Создание ситуаций информационного преобладания - современная политика, бизнес-стратегия или преступление?

16.11.2012

Название нашей конференции я хотел бы трактовать несколько шире:
Кибервойны – киберконкуренция - киберпреступность

Речь идёт о трех аспектах противостояния в киберпространстве:
1) G – G - кибервойна на внешнеполитическом (межгосударственном уров-не);
2) B – G, B – B, B – C, широкий набор современных методов обеспечения конкурентоспособности бизнеса, тесно связанных с использованием киберпространства;
3) C – C, C – B, C – G, незаконное использование киберпространства (киберпреступления, совершаемые отдельными личностями - пиратами, хакерами, кибертеррористами и прочими мошенниками против других людей, частного бизнеса или государства).

Принцип «свободы Интернета» опирается на идею применения в онлайновом мире универсальных прав человека, на «применение ста-рых ценностей в новых технологических условиях».
Основные направления развития киберпространства:
- расширение возможностей мобильных коммуникаторов;
- развитие сетевых технологий (сообществ)
- развитие Интернет – торговли, образования и других приложений.


В настоящее время и международный вес государства, и конкурентоспособность бизнеса во многом определяется уровнем информационного потенциала, который находится в их распоряжении. Очевидно, что уровни информационных потенциалов, доступных правительствам разных стран, разным фирмам существенно отличаются.
Однако взаимодействующие в киберпространстве пользователи неоднородны по своему ИТ-потенциалу и навыкам его применения.

Когда цель взаимодействия состоит в извлечении какой-либо выгоды (политической или экономической), различия в уровнях взаимодействующих ИТ-потенциалов определяют преимущества одних пользователей относительно других, создают ситуации информационного преобладания (превосходства). При этом есть основания полагать, что с учётом качественной составляющей в целом такого рода «цифро-вой разрыв» со временем не сокращается, а наоборот нарастает.

Методы использования такого разрыва интересах одной стороны и в ущерб другой, быстро совершенствуются - соответственно возрастают угрозы информационной безопасности пользователей киберпространства. Информационное превосходство становится одним из решающих факторов политического (в том числе военного) противостояния, а также конкурентной борьбы.


Вот определение информационного превосходства, взятое из доктрины МО США:  
информационное превосходство можно определить как цель ин-формационной войны (либо как основную задачу применения ин-формационного оружия), достигаемую «путем нанесения ущерба информации, процессам, основанным на информации, и информационным системам противника при одновременной защите собственных информации, информационных процессов и информационных систем».


Особое место среди этих методов занимают те, которые связаны с нарушениями баланса между анонимностью и транспарентностью пользователей киберпространства («я про тебя всегда могу узнать больше, чем ты про меня»; секрет-ность и анонимность для себя - максимально возможная транс-парентность – для партнёров и конкурентов – вот цель политического противостояния или экономической конкуренции в ин-формационном и киберпространстве).
Иначе говоря, проникновение в чужое информационное пространство и защита собственного.
Создание в конкретном месте киберпространства ситуации подавляющего информационного преобладания – цель государ-ственной политики (в том числе военной и экономической), биз-неса и киберпреступников. Образно говоря, в XXI веке «Знание – это сила (военное или конкурентное преимущество), которая может быть направлена против того, кто им не обладает»

I. Киберпространство в государственной стратегии и военной политике США.
США начали подготовку к кибервойне однако до недавнего времени официальный Вашингтон категорически отрицал наличие планов по разра-ботке наступательного кибервооружения. В прошлогодней "Киберстратегии Пентагона" сказано, что действия США в этой сфере будут носить исклю-чительно оборонительный характер. Однако уже в декабре Конгресс выделил деньги на развитие наступательного кибероружия, а теперь появилось и подтверждение готовящегося кибернаступления.


На сайте госзакупок США опубликованы тендеры, объявленные ВВС США и DARPA — управлением перспективных научно-исследовательских разработок Пентагона. Из них понятно, что командование ВВС приступило к подготовке программы CWOC — Cyberspace Warfare Operations Capabilities ("Возможности ведения военных операций в киберпространстве") и готово потратить на различные зловредные программы около 10 миллионов долларов.
Документы по первому тендеру гласят, что— командование ВВС США объявляет о намерении закупить большое количество различных вредоносных программ, предназначеных для уничтожения компь-ютерных сетей и центров управления вероятного противника.
Судя по этим материалам, Пентагон должен быть в состоянии "уничтожать, ослаблять, нарушать, вводить в заблуждение, искажать и захватывать" компьютерные сети и центры управления предполагаемого противника, а также "устанавливать временный контроль над киберпространством" с помощью "вывода из строя, в том числе при помощи DDoS-атак, заражения и взлома операционных систем, сер-веров и иных сетевых устройств противника". Также допускается возможность использования кибероружия и в ходе обычных боевых действий. Все эти программы должны поступить на вооружение ВВС США уже через год.

Сумма второго тендера объявленного DARPA (управлением перспективных научно-исследовательских разработок Пентагона) — на программу "Plan X", гораздо больше — 110 миллионов долларов.


Речь идёт о создании интерактивной карты, при помощи которой  Пентагон собирается проводить масштабные исследования кибервозможностей потенциальных противников и создать уникальную карту Digital battlefield, на которой в онлайн-режиме должны показываться объекты военной инфраструктуры вероятного противника, а также степень их защищенности от возможных кибератак со стороны США.


Сообщается, что первое закрытое совещание по реализации Plan X должно было пройти в DARPA 27 сентября (т.е. вчера).


США не спешат раскрывать информацию о проведенных ранее кибератаках на объекты других стран. Тем не менее недавно в прессу просочи-лась информация о том, что созданный по заказу Белого дома вирус Stuxnet, существенно замедлил ядерную программу Ирана. Plan X может быть связан с нанесением предваряющего киберудара по Ирану, с целью парализовать его радио- и телекоммуникации, Интернет и электросети,

Однако подписанная Обамой «Стратегия НБ» требует не только напа-дения, но и защиты национального киберпространства США. Информационная уязвимость (небезопасность) государственных организаций США нарастает. На саммите по кибероружию и кибербезо-пасности, состоявшемся летом этого года в Арлингтоне (США), руководитель Агентства Национальной Безопасности и Киберкомандования США Генерал К.Александер заявил, что количество кибератак, направленных против инфраструктурных объектов США за период с 2009 по 2011 год увеличилось в 17 раз!!  


Причина в том, что их киберзащита систематически отстаёт от возможностей хакеров, которые просто опережают возможности государства. Как оказалось, государство в сфере новых ИТ разработок сильно отстаёт от бизнеса.


По мнению бывшего зам министра обороны США У. Линна: время, которого требуют процедуры заказа, создания и внедрения информационных технологий должно соответствовать реальному циклу обновления таких технологий, т.е. от 12 до 36 месяцев, а не 7-8 лет, что типично для сформировавшихся в настоящее время бюрократических процедур оформления и реализации государственных заказов и контрактов на вооружения и военную технику. В начале XXI века для внедрения той или иной инновационной компьютерной системы, с учетом времени, необходимого для принятия реше-ния о финансировании её создания, Пентагону требуется в среднем 81 месяц. Это более чем в три раза дольше срока создания  популяр-ного iPhone. Такое отставание просто небезопасно, поскольку согласно теории Мура, к моменту внедрения такой системы в практическую деятельность Министерства обороны, они устаревают как минимум на 4 поколения по сравнению с гражданскими моделями, которые могут быть доступны потенциальному противнику.


Кроме того, закупочные конкурсы ФКС зачастую требуют соблюдения принципа минимальной цены и не учитывают требований безопасности, заранее не выявленных, а потому не обозначенных в спецификациях.


Ну а в области кибербезопасности этот разрыв многократно больше… По мнению К. Александера общая оценка защищенности – государственных информационных систем составляет всего 3 балла из 10 (меньше двойки).

Среди государственных информационных систем особое место занимают онлайновые избирательные системы США, которые вне-дрены уже в 33 штатах. Судя по докладу, представленному специалистами Мичиганского университета в марте 2012 года, им удалось взломать прототип этих систем.


Речь идёт о реальной угрозе дискредитации предстоящих президентских выборов, а это слишком серьёзно, это уже угроза подрыва американской демократии. Это угроза национальной безопасности США.


Уровень защиты информационной безопасности государственных ведомств Н. повысить любой ценой! Но как это сделать?


1) Заблаговременное обнаружение угроз.


Глобальные мониторинговые системы типа TIA.
DARPA  работает над проектом CINDER, целью которого является создание новых методов обнаружения деятельности инсайдеров – людей, имеющих легальный доступ к секретной информации в во-енных компьютерных сетях, и использующих его в незаконных це-лях. Проект CINDER рассчитан на обнаружение специфических для инсайдерской деятельности признаков сетевой активности и создание роботизированных средств автоматического мониторинга сетей.

Однако сегодня уже доказано, что в одиночку ни амери-канское, ни какое иное государство противостоять хакерам всего мира просто не в состоянии.
Необходимо сотрудничество. Но с кем?
У президента Дж.Буша-мл. было мнение, что американское государство должно тесно сотрудничать с бизнесом, рабо-тающим в отраслях, где используется киберпространство, а на международном уровне ограничиваться сотрудничеством правоохранительных органов, по линии борьбы с киберпреступностью. (см. например, “The  National Strategy to Secure Cyber-space Feb. 2003”).  Этого мало, хакеры во многом опережают

2) Прямое сотрудничество с хакерами.


Американское государство решило обратиться к самоорганизующемуся сообще-ству хакеров всего мира, как свободным гражданам, не имеющим национального гражданства и не признающим суверенитета своих стран в глобальном киберпространстве.
Недавно в Лас-Вегасе была собрана полнокровная кибердивизия — 13 тысяч хакеров, к которой обратился высокий гость – директор Агентства национальной безопасности и руководитель кибернетического командования США Кейт Александер с предложением сотрудничества.

Задачи, решения которых К.Александр ждёт от сотрудничества с хакерами:
- образование правительственных чиновников;
- обмен информацией с государством о выявленных уязвимостях;
- установление стандартов (где возможно);
- повышение уровня ИБ на новый уровень.

II. О ситуациях информационного преобладания в бизнесе.


Основной экономический потенциал ИО состоит в использовании информа-ции в качестве фактора создания новой стоимости.


Здесь важно четко представлять механизм создания новой стоимости, его так сказать, политэкономическую схему. Как показывает анализ, за последние годы такого рода схема претерпела качественное изменение (можно даже считать перерождение)
Если раньше (на заре становления ИО) учёные экономисты во многих странах мира при этом подразумевали  широкое использование научно-технических разработок, то теперь наибольшее распростране-ние получили принципиально иные «технологии производства денег из информации».
 
Теперь спекуляция стала нормой жизни. С точки зрения бизнеса - хороший товар это товар с хорошей маржой - разницей между ценой приобретения и ценой реализации конечному потребителю, его выгод-но не столько производить, сколько многократно перепродавать (как можно дольше удерживать в сфере обращения).
Чем больше разница в информированности продавца и покупателя, тем большей может быть маржа, которую получает один из них.
Один из главных двигателей бизнеса - Информационная асимметрия (разница информационных потенциалов участников рынка).

B – G, B – B, B – C, широкий набор методов обеспечения конкурентоспособности бизнеса, тесно связанных с использованием киберпространства; в том числе методы налоговой оптимизации, оффшорного управления капиталами.

1. Бизнес заинтересован в систематическом «информационном опережении» государственного регулирования (в т. ч. налоговая, эколо-гическая, антимонопольная отчетность). Сегодня во многих странах мира без специальных методов налоговой оптимизации и защиты своей деловой информации бизнес оказывается заведомо неконкуренто-способным. Как показывает недавний опыт США, многие ценные бумаги удавалось продавать на финансовом рынке, только вводя инве-сторов в заблуждение (ориентируя их на заведомо неадекватные рейтинги).
2. Конкурентность современного бизнеса в очень существенной степе-ни зависит от его информационного преобладания над партнёром (клиентом).
в том числе путём создания и использования ситуаций информационной асиммет-рии, выявления и исчерпания спекулятивной «информационной ауры» реальной экономики, в создании новых имиджей для инвестиций, страхования и обеспече-ния безопасности, в перепродаже уже проданного,…
Форсаж.  Агрессивная реклама – заставляющая приобретать ненужные товары, брать ненужные кредиты.
Типовые методы бизнеса –  Поиск информационно отстающих участников рынка и использование информационного преобладания над ними для реализации выгодной сделки. При этом зачастую устойчиво (систематически) «выигрывать» игрокам позволяют применение специальных аппаратных и/или программных средств, обеспечивающих им ЛЕГАЛЬНЫЕ конкурентные преимущества; ОПЕРЕЖАЮЩЕЕ СКАНИРОВАНИЕ И АНАЛИТИЧЕСКАЯ ОБРАБОТКА КАК САМОГО РЫНКА, ТАК И ВСЕХ ЕГО УЧАСТНИКОВ (ИНФОРМАЦИОНЫЙ «ТУРБОНАДДУВ»), агрессивная реклама, выбор условий, выгодных только одной из сторон, сбор и использование персональных данных, опережение регулятора (обход установленных правил).
Высокочастотная торговля.
Преобладание на компьютерной бирже.
Конкурентная бизнес стратегия - ИТ-преобладание в высокочастотной биржевой торговле, когда конкретные аппаратные и программные преимущества одних иг-роков над другими позволяют им устойчиво зарабатывать (выигрывать).

III. Третий аспект Пираты, хакеры и кибертеррористы – более «продвинутый» пользователь находит уязвимости в той или иной ИТ-системе жертвы и использует её в своих личных интересах.


Правовая защита персональных данных явно отстаёт от технологических возможностей их коммерческого использования (Министр европейского правительства Меглена Кунева,  речь на Круглом столе по сбору данных, таргетированию и профилированию потребителей. Брюссель 31 марта 2009 года. )

Интересно то, что во всех трёх аспектах (уровнях) могут применяться подобные методы силового подавления информационного потенциала противника. Однако иногда эти методы считаются легальными (пока не запрещенными международ-ным правом), а иногда нет
 
Резюме.


1. Глобальный характер американского подхода к киберпространству:
GII – А.Гор (1996 год – основа платформы демократов на президентских выборах). «Базисные принципы построения глобального информационного общества»

2. Обама предложил США «Международную стратегию для киберпространства» (2011 год), предполагающую полномасштабную унификацию деятельности в киберпространстве с партнёрами (теперь речь идет о том, чтобы партнёрами стали все страны. Но как будут устанавливаться правила игры – стандарты (кодекс) поведения в киберпространстве  и для бизнеса и для государства и для пользователей.


Цифровой мир больше не является «внезаконным» рубежом, или ареалом дос-тупным только для элиты. Он стал местом, где начинают возникать и соблюдаться нормы ответственности, справедливости и мирного существования между государствами и людьми.

Это больше чем действующие системы международных стандартов
безопасности ИТ-продуктов, которые были приняты соответствующим комитетом ISO в 2005 году (международный стандарт ISO/IEC 15408 - Common Criteria, CC). Он предполагает, что производитель ИТ-продукта сам определяет окружение, в котором этот продукт находится и модель злоумышленника, на основании которых проверяется соответствие продукта заявленным параметрам устойчивости (сертифицируется).
Поэтому соблюдение стандарта CC не даёт пользователю ИТ продукта достаточной гарантии надёжности (ИТ-безопасности).

Как разрабатывать нормы поведения в киберпространстве? – бизнес совместно с государством, все вместе или только США, а всем остальным предлагается к ним присоединиться?)
Россия настойчиво требует запретить разработку и применение кибероружия.
Совместно, на межгосударственном уровне разрабатывать стандарты кибербезопас-ности, то есть правила ответственного поведения пользователей киберпространства.

В заключение отметим, что информацию о готовящихся американских кибератаках в МИД РФ восприняли с настороженностью: "США по сути инициировали первый виток гонки кибервооружения. По-следствия таких действий сегодня предсказать невозможно".