Россия и Америка в XXI веке
Россия и Америка в XXI веке На главную О журнале Свежий выпуск Архив Контакты Поиск
Подписаться на рассылку наших анонсов

E-mail:
№3, 2013

«КИБЕР-ХИРОСИМА»
О МЕХАНИЗМЕ ГЛОБАЛЬНОГО ИНФОРМАЦИОННОГО СДЕРЖИВАНИЯ

Е.А. Роговский, pуководитель Центра проблем
военно-промывшленной политики
Института США и Канады РАН
e-mail:

Аннотация. Угроза компьютерной дискредитации президентских выборов в США была признана реальной. Можно предположить, что для её нейтрализации был создан специальный механизм информационного сдерживания, который опирается на применение во внешнеполитических целях уже освоенных американским бизнесом методов тотальной осведомлённости (целевого «нейромаркетинга»). Существование такого механизма позволяет трактовать разоблачения Э.Сноудена как адресованное мировой общественности послание о наступлении в мировой политике новой эры всеобщей осведомленности.

Ключевые слова: информационное сдерживание, киберугрозы, разоблачения Э.Сноудена, бизнес «нейромаркетинг», реформа разведывательного сообщества США.

«CYBER-HIROSHIMA»
ABOUT THE MECHANISM OF GLOBAL INFORMATION DETERRANCE

Eugene A. Rogowsky
Ph.D. in Economics, Chief of the Center for Military-Industrial Policy
Institute for the U.S. and Canadian Studies,
Russian Academy of Science
e-mail:

Annotation. The threat of cyberatack against US electronic voting system during 2012 president election was considered as real. As assumed, for this thread neutralization a special mechanism of information deterrence has been built. Such mechanism was based on methods of targeting “neiromarketing” well known in business practices. The logic of such mechanism allows to interpret E. Snowden’s exposures as a message to world community about new politic era appearance – namely the era of total information awareness.

Keywords: information deterrance, cyberthreats, E.Snowden exposures, “neiromarketing”, US intelligence community reform.

С точки зрения современной международной политики кибероружие это не столько «Кибер Пёрл-Харбор», которого так боялся Ричард Кларк, сколько «Кибер-Хиросима», - это месседж возвещающий всему миру о начале новой эры глобального информационного сдерживания.

В 2012 году американскому государству предстояло обеспечить проведение президентских выборов, в том числе обеспечить информационную безопасность всех связанных с ними процедур. Специалисты вынуждены были считаться с тем, что хакерская атака на компьютеры избирательной системы (как извне, так и с территории США) могла вызвать сбой в электронной системе голосования. Это могло привести к необходимости ручного пересчёта голосов, что очень существенно усложнило бы внутриполитическую обстановку. С юридической точки зрения во время такой процедуры и последующих судебных разбирательств крайне важно иметь возможность «заморозить ситуацию», иначе говоря, оградить бюллетени, а также имеющиеся в электронной системе голосования данные от какого бы то ни было вмешательства извне.

Однако, как оказалось, это очень не просто.

С проблемой обеспечения безопасности ведомственных информационных систем, американское государство столкнулось уже давно. Оценки состояния компьютерной безопасности в федеральных ведомствах США в начале XXI века приведены в таблице:

Таблица 1.
Состояние компьютерной безопасности в федеральных ведомствах США*

Федеральные ведомства США

2002

2003

2004

Комиссия по регулированию ядерной промышленности

C

A

Национальный научный фонд

D-

A-

Администрация социального обеспечения

B-

B+

Министерство труда

C+

B

Министерство образования

D

C+

Министерство по делам ветеранов

F

C

F

Агентство защиты окружающей среды

D-

C

Министерство торговли

D+

C-

F

Администрация малого бизнеса

F

C-

Агентство международного развития

F

C-

Министерство транспорта

F

D+

Министерство обороны

F

D

Управление служб общего назначения

D

D

Министерство финансов

F

D

НАСА

D+

D-

Министерство энергетики

F

F

F

Министерство юстиции

F

F

Министерство здравоохранения

D-

F

F

Министерство внутренних дел (природных ресурсов)

F

F

Министерство сельского хозяйства

F

F

F

Министерство городского строительства

F

F

F

Государственный департамент

F

F

Министерство внутренней безопасности

F

F

Средняя по федеральному правительству оценка

D

* Оценки характеризуются буквами латинского алфавита по убывающей: A – высшая оценка, F – низшая.

Источник: reports required by the Federal Information Security Management Act of 2002. Subcommittee on Technology, Information Policy, Intergovernmental Relations and the Census, website: http:// www.house.gov/TIPRC/.

За последнее десятилетие в этой сфере в США было сделано очень многое, затрачены сотни миллиардов долларов. Однако и в настоящее время угрозы информационной безопасности в государственных ведомствах Америки весьма актуальны. По мнению руководителя Агентства Национальной Безопасности, а также шефа Киберкомандования США Генерала К.Александера, общая оценка защищенности – государственных информационных систем составляет всего 3 балла из 10 (меньше двойки). Даже МО США надёжно защитить своё киберпространство пока не может, поскольку круг возможностей недружественного применения ИКТ-технологий расширяется намного быстрее, чем развиваются «оборонительные технологии». Реальность угрозы дискредитации этих выборов вытекала, из нарастающей информационной уязвимости (небезопасности) государственных организаций США. На саммите по кибероружию и кибербезопасности, состоявшемся летом 2012 г. в Арлингтоне (США), Генерал К.Александер заявил, что количество кибератак, направленных против инфраструктурных объектов США за период с 2009 по 2011 год увеличилось в 17 раз!!1 Причина в том, что их киберзащита систематически отстаёт от возможностей хакеров, которые просто опережают возможности государства. Как оказалось, государство в сфере новых ИКТ-разработок сильно отстаёт от бизнеса.

В самом деле, за полгода до выборов (в марте 2012 г.) учёные Мичиганского университета провели специальное исследование и подготовили доклад, содержащий описание возможных попыток взлома американской онлайновой системы голосования. Фактически этим ученым удалось взломать прототип онлайновой избирательной системы США, которая внедрена уже в 33 штатах и таким образом, доказать реальность угрозы не только проникновения внутрь системы электронного голосования, но и модификации содержащейся в ней чувствительной информации.2

Кстати, в подготовленном Российским институтом избирательного права по заказу Центризбиркома докладе об избирательной системе США отмечается, что принципы тайности голосования нарушаются, потому что проголосовать можно с помощью факса или по электронной почте. («Международные наблюдатели БДИПЧ указывают на обнаруженные в ряде штатов нарушения тайны голосования, а также искажения в ходе передачи данных с избирательных участков по факсу или электронной почте»).3

Специалисты признали реальность угрозы компьютерной дискредитации президентских выборов. Это очень чувствительная «уязвимость» американской демократии. Как известно США не допускают иностранных наблюдателей на свои выборы (прокурор Техаса однажды даже пообещал возбуждать против иностранцев уголовные дела, если они приблизятся к избирательным участкам). Фактически, для США любые сомнения в легитимности президентских выборов воспринимаются как угроза высшего уровня национальной безопасности страны, требующая принятия чрезвычайных мер. Всё это слишком серьёзно. Выражаясь языком английской газеты «The Daily Telegraph», Америка просто не может допустить, чтобы её подобным образом «дергали за хвост».

В своё время Президент Дж.Буша-мл. полагал, что американское государство в сфере обеспечения информационной безопасности должно тесно сотрудничать с бизнесом, работающим в отраслях, использующих киберпространство, а на международном уровне ограничиваться сотрудничеством правоохранительных органов, по линии борьбы с киберпреступностью.4 В 2012 г. этого было явно недостаточно – как мы уже отмечали выше, и бизнес, и хакеры уже существенно опережали американское государство.

Все это вместе взятое заставило администрацию Б. Обамы всерьёз опасаться кибератак, способных так или иначе дискредитировать американскую систему электронного голосования накануне или в ходе выборов президента США в ноябре 2012 года. И, соответственно, предпринимать чрезвычайные шаги, с одной стороны, по обеспечению работоспособности национальной ИКТ-инфраструктуры в чрезвычайных ситуациях5, а с другой, по сдерживания киберугроз. В это время были реализован комплекс беспрецедентных мер, которые осуществлялись по двум, дополняющим друг друга направлениям 1) максимально привлечь хакеров к сотрудничеству, как по линии правительства, так и в бизнес; 2) создать механизм сдерживания неконтролируемых кибертеррористов.

Предложение сотрудничества хакеров с правительством.

Летом 2012 года в Лас-Вегасе (США)проходила практически всемирная хакерская конференция DEFCON, в которой участвовало около 13 тысячпрофессиональных кибервзломщиков (хакеров). Именно эти люди способны обнаружить недостатки в самых защищенных компьютерных системах и указать, как их можно устранить. Так у американского государствавозникла идея – напрямую обратиться за рекомендациями по укреплению безопасности киберпространства к этому самоорганизующемуся сообществу хакеров всего мира, как свободным гражданам, не имеющим национального гражданства и не признающим суверенитета своих стран в глобальном киберпространстве.

От имени правительства США к участникам этой конференции обратился высокий гость – всё тот же генерал К. Александер, который предложил хакерам совместно решать следующие задачи повышения уровня информационной безопасности:

- повышение уровня образование правительственных чиновников в сфере кибербезопасности;

- обмен информацией с государством о выявленных уязвимостях;

- принятие новых стандартов кибербезопасности (где это возможно).6

Предложение сотрудничества хакеров с бизнесом.

Как бы дополняя это выступление ген. К. Александера, в конце сентября – начале октября 2012 г. американская компания Facebook, активизировала работу по найму российских программистов, публично предлагая им «немедленную эвакуацию в Америку».7 Со своми предложениями основатель социальной сети «Facebook» М. Цукерберг выступил в центре Digital October, где проходил конкурс программистов World Hack.

Сдерживание всех оставшихся хакеров.

После завершения упомянутых «мероприятий» у некоторых наблюдателей сложилось впечатление, что всех оставшихся хакеров («продвинутых программистов»), по тем или иным причинам не примкнувших ни к сотрудничеству с американским правительством, ни с американским бизнесом, в США будут рассматривать как «работающих на иностранное государство». Соответственно, считать их потенциальными кибертеррористами и, - подобно сотрудникам спецслужб, – «повесить» всю ответственность за их «деятельность» на правительство того государства, гражданами которого они являются. И уже этому правительству (а точнее элите!!!) угрожать неприемлемо жесткими мерами.

Фокус в том, что в этом случае сдерживание осуществляется не с помощью угрозы физического уничтожения агрессора, а с помощью угрозы его уничтожения политического. Поэтому механизм сдерживания строится не на военных мерах, а на мерах сугубо информационных, например, угрозе дискредитирующего разоблачения (обнародования фактов, несовместимых с нынешним статусом политических деятелей).

По нашему мнению, именно к этому сводилась суть амбициозного обращения группы хакеров «GhostShell», распространенное в Интернете практически сразу после отъезда М. Цукерберга из Москвы. Это вызывающее обращение, содержащее, ни много ни мало, «объявление кибервойны Правительству России», на самом деле было адресовано международной элите. Фактически это была отчаянная просьба воздержаться от кибератак на избирательную систему США и позволить провести президентские выборы в штатном режиме.

Объективности ради, следует признать, что комплекс предпринятых мер себя оправдал – в ноябре 2012 г. президентские выборы в США прошли без сбоев. Соответственно, возникло желание приобретенный опыт обобщить и использовать в других направлениях внешней политики.

Из сообщений прессы можно составить общее представление о мощности «бомбы», которой в своём обращении угрожала группа «GhostShell» - она обещала обнародовать данные 2,5 млн. счетов и записей правительственных, политических, образовательных и медицинских организаций, а также больших корпораций, работающих в сферах энергетики, нефтедобычи, а также в банковском секторе8 (и судя по всему, не только в России).

При этом уже неважно, кому именно принадлежится вся эта информация - государственным структурам или частным ИКТ-корпорациям. Главное, по нашему мнению состоит в том, что после разоблачений ВИКИЛИКС и Э.Сноудена, международная элита, похоже, поверила в то, что такого рода «информационная бомба» действительно могла быть использована. В этом смысле разоблачения Э.Сноудена можно считать «кибер-Хиросимой» – это адресованный всей международной элите месседж о создании и начале эксплуатации нового механизма глобального информационного сдерживания, который всецело опирается на суперсовременые технологии перехвата и интеграции данных.

Уместно заметить, что механизм советско-американского ядерного сдерживания опирался на систему взаимных проверок – в своё время президент США Р. Рейган весьма убедительно прокомментировал суть международной политики Америки: «Доверяй, но проверяй!», что, судя по всему, относилось не только к СССР, но также и к европейским партнёрам США. Этот авторитетный комментарий позволяет заключить, что не последнее место в таком сотрудничестве всегда занимала и занимает разведка, и в частности, обработка материалов перехвата зарубежного коммуникационного трафика.

Очевидно, что без тесного взаимодействия с разведкой решение задач, поставленных перед Киберкоммандованием США, невозможно, а потому оно тесно сотрудничает как с Агентством Национальной Безопасности (АНБ), так и с другими структурами американского разведывательного сообщества. Интересно отметить, что штаб-квартира Киберкомандования США расположена в г. Форте Мид (Fort Meade) в том же здании и на том же этаже, где расположен офис директора АНБ.

Судя по содержанию доклада Европейского парламента по вопросам науки и технологий (1999),9 служба перехвата АНБ США имеет за пределами США множество партнёров. Еще в 1946 г. между США и Великобританией было заключено секретное соглашение о сотрудничестве специальных служб (UKUSA Agreement), к которому вскоре присоединились Канада, Австралия и Новая Зеландия. Некоторые страны НАТО, в том числе Норвегия, Дания, ФРГ и Турция, также подписали с США такие соглашения. Именно эта группа стран под руководством США осуществляла в период холодной войны и проводит в настоящее время глобальный перехват радио- и проводных сообщений. Сотрудничество американских и немецких спецслужб, по словам У. Бинни (работавшего более 30 лет дешифровальщиком в АНБ),началось вскоре после объединения Германии, в 90-х гг. прошлого века.10

Официально сотрудничество спецслужб этой группы стран с АНБ регулируется договорённостями, запрещающими перехват и дальнейшее использование информации, касающейся граждан и компаний стран, имеющих с США соответствующие соглашения. Со своей стороны все страны этой группы не регламентируют сбор разведывательных данных о гражданах и/или компаниях любой иной страны (не имеющей соответствующего соглашения с США), в том числе стран – членов Европейского Союза (кроме Великобритании).

Как заявил журналу «Stern» другой бывший сотрудник американского Агентства национальной безопасности Томас Дрейк. Разоблаченная Сноуденом программа Prism, всего лишь верхушка айсберга. Оказывается всеслышащая и всевидящая программа «Prism» является всего лишь одной из 50 шпионских программ, которые поставляют информацию для базы данных, под кодовым названием «Звездный ветер».11

Если верить этим бывшим сотрудникам американского Агентства национальной безопасности, эта программа электронной слежки опутала весь земной шар, а специально построенный в американском штате Юта центр хранения информации может содержать от 40 до 50 триллионов файлов (записи телефонных переговоров, электронная почта и даже счета кредитных карточек со всего света).12 Это в десятки тысяч раз больше «бомбы», которой угрожала группа «GhostShell»

Это не просто большие базы данных, это очень и очень большие базы данных, а опирающаяся на них современая киберполитика США порождает новые серьёзные угрозы международной безопасности.

В принципе в подобных методах нет ничего нового – тоже самое происходит и в бизнесе. По мнению Дана Кеннеди, известного на весь мир американского менеджера, который лучше всех умеет убеждать людей что-либо купить, продавец должен создать себе и своему товару такой образ, а также поставить людей в такую ситуацию, чтобы они сами пришли, купили его и окупили все расходы на такой маркетинг. Для этого современный торговец должен «хорошо разбираться в психологии, учитывать и использовать основные мотивы человеческого поведения, понимать, что «действовать людей заставляют пять основных эмоциональных факторов: любовь, гордость, страх, совесть и алчность, что все эти факторы опираются на простейший закон эгоизма: избегать страдания и получать удовольствие». Дан Кеннеди утверждает, что продавец не должен обращаться только к разуму потенциального покупателя, что рациональные доводы необходимо обязательно сочетать с эмоциональными, только удасться добиться по-настоящему значимого результата.13

Перефразируя его тезисы можно сказать так, - дайте мне достаточно информации, и я сформирую адекватный пакет мотивирующих аргументов и придумаю сценарий, как убедить кого-угодно, купить что-угодно. Это много больше, чем простая реклама. Такой агрессивный маркетинг получил названое «нейромаркенг».

Огромный авторитет и популярность этого высокооплачиваемого консультанта, с одной стороны, и чрезмерная доступность больших интегрированных баз данных, содержащих персональную информацию, с другой стороны, означает, что на перенасыщенном рынке постиндустриальной Америки конкурентоспособным будет только тот бизнес, который может активно воздействовать на клиента (потребителя, инвестора). Сегодня такого рода тезисы стали «альфой и омегой» информационного обеспечения бизнеса.

Если распространить навыки упомянутого знаменитого торгового менеджера Дана Кеннеди на сферу международной политики, то можно прийти к следующему, в общем тривиальному выводу: для того, чтобы добиться того или иного результата от партнёра по переговорам, надо располагать достаточным количеством сведений, грамотно их проанализировать и разработать адекватный сценарий использования. Но прежде всего по той или иной конкретной проблеме нужно подобрать соответствующую ей информацию.

В самом деле, для обеспечения работы механизма информационного сдерживания необходимы современные суперкомпьютеры, интегрирующие технологии поиска и фильтрации данных, обработки больших массивов разнородной информации, а также разработки изощрённых компьютерных сценариев их эффективного использования. Короче говоря, это новое поколение разведывательных технологий.

Американские спецслужбы должны быть лучшими в мире.

Образно говоря, накопленного в Центре Юта объёма информации заведомо достаточно для того, чтобы, например, Дан Кеннеди смог без всякого гипноза и психотропного оружия уговорить всё население планеты посетить Мак-Дональдс. Более того, этот колоссальный массив постоянно пополняется, в том числе с помощью перехвата информации с применением новейших ИКТ-технологий.

Однако, колоссальные масштабы как накопленной, так вновь поступающей информации, а также ряд проколов в работе, обнаружили серьёзные недостатки в разведывательных структурах США.

Реформа разведки США и вопросы информационной безопасности.

Новая стратегия национальной безопасности значительно отразилась не только на вооруженных силах, но и на деятельности разведки. Атаки 11 сентября 2001 г. показали, что деятельность разведывательного сообщества неэффективна против обострившейся угрозы терроризма, а в более широком смысле – не способна обеспечивать национальную безопасность, адекватную новым условиям международных отношений. Администрация Дж. Буша осознала давно назревшую необходимость реформирования разведывательного сообщества.

Представляется, что основные направления реформирования деятельности специальных служб, администрации президента Дж. Буша были следующие:

- Во-первых, расширение полномочий разведывательной деятельности. Для того, чтобы не повторять ошибки Р. Никсона, который был вынужден уйти с поста президента США под угрозой импичмента, в связи с тем, что общественности стали известны некоторые прецеденты незаконного наблюдения и шпионажа, администрация Дж. Буша начала реформу разведки с изменения законодательства с целью расширения сферы полномочий разведывательных ведомств, как на территории Соединённых Штатов – так и во внешней политике.

- Во-вторых, организационная реформа разведывательного сообщества, необходимая для координации деятельности разведки. Так называемое разведывательное сообщество Соединённых Штатов не являлось полноценной организацией. Деятельность входящих в него ведомств не координировалась, более того, многие отмечали существовавшую конкуренцию между ними, что, среди прочего явилось одной из причин трагедии в сентябре 2001 года.

- Третьим направлением реформы стало усиление безопасности территории Соединённых Штатов. Администрация президента Дж. Буша приняла комплекс мер по укреплению т.н. «внутренней безопасности». Это понятие значительно отличается от «национальной безопасности». В Соединённых Штатах национальная безопасность воспринимается в основном как защита государства от угрозы извне. И сам термин национальная безопасность толкуется в первую очередь в плане защиты от внешней военной угрозы». Под «внутренней безопасностью, таким образом, понимается, прежде всего, защита национальных границ, обеспечение безопасности от внешних угроз на территории государства. Примечательно, что помимо прочего, в категорию угроз внутренней безопасности администрация Буша относит и информационные угрозы национальной инфраструктуре.

Администрацией президента Дж. Буша-мл. была проведена самая масштабная реформа разведки за всю историю Соединённых Штатов. Был принят комплекс законодательных, организационных и других мер в сфере деятельности специальных служб. Прежде всего, было необходимо разработать законодательное обеспечение. После трагедии 11 сентября в конгрессе США обсуждался проект закона «О борьбе с терроризмом».14 Принятый закон отменял большинство ограничений действий исполнительной власти и правоохранительных органов. Американское государство получило практически неограниченные полномочия в области получения информации о любом гражданине, если эта информация является «элементом санкционированного расследования для защиты Соединённых Штатов от угрозы международного терроризма». По сути, контроль исполнительных органов со стороны судебной власти стал просто формальностью.15 Особенно серьезные возмущения были вызваны в связи с тем, что «Акт Патриот» отменял санкцию судьи на т.н. «письмо национальной безопасности» (NSL – national security letter). Ранее Федеральное бюро расследований, с санкции прокурора, имело полномочия послать такое письмо оператору телефонной или Интернет связи, чтобы получить данные о подозреваемом,16 «Акт Патриот» же отменял необходимость санкции прокурора, предоставляя, таким образом, всему разведывательному сообществу практически безграничную возможность вмешательства в частную жизнь граждан.17

Второй раздел закона «о борьбе с терроризмом» фактически посвящен вопросам использования специальными службами информационных технологий для получения доступа к частной информации, как о гражданах США, так и о гражданах, подозреваемых в террористической деятельности из других стран. В законе также предусматривались действияспециальных служб не только против террористов, но и против подозреваемых в компьютерном мошенничестве или использовании информационных технологий во враждебных целях. Специальный раздел этого закона (Секция 217) санкционирует перехват незаконных компьютерных сообщений и даёт определение «компьютерного правонарушителя», которым считается лицо, добившееся несанкционированного доступа к защищённому компьютеру (и, следовательно, не имеющее прав на работу с сообщениями, передаваемыми в, через или из защищённого компьютера). Это определение не относится к владельцам или работающим по контракту операторам защищённых компьютеров, санкционировавших на этом компьютере перехват незаконных сообщений, а также лицам, действующим от имени закона и легально участвующим в расследовании преступлений.

Подобные изменения в национальном законодательстве вызвали жесткую критику президента и деятельности правительства со стороны правозащитных организаций. В частности, уже в конце 2001 года представители Американского союза по правам человека (American Civil Liberties Union – ACLU) писали письма в Конгресс с просьбой не принимать закон по борьбе с терроризмом,18 мотивируя это тем, что он обеспечит чрезмерные полномочия власти, серьезно повредит систему сдержек и противовесов, даст правоохранительным органам и специальным службам возможность вмешиваться в частную жизнь граждан, что абсолютно не нужно в борьбе против террористов.

С потерей большинства в Конгрессе, некоторые положения Закона по борьбе с терроризмом были пересмотрены. В частности, ряд сенаторов выступили с инициативой принятия «Закона об укреплении безопасности и свободы» (Security and Freedom Enhancement – SAFE Act), отменяющего некоторые запреты на контроль со стороны судебной власти разведывательной деятельности. Кроме того, в Конгрессе обсуждались проекты закона «О защите прав личности» (Protecting the Rights of Individuals Act),19 «Закон об истинном патриотизме Бенджамина Франклина» (Benjamin Franklin True Patriot Act)20. Ни один из упомянутых законопроектов не был принят, однако активизация деятельности Конгресса, с целью ограничения полномочий исполнительной власти, которые нарушали гражданские права в США, препятствовала политике установления тотального контроля над информационным пространством, проводившейся администрацией Дж.Буша-мл.

Одновременно с этим, жесткую критику в адрес правительства вызвала реорганизация системы секретности. Сложившаяся ещё в годы первой мировой войны система обработки разведданных была предназначена для неразглашения государственной тайны. Государственные учреждения, обеспечивающие национальную безопасность, присваивали документам степень секретности. С одной стороны, эти правила позволяли обеспечивать контроль гражданского общества над деятельностью государственных органов – в форме получения доступа к деятельности правительства. С другой стороны, существовали чёткие правила распределения документов между чиновниками различного уровня. Кроме того, в США принято законодательство, обязывающее рассекречивать некоторые категории документов в определенных случаях (как правило, по истечении какого-то времени).

Под влиянием событий 11 сентября 2001 года, многие из принятых норм в области обеспечения секретности государственной тайны были изменены. Значительное беспокойство вызвал тот факт, что администрация президента Буша значительно уменьшила количество рассекречиваемых документов, что, по мнению многих правозащитных организаций, противоречит Закону о «Свободе информации». Если в 2001 году было рассекречено 100 млн. страниц, то в 2005 лишь 29 млн. Расходы на обеспечение государственной тайны же возросли с 4,5 млрд. долл. до 7,1 млрд. в 2004 году21.

Не менее важным направлением реформы был внешнеполитический аспект. Если «Акт Патриот» в основном сфокусирован на внутриполитических аспектах разведывательной деятельности, то значительным изменениям подвергся Закон о внешней разведке (Foreign intelligence surveillance act – FISA). Закон был принят в 1978 г., и содержал описание процедур запроса судебного ордера на прослушивание, электронное наблюдение и физический обыск людей, подозреваемых в шпионаже, международном терроризме, и представляющим угрозу национальной безопасности США.

Принятое законодательство в области внешней разведки было значительно изменено, в частности, была принята поправка, предоставляющая директору национальной разведки (о ней речь пойдёт немного позже) и генеральному прокурору значительные полномочия в области санкционирования наблюдения и прослушивания подозреваемых. Представители администрации Буша утверждали, что новое законодательство обеспечит специальные службы полномочиями, необходимыми для национальной безопасности США22.

Реформы президента Буша спровоцировали бурное обсуждение и серьезную критику правительства по трём основным вопросам: «противоречие между обеспечением национальной безопасности и гражданскими свободами, в первую очередь связанное с вмешательством в частную жизнь и свободой слова; необходимость собирать разведывательную информацию с помощью информационных коммуникационных технологий у лиц, находящихся за пределами Соединённых Штатов; и взаимодействие с провайдерами информационных услуг для сбора подобной информации»23.

Кроме изменения законодательства, в период правления администрации президента Дж. Буша была проведена крупнейшая организационная реформа разведывательного сообщества Соединённых Штатов. Угроза терроризма, о которой стали говорить после 11 сентября существовала и раньше. Ещё в середине 90-х на территории Соединённых Штатов происходили некоторые террористические акты, после которых терроризм уже рассматривали как серьёзную угрозу национальной безопасности. Тогда же были предприняты некоторые меры по противодействию этой угрозе. Более того, некоторые рассекреченные документы свидетельствуют о том, что задолго до 11 сентября 2001 г., информация о готовящихся террористических атаках была доступна администрации Буша24. В последствии, в ходе расследования терактов, комиссия по расследованию пришла к выводу о том, что, несмотря на то, что информация о готовящемся нападении была известна некоторым разведывательным, военным и правоохранительным органам, она воспринималась несерьезно, и действия по предотвращению этой угрозы предприняты не были. Это произошло в силу отсутствия достаточно надёжной координации действий между различными учреждениями в системе обеспечения национальной безопасности США25. Этот вывод, сделанный комиссией по расследованию террористических актов, свидетельствует о слабости контроля американского государства над деятельностью разведывательных органов.

Недавно ЦРУ отметило своё 50-летие, тут и обнаружилось, что разведка США опирается на слишком устаревшие бюрократические каноны - централизованное планирование, иерархическую структуру коммандования и стандартные оперативные процедуры, созданные на основе организационных предпосылок 1950-х гг. Всё это хорошо работало, пока у СЩА был один противник - СССР. Во время холодной войны руководители разведки США были уверены в том, что американские технологии преобладают (лучшие в мире). Эксперт в области разведки Б.Д. Берковиц утверждает, что с наступлением эры информационной революции такая уверенность потеряла основу26. Сегодня в частном секторе появляются технологии, которые во многом превосходят используемые в правительственных структурах и почти всегда лучше тех, которые находятся в разработке, и создаются быстрее. Это означает, что частный сектор в настоящее время зачастую обеспечивается информацией лучше, чем правительство.

Намеченные реформы спецслужб должны были этот разрыв преодолеть, в том числе создать условия для привлечения гибких возможностей бизнеса (аутсорсинга), Разведка должна соответствовать современной политике, а потому она должна срочно реформироваться, в противном случае она отстанет от достижений ИКТ-революции.

Похожую позицию в своей книге осветил и другой авторитет американской разведки - Дж. Бреннер27. К тем же выводам пришли члены Комиссии28 по оценке возможностей разведки США в докладе, посвящённом оружию массового уничтожения, опубликованном в марте 2005 года. В нём говорилось, что «проводимые администрацией президента реформы разведывательного сообщества США прекратят существовавшие конфликты между американскими специальными службами. Кроме того, реформа должна решить проблему принятия решений и возложения ответственности на ведомства, входящие в разведывательное сообщество. На создаваемое Управление национальной разведки (DNI – Director of National Intelligence) возлагалась функция принятия решений в сфере обеспечения национальной безопасности»29.

В разведсообществе США наступило время больших принципиальных перемен, когда традиционная, формировавшаяся годами система во главе с ЦРУ подверглась кардинальным изменениям в направлении сугубой утилитарности в противовес разведывательной академичности, заметной милитаризации и де-демократизации разведки и контрразведки”30. Прежде всего, это было связано с переориентацией разведывательной деятельности с информационного обеспечения правительства на самостоятельные действия во внешней и внутренней политике.

Основные направления реформы заключались в следующем: во-первых: создание единого координационного центра, в обязанность которого входила общая координация деятельности разведывательных институтов. С этой целью, было сформировано новое учреждение – Управление национальной разведки. Новое учреждение не создавало собственные информационные, технические и иные подразделения, но получило право использовать данные любого разведывательного органа.

Во-вторых, деятельность всего разведывательного сообщества должна основываться на всеобъемлющем использовании всех средств получения информациищ, в том числе коммерческих.

В-третьих, значительно повышалась роль военных в разведывательной деятельности. Военная разведка интегрировалась в структуру разведывательного сообщества, получая значительные полномочия.

Реформа разведывательного сообщества США воспринималась далеко неоднозначно. Существовало множество противников создания нового ведомства. К примеру «в Министерстве обороны США считали, что полномочия Управления национальной разведки будут пересекаться с деятельностью военных. Руководство Центрального разведывательного управления было против упразднения должности директора центральной разведки31 (DCI – Director of Central Intelligence)»32. Это было связано с тем, что директор ЦРУ терял возможность управления всем разведывательным сообществом, и должен был нести ответственность перед президентом только за деятельность Центрального разведывательного управления.

В итоге Управление национальной разведки начало функционировать с принятием в 2004 г. Закона о реформе разведывательной деятельности и предотвращении терроризма (IRTPA – Intelligence Reform and Terrorism Prevention Act of 2004). В законе предпринята попытка создать универсальную систему обмена разведанными между государственными учреждениями. Ответственность за информационное обеспечение разведывательной деятельности возлагалось на директора по национальной разведке. Согласно принятому закону, «директор национальной разведки должен был обеспечить любой информацией, касающейся вопросов национальной безопасности (собранных как из открытых источников, так и по другим каналам) Президента, глав министерств и агентств исполнительной власти, председателя Объединённого комитета начальников штабов, всех старших военачальников, Сенат и Палату Представителей и остальных лиц, в случае необходимости»33.

Важнейшим направлением деятельности Управления по национальной разведке является обмен разведывательной информацией (information sharing) между государственными учреждениями. Это ведомство опубликовало стратегию обеспечения обмена информации. В этом документе говорилось, что «достижений научно-технического прогресса в области способов обмена информации не достаточно для целей разведывательного сообщества Соединённых Штатов. Основной задачей управления национальной разведки является обеспечение специальных служб наиболее эффективной системой обмена информации»34.

В обязанности управления по национальной разведке входит также развитие и поддержка информационной инфраструктуры для обмена разведанными. В состав нового координационного разведывательного органа вошло и АНБ, Агентство по национальной безопасности (NSA – National Security Agency), в котором ведутся непосредственные разработки различных технологий. По аналогии с агентством по передовым оборонным исследованиям (DARPA), в январе 2008 года было создано разведывательное агентство по передовым исследованиям (IARPA – Intelligence Advance Research Programs Agency)35. Функционально оно отвечает за технические аспекты обмена информацией внутри управления по национальной разведки, однако более детально функции этого агентства пока неясны.

Кроме того, в задачи Управления по национальной разведке входит тесное взаимодействие с частным сектором. Помимо технических аспектов сотрудничества, одним из важнейших направлений деятельности управления по национальной разведке является информирование частного сектора экономики об угрозах национальной безопасности.

Согласно опубликованной в марте 2005 года Стратегии национальной разведки, разведывательные службы – «ключевой элемент в американской национальной обороне, обеспечивающий поддержку американских интересов, ценностей и американской Конституции»36.

В стратегии признается, что для предупреждения угроз и возможности проведения превентивных действий, американские технологии сбора информации должны всегда оставаться самыми передовыми в мире. Распространение американских технологий двойного назначения, безусловно, имеет положительное влияние на экономический рост, однако этот же фактор является препятствием достижению американского превосходства в информационной сфере. Поэтому, коммерческое развитие и распространение информационных технологий может быть опасным для национальной безопасности США. С одной стороны, в интересах Соединённых Штатов, чтобы военные технологии оставались самыми передовыми и никогда не уступали технологиям гражданского использования. Но с другой стороны, большинство технологий, используемых в вооруженных силах США, куплены у коммерческих предприятий, которые развивают и продают эти технологии как гражданские. Одной из наиболее серьёзных угроз национальной безопасности США в этой связи является недостаточное технологическое опережение (или даже отставание) военных технологий.

В «Стратегии национальной контрразведки США», выпущенной в марте 2005 года говорится, что «планы американского стратегического превосходства могут быть подорваны, в случае, если секретная информация будет украдена или использована в системах вооружений противников. Многомиллиардные американские инвестиции в развитие новых вооружений часто включают в себя жизненно-важные или секретные технологии. Если иностранные разведки получат доступ к этим секретам, национальной безопасности Соединённых Штатов будет нанесен заметный ущерб»37. Таким образом, фактически в контрразведывательной деятельности устанавливается функция нераспространения, как информации, так и информационных технологий.

Очевидно, что в рамках реализации стратегии обмена информации между государственными учреждениями встал вопрос о необходимости защиты информации. Проблема информационной безопасности заключается не только в том, чтобы обеспечить сохранность данных и не допустить посторонних лиц к секретной информации, но и в том, чтобы обеспечить функционирование информационной инфраструктуры и каналов связи, по которым информация передаётся.

С развитием кибероружия появилось множество способов нарушить функционирование информационной инфраструктуры – как с целью разрушения и поражения, так и с целью получения доступа к чувствительной информации. Примечательно, что, по мнению экспертов в области безопасности в администрации президента Дж. Буша, эта проблема являлась одной из основных угроз. Признавая, что достижения НТП позволяют провести кибератаку из любой точки планеты, информационные угрозы были отнесены к категории угроз внутренней, а не национальной безопасности.

Функция обеспечения информационной безопасности была возложена на другую, созданную при администрации Дж. Буша организацию, - Министерство внутренней безопасности (МВБ - Department of Homeland Security - DHS). Многие эксперты говорили о том, насколько остро необходима координация действий правительства США в области обеспечения информационной безопасности. В этой связи президент предложил создание нового государственного ведомства, главной задачей которого было обеспечение взаимодействия между различными государственными учреждениями в области обеспечения национальной безопасности.

Новое Министерство должно было объединить 22 организации, в чьи полномочия входило обеспечение внутренней безопасности. Основной задачей Министерства внутренней безопасности стала защита территории Соединённых Штатов, прежде всего от угрозы террористических атак. МВБ стало членом Управления по национальной разведке, однако разведывательная деятельность не являлась основной функцией Министерства.

Согласно инициативе президента, Министерство должно было создать необходимые возможности в информационно-аналитическом отделе по защите инфраструктуры, так как по результатам расследования, проведённого после террористических актов, американское государственное руководство не осуществляло полноценную оценку уязвимости критически-важных элементов национальной инфраструктуры (тогда как террористы при помощи кибератак на электронные компьютерные сети, соединяющие жизненно важные объекты энергетической или финансовой инфраструктуры, имели возможность нанести серьезный ущерб, включая масштабные разрушения и человеческие потери).

Причем по мере коммерческого распространения новых ИКТ-технологий серьёзность киберугроз повышалась.

Особое внимание в процессе создания МВБ уделялось безопасности в киберпространстве. Урон, наносимый американской экономике посредством кибератак, растет с каждым годом. Подобный ущерб может быть нанесён и на национальном уровне посредством атак на информационные сети, от которых зависит вся деятельность государства. Потенциальные враги Соединённых Штатов имеют враждебные намерения, доступные средства разрушения, им известны уязвимые места в американской инфраструктуре. «В киберпространстве один теракт может нанести ущерб во многих местах одновременно, а террорист может находится даже за пределами Соединённых Штатов»38.

Поэтому, президент предпринял стремительные действия сразу после террористических актов в сентябре 2001 года для того, чтобы защитить информационно-телекоммуникационную инфраструктуру. Президент создал Совет по защите жизненно важных инфраструктурных объектов («Critical Infrastructure Protection Board») и инициировал сотрудничество между частным сектором и общественными организациями в рамках нового Министерства.

На Министерство внутренней безопасности, в том числе, была возложена ответственность за защиту Соединённых Штатов в области обеспечения кибербезопасности. В рамках Министерства был сформирован отдел по национальной кибербезопасности, объединявший два направления – систему реагирования на угрозы национальной кибербезопасности и программы управления кибер-рисками. В частности, в ведение Министерства перешел Центр защиты национальной инфраструктуры, подчинявшийся ранее ФБР39.

В рамках обеспечения информационной безопасности США, МВБ проводит учения по кибербезопасности, с целью укрепить возможности совместного противодействия угрозам посредством государственных и частных ресурсов. Наиболее значимые учения проводились при участии представителей государственной власти США и иностранных государств, а также частного сектора. К концу правления администрации президента Буша, Министерство внутренней безопасности дважды проводило учения, получившие название «кибер шторм» (Cyber Storm) – в 2006 и 2008 гг.

В результате этих учений, в феврале 2006 года, Министерство обнаружило 8 проблем, нуждающихся в срочном решении, имеющих значительное влияние на функционирование различных секторов экономики, федеральных ведомств и т.д.

Необходимо было улучшить:

- межведомственные группы сотрудничества,

- планирование на случай чрезвычайных происшествий, оценку рисков,

- интеграцию информации об инцидентах

- обеспечение доступа к информации

- координацию действий по противодействию угрозам

- обеспечение безопасности коммуникаций и взаимодействия с общественностью

- инструменты и технологии противодействия атакам

- подготовить новую программу учебных упражнений.

Несмотря на то, что Министерство продемонстрировало значительные успехи в решении выявленных проблем, судя по материалам главного контрольно-финансового управления США (GAO), ещё множество вопросов оставались нерешенными40. И одним из главных был вопрос об уровне собственного технического оснащения.

Ещё в подготовленной при администрации Дж. Буша-мл. «Стратегии национальной разведки США» (2005 г.)41 подчеркивалось, что при сборе разведданных необходимо использовать самые новейшие технологии. Более того, «для предупреждения угроз и возможности превентивных действий американские технологии сбора информации должны всегда оставаться самыми передовыми в мире». В аналогичном документе, подготовленном американским разведывательным сообществом в августе 2009 г.42 отмечается, что для эффективной работы разведывательного сообщества в этой сфере деятельности критически важно оставаться на гребне технологического прогресса; обращается внимание на необходимость существенного укрепления взаимодействия различных разведывательных служб (вплоть до интеграции их контрразведывательной деятельности), а также на проблемы обеспечения кибербезопасности.

Рекомендации национальной разведки были восприняты. Уже в конце февраля 2009 г. президент Б. Обама направил в Конгресс проект федерального бюджета на 2010 г.43, в котором обозначены контуры расходов на разведывательную деятельность («Национальные разведывательные программы»), обеспечивающую ключевые элементы национальной безопасности США. В документе угрозы федеральным информационно-технологическим сетям характеризуются как реальные, серьезные и нарастающие, а задачи укрепления кибербезопасности на федеральном уровне поставлены на второе место.

Как заявил в своё время бывший директор ЦРУ ген. Д.Петреус: «ЦРУ, а также наши партнёры по разведывательному сообществу США должны не просто уметь плавать в «Большом Океане Данных», - мы должны быть пловцами мирового класса, фактически самыми лучшими пловцами».44

Что же это за технологии? Это не только новые iPad-ы и Планшеты.

По словам ген. Д.Петреуса, по мере того как будет увеличи­ваться количест­во бытовых приборов, “связанных” с Интернетом, у ЦРУ должно появиться гораздо больше возможностей для слежки за потенциально опасными гражданами. Особенно привлекательной ему показалась активно развива­ющаяся концепция “умного дома”, в котором все электронные устройства, в том числе кухонная тех­ника, подключаются к домашней беспроводной сети и отправляют в интернет технические данные о своей работе либо, наоборот, получают определенную инфор­мацию для владельца. Если же такое устройство будет оснаще­но камерой и/или микрофоном, то его помимо прочего можно бу­дет использовать для осуществ­ления скрытого аудио- и видео­наблюдения за выбранным до­мохозяйством. Г-н Петрэус также добавил, что первые ша­ги в направлении мо­ниторинга планшетов, смартфо­нов, игровых приставок и теле­визоров с интерфейсом Ether-net или Wi-Fi делают­ся уже сейчас. Всё это должно позволить заблаговременно находить уязвимые места противника и прорабатывать их в качестве возможных целей превентивного применения кибероружия, и тем самым пресекать те действия, которые потенциально могут нанести ущерб интересам США.

В этом контексте можно утверждать, что в результате организационно-технологического прорыва, произошедшего в разведывательном сообществе США за последнее десятилетие сформировалась новое направление глобального сдерживания. Его цель состоит в том, чтобы попробовать поставить все мировое сообщество в ситуацию, когда «без разрешения («благословения») США ни у кого, ничего просто не будет получаться. Правильно решаться будут только те стратегические задачи, которые не противоречат интересам США, и к элите будут принадлежать только те политики, которые не собираются противоречить интересам США.

Это и есть доминирование в киберпространстве, предотвращающее использование какого-либо серьёзного киберпотенциала против интересов США, в том числе для дискредитации американских политиков и бизнесменов.

Поэтому, обсуждая мощность и направления применения информационного оружия, надо иметь в виду не только возможности поражения компьютерных сетей и центров управления вероятного противника, но также и использование информации для политической дискредитации противника. Грубо говоря, если перед Пентагоном стояла задача создания кибероружия, способного парализовать ИКТ-инфраструктуру любого потенциального противника, то спецслужбы США должны были располагать информационным потенциалом, достаточным для нанесения любому потенциальному противнику неприемлемого для него дискредитирующего информационного удара. С политической точки зрения очевидно, что такой удар может наноситься не столько по ИКТ-инфраструктуре противника, сколько по легитимности, политическому авторитету, социальному рейтингу, имиджу, имущественным правам или моральному духу неприятеля. В этом и состоит главное различие киберстратегий силовых ведомств (военных и спецслужб).

Напрашивается следующее сопоставление - если разоблачения ВИКИЛИКС лежали в русле политики раннего Обамы (2009), провозгласившего транспарентность работы американского правительства, то разоблачения Э.Сноудена соответствуют политике позднего Обамы (2013), последовательно реализующего меры укрепления спецслужб.

В середине 2013 года после разоблачений Э. Сноудена Б.Обама признал, что он изменил баланс между «прайваси» и прерогативами национальной безопасности» (по сравнению со своей позицией, обнародованной в 2008-2009 гг.). Фактически он санкционировал отклонение практической деятельности спецслужб от схемы «работы по индивидуальным подозрениям» (то есть от схемы наблюдения за конкретным подозреваемым).

Теперь работа спецслужб ориентируется на массовый сбор и обработку информации на основе широкого применения современных продвинутых ИКТ-технологий45. Сведения, получаемые с помощью таких технологий, позволяют более эффективно предотвращать возможный ущерб интересам США. При этом было заявлено, что Агентство национальной безопасности США не имеет права подслушивать телефонные резговоры американских граждан, а также просматривать их электронную почту. Здесь важно подчеркнуть, что это заявление отнюдь не запрещет делать это коммерческим структурам, так сказать, на свой страх и риск, делиться полученными данными с государственными структурами и самостоятельно отвечать перед судом, если их уличат в нарушении закона46.

Конечно, демократу Б.Обаме объяснять всё это широкой международной общественности не удобно, - новизну внешней политики США каждый зарубежный политик должен осознать самостоятельно. Повторим ещё раз, складывается впечатление, что Э. Сноуден всего лишь сообщил миру, что американский механизм глобального информационного сдерживания уже работает.

Экономический аспект

Случившийся в США в 2007-2008 гг. тяжелый финансовый кризис обнаружил, что у американского государства для контроля новых сфер международной политики («Great Common»), в том числе киберпространства, - сил явно недостаточно. В результате американская геополитика была переориентирована на создание эффективного механизма косвенного контроля, позволяющего контролировать эту сферу с помощью бизнеса!

Спецслужбы должны опираться на бизнес. Судя по сообщениям газеты «Вашингтон Пост», аудиторы обнаружили, что АНБ ежегодно тысячи раз нарушала конфиденциальность американцев47, не говоря уже об иностранцах.

Но главное в том, что бизнес (в т. ч. международные корпорации), располагая суверхмошными информационными системами, теперь сам может заниматься политикой!!! (опережая государство). В этом и состоит изощрённая специфика современных международных отношений, заслуживающая отдельного рассмотрения. Особого внимания заслуживает финансовая составляющая современного кибероружия, иначе говоря, методы искусственной поддержки или подрыва кредитоспособности той или иной корпорации.

Вместо резюме.

1) Состояние международного сотрудничества не соответствует реальным вызовам международной стабильности, непосредственно связанным с возможностями, так сказать, «неадекватного» применения информационных технологий; современное международное сообщество оказалось не готово к вызовам, связанным с быстрым развитием информационных технологий (многие страны просто еще не осознали информационной уязвимости, как объектов своей инфраструктуры, так и своей элиты).

2) Актуальным вопросом международной политики становится создание многостороннего механизма контроля информационного пространства, предотвращаюшего его использование в целях, несовместимых с задачами обеспечения международной стабильности. Если исходить из решения проблем международной безопасности на уровне сотрудничества суверенных государств, то эти проблемы должны решаться на многосторонней основе с участием всех заинтересованных сторон. По мнению России, «государства мира должны достичь договоренностей, которые обеспечат невозможность враждебного применения информационно-коммуникационных технологий для достижения политических и военных целей». [48]

3) В сфере международной информационной безопасности (МИБ) нужны принципиально новые договорённости, достижение которых осложняется тем, что в международном сообществе до настоящего времени не выработано четкого представления об источниках угроз мировой информационной безопасности и мерах противодействия им; нет и общепризнанных стандартов МИБ.

Сложившаяся в настоящее время дифференциация в уровнях развития различных стран определила принципиальные различия в законодательстве разных стран, что существенно затрудняет реализацию традиционного государственного подхода к сотрудничеству. В Заявлении глав государств – членов Шанхайской организации сотрудничества по международной информационной безопасности от 15 июня 2006 года говорится: «… трансграничный характер ИКТ, современных вызовов и угроз диктует необходимость дополнения национальных усилий по обеспечению информационной безопасности совместными действиями на двустороннем, региональном и международном уровнях. Только принятие скоординированных и взаимодополняющих мер государства смогут дать адекватный ответ современным вызовам и угрозам безопасности в информационной сфере».

Активная работа по противодействию преступности в информационной сфере ведётся по многим направлениям: ООН, G8, а также на региональном уровне – Совет Европы, АТЭС, ШОС, СНГ. Активности много. Но складывается впечатление, что сложившиеся механизмы международного сотрудничества в целом плохо соответствуют вызовам (угрозам) информационной безопасности. Так в связи с появлением новых стандартов беспроводной Интернет-связи – Wi-Fi, WiMax, GPRS, предоставляющих широкополосный доступ в Интернет без регистрации, фиксировать информационные преступления стало еще труднее.


[1] http://www.nytimes.com/2012/07/27/us/cyberattacks-are-up-national-security-chief-says.html?_r=2

[2] Researchers Successfully Hacked Online Voting System, March 07, 2012.
http://www.infosecisland.com/blogview/20626-Researchers-Successfully-Hacked-Online-Voting-System.html

[3] http://www.cikrf.ru/banners/president_usa/problem.html

[4] «The National Strategy to Secure Cyberspace». Feb. 2003. https://www.us-cert.gov/sites/default/files/publications/cyberspace_strategy.pdf

[5] См. Указ Обамы «О готовности коммуникационных систем к работе в чрезвычайных условиях» (EO 13618 от 06.07. 2012). https://www.fas.org/irp/offdocs/eo/eo-13618.htm

[6] Keith Alexander, NSA Chief, Asks For Hackers' Help In Making Internet More Secure (июль 2012)
http://www.huffingtonpost.com/2012/07/28/keith-alexander-nsa_n_1712185.html. см. также http://www.computerworld.com/s/article/9229756/NSA_chief_asks_hackers_at_Defcon_for_help_securing_cyberspace

[7] "Цукербергский пароход": Facebook предлагает программистам бежать из РФ
http://top.rbc.ru/economics/28/09/2012/671919.shtml

[8] http://www.gazeta.ru/social/news/2012/11/03/n_2601005.shtml?amp%3Butm_medium=banner

[9] European Parlament Scientific and Technological Options Assessment – STOA. Luxembourg. – 1999. – May. PE 168.184/Int.St./part 1/4. http://cryptome.org/dst-1.htm (§ 1 гл. 3)

[10] http://news.mail.ru/politics/14051757/?frommail=1

[11] Там же.

[12] Это примерно 20 000 000 «бомб», подобных той, которой угрожала группировка «GhostShell».

[13] Kennedy D. «No B.S. Sales Success: The Ultimate No Holds Barred, Kick Butt, Take No Prisoners, Tough and Spirited Guide». Entrepreneur Press. 2004.

[14] В российской литературе название этого закона переводят по-разному, наиболее часто встречающиеся переводы – «закон о патриотизме», «закон по борьбе с терроризмом», однако USA PATRIOT ACT – аббревиатура, расшифровка которой звучит как «Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001», дословно на русский язык это можно перевести как «закон об объединении и укреплении американской мощи, через обеспечение адекватными механизмами, необходимыми для перехвата и поражения терроризма». В данном исследовании принято обозначение «Акт Патриот».

[15] The basics: The USA PATRIOT ACT. A Century Foundation Guide To The Issues The Century Foundation Press, New York City 2004.

[16] Аналогично ордеру на обыск/

[17] USA PATRIOT Improvement and Reauthorization Act of 2005: A Legal Analysis Updated. CRS report to Congress RL33332. Washington DC. December 21, 2006

[18] Например, Letter to the House Urging Them to Vote "No" on the PATRIOT Act http://www.aclu.org/natsec/emergpowers/14409leg20011012.html

[19] S.1552 http://thomas.loc.gov/cgi-bin/query/z?c112:S.+1552:

[20] H.R.3171 http://thomas.loc.gov/cgi-bin/query/z?c108:H.R.3171.IH:

[21] Security Classified and Controlled Information: History, Status, and Emerging Management Issues Updated. CRS Report to Congress RL33494. January 2, 2008

[22] James Risen, Eric Lichtblau Concerns Raised on Wider Spying Under New Law // New York Times, August 19, 2007

[23] The Foreign Intelligence Surveillance Act: An Overview of Selected Issues Updated. CRS Report to Congress RL34279. July 7, 2008

[24] Memorandum for Condoleezza Rice, from Richard A. Clarke on Presidential Policy Initiative/review – the Al-Qida Network. White House Washington DC. January 25. 2001

[25] 9/11 commission report, St. Martin's Paperbacks. Washington DC. August 2, 2004 p. 96

[26] Berkowitz B. D., A.E. Goodman, A.Goodman. «Best Truth: Intelligence in the Information Age» Yale University Press (2002). p.224. https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/winter_spring01/article11.pdf

[27] Brenner, J. "America the Vulnerable: Inside the New Threat Matrix of Digital Espionage, Crime, and Warfare". “Penguin Press”. N-Y. 2011.

[28] Комиссия была создана указом президента Буша №13328 в феврале 2004 г.

[29] The Commission on the Intelligence Capabilities of the United States Regarding Weapons of Mass Destruction Report to the President of the United States. Washington DC March 31, 2005

[30] Н.С.Сёмин. Специальные службы США как инструмент внешней политики в период 2001-2006 гг. // Россия и Америка в XXI веке, научный электронный журнал http://rusus.ru/?act=read&id=41

[31] Stansfield Turner. Burn Before Reading: Presidents, CIA Directors, and Secret Intelligence, Hyperion, NY 2005

[32] Должность директора центральной разведки ранее автоматически принадлежала директору ЦРУ. Это ведомство же объединяло все специальные службы Соединённых Штатов, однако не являлось государственным учреждением.

[33] Intelligence Reform and Terrorism Prevention Act of 2004 http://www.gpo.gov/fdsys/pkg/PLAW-108publ458/pdf/PLAW-108publ458.pdf

[34] United States Intelligence Community Information Sharing Strategy, OFFICE OF THE DIRECTOR OF NATIONAL INTELLIGENCE, Washington DC. February 22 2008

[35] http://www.iarpa.gov

[36] United States Intelligence Community Information Sharing Strategy, OFFICE OF THE DIRECTOR OF NATIONAL INTELLIGENCE, Washington DC. February 22 2008

[37] The National Counterintelligence Strategy of the United States. Office of the National Counterintelligence Executive. Washington DC. March 2005 p. 11

[38] National strategy for Homeland Security. Washington DC, White House, 2003 p. 47

[39] См. подробнее National Cybersecurity Division http://www.dhs.gov/xabout/structure/editorial_0839.shtm

[40] Critical Infrastructure Protection. DHS Needs to Fully Address Lessons Learned from Its First Cyber Storm Exercise. GAO-08-825 September 9, 2008.

[41] The National Intelligence Strategy of the United States. October 2005.

[42] The National Intelligence Strategy of the United States of America. August 2009.

[43] A New Era of Responsibility Renewing America’s Promise. Office of Management and Budget. U.S. Government Printing Office. Washington. 2009. P. 57-58 (http://www.whitehouse.gov/omb/assets/fy2010_new_era/A_New_Era_of_Responsibility2.pdf).

[44] Director CIA David H. Petraeus at In-Q-Tel CEO Summit.
https://www.cia.gov/news-information/speeches-testimony/2012-speeches-testimony/in-q-tel-summit-remarks.html

[45] «Obama defends sweeping surveillance efforts» http://www.washingtonpost.com/politics/obama-defends-sweeping-surveillance-efforts/2013/06/07/2002290a-cf88-11e2-9f1a-1a7cdee20287_story.html

[46] Obama says administration making ‘right trade-offs’ in surveillance programs http://www.washingtonpost.com/politics/obama-says-administration-making-right-trade-offs-in-surveillance-programs/2013/06/17/3cbf0e42-d78e-11e2-a9f2-42ee3912ae0e_story.html?wpisrc=nl_headlines

[47] http://www.washingtonpost.com/world/national-security/nsa-broke-privacy-rules-thousands-of-times-per-year-audit-finds/2013/08/15/3310e554-05ca-11e3-a07f-49ddc7417125_story.html?wpisrc=al_comboPN_p

[48] Цитируется по заявлению А.В. Крутских, спецкоординатора МИД РФ по вопросам политического использования информационно-коммуникационных технологий, посла по особым поручениям. http://www.digit.ru/state/20130205/398777238.html#ixzz2T3hn8OBa



Назад
Наш партнёр:
Copyright © 2006-2015 интернет-издание 'Россия-Америка в XXI веке'. Все права защищены.