'

Любовь - астролябия истины

ВХОД

РЕГИСТРАЦИЯ




Профессиональный Союз . . .

. . . Программистов России

E.А. Роговский
Руководитель Центра проблем военно- промышленной политики Института США и Канады РАН.

С точки зрения современной международной политики кибероружие это не «Кибер Пёрл- Харбор», которого так боялся Ричард Кларк,- это скорее «Кибер-Хиросима» - это месседж возвещающий всему миру о начале новой эры глобального информационного сдерживания.

В 2012 году американскому государству предстояло обеспечить проведение президентских выборов, в том числе обеспечить информационную безопасность всех связанных с ними процедур. Специалисты вынуждены были считаться с тем, что хакерская атака на компьютеры избирательной системы (как извне, так и с территории США) могла вызвать сбой в электронной системе голосования. Это могло привести к необходимости ручного пересчёта голосов, что очень существенно усложнило бы внутриполитическую обстановку. С юридической точки зрения во время такой процедуры и последующих судебных разбирательств крайне важно иметь возможность «заморозить ситуацию», иначе говоря, оградить бюллетени, а также имеющиеся в электронной системе голосования данные от какого бы то ни было вмешательства извне.

Однако, как оказалось, это очень не просто.

С проблемой обеспечения безопасности ведомственных информационных систем, американское государство столкнулось уже давно. Оценки состояния компьютерной безопасности в федеральных ведомствах США в начале XXI века приведены в таблице:

Состояние компьютерной безопасности в федеральных ведомствах США [1]

Федеральные ведомства США

2002

2003

2004

Комиссия по регулированию ядерной промышленности

C

A

 

Национальный научный фонд

D -

A -

 

Администрация социального обеспечения

B -

B +

 

Министерство труда

C +

B

 

Министерство образования

D

C +

 

Министерство по делам ветеранов

F

C

F

Агентство защиты окружающей среды

D -

C

 

Министерство торговли

D +

C -

F

Администрация малого бизнеса

F

C -

 

Агентство международного развития

F

C -

 

Министерство транспорта

F

D +

 

Министерство обороны

F

D

 

Управление служб общего назначения

D

D

 

Министерство финансов

F

D

 

НАСА

D +

D -

 

Министерство энергетики

F

F

F

Министерство юстиции

F

F

 

Министерство здравоохранения

D -

F

F

Министерство внутренних дел (природных ресурсов)

F

F

 

Министерство сельского хозяйства

F

F

F

Министерство городского строительства

F

F

F

Государственный департамент

F

F

 

Министерство внутренней безопасности

F

F

 

Средняя по федеральному правительству оценка

 

D

 

(Оценки характеризуются буквами латинского алфавита по убывающей: A – высшая оценка, F – низшая. )

За последнее десятилетие в этой сфере в США было сделано очень многое, затрачены сотни миллиардов долларов. Однако и в настоящее время угрозы информационной безопасности в государственных ведомствах Америки весьма актуальны. По мнению руководителя Агентства Национальной Безопасности, а также шефа Кибер командования США Генерала К. Александера, общая оценка защищенности – государственных информационных систем составляет всего 3 балла из 10 (меньше двойки).

Даже МО США надёжно защитить своё киберпространство пока не может, поскольку круг возможностей недружественного применения ИКТ- технологий расширяется намного быстрее, чем развиваются «оборонительные технологии». Реальность угрозы дискредитации этих выборов вытекала, из нарастающей информационной уязвимости (небезопасности) государственных организаций США. На саммите по кибероружию и кибербезопасности, состоявшемся летом 2012 г. в Арлингтоне (США), Генерал К. Александер заявил, что количество кибератак, направленных против инфраструктурных объектов США за период с 2009 по 2011 год увеличилось в 17 раз!! [2] Причина в том, что их киберзащита систематически отстаёт от возможностей хакеров, которые просто опережают возможности государства. Как оказалось, государство в сфере новых ИКТ- разработок сильно отстаёт от бизнеса.

В самом деле, за полгода до выборов (в марте 2012 г.) учёные Мичиганского университета провели специальное исследование и подготовили доклад, содержащий описание возможных попыток взлома американской онлайновой системы голосования. Фактически этим ученым удалось взломать прототип онлайновой избирательной системы США, которая внедрена уже в 33 штатах и таким образом, доказать реальность угрозы не только проникновения внутрь системы электронного голосования, но и модификации содержащейся в ней чувствительной информации. [3].

Кстати, в подготовленном Российским институтом избирательного права по заказу Центризбиркома докладе об избирательной системе США отмечается, что принципы тайности голосования нарушаются, потому что проголосовать можно с помощью факса или по электронной почте. («Международные наблюдатели БДИПЧ указывают на обнаруженные в ряде штатов нарушения тайны голосования, а также искажения в ходе передачи данных с избирательных участков по факсу или электронной почте») [4].

Специалисты признали реальность угрозы компьютерной дискредитацию президентских выборов. Это очень чувствительная «уязвимость» американской демократии. (Как известно США не допускают иностранных наблюдателей на свои выборы; (прокурор Техаса однажды даже пообещал возбуждать против иностранцев уголовные дела, если они приблизятся к избирательным участкам). Фактически, для США любые сомнения в легитимности президентских выборов воспринимаются как угроза высшего уровня национальной безопасности страны, требующая принятия чрезвычайных мер. Всё это слишком серьёзно. Выражаясь языком английской газеты «The Daily Telegraph», Америка просто не может допустить, чтобы её подобным образом «дергали за хвост».

В своё время Президент Дж.Буша-мл. полагал, что американское государство в сфере обеспечения информационной безопасности должно тесно сотрудничать с бизнесом, работающим в отраслях, использующих киберпространство, а на международном уровне ограничиваться сотрудничеством правоохранительных органов, по линии борьбы с киберпреступностью [5]. В 2012 г. этого было явно недостаточно – как мы уже отмечали выше, и бизнес, и хакеры уже существенно опережали американское государство.

Все это вместе взятое заставило администрацию Б. Обамы всерьёз опасаться кибератак, способных так или иначе дискредитировать американскую систему электронного голосования накануне или в ходе выборов президента США в ноябре 2012 года. И, соответственно, предпринимать чрезвычайные шаги, с одной стороны, по обеспечению работоспособности национальной ИКТ-инфраструктуры в чрезвычайных ситуациях, [6] а с другой, по сдерживания киберугроз.

В это время были реализован комплекс беспрецедентных мер, которые осуществлялись по двум, дополняющим друг друга направлениям

1) максимально привлечь хакеров к сотрудничеству, как по линии правительства, так и в бизнес;

2) создать механизм сдерживания неконтролируемых кибертеррористов.

Предложение сотрудничества хакеров с правительством.

Летом 2012 года в Лас-Вегасе (США) проходила практически всемирная хакерская конференция DEFCON, в которой участвовало около 13 тысяч профессиональных кибервзломщиков (хакеров). Именно эти люди способны обнаружить недостатки в самых защищенных компьютерных системах и указать, как их можно устранить. Так у американского государства возникла идея – напрямую обратиться за рекомендациями по укреплению безопасности киберпространства к этому самоорганизующемуся сообществу хакеров всего мира, как свободным гражданам, не имеющим национального гражданства и не признающим суверенитета своих стран в глобальном киберпространстве.

От имени правительства США к участникам этой конференции обратился высокий гость – всё тот же генерал К. Александер, который предложил хакерам совместно решать следующие задачи повышения уровня информационной безопасности:

  • повышение уровня образование правительственных чиновников в сфере кибербезопасности;
  • обмен информацией с государством о выявленных уязвимостях;
  • принятие новых стандартов кибербезопасности (где это возможно) [7]

Предложение сотрудничества хакеров с бизнесом.

Как бы дополняя это выступление ген. К. Александера, в конце сентября – начале октября 2012 г. американская компания Facebook, активизировала работу по найму российских программистов, публично предлагая им «немедленную эвакуацию в Америку» [8]. Со своми предложениями основатель социальной сети «Facebook» М. Цукерберг выступил в центре Digital October, где проходил конкурс программистов World Hack.

Сдерживание всех оставшихся хакеров.

После завершения упомянутых «мероприятий» у некоторых наблюдателей сложилось впечатление, что всех оставшихся хакеров («продвинутых программистов»), по тем или иным причинам не примкнувших ни к сотрудничеству с американским правительством, ни с американским бизнесом, в США будут рассматривать как «работающих на иностранное государство». Соответственно, считать их потенциальными кибертеррористами и, - подобно сотрудникам спецслужб, – «повесить» всю ответственность за их «деятельность» на правительство того государства, гражданами которого они являются. И уже этому правительству (а точнее элите!!!) угрожать неприемлемо жесткими мерами.

Фокус в том, что в этом случае сдерживание осуществляется не с помощью угрозы физического уничтожения агрессора, а с помощью угрозы его уничтожения политического. Поэтому механизм сдерживания строится не на военных мерах, а на мерах сугубо информационных, например, угрозе дискредитирующего разоблачения (обнародования фактов, несовместимых с нынешним статусом политических деятелей).

По нашему мнению, именно к этому сводилась суть амбициозного обращения группы хакеров «GhostShell», распространенное в Интернете практически сразу после отъезда М. Цукерберга из Москвы. Это вызывающее обращение, содержащее, ни много ни мало, «объявление кибервойны Правительству России», на самом деле было адресовано международной элите. Фактически это была отчаянная просьба воздержаться от кибератак на избирательную систему США и позволить провести президентские выборы в штатном режиме.

Объективности ради, следует признать, что комплекс предпринятых мер себя оправдал – в ноябре 2012 г. президентские выборы в США прошли без сбоев. Соответственно, возникло желание приобретенный опыт обобщить и использовать в других направлениях внешней политики.

Из сообщений прессы можно составить общее представление о мощности «бомбы», которой в своём обращении угрожала группа «GhostShell» - она обещала обнародовать данные 2,5 млн. счетов и записей правительственных, политических, образовательных и медицинских организаций, а также больших корпораций, работающих в сферах энергетики, нефтедобычи, а также в банковском секторе [9] (и судя по всему, не только в России).

При этом уже неважно, кому именно принадлежит вся эта информация - государственным структурам или частным ИКТ- корпорациям. Главное, по нашему мнению состоит в том, что после разоблачений ВИКИЛИКС и Э. Сноудена, международная элита, похоже, поверила в то, что такого рода «информационная бомба» действительно могла быть использована. В этом смысле разоблачения Э. Сноудена можно считать «кибер-Хиросимой» – это адресованный всей международной элите месседж о создании и начале эксплуатации нового механизма глобального информационного сдерживания, который всецело опирается на суперсовременые технологии перехвата и интеграции данных.

Уместно заметить, что механизм советско-американского ядерного сдерживания опирался на систему взаимных проверок – в своё время президент США Р. Рейган весьма убедительно прокомментировал суть международной политики Америки: «Доверяй, но проверяй!», что, судя по всему, относилось не только к СССР, но также и к европейским партнёрам США. Этот авторитетный комментарий позволяет заключить, что не последнее место в таком сотрудничестве всегда занимала и занимает разведка, и в частности, обработка материалов перехвата зарубежного коммуникационного трафика.

Очевидно, что без тесного взаимодействия с разведкой решение задач, поставленных перед Кибер командованием США, невозможно, а потому оно тесно сотрудничает как с Агентством Национальной Безопасности (АНБ), так и с другими структурами американского разведывательного сообщества. Интересно отметить, что штаб-квартира Кибер командования США расположена в г. Форте Мид (Fort Meade) в том же здании и на том же этаже, где расположен офис директора АНБ.

Судя по содержанию доклада Европейского парламента по вопросам науки и технологий (1999) [10], служба перехвата АНБ США имеет за пределами США множество партнёров. Еще в 1946 г. между США и Великобританией было заключено секретное соглашение о сотрудничестве специальных служб (UKUSA Agreement), к которому вскоре присоединились Канада, Австралия и Новая Зеландия. Некоторые страны НАТО, в том числе Норвегия, Дания, ФРГ и Турция, также подписали с США такие соглашения. Именно эта группа стран под руководством США осуществляла в период холодной войны и проводит в настоящее время глобальный перехват радио- и проводных сообщений. Сотрудничество американских и немецких спецслужб, по словам У. Бинни (работавшего более 30 лет дешифровальщиком в АНБ), началось вскоре после объединения Германии, в 90-х гг. прошлого века [11].

Официально сотрудничество спецслужб этой группы стран с АНБ регулируется договорённостями, запрещающими перехват и дальнейшее использование информации, касающейся граждан и компаний стран, имеющих с США соответствующие соглашения. Со своей стороны все страны этой группы не регламентируют сбор разведывательных данных о гражданах и/или компаниях любой иной страны (не имеющей соответствующего соглашения с США), в том числе стран – членов Европейского Союза (кроме Великобритании).

Как заявил журналу «Stern» другой бывший сотрудник американского Агентства национальной безопасности Томас Дрейк. Разоблаченная Сноуденом программа Prism, всего лишь верхушка айсберга. Оказывается всеслышащая и всевидящая программа «Prism» является всего лишь одной из 50 шпионских программ, которые поставляют информацию для базы данных, под кодовым названием «Звездный ветер» [12].

Если верить этим бывшим сотрудникам американского Агентства национальной безопасности, эта программа электронной слежки опутала весь земной шар, а специально построенный в американском штате Юта центр хранения информации может содержать от 40 до 50 триллионов файлов (записи телефонных переговоров, электронная почта и даже счета кредитных карточек со всего света) [13]. Это в десятки тысяч раз больше «бомбы», которой угрожала группа «GhostShell» .

Это не просто большие базы данных, это очень и очень большие базы данных, а опирающаяся на них современая киберполитика США порождает новые серьёзные угрозы международной безопасности.

В принципе в подобных методах нет ничего нового – тоже самое происходит и в бизнесе. По мнению Дана Кеннеди, известного на весь мир американского менеджера, который лучше всех умеет убеждать людей что-либо купить, продавец должен создать себе и своему товару такой образ, а также поставить людей в такую ситуацию, чтобы они сами пришли, купили его и окупили все расходы на такой маркетинг. Для этого современный торговец должен «хорошо разбираться в психологии, учитывать и использовать основные мотивы человеческого поведения, понимать, что «действовать людей заставляют пять основных эмоциональных факторов: любовь, гордость, страх, совесть и алчность, что все эти факторы опираются на простейший закон эгоизма: избегать страдания и получать удовольствие». Дан Кеннеди утверждает, что продавец не должен обращаться только к разуму потенциального покупателя, что рациональные доводы необходимо обязательно сочетать с эмоциональными, только удастся добиться по-настоящему значимого результата [14].

Перефразируя его тезисы можно сказать так, - дайте мне достаточно информации, и я сформирую адекватный пакет мотивирующих аргументов и придумаю сценарий, как убедить кого-угодно, купить что-угодно. Это много больше, чем простая реклама. Такой агрессивный маркетинг получил названое «нейромаркенг».

Огромный авторитет и популярность этого высокооплачиваемого консультанта, с одной стороны, и чрезмерная доступность больших интегрированных баз данных, содержащих персональную информацию, с другой стороны, означает, что на перенасыщенном рынке постиндустриальной Америки конкурентоспособным будет только тот бизнес, который может активно воздействовать на клиента (потребителя, инвестора). Сегодня такого рода тезисы стали «альфой и омегой» информационного обеспечения бизнеса.

Если распространить навыки упомянутого знаменитого торгового менеджера Дана Кеннеди на сферу международной политики, то можно прийти к следующему, в общем тривиальному выводу: для того, чтобы добиться того или иного результата от партнёра по переговорам, надо располагать достаточным количеством сведений, грамотно их проанализировать и разработать адекватный сценарий использования. Но прежде всего по той или иной конкретной проблеме нужно подобрать соответствующую ей информацию.

В самом деле, для обеспечения работы механизма информационного сдерживания необходимы современные суперкомпьютеры, интегрирующие технологии поиска и фильтрации данных, обработки больших массивов разнородной информации, а также разработки изощрённых компьютерных сценариев их эффективного использования. Короче говоря, это новое поколение разведывательных технологий.

Американские спецслужбы должны быть лучшими в мире.

Образно говоря, накопленного в Центре Юта объёма информации заведомо достаточно для того, чтобы, например, Дан Кеннеди смог без всякого гипноза и психотропного оружия уговорить всё население планеты посетить Мак-Дональдс. Более того, этот колоссальный массив постоянно пополняется, в том числе с помощью перехвата информации с применением новейших ИКТ-технологий. Однако, колоссальные масштабы как накопленной, так вновь поступающей информации, а также серьёзные проколы в работе, обнаружили серьёзные недостатки в разведывательных структурах США.

Реформа разведки США и вопросы информационной безопасности.

Новая стратегия национальной безопасности значительно отразилась не только на вооруженных силах, но и на деятельности разведки. Атаки 11 сентября 2001 г. показали, что деятельность разведывательного сообщества неэффективна против обострившейся угрозы терроризма, а в более широком смысле – не способна обеспечивать национальную безопасность, адекватную новым условиям международных отношений. Администрация Дж. Буша осознала давно назревшую необходимость реформирования разведывательного сообщества.

Представляется, что основные направления реформирования деятельности специальных служб, администрации президента Дж. Буша были следующие:

  • Во-первых, расширение полномочий разведывательной деятельности. Для того, чтобы не повторять ошибки Р. Никсона, который был вынужден уйти с поста президента США под угрозой импичмента, в связи с тем, что общественности стали известны некоторые прецеденты незаконного наблюдения и шпионажа, администрация Дж. Буша начала реформу разведки с изменения законодательства с целью расширения сферы полномочий разведывательных ведомств, как на территории Соединённых Штатов – так и во внешней политике.
  • Во-вторых, организационная реформа разведывательного сообщества, необходимая для координации деятельности разведки. Так называемое разведывательное сообщество Соединённых Штатов не являлось полноценной организацией. Деятельность входящих в него ведомств не координировалась, более того, многие отмечали существовавшую конкуренцию между ними, что, среди прочего явилось одной из причин трагедии в сентябре 2001 года.
  • Третьим направлением реформы стало усиление безопасности территории Соединённых Штатов. Администрация президента Дж. Буша приняла комплекс мер по укреплению т.н. «внутренней безопасности». Это понятие значительно отличается от «национальной безопасности». В Соединённых Штатах национальная безопасность воспринимается в основном как защита государства от угрозы извне. И сам термин национальная безопасность толкуется в первую очередь в плане защиты от внешней военной угрозы». Под «внутренней безопасностью, таким образом, понимается, прежде всего, защита национальных границ, обеспечение безопасности от внешних угроз на территории государства. Примечательно, что помимо прочего, в категорию угроз внутренней безопасности администрация Буша относит и информационные угрозы национальной инфраструктуре.

Администрацией президента Дж. Буша-мл. была проведена самая масштабная реформа разведки за всю историю Соединённых Штатов. Был принят комплекс законодательных, организационных и других мер в сфере деятельности специальных служб. Прежде всего, было необходимо разработать законодательное обеспечение. После трагедии 11 сентября в конгрессе США обсуждался проект закона «О борьбе с терроризмом» [15].

Принятый закон отменял большинство ограничений действий исполнительной власти и правоохранительных органов. Американское государство получило практически неограниченные полномочия в области получения информации о любом гражданине, если эта информация является «элементом санкционированного расследования для защиты Соединённых Штатов от угрозы международного терроризма». По сути, контроль исполнительных органов со стороны судебной власти стал просто формальностью [16]. Особенно серьезные возмущения были вызваны в связи с тем, что «Акт Патриот» отменял санкцию судьи на т.н. «письмо национальной безопасности» (NSL – national security letter).

Ранее Федеральное бюро расследований, с санкции прокурора, имело полномочия послать такое письмо оператору телефонной или Интернет связи, чтобы получить данные о подозреваемом [17], «Акт Патриот» же отменял необходимость санкции прокурора, предоставляя, таким образом, всему разведывательному сообществу практически безграничную возможность вмешательства в частную жизнь граждан [18].

Второй раздел закона «о борьбе с терроризмом» фактически посвящен вопросам использования специальными службами информационных технологий для получения доступа к частной информации, как о гражданах США, так и о гражданах, подозреваемых в террористической деятельности из других стран. В законе также предусматривались действия специальных служб не только против террористов, но и против подозреваемых в компьютерном мошенничестве или использовании информационных технологий во враждебных целях. Специальный раздел этого закона (Секция 217) санкционирует перехват незаконных компьютерных сообщений и даёт определение «компьютерного правонарушителя», которым считается лицо, добившееся несанкционированного доступа к защищённому компьютеру (и, следовательно, не имеющее прав на работу с сообщениями, передаваемыми в, через или из защищённого компьютера). Это определение не относится к владельцам или работающим по контракту операторам защищённых компьютеров, санкционировавших на этом компьютере перехват незаконных сообщений, а также лицам, действующим от имени закона и легально участвующим в расследовании преступлений.
Подобные изменения в национальном законодательстве вызвали жесткую критику президента и деятельности правительства со стороны правозащитных организаций.

В частности, уже в конце 2001 года представители Американского союза по правам человека (American Civil Liberties Union – ACLU) писали письма в Конгресс с просьбой не принимать закон по борьбе с терроризмом [19], мотивируя это тем, что он обеспечит чрезмерные полномочия власти, серьезно повредит систему сдержек и противовесов, даст правоохранительным органам и специальным службам возможность вмешиваться в частную жизнь граждан, что абсолютно не нужно в борьбе против террористов.

С потерей большинства в Конгрессе, некоторые положения Закона по борьбе с терроризмом были пересмотрены. В частности, ряд сенаторов выступили с инициативой принятия «Закона об укреплении безопасности и свободы» (Security and Freedom Enhancement – SAFE Act), отменяющего некоторые запреты на контроль со стороны судебной власти разведывательной деятельности. Кроме того, в Конгрессе обсуждались проекты закона «О защите прав личности» (Protecting the Rights of Individuals Act) [20], «Закон об истинном патриотизме Бенджамина Франклина» (Benjamin Franklin True Patriot Act) [21].

Ни один из упомянутых законопроектов не был принят, однако активизация деятельности Конгресса, с целью ограничения полномочий исполнительной власти, которые нарушали гражданские права в США, препятствовала политике установления тотального контроля над информационным пространством, проводившейся администрацией Дж.Буша-мл.

Одновременно с этим, жесткую критику в адрес правительства вызвала реорганизация системы секретности. Сложившаяся ещё в годы первой мировой войны система обработки разведданных была предназначена для неразглашения государственной тайны. Государственные учреждения, обеспечивающие национальную безопасность, присваивали документам степень секретности. С одной стороны, эти правила позволяли обеспечивать контроль гражданского общества над деятельностью государственных органов – в форме получения доступа к деятельности правительства. С другой стороны, существовали чёткие правила распределения документов между чиновниками различного уровня. Кроме того, в США принято законодательство, обязывающее рассекречивать некоторые категории документов в определенных случаях (как правило, по истечении какого-то времени).

Под влиянием событий 11 сентября 2001 года, многие из принятых норм в области обеспечения секретности государственной тайны были изменены. Значительное беспокойство вызвал тот факт, что администрация президента Буша значительно уменьшила количество рассекречиваемых документов, что, по мнению многих правозащитных организаций, противоречит Закону о «Свободе информации». Если в 2001 году было рассекречено 100 млн. страниц, то в 2005 лишь 29 млн. Расходы на обеспечение государственной тайны же возросли с 4,5 млрд. долл. до 7,1 млрд. в 2004 году [22].

Не менее важным направлением реформы был внешнеполитический аспект. Если «Акт Патриот» в основном сфокусирован на внутриполитических аспектах разведывательной деятельности, то значительным изменениям подвергся Закон о внешней разведке (Foreign intelligence surveillance act – FISA). Закон был принят в 1978 г., и содержал описание процедур запроса судебного ордера на прослушивание, электронное наблюдение и физический обыск людей, подозреваемых в шпионаже, международном терроризме, и представляющим угрозу национальной безопасности США.

Принятое законодательство в области внешней разведки было значительно изменено, в частности, была принята поправка, предоставляющая директору национальной разведки (о ней речь пойдёт немного позже) и генеральному прокурору значительные полномочия в области санкционирования наблюдения и прослушивания подозреваемых. Представители администрации Буша утверждали, что новое законодательство обеспечит специальные службы полномочиями, необходимыми для национальной безопасности США [23].

Реформы президента Буша спровоцировали бурное обсуждение и серьезную критику правительства по трём основным вопросам: «противоречие между обеспечением национальной безопасности и гражданскими свободами, в первую очередь связанное с вмешательством в частную жизнь и свободой слова; необходимость собирать разведывательную информацию с помощью информационных коммуникационных технологий у лиц, находящихся за пределами Соединённых Штатов; и взаимодействие с провайдерами информационных услуг для сбора подобной информации» [24].

Кроме изменения законодательства, в период правления администрации президента Дж. Буша была проведена крупнейшая организационная реформа разведывательного сообщества Соединённых Штатов. Угроза терроризма, о которой стали говорить после 11 сентября существовала и раньше. Ещё в середине 90-х на территории Соединённых Штатов происходили некоторые террористические акты, после которых терроризм уже рассматривали как серьёзную угрозу национальной безопасности. Тогда же были предприняты некоторые меры по противодействию этой угрозе. Более того, некоторые рассекреченные документы свидетельствуют о том, что задолго до 11 сентября 2001 г., информация о готовящихся террористических атаках была доступна администрации Буша [25]. В последствии, в ходе расследования терактов, комиссия по расследованию пришла к выводу о том, что, несмотря на то, что информация о готовящемся нападении была известна некоторым разведывательным, военным и правоохранительным органам, она воспринималась несерьезно, и действия по предотвращению этой угрозы предприняты не были. Это произошло в силу отсутствия достаточно надёжной координации действий между различными учреждениями в системе обеспечения национальной безопасности США [26]. Этот вывод, сделанный комиссией по расследованию террористических актов, свидетельствует о слабости контроля американского государства над деятельностью разведывательных органов.

Недавно ЦРУ отметило своё 50-летие, тут и обнаружилось, что разведка США опирается на слишком устаревшие бюрократические каноны - централизованное планирование, иерархическую структуру коммандования и стандартные оперативные процедуры, созданные на основе организационных предпосылок 1950-х гг. Всё это хорошо работало, пока у СЩА был один противник СССР. Во время холодной войны руководители разведки США были уверены в том, что американские технологии преобладают (лучшие в мире). Эксперт в области разведки Б.Д. Берковиц утверждает, что с наступлением эры информационной революции такая уверенность потеряла основу [27]. Сегодня в частном секторе появляются технологии, которые во многом превосходят используемые в правительственных структурах и почти всегда лучше тех, которые находятся в разработке, и создаются быстрее. Это означает, что частный сектор в настоящее время зачастую обеспечивается информацией лучше, чем правительство.

Намеченные реформы спецслужб должны были этот разрыв преодолеть, в том числе создать условия для привлечения гибких возможностей бизнеса (аутсорсинга), Разведка должна соответствовать современной политике, а потому она должна срочно реформироваться, в противном случае она отстанет от достижений ИКТ-революции.

Похожую позицию в своей книге осветил и другой авторитет американской разведки - Дж. Бреннер [28]. К тем же выводам пришли члены Комиссии [29] по оценке возможностей разведки США в докладе, посвящённом оружию массового уничтожения, опубликованном в марте 2005 года. В нём говорилось, что «проводимые администрацией президента реформы разведывательного сообщества США прекратят существовавшие конфликты между американскими специальными службами. Кроме того, реформа должна решить проблему принятия решений и возложения ответственности на ведомства, входящие в разведывательное сообщество. На создаваемое Управление национальной разведки (DNI – Director of National Intelligence) возлагалась функция принятия решений в сфере обеспечения национальной безопасности» [30].

В разведсообществе США наступило время больших принципиальных перемен, когда традиционная, формировавшаяся годами система во главе с ЦРУ подверглась кардинальным изменениям в направлении сугубой утилитарности в противовес разведывательной академичности, заметной милитаризации и де-демократизации разведки и контрразведки” [31]. Прежде всего, это было связано с переориентацией разведывательной деятельности с информационного обеспечения правительства на самостоятельные действия во внешней и внутренней политике.

Основные направления реформы заключались в следующем:

во-первых: создание единого координационного центра, в обязанность которого входила общая координация деятельности разведывательных институтов. С этой целью, было сформировано новое учреждение – Управление национальной разведки. Новое учреждение не создавало собственные информационные, технические и иные подразделения, но получило право использовать данные любого разведывательного органа.

Во-вторых, деятельность всего разведывательного сообщества должна основываться на всеобъемлющем использовании всех средств получения информациищ, в том числе коммерческих.

В-третьих, значительно повышалась роль военных в разведывательной деятельности. Военная разведка интегрировалась в структуру разведывательного сообщества, получая значительные полномочия.

Реформа разведывательного сообщества США воспринималась далеко неоднозначно. Существовало множество противников создания нового ведомства. К примеру «в Министерстве обороны США считали, что полномочия Управления национальной разведки будут пересекаться с деятельностью военных. Руководство Центрального разведывательного управления было против упразднения должности директора центральной разведки [32] (DCI – Director of Central Intelligence)» [33]. Это было связано с тем, что директор ЦРУ терял возможность управления всем разведывательным сообществом, и должен был нести ответственность перед президентом только за деятельность Центрального разведывательного управления.

В итоге Управление национальной разведки начало функционировать с принятием в 2004 г. Закона о реформе разведывательной деятельности и предотвращении терроризма (IRTPA – Intelligence Reform and Terrorism Prevention Act of 2004). В законе предпринята попытка создать универсальную систему обмена разведанными между государственными учреждениями. Ответственность за информационное обеспечение разведывательной деятельности возлагалось на директора по национальной разведке. Согласно принятому закону, «директор национальной разведки должен был обеспечить любой информацией, касающейся вопросов национальной безопасности (собранных как из открытых источников, так и по другим каналам) Президента, глав министерств и агентств исполнительной власти, председателя Объединённого комитета начальников штабов, всех старших военачальников, Сенат и Палату Представителей и остальных лиц, в случае необходимости» [34].

Важнейшим направлением деятельности Управления по национальной разведке является обмен разведывательной информацией (information sharing) между государственными учреждениями. Это ведомство опубликовало стратегию обеспечения обмена информации. В этом документе говорилось, что «достижений научно-технического прогресса в области способов обмена информации не достаточно для целей разведывательного сообщества Соединённых Штатов. Основной задачей управления национальной разведки является обеспечение специальных служб наиболее эффективной системой обмена информации» [35].

В обязанности управления по национальной разведке входит также развитие и поддержка информационной инфраструктуры для обмена разведанными. В состав нового координационного разведывательного органа вошло и АНБ, Агентство по национальной безопасности (NSA – National Security Agency), в котором ведутся непосредственные разработки различных технологий. По аналогии с агентством по передовым оборонным исследованиям (DARPA), в январе 2008 года было создано разведывательное агентство по передовым исследованиям (IARPA – Intelligence Advance Research Programs Agency) [36]. Функционально оно отвечает за технические аспекты обмена информацией внутри управления по национальной разведки, однако более детально функции этого агентства пока неясны.

Кроме того, в задачи Управления по национальной разведке входит тесное взаимодействие с частным сектором. Помимо технических аспектов сотрудничества, одним из важнейших направлений деятельности управления по национальной разведке является информирование частного сектора экономики об угрозах национальной безопасности.

Согласно опубликованной в марте 2005 года Стратегии национальной разведки, разведывательные службы – «ключевой элемент в американской национальной обороне, обеспечивающий поддержку американских интересов, ценностей и американской Конституции» [37].

В стратегии признается, что для предупреждения угроз и возможности проведения превентивных действий, американские технологии сбора информации должны всегда оставаться самыми передовыми в мире. Распространение американских технологий двойного назначения, безусловно, имеет положительное влияние на экономический рост, однако этот же фактор является препятствием достижению американского превосходства в информационной сфере. Поэтому, коммерческое развитие и распространение информационных технологий может быть опасным для национальной безопасности США. С одной стороны, в интересах Соединённых Штатов, чтобы военные технологии оставались самыми передовыми и никогда не уступали технологиям гражданского использования. Но с другой стороны, большинство технологий, используемых в вооруженных силах США, куплены у коммерческих предприятий, которые развивают и продают эти технологии как гражданские. Одной из наиболее серьёзных угроз национальной безопасности США в этой связи является недостаточное технологическое опережение (или даже отставание) военных технологий.

В «Стратегии национальной контрразведки США», выпущенной в марте 2005 года говорится, что «планы американского стратегического превосходства могут быть подорваны, в случае, если секретная информация будет украдена или использована в системах вооружений противников. Многомиллиардные американские инвестиции в развитие новых вооружений часто включают в себя жизненно-важные или секретные технологии. Если иностранные разведки получат доступ к этим секретам, национальной безопасности Соединённых Штатов будет нанесен заметный ущерб» [38]. Таким образом, фактически в контрразведывательной деятельности устанавливается функция нераспространения, как информации, так и информационных технологий.

Очевидно, что в рамках реализации стратегии обмена информации между государственными учреждениями встал вопрос о необходимости защиты информации. Проблема информационной безопасности заключается не только в том, чтобы обеспечить сохранность данных и не допустить посторонних лиц к секретной информации, но и в том, чтобы обеспечить функционирование информационной инфраструктуры и каналов связи, по которым информация передаётся.

С развитием кибероружия появилось множество способов нарушить функционирование информационной инфраструктуры – как с целью разрушения и поражения, так и с целью получения доступа к чувствительной информации. Примечательно, что, по мнению экспертов в области безопасности в администрации президента Дж. Буша, эта проблема являлась одной из основных угроз. Признавая, что достижения НТП позволяют провести кибератаку из любой точки планеты, информационные угрозы были отнесены к категории угроз внутренней, а не национальной безопасности.

Функция обеспечения информационной безопасности была возложена на другую, созданную при администрации Дж. Буша организацию, - Министерство внутренней безопасности (МВБ - Department of Homeland Security - DHS). Многие эксперты говорили о том, насколько остро необходима координация действий правительства США в области обеспечения информационной безопасности. В этой связи президент предложил создание нового государственного ведомства, главной задачей которого было обеспечение взаимодействия между различными государственными учреждениями в области обеспечения национальной безопасности.
Новое Министерство должно было объединить 22 организации, в чьи полномочия входило обеспечение внутренней безопасности. Основной задачей Министерства внутренней безопасности стала защита территории Соединённых Штатов, прежде всего от угрозы террористических атак. МВБ стало членом Управления по национальной разведке, однако разведывательная деятельность не являлась основной функцией Министерства.
Согласно инициативе президента, Министерство должно было создать необходимые возможности в информационно-аналитическом отделе по защите инфраструктуры, так как по результатам расследования, проведённого после террористических актов, американское государственное руководство не осуществляло полноценную оценку уязвимости критически-важных элементов национальной инфраструктуры (тогда как террористы при помощи кибератак на электронные компьютерные сети, соединяющие жизненно важные объекты энергетической или финансовой инфраструктуры, имели возможность нанести серьезный ущерб, включая масштабные разрушения и человеческие потери).

Причем по мере коммерческого распространения новых ИКТ-технологий серьёзность киберугроз повышалась.

Особое внимание в процессе создания МВБ уделялось безопасности в киберпространстве. Урон, наносимый американской экономике посредством кибератак, растет с каждым годом. Подобный ущерб может быть нанесён и на национальном уровне посредством атак на информационные сети, от которых зависит вся деятельность государства. Потенциальные враги Соединённых Штатов имеют враждебные намерения, доступные средства разрушения, им известны уязвимые места в американской инфраструктуре. «В киберпространстве один теракт может нанести ущерб во многих местах одновременно, а террорист может находится даже за пределами Соединённых Штатов» [39].

Поэтому, президент предпринял стремительные действия сразу после террористических актов в сентябре 2001 года для того, чтобы защитить информационно-телекоммуникационную инфраструктуру. Президент создал Совет по защите жизненно важных инфраструктурных объектов («Critical Infrastructure Protection Board») и инициировал сотрудничество между частным сектором и общественными организациями в рамках нового Министерства.

На Министерство внутренней безопасности, в том числе, была возложена ответственность за защиту Соединённых Штатов в области обеспечения кибербезопасности. В рамках Министерства был сформирован отдел по национальной кибербезопасности, объединявший два направления – систему реагирования на угрозы национальной кибербезопасности и программы управления кибер-рисками. В частности, в ведение Министерства перешел Центр защиты национальной инфраструктуры, подчинявшийся ранее ФБР [40].

В рамках обеспечения информационной безопасности США, МВБ проводит учения по кибербезопасности, с целью укрепить возможности совместного противодействия угрозам посредством государственных и частных ресурсов. Наиболее значимые учения проводились при участии представителей государственной власти США и иностранных государств, а также частного сектора. К концу правления администрации президента Буша, Министерство внутренней безопасности дважды проводило учения, получившие название «кибер шторм» (Cyber Storm) – в 2006 и 2008 гг.

В результате этих учений, в феврале 2006 года, Министерство обнаружило 8 проблем, нуждающихся в срочном решении, имеющих значительное влияние на функционирование различных секторов экономики, федеральных ведомств и т.д.

Необходимо было улучшить:

  • межведомственные группы сотрудничества,
  • планирование на случай чрезвычайных происшествий, оценку рисков,
  • интеграцию информации об инцидентах
  • обеспечение доступа к информации
  • координацию действий по противодействию угрозам
  • обеспечение безопасности коммуникаций и взаимодействия с общественностью
  • инструменты и технологии противодействия атакам
  • подготовить новую программу учебных упражнений.

Несмотря на то, что Министерство продемонстрировало значительные успехи в решении выявленных проблем, судя по материалам главного контрольно-финансового управления США (GAO), ещё множество вопросов оставались нерешенными [41]. И одним из главных был вопрос об уровне собственного технического оснащения.

Ещё в подготовленной при администрации Дж. Буша-мл. «Стратегии национальной разведки США» (2005 г.) [42] подчеркивалось, что при сборе разведданных необходимо использовать самые новейшие технологии. Более того, «для предупреждения угроз и возможности превентивных действий американские технологии сбора информации должны всегда оставаться самыми передовыми в мире». В аналогичном документе, подготовленном американским разведывательным сообществом в августе 2009 г. [43] отмечается, что для эффективной работы разведывательного сообщества в этой сфере деятельности критически важно оставаться на гребне технологического прогресса; обращается внимание на необходимость существенного укрепления взаимодействия различных разведывательных служб (вплоть до интеграции их контрразведывательной деятельности), а также на проблемы обеспечения кибербезопасности.
Рекомендации национальной разведки были восприняты. Уже в конце февраля 2009 г. президент Б. Обама направил в Конгресс проект федерального бюджета на 2010 г.[44], в котором обозначены контуры расходов на разведывательную деятельность («Национальные разведывательные программы»), обеспечивающую ключевые элементы национальной безопасности США. В документе угрозы федеральным информационно-технологическим сетям характеризуются как реальные, серьезные и нарастающие, а задачи укрепления кибербезопасности на федеральном уровне поставлены на второе место.

Как заявил в своё время бывший директор ЦРУ ген. Д.Петреус: «ЦРУ, а также наши партнёры по разведывательному сообществу США должны не просто уметь плавать в «Большом Океане Данных», - мы должны быть пловцами мирового класса, фактически самыми лучшими пловцами». [45] .

Что же это за технологии? Это не только новые iPad-ы, планшеты.

По словам ген. Д.Петреуса, по мере того как будет увеличиваться количество бытовых приборов, “связанных” с Интернетом, у ЦРУ должно появиться гораздо больше возможностей для слежки за потенциально опасными гражданами. Особенно привлекательной ему показалась активно развивающаяся концепция “умного дома”, в котором все электронные устройства, в том числе кухонная техника, подключаются к домашней беспроводной сети и отправляют в интернет технические данные о своей работе либо, наоборот, получают определенную информацию для владельца. Если же такое устройство будет оснащено камерой и/или микрофоном, то его помимо прочего можно будет использовать для осуществления скрытого аудио- и видеонаблюдения за выбранным домохозяйством. Г-н Петрэус также добавил, что первые шаги в направлении мониторинга планшетов, смартфонов, игровых приставок и телевизоров с интерфейсом Ether-net или Wi-Fi делаются уже сейчас. Всё это должно позволить заблаговременно находить уязвимые места противника и прорабатывать их в качестве возможных целей превентивного применения кибероружия, и тем самым пресекать те действия, которые потенциально могут нанести ущерб интересам США.

В этом контексте можно утверждать, что в результате организационно-технологического прорыва, произошедшего в разведывательном сообществе США за последнее десятилетие сформировалась новое направление глобального сдерживания. Его цель состоит в том, чтобы попробовать поставить все мировое сообщество в ситуацию, когда «без разрешения («благословения») США ни у кого, ничего просто не будет получаться. Правильно решаться будут только те стратегические задачи, которые не противоречат интересам США, и к элите будут принадлежать только те политики, которые не собираются противоречить интересам США.
Это и есть доминирование в киберпространстве, предотвращающее использование какого-либо серьёзного киберпотенциала против интересов США, в том числе для дискредитации американских политиков и бизнесменов.

Поэтому, обсуждая мощность и направления применения информационного оружия, надо иметь в виду не только возможности поражения компьютерных сетей и центров управления вероятного противника, но также и использование информации для политической дискредитации противника. Грубо говоря, если перед Пентагоном стояла задача создания кибероружия, способного парализовать ИКТ-инфраструктуру любого потенциального противника, то спецслужбы США должны были располагать информационным потенциалом, достаточным для нанесения любому потенциальному противнику неприемлемого для него дискредитирующего информационного удара. С политической точки зрения очевидно, что такой удар может наноситься не столько по ИКТ-инфраструктуре противника, сколько по легитимности, политическому авторитету, социальному рейтингу, имиджу, имущественным правам или моральному духу неприятеля. В этом и состоит главное различие киберстратегий силовых ведомств (военных и спецслужб).

Напрашивается следующее сопоставление - если разоблачения ВИКИЛИКС лежали в русле политики раннего Обамы (2009), провозгласившего транспарентность работы американского правительства, то разоблачения Э.Сноудена соответствуют политике позднего Обамы (2013), последовательно реализующего меры укрепления спецслужб.

В середине 2013 года после разоблачений Э. Сноудена Б.Обама признал, что он изменил баланс между «прайваси» и прерогативами национальной безопасности» (по сравнению со своей позицией, обнародованной в 2008-2009 гг.). Фактически он санкционировал отклонение практической деятельности спецслужб от схемы «работы по индивидуальным подозрениям» (то есть от схемы наблюдения за конкретным подозреваемым).

Теперь работа спецслужб ориентируется на массовый сбор и обработку информации на основе широкого применения современных продвинутых ИКТ-технологий [46]. Сведения, получаемые с помощью таких технологий, позволяют более эффективно предотвращать возможный ущерб интересам США. При этом было заявлено, что Агентство национальной безопасности США не имеет права подслушивать телефонные резговоры американских граждан, а также просматривать их электронную почту. Здесь важно подчеркнуть, что это заявление отнюдь не запрещет делать это коммерческим структурам, так сказать, на свой страх и риск, делиться полученными данными с государственными структурами и самостоятельно отвечать перед судом, если их уличат в нарушении закона [47].

Конечно, демократу Б.Обаме объяснять всё это широкой международной общественности не удобно, - новизну внешней политики США каждый зарубежный политик должен осознать самостоятельно. Повторим ещё раз, складывается впечатление, что Э. Сноуден всего лишь сообщил миру, что американский механизм глобального информационного сдерживания уже работает.

Экономический аспект

Случившийся в США в 2007-2008 гг. тяжелый финансовый кризис обнаружил, что у американского государства для контроля новых сфер международной политики («Great Common»), в том числе киберпространства, - сил явно недостаточно. В результате американская геополитика была переориентирована на создание эффективного механизма косвенного контроля, позволяющего контролировать эту сферу с помощью бизнеса!
Спецслужбы должны опираться на бизнес. Судя по сообщениям газеты «Вашингтон Пост», аудиторы обнаружили, что АНБ ежегодно тысячи раз нарушала конфиденциальность американцев [48], не говоря уже об иностранцах.

Но главное в том, что бизнес (в т. ч. международные корпорации), располагая суверхмошными информационными системами, теперь сам может заниматься политикой!!! (опережая государство). В этом и состоит изощрённая специфика современных международных отношений, заслуживающая отдельного рассмотрения. Особого внимания заслуживает финансовая составляющая современного кибероружия, иначе говоря, методы искусственной поддержки или подрыва кредитоспособности той или иной корпорации.

Вместо резюме.

1) Состояние международного сотрудничества не соответствует реальным вызовам международной стабильности, непосредственно связанным с возможностями, так сказать, «неадекватного» применения информационных технологий; современное международное сообщество оказалось не готово к вызовам, связанным с быстрым развитием информационных технологий (многие страны просто еще не осознали информационной уязвимости, как объектов своей инфраструктуры, так и своей элиты).

2) Актуальным вопросом международной политики становится создание многостороннего механизма контроля информационного пространства, предотвращаюшего его использование в целях, несовместимых с задачами обеспечения международной стабильности. Если исходить из решения проблем международной безопасности на уровне сотрудничества суверенных государств, то эти проблемы должны решаться на многосторонней основе с участием всех заинтересованных сторон. По мнению России, «государства мира должны достичь договоренностей, которые обеспечат невозможность враждебного применения информационно-коммуникационных технологий для достижения политических и военных целей» [49].

3) В сфере международной информационной безопасности (МИБ) нужны принципиально новые договорённости, достижение которых осложняется тем, что в международном сообществе до настоящего времени не выработано четкого представления об источниках угроз мировой информационной безопасности и мерах противодействия им; нет и общепризнанных стандартов МИБ.


Сложившаяся в настоящее время дифференциация в уровнях развития различных стран определила принципиальные различия в законодательстве разных стран, что существенно затрудняет реализацию традиционного государственного подхода к сотрудничеству. В Заявлении глав государств – членов Шанхайской организации сотрудничества по международной информационной безопасности от 15 июня 2006 года говорится: «… трансграничный характер ИКТ, современных вызовов и угроз диктует необходимость дополнения национальных усилий по обеспечению информационной безопасности совместными действиями на двустороннем, региональном и международном уровнях. Только принятие скоординированных и взаимодополняющих мер государства смогут дать адекватный ответ современным вызовам и угрозам безопасности в информационной сфере».

Активная работа по противодействию преступности в информационной сфере ведётся по многим направлениям: ООН, G8, а также на региональном уровне – Совет Европы, АТЭС, ШОС, СНГ. Активности много. Но складывается впечатление, что сложившиеся механизмы международного сотрудничества в целом плохо соответствуют вызовам (угрозам) информационной безопасности. Так в связи с появлением новых стандартов беспроводной Интернет-связи – Wi-Fi, WiMax, GPRS, предоставляющих широкополосный доступ в Интернет без регистрации, фиксировать информационные преступления стало еще труднее.

Приложения к статье «Кибер-Хиросима.О механизме глобального информационного сдерживания»

Приложение 1. U.S. spy network’s successes, failures and objectives detailed in ‘black budget’ summary

By Barton Gellman and Greg Miller, Published: August 29
Источник: http://www.washingtonpost.com/world/national-security/black-budget-summary-details-us-spy-networks-successes-failures-and-objectives/2013/08/29/7e57bb78-10ab-11e3-8cdd-bcdc09410972_story.html?wpisrc=al_national

U.S. spy agencies have built an intelligence-gathering colossus since the attacks of Sept. 11, 2001, but remain unable to provide critical information to the president on a range of national security threats, according to the government’s top-secret budget.

The $52.6 billion “black budget” for fiscal 2013, obtained by The Washington Post from former intelligence contractor Edward Snowden, maps a bureaucratic and operational landscape that has never been subject to public scrutiny. Although the government has annually released its overall level of intelligence spending since 2007, it has not divulged how it uses the money or how it performs against the goals set by the president and Congress.

The 178-page budget summary for the National Intelligence Program details the successes, failures and objectives of the 16 spy agencies that make up the U.S. intelligence community, which has 107,035 employees.

The summary describes cutting-edge technologies, agent recruiting and ongoing operations. The Post is withholding some information after consultation with U.S. officials who expressed concerns about the risk to intelligence sources and methods. Sensitive details are so pervasive in the documents that The Post is publishing only summary tables and charts online.

“The United States has made a considerable investment in the Intelligence Community since the terror attacks of 9/11, a time which includes wars in Iraq and Afghanistan, the Arab Spring, the proliferation of weapons of mass destruction technology, and asymmetric threats in such areas as cyber-warfare,” Director of National Intelligence James R. Clapper Jr. wrote in response to inquiries from The Post.
“Our budgets are classified as they could provide insight for foreign intelligence services to discern our top national priorities, capabilities and sources and methods that allow us to obtain information to counter threats,” he said.

Among the notable revelations in the budget summary:

  • Spending by the CIA has surged past that of every other spy agency, with $14.7 billion in requested funding for 2013. The figure vastly exceeds outside estimates and is nearly 50 percent above that of the National Security Agency, which conducts eavesdropping operations and has long been considered the behemoth of the community.
  • The CIA and the NSA have begun aggressive new efforts to hack into foreign computer networks to steal information or sabotage enemy systems, embracing what the budget refers to as “offensive cyber operations.”
  • Long before Snowden’s leaks, the U.S. intelligence community worried about “anomalous behavior” by employees and contractors with access to classified material. The NSA planned to ward off a “potential insider compromise of sensitive information” by re-investigating at least 4,000 people this year who hold high-level security clearances.
  • U.S. intelligence officials take an active interest in friends as well as foes. Pakistan is described in detail as an “intractable target,” and counterintelligence operations “are strategically focused against [the] priority targets of China, Russia, Iran, Cuba and Israel.” The latter is a U.S. ally but has a history of espionage attempts against the United States.
  • In words, deeds and dollars, intelligence agencies remain fixed on terrorism as the gravest threat to national security, which is listed first among five “mission objectives.” Counterterrorism programs employ one in four members of the intelligence workforce and account for one-third of the intelligence program’s spending.
  • The governments of Iran, China and Russia are difficult to penetrate, but North Korea’s may be the most opaque. There are five “critical” gaps in U.S. intelligence about Pyongyang’s nuclear and missile programs, and analysts know virtually nothing about the intentions of North Korean leader Kim Jong Un.

Formally known as the Congressional Budget Justification for the National Intelligence Program, the “top-secret” blueprint represents spending levels proposed to the House and Senate intelligence committees in February 2012. Congress may have made changes before the fiscal year began on Oct 1. Clapper is expected to release the actual total spending figure after the fiscal year ends on Sept. 30.

The document describes a constellation of spy agencies that track millions of surveillance targets and carry out operations that include hundreds of lethal strikes. They are organized around five priorities: combating terrorism, stopping the spread of nuclear and other unconventional weapons, warning U.S. leaders about critical events overseas, defending against foreign espionage, and conducting cyber-operations.

In an introduction, Clapper said the threats facing the United States “virtually defy rank-ordering.” He warned of “hard choices” as the intelligence community — sometimes referred to as the “IC” — seeks to rein in spending after a decade of often double-digit budget increases.
The current budget proposal envisions that spending will remain roughly level through 2017 and amounts to a case against substantial cuts.

“Never before has the IC been called upon to master such complexity and so many issues in such a resource-constrained environment,” Clapper wrote.

An espionage empire

The summary provides a detailed look at how the U.S. intelligence community has been reconfigured by the massive infusion of resources that followed the 2001 attacks. The United States has spent more than $500 billion on intelligence during that period, an outlay that U.S. officials say has succeeded in its main objective: preventing another catastrophic terrorist attack in the United States.

The result is an espionage empire with resources and a reach beyond those of any adversary, sustained even now by spending that rivals or exceeds the levels at the height of the Cold War.
The current total budget request was 2.4 percent below that of fiscal 2012. In constant dollars, it was about twice the estimated size of the 2001 budget and 25 percent above that of 2006, five years into what was then known as the “global war on terror.”

Historical data on U.S. intelligence spending is largely nonexistent. Through extrapolation, experts have estimated that Cold War spending probably peaked in the late 1980s at an amount that would be the equivalent of $71 billion today.

Spending in the most recent cycle surpassed that amount, based on the $52.6 billion detailed in documents obtained by The Post plus a separate $23 billion devoted to intelligence programs that more directly support the U.S. military.

Lee H. Hamilton, an Indiana Democrat who chaired the House Intelligence Committee and co-chaired the commission that investigated the Sept. 11 attacks, said that access to budget details will enable an informed public debate on intelligence spending for the first time, much as Snowden’s disclosures of NSA surveillance programs brought attention to operations that had assembled data on nearly every U.S. citizen.

“Much of the work that the intelligence community does has a profound impact on the life of ordinary Americans, and they ought not to be excluded from the process,” Hamilton said.

“Nobody is arguing that we should be so transparent as to create dangers for the country,” he said. But, he added, “there is a mind-set in the national security community: ‘Leave it to us, we can handle it, the American people have to trust us.’ They carry it to quite an extraordinary length so that they have resisted over a period of decades transparency. . . . The burden of persuasion as to keeping something secret should be on the intelligence community, the burden should not be on the American public.”

Experts said that access to such details about U.S. spy programs is without precedent. “It was a titanic struggle just to get the top-line budget number disclosed, and that has only been done consistently since 2007,” said Steven Aftergood, an expert at the Federation of American Scientists, a Washington-based organization that provides analyses of national security issues. “But a real grasp of the structure and operations of the intelligence bureaucracy has been totally beyond public reach. This kind of material, even on a historical basis, has simply not been available.”

The only meaningful frame of reference came in 1994, when a congressional subcommittee inadvertently published a partial breakdown of the National Intelligence Program. At the time, the CIA accounted for just $4.8 billion of a budget that totaled $43.4 billion in 2012 dollars. The NSA and the National Reconnaissance Office, which operates satellites and other sensors, commanded far larger shares of U.S. intelligence budgets until years after the Cold War ended.

During the past decade, they have taken a back seat to the CIA.
The NSA was in line to receive $10.5 billion in 2013, and the NRO was to get $10.3 billion — both far below the CIA, whose share had surged to 28 percent of the total budget.

Overall, the U.S. government spends 10 times as much on the Defense Department as it does on spy agencies.
“Today’s world is as fluid and unstable as it has been in the past half century,” Clapper said in his statement to The Post. “Even with stepped up spending on the IC over the past decade, the United States currently spends less than one percent of GDP on the Intelligence Community.”

Dominant position

The CIA’s dominant position is likely to stun outside experts. It represents a remarkable recovery for an agency that seemed poised to lose power and prestige after acknowledging intelligence failures leading up to the 2001 attacks and the 2003 U.S.-led invasion of Iraq.

The surge in resources for the agency funded secret prisons, a controversial interrogation program, the deployment of lethal drones and a huge expansion of its counterterrorism center. The agency was transformed from a spy service struggling to emerge from the Cold War into a paramilitary force.
The CIA has devoted billions of dollars to recruiting and training a new generation of case officers, with the workforce growing from about 17,000 a decade ago to 21,575 this year.

The agency’s budget allocates $2.3 billion for human intelligence operations and $2.5 billion to cover the cost of supporting the security, logistics and other needs of those missions around the world. A relatively small amount of that total, $68.6 million, was earmarked for creating and maintaining “cover,” the false identities employed by operatives overseas.

There is no specific entry for the CIA’s fleet of armed drones in the budget summary, but a broad line item hints at the dimensions of the agency’s expanded paramilitary role, providing more than $2.6 billion for “covert action programs” that would include drone operations in Pakistan and Yemen, payments to militias in Afghanistan and Africa, and attempts to sabotage Iran’s nuclear program.
The black budget illuminates for the first time the intelligence burden of the wars in Afghanistan and Iraq. For 2013, U.S. spy agencies were projected to spend $4.9 billion on “overseas contingency operations.” The CIA accounted for about half of that figure, a sum factored into its overall $14.7 billion budget.

Those war expenditures are projected to shrink as the United States withdraws forces from Afghanistan. The budget also indicates that the intelligence community has cut the number of contractors it hires over the past five years by about 30 percent.

Critical gaps

Despite the vast outlays, the budget blueprint catalogues persistent and in some cases critical blind spots.

Throughout the document, U.S. spy agencies attempt to rate their efforts in tables akin to report cards, generally citing progress but often acknowledging that only a fraction of their questions could be answered — even on the community’s foremost priority, counterterrorism.

In 2011, the budget assessment says intelligence agencies made at least “moderate progress” on 38 of their 50 top counterterrorism gaps, the term used to describe blind spots. Several concern Lebanon’s Hezbollah movement, an enemy of Israel that has not attacked U.S. interests directly since the 1990s.

Other blank spots include questions about the security of Pakistan’s nuclear components when they are being transported, the capabilities of China’s next-generation fighter aircraft, and how Russia’s government leaders are likely to respond to “potentially destabilizing events in Moscow, such as large protests and terrorist attacks.”

A chart outlining efforts to address key questions on biological and chemical weapons is particularly bleak. U.S. agencies set annual goals for at least five categories of intelligence collection related to these weapons. In 2011, the agencies made headway on just two gaps; a year earlier, the mark was zero.

The documents describe expanded efforts to “collect on Russian chemical warfare countermeasures” and assess the security of biological and chemical laboratories in Pakistan.
A table of “critical” gaps listed five for North Korea, more than for any other country that has pursued or is pursuing a nuclear bomb.

The intelligence community seems particularly daunted by the emergence of “homegrown” terrorists who plan attacks in the United States without direct support or instruction from abroad, a threat realized this year, after the budget was submitted, in twin bombings at the Boston Marathon.
The National Counterterrorism Center has convened dozens of analysts from other agencies in attempts to identify “indicators” that could help law enforcement officials understand the path from religious extremism to violence. The FBI was in line for funding to increase the number of agents who surreptitiously track activity on jihadist Web sites.

But a year before the bombings in Boston, the search for meaningful insight into the stages of radicalization was described as one of the “more challenging intelligence gaps.”

High-tech surveillance

The documents make clear that U.S. spy agencies’ long-standing reliance on technology remains intact. If anything, their dependence on high-tech surveillance systems to fill gaps in human intelligence has intensified.

A section on North Korea indicates that the United States has all but surrounded the nuclear-armed country with surveillance platforms. Distant ground sensors monitor seismic activity and scan the country for signs that might point to construction of new nuclear sites. U.S. agencies seek to capture photos, air samples and infrared imagery “around the clock.”

In Iran, new surveillance techniques and technologies have enabled analysts to identify suspected nuclear sites that had not been detected in satellite images, according to the document.
In Syria, NSA listening posts were able to monitor unencrypted communications among senior military officials at the outset of the civil war there, a vulnerability that President Bashar al-Assad’s forces apparently later recognized. One of the NRO’s functions is to extract data from sensors placed on the ground near suspected illicit weapons sites in Syria and other countries.

Across this catalogue of technical prowess, one category is depicted as particularly indispensable: signals intelligence, or SIGINT.
The NSA’s ability to monitor e-mails, phone calls and Internet traffic has come under new scrutiny in recent months as a result of disclosures by Snowden, who worked as a contract computer specialist for the agency before stockpiling secret documents and then fleeing, first to Hong Kong and then Moscow.

The NSA was projected to spend $48.6 million on research projects to assist in “coping with information overload,” an occupational hazard as the volumes of intake have increased sharply from fiber-optic cables and Silicon Valley Internet providers.

The agency’s ability to monitor the communications of al-Qaeda operatives is described in the documents as “often the best and only means to compromise seemingly intractable targets.”
Signals intercepts also have been used to direct the flight paths of drones, gather clues to the composition of North Korea’s leadership and evaluate the response plans of Russia’s government in the event of a terrorist attack in Moscow.

The resources devoted to signals intercepts are extraordinary.
Nearly 35,000 employees are listed under a category called the Consolidated Cryptologic Program, which includes the NSA as well as the surveillance and code-breaking components of the Air Force, Army, Navy and Marines.

The NSA is planning high-risk covert missions, a lesser-known part of its work, to plant what it calls “tailored radio frequency solutions” — close-in sensors to intercept communications that do not pass through global networks.

Even the CIA devotes $1.7 billion, or nearly 12 percent of its budget, to technical collection efforts,including a joint program with the NSA called “CLANSIG,” a covert program to intercept radio and telephone communications from hostile territory.

The agency also is pursuing tracking systems “that minimize or eliminate the need for physical access and enable deep concealment operations against hard targets.”
The CIA has deployed new biometric sensors to confirm the identities and locations of al-Qaeda operatives. The system has been used in the CIA’s drone campaign.

Spending on satellite systems and almost every other category of collection is projected to shrink or remain stagnant in coming years, as Washington grapples with budget cuts across the government. But the 2013 intelligence budget called for increased investment in SIGINT.

Counterintelligence

The budget includes a lengthy section on funding for counterintelligence programs designed to protect against the danger posed by foreign intelligence services as well as betrayals from within the U.S. spy ranks.

The document describes programs to “mitigate insider threats by trusted insiders who seek to exploit their authorized access to sensitive information to harm U.S. interests.”
The agencies had budgeted for a major counterintelligence initiative in fiscal 2012, but most of those resources were diverted to an all-hands emergency response to successive floods of classified data released by the anti-secrecy group WikiLeaks.

For this year, the budget promised a renewed “focus . . . on safeguarding classified networks” and a strict “review of high-risk, high-gain applicants and contractors” — the young, nontraditional computer coders with the skills the NSA needed.

Among them was Snowden, then a 29-year-old contract computer specialist whom the NSA trained to circumvent computer network security. He was copying thousands of highly classified documents at an NSA facility in Hawaii, and preparing to leak them, as the agency embarked on the new security sweep.

Приложение 2 (цитата)

“NSA will initiate a minimum of 4,000 periodic reinvestigations of potential insider compromise of sensitive information,” according to the budget, scanning its systems for “anomalies and alerts.”
Julie Tate contributed to this report (The Washington Post Company)

Приложение 3. Сноуден рассказал о масштабе кибервойны против России

Оригинал: http://news.mail.ru/politics/14559069/?frommail=1

ВАШИНГТОН, 31 августа.

Спецслужбы США только в 2011 году провели 231 кибератаку против России, Ирана, Китая и КНДР. Такую информацию предоставляет газета The Washington Post, ссылаяющаяся на документы, рассекреченные беглым программистом Эдвардом Сноуденом. При этом подробности спецопераций разведки США в киберпространстве не уточняются, передает Газета.Ru.

На кибервойну в секретном бюджете спецслужб США, о котором американское издание сообщило сутками ранее, были выделены $652 млн. (от ред.: цифра явно заниженная и точно не учитывает всех бюджет трат (прямых, инфраструктурных и косвенных) по этой теме. Возможно, речь идёт только о прямых затратах на сами операции).

Напомним, Эдвард Сноуден стал известен после того, как передал прессе информацию о секретной программе электронного слежения за пользователями интернет-компаний и социальных сетей. Белый дом США неоднократно призывал Москву выдать Сноудена, который находился в транзитной зоне аэропорта «Шереметьево» и не мог вылететь оттуда, поскольку паспорт его аннулирован. В начале августа Сноуден получил временное убежище в России.

Приложение 4. U.S. spy agencies mounted 231 offensive cyber-operations in 2011.

by Barton Gellman and Ellen Nakashima, Saturday, August 31,
Оригинал:
http://www.washingtonpost.com/world/national-security/us-spy-agencies-mounted-231-offensive-cyber-operations-in-2011-documents-show/2013/08/30/d090a6ae-119e-11e3-b4cb-fd7ce041d814_story.html?wpisrc=al_national

U.S. intelligence services carried out 231 offensive cyber-operations in 2011, the leading edge of a clandestine campaign that embraces the Internet as a theater of spying, sabotage and war, according to top-secret documents obtained by The Washington Post.
That disclosure, in a classified intelligence budget provided by NSA leaker Edward Snowden, provides new evidence that the Obama administration’s growing ranks of cyberwarriors infiltrate and disrupt foreign computer networks.

Additionally, under an extensive effort code-named GENIE, U.S. computer specialists break into foreign networks so that they can be put under surreptitious U.S. control. Budget documents say the $652 million project has placed “covert implants,” sophisticated malware transmitted from far away, in computers, routers and firewalls on tens of thousands of machines every year, with plans to expand those numbers into the millions.

The documents provided by Snowden and interviews with former U.S. officials describe a campaign of computer intrusions that is far broader and more aggressive than previously understood. The Obama administration treats all such cyber-operations as clandestine and declines to acknowledge them.
The scope and scale of offensive operations represent an evolution in policy, which in the past sought to preserve an international norm against acts of aggression in cyberspace, in part because U.S. economic and military power depend so heavily on computers.

“The policy debate has moved so that offensive options are more prominent now,” said former deputy defense secretary William J. Lynn III, who has not seen the budget document and was speaking generally. “I think there’s more of a case made now that offensive cyberoptions can be an important element in deterring certain adversaries.”

Of the 231 offensive operations conducted in 2011, the budget said, nearly three-quarters were against top-priority targets, which former officials say includes adversaries such as Iran, Russia, China and North Korea and activities such as nuclear proliferation. The document provided few other details about the operations.

Stuxnet, a computer worm reportedly developed by the United States and Israel that destroyed Iranian nuclear centrifuges in attacks in 2009 and 2010, is often cited as the most dramatic use of a cyberweapon. Experts said no other known cyberattacks carried out by the United States match the physical damage inflicted in that case.

U.S. agencies define offensive cyber-operations as activities intended “to manipulate, disrupt, deny, degrade, or destroy information resident in computers or computer networks, or the computers and networks themselves,” according to a presidential directive issued in October 2012.

Most offensive operations have immediate effects only on data or the proper functioning of an adversary’s machine: slowing its network connection, filling its screen with static or scrambling the results of basic calculations. Any of those could have powerful effects if they caused an adversary to botch the timing of an attack, lose control of a computer or miscalculate locations.

U.S. intelligence services are making routine use around the world of government-built malware that differs little in function from the “advanced persistent threats” that U.S. officials attribute to China. The principal difference, U.S. officials told The Post, is that China steals U.S. corporate secrets for financial gain.

“The Department of Defense does engage” in computer network exploitation, according to an e-mailed statement from an NSA spokesman, whose agency is part of the Defense Department. “The department does ***not*** engage in economic espionage in any domain, including cyber.”

Millions of implants

The administration’s cyber-operations sometimes involve what one budget document calls “field operations” abroad, commonly with the help of CIA operatives or clandestine military forces, “to physically place hardware implants or software modifications.”
Much more often, an implant is coded entirely in software by an NSA group called Tailored Access Operations (TAO). As its name suggests, TAO builds attack tools that are custom-fitted to their targets.

The NSA unit’s software engineers would rather tap into networks than individual computers because there are usually many devices on each network. Tailored Access Operations has software templates to break into common brands and models of “routers, switches and firewalls from multiple product vendor lines,” according to one document describing its work.

The implants that TAO creates are intended to persist through software and equipment upgrades, to copy stored data, “harvest” communications and tunnel into other connected networks. This year TAO is working on implants that “can identify select voice conversations of interest within a target network and exfiltrate select cuts,” or excerpts, according to one budget document. In some cases, a single compromised device opens the door to hundreds or thousands of others.

Sometimes an implant’s purpose is to create a back door for future access. “You pry open the window somewhere and leave it so when you come back the owner doesn’t know it’s unlocked, but you can get back in when you want to,” said one intelligence official, who was speaking generally about the topic and was not privy to the budget. The official spoke on the condition of anonymity to discuss sensitive technology.

Under U.S. cyberdoctrine, these operations are known as “exploitation,” not “attack,” but they are essential precursors both to attack and defense.
By the end of this year, GENIE is projected to control at least 85,000 implants in strategically chosen machines around the world. That is quadruple the number — 21,252 — available in 2008, according to the U.S. intelligence budget.

The NSA appears to be planning a rapid expansion of those numbers, which were limited until recently by the need for human operators to take remote control of compromised machines. Even with a staff of 1,870 people, GENIE made full use of only 8,448 of the 68,975 machines with active implants in 2011.

For GENIE’s next phase, according to an authoritative reference document, the NSA has brought online an automated system, code-named TURBINE, that is capable of managing “potentially millions of implants” for intelligence gathering “and active attack.”

The ROC

When it comes time to fight the cyberwar against the best of the NSA’s global competitors, the TAO calls in its elite operators, who work at the agency’s Fort Meade headquarters and in regional operations centers in Georgia, Texas, Colorado and Hawaii. The NSA’s organizational chart has the main office as S321. Nearly everyone calls it “the ROC,” pronounced “rock”: the Remote Operations Center.

“To the NSA as a whole, the ROC is where the hackers live,” said a former operator from another section who has worked closely with the exploitation teams. “It’s basically the one-stop shop for any kind of active operation that’s not defensive.”

Once the hackers find a hole in an adversary’s defense, “[t]argeted systems are compromised electronically, typically providing access to system functions as well as data. System logs and processes are modified to cloak the intrusion, facilitate future access, and accomplish other operational goals,” according to a 570-page budget blueprint for what the government calls its Consolidated Cryptologic Program, which includes the NSA.

Teams from the FBI, the CIA and U.S. Cyber Command work alongside the ROC, with overlapping missions and legal authorities. So do the operators from the NSA’s National Threat Operations Center, whose mission is focused primarily on cyberdefense. That was Snowden’s job as a Booz Allen Hamilton contractor, and it required him to learn the NSA’s best hacking techniques.

According to one key document, the ROC teams give Cyber Command “specific target related technical and operational material (identification/recognition), tools and techniques that allow the employment of U.S. national and tactical specific computer network attack mechanisms.”

The intelligence community’s cybermissions include defense of military and other classified computer networks against foreign attack, a task that absorbs roughly one-third of a total cyber operations budget of $1.02 billion in fiscal 2013, according to the Cryptologic Program budget. The ROC’s breaking-and-entering mission, supported by the GENIE infrastructure, spends nearly twice as much: $651.7 million.

Most GENIE operations aim for “exploitation” of foreign systems, a term defined in the intelligence budget summary as “surreptitious virtual or physical access to create and sustain a presence inside targeted systems or facilities.” The document adds: “System logs and processes are modified to cloak the intrusion, facilitate future access, and accomplish other operational goals.”

The NSA designs most of its own implants, but it devoted $25.1 million this year to “additional covert purchases of software vulnerabilities” from private malware vendors, a growing gray-market industry based largely in Europe.

Most challenging targets

The budget documents cast U.S. attacks as integral to cyberdefense — describing them in some cases as “active defense.”

“If you’re neutralizing someone’s nuclear command and control, that’s a huge attack,” said one former defense official. The greater the physical effect, officials said, the less likely it is that an intrusion can remain hidden.

“The United States is moving toward the use of tools short of traditional weapons that are unattributable — that cannot be easily tied to the attacker — to convince an adversary to change their behavior at a strategic level,” said another former senior U.S. official, who also spoke on the condition of anonymity to discuss sensitive operations.

China and Russia are regarded as the most formidable cyberthreats, and it is not always easy to tell who works for whom. China’s offensive operations are centered in the Technical Reconnaissance Bureau of the People’s Liberation Army, but U.S. intelligence has come to believe that those state-employed hackers by day return to work at night for personal profit, stealing valuable U.S. defense industry secrets and selling them.

Iran is a distant third in capability but is thought to be more strongly motivated to retaliate for Stuxnet with an operation that would not only steal information but erase it and attempt to damage U.S. hardware.

The “most challenging targets” to penetrate are the same in cyber-operations as for all other forms of data collection described in the intelligence budget: Iran, North Korea, China and Russia. GENIE and ROC operators place special focus on locating suspected terrorists “in Afghanistan, Pakistan, Yemen, Iraq, Somalia, and other extremist safe havens,” according to one list of priorities.

The growth of Tailored Access Operations at the NSA has been accompanied by a major expansion of the CIA’s Information Operations Center, or IOC.
The CIA unit employs hundreds of people at facilities in Northern Virginia and has become one of the CIA’s largest divisions. Its primary focus has shifted in recent years from counterterrorism to cybersecurity, according to the budget document.

The military’s cyber-operations, including U.S. Cyber Command, have drawn much of the public’s attention, but the IOC undertakes some of the most notable offensive operations, including the recruitment of several new intelligence sources, the document said.

Military cyber-operations personnel grouse that the actions they can take are constrained by the legal authorities that govern them. The presidential policy directive on cyber-operations issued in October made clear that military cyber-operations that result in the disruption or destruction or even manipulation of computers must be approved by the president. But the directive, the existence of which was first reported last fall by The Post and leaked in June by Snowden, largely does not apply to the intelligence community.

Given the “vast volumes of data” pulled in by the NSA, storage has become a pressing question. The NSA is nearing completion of a massive new data center in Utah. A second one will be built at Fort Meade “to keep pace with cyber processing demands,” the budget document said.

According to the document, a high-performance computing center in Utah will manage “storage, analysis, and intelligence production.” This will allow intelligence agencies “to evaluate similarities among intrusions that could indicate the presence of a coordinated cyber attack, whether from an organized criminal enterprise or a nation-state.”

Примечания и ссылки.

(в круглых скобках — нумерация оригинала, первая цифра — номер страницы):

[1] Reports required by the Federal Information Security Management Act of 2002. Subcommittee on Technology, Information Policy, Intergovernmental Relations and the Census, website: http:// www.house.gov/TIPRC/.

[2] (2.1) http://www.nytimes.com/2012/07/27/us/cyberattacks-are-up-national-security-chief-says.html?_r=2

[3] (2.2) Researchers Successfully Hacked Online Voting System, March 07, 2012.
http://www.infosecisland.com/blogview/20626-Researchers-Successfully-Hacked-Online-Voting-System.html

[4] (2.3) http://www.cikrf.ru/banners/president_usa/problem.html

[5] (3.4) См. например, документ «The National Strategy to Secure Cyberspace». Feb. 2003.

[6] (3.5) См. Указ Обамы «О готовности коммуникационных систем к работе в чрезвычайных условиях» (EO 13618 от 06.07. 2012).

[7] (3.6) Keith Alexander, NSA Chief, Asks For Hackers' Help In Making Internet More Secure (июль 2012)
http://www.huffingtonpost.com/2012/07/28/keith-alexander-nsa_n_1712185.html.

см. также http://www.computerworld.com/s/article/9229756/NSA_chief_asks_hackers_at_Defcon_for_help_securing_cyberspace

[8] (4.7) Цукербергский пароход": Facebook предлагает программистам бежать из РФ
http://top.rbc.ru/economics/28/09/2012/671919.shtml

[9] (4.8) http://www.gazeta.ru/social/news/2012/11/03/n_2601005.shtml?amp%3Butm_medium=banner

[10] (5.9) European Parlament Scientific and Technological Options Assessment – STOA. Luxembourg. – 1999. – May. PE 168.184/Int.St./part 1/4. http://cryptome.org/dst-1.htm (§ 1 гл. 3)

[11] (5.10) http://news.mail.ru/politics/14051757/?frommail=1

[12] (5.11) Там же.

[13] (6.12) Это примерно 20 000 000 «бомб», подобных той, которой угрожала группировка «GhostShell».

[14] (6.13) Kennedy D. «No B.S. Sales Success: The Ultimate No Holds Barred, Kick Butt, Take No Prisoners, Tough and Spirited Guide». Entrepreneur Press. 2004.

[15] (7.14) В российской литературе название этого закона переводят по-разному, наиболее часто встречающиеся переводы – «закон о патриотизме», «закон по борьбе с терроризмом», однако USA PATRIOT ACT – аббревиатура, расшифровка которой звучит как «Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001», дословно на русский язык это можно перевести как «закон об объединении и укреплении американской мощи, через обеспечение адекватными механизмами, необходимыми для перехвата и поражения терроризма». В данном исследовании принято обозначение «Акт Патриот».

[16] (8.15) The basics: The USA PATRIOT ACT. A Century Foundation Guide To The Issues The Century Foundation Press, New York City 2004.

[17] (8.16) Аналогично ордеру на обыск.

[18] (8.17) USA PATRIOT Improvement and Reauthorization Act of 2005: A Legal Analysis Updated. CRS report to Congress RL33332. Washongton DC. December 21, 2006

[19] (8.18) Например, Letter to the House Urging Them to Vote "No" on the PATRIOT Act http://www.aclu.org/natsec/emergpowers/14409leg20011012.html

[20] (9.19) S.1552 A bill to amend title 18, United States Code, and the Foreign Intelligence Surveillance Act of 1978 to strengthen protections of civil liberties in the exercise of the foreign intelligence surveillance authorities under Federal law, and for other purposes.

[21] (9.20) H.R.3171 A Bill to provide for an appropriate review of recently enacted legislation relating to terrorism to assure that powers granted in it do not inappropriately undermine civil liberties.

[22] (9.21) Security Classified and Controlled Information: History, Status, and Emerging Management Issues Updated. CRS Report to Congress RL33494. January 2, 2008

[23] (9.22) James Risen, Eric Lichtblau Concerns Raised on Wider Spying Under New Law // New York Times, August 19, 2007

[24] (10.23) The Foreign Intelligence Surveillance Act: An Overview of Selected Issues Updated. CRS Report to Congress RL34279. July 7, 2008

[25] (10.24) Memorandum for Condoleezza Rice, from Richard A. Clarke on Presidential Policy Initiative/review – the Al-Qida Network. White House Washington DC. January 25. 2001

[26] (10.25) 9/11 commission report, St. Martin's Paperbacks. Washington DC. August 2, 2004 p. 96

[27] (10.26) Berkowitz B. D., A.E. Goodman, A.Goodman. «Best Truth: Intelligence in the Information Age» Yale University Press (2002). p.224.

Оригинал: https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/winter_spring01/article11.pdf

[28] (11.27) Brenner, J. "America the Vulnerable: Inside the New Threat Matrix of Digital Espionage, Crime, and Warfare". “Penguin Press”. N-Y. 2011.

[29] (11.28) Комиссия была создана указом президента Буша №13328 в феврале 2004 г.

[30] (11.29) The Commission on the Intelligence Capabilities of the United States Regarding Weapons of Mass Destruction Report to the President of the United States. Washington DC March 31, 2005

[31] (11.30) Н.С.Сёмин. Специальные службы США как инструмент внешней политики в период 2001-2006 гг. // Россия и Америка в XXI веке, научный электронный журнал http://www.rusus.ru/?act=read&id=41

[32] (11.31) Stansfield Turner. Burn Before Reading: Presidents, CIA Directors, and Secret Intelligence, Hyperion, NY 2005.

[33] (11.32) Должность директора центральной разведки ранее автоматически принадлежала директору ЦРУ. Это ведомство же объединяло все специальные службы Соединённых Штатов, однако не являлось государственным учреждением.

[34] (12.33) Intelligence Reform and Terrorism Prevention Act of 2004.

[35] (12.34) United States Intelligence Community Information Sharing Strategy, OFFICE OF THE DIRECTOR OF NATIONAL INTELLIGENCE, Washington DC. February 22 2008.

[36] (12.35) http://www.iarpa.gov

[37] (12.36) United States Intelligence Community Information Sharing Strategy, OFFICE OF THE DIRECTOR OF NATIONAL INTELLIGENCE, Washington DC. February 22 2008.

[38] (13.37) The National Counterintelligence Strategy of the United States. Office of the National Counterintelligence Executive. Washington DC. March 2005 p. 11

[39] (14.38) National strategy for Homeland Security. Washington DC, White House, 2003 p. 47

[40] (14.39) См. подробнее National Cybersecurity Division http://www.dhs.gov/xabout/structure/editorial_0839.shtm

[41] (15.40) Critical Infrastructure Protection. DHS Needs to Fully Address Lessons Learned from Its First Cyber Storm Exercise. GAO-08-825 September 9, 2008.

[42] (15.41) The National Intelligence Strategy of the United States. October 2005.

[43] (15.42) The National Intelligence Strategy of the United States of America. August 2009.

[44] (15.43) A New Era of Responsibility Renewing America’s Promise. Office of Management and Budget. U.S. Government Printing Office. Washington. 2009. P. 57-58 (http://www.whitehouse.gov/omb/assets/fy2010_new_era/A_New_Era_of_Responsibility2.pdf).

[45] (15.44) Director CIA David H. Petraeus at In-Q-Tel CEO Summit.

Оригинал: https://www.cia.gov/news-information/speeches-testimony/2012-speeches-testimony/in-q-tel-summit-remarks.html

[46] (17.45) «Obama defends sweeping surveillance efforts» http://www.washingtonpost.com/politics/obama-defends-sweeping-surveillance-efforts/2013/06/07/2002290a-cf88-11e2-9f1a-1a7cdee20287_story.html

[47] (17.46) Obama says administration making ‘right trade-offs’ in surveillance programs

Оригинал: http://www.washingtonpost.com/politics/obama-says-administration-making-right-trade-offs-in-surveillance-programs/2013/06/17/3cbf0e42-d78e-11e2-a9f2-42ee3912ae0e_story.html?wpisrc=nl_headlines

[48] (17.47) http://www.washingtonpost.com/world/national-security/nsa-broke-privacy-rules-thousands-of-times-per-year-audit-finds/2013/08/15/3310e554-05ca-11e3-a07f-49ddc7417125_story.html?wpisrc=al_comboPN_p

[49] (18.48) Цитируется по заявлению А.В. Крутских, спецкоординатора по вопросам политического использования информационно-коммуникационных технологий и посла МИД РФ по особым поручениям. http://www.digit.ru/state/20130205/398777238.html#ixzz2T3hn8OBa

Объявления

Дополнительное дистантное профессиональное обучение

ПСПР предлагает дополнительное дистантное профессиональное обучение по специальностям «промышленное программирование» и «архитектура программных средств». Обучение ведется на языке C, но это не суть. Для членов ПСПР со стажем более 1 года- бесплатно.

Предложения услуг по аттестации и оценки квалификации

ПСПР предлагает услуги по аттестации и оценки квалификации. Практика показывает, что так легче найти высокооплачиваемую работу, в том числе и за рубежом. Для членов ПСПР со стажем более 1 года- бесплатно.” 3.Заголовок: “Предложение по дополнительному дистантному профессиональному обучению” Текст:“ПСПР предлагает дополнительное дистантное профессиональное обучение по специальностям «промышленное программирование» и «архитектура программных средств». Обучение ведется на языке C, но это не суть. Для членов ПСПР со стажем более 1 года- бесплатно.”

Участие в комиссиях, обследованиях, аудиту, экспертизе и оценки стоимости программных разработок

Группа «НовТ» ПСПР предлагает услуги по участию в приемных комиссиях, экспресс обследования, аудиту, экспертизе и оценки стоимости программных разработок, включая разработки в области «Искусственного интеллекта»

Предложение работ и услуг от МастерПро

Предлагаем услуги и принимаем заказы на программистские работы широкого профиля. В активе: C/C++, Pascal, PHP, PERL, Ruby, MySQL, JavaScript, AJAX, XML, HTML. Консалтинг в области информационных технологий. Написание авторского кода и адаптация типовых решений (Joomla,Mambo,Drupal,Typo,Wordpress, популярных скриптов)

Рекомендация ПСПР имеется.

Требуется инженер или математик САУ (делаем настоящих роботов ! )

Компании СМП-сервис на постоянную работу требуется инженер или математик САУ.
Разработка математической модели системы управления движением колесного робота.
Работа в средах MS Robotics, Matlab Simulink, в Зеленограде (Москва), возможно частично удаленная. Заработная плата 30-50 т.рублей