Выбрать главу

Это практически значит, что, несмотря на алармистские заявления Управления национальной контрразведки США, в докладе которого говорится о якобы причастности Китая и России к использованию кибервозможностей для разведывательных целей, США сами занимаются кибершпионажем «аккуратно» и «так же, как где-либо еще».

Видимо из-за того, что в кибервойне преимущество всегда на стороне нападающего — хакера или кибершпиона, это подстегивает определенные круги к постоянному апеллированию к возможным угрозам и зависимости инфраструктуры США от кибератак. Соответствующие эффекты коснулись и международного поля.

КиберНАТО и другие союзники США

19 сентября 2011 г. в агентстве Сз НАТО в Брюсселе состоялся семинар, имеющий принципиальное значение для киберобороны НАТО. По его результатам было принято решение запустить новый проект, направленный на создание пула государств-членов альянса для обмена информацией в сфере киберобороны и кибер ситуационной осведомленности.

На следующий день были решены все формальности, связанные достижением полных операционных возможностей киберобороны НАТО, которые должны быть запущены к концу 2012 г. «Новые кибервозможности» — ЭТО ОДИН ИЗ 11 приоритетных проектов НАТО, который оценивается в 28 миллионов евро.

На этом совместные кибердела США и Западной Европы не заканчиваются, з ноября с.г. состоялись первые совместные киберманевры США и ЕС под названием Cyber Atlantic 2011. Они имели более широкий масштаб, хотя центр управления маневрами находился в Брюсселе на базе НАТО. Со стороны ЕС приняло участие более 20 государств, из них 16 являлись активными игроками, а остальные были «наблюдателями» под руководством Европейской комиссии. Каждая страна делеги-роваладвух «игроков» и одного «хозяина».

На этих киберманеврах было два сценария: 1) кибератаки, целью которых являлась публикация онлайн секретной информации агентств безопасности государств ЕС; 2) повреждение систем данных и контроля энергетической инфраструктуры.

Учения прошли на основе уроков, полученных из первых всеевропейских киберманевров Cyber Europe 2010, проводимых Европейским Агентством безопасности сетей и информации ENISA.

Тогда, год назад 70 экспертов из стран ЕС совместно работали над отражением 300 симулированных кибератак и вырабатывали режим координации между странами. В результате было принято решение выработать более четкий алгоритм взаимодействия между странами, т. к. каждая имеет собственную организацию компетентных ведомств и контакты между ними могут быть жизненно важными при критических ситуациях. Кроме того, было принято решение создать одну или многочисленные точки контакта на уровне ЕС и запустить дорожную карту по всеевропейским учениям, где была бы прописана стандартная процедура и структуры для широкой шкалы возможных событий.

Практически сразу после проведения этих совместных киберманевров, 7 ноября 2011 г. директор оборонного агентства перспективных технологий США DARPA Регина Дуган заявила, что они будут интенсифицировать усилия по созданию наступательного кибероружия, которое, как и кинетическое, является существенным элементом военной машины США. По мнению программного менеджера агентства Тимоти Фрэйзера, «США и неопознанные враги ведут войну в киберпространстве, в то время как США, в отличие от врагов, несут большие расходы».

Из-за этого бюджет агентства на киберисследования на 2012 г. вырос на 73% от 120 до 208 млн. долл. В следующие пять лет на данные программы расходы агентства также будут увеличены от 8% до 12%.

Это вписывается в «полный спектр кибер возможностей», о котором сказал первый зам.министра обороны США по политике Джеймс Миллер на прошедшей в начале ноября 2011 г. конференции в Центре стратегических и международных исследований в Вашингтоне.

В докладе по киберполитике Пентагона также говорится, что «проводится координация на высоком и экспертном уровне с Австралией, Канадой, Новой Зеландией и Великобританией. Минобороны тесно работает с партерами из НАТО по киберво-просам, включая пересмотр киберполитики НАТО и принятый план действий на министерской конференции в июне 2011 г. Укрепляются взаимоотношения с Японией и Республикой Корея».

Интересно, что 8 ноября 2011 г. в г. Спрингфилд (штат Иллинойс, США) произошел инцидент, который стал широко известен после того, как работники ФБР и министерства внутренней безопасности заявили, что хакер был предположительно из России. Хакер вошел в компьютерную коммунальную систему и путем нехитрых манипуляций вывел из строя насос системы водоснабжения. Позже он разместил информацию в Интернет, что взлом данных систем не представляет особой сложности, и он сделал этот акт «вандализма» ради развлечения. Нужно отметить, что этот случай стал первым фактом, когда американской инфраструктуре был причинен какой-то ущерб, о возможности чего ранее трубили всевозможные эксперты и специалисты.