
НАТО стремится к укреплению институциональных позиций в области развития инновационных технологий и обеспечения кибербезопасности. С этой целью НАТО ведет разработки в области развития сетей 5G, военных и передовых технологий связи, стратегических коммуникаций, искусственного интеллекта[1].
Эскалация системного соперничества НАТО с Россией и Китаем, возрастающие транснациональные угрозы и риски требуют НАТО адаптироваться к сложностям стратегической среды, формировать новые рамки сдерживания и сохранять роль координирующего института по распределению новых технологий, наращивать потенциал в области военных и информационных технологий, искусственного интеллекта (далее ИИ), любых других стратегически важных научно исследовательских разработках.
В 2020 году НАТО опубликовано два отчета: «НАТО в условиях киберугроз 2030» и «НАТО 2030: единство в новой эре»[9]. В отчетах содержатся основные цели и задачи НАТО, а также описание стратегически важных проектов для развития и обеспечения стабильности и безопасности. Дана краткая характеристика проектов, обозначены области применения.
Кроме этого, проведен обзор исследований в области стратегических разработок.
Среди основных программ развития информационной безопасности, связи и ИИ выделены следующие:
- технологии 5G;
- разработка автономных интеллектуальных агентов киберзащиты (Autonomous Intellectual Cybersecurity Agent, далее AICA);
- стратегические коммуникации (Strategic Communications, далее STRATCOM);
- спутниковые коммуникации (Satellite Communications, далее SATCOM).
Один из разделов отчета «НАТО в условиях Киберугроз 2030» посвящен разработкам российского внутреннего интернета, с обозначениями ссылок на указы, законодательные акты, и анализом последствий реализации российского интернета для стран-участниц НАТО[10].
Развитие технологии 5G
В рамках программ НАТО одним из приоритетных направлений является обеспечение безопасности при внедрении сетей 5G.
Концепция безопасности 5G включает гибкость реагирования на новые угрозы и автоматизированные системы, использующие искусственный интеллект.
Безопасность в системах 5G связана с рядом проблем:
- виртуализация сетевых функций и ресурсов;
- элементы 5G;
- цепочки поставок оборудования 5G[11].
Проблема виртуализации сетевых функций и ресурсов связана с переносом функциональных возможностей, которые предоставляются аппаратными средствами в область программного обеспечения (далее ПО). Это связано с появлением программно-определяемых сетей (Software Defined Network, далее SDN[12]) и программно-определяемой радиосистемы (Software Defined Radio, далее SDR[13]). Таким образом, происходит замена сетевого оборудования на «белые ящики»[14]. Белый ящик представляет тип дезагрегации[15], то есть разделение платформы сетевого устройства на независимые унифицированные компоненты аппаратное «железо», операционную систему и приложения. Это существенно снизит затраты и увеличит производительные мощности.
Для развертывания сетей 5G использование «белого ящика» становится важным благодаря концепции Network Slicing, то есть разделение[16].
Сетевая виртуализация и методы разделения («нарезки») позволят запускать несколько логических сетей как независимые бизнес-операции в общей физической инфраструктуре.
Каждый сетевой сегмент представляет собой независимую виртуализированную сквозную сеть и позволяет операторам параллельно развертывать несколько служб с разными архитектурами в одной и той же физической сети.
Тем не менее, виртуализация и разделение в системе 5G создают уязвимости в безопасности. Сложности заключаются в одновременном обеспечении надежной изоляции ресурсов и их эффективного использования в виртуализированной среде.
Общие физические платформы в инфраструктуре 5G могут использоваться для создания скрытых каналов.
Таким образом, необходимо обеспечить безопасность выделения и надежную изоляцию сегментов.
Проблема, связанная с тремя основными элементами 5G: улучшенная мобильная широкополосная связь; связь на основе массивных машин (Massive machine type communications, далее mMTC); и сверхнадежная связь с малой задержкой (Ultra-Reliable Low-Latency Communication, далее URLLC). Элементы mMTC и URLLC обеспечивают массовое масштабирование и строгие требования к надежности, но также расширяют возможности для кибератак для новых типов устройств, например, датчиков и киберфизических систем, автономной транспортировки, дополненной и виртуальной реальности. Например, злоумышленники смогут взять под контроль автономное транспортное средство.
Проблема надежности поставок для сетей 5G заключается в возможности нарушений конфиденциальности и безопасности.
Например, США оказывают давление на союзников по НАТО в отношении использования оборудования Huawei.
Huawei Technologies лидирует по количеству заявленных патентов 5G, Samsung и LG Electronics занимают 2 и 3 место в мире. Среди десяти ведущих компаний в этой категории только две находятся в Европе: Nokia и Ericsson, две в США: Qualcomm и Intel[17].
SATCOM (Satellite Communication)
Satellite Communications определяется НАТО как мгновенное глобальное соединение с коммуникационной инфраструктурой НАТО, передача критически важных разведданных, способность устанавливать жизнеспособные коммуникации в местах с ограниченной или отсутствующей инфраструктурой, включая правительственные, военные, гражданские и коммерческие системы спутниковой связи и приложения, широкополосную сеть Интернет, мобильные услуги, голосовую связь, телевизионные передачи и услуги передачи данных для военных, гражданских и коммерческих пользователей[18].
С 2005 года НАТО осуществляет программу SATCOM. Эта программа обеспечивает прямой доступ к космическим активам и связанными с ними услугами. Космические активы представляют системы сбора разведывательных данных и связи о военных маневрах кораблей, самолетов, телекоммуникациях и финансах.
Это позволяет обеспечить защиту национальной безопасности НАТО, а также структурировать внешнеполитический курс.
Надежность информации, собираемой космическими активами, и доступность спутниковой полосы пропускания снижает киберуязвимость в критически важных областях.
Системы спутниковой связи могут обеспечивать постоянное беспроводное покрытие, чтобы дополнять и расширять наземные сети связи. Они будут включены в беспроводные сети 5G и их последующие расширения.
Исследования ведутся в области спутниковой связи на низкой околоземной орбите (Low Earth Orbit, далее LEO)[19], на высоте менее 2000 км, которая может предоставлять глобальный беспроводной доступ с повышенной скоростью передачи данных. На LEO располагаются спутники связи и спутники, ведущие наблюдение за поверхностью земли.
По сравнению с аналогом на геостационарной околоземной орбите (Geostationary Earth Orbit, далее GEO)[20] LEO потребляют меньше энергии и не имеют задержек в передаче сигналов[21].
На системах LEO запущено несколько проектов, например OneWeb[22] и SpaceX[23] для обеспечения бесперебойной связи.
В системах спутниковой связи широко применяются методы многолучевой передачи[24] для увеличения скорости передачи данных. Для уменьшения межлучевых помех используется схема, при которой лучи распределяются с неперекрывающимся частотным спектром[25].
Для расширения частотной полосы используются схемы, в которых частотные ресурсы повторно используются через соседние лучи. Однако здесь возникают сложности управления межлучевыми помехами и проблема межлучевой интерференции[26].
В последние годы массовая передача с множеством входов и выходов Multiple Input Multiple Output (далее MIMO)[27], то есть, оборудование с большим количеством антенн на базовой станции для обслуживания мобильных спутниковых терминалов (User Terminal, далее UT)[28] было использовано для внедрения 5G.
Таким образом, предлагается повысить спектральную эффективность и достичь высоких скоростей передачи данных с совместным использованием MIMO и повторным использованием частоты.
STRATCOM (Strategic Communications)
Стратегические коммуникации это «слова, дела, образы или символы, которые формируют общественное мнение, влияют на него и определяют поведение для достижения желаемых эффектов или конечных состояний»[29].
В рамках программы STRATCOM проводятся исследования по коммуникационным угрозам, в том числе со стороны России. Так, например, в 2019 году НАТО опубликовано исследование о влиянии России на работу социальных сетей в США[30].
Основным источником информации для большинства американцев и половины взрослого населения в развивающихся странах являются социальные сети. Таким образом, внутри социальных сетей происходит разделение на группы единомышленников. Это способствует групповой поляризации[31], то есть, после обсуждения события с единомышленниками выражать склонность к крайним идеологическим позициям. Этот феномен основан на принципах социальной идентичности[32]. Усиленная поляризация может побудить членов группы занять более радикальную идеологическую позицию по определенным вопросам или привести к усилению неприязни к членам других групп.
Интернет среда создает «эхо-камеры»[33], то есть, определенные сети единомышленников, которые постоянно подтверждают мнения друг друга. Это усугубляет односторонний взгляд на обсуждаемые вопросы и способствует устранению критического мышления.
Таким образом, общество становится поляризованным и дезинформированным.
В рамках подтверждения этой теории на примере социальной сети Twitter проанализировано воздействие «фабрики троллей» Российского Агентства Интернет Исследований, представлена методология выявления.
В конце 2018 года Twitter насчитывал около 321 миллиона пользователей в месяц. Для анализа используются данные Twitter имеющие отношение к «беседе» Black Lives Matter. Данные предоставлены архивом организацией по цифровым хроникам Documenting the Now (далее DocNow).
Набор данных содержит 17 292 130 идентификаторов твитов, собранных из интерфейса прикладного программирования (далее API)[34] потоковой передачи Twitter для хэштегов BLM и BlackLivesMatter в период с 29 января 2016 г. по 18 марта 2017 г.
Условия обслуживания Twitter позволяют обмениваться наборами данных с идентификаторами твитов. Из каждого идентификатора восстановлен полный твит. Поиск выполняется через API поиска и называется гидратацией[35].
Восстановлению подлежат только общедоступные твиты на момент поиска. Твиты, которые удалены социальной сетью или пользователем, восстановлению не подлежат.
В результате гидратации набора данных идентификаторов твитов собрано 9 531 526 твитов, что составляет 55% доступных идентификаторов твитов (45% твитов удалены с момента публикации).
Эти результаты не содержат твитов из России и отражают истинную поляризацию разговоров.
Данные об активности российских учетных записей были собраны и опубликованы на сайте fivethirtyeight.com и содержат 2 973 371 твит из 2 848 аккаунтов Twitter за период 2015-2018гг.
Степень ежедневной поляризации в Twitter с использованием метода «анализ соответствия» вычисляется с помощью матрицы ретвитов для определения взаимосвязи между активными пользователями в наборе данных и популярными твитами.
Матрица ретвитов выявляет структуру разговоров в Twitter, и показывает выражение согласия с определенным сообщением. Если пользователь сделал ретвит сообщения, поддерживающего определенную позицию, значит это собственное суждение пользователя.
С помощью метода анализа соответствия интерпретируется матрица ретвитов в трех измерениях, которые фиксируют степень изменчивости ретвитов. Второе и третье измерение фиксируют наибольшую вариативность в данных. Данным в измерениях присваиваются баллы. Баллы в измерениях используются для расчета положения каждого твита по отношению к другим твитам за конкретный день. В первом измерении различаются оппозиционные и согласные с суждением твиты.
Далее создается подграф сети ретвитов для устранения периферийных обсуждений с помощью пороговых значений для непопулярных твитов и неактивных пользователей. Степень поляризации пользователей определяется с помощью теста погружения Хартиганса[36], который показывает бимодальность выборки[37].
Измерение степени поляризации на основе подлинных результатов сравнивается с искусственной активностью (предположительно исходящей от Российского Агентства Интернет Исследований) с помощью корреляции Пирсона[38].
Корреляция между активностью Агентства Интернет Исследований и последующей поляризацией разговора в Твиттере по теме Black Lives Matter была высокой. Манипулятивный эффект возник через 3-10 дней, увеличиваясь постепенно и достигнув пика на 7-9 день. После этого активность снижается, и поляризация достигает среднего ожидаемого уровня.
Кроме этого, с 2015 года в рамках программ STRATCOM, GLOBSEC Policy Institute (далее GPI)[39] отслеживает дезинформационную и пропагандистскую деятельность и публикует анализ дезинформационных действий в форме еженедельного журнала Information War Monitor для Словакии, Чехии и Венгрии; проводит регулярные исследования манипуляций в социальных сетях и пр.[40]
AICA (Autonomous Intellectual Cybersecurity Agent)
Сложность инфраструктуры информационных технологий требует новых подходов к обеспечению кибербезопасности. Концепция разработок AICA заключается в формировании поля взаимодействия в области кибератак и киберзащиты между искусственными интеллектуальными объектами без участия человеческих ресурсов. AICA разрабатываются для оборонных информационных систем управления, но могут использоваться в любой области обеспечения информационной кибербезопасности[41].
Автономная киберзащита (Autonomous Cybersecurity Defense, далее ACyD) предполагает защиту автономных систем с помощью AICA.
Киберагенты AICA патрулируют сети, обнаруживают вражеских агентов (например, вредоносное программное обеспечение, далее ПО), разрабатывают план контратаки и уничтожают ПО противника.
AICA имеет ряд функций для обеспечения своей работы:
зондирование и идентификация состояния мира. Функция высокого уровня AICA позволяет агенту киберзащиты получать данные из среды, систем, в которых он работает и от самого себя (самообучение) для достижения понимания текущего состояния мира и обнаружения рисков. Эта функция обеспечивает работу следующей функции. Функция состоит из компонентов архитектуры «Модель мира», «Текущее состояние и история», «Датчики» и «Идентификатор мирового состояния».
Функция высокого уровня состоит из двух компонентов, следующих из названия функции: зондирование и идентификация состояния мира.
При зондировании используются два источника данных: внешние (связанные с системой и устройством) дескрипторы[42] текущего состояния мира и внутренние (связанные с агентом) дескрипторы текущего состояния.
Дескрипторы проверяются и форматируются для последующего использования функцией идентификации состояния мира.
При идентификации состояния мира также используются два источника данных: обработанные дескрипторы текущего состояния и паттерны состояния изученного мира
Паттерны состояния изученного мира хранятся в репозитории[43] мировых знаний агента. Обработанные дескрипторы текущего состояния и паттерны состояния изученного мира сравниваются для выявления проблемных паттернов текущего состояния мира (то есть таких, которые представляют аномалию или риск). При выявлении проблемного паттерна текущего состояния мира функция определения состояния мира запускает следующую высокоуровневую функцию планирование и выбор действий.
Это высокоуровневая функция AICA, которая позволяет агенту киберзащиты разработать от одного до нескольких предложений действий и предложить их функции выбора действий, которая определяет действие или набор действий для выполнения.
Планирование работает на основе двух источников данных: проблемная картина состояния мира и совокупность действий (набор ответов). Шаблон проблемного состояния мира и совокупность действий (набор ответов) исследуются с целью определения действия или набора действий (план ответа), Действие или набор действий отображаются в выборе действий.
Функция планирования может потребовать определенного сотрудничества с операторами, то есть с людьми, и/или сотрудничества с другими агентами и/или центром командования и управления. Это необходимо для выбора оптимального набора действий в глобальной стратегии реагирования.
Функция выбора действий работает на основе трех источников данных: предлагаемые планы реагирования, цели агента, ограничения и требования выполнения, например, техническая конфигурация среды и др. Функция выбора действия также может потребовать взаимодействия с операторами, другими агентами и/или командованием и контролем.
В качестве альтернативы можно делегировать центральному командованию ответственность за разработку консолидированного исполняемого плана реагирования, и назначать ответственными за выполнение части (частей) общего плана в пределах их выделенного периметра конкретных агентов.
Однако, этот аспект еще не изучен в эталонной архитектуре AICA.
Высокоуровневая функция AICA сотрудничество и переговоры может заключаться в обмене и консолидации информации для перехода к коллективному соглашению о назначении различных частей глобального исполняемого плана реагирования и ответственности за исполнение конкретным агентам.
Далее функция выбора действий передается высокоуровневой функции выполнения действий.
Функция выполнение действия позволяет агенту киберзащиты выполнить выбранное действие, а также влиять на решение функции выбора действий об исполняемом плане реагирования (или части глобального исполняемого плана реагирования), чтобы отслеживать его выполнение и его эффекты, предоставлять другим агентам средства для корректировки выполнения плана.
Обучение и улучшение знаний это функция высокого уровня AICA, которая позволяет агенту киберзащиты использовать опыт агента для постепенного повышения его эффективности в отношении всех других функций.
Итоги
В ходе исследования были проанализированы доклады НАТО по кибербезопасности в части реализации программ по внедрению технологии 5G, стратегических и спутников коммуникаций, специальных агентов по выявлению и предотвращению киберугроз. А также проведен анализ исследований по заданным программам.
Результаты анализа свидетельствуют о двусторонней природе НАТО в международных отношениях.
На официальном уровне присутствует декларативное сотрудничество, и на неофициальном уровне сохранение антагонистической повестки.
Каждая программа НАТО направлена на сдерживание и/или предотвращения кибератак со стороны России, Китая и других потенциальных противников.
С этой целью детально изучаются программы кибербезопасности в России, законодательство в этой области. Разрабатываются системы раннего обнаружения кибер и дезинформационных атак.
В рамках проектов НАТО разрабатываются программы по стратегическим коммуникациям, внедрению специальных киберагентов для поиска вредоносного ПО, и обеспечению спутниковой связи.
Проекты характеризуются:
- высокой политизацией сферы наукоемких технологий;
- стремлением обеспечить лидерские позиции США в развитии стратегических приоритетных направлений;
- сдерживанием потенциальных противников;
- всесторонним анализом аналогичных проектов в странах не членах НАТО.
По результатам проведенного анализа предлагается усиление взаимодействия между военными и гражданскими подразделениями в области обеспечения кибербезопасности; мониторинг исследований в области кибербезопасности.
Ссылки на источники
-
«НАТО в условиях киберугроз 2030» и «НАТО 2030: единство в новой эре» nato.int/nato_static_fl2014/assets/pdf/2020/12/pdf/201201-Reflection-Group-Final-Report-Uni.pdf ↑
-
Виртуализация позволяет на одной физической сети развернуть несколько сетей с разными архитектурами на одной общей инфраструктуре ↑
-
ccdcoe.org/uploads/2020/12/Cyber-Threats-and-NATO-2030_Horizon-Scanning-and-Analysis.pdf ↑
-
Низкая околоземная орбита предоставляет возможность вывести максимально большой груз, время нахождения от суток до 20 лет. Min высота (перигее) составляет 193км., max высота (апогее) 220 км., наклон 51,6 ↑
-
Проект OneWeb предполагает создание группировки из 650-900 спутников, чтобы обеспечить бесперебойный доступ в Интернет по всему миру, с акцентом на доступность для отдаленных регионов ↑
-
Компания SpaceX предлагает 4400 спутников, что обеспечит большую пропускную способность, но увеличит затраты ↑
-
Групповая поляризация — психологический феномен расхождения по разным полюсам мнений участников дискуссии во время принятия группового решения ↑
-
ufdcimages.uflib.ufl.edu/AA/00/05/87/69/00006/Spring-2019.pdf ↑
-
nato.int/nato_static_fl2014/assets/pdf/2020/12/pdf/201201-Reflection-Group-Final-Report-Uni.pdf ↑
-
ccdcoe.org/uploads/2020/12/Cyber-Threats-and-NATO-2030_Horizon-Scanning-and-Analysis.pdf ↑
-
ccdcoe.org/uploads/2020/12/Cyber-Threats-and-NATO-2030_Horizon-Scanning-and-Analysis.pdf ↑
-
Программно-определяемая сеть – это сеть передачи данных, в которых функции передачи данных отделены от функции управления. SDN представляет одну из форм виртуализации вычислительных ресурсов ↑
-
Программно-определяемая радиосистема радиопередатчик и/или радиоприёмник, в котором радиочастотные параметры, такие как диапазон частот, тип модуляции или входная мощность устанавливаются и/или изменяются с помощью программного обеспечения ↑
-
lightreading.com/5g/5g-transport-upgrade-motivations-and-move-to-white-box/a/d-id/762771 «Белый ящик» это оборудование, произведенное по заданному дизайну и спецификации, без программного стека (то есть, структуры данных) ↑
-
Дезагрегация разбивка архитектуры ↑
-
Network Slicing это физическая архитектура 5G, которая будет разделена на множество виртуальных сетей или слоёв, каждый из которых предназначен для своего сценария использования. Каждый из сценариев будет удовлетворять тому или иному набору ранее указанных показателей и, соответственно, нацелен на свой сегмент рынка ↑
-
ccdcoe.org/uploads/2020/12/Cyber-Threats-and-NATO-2030_Horizon-Scanning-and-Analysis.pdf ↑
-
Низкая околоземная орбита предоставляет возможность вывести максимально большой груз, время нахождения от суток до 20 лет. Min высота (перигее) составляет 193км., max высота (апогее) 220 км., наклон 51,6 ↑
-
Геостационарная орбита может быть точно обеспечена только на окружности, расположенной над экватором, с высотой около 35 786км. ↑
-
Проект OneWeb предполагает создание группировки из 650-900 спутников, чтобы обеспечить бесперебойный доступ в Интернет по всему миру, с акцентом на доступность для отдаленных регионов ↑
-
Компания SpaceX предлагает 4400 спутников, что обеспечит большую пропускную способность, но увеличит затраты ↑
-
Многолучевая передача осуществляется с помощью многолучевой антенны (МЛА), которая в системах связи многократно увеличивает их радиочастотный ресурс и обеспечивает обслуживание большого количества абонентов ↑
-
Частотный спектр сигнала это совокупность простых гармонических колебаний, на которые может быть разложен сложный сигнал ↑
-
Интерференция — взаимное увеличение или уменьшение амплитуды двух или нескольких когерентных волн при их наложении друг на друга ↑
-
MIMO (Multiple Input Multiple Output) — метод пространственного кодирования сигнала, позволяющий увеличить полосу пропускания канала, в котором передача данных и прием данных осуществляются системами из нескольких антенн. Передающие и приёмные антенны разносят так, чтобы корреляция между соседними антеннами была слабой ↑
-
User Terminal имеет два значения: 1) терминал мобильной земной станции и 2) мобильный спутниковый терминал, используемый для абонентской связи через спутниковую сеть Globalstar. В данном контексте используется значение 2. ↑
-
stratcomcoe.org/james-p-farwell-rise-atrocity-propaganda-reflections-changing-world ↑
-
ufdcimages.uflib.ufl.edu/AA/00/05/87/69/00006/Spring-2019.pdf ↑
-
Групповая поляризация — психологический феномен расхождения по разным полюсам мнений участников дискуссии во время принятия группового решения ↑
-
Социальная идентичность это определение себя через членство в социальной группе ↑
-
Эхо-камера — понятие в теории СМИ, представляющее собой ситуацию, в которой определённые идеи, убеждения усиливаются или подкрепляется путём передачи сообщения или его повторением внутри закрытой системы (партия, круг единомышленников, субкультура) ↑
-
Application Programming Interface (API) Интерфейс прикладного программирования — это платформа, предоставляемая социальными сетями, позволяющая другим приложениям и веб-сайтам получать данные социальных сетей и интегрироваться с их сайтом или приложением. ↑
-
Гидратация объекта – это взятие объекта, который существует в памяти, не содержит никаких данных домена (“реальных” данных), и заполнение его данными домена (например, из базы данных, из сети или из файловой системы). ↑
-
Тест погружения Хартиганса измеряет мультимодальность в выборке по максимальной разнице по всем точкам выборки между эмпирической функцией распределения и функцией унимодального распределения, которая минимизирует эту максимальную разницу ↑
-
Бимодальность распределения предлагает информацию о природе исследуемой переменной. Например, если переменная представляет собой предпочтение или отношение к чему-то, то бимодальность может означать противоположность мнений ↑
-
Корреляция Пирсона позволяет определить силу корреляционной связи между двумя показателями, измеренными по количественной шкале ↑
-
sto.nato.int/Lists/STONewsArchive/displaynewsitem.aspx?ID=597 ↑
-
Дескриптор данных представляет собой структуру, содержащую информацию, которая описывает данные ↑
-
Репозиторий — место хранения и поддерживания данных. Данные в репозитории хранятся в виде файлов, доступных для дальнейшего распространения по сети ↑
Теги: НАТО , информационная война , информационное общество
- 21-06-2021 В Башкирии участились попытки вербовки молодежи экстремистами
- 07-06-2021 Город крылатых ракет
- 24-05-2021 Американские технологические компании пересматривают отношения с армией США
- 18-05-2021 Программы НАТО по информационной и кибербезопасности
- 11-05-2021 Немецкие генералы в советском плену
- 29-05-2012 Наркотики на службе Третьего Рейха
- 12-09-2010 Многие эксперты считают танк Меркава лучшим основным боевым танком в мире
- 12-09-2010 Министр обороны ФРГ представил проект масштабной реформы вооруженных сил
- 21-04-2001 К вопросу о войне в четвертой сфере
- 11-10-2010 Иран вооружился экранопланами