» » » Леонид Савин - Стрелы кентавра. Кибервойна по-американски


Авторские права

Леонид Савин - Стрелы кентавра. Кибервойна по-американски

Здесь можно купить и скачать "Леонид Савин - Стрелы кентавра. Кибервойна по-американски" в формате fb2, epub, txt, doc, pdf. Жанр: Военное дело; спецслужбы, издательство Литагент Кислород, год 2020. Так же Вы можете читать ознакомительный отрывок из книги на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Леонид Савин - Стрелы кентавра. Кибервойна по-американски
Рейтинг:
Название:
Стрелы кентавра. Кибервойна по-американски
Издательство:
неизвестно
Год:
2020
ISBN:
978-5-901635-98-8
Вы автор?
Книга распространяется на условиях партнёрской программы.
Все авторские права соблюдены. Напишите нам, если Вы не согласны.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Стрелы кентавра. Кибервойна по-американски"

Описание и краткое содержание "Стрелы кентавра. Кибервойна по-американски" читать бесплатно онлайн.



Книга посвящена весьма эффективным элементам ведения войны в наши дни – действиям в киберпространстве. Войны «традиционных форматов» затратны, сопровождаются риском боевых потерь, встречают критику не только со стороны других стран, но и большинства граждан государства – инициатора конфликта. В отличие от них кибервойна – это не только применение Интернета с целью нанесения урона противнику, это использование коммуникаций, систем командования и управления, новейших военных технологий, средств связи, а также пропаганда и дезинформация в социальных сетях. Хотя в международном праве понятие «кибервойна» не определено, в США уже более 10 лет существует Киберкомандование, специализированные подразделения проводят виртуальные операции по всему миру, и их интенсивность возрастает. Россия также стала целью американских кибератак, что подтверждено официально. В книге детально описаны все уровни кибервойны – юридические и политические аспекты, доктрины и стратегии, технологии и методики. Особое внимание уделено структурным подразделениям Киберкомандования США, включая беспилотники, виртуальные панели управления, искусственный интеллект, нейротехнологии и многое другое. Рассмотрены целевые заказы подрядчиков ВПК США и программы агентства DARPA. Уделено внимание практическому опыту США и НАТО по проведению киберопераций против различных субъектов, а также действия хакеров-наемников.





И далее: «нет ни единого задокументированного случая отключения электричества, связанного с кибератакой. И мультяшная картинка, на которой хакер нажатием кнопки может выключить фары по всей стране, не соответствует действительности. Национальной электрической сети в США не существует. Есть более ста государственных и частных компаний, которые управляют своими собственными линиями, с отдельными компьютерными системами и отдельными мерами безопасности. Это означает, что поставщик электричества, который оказался под кибератакой, будет иметь возможность воспользоваться энергией из близлежащих систем».

Далее Сеймур Херш ссылается на Брюса Шнайера, ученого-компьютерщика, заявившего, что он не представляет, как напугавший многих вирус Stuxnet мог создать новую угрозу. «Безусловно, нет никаких фактических доказательств того, что червь был направлен против Ирана или кого-либо еще. Вместе с тем он очень хорошо разработан и хорошо написан и отлично подходит для тех, кто хочет верить, что идет кибервойна». По словам бывшего оперативника Агентства национальной безопасности США, которого цитирует Херш, АНБ получило бесценный опыт по кибершпионажу во время нападения на Ирак в 1991 г. Эти методы совершенствовались в ходе бомбардировок Югославии в 1999 г., затем – во время нападения в 2003 г. на Ирак. «Что бы ни придумали против нас китайцы, мы можем сделать гораздо лучше», – говорит этот специалист. Наши [американские. – Прим. авт.] наступательные кибервозможности гораздо более продвинуты».

Наступательные кибероперации могут иметь различные последствия. Они могут быть заменой обычного оружия, такого как бомба, и могут также включать в себя совершенно новые действия, такие как манипулирование финансовыми данными. Эти эффекты могут быть постоянными или они могут быть временными и обратимыми – последнее является особенно интригующей особенностью наступательных киберопераций. Эрик Розенбах, бывший помощник министра обороны и главный советник по кибернетическим вопросам в Пентагоне с 2011 по 2015 г., подчеркнул эти качества, когда сказал о кибероперациях следующее: «Место, где я думаю, что это будет наиболее полезно для высокопоставленных политиков, – это то, что я называю «пространство между». Что же это за «пространство между»? У вас есть дипломатия, экономические санкции и, наконец, у вас есть военные действия. Между ними есть это пространство, верно? В кибер есть много вещей, которые вы можете сделать в этом пространстве, которые могут помочь нам достичь национальных интересов»[85].

Первый директор Киберкомандования Кит Александр в начале 2012 г. заявил, что возможности защищать военные сети США ограничены. Иными словами, специальные подразделения не могут защитить сети, которые являются элементом оборонной структуры государства. У Пентагона на тот момент было около 15 тысяч сетей, и следить за каждой в отдельности весьма затруднительно. Была поставлена задача уменьшить количество сетей с 15 до 3 тысяч, а также перейти к облачным вычислениям, что, по мнению экспертов, дешевле и легче в плане защиты[86].

Показательным для понимания тенденций в отношении кибервойны, происходящих внутри военного сообщества США, является деятельность Стратегической многоуровневой оценки в структуре Пентагона. На одной из их конференций A New Information Paradigm? From Genes to “Big Data” and Instagram to Persistent Surveillance…Implications for National Security, прошедшей в октябре 2014 г.[87], генерал-лейтенант Киберкомандования армии США Эд Кардон отметил, что «мы находимся в новой глобальной парадигме, вызванной информационно-технической революцией. Вследствие этого угрозы и уязвимости растут, зачастую очень сложными способами. Американские военные доминируют в операционной среде, но теряют в стратегии, потому что мы боремся в информационной среде. Мы находимся в политической борьбе, и кибероперации являются ключом к успеху в этой области. Кибероперации могут использоваться на всех этапах конфликта, но особенно в фазе 0 и фазе 1». Он высказал надежду, что организации, подобные SMA[88], могут помочь преодолеть разрыв между оперативной и информационной средой.

Занимавший на тот момент пост главы Киберкомандования и директор Национального агентства безопасности адмирал Майкл Роджерс заявил, что «в эпоху цифровых технологий Министерство обороны США должно быть гибкой организацией, способной быстро создавать сообщества, представляющие интерес, в ответ на широкомасштабные непредвиденные кризисы (такие, как Эбола). Большие данные предоставляют новые возможности для отвлечения критической информации от шума, чтобы получать понимание и знания. Однако для того, чтобы использовать силу информации, нам необходимо налаживать партнерские отношения с отдельными лицами и организациями, с которыми мы никогда раньше не работали, от частного сектора, промышленности, научных кругов, НПО, аналитических центров, отдельных лиц и других. Вот почему инструменты и методологии, разработанные сообществом SMA, так важны».

По мнению Роберта Маннинга из Атлантического Совета, «на стратегическом уровне киберконфликт становится новым измерением межгосударственной войны. Усилия по противодействию и подготовке к такой конфронтации возложены на Киберкомандование США и Национальный совет по безопасности в Белом доме. Если употреблять несовершенную аналогию, стратегическая киберугроза имеет много общего с ядерными угрозами. Обе они построены на атаке, обе могут быть причиной огромного разрушения, которое выведет из строя необходимую национальную инфраструктуру и нанесет ущерб или ослепит вооруженные силы, которые зависят от электроники»[89]. Сторонники такого подхода в США, в свою очередь, разделились на тех, кто выступает за наращивание военных возможностей в киберпространстве, и тех, кто предлагает установить контроль за кибервооружениями, наподобие того, который был обусловлен договорами между США и СССР в сфере ограничения вооружений и носителей ядерных боеголовок.

Есть и те, кто считает, что концепция ядерного сдерживания не подходит для киберпространства, особенно если рассматривать ее с позиции нанесения ответного удара.

Профессор Колледжа информации и киберпространства Национального университета обороны США Джим Чен утверждает, что исследование вопроса возмездия в киберсфере показывает пять уникальных особенностей:

– Таргетирование – непростая задача, поскольку атрибуция в киберпространстве может потребовать значительного времени и усилий. Задержка в атрибуции влияет на сдерживание наказанием, а не сдерживанием путем отрицания, поскольку первый вариант требует, чтобы цель была точно определена до любого ответного удара;

– Кибероружие не так серьезно, как ядерное оружие или другое физическое оружие. В настоящее время в кибернетической области нет виртуального массового разрушительного оружия, такого как ядерное, даже если критическая инфраструктура может стать целью атаки. В этом смысле кибервозмездие относительно ограничено в масштабах и возможностях;

– Неопределенность необходима для сдерживания наказанием. Неважно, используется ли оно в физическом мире или в киберпространстве;

– Возмездие, как ожидается, будет выполнено в течение короткого периода времени, особенно в киберсфере;

– Кибероружие может создавать уникальные эффекты, которые не могут создать ядерное оружие или другое физическое оружие. Кроме того, они хороши в создании неожиданных эффектов в виртуальной среде или в сочетании виртуальной и физической сред[90].

При этом нужно учитывать, что каждый год появляются новые виды кибероружия.

Питер Сингер и Аллан Фридман предполагают, что «различные типы кибероружия будут необходимы для различных целей сдерживания. Когда вы хотите подать сигнал, то «шумное» кибероружие с очевидными эффектами может быть лучше, в то время как скрытое оружие может быть более важным для наступательных операций. В результате, однако, это будет знакомо тем, кто борется с прошлыми стратегиями сдерживания: в стремлении предотвратить войну новое оружие будет постоянно развиваться, что приведет к гонке вооружений. Короче говоря, растущая способность проводить различные виды кибератак еще больше усложняет и без того сложную область сдерживания. Без четкого понимания или реального набора контрольных примеров для изучения того, что работает, странам, возможно, придется в большей степени полагаться на сдерживание путем отрицания, чем на методы ядерного века»[91].

Американские эксперты еще в 2011 г. определили 33 государства, которые включали кибервойну в свое военное планирование. Они варьируются от государств с довольно продвинутыми доктринами и военными организациями, в которых работают сотни или тысячи людей, до стран с более базовыми механизмами, где кибератаку и кибервойну включают в существующие возможности для радиоэлектронной борьбы.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Стрелы кентавра. Кибервойна по-американски"

Книги похожие на "Стрелы кентавра. Кибервойна по-американски" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Леонид Савин

Леонид Савин - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Леонид Савин - Стрелы кентавра. Кибервойна по-американски"

Отзывы читателей о книге "Стрелы кентавра. Кибервойна по-американски", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.