Готова ли Россия к кибервойнам?

 

Никитин В.С., к.т.н., подполковник запаса                            

 

 

 

'Воображение важнее знания'. Альберт Эйнштейн [1]

 

'Заглянул в учебник истории.  С 9 по 20 век... В каждом веке по несколько войн. Это наш рок, страшная закономерность. Страшно представить какими будут войны в 21 веке с его технологиями. И главное чувствуешь, что этого не избежать. '                

Антон Линьков – простой российский юзер с форума  http://otvet.mail.ru/question/4440452/

     

 

Кто побеждает в космосе, тот побеждает и в воздухе. Кто победит в воздухе – победит и на море и на суше. Но тот, кто сильнее в киберпространстве – побеждает везде. Ибо: «Грубое управляется тонким!» Поэтому войны будущего – это, прежде всего, кибервойны.

1.  Военная доктрина кибервойн

В основу концепции строительства и боевого применения вооруженных сил США в XXI веке положено разделение театра военных действий на две составляющие - традиционное пространство и киберпространство, причем последнее имеет даже более важное значение [2].

  Доктрина «киберманевра» является дополнением традиционных военных концепций, преследующих цель нейтрализации или подавления вооруженных сил противника. В число сфер ведения боевых действий помимо земли, моря, воздуха и космоса теперь включается и инфосфера. Как подчеркивают военные эксперты, основными объектами поражения в новых войнах будут информационная инфраструктура и психика противника [3].  В октябре 1998 года МО США вводит в действие «Объединенную доктрину информационных операций» [4]. В 2000 году проблемы кибервойн обсуждались в Конгрессе США [5]. Информационная война предполагает проведение киберопераций, направленных против систем управления, а также против компьютерных и информационных сетей и систем. [3,4]. (Цитируется по [6]).

В КНР активно разрабатывают концепцию информационных войн. Предполагается, что она будет включать все исторические и национальные представления о том, как воевать на стратегическом, оперативном и тактическом уровне, а также все 36 «стратегем» великого Сун Цзы [7], который делает акцент на обман, войну знаний и поиск асимметричных преимуществ над противником. В КНР ведутся работы по созданию формирований для ведения информационных войн. Основной акцент делается на привлечение молодежи [6]. Представитель Китая при ООН Ван Гуанъя так охарактеризовал политику своей страны: «Китай всегда воспринимает себя как слабую, скромную, не слишком могущественную страну. И, на мой взгляд, так будет продолжаться еще лет 30. …Китаю нравится драться не в полную силу. …Мы не хотим, чтобы кто-то чувствовал себя неуютно» [8]. В этих словах заключен традиционный китайский подход, предусматривающий, прежде всего, вежливое и тонкое введение противника в заблуждение относительно своих истинных намерений.   

Военный истеблишмент России явно недооценивает нарастающей опасности кибервойн. В обширных докладах по формированию новой военной доктрины РФ кибервойнам посвящено всего лишь по одной!!! фразе!  «Война будет осуществляться …в кибернетическом и массмедийном пространстве…»  [9].  «Как новую угрозу можно в какой-то мере рассматривать и ведение враждебной деятельности по отношению к России в информационной сфере» [10].

Вряд ли это правильно.

 

2.  Что такое   кибервойна

Представляет интерес перечисление принципиальных типов киберопераций.

 

1.   Легальные кибероперации

Основная цель – скрытное влияние на политику государства. Источник атаки надежно скрыт. Кибероперации проводятся в основном спецслужбами.

1.1.       Селекция руководящего состава госорганов, в т.ч.:

- информационный террор, направленный против патриотически настроенных национальных лидеров, включая, компрометацию, запугивание и введение в заблуждение как самих лидеров, так и лиц их ближайшего окружения,  родственников, друзей и знакомых;

- информационная поддержка агентов влияния, направленная на обеспечение им выгодных условий карьерного роста.

1.2.        Формирование негативного общественного мнения населения, направленное на дискредитацию государственных органов, прежде всего, силовых структур, и патриотических общественных организаций путем распространения компрометирующей информации и панических слухов.

1.3.        Скрытное влияние на экономические процессы путем стимулирования ажиотажного спроса на товары первой необходимости (например, соль, как это уже недавно было), или наоборот, компрометации или искажения смысла жизненно важных государственных реформ, санитарно-эпидемиологических мероприятий.

1.4.        Скрытное кибервлияние на деятельность биржевых структур с целью не выгодного для государства изменения биржевых цен на энергоресурсы и стратегическое сырье, курсов акций или валют, результатов аукционов и т.п.

Передача информации может осуществляться через радио и телевизионные спутниковые или обычные каналы СМИ, а также по электронной почте, каналам сотовой связи в виде СМС или ММС сообщений, звуковых писем и т.п.

 

2.   Тактические кибероперации

Основная цель - возбуждение недовольства населения, дезорганизация госаппарата, затруднение экономической деятельности.

2.1.   Затруднение или выборочная остановка деятельности телекомпаний, операторов сотовой связи, провайдеров интернета, ведомственных сетей, крупнейших супермаркетов.

2.2.   Временная остановка или затруднение деятельности систем управления транспортом и продажи билетов на авиа и железнодорожный транспортом.

2.3.   Выборочная остановка и нарушение деятельности систем управления банковскими платежами, приводящее к задержке и потере платежей, созданию очередей в отделениях банков, выплачивающих пенсии и зарплаты населению.

2.4.    Выборочная остановка систем управления технологическими процессами атомных, химических или нефтеперерабатывающих  предприятий, с целью создания аварийных ситуаций, опасных для населения.

2.5.   Взлом, дезорганизация и временная остановка крупных систем управления данных  операторов сотовой связи, систем централизованного управления энерго и газоснабжением, приводящей к массовому отключению систем связи, электростанций, газоперекачивающих станций и т.п. (Особенно опасно в зимнее время).

Скрыть источник атаки в таких операциях практически невозможно. Кибероперации проводятся открыто с целью демонстрации своего киберпревосходства  и принуждения противника изменить свою политику. Эти операции очень удобны для проведения политики «канонерок» и аналогичны выборочному обстрелу целей крылатыми ракетами, когда население заблаговременно предупреждается о поражаемых целях, с целью его деморализации, навязывания идеи явного превосходства противника и неминуемого поражения.

 

3.   Стратегические кибероперации 

Основная цель -  нанесение реального ущерба государству, разрушение госструктур, силовых органов, экономической инфраструктуры.

3.1. Взлом важнейших государственных кодов и алгоритмов шифрования, перехват переговоров первых лиц государства.

3.2. Хищение важнейших паролей и кодов доступа.  Проникновение в важнейшие базы данных государства. Хищение, преднамеренное искажение или уничтожение информации в базах данных спецслужб, силовых министерств, федеральных и региональных органов власти, центрального банка и т.п. 

3.3. Повреждение загрузочных программ (биосов) микропроцессоров компьютеров и уничтожение баз данных  операторов сотовой связи, провайдеров интернета, ведомственных компьютерных сетей, систем централизованного управления энерго и газоснабжением, приводящей к длительному массовому отключению систем связи, электростанций, газоперекачивающих станций и, в конечном итоге, физическому  замораживанию важнейших городов в зимнее время года.

3.4. Компьютерное проникновение в системы централизованного управления энерго и газоснабжением, включая стирание баз данных и нанесение программного или аппаратного вреда компьютерным системам, приводящее к серии крупных техногенных катастроф, аварий и взрывов на атомных электростанциях, предприятиях химической, нефте- и газоперерабатывающих отраслей и т.п.

Это по существу и есть кибервойна, которая будет безжалостно осуществляться всеми силами и средствами, имеющимися у противника. Кибероперации будут сопровождаться разрушениями, огромными человеческими жертвами и загрязнением территории, по своим масштабам сопоставимыми с нанесением ядерных ударов.

 

4.   Спецкибероперации

Основная цель - уничтожение стратегических вооружений противника. Проводятся с участием войск спецназа и разведывательной агентуры.

4.1. Компьютерное проникновение в системы управления стратегическим оружием и имитация самопроизвольного запуска отдельных элементов ракетного или иного  оружия, приводящего к возникновению техногенных катастроф,   уничтожению пусковых установок,  шахт, ракет, подводных лодок, самолетов  и кораблей.

4.2. Блокирование систем управления войсками, передача в войска ложных приказов и директив, вплоть до ложных «секретных» директив по отстранению от должности, аресту и преданию суду военного трибунала ключевых фигур в важнейшие моменты боевых действий.

4.3. Дезорганизация космической группировки противника, поражение систем управления и ориентации спутников различного назначения, перевод их на нестабильные орбиты с последующим входом в плотные слои атмосферы и разрушением.

4.4. Блокирование запуска стратегических ракет, изменение полетного задания ракет и даже перенацеливание их на объекты в собственной или в соседней стране с целью спровоцировать массированный ответный удар соседней страны по «агрессору».

Конечно, такие операции трудноосуществимы и маловероятны, но они не исключены в силу своей исключительной эффективности и коварства. Спецкибероперации будут осуществляться не группой террористов, а мощнейшей государственной спецслужбой с привлечением агентурных возможностей и самых современных спецсредств. Зная существующую систему защиты стратегических вооружений в это трудно поверить, но ведь никто в мире даже не представлял себе, что события 11 сентября могут быть возможны в принципе. Именно поэтому в кибервойнах «Воображение важнее знания!» [1].

И это конечно не полный перечень возможных киберопераций.

 

3. Основные технические средства для проведения киберопераций

Основными техническими средствами для проведения киберопераций являются системы объединяющие:

1.      Вирусы, черви, троянские программы и другие программные средства.

2.      Суперкомпьютеры.

3.      Средства сбора и передачи информации.

4.      Компьютерные сети, средства телекоммуникаций, электронные СМИ.

Рис.1. Средства ведения кибервойн

1 - вирусы, черви, троянские программы и другие программные средства, 2 – cуперкомпьютеры, 3 - cредства сбора и передачи информации, 4 - компьютерные сети, средства телекоммуникаций, электронные СМИ.

Для проведения кибероперации должны быть обеспечены два условия.

Первое условие эффективности киберопераций – наличие мощных информационных баз данных по стране противника. Должны быть созданы обширные информационные базы, содержащие реальные данные на все население страны, включающее финансовое положение граждан, знакомства, связи, пароли доступа к компьютерам, банковским счетам и т.п., вплоть до результатов медицинских анализов.

Для этого проводится тяжелая ежедневная работа по накоплению информации. Например,  в США для этого используется система радиоэлектронной разведки «Эшелон» Агентства национальной безопасности, которая в состоянии перехватывать информацию по всему миру. Это главная группировка киберсил США. 

Система "Эшелон" состоит из следующих элементов.

1.Спутники слежения, расположенные на геостационарной орбите, которые держат под колпаком немыслимое количество электронных средств связи.

2. Суперкомпьютеры, способные анализировать в день по три (и более!) миллиарда сообщений.

3.Точки подслушивания - перехватывают, записывают и декодируют сообщения, пропуская всю информацию через так называемые "Словари Эшелона" - компьютеры, содержащие постоянно обновляемые списки ключевых слов [11].

В результате работы системы уже много лет подряд идет создание уникальнейшей базы данных для киберопераций во всех странах мира.

Второе условие эффективности киберопераций – это широкое развитие информационной и сетевой инфраструктуры. Этот процесс тесно связан с уровнем технического развития стран, и он идет параллельно с первым процессом. Развивается глобальная сеть Интернет, развиваются ведомственные сети, объединяющие корпоративные сети и т.п. Вследствие развития средств коммуникации, включая беспроводные типа GPRS,  Wi-Fi, внедрения скоростных средств доступа в сети типа ADSL,  между разными сетями  возникают  или могут быть созданы агентурным путем контролируемые или неконтролируемые перемычки, через которые данные из одной сети могут явно или скрытно передаваться в другие сети. Свидетельством наличия таких неконтролируемых перемычек между ведомственными сетями в России является большое количество хищений государственных и ведомственных баз данных компьютерными пиратами. Диски с важнейшими государственными базами данных можно легко купить на каждом углу в Москве, их предлагают по Интернету комплектами, включающими даже такие «интимные» вещи как таможенную базу данных по торговле оружием.

Поэтому, чем сильнее развита сетевая инфраструктура, тем эффективнее можно проводить кибероперации.

Для нанесения киберударов используются те же технические средства, которые используются для перехвата, сбора и анализа информации, так как системы нанесения  киберударов зеркально отображают системы сбора информации. (См.рис. 2). Поэтому все существующие системы перехвата сбора и анализа информации являются группировками киберсредств,  имеющими двойное назначение.

 

 

Рис.2. Системы нанесения  киберударов зеркально отображают системы сбора и анализа информации

 

 

 

4. Соотношение сил на киберфронте. Простые подсчеты

 

4.1.  Количество суперкомпьютеров - тяжелых киберкрейсеров кибервойн

В кибервойне суперкомпьютеры выполняют такую же роль, что и тяжелые ракетные крейсеры, авианосцы, атомные подводные лодки  или стратегические бомбардировщики в обычной войне. Их массированное военное применение способно нанести неприемлемый ущерб противнику.

 

Рис.1 Суперкомпьютеры эквивалентны стратегическому оружию

 

 «Около 15 стран делают суперкомпьютеры.  A фирм-производителей процессоров для суперкомпьютеров всего восемь. …Все фирмы из одной страны - из США» [12]. 

 Первые 100 лучших мировых суперкомпьютеров содержат  584 тысячи процессоров и могут выполнять 2,0 миллиарда террафлоп [13]. Первые 100 лучших американских суперкомпьютеров содержат  409 тысяч процессоров и могут выполнять 1,3 миллиарда террафлоп,  это 70%  по микропроцессорам и 64% по производительности от общемировых показателей.          

            

    Таблица 1

Количество микропроцессоров и пиковая производительность ста лучших суперкомпьютеров  мира и стран-супердержав

Страна

Количество микропроцесссоров,

тыс. штук

Пиковая производительность, Тфлоп

Источник информации

Весь мир

584                                   

2041

Рейтинг [13]

США    

409

1324  

Рейтинг [13]

Китай

                 57    

191  

Рейтинг [14]

Россия       

5,4    

22                              

Рейтинг [15]

Примечание. Все  российские и китайские суперкомпьютеры сделаны на американских микропроцессорах.

 

 


Рис.2. Пиковая производительность суперкомпьютеров сверхдержав

Вывод. Сейчас по количеству микропроцессоров,  установленных на суперкомпьютеры, Россия в 10 раз слабее Китая и в 75 раз слабее США.  Более того, наши суперкомпьютеры в 8,6 раз медленнее, чем китайские и в 60 раз медленнее, чем в США.

Рис. 3 Крупнейшие группировки киберсил в мире

 

4.2.  Число солдат кибервойн

Численность пользователей Интернет   определяет численность кибервойск.

Таблица 2

Число  пользователей Интернет супердержав

Страна

 

Млн. человек

Весь мир                                 

1094

США        

210                         

Китай 

132           

Россия    

24                 

 

Рис.4 Число пользователей Интернет

 

Рис.5 Численность пользователей Интернет  определяет численность кибервойск

 

Вывод. Сейчас наши возможности по личному составу меньше чем у США в 8 раз и меньше чем у Китая в 5 раз.

 

4.3. Развитость сетей

Можно оценить развитость, а значит и уязвимость глобальных сетей интернет в разных странах по интернет-активности его населения. Интеллектуальная интернет-активность населения одновременно является своеобразным аналогом первичной обученности киберпризывников.

Таблица 3

Оценка  интернет-активности населения*

Страна

Среднее время работы в Интернете одного пользователя в неделю, часов

 

Время работы в Интернете всех пользователей страны за год,  млрд. часов

По отношению   к Росии

США

11,4

 

125

17,5

Китай

17,9

 

123

17,3

Россия

5,7

 

7,6

1,0

 

*Таблица составлена по данным [16 и 17].

Рис. 6. Интернет-активность сетей  супердержав

Вывод. Интеллектуальная интернет-активность населения России в 2-3 раза меньше, чем в США и Китае, поэтому и сети развиты значительно слабее, и их суммарная продуктивность в 17 раз меньше.  С другой стороны, раз наши сети развиты слабее, значит, на нашей территории проводить кибероперации сложнее. И это наше преимущество.

 

5. Боеприпасы   кибервойн - вирусы, сетевые черви, троянцы, бомбы

Всего известно более 40 тысяч вирусов. Например, существуют вирусы типа Exploit, HackTool предназначенные для проникновения в удаленные компьютеры с целью дальнейшего управления ими. Вирусы типа DoS, DDoS, Nuker  совершают фатальные сетевые атаки, в результате чего атакуемая система прекращает работу. Вирусы Flooder используются для «забивания мусором» каналов интернета,  компьютерных пейджинговых сетей, электронной почты, телефонных СМС  и ММС сообщений. Сетевые черви Email-Worm  для своего распространения используют электронную почту и при этом обладают всеми вредоносными качествами обычных вирусов.  Троянские программы типа Backdoor  могут быть использованы для хищения конфиденциальной информации, для запуска вирусов, уничтожения данных и т.п. Шпионские программы Trojan-Spy осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в файл на диске и периодически отправляются «хозяину».  Архивные бомбы ArcBomb  заполняют диск большим количеством «пустых» данных.  Одна такая бомба стоимостью в один  цент может остановить работу мощного сервера стоимостью в десятки миллионов долларов! Известны средства типа Rootkit, которые как дымовая завеса осуществляют сокрытие присутствия в операционной системе вредоносных объектов (процессов, файлов, ключей реестра и т.д.). Программы типа FileCryptor, PolyCryptor используются для шифрования  вредоносных программ с целью скрытия их от антивирусной проверки  (Перечень вирусов дан по [17]).

Не боевые вирусы отличаются от боевых точно так же, как ангина отличается от вируса сибирской язвы. Боевые вирусы  начинают действовать сразу, как только попадут в компьютер. Они не оставляют шансов антивирусным программам и защитным файерволам.  Они используют специальные служебные средства, так называемые «программные люки», которые были созданы еще на этапе разработки операционной системы возможно совсем для других целей. Успех атаки не боевых вирусов во многом зависит от действий владельца компьютера и наличия антивирусных программ. Боевой вирус, созданный профессионалами, поражает компьютер сразу, независимо от наличия или отсутствия у него каких либо защитных примочек.

Рис. 7. Компьютерные вирусы, сетевые черви, троянцы - это боеприпасы   кибервойн

Атака на компьютер длится ровно столько, сколько нужно для размножения вируса и для стирания нулевых дорожек дисков. При этом за секунды безвозвратно уничтожаются гигантские базы данных и системные программы. Еще более короткая атака осуществляется при рассылке минимального критического количества копий вируса – 3-5, ровно столько, чтобы поддержать цепную реакцию разрушения сети. После чего  стираются не только нулевые дорожки дисков, но и БИОСы компьютеров. Атака может продолжаться секунды. Результат аналогичен взрыву. Сложнейшие компьютерные системы стоимостью в миллиарды долларов практически мгновенно превращаются в мусор. Восстановление таких систем будет стоить дороже новой системы из-за опасности рецидива.

Предположительно 60-80 процентов разработок вирусов сделано в США, до 15% в Европе,  до 10% в России. В России имеются коллекции вирусов в фирмах, занимающихся разработкой антивирусных программ.

Вывод. Мы имеем боеприпасы, однако какого они качества неизвестно. По каким целям и как их применять, мы знаем очень мало.

 

6.  Какие задачи должны решать боевые суперкомпьютеры

Главная суперзадача, стоящая перед любой группировкой боевых суперкомпьютеров, и которая может быть полностью решена только в будущем, это создание кибернетического Глобуса планеты, т.е. компьютерной модели всех стран мира. Невозможно создать правдивую модель только одного государства, так как оно связано множеством сложнейших связей со всеми государствами мира. В Киберглобусе будущего будет отображен каждый человек, который живет на Земле, будут отражены все его прошлые действия, вся его собственность и  связи, все знакомые и родственники, в какой бы стране они не проживали. В этой модели будут  отражены государственные, экономические, военные и политические структуры всех государств. Модель будет принципиально отличаться от имеющихся баз данных типа «СОУД» тем, что имеющиеся в ней данные будут элементом действующей системы, которая позволяет с высокой вероятностью прогнозировать еще не совершенные поступки людей, в том числе и лидеров стран, представляющих угрозу России.

Эта модель позволит обеспечить выполнение или предотвращение любых типов киберопераций. Создание отдельных элементов этой будущей модели происходит самопроизвольно и уже ведется во всех странах мира. Откуда берется информация для построения такой сложной и объемной модели?  Ответ прост. Информация поступает из глобального киберпространства.  В мире каждую секунду включены 2 миллиарда мобильных телефонов, а в глобальной сети Интернет работает один миллиард пользователей с компьютерами, в которых отображены все знания и все секреты всех государств планеты. В своих разговорах, публикациях и электронных письмах люди непрерывно сообщают всю информацию, которая появляется в мире, они подробно сообщают обо всех событиях, мыслях и намерениях всех людей, живущих на Земле. Нужно только собирать её, как это уже давно делает «Эшелон», и обрабатывать соответствующим образом, чтобы она не лежала на дисках в виде неподъемных массивов, а работала в виде живой модели, выдавая прогнозы возможных сценариев развития событий. Тогда для принятия решений политики, военные и экономисты будут чаще обращаться не к астрологам, а к суперкомпьютерам. Те, кто считает, что это аморальная «слежка» - глубоко не правы. Это жизненная необходимость, обеспечивающая безопасность не только нашей страны, но и других стран мира. Невозможна информационная безопасность одного отдельно взятого государства, так как всё в этом мире взаимосвязано. Если мы будем точно знать, что нам не угрожают, и то же самое будут точно знать о нас наши соседи, мир на планете станет намного стабильнее. Кибернетический Глобус планеты обеспечит необходимую информационную прозрачность государственных и негосударственных структур планеты, которые могут быть опасны для нас.

 

7. Какими должны быть боевые суперкомпьютеры 21-го века

Архитектура боевых суперкомпьютеров должна быть адаптирована, прежде всего, для проведения киберопераций и для создания информационной базы для этих операций. Архитектура таких машин должна обеспечивать не просто проведение множества параллельных вычислений, но и разнообразное аппаратное построение интерфейса  в виде параллельных, древовидных и сетевых систем связей, активно копирующих параллельные, древовидные и сетевые географические, генеалогические, причинно-следственные и временные исторические связи. Традиционные решения здесь не пройдут. Нужны суперкомпьютеры, сделанные на базе прорывных технологий. Только такие решения смогут обладать невероятной гибкостью и потрясающими возможностями в формировании интерфейсов, компактностью размещения множества микропроцессоров в мизерных объемах, высокой технологичностью и колоссальной производительностью.

Разработка таких машин стоит больших затрат. Но результаты тех киберопераций, которые можно будет провести или которые можно будет предотвратить с помощью таких машин, стоят этих денег.

 

        Выводы

1.    Киберсредства способны нанести реальный политический, экономический и военный ущерб любому государству, вплоть до неприемлемого для него уровня. 

2.    В киберсреде Россия  находится в крайне невыгодном положении.

3.    В военную доктрину РФ необходимо внести пункты о кибервойнах аналогичные тем, которые имеются в военных доктринах суперкибердержав.

4.    Суперкомпьютеры следует рассматривать как самостоятельный вид стратегического оружия с вытекающими из этого последствиями.

5.    Нужно научиться производить полностью российские суперкомпьютеры, превосходящие зарубежные аналоги.

6.    Библиотека боевых вирусов для проведения киберопераций должна разрабатываться точно так же, как разрабатываются боеприпасы к стратегическим видам вооружений. 

7.    Численность пользователей Интернет является стратегической характеристикой государства, аналогичной численности резерва личного состава, пригодного для службы в военное время. Государство должно наращивать ее.

В ведущих зарубежных странах уже более 20-ти лет назад поняли военное значение сетевых киберструктур и особенно суперкомпьютеров. Там не жалеют денег на их развитие и прекрасно понимают, что «…компьютерные сетевые операции будут развиваться  в решающее военное оружие» [19].

 

Литература

1. Чему Эйнштейн может научить Китай. И нас тоже. "The New York Times", США. Томас Л. Фридман (Thomas L. Friedman), 28 апреля 2007.

2. Thomas P. Rona, «Weapon Systems and Information War», Boeing Aerospace Co., Seattle, WA, 1976.

3. Joint Pub 3-13.1 «Command and Control Warfare». DOD US, February 1996.

4. Joint Pub 3-13 «Information Operations», DOD US. December 1998.

5. Cyberwarfare, CRS Report for Congress, RL 30735, Nov. 15, 2000.

6. Гриняев, С., Концепция ведения информационной войны в некоторых странах мира.  «Зарубежное военное обозрение» №2 2002 г..      

7. "Искусство войны Сунь-цзы". Раздел 3. Планирование нападения. - У-цзин. Семь военных канонов Древнего Китая. Пер. с англ. Котенко В.В., - СПб: Издательство "Евразия", 1998 г., стр. 145.

8. Мир глазами Китая., "The New York Times", James Traub, 11.09. 2006.

9.  Джадан И. Военная доктрина России: ни войны, ни мира. «Русский журнал», апрель 2007 г.

10. Балуевский  Ю.  Трансформация угроз безопасности. На что должна быть ориентирована военная доктрина России.  Журнал «ВПК», февраль 2007 г.

11. "Эшелон" - самая лучшая шпионская сеть. "The Washington Times", США, Перевод Рафаэль Сайдашев, ИноСМИ.Ru 

12. Абрамов С.М. Отечественные суперкомпьютеры.  Интернет-интервью.  Журнал «Наука и Жизнь» 11.11.2005 г.

13. Международный рейтинг «500 лучших суперкомпьютеров» (http://www.top500.org/).

14. Рейтинг «100 лучших китайский суперкомпьютеров»  (http://www.samss.org.cn/),

2006 China TOP100 List of High Performance Computer

15. Рейтинг «50 лучших суперкомпьютеров СНГ» (http://parallel.ru/news/Top_50_6.html)

16. Китайцы проводят больше всех времени в интернете, а японцам он приносит наибольший доход. (http://www.newsru.com/world/04apr2006/internet.html)

17.  Глобальная статистика мирового Интернета http://www.antula.ru/contents.htm

18.  Вирусная энциклопедия (http://www.viruslist.com/ru/viruses/encyclopedia)

19. Address by John C. Gannon Assistant Director of Central Intelligence for Analysis and Production to The National Security Telecommunications and  Information Systems Security Committee 3 April 2001 http://www.fas.org/irp/cia/product/adci_040301.html 

Hosted by uCoz