация боевого управления.

Иными словами, граница между обороной и нападением стирается, а также повышается риск создания чрезвычайных ситуаций как в мирное время, так и в периоды напряженности, ведь случайное нажатие кнопки может привести к электронной атаке и вызвать ответную реакцию другой стороны, чего не было ранее, когда функции были разделены.

Конечно же, элемент информационного противоборства также поднимается на новый уровень. Еще ранее во время мероприятия Ассоциации ВВС США на авиабазе в Ленгли 11 апреля 2019 г. глава Боевого воздушного командования генерал Джеймс Холмс отметил, что создаются новые подразделения ВВС США по ведению информационной войны. По его словам основная задача заключается в том, как скомбинировать возможности электронной войны, кибер управления, а также разведки и обнаружения.

И на деле США регулярно отрабатывают подобные методики, часто вместе с партнерами. Достаточно кратко привести примеры последних специализированных маневров.

Так, учения "Кибер молния" прошли 13-26 марта. В них участвовало 4500 человек из стран НАТО, а также Стратегического и Транспортного Командований США. Цель маневров состояла в тестированияя новых ячеек, которые внедрялись в боевые командные структуры и это было первое мероприятие такого рода. Предполагается, что данная реорганизация, связанная с докомплектацией, завершится в 2020 г.

Хотя основную функцию по глобальной координации должны будут выполнять Интегрированный кибер центр и Объединенный центр по проведению операций Киберкомандования США, предполагается что и другие службы смогут осуществлять подобные коммуникации и управление.

18-21 июня 2019 г. Киберкомандование совместно с партнерами на базе Мэрилендского института по инновациям и безопасности провело мероприятие DreamPort.

Его суть состояла в быстром создании прототипов - миниатюрных заводских сетей с реальными программируемыми логическими контроллерами - по сути, цифровым компьютером, управляющим промышленными и производственными машинами, какие имеются у крупных компаний.

Согласно заданию нужно было обнаружить вход хакера в сеть, сканирование и нахождение в ней, а также возможность использования промышленного протокола посторонним агентом ненадлежащим образом.

Официально идея правительственных чиновников заключалась в демонстрации того, что мелкие фирмы не смогут самостоятельно решать серьезные проблемы. Вероятно, с целью переформатирования рынка компаний в США, занимающихся вопросами кибербезопасности. Но здесь есть и другая сторона — для обнаружения хакерских взломов нужно было проводить эти взломы, следовательно, вначале отрабатываются навыки по проникновению и манипуляциям внутри чужих промышленных сетей. Сразу же вспоминается организованная США и Израилем атака на иранские центрифуги по обогащению урана.

В аккурат после DreamPort 21-28 июня 2019 г. прошли учения "Кибер-флаг 19-1" на базе в Саффолке, штат Вирджиния, и в них приняло участие 650 человек из всех подразделений Министерства обороны США, а также представители Великобритании, Австралии, Новой Зеландии и Канады. Помимо этого от США принимали участие Департамент внутренней безопасности, министерство энергетики, ФБР, Палата представителей и даже почтовая служба. В прессе данные учения окрестили как кибер маневры "Пяти глаз" - поскольку все страны входят в разведывательный альянс, имеющий такое название. Согласно сценарию команда синих защищала инфраструктуру страны от атак команды красных.

Хотя защита инфраструктуры — это лишь часть такого рода деятельности. Глава Киберкомандования США генерал Пол Накасоне, который также возглавляет Агентство национальной безопасности, в феврале открыто заявил, что они будут проводить не только оборонительные, но и наступательные операции. Для этого специально было создано 133 команды по военным кибер миссиям из 6200 человек.

А по данным американских СМИ в 2018 г. Киберкомандование США уже размещало своей персонал в Македонии, Черногории и Украине для того, чтобы следить за активностью России в киберпространстве.

Кроме того, глобальное присутствие США в сети Интернет осуществляется не только через посредство их военных баз и инсталляций. Основные подрядчики Пентагона и американских спецслужб работают далеко за пределами США, и поставляют услуги по кибертехнологиям в разные страны.

Например, компания Raytheon в июле заявила, что создаст перспективные операционные центры по кибербезопасности для одной страны в регионе Ближнего Востока и Северной Африки. Название страны не было раскрыто. Известно только о контракте на сумму 110 млн. долл. и что центр будет заниматься обнаружением попыток проникновения, защитой инфраструктуры военных систем, реагированием на инциденты, поддержкой и тренингами. А что мешает американцам использовать этот центр в качестве своей дополнительной базы для разведки в регионе? Или проведения киберопреаций самого различного характера, включая ложные атаки на свои объекты с последующим обвинением других государств? Можно предположить, что часть сотрудников в этом центре будут являться гражданами США с определенными компетенциями, которым могут быть поставлены подобные задачи.

Кстати, 11 июля Палата представителей выступила с требованием Белому дому направить в Конгрессу директиву по кибервойне, которую, по словам высокопоставленных чиновников, администрация отказывается передавать в течение многих месяцев. Голосование касалось секретной директивы NSPM 13 о наступательных компьютерных операциях, которую подписал президент Дональд Трамп еще в августе прошлого года.