скачать книгу бесплатно
Стрелы кентавра. Кибервойна по-американски
Леонид Владимирович Савин
Книга посвящена весьма эффективным элементам ведения войны в наши дни – действиям в киберпространстве. Войны «традиционных форматов» затратны, сопровождаются риском боевых потерь, встречают критику не только со стороны других стран, но и большинства граждан государства – инициатора конфликта. В отличие от них кибервойна – это не только применение Интернета с целью нанесения урона противнику, это использование коммуникаций, систем командования и управления, новейших военных технологий, средств связи, а также пропаганда и дезинформация в социальных сетях. Хотя в международном праве понятие «кибервойна» не определено, в США уже более 10 лет существует Киберкомандование, специализированные подразделения проводят виртуальные операции по всему миру, и их интенсивность возрастает. Россия также стала целью американских кибератак, что подтверждено официально. В книге детально описаны все уровни кибервойны – юридические и политические аспекты, доктрины и стратегии, технологии и методики. Особое внимание уделено структурным подразделениям Киберкомандования США, включая беспилотники, виртуальные панели управления, искусственный интеллект, нейротехнологии и многое другое. Рассмотрены целевые заказы подрядчиков ВПК США и программы агентства DARPA. Уделено внимание практическому опыту США и НАТО по проведению киберопераций против различных субъектов, а также действия хакеров-наемников.
В формате a4.pdf сохранен издательский макет.
Леонид Савин
Стрелы кентавра. Кибервойна по-американски
Савин Леонид Владимирович – известный публицист, главный редактор информационно-аналитического издания «Геополитика» и руководитель администрации Международного Евразийского движения, член Военно-научного общества.
© Леонид Савин, 2020
© Издательский дом «Кислород», 2020
© Дизайн обложки – Георгий Макаров-Якубовский, 2020
Введение
Кента?вр (?????????) в древнегреческой мифологии – это смертное разумное существо с телом лошади, а торсом и головой человека. Кентавры живут в глухих местах, как правило, горах и лесах. Один из героев эллинских сказаний, Геракл был воспитан кентавром по имени Хирон, который, по стечению обстоятельств, погиб от руки своего воспитанника. Образ кентавров, вероятно, возник как плод фантазии народов, еще не знавших верховой езды и впервые столкнувшихся с конными всадниками неких северных кочевых племен: скифов, касситов или тавров.
В политике образ кентавра был использован Никколо Макиавелли. В книге «Государь» он отмечал: «Вы должны знать, что бороться можно двумя способами: во-первых, законно, во-вторых, насильственно. Первый способ присущ человеку, второй – животным; но так как первого часто недостаточно, следует прибегать и ко второму. Таким образом, государю необходимо уметь превосходно пускать в ход то, что свойственно и человеку и животному. Именно этому иносказательно учили государей древние авторы, рассказывавшие о том, как Ахилла и многих других государей в древности отдавали на воспитание кентавру Хирону, чтобы он их взрастил и выучил. Что это значит иметь наставником полуживотное-получеловека, как не то, что государь должен уметь совместить в себе обе эти природы, потому что одна без другой сделала бы его власть недолгой».
Далее у Макиавелли образ власти, представленной в виде кентавра, перенимает Антонио Грамши: наполовину человек и наполовину зверь – это необходимая комбинация согласия и принуждения.
В контексте войн и конфликтов прошлого столетия весьма примечателен следующий факт. Известный британский геополитик и автор концепции географической оси истории Хэлфорд Макиндер в 1920 г. написал докладную записку британскому правительству о необходимости создания новых независимых государств из частей Российской Империи, находясь на борту королевского крейсера «Кентавр».
В военном сообществе США «кентавром» сейчас называют гибридную команду, куда входят люди и машины. Такие человеко-машинные команды ставят новые проблемы, а военные проводят эксперименты, чтобы найти оптимальное сочетание человеческого и машинного познания. Искусственный интеллект, роботы-убийцы, специальные приложения и алгоритмы командования, манипуляции социальными сетями – все это является частью глобальной распыленной военной машины США, кентавром XXI века, который ищет новые способы принуждения других стран и народов.
Но помимо кентавров, мир американских военных населен горгонами, минотаврами, гремлинами и прочей нечистью. Имена монстров и божеств из греко-романской (и не только) мифологии в Пентагоне присваивают программам, проектам и различным изделиям. В данной книге мы ознакомимся с новой интерпретацией этих существ.
И эти странные сущности имеют способность проникать сквозь границы, ведь если ранее защита национальной территории происходила по периметру границ, то киберпространство имеет иную природу. Инциденты с кибератаками на инфраструктуры различных стран, в том числе в России, показывают, что появилась новая возможность наносить удары «из ниоткуда», подвергая риску не только военных, но и гражданских лиц, проводить кампании по дезинформации, сеять панику и хаос.
О наступательных операциях в киберпространстве представители Пентагона открыто заговорили в феврале 2019 г.[1 - Cohen, Rachel S. CYBERCOM Chief: 133 Cyber Teams Will Be Insufficient as Adversaries Improve // Air Force Magazine, Feb. 14, 2019.https://www.airforcemag.com/CYBERCOM-Chief-133-Cyber-Teams-Will-Be-Insufficient-as-Adversaries-Improve/]. В то же время руководство Киберкомандования США официально подтвердило, что их специалисты провели кибератаку против российской инфраструктуры[2 - https://www.washingtonpost.com/world/national-security/us-cyber-com-mand-operation-disrupted-internet-access-of-russian-troll-factory-on-day-of-2018-midterms/2019/02/26/1827fc9e-36d6-11e9-af5b-b51b7ff322e9_story.htm-l?noredirect=on]. А в декабре 2019 г. глава Киберкомандования США Пол Накасоне снова сообщил, что в качестве мер предотвращения вмешательства в выборы американского президента в 2020 г. они опять проведут кибератаки против Российской Федерации[3 - Frazin, Rachel. CyberCom mulls aggressive tactics if Russia interferes in next election: report // The Hill, 12.25.19.https://thehill.com/policy/cybersecurity/475921-cybercom-mulls-aggres-sive-tactics-if-russia-interferes-in-next-election]. На сухом языке Государственного департамента США это звучало так: «При авторизации предпринимаются действия по нарушению или ухудшению способностей злонамеренных киберсубъектов национального государства вмешиваться в выборы в США».
Генерал Пол Накасоне отметил, что в качестве целей будет выбрано «высшее руководство и российская элита, но, наверное, не сам президент Владимир Путин, потому что это будет выглядеть слишком провокационно». Издание «Вашингтон пост» в своей статье указало, что целью станут критические личные данные, которые могут представлять определенную ценность[4 - https://www.washingtonpost.com/national-security/us-cybercom-contem-plates-information-warfare-to-counter-russian-interference-in-the-2020-elec-tion/2019/12/25/21bb246e-20e8-11ea-bed5-880264cc91a9_story.html]. Можно предположить, что целями таких атак будут не только личные данные. Возможности Киберкомандования США, ЦРУ, Агентства национальной безопасности и других структур, которые занимаются разработкой и применением киберинструментов для различных целей, постоянно совершенствуются. Бюджет из года в год увеличивается, создаются новые подразделения и центры, проводятся специализированные конкурсы и мероприятия, на которых проходит вербовка перспективных хакеров.
Киберпространство, которое не имеет физических границ, в качестве зоны боевых действий стало активно использоваться американскими военными с 90-х гг., а теперь считается одним из доменов, где ведутся боевые действия, наряду с сушей, морем, воздухом и космосом. Более того, в современных боевых операциях киберинструменты считаются жизненно необходимыми для успешного выполнения многочисленных задач.
Киберкомандование в структуре вооруженных сил США начало работу в 2010 г., а на полную мощь вышло только к концу 2018 г. При этом все виды войск имели свои подразделения, специализирующиеся на компьютерных сетях и хакерских взломах. Теперь происходит интеграция этих структур, в том числе на международном уровне. Военнослужащие стран НАТО регулярно принимают участие в киберучениях, где условными противниками являются Россия, Китай и еще ряд стран.
За все это время в США вышло немало публикаций, посвященных кибервойне в целом и кибервойскам в частности. Начинают проводиться сравнительные исследования кибервойск разных стран[5 - Pernik, Piret. Preparing for Cyber Conflict: Case Studies of Cyber Command. Tallinn: International Centre for Defence and Security, 2018.]. Однако в отечественной литературе ощущается нехватка исследований и материалов по теме кибервойны и операций в киберпространстве. Данный труд подготовлен с целью ликвидации этого недостатка.
Хотя в книге будет дан анализ в основном военной стороны вопроса, необходимо учитывать, что спецслужбы США и дипломатия также используют киберинструменты для достижения своих целей, в том числе методами, противоречащими международным правовым нормам. Поэтому по мере необходимости и в соответствующем контексте будет рассмотрена деятельность не только американских военных, но и других ведомств. Кроме того, часть военно-промышленного комплекса США также занимается созданием кибероружия, следовательно, есть необходимость освещения работы некоторых подрядчиков Пентагона, а также блока НАТО.
При структуризации материала мы применяли логический метод и разбили книгу на три части. Первая часть состоит из трех глав, и она посвящена рождению нашего существа – кентавра. В первой главе рассмотрено определение кибервойны, концепции кибермогущества, киберпространства и кибероружия. Во второй главе будут детально проанализированы доктринальные и стратегические документы США в отношении киберпространства и применения военной силы. Третья глава является своего рода продолжением второй, только в ней будет сделан осмотр не официальных документов, а рекомендаций и аналитических докладов, подготовленных научно-экспертным сообществом США. Вторая часть посвящена непосредственно кибервойскам – это «анатомия кентавра». Четвертая глава рассматривает историю Киберкомандования США и оценки его деятельности в стадии начального функционирования со стороны военных специалистов. В пятой главе рассмотрены киберподразделения и методы их работы в различных войсках – армии, ВВС, ВМС, Морской пехоте, Силах специальных операций, космических войсках. Шестая глава посвящена подрядчикам, которые готовят обеспечение кибермогущества американских военных. Третья часть книги описывает широкий и многолетний опыт работы американских военных – от учений и маневров до наступательных киберопераций, как против отдельных государств, так и негосударственных акторов в лице террористических организаций. Уделяется внимание и теоретическим аспектам, связанным с киберпространством и перспективными технологиями. В седьмой главе рассмотрены различные киберучения, а также наступательные операции против различных государств. Восьмая глава посвящена теме роботов и тактике роения автоматизированных комплексов. В девятой главе говорится об искусственном интеллекте, возможном его применении в военных целях и первых программах Министерства обороны США. Десятая глава повествует о применении социальных сетей в интересах военных США, а также относительно новом феномене меметической войны. Одиннадцатая глава рассматривает нейробиологические исследования, связанные с влиянием на человеческое сознание, и применение данной науки в военных целях. Двенадцатая глава объединяет два кейса – представления американских политиков и военных об угрозах со стороны России и Китая, а также предложения о том, как им противодействовать.
Основные источники для книги – это документы Министерства обороны США, специализированные американские СМИ, освещающие деятельность вооруженных сил, целевые исследования аналитических центров, а также монографии по данной теме. Подавляющее большинство – американского происхождения. Это сделано намеренно, чтобы показать именно точку зрения США на кибервойну, ее проявления, методы ведения боевых действий в киберпространстве и потенциальных противников. Поэтому при написании мы старались избегать оценочных суждений.
Часть 1
Рождение кентавра
Глава 1
Кибервойна и ее характеристики
Лет двадцать назад первое, что могло прийти обывателю на ум при упоминании о кибервойне, – это киборги-убийцы из фантастических голливудских боевиков типа «Терминатор». Сейчас ситуация изменилась. Слово «кибервойна» стало активно использоваться в СМИ, часто не в военном значении. С этим термином связывают не только боевые характеристики и атрибуты военных действий, но еще и хакерские взломы, манипуляции, пропаганду и убеждения в социальных сетях и распространение контента через электронные СМИ.
Несмотря на спорные мнения и продолжающиеся уточнения в отношении дефиниций, ни у кого не вызывает сомнений, что США – безусловный лидер в вопросе ведения кибервойн. На ралли в штате Огайо в январе 2020 г. Дональд Трамп в эксклюзивном интервью телеканалу 13abc из Толедо сказал: «Кибер – это целая тема. Это совершенно новое поле. У нас есть потрясающие люди. Мы лучшие в кибер, чем кто-либо еще в мире. Но мы на самом деле не использовали эту силу, этот интеллект для кибер. Мы не делали этого. А теперь делаем. И у нас, у меня есть невероятные люди, отвечающие за кибер. Если мы когда-нибудь получим удар, мы будем бить в ответ очень сильно. Мы сможем ударить очень сильно. И это новая форма войны – боевых действий, – и я думаю, что мы очень хорошо ее контролируем»[6 - EXCLUSIVE: Trump talks about Iran, trade and the importance of Toledo, Jan 09, 2020.https://www.13abc.com/content/news/EXCLUSIVE-Trump-talks-about-Iran-trade-and-the-importance-of-Toledo-566863691.html (https://www.13abc.com/content/news/EXCLUSIVE-Trump-talks-about-Iran-trade-and-the-importance-of-Toledo-566863691.html)].
Конечно же, Трамп имел в виду новую, более агрессивную стратегию кибербезопасности Белого дома и обновленную философию киберопераций Министерства обороны. В 2018 г. Министерство обороны начало следовать новой доктрине киберопераций для лучшей защиты сетей и инфраструктуры США. Но дело не только в защите. Подход, известный как «передовая оборона», позволяет кибервойскам США быть активными внутри чужой сети за пределами США, чтобы либо действовать против противников, либо предупреждать союзников о надвигающейся киберактивности, которую они наблюдают в зарубежных сетях[7 - Vercellone, Chiara. Trump says US ‘better at cyber than anyone in the world’, 13.01.2020.https://www.fifthdomain.com/dod/2020/01/13/trump-says-us-better-at-cy-ber-than-anyone-in-the-world/].
Что такое кибервойна?
«Это новый вид войны не только для тех, кто ведет ее, но и для нейтральных сторон, которые смотрят на нее. Наука и изобретения позаботились о том, чтобы не осталось ни одной страны и ни одной прослойки общества, которые не знакомы с ее ужасами, угрозами и тревогами»[8 - Saerchinger, Cesar. Radio, Censorship and Neutrality // Foreign Affairs, January 1940.http://www.foreignaffairs.com/articles/69970/cesar-saerchinger/radio-censor-ship-an d-neutrality]. Эти строки были написаны в 1940 г., хотя могут быть вполне применимы и сегодня, и век спустя, в 2040 г. Автор писал о том, что благодаря радио люди уже не могут спрятаться от информации. Как предсказывал Герберт Уэллс – «голос незнакомца всегда в наших ушах». Но насколько же это выражение подходит под определение кибервойны!
Конечно, как и в случае с термином «война», который тоже имеет широкое значение (достаточно вспомнить такие понятия, как «война с наркоманией», «война с бедностью» и т. п., что подразумевает применение совершенно иных мер, чем при ведении боевых действий), есть определенная привычка воспринимать его в зависимости от контекста, то и в отношении «кибер» нужно отметить, что терминология этого слова гораздо шире, чем кажется на первый взгляд.
Следует напомнить, что понятие «кибернетика» в современный обиход ввел ученый Норберт Винер в 1948 г., который предложил понимать под ним науку об общих закономерностях процессов управления и передачи информации в машинах, живых организмах и обществе. Хотя первые шаги в этом направлении были предприняты еще раньше. Американский инженер и историк Дэвид Минделл ссылается на работу Льюиса Мэмфорда «Техника и цивилизация», которая вышла в 1934 г. В ней была выдвинута теория исторических периодов, делящихся на фазы в соответствии с основными технологиями. Вначале была фаза «эотехники», когда задействовались вода, дерево и ручные изделия. Ее сменила фаза «палеотехники», в которой применялся пар, металл и фабрики. «Неотехнику» он охарактеризовал «математической точностью, физической экономикой, химической и хирургической чистотой, а также электрическим светом и новыми материалами типа бакелита». По Мэмфорду, при неотехнике автоматические процессы достигнут такой точки, когда существование рабочего будет поставлено под вопрос. Человек начнет сливаться с машиной, что приведет к драматическим эффектам. Границы между ними станут неясными. Как пишет Дэвид Минделл, у Мэмфорда наиболее важной мыслью было то, что техника связана с возможностью представлять мир посредством символов и легко ими манипулировать[9 - Mindell D. Between Human and Machine: Feedback, Control, and Computing before Cybernetics. Baltimore: The John Hopkons University Press, 2002.].
Теория Мэмфорда нашла отклики, так как были и другие подобные концепции, – Гарольд Газен предложил идею сервомеханизмов, а Гарольд Блэк в 1927 г. – телефонные наушники с отрицательной обратной связью, что позволило инженерам соединить контроль и коммуникацию. Отрицательная обратная связь уже использовалась американцами во время Второй мировой войны для управления радарами и артиллерийскими установками[10 - На тему взаимосвязи человеческого персонала и техники у Минделла вышло еще две книги – «Digital Apollo: Human and Machine in Spaceflight», посвященная взаимоотношениям человека и компьютера в космической программе США «Аполлон», а также «War, Technology, and Experience aboard the USS Monitor». Baltimore: The John Hopkons University Press, 2000.].
Однако можно вспомнить и более ранние прецеденты. В 1905 г., через 9 лет после того как Маркони запатентовал беспроводной телеграф, японская морская разведка обнаружила в Цусимском проливе русскую эскадру. Сообщение об этом с помощью беспроводной связи было оперативно передано на базу, и императорский флот Японии, используя преимущество, атаковал русские корабли, что предопределило итог сражения, которое было названо первой военно-морской битвой современности[11 - Steel Ships at Tsushima – Five Amazing Facts About History’s First Modern Sea Battle, 9 June, 2015.https://militaryhistorynow.com/2015/06/09/the-battleships-of-tsushima-five-amazing-facts-about-historys-first-modern-sea-battle/].
Через 10 лет после Цусимского сражения американский журнал «Популярная механика» отмечал о важных новшествах, которые приобрело военное командование после открытия беспроводного телеграфа, при этом подчеркивая, что «вмешательство в беспроводную связь практически невозможно»[12 - Worts, G. F. Directing the War by Wireless, Popular Mechanics, May 1915. Р. 650.]. Однако сейчас перехват, блокирование и искажение контента, который передается по беспроводной связи, является банальным фактором безопасности коммуникаций[13 - Савин Л. Геополитика и киберпространство: новая парадигма безопасности // Геополитика, 28.12.2017.https://www.geopolitica.ru/article/geopolitika-i-kiberprostranstvo-novaya-paradigma-bezopasnosti].
Философ Поль Вирильо в середине 80-х гг. также отмечал, что «информационная осведомленность в критических условиях, которыми, несомненно, является война, напрямую связана с выживаемостью. Принимая дарвинистскую модель эволюции, либо рассматривая примеры современной конкуренции, мы сможем обнаружить, что наиболее успешным является тот, кто обрабатывает более комплексный поток информации и поэтому способен лучше адаптироваться к окружающей обстановке. В свое время вопрос скорости обработки информации привел к появлению новой науки – кибернетической теории»[14 - Virilio P. Speed and Politics. New York, Semiotext(e): Foreign Agents Services Andromeda, 1986. P. 23.].
Следовательно, речь идет не столько о компьютеризирова-ных сетях, сколько о широких общественных процессах, каким, собственно, и является война в разных формах своего проявления. И те же киборги, если применять концепцию Винера, это не столько роботизированные механизмы или люди с различными имплантатами, сколько управляемые персоны, через которых проходят информационные процессы. Хотя слово «киборг» впервые было использовано в исследовании НАСА по теме длительного пребывания в космическом пространстве. Это сокращение от двух слов – «кибернетический организм», что подразумевало динамическое взаимодействие органических (тело) и биомехатронных (машинных) частей[15 - Clynes, M.E.; Kline, N.S. Cyborgs and Space. Astronautics, 1960.].
В американском военном издании Signal за сентябрь 2010 г. упоминается полемика, связанная с терминологией кибервойны, где профессор Национального университета обороны США Дэниел Куэл и предложил вернуться к первоисточнику. Он совершенно верно замечает, что основа слова «кибер» заимствована из кибернетики Норберта Винера – теории контроля и коммуникации между животным (человеком) и машиной, и должна быть расчленена на три различных элемента. Во-первых, это соединение – сеть, затем контент – сообщение, и, наконец, познание – эффект, полученный от сообщения. Эта деконструкция показывает, насколько отличаются навыки человека и организаций, начиная от операций в компьютерной сети до общественных дел, которые тоже вовлечены в управление информацией, так как последняя проходит между машиной и человеком[16 - Campen A. Cyberspace Spawns a New Fog of War // SIGNAL Magazine, September 2010.].
Джон Аркилла и Дэвид Ронфельд из корпорации RAND, пожалуй, были первыми, кто заговорил о кибервойне. В своей статье «Грядет кибервойна!» от 1993 г. они указывали, что «информационная революция подразумевает усиление кибервойны, в которой ни масса, ни мобильность не будут определять результаты; вместо этого сторона, которая знает больше, сможет рассеять туман войны, но при этом погрузить в него противника, и, как следствие, получит решающие преимущества. Коммуникации и разведка всегда были важны. Как минимум, кибервойна подразумевает, что они будут востребованы еще больше и будут развиваться как дополнение к общей военной стратегии. В этом смысле она напоминает существующее понятие «информационной войны», которое подчеркивает значение коммуникации, командование, управление и разведку. Тем не менее, информационная революция может подразумевать всеобъемлющие последствия, которые требуют существенных изменений в военной организации и состоянии войск. Кибервойна может быть для XXI в. тем, чем блицкриг был для XX в. Она также может предоставить американским военным возможность увеличить силу «удара» с меньшим объемом «мышц». В то время как кибервойна на военном уровне относится к конфликту, связанному со знаниями, сетевая война относится к социальной борьбе, чаще всего связанной с конфликтами низкой интенсивности со стороны негосударственных субъектов, таких как террористы, наркокартели или распространители оружия массового уничтожения на черном рынке. Обе концепции подразумевают, что будущие конфликты будут решаться в большей степени «сетями», чем «иерархиями», и что тот, кто овладеет формой сети, получит значительные преимущества»[17 - Arquilla, John and Ronfeldt, David. Cyberwar Is Coming! RAND Corporation, 1993.https://www.rand.org/pubs/reprints/RP223.html]. Это заявление было довольно революционным для своего времени, а правота авторов была подтверждена историей следующих десятилетий.
Следует также напомнить, что Интернет – это продукт Министерства обороны США, хотя, как указывают авторы издания Foreign Affairs, он «всегда был чем-то более значимым, чем просто местом для конфликтов и конкуренции; это основа мировой торговли и коммуникации. Тем не менее, киберпространство, как часто думают, не является просто частью общего достояния, как воздух или море. Государства отстаивают юрисдикцию, а компании утверждают, что являются собственниками физической инфраструктуры, составляющей Интернет, и данных, которые его пересекают. Государства и компании создали Интернет и несут ответственность за его поддержание. Действия, предпринимаемые в государственном секторе, влияют на частный сектор, и наоборот. Таким образом, Интернет всегда был гибридным по своей природе»[18 - Flournoy, Michele and Sulmeyer, Michael. Battlefield Internet. A Plan for Securing Cyberspace // September/October 2018.https://www.foreignaffairs.com/articles/world/2018-08-14/battlefield-internet].
Отсюда они делают вывод, что угроза кибервойны реальна, поскольку с Интернетом связаны различные виды деятельности предыдущих столетий, ради которых или с помощью которых велись войны. А сейчас «государства используют инструменты кибервойны, чтобы подорвать саму основу Интернета: доверие. Они взламывают банки, вмешиваются в выборы, крадут интеллектуальную собственность и ставят частные компании в тупик»[19 - Ibidem.].
Если на Западе говорят о войне с позиции науки, то всегда вспоминают Карла фон Клаузевица и его постулаты. Поскольку война, согласно его теории, – это продолжение политики иными средствами (что подчеркивает инструментальный характер войны), как правило, с помощью насилия, и направлено на подавление воли противника, следует задать вопрос: насколько этот аргумент может быть применим к действиям в киберпространстве?
Томас Рид считает, что «в акте кибервойны фактическое применение силы, вероятно, будет гораздо более сложной и опосредованной последовательностью причин и следствий, которые в конечном итоге приведут к насилию и жертвам. Однако такое опосредованное уничтожение, вызванное кибератакой, может, без сомнения, быть актом войны, даже если насильственными были только последствия, а не средства. Кроме того, в сообществах с высокой степенью сетевого взаимодействия ненасильственные кибератаки могут привести к экономическим последствиям без насильственных последствий, которые могут превысить ущерб от менее масштабной физической атаки»[20 - Rid, Thomas. Cyber war will not take place. New York: Oxford University Press, 2013. Р. 3.]. При этом он утверждает, что кибератаки не соответствуют трем критериям Клаузевица – инструментальности, насилию и политическому характеру[21 - Если насчет насилия с Томасом Ридом можно согласиться, то два вторых – политический и инструментальный характер могут вполне соответствовать киберконфликту.].
Алекс Кальво придерживается другой точки зрения, отмечая, что летальность во время конфликта не является критерием войны, и приводит в пример войну между Аргентиной и Великобританией в 1982 г. Следовательно, если кибератаки не приводят к жертвам, это еще не значит, что они не являются актом войны. По его мнению, кибервойна – это такая же война, поскольку современные технологии изменили классическое понимание войны как в западной (Клаузевиц), так и в восточной традиции (Сунь Цзы, Каутилья)[22 - Calvo, Alex. Cyberwar is War // Small Wars Journal, Apr 6, 2014.].
Кибервойна в качестве конфликта имеет разные трактовки, хотя большинство исследователей склонны считать, что она проходит исключительно в виртуальном пространстве, а электронная война служит для создания помех в работе радиосвязи противника, вывода из строя аппаратуры, подавления сигналов различных приборов и сенсоров (либо отправки ложных сигналов) непосредственно перед началом либо во время вооруженного конфликта.
В более широком смысле «будущее боевое пространство состоит не только из кораблей, танков, ракет и спутников, но и из алгоритмов, сетей и сенсорных сеток. Как никогда ранее в истории, будущие войны будут вестись за гражданскую и военную инфраструктуру спутниковые системы, электрические сети, сети связи и транспортные системы, а также сети между людьми. Оба этих поля битвы – электронное и человеческое – подвержены манипулированию алгоритмами противника»[23 - Weinbaum, Cortney and Shanahan, John N.T. Intelligence in a Data-Driven Age // Joint Force Quarterly, Vol. 90, 3rd Quarter 2018. Р. 5.]. Но вся упомянутая инфраструктура уже существует, следовательно, наличие оборонительных и наступательных возможностей в данном контексте является потенциалом кибервойны.
Дискуссия ученых, экспертов и политиков
Одним из ранних фундаментальных исследований по кибервойне является книга Мартина Либики «Киберсдерживание и кибервойна», изданная корпорацией RAND в 2009 г.
Хотя Либики не определяет, что же такое кибервойна, он вводит понятия операционной кибервойны и стратегической кибервойны. Если первая представляет собой действия против военных целей через эксплуатацию их доступа или уязвимостей, то вторая является кампанией кибератак, развернутой одним субъектом против государства и его общества, главным образом, но не исключительно с целью влияния на поведение целевого государства[24 - Libicki, Martin C. Cyberdeterrence and cyberwar. Santa Monica: RAND Corporation, 2009. р. 117.]. В работе также описываются причины возникновения таких войн и их цели.
«Государства могут оказаться в состоянии кибервойны двумя путями: из-за преднамеренной провокации или эскалации. Кибервойна может возникнуть умышленно из убеждения одного государства, что оно может получить преимущества над другим, разрушая или выводя из строя информационные системы последнего (сродни стратегическим воздушным атакам во Второй мировой войне). Кибервойна может также начаться как эскалация и обратное противодействие в кризисе, которые обретут собственную жизнь (больше похожую на мобилизацию в Первой мировой войне). В любом случае начало кибервойны означает, что первичное сдерживание не удалось.
Тем не менее, отмечалось, что вторичное сдерживание – способность устанавливать линию, которую «нельзя пересечь» – все еще может быть успешным.
В любом случае следует предположить, что государства участвуют в кибервойне для достижения определенных целей, а не в качестве самоцели. Правда, нельзя предполагать, что государства являются абсолютно рациональными участниками в том смысле, что они оценивают издержки и играют беспристрастно. Многие затягивали войну, потому что воюющие стороны боялись этого, независимо от ощутимой прибыли или убытка: первый, кто выйдет из боя, потеряет лицо и окажется под воздействием чужой повестки дня. Такие мотивы вполне могут наполнить кибервойну. Просто необходимо предположить, что некоторая степень инструментальной рациональности сохраняется.
Кибервойна имеет внешние и внутренние цели. Внешняя цель является причиной кибервойны в первую очередь (например, чтобы подчинить другую сторону своей воле). Внутренняя цель связана с управлением самими боевыми действиями (их прекращением, ограничением их масштабов) и недопущением перерастания в насилие»[25 - Ibidem. р. 118.].
Автор также отмечает, что в кибервойне эффекты от оружия нельзя считать независимыми от уязвимостей противника и его способности на восстановление. Обе стороны учатся одновременно. «По этой причине ранние попытки, финты и уколы могут быть информативными только на грубом уровне, чтобы проверить, является ли противник слабым или сильным оппонентом. На оперативном уровне противники могут мало что узнать после этих ранних ходов, потому что в ответ на эти действия территория радикально меняется. При этом, возможно, нет веской операционной причины сразу же все оставить – внезапность имеет здесь большое операционное преимущество, – но и у любой важной стратегической причины его нет. Если кибератаки являются второстепенным явлением для обычной войны или если кибервойна считается неизбежной, стратегические киберсоображения могут быть вторичными, и операционной логики в киберпространстве может быть достаточно. Но это произойдет, если конфликт ограничен киберпространством… Стратегическая кибервойна может использоваться для того, чтобы обратить внимание других на то, что их системы не настолько надежны, чтобы они могли позволить себе участвовать в такой борьбе»[26 - Ibidem. р. 126.].
Ричард Кларк и Роберт Кнэйк в 2010 г. выпустили книгу под названием «Кибервойна», которая вызвала возрождение внимания ученых к этой теме и дебаты о том, будет ли кибервойна иметь место или нет[27 - Clarke, Richard A. and Knake, Robert. Cyber War. The Next Threat to National Security and What to Do About It. Harper Collins Publishers, 2010.]. Она имела большой успех и много переизданий, и, в отличие от предыдущих научных дискуссий на эту тему, ее обсуждение происходило на фоне новостного освещения последствий вредоносной программы Stuxnet, первой кибератаки, которая, возможно, перешагнула порог применения силы, нанеся физический ущерб иранским ядерным установкам.
Подполковник ВВС США Стивен Каганин в 2011 г. опубликовал исследование о принципах войны в киберпространстве, где утверждал, что «американские военные до сих пор не разработали теорию войны в киберпространстве»[28 - Cahanin, Steven E. Principles of War for Cyberspace, Air War College, 15 January 2011. р. 2.].
В 2013 г. Дэвид Роткопф придумал синоним, который отражал глобальный характер кибервойны, – прохладная война (Cool War). Как указывал автор, «эта преемница холодной войны имеет ту же черту, которая указывает, что она не связана с горячим конфликтом на поле боя, но отличается по характеру и ожиданиям. Эта новая война является «прохладной», а не «холодной» по двум причинам. С одной стороны, она немного теплее, чем холодная, потому что происходит постоянное втягивание наступательных мер, где противники хотя и далеки от фактической войны, но регулярно пытаются нанести урон или ослабить конкурентов или получить преимущество путем ущемления суверенитета и проникновения за линию обороны. А с другой стороны, она «прохладна» в том, что включает в себя последние передовые технологии таким образом, что меняется парадигма конфликта в гораздо большей степени, чем когда-либо во времена холодной войны, которая была, в конце концов, старомодной геополитической борьбой за преимущество, при этом отвергая потенциал старой школы тотальной войны.
Прохладная война в значительной степени отличается не только из-за участников или характера конфликта, но и потому, что она может вестись неопределенный срок – постоянно, даже без намеков на начало боевых действий. По крайней мере, в теории.
Прохладная война, конечно, не ограничивается лишь возможностью постоянного призрака войны с помощью кибератак. Она продвигается дальше, в продолжающуюся дискуссию об использовании беспилотных летательных средств для наблюдения и уничтожения. Все эти новые технологии облегчают способность наносить удары и доминировать над противником, не ставя человеческую жизнь или материальные ресурсы под угрозу, или дают своим традиционным вооруженным силам особые преимущества, когда они вступают в конфликт, тем самым уменьшая риск. Цель холодной войны состояла в том, чтобы получить преимущество, переходящее к следующему этапу горячей войны, или, возможно, для ее предотвращения. Цель прохладной войны состоит в том, чтобы иметь возможность наносить удары постоянно, не вызывая горячие войны…
В мире прохладной войны горячих войн будет меньше, и они будут происходить на фоне нового, другого, постоянного вида войны. Вместо того чтобы убивать противников, новые технологии предоставляют возможности просто доставлять им неприятности, снижать их способности, обманывать их, лишая основных фондов, когда это необходимо. И это тоже, конечно, дает технологически развитым странам большое преимущество над теми, которые не имеют таких ресурсов»[29 - Rothkopf, David. The Cool War. February 20, 2013.http://www.foreignpolicy.com/artides/2013/02/20/the_cool_war_china_cyberwar?page=full].
Подобную оценку высказал Мартин Либики, отметив, что «в то время как кибератаки теоретически могут отключить инфраструктуру или поставить под угрозу жизнь гражданских лиц, их последствия вряд ли достигнут тех масштабов, о которых предупреждают американские чиновники. Немедленный и прямой ущерб от крупной кибератаки на США может варьироваться от нуля до десятков миллиардов долларов, но последний потребует широкого отключения электроэнергии или сопоставимого ущерба. Прямые потери, вероятно, будут ограниченны, а косвенные причины будут зависеть от различных факторов, таких, как возможное поражение диспетчерских служб. Косвенное воздействие может быть больше, если кибератака вызвала большие потери доверия, в частности, в банковской системе»[30 - Libicki, Martin C. Don’t Buy the Cyberhype // Foreign Affairs, August 16, 2013. http://www.foreignaffairs.com/articles/139819/martin-c-libicki/ dont-buy-the-cyberhype].
Бывшая чиновница Пентагона Роза Брукс в своей книге «Как все стало войной, а военные стали всем», изданной в 2016 г., пишет: «скорее всего, кибербитвы будут связаны с информацией и контролем: у кого будет доступ к конфиденциальной медицинской, личной и финансовой информации… кто сможет контролировать машины повседневной жизни: серверы, на которые полагаются Пентагон и Нью-Йоркская фондовая биржа, компьютеры, которые следят за работой тормозов наших автомобилей, программное обеспечение, которое запускает наши домашние компьютеры»[31 - Brooks, Rosa. How Everything Became War and the Military Became Everything: Tales from the Pentagon. Simon Schuster, 2016.].
Эта тема волновала не только политологов и государственных деятелей. В 2009 г. компания McAfee издала доклад, где говорилось, что «существуют значительные доказательства того, что государства во всем мире разрабатывают, тестируют, а в некоторых случаях используют или поощряют применение киберсредств для получения политической выгоды… Будут ли эти атаки помечены как кибершпионаж, кибердеятельность, киберконфликт или кибервойна, они представляют собой новые угрозы в киберпространстве, которые существуют за пределами области киберпреступности. Международный киберконфликт достиг высшей точки, где он представляет уже не просто теорию, но значительную угрозу… Влияние кибервойны почти наверняка выходит далеко за рамки военных сетей и касается глобальных систем связи, информации и коммуникационной инфраструктуры, на которую полагаются очень много аспектов современного общества. Поскольку так много поставлено на карту, для мирового сообщества пришло время начать дебаты по многим вопросам, связанным с кибервойной»[32 - Virtual Criminology Report 2009. McAfee, Inc. р. 33.].
Профессор Джеймс Виртц из Высшей школы ВМС США отмечал, что «кибервойна – это исключительно техническая тема, в которой доминируют инженеры, математики и ученые-компьютерщики – люди, которых можно простить за то, что они сфокусированы на последнем патче, необходимом для некоторой программы, и за то, что они не думают о связи между технической эксплуатацией и великой политической стратегией. В некотором смысле проблемы, связанные с кибервойнами, часто рассматриваются не просто как нечто технически новое в военном ландшафте, но как нечто беспрецедентное в военных делах»[33 - Wirtz, James J. Cyber War and Strategic Culture: The Russian Integration of Cyber Power into Grand Strategy // Kenneth Geers (Ed.), Cyber War in Perspective: Russian Aggression against Ukraine, NATO CCD COE Publications, Tallinn 2015. р. 29.].
Указывалось, что раз кибератаки пока еще не привели к гибели или увечью людей, следовательно их нельзя классифицировать как военные действия ввиду отсутствия физического насилия[34 - Rid, Thomas. Think Again: Cyberwar // Foreign Policy, March/April 2012. http://www.foreignpolicy.com/articles/2012/02/27/cyberwar#6].
В международном праве вооруженные конфликты квалифицируются в соответствии с теорией первого выстрела – т. е. они начинаются с того момента, когда вооруженные силы одной страны применяются против другой[35 - Fleck, Dieter (ed.), The Handbook of International Humanitarian Law. New York City: Oxford University Press, 2008. р. 44.]. А как быть в случае, когда источник атаки трудно идентифицировать? Что, если кибервмешательство является новой формой военного обмана? Журналист Фред Каплан утверждал, что во время бомбардировки НАТО Югославии в 1999 г. подразделение Пентагона взломало системы противовоздушной обороны Сербии, чтобы создать впечатление, будто самолеты США летят с другого направления, чем на самом деле. Это говорит о том, что киберинструменты могут являться вспомогательным оружием при конвенциональных боевых действиях. 6 сентября 2007 г. ВВС Израиля нанесли ракетный удар по зданию ядерного реактора в г. Дейр эз Зор Сирийской Арабской Республики. Известно, что налету предшествовала кибератака на систему ПВО Сирии, в результате которой был выведен из строя радар возле границы с Турцией.
В 2016 г. Роберт Уорк, тогдашний заместитель министра обороны США, признал, что Соединенные Штаты сбрасывают «кибербомбы» на ИГИЛ[36 - Здесь и далее при упоминании: организация запрещена на территории РФ.] (хотя он не уточнил, что это повлекло за собой)[37 - Klare, Michael T. Cyber Battles, Nuclear Outcomes? Dangerous New Pathways to Escalation. November 2019.https://www.armscontrol.org/act/2019-11/features/cyber-battles-nuclear-out-comes-dangerous-new-pathways-escalation]. По крайней мере, в одном случае такие нападения заставили бойцов ИГИЛ покинуть основной командный пункт и бежать на другие посты, тем самым раскрывая свое местоположение. Однако когда американские военные уже проводили кибероперации против ИГИЛ в Ираке, не было единого мнения, что же считать кибервойной[38 - Kelly, Mary Louise. Rules for Cyberwarfare Still Unclear, Even As U.S. Engages in It. WABE, April 20, 2016.https://www.wabe.org/rules-for-cyber-warfare-still-unclear-even-as-u-s-en-gages-in-it/].
От информационной войны к кибервойне
Очевидно, что за последние 30 лет происходила трансформация понимания того, как квалифицировать новые формы конфликтов. В 90-х гг. были разработаны взаимосвязанные концепции информационной войны, сетевой войны и кибервойны. В США военные начали активно использовать информацию во время войны во Вьетнаме (1955–1975 гг.), которая «подтолкнула […] к дискуссии о точных боеприпасах, дистанционных датчиках на поле боя и компьютерной обработке всевозможных логистических, административных и операционных данных»[39 - Warner M. Cybersecurity: A Pre-History // Intelligence & National Security 27(5), October 2012. p. 789.]. Сложность и широкое применение различных неразрывно связанных информационных систем было воспринято так, будто это увеличивает хрупкость информационных потоков на поле битвы[40 - Rona, Thomas P. Weapon Systems and Information War. Boeing Aerospace Co., Seattle, 1976.]. Более детальное понимание этих процессов пришло после операции «Буря в пустыне» против Ирака. Через некоторое время после ее проведения в 1993 г. вышел специальный меморандум председателя Объединенного комитета начальника штабов «Война командования и управления»[41 - Chairman of the Joint Chiefs of the Staff, Memorandum of Policy no. 30: Command and Control Warfare, 1993.]. В том же году ВВС США создают Центр информационной войны[42 - Air Intelligence Agency, “Air Force Information Warfare Center,” Air Force Intelligence Agency Almanac, no. 97 (August, 1997a). p. 20; Kuehl, Dan. Joint Information Warfare: An Information-Age Paradigm for Jointness, Strategic Forum Institute for National Strategic Studies, no. 105, March, 1997. p. 2.]. ВМС США учредили аналогичный центр в 1995 г.[43 - Office of the Chief of Naval Operations, OPNAV Instruction 3430.26: Implementing Instruction for Information Warfare/Command and Control Warfare (IW/C2W), 1995. p. 8.]. И армия США в 1995 г. организовала Центр активности по информационной войне на суше[44 - Sizer, Richard A. Land Information Warfare Activity, Military Intelligence Professional Bulletin. January-March, 1997.]. В 1996 г. вооруженные силы США вводят специальный термин «информационные операции»[45 - United States Army, Field Manual no. 100-6: Information Operations. Washington, DC: U.S. Government Printing Office, 1996.].
Ранее вместо слова «кибер» использовалось «информационная среда». Например, пять «измерений»: суша, море, воздух, космос и информация были обозначены как среды активности вооруженных сил в документе от 2000 г. «Совместное видение 2020». В нем говорится: «Силы США способны […] действовать во всех сферах – на земле, море, воздухе, космосе и информации»[46 - The Joint Chiefs of Staff, Joint Vision 2020: America’s Military – Preparing for Tomorrow // Joint Force Quarterly 2000, 57–76. p. 61.]. Информационная область «была преобразована в киберпространство, являющееся определенно более четким термином», в 2000-х гг.[47 - The Chairman of the Joint Chiefs of Staff, The National Military Strategy for Cyberspace Operations. Washington, DC: Office of the Chairman, 2006. p. 3.]. Предыдущие доктрины, касающиеся того, что было определено как информационные операции, подчеркивали необходимость защиты собственных информационных систем и недопущения, деградации или разрушения возможностей соперников в сфере командования и управления, например, с помощью «компьютерных вирусов»[48 - Office of the Chief of Naval Operations, OPNAV Instruction 3430.26: Implementing Instrution for Information Warfare/Command and Control Warfare (IW/C2W). Washington, D.C.: Department of the Navy, 1995; United States Army Training and Doctrine Command, TRADOC Pamphlet 525-69: Military Operations Concept for Information Operations. См. также: David and McKel-din III (eds.), Ideas as Weapons: Influence and Perception in Modern Warfare. pp. 7-12 and pp. 27–34; Arquilla and Borer (eds.), Information Strategy and Warfare: A Guide to Theory and Practice. pp. 56-230; Macdonald, Propaganda and Information Warfare in the Twenty-First Century. pp. 6-117; Ventre, Information Warfare.; Hirvela, “Discovering how Information Warfare Distorts the Information Environment.”.; Cordray III and Romanych, “Mapping the Information Environment.].
Доктрина информационных операций обозначала эти возможности следующим образом: «Основные возможности для проведения [информационных операций] включают, но не ограничиваются психологическими операциями, операциями по обеспечению безопасности, военным обманом, электронной войной и физическим нападением/уничтожением, и могут включать в себя атаки на компьютерные сети»[49 - The Joint Chiefs of Staff, Joint Publication 3-13: Joint Doctrine for Information Operations. pp. I-9, I-10.]. В более поздних документах было удалено слово «могут» и стало четко указываться, что информационные операции имеют подмножество действий, известных как «операции в компьютерной сети» (computer network operations, CNA)[50 - United States Department of Defense, Information Operations Roadmap. Washington, D.C.: Department of Defense, 2003; United States Marine Corps Combat Development Command, A Concept for Information Operations. Quantico: United States Marine Corps, 2002; The Joint Chiefs of Staff, Joint Publication 3-51: Joint Doctrine for Electronic Warfare. Washington, D.C.: The Joint Chiefs of Staff, 2000.].
В конце 1990-х и начале 2000-х гг. различные команды, которые существовали ранее, были объединены и переименованы в команды по информационным операциям. В первую очередь старые коллективы по информационной войне, которым было поручено шифрование, электронная война, психологические операции и операции по обеспечению безопасности, были объединены в «новые» команды[51 - Navy Information Operations Command. NIOC Norfolk’s History, United States Navy. public.navy.mil/fcc-c10f/niocnorfolk/Pages/NIOCNorfolkHistory. aspx; United States Army Intelligence and Security Command, The INSCOM Story. INSCOM History Office. inscom.army.mil/organisation/History.aspx; 688th Cyberspace Wing, A Brief History of the 688th Cyberspace Wing. Joint Base San Antionio-Lackland: 688th Cyberspace Wing History Office, 2016.].
В 2010-х гг. эти довольно произвольные доктринальные взгляды были скорректированы. Отношения и интеграция информационных операций с другими военными возможностями были сформулированы следующим образом: «информационные операции говорят не о наличии отдельных возможностей, а скорее об использовании этих возможностей в качестве множителя силы для создания желаемого эффекта. […] Есть много военных возможностей, которые способствуют проведению информационных операций и должны быть приняты во внимание в процессе планирования»[52 - The Joint Chiefs of Staff, Joint Publication 3-13: Information Operations. p. 3–14.].
Нужно отметить, что эта доктрина была написана задолго до того, как беспроводные сети, полностью зависящие от электромагнитного спектра, стали обычным явлением. Эта «растущая распространенность беспроводных [Интернет] и телефонных сетей в оперативной среде создали широкий спектр возможностей и уязвимостей, когда [электронная война] и тактика [операций в компьютерной сети], методы и процедуры используются синергетически»[53 - The Joint Chiefs of Staff, Joint Publication 3-13.1: Electronic Warfare. Washington, D.C.: The Joint Chiefs of Staff, 2007. pp. x-xi.]. Эти потенциальные синергетические преимущества и взаимозависимости привели к созданию набора операций, называемых киберэлектромагнитная деятельность (cyber electromagnetic activities, CEMA)»[54 - Field Manual 3-12: Cyberspace and Electronic Warfare Operations. Department of the Army, Washington, D.C. 05 February 2013.].
2011 г. стал переломным в отношении того, как американские военные стали воспринимать киберпространство. 15 ноября 2011 г. Минобороны США в форме категорического предупреждения заявило, что США оставляет за собой право ответных мер с позиции военной силы против кибератак и наращивает свои технологические возможности для того, чтобы точно определить сетевых злоумышленников. «Мы сохраняем право на применение всех возможных средств – дипломатических, международных, военных и экономических – для защиты нашей нации, наших союзников, наших партнеров и наших интересов»[55 - U.S. reserves right to meet cyber attack with force. Nov 15, 2011. http:// www.reuters.com/article/2011/11/16/us-usa-defense-cybersecurity-idUSTRE-7AF02Y20111116]. Было сказано, что «США необходимо знать кибервозможности других государств для того, чтобы обороняться от них и увеличить свои возможности для отражения кибератак, которые могут возникнуть»[56 - DoD Cyberspace Policy Report. Nov. 2011. p. 3. http://www.defense.gov/ home/features/2011/0411_cyberstrategy/docs/NDAA%20Section%20934%20 Report_For%20webpage.pdf]. Также говорилось, что Национальное агентство безопасности обеспечит соответствующую поддержку Киберкомандованию США, что позволит Министерству обороны планировать и осуществлять кибероперации.
Вице-председатель компании Booz Allen Hamilton и бывший директор по национальной разведке Национального Агентства Безопасности в администрации Дж. Буша Майк МакКоннэлл в 2012 г. сказал, что США уже осуществляют кибератаки на другие государства с помощью компьютерных сетей[57 - US launched cyber attacks on other nations. 24 January, 2012. http://rt.com/ usa/news/us-attacks-cyber-war-615/].
Власть над киберпространством
У любой войны есть театр военных действий. В вооруженных силах США пространством, где ведутся боевые действия, согласно документу от 2000 г. считаются суша, воздух, море, космос и информация[58 - The Joint Chiefs of Staff, Joint Vision 2020: America’s Military – Preparing for Tomorrow // Joint Force Quarterly 2000, 57–76. p. 61.]. В 2006 г. информационное пространство было заменено на киберпространство и признано более удачным термином[59 - The Chairman of the Joint Chiefs of Staff, The National Military Strategy for Cyberspace Operations. Washington, DC: Office of the Chairman, 2006. p. 3.].
Таким образом, киберпространство – пятое измерение, следующее после суши, моря, воздуха и космического пространства[60 - Kuehl, Dan. From Cyberspace to Cyberpower: Defining the Problem, in Cyberpower and National Security, ed. Franklin D. Kramer, Stuart H. Starr, and Larry K. Wentz. Washington, DC: Potomac Books, 2009. p. 4.].
Специалисты ВВС США, в частности майор Бёрдуэлл и подполковник в отставке Роберт Миллз, на страницах издания Air Power акцентировали, что киберпространство хоть и является уникальным, но в качестве места силового присутствия и применения систем С2 (командование и управление) киберпространство аналогично другим зонам ведения боевых действий. «Следовательно, мы можем применить уроки воздушных и космических операций для киберпространства и рекомендуем Киберкомандованию адаптировать нашу доктрину для внедрения в кибервойсках», – указывали они[61 - Birdwell B., Mills R. War Fighting in Cyberspace. Evolving Force Presentation and Command and Control // Air Power. Spring 2011. p. 35.].
Генри Киссинджер отмечал, что «киберпространство бросает вызов всему историческому опыту»[62 - Kissinger, Henry. World Order. Penguin Books Limited, 2014. p. 196.]. Он предположил, что «рабочая схема для организации глобальной киберсреды будет являться императивом. Она не должна ограничиваться только одной технологией, но являться процессом самого определения, который будет помогать лидерам понимать опасности и последствия… Дилемма таких технологий состоит в том, что невозможно установить правила поведения без всеобщего понимания, как минимум, некоторых ключевых возможностей. Но очевидно, что эти возможности большинство из акторов будут раскрывать неохотно. США обвиняли Китай в краже секретов через киберпроникновения, аргументируя, что уровень активности беспрецедентен. Но готовы ли США раскрыть свои собственные успехи по киберразведке?»[63 - Ibidem. p. 198.].
Поэтому, как указывает Киссинджер, асимметрия и близкие по духу вещи мирового беспорядка выстраиваются на отношении между кибермогуществом как в дипломатии, так и в стратегии. Внимание многих стратегических соперников сдвигается с физической сферы в информационную, где происходит сбор и анализ данных, проникновение в сети и психологические манипуляции. Отсутствие формулирования каких-либо правил международного поведения приводит к кризису, который появляется из внутренней динамики системы.
Поскольку киберпространство является одновременно средой для конфликта и его инструментом, возникает вопрос власти и принуждения в этом пространстве. Если классическая геополитика использует понятия Морского могущества (Sea Power) и Сухопутного могущества (Land Power), а позже появилось господство в воздухе и господство в космосе, с недавнего времени заговорили и о новом могуществе или господстве в киберпространстве (Cyber Power). США придают этому особое значение. Скотт Тимке считает, что для поддержания американского могущества Вашингтоном сейчас применяются цифровые технологии. Одним из стратегических инструментов и является цифровое принуждение[64 - Timcke, Scott. Capital, State, Empire: The New American Way of Digital Warfare. London: University of Westminster Press, 2017.].
Офицер ВВС США Роберт Ли указывает, что «кибермогущество будет таким же революционным для войны, как и военно-воздушные силы, но текущая векторизация этой области будет определять, какая нация достигнет кибергосподства и с какой целью. На раннем этапе появления киберпространства Соединенные Штаты, в первую очередь, рассматривали кибермогущество как средство налаживания широких возможностей командования и управления через боевые зоны. Киберпространство сосредоточено на связи, да и оперативный успех зависел от поддержания линий коммуникации. Так как эта область расширялась, она взяла на себя дополнительные роли по обеспечению поддержки сил традиционных военных операций, в то время как эксперты исследовали другие роли – это процесс, который произошел на самом высоком уровне секретности. Многие из первых лидеров киберпространства поняли, что киберактивы предлагают ряд вариантов для атаки, защиты и эксплуатации, которые никогда прежде не были возможны для военачальников. В довольно взаимосвязанном мире, где существенные достижения в области технологии были обычным делом, возможности и оружие в киберпространстве стали еще более впечатляющими»[65 - Lee, Robert M. The Interim Years of Cyberspace.// Air & Space Power Journal, January-February 2013. p. 58.].
Предполагается, что кибермогущество может быть использовано для получения преимуществ внутри киберпространства, но киберинструменты также могут работать для создания преимущественных выгод в других сферах за пределами киберпространства. Джозеф Най-младший обосновывает этот аргумент динамикой американского могущества. По аналогии с морским могуществом, которое относится к применению ресурсов в морских пространствах, для того чтобы выигрывать морские сражения, контролировать важные морские пути типа проливов и демонстрировать присутствие в морском пространстве, оно также включает в себя возможности использовать океаны для того, чтобы влиять на сражения, торговлю и мнения на самой суше… Развитие воздушных сил при Франклине Рузвельте было жизненно важным во время Второй мировой войны. А после появления межконтинентальных ракет, а также спутников для связи и разведки в 1960-х гг., началось теоретизирование о специфическом пространстве господства в воздухе[66 - Birdwell B., Mills R. War Fighting in Cyberspace. Evolving Force Presentation and Command and Control. Air Power. Spring 2011. p. 4.]. Следовательно, киберпространство также имеет потенциал для проекции через него власти той или иной державы.
Най определяет кибермогущество как «способность получать предпочтительные результаты за счет использования электронных взаимосвязанных информационных ресурсов киберсферы. Кибермогущество может использоваться для получения предпочтительных результатов в киберпространстве, или оно может использовать киберинструменты для получения предпочтительных результатов в других областях вне киберпространства»[67 - Nye, Joseph S. Jr. The Future of Power. New York: Public Affairs, 2011. p. 123.].
Подобное мнение высказывалось еще в 1995 г., когда была дана экспертная оценка, что «глобальное могущество способно выдерживать риск или поражать какие-либо цели в любом месте, вести проектировку быстро и точно, часто имея решающие последствия. Доставка глобального могущества в любую среду боевых действий требует командования и управления в киберпространстве, от которых зависят современные американские военные возможности»[68 - Endsley, Mica R. Toward a Theory of Situation Awareness in Dynamic Systems, Human Factors 37, no. 1 (1995): 32–64.].
Как мы видим, киберпространство открывает дополнительные возможности для ведения войны, причем их комбинация может быть различна. «Кибероперации – это просто еще один набор инструментов из арсенала командира»[69 - Trias, Eric D. and Bell, Bryan M. Cyber This, Cyber That. . So What? // Air & Space Power Journal. Spring 2010. p. 91.].
Если открываются возможности для США, то они могут открыться и для других стран. Из-за этого «парадокс, с которым сталкивается Министерство обороны, заключается в том, что асимметричное преимущество, предоставляемое применением инструментов цифрового века, может легко стать асимметричным недостатком. То есть само преимущество, получаемое благодаря скорости, возможности соединения и нелинейным воздействиям, полученным за счет использования преимуществ киберпространства, может быть нарушено или отклонено с помощью встречных рычагов, доставляемых противниками через одну и ту же среду»[70 - Allardice, Robert and Topic, George. Battlefield Geometry in our Digital Age. From Flash to Bang in 22 Milliseconds. PRISM 7, No. 2, 2017. p. 79.]. Цифровой век изменил геометрию поля битвы. На самом деле изменения в войне за последние несколько десятилетий были настолько глубокими, что многие центральные принципы военной теории, сохраняющиеся в течение нескольких поколений или даже тысячелетий, более неприменимы – в некоторых случаях они действительно опасны. Возможно, лучшая иллюстрация этого момента – признание того, что поле битвы больше не связано физически или не описывается в узкой рамке традиционных кинетических эффектов. Скорость, связность и нелинейный характер среды, в которой должны работать бойцы, коренным образом меняет метод того, как нужно думать о целях и угрозах, с которыми мы сталкиваемся. Геометрия, которая использовалась на протяжении всей истории, может больше не применяться[71 - Ibidem. p. 80.]. А «взаимозависимость кибердомена со всеми остальными доменами представляет значительные профили риска и предполагает необходимость продумать эту концепцию обеспечения миссии с другой точки зрения, чем нынешняя и историческая «трехмерная война»[72 - Ibidem. p. 82.].
Кибероперации могут проводиться во всех областях ведения боевых действий: в воздухе, космосе, киберпространстве, на суше и море. В предыдущие годы оперативные доктрины для киберпространства оставались довольно сырыми (подробно эти доктрины будут рассмотрены в отдельной главе), поэтому доктрины для воздушного пространства и космического пространства оставались актуальными и применимыми к сфере киберпространства. Теперь же у американских военных есть четкое определение киберпространства – это «глобальный домен в информационной среде, состоящий из взаимозависимой сети информационных технологий и данных резидентов, включая Интернет, телекоммуникационные сети, компьютерные системы, а также встроенные процессоры и контроллеры»[73 - The Joint Chiefs of Staff, Department of Defense Dictionary of Military and Associated Terms. Washington, D.C.: Joint Chiefs of Staff, 2017. p. 58.]. А получив над ним контроль, Пентагон будет претендовать уже на глобальное доминирование.
Поскольку кибермогущество может быстро и особым образом поражать сети и информационные системы по всему миру, размывая линию боевого сражения, эта особенность в сочетании с его разрушительной силой порождает страх перед его возможностями среди населения – такой же сильный, как и от террористических атак[74 - Lee, Robert M. The Interim Years of Cyberspace // Air & Space Power Journal, January-February 2013. p. 63.]. Следовательно, в США считают, что недооценивать его силу влияния на общественное мнение и политику будет серьезной ошибкой. Даже если рассматривать исключительно военную сторону киберконфликтов, они сильно отличаются от войны на суше, море, в воздухе и космосе. «Свобода действий – это характеристика превосходства в киберпространстве… Приблизительным резюме для превосходства в киберпространстве может быть «свобода действий в течение атаки» (т. е. возможность действовать даже во время атаки и после нее)»[75 - Trias, Eric D. and Bell, Bryan M. Cyber This, Cyber That. . So What? // Air & Space Power Journal. Spring 2010. p. 96–67.].
Но есть и другая точка зрения, согласно которой, наоборот, кибервозможности применительно к конфликтам «смягчают» их природу и минимизируют ущерб как противника, так и затраты атакующей стороны. Профессор Военно-морской школы США Дороти Деннинг считает, что «если вы можете достичь того же эффекта с кибероружием вместо кинетического оружия, часто этот вариант этически предпочтительнее… Если операция нравственно оправдана, то кибермаршрут, вероятно, предпочтительнее, потому что он вызывает меньше вреда»[76 - Stewart, Kenneth. Cyber Security Hall of Famer Discusses Ethics of Cyber Warfare. America’s Navy, 6/4/2013. http://www.navy.mil/submit/display. asp?story_id=74613].
Также отмечалось, что «успех согласно традиционной парадигме войны не обязательно эквивалентен успеху в киберсфере… Гений Клаузевица может быть неприменим для войны в киберпространстве. «Парадоксальная троица» войны по Клаузевицу состоит из насилия, шанса и субординации политики. Физическое насилие, присущее войне, не существует в киберпространстве. В киберсфере американские военные сосредоточены на элементах господства и отрицания, основанных на успехе нынешних доктрин в отношении воздушного пространства, суши и моря, вместо того чтобы рассматривать более адаптивные подходы, которые могли бы гарантировать больший успех, а также большие риски»[77 - Alfonso, Kristal L. M. A Cyber Proving Ground. The Search for Cyber Genius // Air & Space Power Journal. Spring 2010. p. 61].
Наконец, киберпространство не имеет в себе и через него не может применяться насилие в традиционном смысле. Разрушение может происходить, но оно не постоянно и восстановимо. И оно не эквивалентно смерти или поражению… «В киберсфере виртуальная реальность замещает физическую среду, а традиционная структура знания смещается. Киберсреда высвобождает человечество из физической реальности, ассоциируемой с традиционной войной. В киберпространстве смерть не является финалом»[78 - Ibidem. p. 64–66.].
Дебаты по поводу угроз и безопасности
В экспертном сообществе США существовал довольно широкий спектр мнений в отношении того, что считать кибервойной и киберугрозами и как на них реагировать. Известный специалист по сетевым войнам Джон Аркилла указывал, что «подвиги кибервойн малого масштаба (Аркилла приводит в пример атаки на правительственные сайты Эстонии в 2007 г. и соответствующую инфраструктуру Грузии в августе 2008 г., приписывая данную инициативу российской стороне, а также инцидент с вирусом Stuxnet на иранских ядерных объектах. – Прим. авт.) в конечном итоге могут достичь больших размеров, учитывая явные уязвимости передовых военных и различных систем связи, которые с каждым днем все больше охватывают мир. Вот почему я думаю, что кибервойнам суждено сыграть более заметную роль в будущих войнах»[79 - Arquilla J. Cyberwar Is Already Upon Us // Foreign Policy, March/April 2012. http://www.foreignpolicy.com/articles/2012/02/27/cyberwar_is_already_ upon_us].