Россия и Америка в XXI веке
Россия и Америка в XXI веке На главную О журнале Свежий выпуск Архив Контакты Поиск
Подписаться на рассылку наших анонсов

E-mail:
№3, 2009

АМЕРИКАНСКАЯ СТРАТЕГИЯ ИНФОРМАЦИОННОГО ПРЕОБЛАДАНИЯ[*]

Роговский Е. А, кандидат экономических
наук, руководитель Центра проблем
промышленной политики США ИСКРАН
e-mail:

Аннотация. Статья посвящена содержательным аспектам стратегии информационного преобладания США. В работе используются материалы государственных ведомств США, а также аналитических обзоров, подготовленных независимыми экспертами. Основное внимание уделяется тем аспектам информационного преобладания, которые соответствуют проблемам национальной безопасности.

Ключевые слова: Информационные технологии, информационное превосходство, информационно-технологические аспекты развития вооруженных сил США.

American Strategy of information dominance

Evgenij A. Rogovskij
Ph.D. in Economics, Head of the Center for Industrial Policy Studies,
The Institute for the USA and Canadian Studies RAS
e-mail:

Annotation. The article is devoted to the comprehensive aspects of the information dominance strategy of the United States. The following work is based on the information of the American government as well as analytical materials of different independent experts. The major attention is paid to those aspects of information dominance that correspond with the issues of American national security.

Key words: Information technologies, information dominance, information technology aspects of the development of the US military.

В настоящее время государственная политика России в целом, а военная тем более, формируется в сложных условиях глобальной геополитической конкуренции. При этом решающее значение приобретают проблемы информационной независимости, играющие немаловажную роль в безопасности государства. По мере развития информационных технологий трансформируются привычные критерии оценки военной мощи и политических возможностей государств, видоизменяются традиционные формы силового противоборства. На первый план, как правило, выходят такие методы силового воздействия (различные как по формам, так и по способам применения), основные цели которых достигаются за счет не просто технологического, но, главным образом, информационного превосходства над противником.

В конце ХХ в. США осознали, что лидерство в традиционной гонке вооружений, во многом, потеряло смысл. Поэтому появились основания полагать, что современная американская военная стратегия рассчитана на то, чтобы дополнить колоссальную мощь американской авиации и флота господством в мире информации. Если во второй половине ХХ в. абсолютное большинство стран мира смирилось с тем, что их суверенитет нарушается наблюдающими за ними из космоса разведывательными спутниками. В XXI в. международному сообществу, возможно, придется привыкнуть к тому, что американские военные и разведывательные службы будут видеть и перехватывать многократно большее количество данных, интегрировать информацию из качественно разнородных источников, никогда не забывать о результатах ее анализа, предвидеть негативное развитие ситуации и принимать превентивные меры противодействия.

Более того, реализация разрабатываемых в настоящее время проектов позволит руководству американскими вооруженными силами в глобальном масштабе «оптимизировать» применение силы (заблаговременно выявлять потенциального противника, классифицировать степень связанных с ним угроз, предоставлять информационное обеспечение театра военных действий и своевременные оценки готовности состояния оружия и запасов и определять на их основе оптимальные по времени реагирования и расходам меры защиты интересов США).

Опираясь на определение информационной войны, данное в работах В.Н. Цыгичко, Г.Л. Смолян, Д.С. Черешкина и А.В. Бедрицкого[1] информационное превосходство можно определить как цель информационной войны (либо как основную задачу применения информационного оружия[2]), достигаемую «путем нанесения ущерба информации, процессам, основанным на информации, и информационным системам противника при одновременной защите собственных информации, процессов, основанных на информации, и информационных систем».

Современные разработки в области информационных операций опираются на такое объективное свойство глобального информационного пространства, как информационная асимметрия, иначе говоря на неравенство национальных информационных потенциалов. Это означает, что одна из сторон, участвующих в информационном взаимодействии, обладает не просто большими возможностями, чем другие, но доминирует в глобальном информационном пространстве.

Термину информационное доминирование соответствует целый набор способов информационного воздействия на противника (конкурента/оппонента). Среди них:

  • информационный мониторинг – сбор всей необходимой информации о противнике;
  • информационное давление – манипулирование данными (информационными потоками) в доступном противнику информационном пространстве с целью побуждения его на те или иные действия (решения);
  • информационное сдерживание – недопущение использования противником информационного пространства в целях, противоречащих интересам доминирующей стороны.

Информационное доминирование – вопрос комплексный (многоаспектный). С функционально-прикладной точки зрения в нем можно выделить составляющие, тесно связанные с национальной безопасностью, – военную и разведывательную (к которой примыкает экологический и метеорологический мониторинг), а также конкурентные преимущества бизнеса и информационное обеспечение средств массовой информации (СМИ). В настоящей статье основное внимание уделяется первым двум составляющим.

1. Военные аспекты информационного доминирования

По мнению генерала К. Минихэна[3], в недавнем прошлом директора Агентства по национальной Безопасности США, командующего ВВС США и руководителя Агентства военной разведки, «за информационное доминирование надо бороться так же, как и за превосходство в воздухе». Нам необходима большая осведомленность и лучшее прогнозирование быстро меняющейся ситуации в мире. Информационное доминирование представляет собой способ увеличить боевой потенциал путем использования информации для принятия правильных решений, а также реализации этих решений быстрее, чем это может сделать противник. Это способ изменить восприятие противником окружающей реальности. Это метод использования всей доступной информации для прогнозирования и влияния на то, что случиться завтра, еще до того, как противник встанет с постели и подумает о том, что ему надо делать.

В США уже провозглашен курс на подготовку к ведению так называемых информационных войн. Анализ масштабов и содержания проводимых мероприятий, объемы их финансирования и военно-технического обеспечения свидетельствуют о том, что превосходство в информационной сфере рассматривается американским руководством как один из основных факторов достижения целей национальной стратегии в специфических условиях начала XXI в.

По мнению Министерства обороны России в обозримом будущем конечные цели войн и вооруженных конфликтов могут состоять не столько в разгроме противника (в уничтожении группировок войск и сил), сколько в его подчинении, в подавлении систем государственного и военного управления, навигации и связи, а также воздействии на другие критически важные информационные объекты, от которых зависит устойчивость управления экономикой и вооруженными силами государства[4].

В конце февраля 2009 г. свое мнение на эту тему высказал заместитель начальника Генерального штаба Вооруженных сил РФ А. Ноговицын. Он заявил, что «большинство развитых государств, вставших на путь внедрения новых информационных технологий, уже осознало тот факт, что применение информационного оружия есть фактор скрытого военно-политического и экономического давления путем воздействия на информационную инфраструктуру и информационную сферу в целом, получения преимуществ и обеспечения своих интересов в материальной сфере без открытого объявления войны»[5].

Поэтому помимо «разгрома бесконтактным способом экономического потенциала на любом удалении от противника»[6] (с помощью первого обезоруживающего удара, ядерного или обычного высокоточного), следует обсуждать возможности нанесения анонимного (незаметного), ослепляющего удара, не дающего противнику ни правовых оснований, ни повода для ответного удара. С высокой вероятностью такого рода удары могут быть направлены против критически важных объектов информационной системы противника, что, по сути, очень близко к основному содержанию концепций кибернетической или сетевой войны. Такие концепции, ориентированные на то, что в ходе будущих военных конфликтов ключом к успеху станет информационное превосходство одной из сторон, еще в конце ХХ в. выдвинули сотрудники американской корпорации RAND Дж. Арквилла и Д. Ронфельдт[7]. Эти концепции предполагали, что такое превосходство будет достигаться за счет широкого внедрения новых технологий в системы боевого управления и связи, а также за счет совершенствования военной организации. Большинство их положений вошло в реализуемую в ВС США концепцию построения сетевых вооруженных сил, или сетевой войны.

Со своей стороны, эксперты Университета ВВС США (Air University, Maxwell Airforce Base, Alabama) Дж. Стейн[8], Р. Шафрански[9] и О. Дженсен [10] полагали, что в будущем конфликте решающую роль будет играть не преимущество в традиционных средствах ведения войны, а стратегическое информационное доминирование. Основное содержание этого понятия может быть сведено к созданию таких условий, в которых действия противника в конечном итоге неизбежно окажутся выгодными доминирующей стороне или будут направлены на обслуживание ее интересов. Соответственно, информационные технологии рассматриваются в данной концепции только как средство, обеспечивающее достижение такого доминирования.

Один из наиболее авторитетных американских теоретиков информационных войн М. Либики полагал, что в будущем информационное воздействие может стать основным средством сдерживания вооруженных конфликтов[11]. По его мнению, интегрированная информационная система, состоящая из сети космических спутников слежения, наземных, воздушных и морских датчиков, позволит контролировать любую военную активность на планете, а значит, и своевременно применять превентивные меры против агрессора. Такого рода операции сдерживания, опирающиеся на современные технологии, смогут заставить противника отказаться от своих планов; при этом он может даже не догадываться о том, что против него было применено какое-либо оружие.

Согласно М. Либики можно выделить следующие семь направлений ведения информационных войн и, соответственно, борьбы за достижение информационного доминирования над противником:

- борьба с системами управления;
- информационно-разведывательные операции;
- радиоэлектронная борьба;
- психологические операции;
- так называемая «хакерская» борьба;
- «кибернетическая» и «сетевая» борьба;
- экономическая информационная борьба.

В рамках современных концепций информационной войны[12] в качестве важнейших составных частей стратегии информационного доминирования можно определить следующие две составляющие:

  • Информационный менеджмент (системы управления, связи, компьютерного обеспечения, разведки, наблюдения и рекогносцировки), обеспечивающий информационное превосходство над противником в любом проблемном регионе мира (в том числе наличие эффективных средств и методов ведения борьбы в информационной сфере – так называемого «информационного оружия», способного дискредитировать информационные системы и коммуникации, используемые противником в данном регионе);
  • Информационные операции (действия), направленные на нарушение информационного управления противника (информационная блокада, дезинформация, привнесение чрезмерной неопределенности и проч.), а также на защиту собственных информационных систем (обеспечение их информационной безопасности, снижение уровня уязвимости) от дискредитирующего воздействия противника.

В подготовленной еще при администрации Дж. Буша-мл. «Стратегии национальной разведки США» (2005) подчеркивалось, что при сборе разведданных необходимо использовать самые новейшие технологии. Более того, «для предупреждения угроз и возможности превентивных действий, американские технологии сбора информации должны всегда оставаться самыми передовыми в мире»[13]. В аналогичном документе, подготовленном американским разведывательным сообществом в августе 2009 года[14], признается наличие серьёзных проблем в сфере обеспечения информационной безопасности США, а потому соответствующая цель получила несколько более скромную формулировку: научно-технические достижения должны быть достаточными для поддержания (в некоторых случаях наращивания) преимуществ разведывательного сообщества США перед существующими и потенциальными противниками. В этом документе отмечается, что для эффективной работы разведывательного сообщества в этой сфере деятельности критически важно оставаться на гребне технологического прогресса; обращается внимание на необходимость существенного укрепления взаимодействия различных разведывательных служб (вплоть до интеграции их контрразведывательной деятельности), а также на проблемы обеспечения кибербезопасности.

Тематика научно-технических разработок, ведущихся в интересах разведывательного сообщества в «Стратегии» (2009 г.) характеризуется только в самых общих чертах: «Круг задач с которыми сталкивается разведывательное сообщество требует инновационного подхода по многим направлениям – от основных долгосрочных систем сбора информации до продвинутых аналитических технологий и секретных сенсоров, обеспечивающих безопасность и надежность сетей и коммуникационных систем»)[15]. Поэтому представляют интерес исследовательские программы соответствующие приведенным составляющим стратегии информационного доминирования, проведение которых в 2009 году запланировало Агентство передовых оборонных технологий (Defense Advanced Research Projects Agency – DARPA).

2. Стратегический план DARPA

Ключевые научно-технические разработки, обеспечившие информационное преобладание США в конце XX – начале XXI в., – Интернет, космические технологии глобального информационного обмена в реальном масштабе времени, суперкомпьютеры, защита информационных систем и некоторые иные – в своё время имели военную направленность и финансировались Пентагоном. В этой связи, обсуждая актуальные вопросы информационного доминирования США, важно обратить внимание на планы научных исследований такой организации как DARPA, которое выступало одним из инициаторов ключевых разработок, составивших основу информационной революции в США.

Можно утверждать, что главная цель (миссия) DARPA, как и раньше, состоит в информационном обеспечении технологического доминирования США. Это означает, что, с одной стороны, DARPA должна с помощью надежного отслеживания и прогнозирования обеспечить предсказуемость технологического развития потенциальных противников (предотвращать появление неожиданных для США технологических сюрпризов). С другой стороны, в целях укрепления национальной безопасности DARPA должна выступать инициатором создания принципиально новых и неожиданных для противника технологий и инноваций (например, СТЭЛС).

В настоящее время этой цели соответствуют 9 стратегических направлений (ключевых областей) проводимых DARPA исследований, ориентированных на противодействие существующим и потенциальным угрозам национальной безопасности США[16]. В частности, DARPA занимается разработками новых революционных информационных технологий, способных обеспечить американским военным не только высокое качество принимаемых ими решений (на всех уровнях), но также высокую оперативность процессов принятия решений, а также меньшую численностью обслуживающего персонала.

Среди ключевых направлений исследований DARPA, направленных на обеспечение информационного преобладания армии США, можно выделить:

2.1. Надёжные, безопасные, самообучающиеся (самоформирующиеся) информационные сети, которые должны составить основу реализации Министерством обороны США концепции «сетевых операций». Суть этой концепции заключается в конкретной трансформации информационного превосходства США в дополнительный военный потенциал. (На базе информационного превосходства планирование и проведение операций вооруженных сил США и союзников должно осуществляться быстрее и эффективнее, чем у противника). Наличие таких информационных сетей, с точки зрения достижения поставленных военных целей, становится фактором не менее значимым, чем оружие как таковое. Они должны придать войскам и вооружениям свойства надёжности, доступности, безопасности и живучести. Они должны быстро и точно предоставлять точную (надежную, исчерпывающую) и защищённую от несанкционированного доступа информацию, распространяя ее как на театре военных действий, так и (при необходимости) в глобальном масштабе. Более того, чтобы такого рода сети могли в полной мере реализовать свой военный потенциал, они должны обладать свойством оперативной адаптивной подстройки к меняющимся условиям, а также способностью автоматического (самостоятельного) восстановления (компенсации) в случае повреждения.

Это означает, что управление информационными сетями военного назначения «объективизируется», становится более технологичным, иначе говоря, в определенном смысле, отрывается от человека (в том числе ответственного за принятие ряда оперативных решений).

Этому направлению разработок соответствуют следующие программы, включенные в упомянутый «Стратегический план DARPA»:

2.1.1. Система ситуационной осведомленности для обеспечения операций малых подразделений (Small Unit Operations Situational Awareness System – SUO SAS).

2.1.2. Сетевые радиосистемы (The Network Centric Radio System – NCRS).

2.1.3. Коммуникационные технологии следующего поколения (DARPA’s Next Generation Communications technology – XG).

2.1.4. Глобальная информационная решетка – беспроводная сеть последующих поколений. (The Wireless Network after Next – WnaN, Global Information Grid – GIG).

2.1.5. Оптические технологии следующего поколения (DARPA’s Optical RF7 Communications Adjunct – ORCA).

2.1.6. Следующее поколение ключевых оптических сетей (Next Generation Core Optical Networks – CORONET).

2.1.7. Миниатюрные атомные часы (чип) и одноканальные наземные и воздушные радиосистемы (The Chip-Scale Atomic Clock – CSAC and Single Channel Ground and Airborne Radio System – SINCGARS).

2.1.8. Динамическая локализация атак компьютерных «червей» (The Dynamic Quarantine of Computer-Based Worm Attacks).

Комментарий

Особого внимания заслуживает один из самых амбициозных проектов – Глобальная Информационная Решетка (ГИР), который, по нашему мнению, будет играть ключевую роль в реализации стратегии информационного преобладания США. ГИР создается в интересах не только Пентагона, но и разведывательного сообщества США в целом. Во-первых, она должна будет обеспечить всем военным базам и боевым платформам (кораблям, самолетам, наземной технике) доступ к единым информационным ресурсам в местах их временной дислокации (где бы она ни была). При этом потребуется разработать стандартные коммуникационные интерфейсы для членов НАТО и других союзников США. Планируется, что в ГИР будут встроены и действующие в настоящее время коммуникационные системы военного назначения, такие как военная система передачи данных (DMC), глобальная система командования и управления (GCCS) и глобальная система поддержки командования (GCSS).

Пентагон планировал создание ГИР как глобальной многоуровневой информационной системы, обеспечивающей высокий уровень интеграции вооружений, разведки и военного персонала, достаточный для ведения «войны сетевого типа». При этом ГИР определяется как «глобально взаимосвязанная сквозная совокупность информационных инструментов, а также сопряженных с ними процедур и персонала для сбора, обработки, хранения, распределения и управления информацией по запросам военных, принимающих решение политиков и обеспечивающего персонала».

ГИР предназначена для резкого повышения качества и оперативности военных коммуникаций, которые по соображениям информационной безопасности нельзя строить на основе традиционного Интернета. Ее задача состоит в создании такого специфического (ведомственного) информационного пространства, в котором уполномоченные (военные) пользователи, где бы они ни находились, могут в любое время получить доступ к необходимым данным, независимо от своей подчиненности (то есть отношений со структурами, ответственными за сбор, обработку и распространение информации). Такие данные могут быть получены из различных источников, включая информационные системы родов войск, системы космической разведки и наблюдения, банки разведывательной информации министерства обороны, а также банки данных гражданских организаций (финансовых, торговых и прочих).

ГИР должна будет поддерживать решение всех задач и выполнение всех функций (стратегических, оперативных, тактических и деловых) министерства обороны, Систем национальной безопасности[17], а также связанного с ними разведывательного сообщества как в мирное, так и в военное время. ГИР предоставляет информацию о потенциале рассредоточенных по всему миру (локализованных) операционных силах и средствах (базах, лагерях, станциях, укрепленных позициях, средствах обеспечения, мобильных платформах, развернутых узлах связи и проч.). ГИР должна также охватывать все находящиеся в собственности или в лизинге коммуникационные системы, службы, программное обеспечение (включая прикладное), данные, программы безопасности и иные сопряженные услуги. Кроме того, ГИР будет предоставлять коммуникационный интерфейс оперативной связи с коалиционными силами, союзниками, а также другими авторизованными невоенными пользователями системы[18].

С технологической точки зрения, важно иметь в виду, что ГИР должна будет представлять собой сеть, объединяющую закрытыми высокопроизводительными каналами связи разнородные источники информации (многочисленные сенсоры, средства наблюдения и перехвата данных) космического и мобильного (например, авиационного) базирования. При этом ГИР должна будет опираться, в основном, на спутниковые наблюдающие и радиокоммуникационные системы следующего поколения.

Ранее планировалось, что к 2008 году стандартом передачи данных в ГИР станет новый Интернет-протокол 6-й версии IPv6, обеспечивающий большую защищенность и лучшее качество трафика, по сравнению с протоколом IPv4.

В исследовании, проведенном Главным контрольно-финансовым управлением Конгресса США, отмечалось, что из-за отсутствия четкой координации программы ГИР, ее реализация стояла под вопросом из-за возможного значительного перерасхода бюджета[19]. Однако, как можно судить по стратегическому плану DARPA, эта программа не закрыта, даже не смотря на поразивший США тяжелый финансово-экономический кризис.

Для реализации этой программы Пентагон сделал акцент на следующих двух направлениях:

1) совершенствовании ключевых составляющих сетевого потенциала, в том числе новых коммуникационных спутников, развитии радиотехнологий следующего поколения, взаимодействующих с различными сетями (interoperable), а также создании новой наземной коммуникационной сети, обладающей существенно расширенной рабочей полосой частот;
2) интеграции в ГИР всех существующих и планируемых систем вооружений, информационно-технологических, логистических, кадровых и прочих систем.

2.2. Выявление, точная идентификация, отслеживание и поражение малозаметных целей (стационарных и движущихся) для повышения эффективности применения высокоточного оружия – одного из важнейших боевых преимуществ ВС США. В последние годы командующие американскими войсками не раз отмечали острую необходимость совершенствования средств идентификации и отслеживания сложных целей в ситуациях, когда противник во избежание ударов американской армии либо находится в постоянном движении, либо скрывается в хорошо защищённых местах. Это особенно важно в острых ситуациях, требующих немедленной реакции американских сил (чтобы не быть уничтоженным). В ответ на подобные вызовы в США ведутся разработки специальных сенсоров и иных разведывательных инструментов, а также систем оперативного управления боевыми действиями, способных своевременно найти, отследить и поразить нерегулярные силы противника, действующие на пересечённой местности (небольшие отряды в горах, лесах и болотах). В этих целях могут использоваться и используются сети и платформы, интегрирующие сенсоры с эффективным оружием.
Этому направлению разработок соответствуют следующие программы, включенные в «Стратегический план DARPA»:

2.2.1. Радар «Лесник» («FORESTER»);
2.2.2. Система сканирования специальных информационных сетей (DARPA’s NetTrack);
2.2.3. Система анализа и прогнозирования для ВМС (DARPA’s Predictive Analysis for Naval Deployment Activities – PANDA).

2.3. Операции в городах. Эксперты министерства обороны США полагают, что американские вооруженные силы для ведения военных действий и для постконфликтного урегулирования будут и впредь разворачиваться в городской местности. При этом следует учитывать, что нестабильные и плохо контролируемые городские условия (гражданское население, здания, закрытые деревьями аллеи, туннели и проч.) позволяют противнику укрываться, маневрировать, ограничивать возможности американских вооруженных сил и создавать асимметричные угрозы, возможно связанные с применением химического, биологического и радиологического оружие массового уничтожения.
Этому направлению разработок соответствуют следующие программы, включенные в «Стратегический план DARPA»:

2.3.1. Система городского наблюдения «DARPA’s UrbanScape»;
2.3.2. Программа «ARGUS-IS»;
2.3.3. Возвращаемый микросамолет (The backpackable Wasp micro air vehicle);
2.3.4. Дешевая система локализации стрелков «Бумеранг» (DARPA’s low-cost Boomerang shooter detection and location system);
2.3.5. Инновационно-технологическая программа DARPA’s RealWorld, целью которой является предоставление каждому военнослужащему возможности повысить свои боевые тактические навыки – с помощью компьютера (ноутбука) интерактивно (в реальном времени) просмотреть в 3-мерном измерении (как на тренажере) сценарии выполнения своего задания в конкретном географически точном участке Земли;
2.3.6. Экспериментальная программа моделирования, планирования и разрешения конфликтов. (DARPA’s Conflict Modeling, Planning, and Outcomes Experimentation program);
2.3.7. Координационная программа поддержки принятия решений (DARPA’s Coordination Decision-Support Assistants program);
2.3.8. Программа высоконадежной военной радиосвязи в городских условиях (LANdroids program) роботизированной радиорелейной связи для передачи данных и голоса.

2.4. Продвинутые пилотируемые и беспилотные системы, как навигационные, так и поражающие (ударные), несомненно, будут активно использоваться на театрах военных действий в воздушных, наземных и морских операциях. Такие системы, опирающиеся на мощную информационную поддержку, позволяют освободить военнослужащих от выполнения опасной и грязной работы, которая может выполняться роботами. Свой высокий потенциал беспилотные летательные аппараты доказали в ходе боевых действий в Ираке и Афганистане.

Этому направлению в «Стратегическом плане DARPA» соответствуют два типа разработок. Во-первых: усиление индивидуальных платформ с целью предоставления больших возможностей для выполнения основной функции (например, большей длительности выполнения операции или живучести в сложной окружающей среде). Во-вторых, повышение уровня автономности и надёжности робототехнических систем. Программы:

2.4.1. Беспилотный летательный аппарат «A160 Hummingbird»;
2.4.2. Программа «Ястреб» («Vulture»);
2.4.3. Программа «Быстрый глаз» («DARPA’s Rapid Eye»);
2.4.4. Беспилотная подводная лодка, демонстрационная технологическая программа «Танго Браво» (The Tango Bravo technology demonstration program);
2.4.5. Беспилотная наземная боевая машина – Перехватчик внедорожных роботов – Интеграционная программа (The Unmanned Ground Combat Vehicle – Perception for Off-Road Robotics (PerceptOR) – Integration (UPI) program).

2.5. Локализация и характеристика подземных структур. Как уже отмечалось выше, хорошо осведомленный о возможностях американской разведки, наблюдения и глобального поражения противник может скрываться в глубоких подземных помещениях, которые могут представлять собой как обычные пещеры, так и специально спроектированные бункеры (в сельской местности или в городах). Такие бункеры могут иметь различное назначение – скрывать пункты командования и контроля, места хранения и маскировки артиллерии и баллистических ракет, возможно также производства и хранения ОМУ. Для того чтобы определить местонахождение, назначение и размеры этих бункеров, а также их уязвимые места, разрабатываются наземные и воздушные помехоустойчивые сенсорные системы и технологии, основанные на получении сейсмической, акустической, электромагнитной, оптической и химической информации (например, анализ проб воздуха и воды).
Этому направлению разработок соответствуют следующие программы, включенные в «Стратегический план DARPA»:

2.5.1. Воздушный электромагнитный томограф (DARPA’s Airborne Tomography using Active Electromagnetics);
2.5.2. Программа «Трансграничный туннель» (DARPA’s Cross-Border Tunnel program).

2.6. Космос. Американское общество использует космические системы в различных целях. Космический ресурс для получения данных о погоде, предупреждений о надвигающихся природных катастрофах, разведки, связи и навигации используется органами национальной безопасности Соединённых Штатов, особенно министерством обороны, как в военный, так и в мирный период. В настоящее время развернутым вооруженным силам необходима более активная поддержка космической инфраструктуры. Вместе с тем, США должны быть готовыми к тому, что противник может нанести удар по американским космическим системам, что может быть сопоставимо с Пирл Харбором. Имеющееся у Соединённых Штатов преимущество в космосе (основанное, прежде всего, на неограниченном доступе в космос), позволяет предотвращать нападение на американские космические объекты.
Этому направлению разработок соответствуют следующие программы, включенные в «Стратегический план DARPA»:

2.6.1. Программа «Фалькон» (The Falcon program);
2.6.2. Гиперзвуковой носитель (hypersonic technology vehicle – HTV);
2.6.3 Программа «Орбитальный экспресс» (DARPA’s Orbital Express program);
2.6.4. Модульная спутниковая система – космический корабль (The System F6 program);
2.6.5. Космический телескоп (The Space Surveillance Telescope – SST);
2.6.6. Интегрированная сенсорная структура (DARPA’s Integrated Sensor Is Structure – ISIS).

2.7. Среди прочих программ, предусмотренных «Стратегическим планом DARPA» и тесно связанных со стратегией информационного доминирования США, следует также отметить 1) разработку адаптивных (самообучающихся) вычислительных систем высокой производительности («Cognitive computing»), обеспечивающих ускорение темпов создания и развёртывания новых систем вооружения, более тщательный их дизайн и тестирование; 2) повышение уровня обработки языковых (в том числе звуковых) сигналов, с целью резкого повышения качества автоматического перевода (сокращения сферы использования профессиональных переводчиков, расширения возможностей для общения с местным населением).

Кроме того, планом предусмотрены исследования по ключевым технологиям, непосредственно не зависящие от современных требований стратегии национальной безопасности. Эти технологии носят фундаментальный характер и являются промежуточными элементами в цепочке, ведущей к новым открытиям. Например, в своё время продвинутые материалы позволили создать новое поколение микроэлектроники, которое, в свою очередь, позволило создать новое поколение информационных технологий, которое, в свою очередь, позволило развивать сетевые операции.

3. Организационный аспект информационного доминирования США
в военной сфере

В структурах вооруженных сил США уже несколько лет существуют специализированные подразделения, разрабатывающие не только концептуальные, но и практические документы, регламентирующие вопросы подготовки и ведения информационных операций. В соответствии с провозглашённой американским государственным руководством стратегической целью, направленной на достижение глобального информационного лидерства, ещё в 2006 году в военных кругах обсуждался вопрос о создании военного киберкомандования. О создании такого командования в рамках военно-воздушных сил США «AFCYBER» было объявлено в середине 2008 года. Планировалось, что киберкомандование будет заниматься преимущественно наступательными операциями и сфера его полномочий будет включать 4 основных направления: использование электронных средств для ведения войны, информационные операции, сетевые войны и поддержку электронных средств коммуникации[20]. Под эгидой этого нового командования должны были создаваться и развиваться возможности силового воздействия на противника в киберпространстве, в том числе «проведение интегрированных военных операций с применением электромагнитных технологий». Было объявлено, что киберкомандование будет обладать возможностями «сдерживания, разрушения, дезинформации, переубеждения и поражения врагов при помощи различных разрушительных и мирных, смертоносных и несмертоносных средств[21].

Однако в период полномочий администрации президента Дж. Буша-мл. такое киберкомандование фактически создано не было.
Развитие киберпространства стало одним из основных приоритетов пришедшего к власти в начале 2009 года президента США Б. Обамы, который вернулся к проекту создания киберкомандования, существенно повысив его уровень – уже не в структуре военно-воздушных сил США, но в рамках стратегического командования («СТРАТКОМа»).

После своего избрания президент Б. Обама был ознакомлен с докладом Управления национальной разведки США «Глобальные перспективы 2025»[22], в котором содержится заключение о «назревшей необходимости принятия мер противодействия информационным угрозам», а также о том, что эти угрозы должны рассматриваться на уровне национальной безопасности страны.

К аналогичному выводу пришли авторы другого доклада, подготовленного в Центре стратегических и международных исследований и непосредственно посвященного политике кибербезопасности при новой администрации президента США[23]. В нем президенту Б. Обаме рекомендуется принять неотложные меры, для того чтобы не допустить по этому направлению обострения угрозы национальной безопасности США.

На растущие информационные угрозы национальной безопасности обратил внимание Директор по национальной разведке Дэннис Блэр, выступая с ежегодным обзором внешних угроз в Комитете по разведке Палаты представителей Конгресса США. Среди основных проблем он выделил уязвимость информационных элементов американской национальной инфраструктуры для кибератак, исходящих не только от государств, но и от отдельных индивидов[24].

Рекомендации были восприняты. Проводя стратегический курс на доминирование США в глобальном информационном пространстве, администрация Б. Обамы уделяет существенное внимание не только наступательным операциям, но также и вопросам обеспечения кибербезопасности.

Действия новой администрации США свидетельствуют о том, что она относит информационные угрозы к уровню национальной безопасности. Так, в конце февраля 2009 г. президент Б. Обама направил в Конгресс проект федерального бюджета на 2010 г.[25], в котором обозначены контуры расходов на разведывательную деятельность («Национальные разведывательные программы»), обеспечивающую ключевые элементы национальной безопасности США. В этом документе угрозы федеральным информационно-технологическим сетям характеризуются как реальные, серьёзные и нарастающие, а задачи укрепления кибербезопасности на федеральном уровне стоят на втором месте.

Можно сказать, что реформа системы обеспечения информационной безопасности фактически началась с самых первых дней полномочий нового президента США. Значительно повысилась роль Министерства внутренней безопасности, Агентства национальной безопасности, Совета по национальной разведке, ЦРУ и других специальных служб. Одновременно с реформой системы обеспечения информационной безопасности администрацией Б. Обамы были приняты и другие организационные и законодательные меры, направленные на закрепление за Соединёнными Штатами статуса информационной супердержавы.

В мае 2009 г. официальные представители Пентагона объявили о создании нового военного киберкомандования, которое призвано обеспечить безопасность не только военных, но и гражданских информационных систем.

На слушаниях в Комитете по вооруженным силам Палаты представителей США директор Агентства национальной безопасности заявил, что новое командование будет совмещать оборонительные и наступательные информационные средства Министерства обороны и Агентства национальной безопасности[26]. Кроме того, посредством создаваемого органа АНБ планирует поддерживать Министерство внутренней безопасности, в чьи обязанности в настоящее время входит обеспечение информационной безопасности Соединённых Штатов. АНБ не хочет брать на себя настолько обширные полномочия и обязательства, однако вполне в силах помочь МВБ. Для того чтобы более эффективно противостоять информационным угрозам, военные должны теснее сотрудничать с частным сектором и МВБ.

23 июня 2009 г. министр обороны США Роберт Гейтс опубликовал меморандум, в котором говорилось о создании нового военного киберкомандования. Именно на него, по мнению Гейтса, будет возложена ответственность за защиту военных компьютерных сетей и проведение наступательных киберопераций против вражеских сил[27]. Многие источники сообщают о том, что в перечень функций нового командования будет входить зашита не только военных но и гражданских информационных сетей[28].

4. Некоторые технологические аспекты информационного доминирования

Среди актуальных направлений обеспечения информационного доминирования США можно также выделить: дальнейшее развитие сверхмощных компьютеров (суперкомпьютеров) и высокоэффективных коммуникационных сетевых технологий (в том числе так называемых «грид-технологий»).

4.1. О значении преобладания в суперкомпьютерах

Последние 10–15 лет для проводимых в России НИОКР (особенно связанных с разработкой новой продукции) характерна диспропорция (разрыв) между тем, что делается, и тем, как это делается (на какой технологической основе). Ситуация ухудшается: целевое изделие становится сложнее, а уровень конструкторских технологий остается прежним (если не понижается). Речь идет о применении для конструирования сложных технических систем не просто компьютеров, а современных цифровых технологий.

Прежде всего в этой связи уместно говорить о создании и поддержании цифрового образа технической системы, о широком использовании так называемых CALS-стандартов, электронного (безбумажного) оформления технической документации, сопровождающей любое изделие в течение всего его жизненного цикла.

Такой подход позволяет представить конструирование (моделирование) техники с математической точки зрения, в виде поиска решения некоторого набора уравнений и неравенств. Чем сложнее техника, тем выше размерность этой системы, тем большие вычислительные мощности потребуются для поиска ее решений, для выбора оптимального из них. Для разработки современной техники решение подобных математических задач требует мощных вычислительных машин (суперкомпьютеров)[29]. Так, помощник президента России Дмитрия Медведева А. Дворкович после заседания правительства РФ 28 июля 2009 г., отметил, что для создания интегрированной модели всех подсистем современного автомобиля, содержащей все его основные параметры от расхода топлива до безопасности пассажира, нужен суперкомпьютер, мощность которого составляет примерно 1 петафлоп, то есть 1015 операций в секунду.

Раньше при создании военной техники, имея в виду необходимость поддержания стратегического оборонного паритета, советские разработчики компенсировали отставание в технологиях интеллектом (например, применяли логически более изощренные математические программы, требовавшие меньшего количества вычислительных процедур – это позволяло решать сложные задачи на ЭВМ относительно меньшей мощности). Сегодня этот ресурс («экономии вычислительных мощностей»), из-за произошедшей практически «глобальной стандартизации вычислительных процедур», для обеспечения расчетов по НИОКР принципиального значения не имеет. Сегодня конкурентоспособная гражданская и «паритетная» военная техника может разрабатываться только на основе сопоставимой компьютерной инфраструктуры (вычислительного базиса, потенциал которого адекватен сложности поставленной технической проблемы).

Специалистам однако известно, что в настоящее время решать подобные математические задачи можно и без суперкомпьютеров, с помощью так называемых грид-технологий. В самом деле, современные вычислительные схемы и интернет-технологии позволяют осуществлять параллельные расчеты (одновременно на разных компьютерах, связанных в сети общей вычислительной программой). В этом случае недостаточную мощность (быстродействие, память) каждого отдельного компьютера можно «компенсировать» большим их количеством, а также «интеллектом» используемой вычислительной программы и коммуникационной сети.

Грид-технологии создают коллективный режим совместного использования общих вычислительных и информационных ресурсов. Потенциал грид-технологий имеет стратегический характер и уже сейчас оценивается очень высоко. Такие технологии уже в близкой перспективе могут стать вычислительным инструментарием для развития наиболее сложных технологий в различных сферах человеческой деятельности.

При желании применяющий такого рода сетевые технологии конструктор ради получения доступа к практически неограниченным сетевым вычислительным возможностям может пожертвовать конфиденциальностью своей разработки и целиком полагаться на декларируемую зарубежными провайдерами информационную защиту используемых им грид-сетей. Однако применять такого рода схемы (параллельные вычисления в сети), допустимо только в том случае, когда заказчик не придает большого значения соблюдению условий информационной безопасности (государственной или коммерческой секретности, защите интеллектуальной собственности и проч.). Следовательно, если речь идет о разработке принципиально новой сложной военной техники, то с точки зрения безопасности все расчеты желательно проводить на одном, хорошо защищенном компьютере, мощность которого должна быть адекватна технической сложности задачи (разработки).

Области применения грид в США. В США грид-технологии уже активно применяются как государственными организациями управления, обороны, сферы коммунальных услуг, так и частными компаниями, например, финансовыми и энергетическими. Область применения этих технологий сейчас охватывает ядерную физику, защиту окружающей среды, предсказание погоды и моделирование климатических изменений, компьютерное моделирование в машино- и авиастроении, биологическое моделирование, фармацевтику.

В этом контексте уместно отметить, что среди ключевых технологий включенных в стратегический план DARPA упоминаются программы, ориентированные на поддержку передового военного потенциала США после 2010 года. Здесь речь идет о вычислительных системах сверхвысокой мощности (суперкомпьютерах) с производительностью 10 18 операций в секунду. Учитывая значимость суперкомпьютеров как для конструирования передовых технических систем, так и для контроля (сканирования) потока информации, проходящего по сетям Интернет, лидерство в этой области становится для США ключевой составляющей обеспечения национальной безопасности уже в ближайшей перспективе. Кроме того, контролируя сферу применения суперкомпьютеров в «потенциально недружественных» странах, США получают возможность сдерживания их самостоятельного научно-технического развития, поэтому именно на это направление работ возлагается главная «надежда» на поддержание нового суперкомпьютерного паритета с конкурентами и противниками.


[*]Исследование выполнено при финансовой поддержке РГНФ в рамках научно-исследовательского проекта «Особенности глобализационной стратегии США и их влияние на политику безопасности России в многополярном мире», проект 09-03-00771 a/р.

[1] Бедрицкий А.В. Информационная война: концепции и их реализация в США. Москва: РИСИ, 2008. С. 9.

[2] Следуя единой доктрине ведения информационных операций МО США (JP 3-13, февраль 2006 г.); там же, с.142.

[3] Lieutenant General Kenneth A. Minihan. – http://en.wikipedia.org/wiki/Kenneth_Minihan.

[4] Доклад первого заместителя начальника Генерального штаба Вооруженных сил Российской Федерации генерал-лейтенанта А. Бурутина на пленарном заседании 10-го национального форума по информационной безопасности «Инфофорум-10» // Независимое военное обозрение. 15.02.2008. – http://nvo.ng.ru/forces/2008-02-15/1_infowars.html.

[5] Генштаб прогнозирует начало информационных войн через 2–3 года. – http://www.izvestia.ru/news/news198732?print .

[6] Слипченко В.И. Войны шестого поколения. Оружие и военное искусство будущего. М.: Вече, 2002.

[7]. Arquilla J., Ronfeldt D., Zanini M. Networks, Netwar, and Information-Age Terrorism // The Changing Role of Information in Warfare. – Rand Corporation. – 1999. – pp.88–89., Arquilla J., Ronfeldt D. The Advent of Netwar // In Athena's Camp. – Rand Corporation . – 1997. – pp.275–279.

[8]. Stein George J. Information Attack: Information Warfare In 2025, research paper presented to 'Air Force 2025', August 1996.

[9] Szafranski R. Harnessing Battlefield Technology: Neocortical Warfare: The Acme of Skill, Military Review, November 1994., Szafranski, R. Parallel War and Hyperwar: Is Every Want a Weakness?, Chapter 5 in Air Chronicles compilation on Battlefield of the Future, March 1996.

[10] Jensen, Owen E. Information warfare: Principles of third-wave war // Airpower Journal. – Winter 1994. – pp. 35-43.

[11] Libicki M. What is Information Warfare. – National Defense University. ACIS paper 3. – August 1995.

[12] См., например: D. Alberts, J. Garstka, R. Hayes, D. Signori. Understanding Information Age Warfare // CCRP Publication Series. – 2001. August.

[13] The National Intelligence Strategy of the United States. October 2005. P. 20/

[14] National Intelligence Strategy of the United States of America (2009). EO 5: Advance S&T/R&D. P. 15.

[15] Там же.

[16] DARPA’s Strategic Plan. May 2009. – http://www.darpa.mil/DOCS/StratPlan09.pdf.

[17] В соответствии с пунктом 5142 Закона Клинджера-Коэна 1996 года система также включает Национальные системы безопасности (National Security Systems).

[18] CHAIRMAN OF THE JOINT CHIEFS OF STAFF INSTRUCTION Glossary. CJCSI 6212.01D 8 March 2006

[19] Global Information Grid – GIG..DEFENSE ACQUISITIONS. The Global Information Grid and Challenges Facing Its Implementation. Report to Subcommittee on Terrorism, Unconventional Threats, and Capabilities, Committee on Armed Services, House of Representatives. July 2004. www.gao.gov/cgi-bin/getrpt?GAO-04-858.

[20] U.S. Air Force Fact Sheet, Q & A’s W AFCYBER/CC—CFR. – Department of the Air Force. April 2008. – http://www.afcyber.af.mil/library/factsheets/factsheet_print.asp?fsID=12098&page=1 .

[21] Air Force Cyber Command Strategic Vision. – Air Force Cyber Command. March 2008. – http://www.afcyber.af.mil/shared/media/document/AFD-080303-054.pdf .

[22] Global Trends 2025. – http://dni.gov/reports/2025_Global_Trends_Final_Report.pdf .

[23] Securing Cyberspace for the 44th presidency. – http://www.csis.org/media/csis/pubs/081208_securingcyberspace_44.pdf.

[24] Dennis C. Blair (Director of National Intelligence). Annual Threat Assessment of the Intelligence Community for the House Permanent Select Committee on Intelligence. 25 February 2009. – http://www.dni.gov/testimonies/20090225_testimony.pdf .

[25] A New Era of Responsibility Renewing America’s Promise. Office of Management and Budget. U.S. Government Printing Office. Washington, 2009. Pp. 57–58. – http://www.whitehouse.gov/omb/assets/fy2010_new_era/A_New_Era_of_Responsibility2.pdf .

[26] Statement for the Record Lieutenant General Keith Alexander Commander Joint Functional Component Command for Network Warfare Before the House Armed Services Committee Terrorism, Unconventional Threats, and Capabilities Subcommittee 5 May 2009

[27] http://fcw.com/Articles/2009/07/06/buzz-cyber-command.aspx?p=1

[28] http://www.washingtonpost.com/wp-dyn/content/article/2009/06/23/AR2009062303492.html

[29] В России суперкомпьютеры, в том числе отечественной разработки, используются в основном для обслуживая торгов и оформления биржевых сделок, и в существенно меньшей степени для конструирования новой техники. На необходимость стимулирования «востребованности» суперкомпьютеров обратил внимание Президент России Дмитрий Медведев выступая в июле 2009 г. на совещании по суперкомпьютерам: «У нас только считанные единицы моделей (по сути, один самолет) обсчитаны на суперкомпьютере, то есть он существует в цифровом виде. Все остальное, как в 20–30-е годы, делается на ватмане и с применением прежних известных подходов. Одним из главных является вопрос – насколько востребованы будут супер-ЭВМ в отечественном производстве, где до сих пор предпочитают рассчитывать математические модели на ватмане, как в 30-е годы прошлого столетия».



Назад
Наш партнёр:
Copyright © 2006-2015 интернет-издание 'Россия-Америка в XXI веке'. Все права защищены.