Введение Картография цифровой среды.

Цифровая среда включает в себя все многообразие информационных технологий и киберпространство. Киберпространство в строгом смысле этого слова представляет собой ту часть цифровой среды, где происходит управление различного рода объектами физического мира, посредством передачи программ в виде сигналов по Интернету, другим сетям и телекоммуникационным каналам.

Цифровая среда имеет собственные:

Инфраструктуру. Она включает в себя, во-первых, телекоммуникационные и интернет линии (оптоволоконные кабели и т. п.), во-вторых, вычислительные комплексы различной размерности – от суперкомпьютеров до смартфонов и планшетных компьютеров, и, в-третьих, вычислительные управляющие встроенные блоки в различного рода объекты физического мира, начиная от производственных линий, заканчивая кроссовками и майками;

Структуру. Она состоит, во-первых, из сетевых программных протоколов, обеспечивающих передачу информации по различным сетям, включая интернет, корпоративные сети, одноранговые сети (типа Тог) и т. п., во-вторых, программы и программные платформы, осуществляющие хранение, переработку и представление информации – от баз данных до привычных всем операционных систем, типа Windows, Linux и т. п., и, наконец, в-третьих, программы-интерфейсы, обеспечивающие восприятие информации конечными пользователями (интерфейсы сайтов, блогов, порталов, приложений, различного рода программ и т. п.);

Ультраструктуру. Она представляет собой инфосферу, где содержатся воспринимаемые человеком прямые и скрытые смыслы, выраженные в текстах, таблицах, видео- и аудиоконтенте. Ультраструктура включает в себя, во-первых, общедоступные сетевые ресурсы, типа сайтов, блогов, порталов, социальных сетей и т. п., во-вторых, защищенные, доступные только для определенных категорий пользователей информационные ресурсы государственной и корпоративной принадлежности, в-третьих, общедоступные ресурсы с платным контентом.

За почти 25-летнюю историю развития общедоступных коммуникационных сетей, с 1991 г., когда к закрытой сети получили возможность подключаться все желающие, сложилось два принципиально различных их типа:

Интернет, а также внутренние государственные и корпоративные сети, недоступные для сторонних пользователей. Эти сети построены по иерархическому принципу. В сетях существует несколько уровней иерархии, которые аккумулируют и передают информацию. Соответственно, права и возможности регулирования информации на каждом уровне зависят от его положения в иерархии, чем выше уровень, тем больше возможностей и прав.

Так называемые пиринговые, или одноранговые сети. Наиболее популярные из них в настоящее время – коммуникационная сеть Тог и платежная сеть «Биткойн». В одноранговых сетях информация передается между компьютерами пользователей, которые имеют абсолютно равные права и возможности в передаче информации. Но за равенство надо платить. Поэтому одноранговые сети работают, как правило, медленнее, чем привычный Интернет.

Указанные типы сетей функционируют независимо друг от друга. Соответственно ресурсы одной сети не обнаруживаются и не находятся поисковыми системами другой сети. При этом в каждой из сетей предусмотрены специальные порталы, которые облегчают пользователям использование ресурсов в другой сети.

Интернет имеет следующую картографию:

Web 1. Это наиболее старый, сложившийся сегмент сети. Он включает в себя правительственные, корпоративные, общественные, персональные порталы, сайты, блоги, он-лайн СМИ. Ресурсы этого сегмента сети легкодоступны при помощи поисковых систем (типа Google, Yandex и проч.);

Web 2. Это так называемый социальный веб, или веб социальных сетей и платформ. Здесь расположены такие ресурсы, как «В Контакте», Facebook, Twitter и проч. Контент в этом сегменте интернета создается в основном самими пользователями, поэтому он получил название социального веба. Из-за политики собственников платформ и социальных сетей, а также требований приватности они лишь частично видимы для поисковых систем. В этом сегменте ускоренными темпами растет доля видео- и фотоконтента;

Web 3. Этот сегмент интернета появился в последние 2–3 года и растет наиболее быстрыми темпами. Это так называемый «веб мобильных приложений». Интерфейсы приложений размещаются на экранах планшетных компьютеров, смартфонов. Соответственно пользователи работают с приложениями без обращения к поисковым системам, просто устанавливая связь между своим гаджетом и ресурсом (сервисом, порталом и т. п.) через Интернет;

Невидимый Интернет. Невидимый интернет-это ресурсы, которые не обнаруживаются поисковыми машинами, а также порталы, сайты и т. д., доступ к которым предполагает либо платный характер, либо наличие специального разрешения на использование ресурсов. По имеющимся данным, в невидимом интернете находится порядка 90 % всего ценного научно-технического, технологического, финансово-экономического и государственного открытого контента. Объемы невидимого интернета постоянно растут. Он развивается более быстрыми темпами, чем web 1 и web 2. Главными причинами опережающих темпов являются с одной стороны – стремление к архивации всех доступных данных корпоративными пользователями, а с другой – желание обладателей ресурсов вывести их из общедоступного пользования в платный сегмент, т. е. монетизировать.

Интернет вещей. Представляет собой соединенные через интернет с управляющими центрами встроенные информационные блоки самых различных объектов физического мира, в том числе производственной, социальной, коммунальной инфраструктуры. Так, например, к нему относятся подсоединенные к всемирной сети технологические линии, системы управления водо- и теплоснабжением и т. п. Буквально в последние год-два обязательным требованием по умолчанию стало подключение к интернету всех типов домашнего оборудования, бытовой техники, вплоть до холодильников, стиральных машин и т. п.

Бодинет. Со стремительным развитием микроэлектроники появилась возможность встраивать элементы, передающие информацию в предметы гардероба (кроссовки, майки и т. п.), а также широко использовать микроэлектронику в новом поколении медицинской техники, реализующей различного рода имплантаты – от чипов, контролирующих сахар в крови до искусственного сердца и т. п. Кроме того, тенденцией последних месяцев стало создание распределенного компьютера, который предполагает, что отдельные его элементы распределяются по человеческому телу – фактически человек носит на себе компьютер и взаимодействует с ним круглые сутки.

Большую часть одноранговых сетей относят к так называемому «темному вебу» (dark web). Своему названию этот сегмент сети обязан широким использованием своих ресурсов различного рода преступными, незаконными группами и группировками. Основными сегментами этого веба являются сеть Тог, созданная в 2002 г. военно-морской разведкой США и платежная сеть «Биткойн». В настоящее время сети используются преимущественно для противоправной деятельности, киберпреступности, торговли наркотиками, оружием и т. п., а также осуществления целенаправленных акций по подрыву государственного суверенитета.

Особый сегмент сети, частично располагающийся в сети интернет, частично – в специально созданных одноранговых сетях, составляет так называемые «сети денег». Общемировой тенденцией является сокращение наличного платежного оборота и переход к электронным деньгам во всех их видах. Сети денег включает в себя специализированные телекоммуникационные расчетные сети, связывающие крупнейшие банки, типа SWIFT, а также платежные системы, использующие интернет, типа PayPal, «Яндекс. Деньги» и т. п. Отдельным, быстро развивающимся сегментом денежных сетей являются специализированные платежные системы, базирующиеся на одноранговых сетях и зашифрованных сообщениях. Наиболее известная из этих систем – это платежная система «Биткойн».

© Е. Ларина, 2014

© В. Овчинский, 2014

© Книжный мир, 2014

Введение
Картография цифровой среды

Цифровая среда включает в себя все многообразие информационных технологий и киберпространство. Киберпространство в строгом смысле этого слова представляет собой ту часть цифровой среды, где происходит управление различного рода объектами физического мира, посредством передачи программ в виде сигналов по Интернету, другим сетям и телекоммуникационным каналам.

Цифровая среда имеет собственные:

Инфраструктуру. Она включает в себя, во-первых, телекоммуникационные и интернет линии (оптоволоконные кабели и т. п.), во-вторых, вычислительные комплексы различной размерности – от суперкомпьютеров до смартфонов и планшетных компьютеров, и, в-третьих, вычислительные управляющие встроенные блоки в различного рода объекты физического мира, начиная от производственных линий, заканчивая кроссовками и майками;

Структуру. Она состоит, во-первых, из сетевых программных протоколов, обеспечивающих передачу информации по различным сетям, включая интернет, корпоративные сети, одноранговые сети (типа Тог) и т. п., во-вторых, программы и программные платформы, осуществляющие хранение, переработку и представление информации – от баз данных до привычных всем операционных систем, типа Windows, Linux и т. п., и, наконец, в-третьих, программы-интерфейсы, обеспечивающие восприятие информации конечными пользователями (интерфейсы сайтов, блогов, порталов, приложений, различного рода программ и т. п.);

Ультраструктуру. Она представляет собой инфосферу, где содержатся воспринимаемые человеком прямые и скрытые смыслы, выраженные в текстах, таблицах, видео- и аудиоконтенте. Ультраструктура включает в себя, во-первых, общедоступные сетевые ресурсы, типа сайтов, блогов, порталов, социальных сетей и т. п., во-вторых, защищенные, доступные только для определенных категорий пользователей информационные ресурсы государственной и корпоративной принадлежности, в-третьих, общедоступные ресурсы с платным контентом.

За почти 25-летнюю историю развития общедоступных коммуникационных сетей, с 1991 г., когда к закрытой сети получили возможность подключаться все желающие, сложилось два принципиально различных их типа:

Интернет, а также внутренние государственные и корпоративные сети, недоступные для сторонних пользователей. Эти сети построены по иерархическому принципу. В сетях существует несколько уровней иерархии, которые аккумулируют и передают информацию. Соответственно, права и возможности регулирования информации на каждом уровне зависят от его положения в иерархии, чем выше уровень, тем больше возможностей и прав.

Так называемые пиринговые, или одноранговые сети. Наиболее популярные из них в настоящее время – коммуникационная сеть Тог и платежная сеть «Биткойн». В одноранговых сетях информация передается между компьютерами пользователей, которые имеют абсолютно равные права и возможности в передаче информации. Но за равенство надо платить. Поэтому одноранговые сети работают, как правило, медленнее, чем привычный Интернет.

Указанные типы сетей функционируют независимо друг от друга. Соответственно ресурсы одной сети не обнаруживаются и не находятся поисковыми системами другой сети. При этом в каждой из сетей предусмотрены специальные порталы, которые облегчают пользователям использование ресурсов в другой сети.

Интернет имеет следующую картографию:

Web 1. Это наиболее старый, сложившийся сегмент сети. Он включает в себя правительственные, корпоративные, общественные, персональные порталы, сайты, блоги, он-лайн СМИ. Ресурсы этого сегмента сети легкодоступны при помощи поисковых систем (типа Google, Yandex и проч.);

Web 2. Это так называемый социальный веб, или веб социальных сетей и платформ. Здесь расположены такие ресурсы, как «В Контакте», Facebook, Twitter и проч. Контент в этом сегменте интернета создается в основном самими пользователями, поэтому он получил название социального веба. Из-за политики собственников платформ и социальных сетей, а также требований приватности они лишь частично видимы для поисковых систем. В этом сегменте ускоренными темпами растет доля видео- и фотоконтента;

Web 3. Этот сегмент интернета появился в последние 2–3 года и растет наиболее быстрыми темпами. Это так называемый «веб мобильных приложений». Интерфейсы приложений размещаются на экранах планшетных компьютеров, смартфонов. Соответственно пользователи работают с приложениями без обращения к поисковым системам, просто устанавливая связь между своим гаджетом и ресурсом (сервисом, порталом и т. п.) через Интернет;

Невидимый Интернет. Невидимый интернет-это ресурсы, которые не обнаруживаются поисковыми машинами, а также порталы, сайты и т. д., доступ к которым предполагает либо платный характер, либо наличие специального разрешения на использование ресурсов. По имеющимся данным, в невидимом интернете находится порядка 90 % всего ценного научно-технического, технологического, финансово-экономического и государственного открытого контента. Объемы невидимого интернета постоянно растут. Он развивается более быстрыми темпами, чем web 1 и web 2. Главными причинами опережающих темпов являются с одной стороны – стремление к архивации всех доступных данных корпоративными пользователями, а с другой – желание обладателей ресурсов вывести их из общедоступного пользования в платный сегмент, т. е. монетизировать.

Интернет вещей. Представляет собой соединенные через интернет с управляющими центрами встроенные информационные блоки самых различных объектов физического мира, в том числе производственной, социальной, коммунальной инфраструктуры. Так, например, к нему относятся подсоединенные к всемирной сети технологические линии, системы управления водо- и теплоснабжением и т. п. Буквально в последние год-два обязательным требованием по умолчанию стало подключение к интернету всех типов домашнего оборудования, бытовой техники, вплоть до холодильников, стиральных машин и т. п.

Бодинет. Со стремительным развитием микроэлектроники появилась возможность встраивать элементы, передающие информацию в предметы гардероба (кроссовки, майки и т. п.), а также широко использовать микроэлектронику в новом поколении медицинской техники, реализующей различного рода имплантаты – от чипов, контролирующих сахар в крови до искусственного сердца и т. п. Кроме того, тенденцией последних месяцев стало создание распределенного компьютера, который предполагает, что отдельные его элементы распределяются по человеческому телу – фактически человек носит на себе компьютер и взаимодействует с ним круглые сутки.

Большую часть одноранговых сетей относят к так называемому «темному вебу» (dark web). Своему названию этот сегмент сети обязан широким использованием своих ресурсов различного рода преступными, незаконными группами и группировками. Основными сегментами этого веба являются сеть Тог, созданная в 2002 г. военно-морской разведкой США и платежная сеть «Биткойн». В настоящее время сети используются преимущественно для противоправной деятельности, киберпреступности, торговли наркотиками, оружием и т. п., а также осуществления целенаправленных акций по подрыву государственного суверенитета.

Особый сегмент сети, частично располагающийся в сети интернет, частично – в специально созданных одноранговых сетях, составляет так называемые «сети денег». Общемировой тенденцией является сокращение наличного платежного оборота и переход к электронным деньгам во всех их видах. Сети денег включает в себя специализированные телекоммуникационные расчетные сети, связывающие крупнейшие банки, типа SWIFT, а также платежные системы, использующие интернет, типа PayPal, «Яндекс. Деньги» и т. п. Отдельным, быстро развивающимся сегментом денежных сетей являются специализированные платежные системы, базирующиеся на одноранговых сетях и зашифрованных сообщениях. Наиболее известная из этих систем – это платежная система «Биткойн».

Таким образом, цифровая среда имеет сложную картографию, где отдельные сегменты развиваются по собственным, независимым от общих закономерностей, трендам. При этом целый ряд основополагающих тенденций являются общими для всех сегментов цифровой среды.

Первой основополагающей тенденцией цифровой среды является информационный взрыв. В последнее время объем информации удваивается каждые два года. По данным компании Cisco объем сгенерированных данных в 2012 году составил 2,8 зеттабайт и увеличится до 40 зеттабайт к 2020 г. Примерно треть передаваемых данных составляют автоматически сгенерированные данные, т. е. управляющие сигналы и информация, характеризующие работу машин, оборудования, устройств, присоединенных к Интернету. На 40 % ежегодно растет объем корпоративной информации, передаваемой и хранящейся в сети Интернет.

Число пользователей интернета в мире к концу 2013 года составило 2,7 млрд, человек, или 39 % населения земли, а к 2016 году эта доля составит 65–75 % населения по данным Центра новостей ООН. Как ожидается, количество корпоративных пользователей Интернета во всем мире увеличится с 1,6 миллиарда в 2011 году до 2,3 миллиарда в 2016 году.

Если в 2012 году более 90 % пользователей выходили в сеть с компьютеров всех типов, и л ишь 10 % – с мобильных устройств, то к 2016 году доля планшетников, смартфонов и других гаджетов увеличится как минимум до 45–50 %.

Россия входит в число ведущих стран по числу пользователей Интернетом. В настоящее время более 55 % населения взаимодействуете Интернетом. В крупных городах им охвачено более 75 % населения. Происходящее из года в год снижение стоимости широкополосного доступа в интернет, переход на новые стандарты мобильной связи, обеспечение доступа в интернет жителям ранее не охваченных им районов страны, открывают принципиально новые возможности для экономического, общественного и социального развития.

В выступлении на Генеральной Ассамблее ООН, посвященном событиям в Сирии, Барак Обама сказал об исключительности Америки и ее праве на военное насилие: «Я считаю, что Америка – исключительная страна: отчасти потому, что все видели, как мы проливаем кровь и не жалеем средств, отстаивая не только свои узкие интересы, но также и всеобщие интересы… Будут ситуации, когда международному сообществу придется признать, что во избежание наихудшего развития событий может потребоваться многостороннее военное вмешательство». Такой подход несомненно еще более дестабилизирует и без того сложную международную геополитическую обстановку и толкает цифровой мир к эпохе кибервойн.

Реально ведущаяся кибервойна, воспринимаемая до последнего времени некоторыми политиками и аналитиками и в России, и за рубежом как некая экстравагантная тема, приобрела в августе 2013 года реальное воплощение. Связано это с документами, которые оказались доступными для журналистов и аналитиков, благодаря Эдварду Сноудену. Речь идет отнюдь не о программах Prism и XKeyskore, или тотальной прослушке мобильных операторов, и даже не о доступе АНБ к серверам Google, Microsoft, Facebook, Twitter, международной сети банковских транзакций SWIFT, процессинговым система Visa, MasterCard и т. п.

Самыми интересными и пока недостаточно оцененными стали документы в составе досье Сноудена, получившие название – «файлы черного бюджета американского разведывательного сообщества». Российские СМИ, да и экспертное сообщество ограничились обсуждением 231 наступательной кибероперации и броской цифры – 500 млрд, долларов расходов на разведку в США за 2001–2012 гг.

Эти документы, опубликованные газетой Washington Post, дают большую пищу для по-настоящему серьезного анализа. В отличие от слайдов презентаций и мало кому интересных списков IP адресов, аналитики получили в свое распоряжение множество сухих бюджетных цифр и сопровождающие их пояснительные документы, излагающие бюрократическим языком факты, замечания и предложения, касающиеся настоящих, а не медийных секретов американской разведки и армии.

Анализ этих документов позволяет сделать вывод, что в мире уже ведется необъявленная крупномасштабная цифровая, или кибервойна. Единственно остающийся вопрос: когда в этой войне появятся первые человеческие жертвы и масштабные разрушения крупных материальных объектов?

1.1. Феномен кибервойн

Термин «кибервойны» прочно вошел не только в лексикон военных и специалистов по информационной безопасности, но и политиков, представителей экспертного сообщества. Он стал одним из мемов, активно поддерживаемых и распространяемых СМИ всех форматов. Более того, кибервойны стали одной из наиболее обсуждаемых тем в социальных сетях, на интернет-площадках и т. п.

Между тем, существует достаточно серьезное различие в понимании кибервойн, что называется на бытовом уровне и в популярных СМИ, и определением кибервойн профессионалами информационной безопасности и военными.

Среди политиков, медиатехнологов, в СМИ весьма популярна расширительная трактовка кибервойн.

Фактически, под ними понимается любое противоборство в кибер– или интернет-пространстве. Некоторые специалисты и эксперты к кибервойнам относят многоаспектные и сложные информационные компании, нацеленные на изменения ценностных ориентаций, политических предпочтений, а иногда даже культурных кодов. Наконец, в разряд кибервойн попадают и репутационные войны, которые ведутся между различными бизнес-группами, компаниями, корпорациями, получившие название «войн брендов».

Такое понимание связано в значительной степени с историей развития информационных технологий вообще и интернета в частности. Первоначально в лексикон военных вошел термин «информационная война». Его ввела в оборот корпорация RAND в 1990 г. Чуть позднее ведущий сотрудник этой корпорации Мартин Либитски опубликовал книгу «Что такое информационная война». Примерно 10 лет его точка зрения была общепринятой. По М. Либитски эта война имеет семь типов: командно-управляемый, разведочный, психологический, хакерство, экономический, электронный и киберборьба. Свою точку зрения автор продолжает отстаивать до сегодняшнего дня. При этом, несомненное первенство он отдает психологическому воздействию, в первую очередь, дезинформации, PR-компаниям и специальным информационным операциям.

Однако с активным развитием информационных технологий возникла естественная потребность вычленять из общего отдельные направления. Впервые это было сделано американскими военными Джоном Аркуилла и Дэвидом Ронфилдом в статье «Cyberwar is Coming!», опубликованной весной 1993 г. в одном из ведущих журналов американских вооруженных сил Comparative Strategy (т. 12, № 2). В сфере информационной безопасности термин «кибервойны» стал широко использоваться с 2007 г.

С конца первого десятилетия нынешнего века четкое разделение информационных и кибервойн стало общепринятым стандартом для военных, специалистов в сфере информационных технологий и информационной безопасности. В первую очередь это произошло в тех странах, которые оказались во главе начавшейся гонки кибервооружений, прежде всего США, Китая, Израиля и т. п.

В то же время в России некоторые аналитики продолжают отождествлять информационные и кибервойны. Они рассматривают их, прежде всего, под углом зрения воздействия информационных потоков на коллективную психику и сознание человека. Такая спутанность понятий, объяснимая в первую очередь текущей политической ситуацией и историей нашей страны, несомненно, повлияла на то, что Россия, обладая огромным потенциалом в сфере информационных технологий, должным образом не оценила опасности, риски и угрозы, связанные именно с кибервойнами.

Информационные и кибервойны разделяются по объектам и средствам боевого воздействия.

Информационные войны – это контентные войны, имеющие своей целью изменение массового, группового и индивидуального сознания, навязывание своей воли противнику и перепрограммирование его поведения. В процессе информационных войн идет борьба за умы, ценности, установки, поведенческие паттерны и т. п. Информационные войны велись задолго до интернета, насчитывают историю, измеряемую даже не сотнями, а тысячами лет. Интернет просто перевел эти войны на качественно иной уровень интенсивности, масштабности и эффективности. Объектом воздействия информационных войн являются самые различные субъекты – от небольших групп до целых народов и населения целых стран. Средством боевого воздействия являются специально созданные семантические сообщения в виде текстов, видео– и аудиорядов, рассчитанные на восприятие сознанием, обработку мышлением и эмоциональный отклик со стороны групп различной размерности.

Что же касается кибервойн, то это целенаправленное деструктивное воздействие информационных потоков в виде программных кодов на материальные объекты и их системы, их разрушение, нарушение функционирования или перехват управления ими.

Бывший высокопоставленный чиновник, а ныне эксперт по безопасности Правительства США Ричард А. Кларк в своей книге «Кибервойна» (2010 г.) дал такое определение: «Кибервойна – это действие одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения».

Генеральный Секретарь ITU Хамадун И.Туре в докладе «В поисках кибермира», опубликованном в 2012 г., писал: «Понятие кибервойны охватывает не только опасности для военных систем и средств, но также и для жизненно важной общественной инфраструктуры, включая интеллектуальные энергосети, сети диспетчерского управления и сбора данных SCADA, которые позволяют им работать и осуществлять самозащиту».

По де-факто сложившемуся, но юридически не закрепленному мнению подавляющего большинства военных и специалистов по информационной безопасности (вне зависимости от их страновой принадлежности), под кибервойнами понимаются целенаправленные действия по причинению ущерба, перехвату управления или разрушению критически важных для функционирования общества и государства сетей и объектов, производственной, социальной, военной и финансовой инфраструктуры, а также роботизированных и высокоавтоматизированных производственных, технологических линий. Средством боевого воздействия в кибервойнах является программный код, нарушающий работу, выводящий из строя, либо обеспечивающий перехват управления различного рода материальными объектами и сетями, оснащенными электронными системами управления.

Информационные и кибервойны представляют собой две разновидности войн, ведущихся в сетевом электронном пространстве, которое охватывает не только интернет, но и закрытые государственные, военные, корпоративные и частные сети. Для каждого из этих двух типов войн свойственны свои инструментарии, методы, стратегии и тактики ведения, закономерности эскалации, возможности предупреждения ит.п.

Кибервойны тесно связаны с кибершпионажем, киберпреступностью и кибертерроризмом. При этом, необходимо подчеркнуть, что также как и в материальном мире, в электронном пространстве все эти феномены тесно переплетены и взаимодействуют между собой. Это взаимодействие характерно как для взаимной переплетенности атакующих субъектов, так и объектов, подвергаемых атакам. Эти виды преступного поведения используют зачастую схожие программные средства, имеют сходные режимы их применения и т. п.

Есть все основания полагать, что в течение ближайших двух-трех лет сформируются инструментарии и технологии для электронных войн третьего типа, в каком-то смысле объединяющих информационные и кибервойны. Речь идет о том, что в лабораториях уже прошли практическую апробацию аппаратные и программные средства, обеспечивающие прямую и обратную связи между изменениями психики, или как еще говорят идеального или субъективного, и преобразованием реального мира, соответственно, материи, материальных объектов, их систем, сетей и т. п. Первые публикации на этот счет появились в США и России в этом году. В них говорится о пси-войнах, нейровойнах и т. п.

1.2. История кибервойн

Как известно, история в современном мире является в значительной степени инструментом информационного противоборства. Не избежала этой доли и весьма короткая история кибервойн. Например, в электронном журнале «Вестник НАТО», в статье «История кибератак: хроника событий» история кибервойн начинается с якобы имевшей место в апреле 2007 г. атаки на эстонские государственные сайты и сети со стороны неизвестных иностранных злоумышленников. Вторым ключевым событием кибервойн журнал считает взлом и вывод из строя иностранными злоумышленниками Интернет-сетей в Грузии в августе 2008 г.

При этом и в первом и во втором случаях, вне зависимости от их реальности имели место кибератаки, никак не связанные с нарушением работы критически важных инфраструктурных сетей и объектов. В этом смысле четкое понимание кибервойн, как воздействия из киберпространства на материальные объекты, сети, системы является чрезвычайно важным.

Исходя из этого, большинство экспертов считает, что установленные случаи использования кибероружия, т. е. фактически кибервойны, связаны с деятельностью Соединенных Штатов и Израиля. А в части кибершпионажа несомненное первенство держит Китай.

Первое задокументированное использование кибероружия в ходе крупномасштабных военных действий связано с применением программ, блокирующих работу сирийских ПВО и радиоэлектронной разведки во время проведения так называемой операции «Оливы» в 2008 г.

Масштабное применение кибероружия впервые имело место по данным «Лаборатории Касперского» в Иране в 2010 г. В отличие от обычных вредоносных программ, работающих в популярных операционных системах, примененный против Ирана вирус Stuxnet был специально создан для проникновения в автоматизированные системы, регулирующие и управляющие определенным типом оборудования, связанным с конкретными технологическими цепочками в атомной промышленности. Первоначально никто не брал на себя ответственность за создание и использование этого вируса, однако, не так давно американские официальные лица подтвердили, что он был создан в системе АНБ с участием израильских компаний для противодействия иранской атомной программе. Еще более сложная, многокомпонентная боевая программа была применена американцами и израильтянами против нефтяных терминалов и нефтеперерабатывающих заводов все того же Ирана.

Кроме того, были зафиксированы случаи использования компьютерных вирусов для вывода из строя систем SCADA крупнейшей саудовской нефтяной и катарской газовой компаний.

Серьезным уроком краткой истории кибервойн является тот факт, что некоторые страны быстро поняли, что кибероружие является дешевым и эффективным способом противодействия высокотехнологичным вооружениям. Характерным примером использования кибероружия является перехват системы управления новейшим американским беспилотником и его принудительная посадка на территории Ирана.

По данным ведущих компаний в сфере информационной безопасности в последние год-два наблюдается буквально эскалация кибервооружений. В последнее время были обнаружены такие многофункциональные программы слежения, шпионажа и доставки боевых вирусов, как Flame и Jaiss. По мнению «Лаборатории Касперского», поддержанному крупнейшими экспертами самых различных стран, разница между Stuxnet и обнаруженными новыми многофункциональными программами кибервойны примерно такая же, как между рядовым эсминцем и самым современным авианосцем.

Еще одним уроком кибервойн является тот факт, что согласно данным печати и отдельным отрывочным заявлениям официальных лиц, над этими и другими видами кибервооружений в виде целевых вирусов и многофункциональных программ непосредственно трудились частные компании, а иногда даже группы специально нанятых хакеров. Такой подход полностью соответствует принятому, например, США активному привлечению частных компаний к выполнению функций внутри военных и разведывательных структур. Подобная тактика позволяет государствам отмежевываться от актов киберагрессий и кибертерроризма.

В этой связи наводят на размышления факты, всплывшие в ходе скандала со Э. Сноуденом. Например, выяснилось, что, в АНБ до 70 % не только исследовательских, но и текущих оперативных работ выполняется частными подрядчиками. По имеющимся данным такая же картина характера для Великобритании, Израиля и ряда других стран.

1.3. Реалии кибервойн

Короткая история киберагрессий, а также анализ кибершпионажа и крупномасштабной киберпреступности дают достаточно материалов для выделения основных черт кибервойн, в корне отличающих их от всех других типов военных действий.

Прежде всего, несомненным является высокий уровень анонимности кибервойн. Он связан с трудностями определения киберагрессора. Частично эти трудности сопряжены с самой природой кибервойны, как воздействий в системе компьютер/компьютер через многослойные и запутанные сети электронных коммуникаций. Кроме того, имеются многочисленные, постоянно совершенствующиеся программные средства установления помех, затрудняющих обнаружение хакерских программ, находящихся на вооружении боевых подразделений, разведывательных структур и преступных группировок. Достаточно привести пример крупнейшей кибершпионской сети Red October, которая беспрепятственно действовала в киберпространстве с 2007 по 2012 гг., когда не без труда была обнаружена экспертами «Лаборатории Касперского».

Поскольку между шпионским и боевым софтом нет принципиальной разницы, за исключением функционала основной программы (в первом случае, нацеленной на выкачивание файлов из различного рода сетей и ресурсов и отслеживание действий на компьютерах пользователей, а во втором случае – на разрушение/перехват подсистем автоматического управления теми или иными объектами или сетями), то приведенный пример является весомым аргументом в пользу высокой степени анонимности кибервойн.

Другой отличительной особенностью кибервойн является неопределенность времени их начала. Все привычные человечеству виды войн начинались с хорошо фиксируемых материальных действий и соответственно имели четкую временную привязку. Многокомпонентные программы, как основное оружие кибервойн, могут проникать в сети и управляющие системы разнообразных военных и гражданских объектов и инфраструктур заблаговременно. В этом случае фактическим началом войны будет проникновение этих программ в сети, а фиксируемым моментом начала боевых действий станет активация указанных программ в целях разрушения, либо перехвата управления над инфицированными сетями и объектами.

Уникальной особенностью кибервойн является их потенциальная бесследность. Любое известное вооружение имеет ярко выраженные признаки применения, которые позволяют с уверенностью говорить о начале, ходе и последствий военных действий. Хорошо известно, что с первых дней разработки различного рода хакерского софта одной из главных задач было обеспечение необнаруживаемости последствий его использования. В этом направлении, как свидетельствует практика незаметного преодоления систем информационной безопасности как крупных корпораций, так и государственных сетей различных стран, достигнуты большие успехи. Соответственно, очевидно, что при разработке боевого софта особое внимание будет уделяться маскировке последствий его использования под имитацию обычных технических отказов, сбоев в работе, либо последствий ошибок со стороны обслуживающего персонала. По мнению и российских, и зарубежных экспертов в области информационной безопасности, все необходимые предпосылки для решения подобных задач имеются уже на сегодняшний день.

Еще одной отличительной чертой кибервойн является отсутствие в этих войнах таких привычных понятий, как «фронт», «тыл». Фактически в кибервойнах потенциальным фронтом, т. е. местом боевых действий являются любые – и военные, и гражданские компьютерные сети и завязанные на них объекты и инфраструктуры.

Следует честно признать и такую крайне неприятную черту кибервооружений, как чрезвычайная сложность их контроля со стороны государственных систем разведки и безопасности. Как полагают многие специалисты, в наиболее изощренных вариантах по своим последствиям кибероружие сравнимо с применением ядерных боевых зарядов. В этом плане есть смысл сравнить возможности контроля над боевым софтом и производством ядерных вооружений. Как известно из многих отчетов на эту тему, насчитывается около 50 перекрестно подтвержденных случаев попыток завладения расщепляющими материалами, либо технологиями, связанными с производством атомного оружия со стороны террористических группировок и государств, не обладающих атомным оружием. Все подобные попытки были пресечены, поскольку спецслужбы уже давно научились контролировать трафик радиоактивных материалов, отслеживать производителей соответствующего оборудования и выявлять логистику практически в режиме реального времени.

Прямо противоположная ситуация складывается с контролем за производством боевого софта. Главное, что требуется для его изготовления – это высококвалифицированные программисты и аппаратная часть, которая может быть собрана своими силами из комплектующих, массово продаваемых на открытом рынке. Отследить таких производителей является крайне сложной задачей. Разработка боевого софта сегодня доступна не только для государств и крупных корпораций, но и для небольших, хорошо финансируемых групп. А деньги, как хорошо известно, являются едва ли не самым малодефицитным ресурсом в современном мире. Практическим доказательством данного тезиса являются многочисленные факты вывода из строя (либо задание ложных целей) путем целенаправленного программного воздействия американских вооруженных беспилотников в ходе боевых действий в Афганистане.

Наконец, нельзя не сказать о такой отличительной черте кибервойн, как отсутствие для них каких-либо рамок международного регулирования. На первый взгляд на такие рамки может претендовать так называемое Таллиннское руководство по ведению кибервойны (The Tallinn Manual on the International Law Applicable to Cyber Warfare). Однако Руководство не является официальным документом ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая написала Руководство в значительной степени в методологической и учебных целях.

Как правило, отсутствие правового регулирования кибервойн связывают с непроработанностью юридических аспектов вследствие новизны вопроса. Однако, на наш взгляд, проблема гораздо глубже и серьезнее. На сегодняшний день интернет управляется организацией ICANN, фактически подконтрольной США и ее ближайшим союзникам. Однако в самые последние месяцы в значительной степени под воздействием разоблачений Эдварда Сноудена даже ближайшие союзники США в Европе, Латинской Америке, Азии требуют интернационализации управления интернетом. В частности, это нашло свое отражение в документах состоявшейся в 2013 г. в Монтевидео очередной конференции ICANN. На этой конференции было принято решение дистанцироваться от Правительства США и вывести всех его представителей из руководящих органов ICANN.

Важно, что регулирование осуществляется в рамках парадигмы «один мир – один интернет». При таком подходе вообще невозможны какие-либо привычные в военном праве межгосударственные соглашения. Дело в том, что ICANN отрицает право государств так или иначе регулировать, а значит, и нести ответственность за тот или иной сегмент интернета. Таким образом, имеет место парадокс. Де факто интернет и другие сети имеют наднациональный характер, а боевые действия в киберпространстве ведутся в отношении конкретных национальных государств и их структур. В рамках сложившейся ситуации, никакие юридические, и шире – согласительные механизмы профилактики и предотвращения кибервойн просто не могут действовать.

Кибервойны ХХI века [О чем умолчал Эдвард Сноуден] Ларина Елена Сергеевна

3.5. О чем умолчал Э. Сноуден

3.5. О чем умолчал Э. Сноуден

В любой спецоперации все прямо и косвенно причастные акторы стремятся реализовать собственные цели. Не является исключением и эпопея Э. Сноудена. Вполне очевидно, что Э. Сноуден хотел раскрыть глаза американскому и мировому общественному мнению на незаконные методы деятельности АНБ, тотальную слежку и прослушку. В то же время нельзя не отметить, что большая часть разоблачений Э. Сноудена, при всей их сенсационности, не открыла чего-то нового для экспертов и специалистов в сфере разведки. Практически все, о чем поведал Э. Сноуден, было известно до него. Хотя и без деталей, подробностей, названий конкретных программ, размеров ассигнованных сумм и т. п. Конечно же, эти детали перевели предположения экспертов из разряда гипотез в сферу конкретных фактов и документированных мнений.

Однако интересно посмотреть, каких разделов коснулись разоблачения Э. Сноудена. В основном речь шла о нарушении приватности не только иностранцев, но и граждан США, прослушивании телефонных разговоров не только рядовых американцев, но и глав стран - союзников США, контроле со стороны АНБ за финансовыми транзакциями, осуществляемым по самым разнообразным потокам, программам развития кибервооружений и т. п. Все это произвело чрезвычайно большое впечатление и имеет до сих пор серьезные последствия как для престижа США, так и для межгосударственных отношений. Несомненно, это сказалось и на доходах компаний, упомянутых в разоблачениях Э. Сноудена.

Тем не менее, есть устойчивое впечатление, что АНБ использовало эпопею Э. Сноудена, уж коль скоро она произошла, как стандартную операцию прикрытия в отношении действительно главной, до сих пор тщательно скрываемой задачи, решаемой Агентством Национальной Безопасности и другими государственными структурами США при его содействии. Речь идет о разработке и практическом использовании технологий управления групповым и массовым поведением в других странах мира, как в странах-союзниках, так и противниках Соединенных Штатов Америки.

Нетрудно заметить, что в материалах Э. Сноудена вообще не содержится информация на эту тему и соответственно может возникнуть предположение, что тезис об управлении групповым поведением сколь угодно большой размерности имеет отношение не к фактическому положению дел, а к конспирологии. Причем, конспирологии, понимаемой не в смысле научного, фактологического расследования, а в традиционной трактовке, как измышления незрелого ума и порождения неустойчивой психики.

На сегодняшний день существует достаточно большое количество имеющихся в открытой печати, а также в специализированных публикациях данных и фактов, подтверждающих высказанный выше тезис о переходе США к скрытому управлению поведением.

Первое. Начать, несомненно, надо с наиболее наглядного, что называется материализованного свидетельства практической постановки задачи управления поведением. Речь идет о только что отстроенном, оснащенном и выводимом на расчетную мощность циклопическом центре АНБ в штате Юта. Понятно, что для целей шпионажа, радиоэлектронной разведки, криптографии и проч. требуется гигантский объем хранилищ данных. Однако, для них не нужно хранилище объемом в один йоттабайт, которое расположено в новом Дата-центре в штате Юта. Чтобы наглядно понять, о чем идет речь, отметим, что весь ежегодный интернет-трафик, включая собственно интернет, интернет вещей и проч. приближается в настоящее время к одному зеттабайту. Тем самым в Юте имеется хранилище для 100-летнего мирового интернет-трафика. Однако размерность сразу уменьшается в том случае, если не просто хранить трафик, т. е. данные всех типов, а обрабатывать их различными способами, для чего представлять данные в виде самых различных классификаций. Иными словами, не для чего иного, как для интеллектуального анализа сверхбольших объемов данных такое хранилище просто не нужно.

Второе. В США, в отличие от других стран, еще в 1994 г. была создана специальная широкополосная сеть для совместного межведомственного использования ресурсов (аппаратных и программных) суперкомпьютеров.

Фактически в Соединенных Штатах в отличие от других стран суперкомпьютерная сеть не разделена ведомственными и корпоративными барьерами, а функционирует как единое целое. Более того, в начале нулевых годов американцы договорились с Великобританией, что к этой сети подключаются и британские суперкомпьютеры. Это весьма важно, поскольку согласно международным оценкам, лидером по эффективности использования суперкомпьютеров в секретных проектах выступает именно Великобритания. Данных по этой сети нигде нет, но различного рода косвенные расчеты позволяют утверждать, что мощность этой сети составит от половины, до двух третей суммарной мощности всех 500 суперкомпьютеров, входящих в настоящее время в мировой рейтинг. Наиболее мощные суперкомпьютеры, входящие в сеть, принадлежат АНБ, Министерству энергетики США, британской разведке и американским университетам, тесно работающим с военно-разведывательным комплексом. С 2014 года общее руководство сети осуществляет Киберкомандование США.

Третье. За последние четыре года Соединенные Штаты истратили несколько сот миллионов долларов на разработку программ интеллектуального анализа не просто Больших, а сверхбольших массивов данных. Примечательно следующее обстоятельство. В коммерческом секторе для анализа Больших Данных в основном используются методы математической статистики. В то же время, анализируя гранты таких агентств, как DARPA и IARPA, можно увидеть, что средства затрачивались на разработку программ по анализу и прогнозированию на основе Больших Данных, базирующихся на принципиально новых разделах математики, типа теории категорий и функторов, на системах распознавания образов, нейронных вычислениях и так называемом глубоком машинном обучении. Все эти методы на порядки превосходят с точки зрения выявления нетривиальных зависимостей и связей, мощности и точности прогнозирования, методы стандартной математической статистики, которые описываются как основной инструмент во всей специализированной литературе по Большим Данным.

Четвертое. Последние годы в США предпринимаются организационные и законодательные меры по обеспечению потребностей разведсообщества Большими Данными. Прежде всего, следует иметь в виду, что само по себе Агентство Национальной Безопасности является обладателем крупнейших массивов Больших Данных, которые оно получает в результате своей шпионской деятельности, о которой мир сегодня неплохо осведомлен благодаря разоблачениям Э. Сноудена.

Гораздо менее известна организация FSD. В переводе на русский она может быть названа Службой Федеральных Данных. Главным ее назначением является концентрация данных об американцах, которые собирают практически все федеральные ведомства, министерства, агентства и т. п. Без преувеличения можно сказать, что не в одной стране мира нет такой подробной базы данных на своих граждан, как в Соединенных Штатах, и содержится эта база не в АНБ, а в неприметной организации с указанным выше названием. При этом надо иметь в виду, что в данную организацию дополнительно стекаются все данные из страховых компаний, банков, пенсионных фондов, авиакомпаний и т. п. под американской юрисдикцией. Соответственно, если те или иные люди застрахованы в американской компании, обслуживаются американскими банками или банками, имеющими корреспондентские счета в американских банках, летали американскими авиалиниями или используют американские кредитные карты, типа Visa, American Express и т. д., то все их данных также попадают в эту организацию, а оттуда - в Центр Больших Данных АНБ.

Э. Сноуден не просто рассказал, а даже показал на слайдах связь с АНБ крупнейших интернет-компаний и телекоммуникационных гигантов. В результате произошел большой скандал. Компании сначала протестовали, затем сообщили, что вносят соответствующие требования в Конгресс США о том, чтобы прекратить практику использования их данных в интересах АНБ. Однако от публики, и даже большинства экспертов укрылось крайне важное обстоятельство. Речь в протестах идет о персональных данных, т. е. данных, по которым можно идентифицировать пользователя как Ивана Ивановича Иванова, либо Джона Смита Третьего и т. п.

Большие же Данные - это не персональные данные. В принципе, персональные данные могут быть Большими Данными, а могут и не быть. Более того, для технологий Больших Данных сама по себе идентификация конкретного человека не важна и не интересна, потому что связи и закономерности, выявляемые при помощи Больших Данных, имеют статистический характер, а не касаются судьбы конкретного индивидуума. Про Большие Данные речь в разоблачениях Э. Сноудена вообще не шла.

Практически все крупнейшие провайдеры Больших Данных, а ими являются Google, Facebook, Twitter, Amazon, eBay и т. п., имеют американскую юрисдикцию. Между тем, в антитеррористическом законе США, именуемом как «Акт 2001 года, сплачивающий и укрепляющий Америку обеспечением надлежащими орудиями, требуемыми для пресечения терроризма и воспрепятствования ему» и Указе № 13603 от 16 марта 2012 г. подписанном Президентом Б. Обамой, озаглавленном «О готовности ресурсов национальной обороны» четко прописаны обязанности американских компаний с точки зрения национальной обороны.

В число этих обязанностей входит предоставление данных, потребных для выполнения задач национальной обороны. Известно, что Большие Данные подпадают под юрисдикцию этих указов. Причем, если в отношении персональных данных вообще и американцев в частности предусмотрены некоторые ограничения, связанные с необходимостью решений Секретного Суда для получения таких данных, то Большие обезличенные Данные должны предоставляться что называется в рабочем порядке по требованию.

Важно, что такие данные должны предоставлять не только американские компании - провайдеры Больших Данных, либо брокеры данных, но и компании, которые котируются на американском биржевом рынке. Последние два обстоятельства нуждаются в некотором пояснении. В Соединенных Штатах существует целый ряд крупнейших компаний, которые покупают данные по всему миру у других, как правило, у торговых компаний и перепродают их транснациональным корпорациям для целевого, или как его еще называют таргетированного маркетинга, и т. п. В их числе Acxiom, Experian, Epsilon и т. п.

Кроме того, практически все крупные международные интернет-компании котируются на NYSE, либо на Nasdaq. Соответственно, и эти компании при получении запроса под угрозой лишения листинга также должны передавать обезличенные Большие Данные американскому правительству, а иными словами АНБ. При этом то, что они могут иметь иную юрисдикцию и действовать в далеких от Америки регионах, не является препятствием для этих обязательств.

Подытоживая можно сказать, что АНБ сегодня имеет доступ к подавляющему большинству Больших Данных, имеющихся в мире. Некоторые высказывают точку зрения, что исключением является Китай. Однако другая часть специалистов не без основания полагает, что и китайские Большие Данные в немалой степени оказываются в США через американских и британских брокеров данных.

Пятое. В течение последних полутора лет в Соединенных Штатах прошел целый ряд научных конференций, круглых столов и заседаний, инициированных теми или иными «думающими танками», среди которых выделяется Институт сложности в Санта-Фе. В этих мероприятиях участвовали ведущие исследователи и разработчики в сфере Больших Данных, руководители департаментов поведенческого маркетинга и таргетированной рекламы, специалисты в сфере прогнозирования на основе Больших Данных - с одной стороны, и высокопоставленные правительственные чиновники, представители разведывательного сообщества и члены британской и американской правительственных программ «Надж» - с другой. Например, на одной из такого рода конференций с основным докладом Strategic potential of big data for National Security выступила исполнительный директор IARPA Катарина Марш.

Как правило, в большинстве такого рода мероприятий принимали участие один из ближайших советников Б. Обамы, участник группы по реформе АНБ Касс Санстейн, Ричард Талер, его соавтор по книге «Надж» и Алекс Пентланд. Алекс Пентланд недавно включен журналом «Форбс» в число семи самых влиятельных исследователей в области информационных технологий. Он руководит несколькими лабораториями в знаменитом МТИ, входит в число советников нескольких компаний из списка Форчун-500, консультирует правительство США.

Чтобы понять, о чем шла речь на этих мероприятиях, достаточно процитировать одну из статей Алекса Пент-ланда. «Я уверен, что значение Больших Данных состоит в том, что они дают информацию о поведении людей, а не об их убеждениях… Понятие Больших Данных и наука о сетях находятся за гранью обычных подходов к проектированию социальных структур… Адам Смит и Карл Маркс ошибались, или, по меньшей мере, предлагали только половинчатые решения. Почему? Потому что они строили свои теории на основе усредненных понятий рынка и классов. И хотя, безусловно, рассуждение в таких терминах тоже может быть полезным, однако очевидно, что социальные феномены на деле состоят из миллионов мелких транзакций между индивидами. Существуют отдельные примеры межличностных взаимодействий, которые не просто не укладываются в усредненные параметры, а являются причиной социальных вспышек и потрясений, таких как Арабская весна. Придется снизойти до этих мельчайших примеров, этих микропримеров, потому что они позволяют понять социальное устройство вне усредненных показателей. Мы вступаем в новую эру социальной физики, где решающий исход будет зависеть от самых мелких деталей, от таких мелочей, как ты да я… Сам факт того, что мы теперь сможем отслеживать динамику социальных взаимодействий и их происхождение, что мы больше не будем ограничены усредненными показателями, такими как рыночные индексы, вызывает во мне трепет. Мы будем способны предсказывать и управлять поведением рынков и возникновением революций».

На этих конференциях родился пока еще не получивший широкого признания термин hidden power, или «невидимая сила».

Вполне очевидно, что представленные факты носят комплиментарный, т. е. дополняющий друг друга характер и показывают целостную картину завершающего этапа создания технологической системы управления групповым и массовым поведением любой размерности в иностранных государствах для реализации интересов США или наднациональной финансово-корпоратократической элиты.

Итогом такого управления должно стать превращение субъектов мировой политики, экономики и т. п. в объекты, находящиеся под внешним, невоспринимаемым руководящим воздействием. Для того, чтобы этого не случилось, необходимо в крайне сжатые сроки осуществить комплекс весьма интеллектуалоемких, высокотехнологичных мер, подкрепленных целым рядом обеспечивающих мероприятий, требующих затрат ресурсов и принятия новых юридических актов на государственном уровне.

Из книги Газета Завтра 198 (37 1997) автора Завтра Газета

О ЧЕМ УМОЛЧАЛ КОРЖАКОВ Глеб КрыловКнига Коржакова о Ельцине неисчерпаема, как электрон, как подлость и глупость власти. Она, эта книга - находка для психиатров, прокуроров, исследователей человеческого греха и порока. Все ее персонажи - образчики уродства. Отклики на

Из книги Литературная Газета 6370 (№ 18 2012) автора Литературная Газета

О чём умолчал Хрущёв О чём умолчал Хрущёв ТЕЛЕИСТОРИЯ О чём умолчал Хрущёв, вещая из прошлого Юрий ЖУКОВ, доктор исторических наук Что хуже стократно, страшнее лжи? Только одно - полуправда. Сплетённая из немногих, но тщательно подобранных правдивых фактов так, что они

Из книги Заключенный №1. Несломленный Ходорковский автора Челищева Вера

Глава 5 О чем умолчал Путин А что еще не вызывало у Ходорковского внутреннего протеста? Видимо, Центры научно-технического творчества молодежи. Иначе как объяснить, что он даже не расстроился, когда после окончания Менделеевки ему не дали направления в

Из книги Итоги № 38 (2013) автора Итоги Журнал

О чем молчит Сноуден / Политика и экономика / В России О чем молчит Сноуден / Политика и экономика / В России «Эдвард Сноуден раскрыл далеко не всю информацию, которой располагает», - уверяет адвокат бывшего сотрудника американских спецслужб

Из книги Вся кремлевская рать. Краткая история современной России автора Зыгарь Михаил Викторович

Сноуден вместо Обамы Большинство чиновников говорили, что, несмотря на запрет на счета и активы за границей, о подготовке к серьезной конфронтации с Западом не может быть и речи. И доказывали свою правоту тем, что полным ходом шла подготовка к большому визиту в Россию

Из книги Россия и мир в XXI веке автора Тренин Дмитрий Витальевич

На пути к кризису: снова Путин, а также Сирия и Сноуден Оценка Путиным внешнеполитических итогов «раунда Медведева» стала, вероятно, одним из факторов при принятии им решения пойти на выборы 2012 года. Реакция Запада на это его решение вряд ли удивила Путина и лишь укрепила,

Кибервойны ХХI века. О чем умолчал Эдвард Сноуден

(Пока оценок нет)

Название: Кибервойны ХХI века. О чем умолчал Эдвард Сноуден

О книге Владимир Овчинский, Елена Ларина «Кибервойны ХХI века. О чем умолчал Эдвард Сноуден»

Мир на пороге великих перемен, имя которым – Третья производственная революция. И как любая другая революция, эта сопровождается войнами, переделом собственности и сменой господствующих элит. Только это – кибервойны, которые ведутся в Сети кибероружием за господство в будущем кибермире. Сможет ли Россия осуществить прорыв и сотворив «Русское чудо XXI века», занять достойное место в новом, цифровом мироустройстве или потерпит сокрушительное поражение на виртуальных полях сражений незримой Третьей мировой кибервойны и канет в Лету? Будущее покажет.

А каким это будущее может быть, читатель узнает из новой книги эксперта по конкурентной разведке Елены Лариной и известного российского криминолога, генерал-майора милиции в отставке, доктора юридических наук Владимира Овчинского.

На нашем сайте о книгах lifeinbooks.net вы можете скачать бесплатно без регистрации или читать онлайн книгу Владимир Овчинский, Елена Ларина «Кибервойны ХХI века. О чем умолчал Эдвард Сноуден» в форматах epub, fb2, txt, rtf, pdf для iPad, iPhone, Android и Kindle. Книга подарит вам массу приятных моментов и истинное удовольствие от чтения. Купить полную версию вы можете у нашего партнера. Также, у нас вы найдете последние новости из литературного мира, узнаете биографию любимых авторов. Для начинающих писателей имеется отдельный раздел с полезными советами и рекомендациями, интересными статьями, благодаря которым вы сами сможете попробовать свои силы в литературном мастерстве.

Статьи по теме: