bannerbannerbanner
Настройки чтения
Размер шрифта
Высота строк
Поля
На страницу:
3 из 5

Но есть и другая точка зрения, согласно которой, наоборот, кибервозможности применительно к конфликтам «смягчают» их природу и минимизируют ущерб как противника, так и затраты атакующей стороны. Профессор Военно-морской школы США Дороти Деннинг считает, что «если вы можете достичь того же эффекта с кибероружием вместо кинетического оружия, часто этот вариант этически предпочтительнее… Если операция нравственно оправдана, то кибермаршрут, вероятно, предпочтительнее, потому что он вызывает меньше вреда»[76].

Также отмечалось, что «успех согласно традиционной парадигме войны не обязательно эквивалентен успеху в киберсфере… Гений Клаузевица может быть неприменим для войны в киберпространстве. «Парадоксальная троица» войны по Клаузевицу состоит из насилия, шанса и субординации политики. Физическое насилие, присущее войне, не существует в киберпространстве. В киберсфере американские военные сосредоточены на элементах господства и отрицания, основанных на успехе нынешних доктрин в отношении воздушного пространства, суши и моря, вместо того чтобы рассматривать более адаптивные подходы, которые могли бы гарантировать больший успех, а также большие риски»[77].

Наконец, киберпространство не имеет в себе и через него не может применяться насилие в традиционном смысле. Разрушение может происходить, но оно не постоянно и восстановимо. И оно не эквивалентно смерти или поражению… «В киберсфере виртуальная реальность замещает физическую среду, а традиционная структура знания смещается. Киберсреда высвобождает человечество из физической реальности, ассоциируемой с традиционной войной. В киберпространстве смерть не является финалом»[78].

Дебаты по поводу угроз и безопасности

В экспертном сообществе США существовал довольно широкий спектр мнений в отношении того, что считать кибервойной и киберугрозами и как на них реагировать. Известный специалист по сетевым войнам Джон Аркилла указывал, что «подвиги кибервойн малого масштаба (Аркилла приводит в пример атаки на правительственные сайты Эстонии в 2007 г. и соответствующую инфраструктуру Грузии в августе 2008 г., приписывая данную инициативу российской стороне, а также инцидент с вирусом Stuxnet на иранских ядерных объектах. – Прим. авт.) в конечном итоге могут достичь больших размеров, учитывая явные уязвимости передовых военных и различных систем связи, которые с каждым днем все больше охватывают мир. Вот почему я думаю, что кибервойнам суждено сыграть более заметную роль в будущих войнах»[79].

Поскольку консенсуса в отношении кибервойны не было ни среди военных, ни среди политиков, в США начали использовать терминологию киберугроз и киберопераций.

Отмечалось, что «кибероперации могут быть проведены во всех областях ведения боевых действий: в воздухе, космосе, киберпространстве, на суше и море. Кроме того, несмотря на незрелость оперативных доктрин для киберпространства, доктрины для воздуха и космического пространства остаются актуальными и применимыми к сфере киберпространства… Хотя кибероперации имеют различные способы достижения эффектов, с точки зрения ВВС они похожи на другие воздушные и космические операции»[80]. А поскольку кибероперации применимы везде, то возникают новые категории.

«Контрвоздух, контркосмос, контрсуша, контрморе – операции, осуществляемые для достижения желаемой степени превосходства в данной области и в то же время направленные на недопущение использовать те же области врагом. Киберзадачи для данных сфер состоят в манипулировании базами данных, образами, контролем и энергией систем вооружений… Мы предлагаем следующее определение контркиберпространства (countercyberspace): функция, состоящая из операций для достижения и поддержания желаемого уровня превосходства в киберпространстве путем уничтожения, деградации или разрушение возможностей врага по использованию киберпространства…

Превосходство в воздухе и космическом пространстве характеризуется свободой действий и спонтанной свободой от атаки. Свобода действий – это характеристика превосходства в киберпространстве… Приблизительным резюме для превосходства в киберпространстве может быть «свобода действий в течение атаки» (т. е. возможность действовать даже во время атаки и после нее)»[81].

Аркилла указывал, что есть возможность выработать определенный код поведения. Например, не применять кибератаки против исключительно гражданских объектов. По крайней мере, такая договоренность возможна между государствами. Некоторые теневые сети, т. е. радикальные политические группировки, также могут следовать некоему кодексу. Второй тезис маловероятен, так как в случае терроризма целью действий подобных групп является запугивание населения для достижения своих политических целей, и киберпространство предоставляет для этого хорошую возможность.

Томас Рид отмечал, что паникеры кибервойны хотят, чтобы Соединенные Штаты рассматривали кибербезопасность как новый вызов геополитического масштаба. Они считают, что киберпространство становится новой областью для военного соперничества с такими конкурентами, как Россия и Китай, и они думают, что для предотвращения этого нужны новые соглашения по ограничению кибероружия. Даже известны попытки установить международные нормы по этой теме: правительство Великобритании созвало конференцию в Лондоне в конце 2011 г., первоначально намереваясь сделать Интернет более безопасным на основе согласия с новыми правилами. А Россия и Китай предложили на Ассамблее ООН в сентябре 2011 г. создать «международный кодекс поведения для обеспечения информационной безопасности». После этого дипломаты стали обсуждать, должна ли Организация Объединенных Наций попытаться создать некий эквивалент контроля над ядерными вооружениями в киберпространстве.

По мнению Рида, попытки ввести ограничения на кибероружие посредством международных соглашений имеют три основных проблемы. Первая трудность связана с проведением разграничительной линии между киберпреступностью и политическим киберактивизмом. Например, хакер из страны А украл около 20 000 номеров кредитных карт граждан страны Б с торгового сайта и предал эту информацию огласке. В ответ группа хакеров страны Б взламывает сайты интернет-магазинов страны А и угрожает распространить конфиденциальную информацию по кредитным картам. Как определить границу в этих действиях? Даже если и возможно отличить преступника от спонсируемой государством политической деятельности, в обоих случаях часто используются одни и те же средства.

Вторая трудность носит практический характер: проверить наличие кибероружия фактически невозможно. Точно подсчитать размеры ядерных арсеналов и контролировать деятельность по обогащению радиоактивных материалов уже представляет огромную проблему, установка же камер, чтобы следить за программистами и «проверять», не разрабатывают ли они вредоносные программы, является несбыточной мечтой.

Третья проблема находится в политической плоскости, и даже более фундаментальна: киберагрессоры могут действовать политически, но не применяя военные методы, так как они, вероятно, очень заинтересованы в том, чтобы быть анонимными. Подрывная деятельность всегда процветала в киберпространстве, поскольку сохранить свою анонимность легче, чем достать арсенал оружия.

Поэтому наступательные кибервозможности становятся объектом спекуляций со стороны различных групп интересов и организаций. Бывший секретарь Военно-воздушных сил и член Совета национальной безопасности США Томас К. Рид в книге «У пропасти: взгляд внутреннего исполнителя на историю холодной войны»[82] даже написал, что в январе 1982 г. президент США Рональд Рейган одобрил план ЦРУ по организации диверсии против экономики Советского Союза. Через канадское посредничество в СССР была заброшена технология с «логической бомбой», которая впоследствии спровоцировала взрыв сибирского газопровода в 1982 г. Инцидент на газопроводе действительно был, хотя множество нестыковок в книге Томаса К. Рида позволяют усомниться в действительности изложенных фактов. А сама эта книга была названа рядом отечественных специалистов элементом информационной войны. Другой автор, ссылаясь на главу киберкомандования США Кита Александра, даже привязал инцидент на Саяно-Шушенской ГЭС к возможной кибератаке на инфраструктуру российской гидроэлектростанции. Количество подобных спекуляций со временем будет только увеличиваться.

По мнению Бена Бьюкенена из Белферского центра, разделение на оборону и атаку еще более размывает понятие киберпространства, кибербезопасности и кибервойны.

Он считает, что для того, чтобы обеспечить свою кибербезопасность, государства иногда вторгаются в стратегически важные сети других государств и будут угрожать – часто непреднамеренно – безопасности этих других государств, рискуя эскалацией и подрывом стабильности[83].

Одной из серьезных проблем является то, что механика совершения нападения и обороны в кибериндустрии отличается от обычной войны или ядерных сил. Так, например, если вы совершаете атаку в кибероперациях, это требует гораздо больше подготовительной работы – разведки системы противника и т. д., который фактически получает ваш вредоносный код в свои сети, а не как в контексте холодной войны, когда вы запускаете ракету, но делаете много подготовительной работы на своей территории до запуска этой ракеты. Замыслы уже видны на уровне подготовки. Например, если какое-то государство строит стены и башни, то окружающие народы вряд ли окажутся под угрозой, потому что эти стены и башни не могут двигаться. Но если они строят бомбардировщики и танки, это может выглядеть более угрожающим. В этом контексте легко отличить нападение от обороны и узнать, в чем состоит угроза.

Полковник Чарльз Уильямсон-III В своей статье «Ковровые бомбардировки в киберпространстве», опубликованной в журнале «Вооруженные силы» сравнивал кибероборону с Троей. Этот город «выдерживал атаки объединенных греческих армий десять лет и пал после того, когда по глупости внутрь стен была занесена угроза в виде гигантской деревянной лошади». Имея в виду современные вирусы-трояны, автор сокрушается, что время строительства крепости в Интернете для США прошло, и осталось лишь распознавать врага и выбрасывать его вон, если только будет возможность его найти и если он не успел сделать тайный лаз.

Известный в США журналист, колумнист The New Yоrker и обладатель Пулитцеровской премии Сеймур Херш в ноябре 2010 г. в статье «Угроза онлайн» развенчал ряд распространяемых мифов о киберугрозах. «Представители американской разведки и служб безопасности, – пишет С. Херш, – по большей части согласны, что китайские военные, или, если на то пошло, независимые хакеры, теоретически способны создать определенный уровень хаоса внутри Америки. Однако… эти опасения преувеличиваются из-за путаницы между кибершпионажем и кибервойной. Кибершпионаж – это наука тайного захвата трафика электронной почты, текстовых сообщений, других электронных средств связи и корпоративных данных… А кибервойна предполагает проникновение в чужие сети с целью их подрыва, демонтажа и выведения из строя. Стирание различий между кибервойной и кибершпионажем выгодно для военных подрядчиков…»[84]

И далее: «нет ни единого задокументированного случая отключения электричества, связанного с кибератакой. И мультяшная картинка, на которой хакер нажатием кнопки может выключить фары по всей стране, не соответствует действительности. Национальной электрической сети в США не существует. Есть более ста государственных и частных компаний, которые управляют своими собственными линиями, с отдельными компьютерными системами и отдельными мерами безопасности. Это означает, что поставщик электричества, который оказался под кибератакой, будет иметь возможность воспользоваться энергией из близлежащих систем».

Далее Сеймур Херш ссылается на Брюса Шнайера, ученого-компьютерщика, заявившего, что он не представляет, как напугавший многих вирус Stuxnet мог создать новую угрозу. «Безусловно, нет никаких фактических доказательств того, что червь был направлен против Ирана или кого-либо еще. Вместе с тем он очень хорошо разработан и хорошо написан и отлично подходит для тех, кто хочет верить, что идет кибервойна». По словам бывшего оперативника Агентства национальной безопасности США, которого цитирует Херш, АНБ получило бесценный опыт по кибершпионажу во время нападения на Ирак в 1991 г. Эти методы совершенствовались в ходе бомбардировок Югославии в 1999 г., затем – во время нападения в 2003 г. на Ирак. «Что бы ни придумали против нас китайцы, мы можем сделать гораздо лучше», – говорит этот специалист. Наши [американские. – Прим. авт.] наступательные кибервозможности гораздо более продвинуты».

Наступательные кибероперации могут иметь различные последствия. Они могут быть заменой обычного оружия, такого как бомба, и могут также включать в себя совершенно новые действия, такие как манипулирование финансовыми данными. Эти эффекты могут быть постоянными или они могут быть временными и обратимыми – последнее является особенно интригующей особенностью наступательных киберопераций. Эрик Розенбах, бывший помощник министра обороны и главный советник по кибернетическим вопросам в Пентагоне с 2011 по 2015 г., подчеркнул эти качества, когда сказал о кибероперациях следующее: «Место, где я думаю, что это будет наиболее полезно для высокопоставленных политиков, – это то, что я называю «пространство между». Что же это за «пространство между»? У вас есть дипломатия, экономические санкции и, наконец, у вас есть военные действия. Между ними есть это пространство, верно? В кибер есть много вещей, которые вы можете сделать в этом пространстве, которые могут помочь нам достичь национальных интересов»[85].

Первый директор Киберкомандования Кит Александр в начале 2012 г. заявил, что возможности защищать военные сети США ограничены. Иными словами, специальные подразделения не могут защитить сети, которые являются элементом оборонной структуры государства. У Пентагона на тот момент было около 15 тысяч сетей, и следить за каждой в отдельности весьма затруднительно. Была поставлена задача уменьшить количество сетей с 15 до 3 тысяч, а также перейти к облачным вычислениям, что, по мнению экспертов, дешевле и легче в плане защиты[86].

Показательным для понимания тенденций в отношении кибервойны, происходящих внутри военного сообщества США, является деятельность Стратегической многоуровневой оценки в структуре Пентагона. На одной из их конференций A New Information Paradigm? From Genes to “Big Data” and Instagram to Persistent Surveillance…Implications for National Security, прошедшей в октябре 2014 г.[87], генерал-лейтенант Киберкомандования армии США Эд Кардон отметил, что «мы находимся в новой глобальной парадигме, вызванной информационно-технической революцией. Вследствие этого угрозы и уязвимости растут, зачастую очень сложными способами. Американские военные доминируют в операционной среде, но теряют в стратегии, потому что мы боремся в информационной среде. Мы находимся в политической борьбе, и кибероперации являются ключом к успеху в этой области. Кибероперации могут использоваться на всех этапах конфликта, но особенно в фазе 0 и фазе 1». Он высказал надежду, что организации, подобные SMA[88], могут помочь преодолеть разрыв между оперативной и информационной средой.

Занимавший на тот момент пост главы Киберкомандования и директор Национального агентства безопасности адмирал Майкл Роджерс заявил, что «в эпоху цифровых технологий Министерство обороны США должно быть гибкой организацией, способной быстро создавать сообщества, представляющие интерес, в ответ на широкомасштабные непредвиденные кризисы (такие, как Эбола). Большие данные предоставляют новые возможности для отвлечения критической информации от шума, чтобы получать понимание и знания. Однако для того, чтобы использовать силу информации, нам необходимо налаживать партнерские отношения с отдельными лицами и организациями, с которыми мы никогда раньше не работали, от частного сектора, промышленности, научных кругов, НПО, аналитических центров, отдельных лиц и других. Вот почему инструменты и методологии, разработанные сообществом SMA, так важны».

По мнению Роберта Маннинга из Атлантического Совета, «на стратегическом уровне киберконфликт становится новым измерением межгосударственной войны. Усилия по противодействию и подготовке к такой конфронтации возложены на Киберкомандование США и Национальный совет по безопасности в Белом доме. Если употреблять несовершенную аналогию, стратегическая киберугроза имеет много общего с ядерными угрозами. Обе они построены на атаке, обе могут быть причиной огромного разрушения, которое выведет из строя необходимую национальную инфраструктуру и нанесет ущерб или ослепит вооруженные силы, которые зависят от электроники»[89]. Сторонники такого подхода в США, в свою очередь, разделились на тех, кто выступает за наращивание военных возможностей в киберпространстве, и тех, кто предлагает установить контроль за кибервооружениями, наподобие того, который был обусловлен договорами между США и СССР в сфере ограничения вооружений и носителей ядерных боеголовок.

Есть и те, кто считает, что концепция ядерного сдерживания не подходит для киберпространства, особенно если рассматривать ее с позиции нанесения ответного удара.

Профессор Колледжа информации и киберпространства Национального университета обороны США Джим Чен утверждает, что исследование вопроса возмездия в киберсфере показывает пять уникальных особенностей:

– Таргетирование – непростая задача, поскольку атрибуция в киберпространстве может потребовать значительного времени и усилий. Задержка в атрибуции влияет на сдерживание наказанием, а не сдерживанием путем отрицания, поскольку первый вариант требует, чтобы цель была точно определена до любого ответного удара;

– Кибероружие не так серьезно, как ядерное оружие или другое физическое оружие. В настоящее время в кибернетической области нет виртуального массового разрушительного оружия, такого как ядерное, даже если критическая инфраструктура может стать целью атаки. В этом смысле кибервозмездие относительно ограничено в масштабах и возможностях;

– Неопределенность необходима для сдерживания наказанием. Неважно, используется ли оно в физическом мире или в киберпространстве;

– Возмездие, как ожидается, будет выполнено в течение короткого периода времени, особенно в киберсфере;

– Кибероружие может создавать уникальные эффекты, которые не могут создать ядерное оружие или другое физическое оружие. Кроме того, они хороши в создании неожиданных эффектов в виртуальной среде или в сочетании виртуальной и физической сред[90].

При этом нужно учитывать, что каждый год появляются новые виды кибероружия.

Питер Сингер и Аллан Фридман предполагают, что «различные типы кибероружия будут необходимы для различных целей сдерживания. Когда вы хотите подать сигнал, то «шумное» кибероружие с очевидными эффектами может быть лучше, в то время как скрытое оружие может быть более важным для наступательных операций. В результате, однако, это будет знакомо тем, кто борется с прошлыми стратегиями сдерживания: в стремлении предотвратить войну новое оружие будет постоянно развиваться, что приведет к гонке вооружений. Короче говоря, растущая способность проводить различные виды кибератак еще больше усложняет и без того сложную область сдерживания. Без четкого понимания или реального набора контрольных примеров для изучения того, что работает, странам, возможно, придется в большей степени полагаться на сдерживание путем отрицания, чем на методы ядерного века»[91].

Американские эксперты еще в 2011 г. определили 33 государства, которые включали кибервойну в свое военное планирование. Они варьируются от государств с довольно продвинутыми доктринами и военными организациями, в которых работают сотни или тысячи людей, до стран с более базовыми механизмами, где кибератаку и кибервойну включают в существующие возможности для радиоэлектронной борьбы.

Общие элементы в военной доктрине включают использование кибервозможностей для разведки, информационных операций, нарушения работы критических сетей и услуг, для «кибератак», а также в качестве дополнения к электронной войне и информационных операций. В некоторых государствах предусмотрены конкретные планы информационных и политических операций[92]. Наличие таких стратегий давало американским военным и политикам, которые их поддерживают, обоснование для изменения собственных доктрин и корректировки законодательства.

Законодательство США и кибервойна

Отмечалось, что «Женевская конвенция и другие инструменты международного права и регулирования определяют, что приемлемо и неприемлемо, что является и не является атакой для традиционной войны. Ничего из этого не относится к киберсфере, где определения кибервойны еще не установлены, не говоря уже о правилах и положениях, которыми должны руководствоваться на практике»[93].

В докладе отециальной комиссии Конгрессу США в 2008 г. было указано, что дать точное определение таким терминам, как «кибератака», «киберпреступление» и «кибертерроризм», проблематично, так как существуют сложности как с идентификацией, так и с намерением или политической мотивацией атакующего. В докладе «кибертерроризм» предлагается определять как «противозаконные атаки и угрозы атак на компьютеры, сети и информационные накопители, когда они сделаны с целью запугивания или угроз в отношении правительства или служащих для достижения политических или социальных целей. Киберпреступление – это преступление, совершенное с помощью компьютеров или имеющее целью компьютеры… Оно может включать в себя кражу интеллектуальной собственности, коммерческих секретов и законных прав. Кроме того, киберпреступление может включать в себя атаки против компьютеров, нарушающие их работу, а также шпионаж»[94].

Эти вопросы остаются актуальными. Что такое «кибервойна», так и не было определено. Но за последние годы в законодательной практике США были заметны явные усилия по милитаризации права в области киберпространства. Часто под надуманными предлогами сенаторы предлагали подкрепить на законодательном уровне ряд жестких мер.

В 2014 г. сенатор США Роберт Мемендес, представляющий комитет по международным отношениям, предложил внести КНДР в список стран – спонсоров терроризма по причине обвинений в кибератаке на компанию Sony.

Но согласно законам США, кто бы ни стоял за этой атакой, она не попадает под определение терроризма, т. к. при взломе компьютеров не было ни насилия, ни применения силы. Поэтому нужно было ввести какую-то новую формулировку, которая устроила бы все заинтересованные стороны в США.

Так, в начале февраля 2016 г. сенаторы Марк Кирк и Кристен Джиллибрэнд представили законопроект, направленный на скорейшее внедрение программ ведения электронной войны, связанной в основном с использованием электромагнитной энергии для перехвата и подавления радиосигналов противника. Законопроект был подготовлен после того, как Пентагон учредил Исполнительный комитет по ведению электронной войны.

А в мае 2016 г. Комитет Сената США по вооруженным силам решил включить требование «акта войны» в отношении кибербезопасности в финансовый план Минобороны США на 2017 год. Требование содержало призыв к президенту «разработать политику по определению того, когда действие, выполняемое в киберпространстве, представляет собой акт войны против Соединенных Штатов»[95].

Учитывая темпы изменений в глобальной цифровой среде, предполагалось, что любое определение должно быть достаточно расплывчатым или достаточно широким, чтобы включать в себя все сценарии, которые, несомненно, будут сопровождать все быстро развивающиеся технологии, такие как Интернет вещей[96], подключенные транспортные средства, компактные переносимые технологии и робототехнику.

8 июня 2017 г. законодатели Комитета по вооруженным силам Палаты представителей представили законопроект, согласно которому должностные лица Министерства обороны должны будут уведомить Конгресс в течение 48 часов с момента начала любой чувствительной кибероперации[97].

Закон будет применяться как к наступательным, так и к оборонным кибероперациям, которые проводятся за пределами сетей Минобороны и производят эффекты вне мест, где США участвуют в боевых действиях. Закон не будет применяться к тайным действиям, которые обычно проводятся разведывательными агентствами, а не военными. Это означает, что атака Stuxnet против технической инфраструктуры Ирана, которая является одной из самых известных наступательных киберопераций и, как полагают, была запущена, в частности, спецслужбами США, не подпадает под требования закона.

Также парадокс состоит в том, что Киберкомандование и Агентство национальной безопасности США имеют одну «прописку» и оба ведомства возглавляет один и тот же человек.

В законопроекте говорилось о необходимости Пентагона уведомить комитеты по вооруженным силам Палаты представителей и Сената о любых обзорах кибероружия, чтобы определить, могут ли они использоваться в соответствии с международным правом.

На страницу:
3 из 5