Мы переехали!
Ищите наши новые материалы на SvobodaNews.ru.
Здесь хранятся только наши архивы (материалы, опубликованные до 16 января 2006 года)

 

 Новости  Темы дня  Программы  Архив  Частоты  Расписание  Сотрудники  Поиск  Часто задаваемые вопросы  E-mail
4.12.2024
 Эфир
Эфир Радио Свобода

 Новости
 Программы
 Поиск
  подробный запрос

 Радио Свобода
Поставьте ссылку на РС

Rambler's Top100
Рейтинг@Mail.ru
 Спецпрограммы
[07-06-00]

Военные эксперты о компьютерных войнах

Часть вторая. (Часть первая)

Ведущий - Евгений Новиков

Евгений Новиков:

Наступательные операции в ходе компьютерной войны не могут не затронуть систем коммуникаций в стране противника, которыми пользуются гражданские компании и лица. А в силу глобализации, американские компании или национальные компании союзников США могут оказаться на территории противника и быть составной частью местных систем коммуникаций. Я спросил своих собеседников, как, по их мнению, должны поступать в таком случае американские стратеги, планирующие компьютерные атаки? Можно ли запретить поражать некоторые цели - как например, компьютерную сеть американских фирм, расположенных на территории возможного противника? Мартин Либики, старший научный сотрудник Рэнд Корпорейшен:

Мартин Либики:

Надо принимать во внимание два момента. Первый: международное право в его настоящем виде исходит из принципа пропорциональности. Согласно этому принципу нельзя, нанося удар по военному объекту, поражать цель, которая на 99 процентов является гражданской. Конечно, все цели можно в той или иной степени рассматривать как военные, но надо учитывать определенное соотношение гражданских и военных характеристик объекта. Информационная война, если её не контролировать, может распространиться на самые различные гражданские объекты. И здесь уже необходим пересмотр всей системы стратегии военных действий и определение того, в какой степени допустимо нападение на гражданские объекты другой страны. Но помимо теории, организация компьютерной войны требует разрешения ряда чисто практических вопросов. Один из них такой. Если нет чёткого представления о том, как одна информационная система связана с другой информационной системой - а эти сведения получить чрезвычайно трудно, - то тогда информационный удар может породить много неожиданных и нежелательных последствий. Кроме того, надо принимать во внимание, что противник стремится утаить или дать ложные сведения о том, как связаны между собой информационные системы и обеспечивающие их организации. Поэтому велик риск нанесения сопутствующих разрушений.

Второй момент. Для нанесения удара по противнику надо задействовать системы, которые расположены на территории третьих стран. Например, ставится задача ликвидировать банковский счет какого-то диктатора. Счет открыт и обеспечен в швейцарском банке. Для того, чтобы сделать это, надо вторгнуться в систему управления и контроля банка нейтральной страны. Когда какой-то диктатор открывает счёт в швейцарском банке, он тем самым кредитует этот банк своими деньгами, а банк, соответственно, берет в долг у этого диктатора. Если в результате операции сведения о наличии денег будут уничтожены, обязательства банка выплатить деньги вкладчику все равно останутся. Уничтожая сведения о наличии денег на счету диктатора, вы тем самым ставите банк в положение недееспособного должника, обманщика и банкрота. Банку вряд ли это понравится. Так что фактически в результате информационного удара наносится ущерб весьма уважаемому финансовому институту Швейцарии. А в результате ставится под вопрос практическая целесообразность такого действия.

Другой пример. Как практически решить вопрос о полном уничтожении системы командования и контроля противника, которого вы не собираетесь стирать с лица земли окончательно. Уничтожение системы командования лишит противника возможности управлять вооруженными силами. Но одновременно командование противника не сможет отдать приказ о прекращении сопротивления и сдачи победителю. Ведь и на это тоже нужна система командования и контроля. То есть наши действия по уничтожению системы командования и контроля противника могут принести обратный эффект. Так что при планировании компьютерной войны возникает много проблем юридического и практического характера.

Евгений Новиков:

Считает Мартин Либики, старший научный сотрудник Рэнд Корпорейшен. Вот мнение Брюса Берковитца, соавтора книги "Лучшая правда: разведка в век информации":

Брюс Берковитц:

Для того, чтобы решить вопрос о том, запрещать ли определенные цели для компьютерной атаки, надо сначала достичь согласия между политическими деятелями, военными руководителями и общественностью. Мы уже сталкивались с подобной проблемой, когда обсуждались правила ведения войны и операции, в которых могут быть задействованы американские вооруженные силы. И решение этой проблемы должно быть найдено.

Евгений Новиков:

Говорил Брюс Берковитц, один из авторов книги "Лучшая правда: разведка в век информации". Современное международное право трактует целый ряд военных действий как военные преступления. Это не только, скажем, использование химического или бактериологического оружия, но и нанесение ударов по тем объектам на территории противника, которые имеют как военное, так и гражданское значение. Так например, разрушение плотины электростанции может нарушить снабжение электроэнергией армейских структур противника. Но одноврЕменно вода из водохранилища может затопить дома, поля и огороды окрестных селений и городов. И разрушение плотины даже обычными авиабомбами будет рассматриваться международным сообществом как военное преступление. Но нарушить работу компьютерных систем, управляющих шлюзами водохранилища и турбинами гидроэлектростанции, можно и при помощи компьютерной атаки. Можно ли считать такую компьютерную атаку военным преступлением? Я попросил своих собеседников рассказать о юридических аспектах компьютерных войн? Говорит Майкл Длахос:

Майкл Длахос:

Это очень интересная проблема. Я знаю, что во время второй мировой войны англичане разрушили много электростанций в Германии, что привело к гибели огромного числа гражданских лиц. В время второй мировой войны США и, особенно, Великобритания провели ряд операций, которые были прямо направлены против немецкого гражданского населения. И это никогда не было осуждено как военное преступление. Но с течением времени понятия и представления меняются. Некоторые виды оружия и некоторые методы ведения войны уже не применяются. Например, когда США бомбили Сербию, американским военным приходилось принимать все предосторожности, чтобы не убивать при этом мирных людей. Но в других районах мира наши военные не были столь осторожными. Большой ущерб гражданским объектам наносился не прямыми действиями. Такое возможно в тех регионах мира, где отсутствуют международные наблюдатели, и мирное население брошено на произвол судьбы. Это происходит, например, в Чечне, где информация о военных действиях и их последствиях подвергается жесткому контролю с целью установить завесу на всё, что там происходит.

Евгений Новиков:

Это был Майкл Длахос, старший научный сотрудник Совет Соединенных Штатов по делам Интернета. А вот мнение ведущего американского военного стратега, бывшего заместителя министра обороны США Алвина Бернштейна:

Алвин Бернштейн:

Этот вопрос можно интерпретировать так: применимы ли действующие ограничения военных действий к компьютерным войнам или необходимо разработать новые статьи в военном законодательстве для того, чтобы регулировать интервенцию с помощью коммуникационных технологий? Мне кажется, надо будет серьёзно подойти к проблеме установления барьеров для такой деятельности. Видимо, мы будем также наблюдать рост усилий по защите гражданских линий коммуникаций, введение в их устройства дополнительных элементов сверх минимально необходимого их числа с целью повышения надежности системы. Развитие современной технологии создает исключительные возможности для того, чтобы при выходе из строя какого-либо элемента коммуникационной системы его функции может выполнять резервный элемент, обеспечивая бесперебойную работу системы. Во время войны в Персидском заливе мы без труда смогли поразить несколько звеньев иракской системы коммуникаций и вывести её из строя. В будущем для предотвращения подобной атаки можно будет размножить число распределительных центров информации. Новые технологии позволят это сделать. Одна из новых черт стратегического характера в информационной войне это создание большого числа резервных элементов, обеспечивающих бесперебойную работу коммуникационных систем. Таким образом, при поражении одной системы, запасные системы будут продолжать функционирование. Это будет одним из основных методов обороны, применение которого, благодаря развитию новейших технологий, будет сравнительно не дорого. Лет через десять нанести по коммуникациям противника такой же удар, какой мы нанесли по Ираку во время войны в Персидском заливе, будет невозможно. На каждые десять выведенных из строя элементов системы появятся тридцать новых, которые будут продолжать функционировать.

Евгений Новиков:

Говорил бывший заместитель министра обороны США Алвин Бернштейн. Слово Мартину Либики:

Мартин Либики:

У нас в стране, также как и за рубежом, существует понятие так называемой "совместной ответственности". Совместная ответственность реализуется следующим образом. Например, я сбрасываю бомбу на нефтеперерабатывающий завод, и в результате такой атаки завод взлетает на воздух и одновременно разрушает соседний посёлок. Кто в этом случае ответственен за разрушение этого посёлка? Ответ казалось бы ясен: тот, кто сбросил бомбу на завод. Ведь завод не строится с расчётом на противостояние бомбардировкам. Но давайте немного изменим рассматриваемую ситуацию. Допустим, я при помощи снайперской винтовки с далёкого расстояния пробиваю отверстие в колонке дистиллятора нефтеперерабатывающего завода. Колонка взрывается, за ней летит на воздух весь завод и разрушает прилегающий поселок. Теперь оценка ситуации претерпевает изменение. И если строители завода не должны были принимать во внимание возможность авиа бомбардировки завода, но они должны были предусмотреть ситуацию выхода из строя какого-то элемента оборудования завода и предохранить весь завод от взрыва из-за такой неисправности. Но если я для повреждения колонки использую не снайперскую винтовку, а пистолет и стреляю по колонке с близкого расстояния, пробравшись на территорию завода, то ответственность за такую ситуацию должны нести и строители завода и охранники завода, которые допустили меня на его территорию. Нельзя строить потенциально взрывоопасных объектов, не обеспечивая их безопасность от постороннего проникновения. А если мы вообразим такие же результаты атаки завода, предпринятой хакером, то практически вся ответственность в таком случае ложится на тех, кто создавал программное обеспечение компьютерной системы управления заводом. Именно они должны были обезопасить эти системы от хакерского взлома, который мог привести к таким катастрофическим результатам. То есть с изменением способа атаки меняется оценка американских правоохранительных органов в отношении нападающих и их жертв. В вашем примере с плотиной инженеры не должны были строить её так, чтобы она могла выдержать авиа бомбардировку. НО плотина должна была быть защищена от нападения хакеров на её компьютерную систему управления. Конечно, это не избавляет от ответственности самого хакера, особенно если взломом занимается иностранное государство. Но и владельцы плотины также должны нести долю "совместной ответственности" за последствия разрушения.

Евгений Новиков:

Считает Мартин Либики, старший научный сотрудник Рэнд Корпорейшен. Какие ещё существуют юридические аспекты, связанные с компьютерной войной? Вот мнение Брюса Берковитца, соавтора книги "Лучшая правда: разведка в век информации":

Брюс Берковитц:

Такие аспекты действительно существуют. Так например, год назад в Минобороны США был образована специальная комиссия для изучения этих вопросов. Общее правила ведения компьютерной войны похожи на правила ведения военных операций вообще. Например здесь применимо правило "пропорциональности": сила ответного удара должна бать пропорциональна силе удара по США или защитной системе противника. В понятие "пропорциональности" входит также размер разрушений, допустимых для мирных граждан в стране противника и т.д. Общий принцип: правила ведения компьютерной войны должны соответствовать общепринятым правилам военных действий.

Евгений Новиков:

Говорил Брюс Берковитц.

В обычной войне военному командованию, когда оно рассматривает вопрос о применении, например, авиации или артиллерии, не надо искать поддержки у гражданских институтов, чтобы использовать оружие. Но компьютерную технику сегодня развивают прежде всего гражданские институты. Причём гражданские исследовательские лаборатории, не связанные военными контрактами и неповоротливой военной финансовой бюрократией добиваются гораздо больших успехов, чем их коллеги в сугубо военных учреждениях. И, наверное, военным нужно идти на поклон к гражданским собственникам компьютерной техники и программного обеспечения для того, чтобы выполнять свои сугубо военные задачи.

Можно ли сегодня вести компьютерную войну, не получая поддержки со стороны гражданских институтов, вовлеченных в компьютерный и информационный бизнес?

Вот мнение Брюса Берковитца, соавтора книги "Лучшая правда: разведка в век информации":

Брюс Берковитц:

Иногда это возможно. Есть такие военные системы, которые в случае начала компьютерной войны будут системами, принадлежащими исключительно военным институтам нападающей стороны. Но поскольку вооруженные силы сегодня находятся в большой зависимости от гражданских инфраструктур, скорее всего часто будут возникать такие ситуации, когда необходимо будет считаться с интересами гражданского сектора.

Евгений Новиков:

Говорил Брюс Берковитц, соавтор книги "Лучшая правда: разведка в век информации". На этот вопрос отвечает

Майкл Длахос:

Майкл Длахос:

Это очень важная проблема. Во-первых, в истории не было так называемых "обычных войн". Многие войны велись непосредственно в зонах проживания гражданского населения. Поэтому военные и гражданские должны были договариваться о формах сосуществования и взаимодействия во время военных действий. И не существует общепризнанных стандартов, определяющих отношение к гражданскому населению во время войны. В сфере Интернета будут возникать ситуации, аналогичные ведению боевых действий внутри города, где вы должны принимать во внимание и сотрудничать с жителями, которые там живут. Но я не представляю, каковы будут правила этих действий в сфере Интернета. Как относиться к гражданской телефонной сети или гражданским пользователям Интернета? Подвергать ли цензуре электронную почту граждан и их сайты на Интернете? Мы пока не пробовали отвечать на эти вопросы. Ведь пока конфликтов в области Интернета не происходило. Когда же такой конфликт внутри Интернета произойдет, все эти вопросы всплывут и станут актуальными. Итак, это - очень важная проблема, но к её разрешению пока не приступали.

Евгений Новиков:

Это был Майкл Длахос, старший научный сотрудник Совет Соединенных Штатов по делам Интернета. А вот мнение ведущего американского военного стратега, бывшего заместителя министра обороны США Алвина Бернштейна:

Алвин Бернштейн:

Мы должны принимать во внимание уязвимость человеческого сообщества как такового. Хаос, непоправимый ущерб и паралич социума может быть достигнут не только путем разрушения военных объектов и сетей военных коммуникаций той или иной страны, но и путём нападения на чисто гражданские сети коммуникаций. Со временем мы станем свидетелями более тесного сотрудничества коммерческого сектора и гражданских институтов вообще с правительственными институтами ради обеспечения собственной безопасности. Поэтому, на мой взгляд, защита и обеспечение безопасности коммуникационных сетей станет той проблемой, где будут пересекаться интересы военных и гражданских институтов. Подобное сотрудничество мы будем наблюдать во многих областях применения современных технологий. Можно утверждать, что сегодня военные системы проектируются таким образом, что их можно использовать в гражданском секторе Поэтому в случае кризиса можно будет наладить производство таких систем на гражданских предприятиях. В эпоху стремительного развития современных технологий новые изобретения нуждаются в быстрейшей проверке их эффективности и практичности. Для этого нужно создавать прототипы стратегии их применения, применяя которые, можно испытать, например, 50 изобретений для того, чтобы выявить 10-12 работающих, которые можно использовать для военных целей. Таких результатов можно достигнуть только при тесном сотрудничестве с гражданскими и коммерческими институтами.

Евгений Новиков:

Говорил бывший заместитель министра обороны США Алвин Бернштейн. Мнение Мартина Либики:

Мартин Либики:

Когда разговор идет о защите гражданских объектов, например, о защите американских электростанций, мы должны чётко установить обязанности государства в отношении конкретной электростанции. Я могу аргументировано утверждать, что защита безопасности электростанции почти целиком должна ложиться на плечи строителей и владельцев этой электростанции. Роль государства здесь вторична. Отвечают за негативные последствия сами жертвы атаки. Когда же мы начинаем вести речь о компьютерной войне вообще, то здесь мы вступаем на скользкую почву. Ведь если кто-то проник в кибернетическое пространство, это произошло потому, что ему позволили это сделать. Возникает вопрос, должно ли Минобороны США так организовать свои отношения с поставщиками услуг в кибернетическом пространстве, чтобы занести их в свой резерв и иметь возможность использовать их помощь в будущем при планировании информационной атаки. Конечно, говорят, что на войне хороши все средства. Но мне кажется, что гражданские производители услуг в кибернетическом пространстве будут относиться к сотрудничеству с Пентагоном в этой области с большой неохотой.

Евгений Новиков:

Считает Мартин Либики, старший научный сотрудник Рэнд Корпорейшен. В прошлом году во время войны в Косово в печати появились сообщения, что сербские хакеры при поддержки своих коллег из России смогли взломать отдельные элементы компьютерной сети Пентагона и нанести ощутимый урон американской системе командования и контроля. Насколько на самом деле американские информационные и компьютерные системы уязвимы для террористических нападений хакеров? Как Соединенные Штаты могут нападать на электронные сети противников и одновременно защищать собственный свои собственные системы? Говорит

Мартин Либики:

Мартин Либики:

Это очень трудный вопрос. Ведь уязвимость каждого объекта различается. Одна электростанция может быть уделять защите своих системы очень много внимания, а рядом с ней будет компания, которая вообще будет игнорировать средства защиты. Что мы сегодня наблюдаем? В значительной степени индивидуальные компьютерные атаки направлены против вполне определенных систем. И эти индивидуальные атаки пока что не приносили больших разрушений. То есть они наносили ущерб на миллионы долларов, но не на десятки или сотни миллионов долларов. И если даже посмотреть на криминальные действия в области высоких технологий, на действия хакеров, их действия стоят на третьем месте после преступлений, совершаемых при помощи телефона, или преступлений, связанных с воровством компьютерных частей. Я подозреваю, что компьютерная система США, как и глобальная компьютерная система не так уязвимы, как это принято думать. Разрешите провести аналогию. До 31 декабря прошлого года было много разговоров о том, что проблема-2000 принесет много неприятностей. Но на самом деле неприятностей было не много. Информационные системы обладают значительной гибкостью, потому что они постоянно управляются людьми.

Евгений Новиков:

Считает Мартин Либики, старший научный сотрудник Рэнд Корпорейшен. Вот мнение Брюса Берковитца, соавтора книги "Лучшая правда: разведка в век информации":

Брюс Берковитц:

Всё зависит от того, насколько искусен нападающий хакер. Я не могу сказать, что операторы коммерческих компьютерных систем размышляют о том, что они могут стать объектом террористического или военного нападения. Ведь они не располагают данными о размере угрозы, и поэтому не спешат предпринимать какие-то защитные меры.

Евгений Новиков:

Как Соединенные Штаты могут нападать на электронные сети противников и одновременно защищать собственный свои собственные системы? Говорит

Брюс Берковитц:

Брюс Берковитц:

Весьма вероятно, что если мы рассматриваем возможность вести компьютерную войну, то и другие страны также думают о такой возможности. Но независимо от того, что предпринимают США в этой области, другие страны сами по себе будут развивать потенциал ведения компьютерной войны. Независимо от того, как США будут планировать свои наступательные действия в компьютерной войне, гражданские и военные институты США должны предпринять совместные действия по защите кибернетического пространства.

Евгений Новиков:

Говорил Брюс Берковитц, соавтор книги "Лучшая правда: разведка в век информации". Считается, что уровень подготовки российских компьютерщиков, программистов и хакеров довольно высок. Иногда в российской печати появляются утверждения, что он даже настолько высок, что при необходимости Россия может нанести непоправимый ущерб гражданским и военным компьютерным сЕтям Соединенных Штатов и Западной Европы. Я спросил своих собеседников, действительно ли российские хакеры столь опасны для электронных сетей США и НАТО?

Майкл Длахос:

Майкл Длахос:

Можно по-разному ответить на этот вопрос. Например, можно рассмотреть саму психологическую природу хвастовства. Иногда хвастовство выступает как форма выражения ощущения незащищенности. Но можно посмотреть на проблему с другой стороны. Например, года два назад российский МИД или Минобороны, точно не припомню, сделали заявление, что нападение на российские информационные коммуникации будет рассматриваться как ядерная атака. Я привожу этот пример, чтобы показать, что российские власти в тот момент считали себя крайне уязвимыми перед угрозой такого нападения и заявляли о том, как они будут защищаться. Сегодня же мы слышим подобного рода бравады по поводу таких действий, которые они считали не допустимыми пару лет назад. Эта бравада похожа на то, что происходит в Китае сегодня. В Китае открыто не бравируют по данному вопросу. Но там появляется много новых доктрин информационной войны и способов ведения такой войны Китаем. Обнародование этих доктрин является одним из методов воздействия на воображение потенциального противника. Фактически за эти скрывается их слабость и уязвимость перед возможностью компьютерного нападения на их системы. Может быть, в силу неспособности конкурировать в кибернетическом пространстве, российская сторона также хотят создать впечатление, что они могут быть эффективными в этой сфере. Это не прямая угроза, а просто компенсаторный приём, порожденный фактической слабостью. Конечно, в России много прекрасных инженеров, программистов, дешифровщиков и хакеров. Но нужно принимать во внимание сложность современного оборудования постоянное совершенствование средств защиты коммуникационных систем. Конечно, в современную систему коммуникаций можно проникнуть и даже вывести из строя отдельные элементы системы. Но вывести из строя всю систему просто не возможно. Кстати, хакеры в США играют порою весьма позитивную роль. После каждой их атаки система коммуникаций становится сильнее, ибо их действия вызывают сильное противодействие и укрепление защитных механизмов. Поэтому система становится всё лучше и лучше, всё крепче и крепче. Поэтому, на мой взгляд, система коммуникаций в США не так уязвима, как кажется некоторым. Здесь имеется ещё один фактор. Ни одно правительство в мире, ни один военный институт не сделали реальной попытки разрушить национальную коммуникационную систему другой страны. Об этом ведутся всякого рода разговоры. Но огромная опасность таится в подобной коммуникационной атаке одной страны на кибернетическое пространство другой страны. Ведь такая атака вызовет ответные действия и может повлечь за собою весьма серьёзные действия. Поэтому Россия два года назад и заявляла, что нападение на российские информационные коммуникации будет рассматриваться как ядерная атака. Поэтому те, кто выступают с бравадой сегодня, должны прислушаться к своим же заявлениям. Я думаю, что никто всерьёз не думает о войне в кибернетическом пространстве, которая может разрушать это наиболее ценное создание человеческого разума, которое стало краеугольным камнем мировой экономики. Любое нападение на эту систему будет иметь громадное количество последствий для гражданских объектов и создаст крайне опасный прецедент.

Евгений Новиков:

Это был Майкл Длахос, старший научный сотрудник Совет Соединенных Штатов по делам Интернета. А вот мнение ведущего американского военного стратега, бывшего заместителя министра обороны США Алвина Бернштейна:

Алвин Бернштейн:

Предмет нашего обсуждения - это новая сфера, где есть место для восторга и разнообразной риторики, которая не соответствует реальным возможностям. Споры видимо сведутся к тому, у кого есть наиболее совершенная техника. Согласно президентского указа, изданного в прошлом году за номером 56 или 55, точно не помню, американское правительство выделяет порядка 90 миллионов долларов на защиту коммуникационных инфраструктур. И то, что является уязвимым сейчас, будет через пару лет менее уязвимо. Я живу на восточном побережье США в районе Феарфэкса, похожем на Силиконовую долину в Калифорнии, где сосредоточено множество компаний, которые разрабатывают методы защиты инфраструктур и создания запасных систем. Сейчас для защитных систем применяются биотехнологии. Например, в систему вам нельзя войти без идентификации ваших отпечатков пальцев, температуры вашего тела, вашей внешности, и ещё порядка 15 ваших индивидуальных био характеристик, которые занесены в защитную систему и распознаются ей. Я лично видел такие системы в действии. И интересно заметить в этой связи, что чем сложнее механизм допуска в систему, тем труднее законному пользователю этой системы войти в неё. И в будущем могут быть сбои, когда таким пользователям такой вход окажется невозможным. И такие методы защиты будут становиться всё более сложными и надёжными. Я могу сделать такой прогноз. Технологии защиты информационных систем в будущем станут более совершенными, чем технологии взлома информационных систем. По крайней мере, примеры развития современных технологий свидетельствуют в пользу моего прогноза. Уже сегодня ясно, что зашифровать сообщение гораздо легче, чем дешифровать его. Поэтому я бы не придавал значения той российской браваде, о которой вы говорили. В наш век можно понять энтузиазм отдельных людей по поводу новых технических возможностей. Но надеяться на то, что информационные и коммуникационные системы США можно взломать или разрушить, не разумно.

Евгений Новиков:

Говорил бывший заместитель министра обороны США Алвин Бернштейн. Вот что думает об этом

Мартин Либики:

Мартин Либики:

Конечно, можно сказать, что да, есть много искуснейших российских хакеров. Да, один российский хакер мог украсть 10 миллионов долларов из СИТИБАНКА, но украл только 400 тысяч. В России много талантливых математиков ( а грань между математиком и хакером очень тонка). Но если посмотреть на проблему хакерской угрозы с точки зрения стратегии, то можно задаться вопросом, а что, собственно, Россия получит в результате информационной атаки против США? Что, вообще, Россия или другое государство приобретёт от применения оружия массового уничтожения? Ведь даже на самую сильную атаку в кибернетическом пространстве может последовать жесткий ответ в течение нескольких дней. Ведь через несколько дней вы получите огромное количество разъяренных людей, которые стали жертвами такой атаки, но которые сохранили возможность нанести ответный удар. Я думаю, что те, кто имеет отношение к кибернетическому пространству, - весьма разумные люди. Конечно, нельзя возлагать на российское государство всю ответственность за действия отдельных российских хакеров. Действия любого государства в этой области имеют свои пределы. Но огромная опасность для любого государства таится во включении в свои арсеналы методов ведения компьютерной войны без четкого понимания последствий применения этих методов и целей использования этих средств. Одно дело, когда США применяли эти методы против государства, которое не имело возможностей ответить на такую атаку. И совсем другое дело - атаковать государство, которое может ответить на удар.

Евгений Новиков:

Считает Мартин Либики, старший научный сотрудник Рэнд Корпорейшен. Говорит

Брюс Берковитц:

Брюс Берковитц:

Россияне очень способны в компьютерном деле. И если они примут решения развивать эти средства ведения войны, их действия будут весьма эффективны.

Евгений Новиков:

Считает Брюс Берковитц, один из авторов книги "Лучшая правда: разведка в век информации".


c 2004 Радио Свобода / Радио Свободная Европа, Инк. Все права защищены