Спецназ против компьютеров

За последние годы одной из главных задач американского спецназа стала физическая поддержка информационных операций Кибернетического командования Вооруженных сил США. 24 Июль 2015, 10:31
В 2012 году руководитель Киберкомандования генерал Кит Александер в одной из статей газеты “Stars and Stripes” признался, что провести черту между «информационной» и «физической» операцией очень сложно. Речь идет не только о действиях через глобальные сети передачи информации, когда операторы Киберкомандования дистанционно наносят вред противнику киберсредствами, но и о физических действиях военнослужащих США по уничтожению или отслеживанию «информационной активности противника».

За последние два года в статьях и материалах о деятельности Кибернетического командования ВС США все чаще и чаще звучит фраза “boots on the ground”, дословно переводящаяся как «ботинки на земле», а фактически означающая проведениe специальных операций по уничтожению целей или разведке объектов информационного обеспечения деятельности противника. Исходя из принятой доктрины, можно утверждать, что такие операции проводятся и будут проводиться впредь в условиях не только объявленной войны со всемирным терроризмом, но и глобального конфликта с применением ядерного оружия, перспективных гиперзвуковых летательных аппаратов и ракет.
Скриншот сайта http://www.arcyber.army.mil/
Кибернетическое командование, входящее в состав Стратегического командования ВС США, призванного обеспечить победу США в глобальной войне, должно обнаружить, блокировать и уничтожить важные серверы, хранилища информации, сети обмена данными между стратегическими силами, правительством и важными государственными учреждениями противника. В то же время руководство Пентагона и Киберкомандования не отрицает тот факт, что проводит информационные операции и в мирное время.
Генерал Стэнли МакКристал. На фото справа.
В своих мемуарах бывший командующий Объединенного командования специальных операций (Joint Special Operation Command) генерал Стэнли МакКристал (Stanley A. McChrystal) признал, что в 2000-х гг. одной из главных целей подчиненных ему спецназовцев стал поиск информационных носителей и компьютеров террористов. Еще в 2003 году, сразу после падения Багдада, так называемая «Тактическая группа 121» (Task Force 121), созданная для уничтожения бывшего руководства Ирака, лидеров сопротивления и т. д., в своей работе ориентировалась не только на агентурную разведку, но в первую очередь на обнаруженные вражеские флеш-карты, ноутбуки и сотовые телефоны. Согласно действующим инструкциям, важно было не только уничтожить объект, но и захватить не поврежденными мобильные устройства и носители информации на его территории. 
Как известно, при Саддаме Хусейне, бывшем лидере Ирака, захваченном в ходе спецоперации американских подразделений 13 декабря 2003 года, был обнаружен ноутбук. Интересно, какие тайны он скрывал…
Сменивший генерала МакКристала адмирал Уильям МакРейвен (William H. McRaven) признался, что работа с цифровыми источниками информации теперь отходит на второй план и сейчас для его подчиненных главное — не только обнаружить, но и физически установить контроль за сетями передачи информации противника во взаимодействии с Агентством национальной безопасности и Кибернетическим командованием.

Можно смело утверждать, что руководство Пентагона признало, хотя и неофициально, что спецназ стал «длинной рукой» Кибернетического командования, обеспечивающей доступ к вражеской информации, ее носителям и сетям ее обмена.
Необходимо отметить, что действия американского спецназа, относящегося к так называемому «Кругу-1» (Tier-1) — наиболее засекреченная информация. В отличие от Вооруженных Сил России, где с такой тщательностью оберегают все секреты, связанные со стратегическими ядерными силами, Пентагон не сильно скрывает свой стратегический потенциал, но засекречивает всю деятельность спецподразделений «Дельта», DEVGRU и т.д. Поэтому информация в статье основывается на Полевых уставах Армии США (Field Manual), публикациях в газете Stars and Stripes, журналах Journal of Electronic Defense (JED), Jane Defence Weekly и т. п., а также мемуарах военнослужащих подразделений Вооруженных сил США. Многие суждения, приведенные ниже, носят оценочный характер.
 

Круг-1

Подразделения спецназа есть у ВВС, Флота и Армии США. Достаточно известны и популярны в средствах массовой информации и кино «зеленые береты», «тюлени», «рейнджеры». Но не все они имеют отношение к так называемому «Кругу-1». Согласно терминам, утвержденным руководством Пентагона, к «Кругу-1» относятся подразделения, проводящие «специальные миссии» (Special Mission Units, SMU), остальные же группы выполняют «операции специального назначения» (Special Operation Units). «Специальные миссии» — глобальные операции на любой территории (World wide operation), направленные на борьбу с терроризмом, оружием массового поражения и проводящиеся посредством стратегической разведки, диверсиями, прямыми операциями и прочими способами.
Экипировка «рейнджеров» (U.S. Army Rangers) отличается продвинутостью. То же относится и к оружию: винтовки M4A1 бойцов на снимке модернизированы согласно стандарту SOPMOD Block II, включающему в себя различные глушители, пламегасители, коллиматорные прицелы, тактические фонари, лазерные целеуказатели и др.
К «Кругу-1» относятся все части специального назначения, входящие в Объединенное командование специальных операций (JSOC): «Дельта», DEVGRU, 24-я специальная тактическая эскадрилья и так называемое Подразделение разведывательной поддержки — Intelligence Support Activity. Для огневого обеспечения специальных операций привлекаются подразделения из состава 75-го полка «рейнджеров», а для заброски и эвакуации — вертолеты АН-6, МН-6, МН-60, МН-47 из состава 160-го вертолетного полка специальных операций.
Примечательно, что SMU есть не только у Пентагона. В составе ЦРУ имеется «Подразделение специальных операций» (Special Active Division, SAD). Согласно опыту последних лет, части специального назначения «Круга-1» в подавляющем большинстве случаев действовали совместно со своими коллегами из Центрального разведывательного управления, причем ЦРУ набирает бойцов SAD как раз из личного состава «Круга-1».
Важная особенность SMU — выполнение ими задач агентурными методами, что и отличает «специальные миссии» от «специальных операций». Операторы «Круга-1» заблаговременно вводятся на вражескую территорию с целью захвата или ликвидации важных целей, руководства противника, а также его оружия массового поражения. В 2009 году к этому перечню добавилась и поддержка информационных операций на театре военных действий.
 

«Круг-1» и Киберкомандование

Руководством Пентагона было решено привлечь операторов (сотрудников оперативного отдела) спецназа к кибероперациям еще в 2009 году, когда создавалось само Командование. Взаимодействие Агентства национальной безопасности и частей специального назначения налажено уже давно. В начале 1960-х гг. прошлого столетия во время войны во Вьетнаме, в интересах радиоперехвата войск Вьетконга и армии Северного Вьетнама, а также определения частот и характеристик радиолокационных станций советских комплексов ПВО С-75, спецназовцы устанавливали автономные радиопеленгаторы и станции радиотехнической разведки, а также оборудовали посты радионаблюдения. В 80-х–90-х годах такие же задачи выполнялись «Дельтой» в Латинской Америке и Бейруте.

Постоянным тренировкам бойцов спецподразделений США уделяется особое внимание
Первой информационной операцией спецназа можно назвать охоту за колумбийским наркобароном Пабло Эскобаром в 1990-х гг., который переговаривался со своими подельниками по сотовой связи. Тогда операторы спецназа привлекались АНБ и ЦРУ для скрытной установки «жучков» на сотовые телефоны, которыми мог воспользоваться Эскобар.
По оценкам специалистов, годовой оборот рынка разведывательных технологий на текущий момент составляет около $5 млрд. Развитие технологий слежения перешло на новый качественный уровень в связи с широким распространением компьютеров, ноутбуков, планшетов, смартфонов имеющих выход в Интернет.
В «нулевые» в Ираке и Афганистане «Дельта» и DEVGRU не только охотились на информационные носители, но и провели ряд операций с целью захвата серверов, использовавшихся для информационного обмена между террористами. Роль операторов спецназа сводилась не только к физическому уничтожению, но и к поиску объектов на местности, доразведке и слежке.
В настоящее время для поддержки и проведения информационных операций — как в глобальном противостоянии разведок, так и в борьбе с терроризмом — на «Круг-1» возложены следующие задачи:
  1. Физическое обнаружение хранилищ информации на местности. Их последующая физическая ликвидация или похищение информации, к которой у военнослужащих Киберкомандования нет дистанционного доступа.
  2. Заражение систем обмена информации вирусными программами с целью их выведения из строя. Когда Киберкомандование не может это сделать дистанционно, то операторы, захватив один из серверов, не уничтожают его, а заражают через него всю сеть.
  3. Захват индивидуальных компьютеров, ноутбуков и смартфонов руководителей террористического подполья, высокопоставленных политических и военных лидеров с целью получения доступа к закрытой информации, размещенной на удаленных серверах и в «облачных» хранилищах.
  4. Уничтожение на местности источника кибератак на национальные системы обмена и хранения информации. Локализовав источник, Киберкомандование передает координаты и информацию операторам спецназа, которые и проводят физическое уничтожение или захват.
  5. Уничтожение киберсистем, обеспечивающих защиту информационных хранилищ и систем передачи информации противника в первые часы наступательной глобальной операции, тем самым облегчая Киберкомандованию дальнейшие наступательные и оборонительные операции.
На вооружении сил специального назначения состоит (или готовится к принятию на вооружение) наиболее современная и инновационная техника, включая транспортные средства — к примеру, электромотоцикл Zero MMX Military (см. Technowars #06/2013), разработанный по заказу командования сил специального назначения. Его преимуществом перед аналогами с ДВС являются минимальный шум и малая тепловая сигнатура.
По мнению американских экспертов, сейчас хранение и защита информации стали приоритетными целями не только террористического подполья, но и военного и политического руководства многих стран мира. 
Портативные спутниковые терминалы системы Iridium могут стать отличным выбором для сил специального назначения: в зоне покрытия спутниковой группировки нет «белых пятен»
Киберкомандование, аналогичное американскому, в скором времени появится у России, Пакистана и, как это ни покажется смешным, возможно, у Северной Кореи; у Китая такое уже есть. Насколько системы защиты и нападения вражеских киберкомандований эффективны в глобальных сетях, настолько они уязвимы от физического воздействия. Для функционирования вычислительных, коммуникационных центров, а также информационных хранилищ требуется огромное количество дорогостоящего вычислительного оборудования, весьма зависимого от внешнего физического воздействия, даже незначительного, могущего привести к необратимым последствиям. По оценкам иностранных экспертов в области обеспечения безопасности, взрыв двух-трех ручных гранат в серверном помещении Командования воздушно-космической обороны Северной Америки (NORAD) сможет нарушить работу всего ведомства как минимум на сутки.

В то же время глобальная информатизация всех военных систем требует большего количества источников ее передачи, обеспечивающих бесперебойный обмен между всеми абонентами. Это также делает уязвимыми возможных противников США. Заблокировав во время глобальных конфликтов обмен информацией либо частично его нарушив, можно сорвать возможные ответные действия. 
По мнению Пентагона, эффективность блокирования и уничтожения систем обмена информацией снижает в разы возможности военного и политического руководства противника в части эффективной оценки обстановки и принятия верного решения на ответные действия. Если заблокировано или уничтожено 30% систем передачи и хранения информации, то у противника на 60–70% снизится эффективность оценки складывающейся на текущий момент обстановки. Учитывая введенный в работах Клаузевица термин «туман войны» (недостоверные, искаженные сведения) и высокую скорость изменения стратегической, оперативной и тактической обстановки, можно допустить, что совместные действия «Круга-1» и Киберкомандования сведут на нет ответные действия противника, обеспечив США победу над ним.
Некоторые компьютерные серверы хорошо защищены не только программно, но и «аппаратно» — безопасность воздушного и космического пространства скрывается за этими 25-тонными взрывозащитными воротами Командования воздушно-космической обороны Северной Америки (NORAD) внутри горы Шайен, штат Колорадо (фото: wikimedia.org)
В настоящее время «облачные» технологии хранения и обмена информацией стали очень эффективными. По оценкам американских специалистов, в ближайшие пять лет более 70% хранимой стратегической информации перейдут в «облака», поэтому в обозримом будущем одной из главных задач операторов спецназа станет захват мобильных устройств, ноутбуков и компьютеров противника, после соответствующих манипуляций с которыми можно получить дистанционный доступ к такой информации.
В условиях «Войны с терроризмом» снижение информационной активности противника не так важно. Если глобальный конфликт сверхдержав может продлиться не более 2–3 дней, то в случае с противодействием террористам такая работа может вестись несколько лет. По мнению американских экспертов, важно не снизить активность, а получить доступ к ней — физически установить местонахождение источников, взять под контроль системы передачи.
В середине 2000-х годов руководство «Аль-Каиды» и других террористических организаций, осознав, что вести информационный обмен в Интернете при полном информационном превосходстве США невозможно, перешли к «офлайновой» передаче данных. Послания передавались с посыльными на мобильных накопителях информации или написанными от руки на бумаге. Но такой подход не обеспечивал оперативности принятия решений, поэтому уже в конце 2000-х террористы снова вернулись в Интернет, максимально обезопасив себя от возможного взлома информации и слежки. Сейчас главная задача — не только захватить сотовый телефон, ноутбук или компьютер террориста, но и незаметно установить на нем программное обеспечение, позволяющее отслеживать входящую и исходящую информацию. Грубо говоря, вернулась хорошо известная по опыту Второй мировой войны «радиоигра», когда захваченную радиостанцию использовали для дезинформации и поимке уже заброшенных разведчиков. Киберкомандование ВС США не может вести подобные операции без помощи операторов спецназа. Следует отметить, что, в отличие от государств, хранящих большие объемы стратегической информации, у террористов такой необходимости нет.
 

Сотовый телефон убивает

События, предшествовавшие смерти ливийского диктатора Муаммара Каддафи, до сих вызывают много вопросов. Весной 2012 года группа французских журналистов провела свое расследование, используя, как они утверждали, материалы бесед с французскими военнослужащими на условиях анонимности. Чуть позже описание событий, приведших к убийству Каддафи, опубликовали американские таблоиды “The New York Times”, “The Washington Post” и т. д. С незначительной разницей в деталях американская версия повторяла французскую. Итак, сразу после захвата Триполи повстанцами там была развернута оперативная группа из операторов американского спецназа (предположительно, «Дельта»), их французских коллег и разведчиков из состава ISA с задачей обнаружить полковника Каддафи и выдать его местным силам. Ставка была сделана на обнаружение убежища бывшего диктатора по излучению его спутникового телефона. После выхода в эфир Каддафи или людей из его окружения в район должна была выдвинуться разведывательная группа, способная на месте обнаружить убежище или караван машин с помощью переносных пеленгаторов. На случай возможных осложнений в воздухе над Триполи патрулировали специально выделенные истребители-бомбардировщики ВВС Франции с высокоточными авиационными средствами поражения. Предложенный сценарий полностью себя оправдал. Караван машин с полковником Каддафи, обнаруженный, при попытке покинуть Триполи, оперативной группой, был уничтожен ударом французских ВВС. Сам диктатор был ранен, а позже по наводке западных военнослужащих захвачен повстанцами.
 

Оружие «компьютерного спецназа»

Если в теории понятно, что должен делать спецназ, поддерживающий специалистов Киберкомандования, то какими средствами для выполнения поставленных задач оснащены его операторы? Судя по информации американских СМИ, части специального назначения, входящие в «Круг-1», получили компактные системы взлома и передачи информации. Фактически, для обеспечения взлома вся задача военнослужащих «Круга-1» состоит в том, чтобы обеспечить полноценный канал обмена информацией между АНБ, Киберкомандованием и захваченными устройствами. В зависимости от условий выполнения задачи и места проведения операции модули связи могут использовать имеющиеся линии сотовой связи, Wi-Fi или шифрованные спутниковые каналы. Фотографий таких устройств в свободном доступе нет, но, судя по описанию, они могут быть размером с обычную флеш-карту и использовать USB-порт компьютера либо размещаться в одном-двух пластиковых кофрах или рюкзаках. Разработкой и производством таких систем занимаются несколько частных подрядчиков Пентагона, включая такого крупного, как General Atomics.
Брутальный вид защищенного ноутбука Dell Latitude E6400 XFR не обманывает: если закончатся боеприпасы, его можно использовать в качестве оружия ближнего боя. Аппарат защищен от проникновения внутрь пыли и жидкостей, а также выдерживает падение при открытом экране с метровой высоты.
Модули связи оснащены встроенной криптографической системой, позволяющей либо самостоятельно взламывать защитные системы, либо собирать информацию, обеспечивающую эффективный дистанционный взлом операторами Киберкомандования и АНБ. В комплект входит также система шифрования, кодирующая передаваемую информацию. В то же время ряд американских экспертов в области кибербезопасности отмечают, что штатные средства связи спецназа, передающие информацию, когда она сжимается и «выстреливается» пакетом, в случае взлома захваченных носителей информации и компьютеров неэффективны из-за высокой вероятности повреждения данных. Правда, все зависит от объема. Если речь идет о десятках-сотнях мегабайт, то сжать их в пакет не составит труда, но для гигабайтных массивов данных требуется постоянный канал связи. Также невозможно пакетирование и в случае дистанционного заражения компьютера вредоносными программами.
Взламывают военнослужащие «Круга-1» и беспроводные сети передачи данных как сотовой и спутниковой связи, так и Wi-Fi. В комплекты для взлома входят анализаторы излучения, выявляющие мощность сигнала, тип кодирования и интенсивность обмена, а также передатчик, способный войти в канал связи и считывать информацию в пассивном режиме. Не всегда задача состоит только в считывании информации, поэтому передатчик может быть заменен на постановщик помех. Такие системы стоят на вооружении «Дельты» с 2001 года и впервые использовались в операции в горах Тора-Бора для обнаружения излучения и перехвата разговоров по спутниковым телефонам лидеров движения «Талибан» и «Аль-Каиды». Правда, тогда они оказались не столь эффективными, как при ликвидации Муаммара Каддафи.
До недавнего времени в арсенале спецназа были модернизированные ноутбуки во влаго-, пыле- и даже пулезащитных чехлах с батареями, обеспечивающими непрерывную работу до 8–12 часов. Модельный ряд включал в себя лэптопы IBM, Acer, а также Toshiba серий Tecra и Satelite. Стоит отметить, что поставщиком ноутбуков, отвечающих военным стандартам MIL-STD-810G и MIL-STD-461F, была фирма Dell со своими ноутбуками семейства E6400 XFR в защищенном исполнении. До контракта с Dell подразделения самостоятельно заключали договоры с компаниями, имеющими сертификат на поставку компьютерного оборудованию Пентагону. К ним относятся Panasonic, General Dynamics Itronix и DRS Tactical Systems. В 2010 году впервые были использованы планшетные компьютеры. По сообщению американских отраслевых СМИ, речь шла об iPad компании Apple, но, судя по всему, их испытания закончились не очень успешно. Правда, сейчас «планшетники» (в частности, Military Rugged Tablet (MRT) производства DRS Tactical Systems) все же потеснили ноутбуки на этой «передовой», но полностью заменить их не смогли.

Телефон для спецназа

Еще в 2005 году Командование специальных операций Вооруженных сил США приняло программу Special Operations Forces Digital Environment («Цифрововое пространство частей специального назначения»), направленную на внедрение новейших систем связи и передачи информации. В рамках программы было заключено несколько контрактов на создание сетей передачи информации различных уровней (в частности, тактических — TACLAN) c фирмой iGov. Согласно базе данных государственных торгов, основные контракты на поставку спутниковых систем связи были заключены с компанией Iridium Communications. Общую же «глобальную» сеть передачи данных обслуживает выигравшая в 2011 году четырехлетний контракт компания Hewlett-Packard. В соответствии с официальным пресс-релизом компании и Командования специальных операций, НР будет отвечать «за использование, защиту передачи и хранения информации, а также обеспечение связи между подразделениями спецназа и их штабами». Контракт оценивается в $176 млн. Кроме того, компания должна создать сервис, упрощающий военнослужащим доступ к «критически необходимой» для выполнения миссий информации. В дополнительных контрактах обговаривается задействование сервиса передачи информации Iridium Short Burst Data (SBD), служащего для отслеживания местоположения и состояния морских контейнеров, грузовиков и других движущихся объектов. За построение сетей передачи информации отвечает Northrop Grumman-Xetron, подразделение оборонного концерна, использующее компьютерное моделирование сетей с целью оптимального подбора оборудования и предотвращения несовместимости. 

Итог

С учетом всего вышесказанного можно сделать следующие выводы: в условиях глобального конфликта задача «Круга-1» — физическое уничтожение и блокирование ключевых элементов информационных систем хранения и передачи информации противника для облегчения Киберкомандованию ведения информационной операции, а также уничтожение серверов с важной для государств информацией и обеспечение доступа к «облачным» хранилищам. В глобальной войне с терроризмом спецназ захватывает террористов и их компьютеры с целью вскрытия всей информационной сети противника и ведению «радиоигры».
Во многих публикациях в средствах массовой информации руководство Пентагона и Киберкомандования признает, хотя и в завуалированной форме, что информационные операции без поддержки спецназа не всегда эффективны. Недавние заявления военного руководства США о том, что вести кибервойну можно дистанционно, с ограниченным физическим воздействием, оказались слишком оптимистичными и нереализуемыми на практике. Без «ботинок на земле» Киберкомандование может вести только психологические операции, направленные на создание необходимого общественного мнения и деморализацию населения противника — классическую информационную войну.
По мнению Пентагона, киберборьба не может считаться эффективной без уничтожения вычислительной инфраструктуры, хранилищ информации и установления физического контроля над системами обмена информацией противника. Сейчас «острие» этого меча — операторы спецназа «Круга-1» Командования специальных операций ВС США. Насколько эффективно такое взаимодействие? К сожалению, из-за режима высочайшей секретности, окружающей совместную работу спецназа и «кибервоинов», это доподлинно неизвестно. Но при анализе данных из открытых источников можно предположить, что система работает очень активно. А как известно, Сенат США не позволит использовать значительные суммы на финансирование неэффективных программ — особенно сейчас, когда у власти Демократическая партия во главе с Бараком Обамой.
Стоит отметить, что речь идет не только о локальных конфликтах, но и о войнах в глобальных масштабах. Поэтому уже понятно, что борьба на кибернетическом поле боя будет вестись отнюдь не только в компьютерных сетях.