ЦАТУ

 
 
Вы здесь: Home Аналитика Кибернетический бастион НАТО в Прибалтике в действии
 
 

Кибернетический бастион НАТО в Прибалтике в действии

E-mail Печать
Рейтинг:   / 0
ПлохоОтлично 

В странах Балтии, находящихся на переднем крае соприкосновения НАТО с Россией, активно идёт развитие центров по «кибербезопасности». В настоящее время, когда наличие ядерного оружия делает почти невозможным обычный, «конвенциональный» военный конфликт, на первый план выдвигаются компьютерные технологии, позволяющие нанести неожиданный удар по противнику.

«Цифровой Пёрл-Харбор»

Жизнедеятельность людей страны тесно завязана на нормальное функционирование её компьютерных систем. Компьютеры в настоящее время управляют и контролируют практически все и вся. Соответственно, появляется заманчивая возможность устроить потенциальному противнику «цифровой Пёрл-Харбор», одним махом отбросив его в каменный век. Примеры успешных атак такого рода уже имеются. Хрестоматийная история: в 2010-м спецслужбы США и Израиля провели операцию Stuxnet. По данным издания New York Times, эта кибератака должна была парализовать иранскую ядерную программу. Тщательно подготовленный вирус поразил более 60% компьютеров Ирана, параллельно захватив около 20% машин в Индонезии и 10% в Индии, не считая других европейских и азиатских стран. Тогда стало понятно, что Stuxnet – это мощная компьютерная программа, разработанная с целью проникновения в удалённые системы для получения полного контроля над ними. Вирус нового поколения функционирует по принципу «запустить и забыть», его жертвой мог стать любой объект в киберпространстве. Особая опасность Stuxnet заключалась не только в возможности поразить любой компьютер, даже не подключённый к «всемирной паутине», но и в перепрограммировании его целей.

В настоящее время НАТО на глазах создает мощный «кибербастион» в Прибалтике. В своё время выбор Таллина в качестве места расположения крупного Центра кибербезопасности альянса диктовался настоятельными просьбами Эстонии обезопасить её от хакерских атак, сопровождавших массовые протесты против переноса «Бронзового солдата» в 2007 году. Эстонские власти тогда увидели в этом «русский след» и потребовали у альянса усиленную кибернетическую защиту. С тех пор данная структура активно используется Вашингтоном в своих целях.

Так, автор «Независимого военного обозрения» Максим Кранс поведал о прошедших в конце ноября 2013 года в Эстонии крупнейших на тот момент учений по отработке вопросов киберзащиты натовской инфраструктуры Cyber Сoalition-2013. В них тогда приняли участие почти 500 человек: свыше 100 сотрудников таллинского Объединённого центра передового опыта в области киберзащиты НАТО и ещё более 300 офицеров из 32 стран (членов и партнеров НАТО) – удалённо. Эти цифры дают представление о значимости структуры, созданной альянсом в Таллине.

Сценарий «киберманевров» ноября 2013-го предусматривал, помимо отражения агрессии против Эстонии со стороны вымышленного государства Ботния, и отработку защиты стран НАТО от масштабного киберудара предполагаемого противника. По удивительному совпадению в самом начале учений государственные информационные ресурсы Украины, России, Польши и стран Прибалтики подверглись вполне реальным, а не учебным хакерским атакам. На несколько часов прекратил работу даже сайт таллинского Киберцентра НАТО.

«Насторожил тот факт, что почему-то власти Эстонии, потерявшие почти на сутки доступ к сайту своего Министерства обороны (!), решили не проводить расследование инцидента. Дескать, ущерб минимален, а расследование будет слишком дорого стоить. Согласитесь, очень странное объяснение от руководства страны, на территории которой как раз и находится Центр киберзащиты Североатлантического альянса, созданный в свое время для защиты самой Эстонии от хакерских нападений. С Украиной же ситуация сложилась по-другому. На выведенных из строя сайтах украинских государственных структур (Генпрокуратуры, медслужбы СБУ и других) от имени таллинского Киберцентра НАТО было размещено предупреждение о несоответствии этих веб-страниц натовским стандартам кибербезопасности. И хотя это стало новостью номер один в новостях и в социальных сетях, руководство Украины вообще никак на это не отреагировало. Очевидно, что официальный Киев предпочёл на всякий случай засунуть голову в песок – как бы чего не вышло. Обвинить НАТО в кибертерроризме или провести собственное расследование у Виктора Януковича явно не хватило духа», – пишет М. Кранс. Брюссель, конечно же, опроверг свою причастность к этим инцидентам, и их истинная причина так и осталась для общественности невыясненной.

Стратегия войны в киберпространстве

Отметим, что в апреле прошлого, 2015 года Пентагон презентовал новую стратегию кибербезопасности, оказавшуюся расширенным вариантом аналогичного документа 2011 года. Американские стратеги выделили три главных направления, первое из которых сводится к защите собственных информационных систем от хакерских атак извне. Второе направление – работа с другими агентствами и зарубежными союзниками по сбору информации разведывательного характера, совместные операции ФБР, ЦРУ, АНБ с иностранными спецслужбами вплоть до создания системы автоматического обмена информацией, а также организация особой оперативной группы по кибербезопасности в Стратегическом командовании США. Третье – кибернетическая поддержка военных операций США, и привлечение квалифицированных гражданских специалистов.

Данный документ в отличие от своего предшественника прямо называет основных противников США в киберпространстве – Китай, Россия, КНДР и Иран. А уже в начале ноября 2016-го телеканал NBC News со ссылкой на свои источники в американской разведке объявил, что якобы «военные хакеры» США внедрились в электросети и телекоммуникации России, а также в командную систему Кремля, сделав их уязвимыми для атаки с помощью секретного американского кибероружия, если Вашингтон сочтёт это необходимым.

В начале апреля этого года тогдашний министр иностранных дел Эстонии Марина Кальюранд, выступая в Брюсселе на семинаре по сотрудничеству ЕС и НАТО в области кибербезопасности, подчеркнула важность международного и межведомственного взаимодействия в этой сфере. «Мы считаем необходимым повысить политическое и оперативное сотрудничество в области киберобороны и обмен информацией между ЕС и НАТО. Более широкий подход ЕС к кибербезопасности и более узко сфокусированная на киберобороне деятельность НАТО взаимно дополняют друг друга. Обмен информацией позволяет эффективнее выявлять все инциденты и быстрее на них реагировать», – заявила М. Кальюранд. Она указала на необходимость развивать навыки в этой сфере и планировать совместные учения.

Двумя месяцами до того, в феврале, открывая в Таллине конференцию «EU global strategy for Foreign and Security Policy», министр заявила: «К настоящему времени мы все достигли понимания, что в каждом будущем конфликте может быть киберизмерение. Поэтому особенно важно, чтобы в глобальной стратегии внешней политики и политики безопасности ЕС была бы реалистично отражена среда безопасности с учётом изменений последних лет. Это должно помочь союзным государствам в определении своих политических позиций и способствовать поддержанию нами единства по вопросам внешней политики и безопасности».

На данный момент в работе эстонского Центра кибербезопасности участвуют Чехия, Франция, Германия, Венгрия, Италия, Латвия, Литва, Нидерланды, Польша, Словакия, Испания, Великобритания, США, Греция, Турция, Бельгия, а из не состоящих в НАТО стран – Австрия, Швеция и Финляндия. «По официальной легенде «киберцентр» в Таллине призван защитить страны, входящие в противостоящий нам военно-политический блок, от внешних «кибератак». Но на самом деле от защиты до нападения отделяет всего один шаг», – отмечает военный эксперт И. Коротченко. По его словам, «американцы осуществляют непрерывный мониторинг российского сегмента Интернета, сайтов государственных и региональных органов власти, министерств и ведомств. Опять же по команде из центра против них могут проводиться кибератаки. Аналогичному «прощупыванию» подвергаются соцсети с целью установления контроля над общественно-политической активностью и настроениями граждан. В предвоенный период стороны активно занимаются информационными вбросами, которые призваны подорвать доверие граждан к власти. А также посеять в обществе сомнения в правильности проводимой ею внешней и внутренней политики. Перед началом реальных боевых действий могут проводится кибератаки против сайтов органов госвласти и центров управления».

Для борьбы с «российскими хакерами»

Эстония из стран Балтии сейчас располагает наиболее развитой инфраструктурой для кибернетической войны. Ведь помимо Центра кибербезопасности в этом государстве также размещены структуры IT-Центра Европейского союза. В составе же эстонского гражданского ополчения «Союз защиты» (Kaitseliit) с 2010 года действует специальное подразделение по киберзащите. Однако и прибалтийские соседки Эстонии стараются увеличить свои возможности в этой сфере. В феврале 2013 года Министерство обороны Латвии сообщило, что при гражданском ополчении «Земессардзе» будет создано киберподразделение численностью до 100 человек. Было заявлено, что оно будет защищать высокотехнологичную инфраструктуру страны от кибератак. Чтобы, дескать, иностранные боевые хакеры не открыли шлюзы Рижской ГЭС и не затопили столицу или, например, не отключили турбины на ТЭЦ-2, или же не заставили все светофоры в стране гореть зелёным светом.

В октябре этого года латвийское минобороны объявило, что намерено воспитать первое поколение собственных хакеров – талантливых детей будут искать по школам, где введут специальные факультативные уроки. Идея была озвучена ещё три года назад, но только сейчас она обрела очертания. С января будущего года к программе будут привлечены ученики 6–7-х классов. Предусмотрены как индивидуальные, так и командные уроки (всего 32 часа теории и практики) по уникальному курсу, аналогов которого нет в Латвии. Помощь в его разработке оказывало эстонское предприятие BHC Laboratory. После завершения курса школьники получат сертификат, а особо талантливые продолжат учебу в спецшколах. Претендовать на спецкурс смогут школьники, которые уже состоят в молодежном ополчении «Яунсардзе» или готовы вступить в эту организацию. На разработку курса государством выделено 40 тыс. евро, а обучение школьников ежегодно будет обходиться в 25-30 тыс. евро.

Что касается Литвы, то там в сентябре этого года прошли первые национальные учения «Кибернетический щит-2016», продолжавшиеся три дня. В них участвовали свыше сотни представителей более чем 40 литовских государственных ведомств и научных организаций. «Посредством этих учений мы хотим наладить более тесное сотрудничество литовских структур в области кибернетической безопасности и обучить их представителей, чтобы они смогли применить полученный опыт в случае возникновения реальной угрозы», – завил министр обороны Юозас Олекас.

В Литве решили уделить особое внимание данной сфере после того, как неизвестные хакеры взломали 10 июня 2015 года сайт Объединённого штаба вооруженных сил страны. Взломщики выложили на портале информацию о том, что целью начавшихся 1 июня в странах Балтии и Польше учениях НАТО Saber Strike якобы является подготовка к аннексии Калининградской области. Позднее текст был удален. Министерство обороны сообщило, что сервер предоставила частная компания, которая отвечает за его безопасность. После этого с января нынешнего года в Литве начал действовать Национальный центр кибернетической безопасности. Также в стране узаконили возможность отключить любому человеку интернет при возникновении подозрений в «незаконной деятельности пользователя».

В апреле нынешнего года были атакованы сайты президента и Сейма Литвы, вслед за чем глава государства Даля Грибаускайте поспешила обвинить Россию в причастности к этим кибератакам – не представив, однако, никаких доказательств. Вообще же почти любую атаку хакеров или сбой в системах в странах Балтии объявляют, как правило, «российской кибератакой». Создается впечатление, что таким образом здесь заранее пытаются выписать себе индульгенцию на антироссийские действия.

Роман Холодов

Источник