bannerbanner
Стрелы кентавра. Кибервойна по-американски
Стрелы кентавра. Кибервойна по-американски

Полная версия

Настройки чтения
Размер шрифта
Высота строк
Поля
На страницу:
4 из 5

Отдельный законопроект был представлен в июне 2017 г. депутатом Лу Корреа (демократ, Калифорния), призывавшим Пентагон обновить действующую киберстратегию от 2015 г., чтобы наметить конкретную стратегию для кибернаступлений. Это и было сделано впоследствии.

Законопроект также имел намерение прояснить те методы, с помощью которых США будут помогать союзникам по НАТО разрабатывать аналогичные наступательные киберстратегии. В нем говорилось, что наступательная стратегия должна включать в себя конкретные способы, с помощью которых военные могли бы использовать кибервозможности для пресечения традиционных военных атак на суше, море и в воздухе со стороны России или другого противника.

11 июля 2019 г. Палата представителей в Конгрессе США выступила с требованием к Белому дому направить в Конгресс директиву по кибервойне, которую, по словам высокопоставленных чиновников, администрация отказывается передавать в течение многих месяцев. Голосование касалось секретной директивы NSPM-13 о наступательных компьютерных операциях, которую подписал президент Дональд Трамп в августе 2018 года[98].

Из того, что было известно о NSPM-13, военное руководство, в том числе глава Киберкомандования Пол Накасоне, получили предварительное одобрение для нанесения наступательных ударов по иностранным организациям при определенных специфических условиях без дальнейшего разрешения Белого дома. В соответствии с новой политикой военные планировщики могут готовиться к наступательным кибератакам, выискивая уязвимости в компьютерных сетях соперников и внедряя вредоносное программное обеспечение в эти уязвимые места для возможного использования в случае нанесения ответного удара[99].

Очевидно, что данная директива сыграла свою роль в осуществлении кибератак против России.

В 2019–2020 гг. через Конгресс США в рамках 116-й сессии прошло около 40 законопроектов, связанных с вопросами кибербезопасности, будь то акты кражи через Интернет, учреждение нового органа, финансовая помощь другим государствам или состояние боеготовности. Однако если в поисковике сайта Конгресса США[100] сделать запрос на слово «кибервойна», то результат будет нулевым. Очевидно, что вооруженные силы США готовы вести кибервойну, однако что это такое, у американских законодателей понятия нет.

По-видимому, США будут и далее следовать политике двойных стандартов в отношении действий в киберпространстве. Гари Солис указывает, что «определение многих аспектов кибервойны проблематично, поскольку не существует многонационального договора, непосредственно связанного с кибервойной. Это потому, что до сих пор многие аспекты кибервойны не согласованы. В военном праве, а также в международном обычном праве отсутствуют киберспецифичные нормы, а практика толкования применимых норм в государственной практике развивается медленно. Нет даже согласия относительно того, пишется ли «кибератака» в одно слово или в два»[101]. Некоторые ученые проявляют беспокойство из-за такой неопределенности: «ООН потерпела неудачу, страны потерпели неудачу, корпорации потерпели неудачу, в то время как тенденции кибервойны были последовательно, если не экспоненциально, негативными. «Кибер Перл-Харбор» остается угрозой… Бездействие подвергает американских военнослужащих риску: ничто не мешает иностранному государству объявить 10-й флот «Янки-киберпиратами» и обвинить их в совершении кибервоенных преступлений даже в отсутствие явного международного права»[102]. Но в отношении применения своих военных возможностей в США пошли наиболее простым путем. Согласно Международной стратегии действий в киберпространстве от 2011 г. «разработка норм поведения государств в киберпространстве не требует переосмысления обычного международного права и не делает существующие международные нормы устаревшими. Давние международные нормы, определяющие поведение государства – во времена мира и конфликтов, – также применяются в киберпространстве»[103].

Глава 2

Стратегии и доктрины

Для такого вида деятельности, как война, независимо от ее формы, вооруженные силы и руководство, принимающее решения, разрабатывают стратегии и доктрины. Без них не обходится ни одно государство. Существуют политические декларации, план действий на определенное количество лет и инструкции, как действовать в определенных ситуациях. Кибервойна не является исключением. При этом, хотя у США есть целое Киберкомандование для манипуляций с Интернетом, военными коммуникациями и технологиями беспроводной связи, киберпространство является приоритетным направлением не только у военных, разведки и других специализированных ведомств, но и для внешней политики США в целом. Дипломатические усилия и военное строительство в этой области взаимосвязаны. Также действия в киберпространстве могут отличаться по методике и целеполаганию. В связи с этим все виды вооруженных сил адаптировали свои подходы к киберпространству. Объединенный комитет начальников штабов в качестве зонтичной организации также издавал ряд стратегических и доктринальных документов по теме киберпространства.

Поскольку национальная стратегия безопасности, а с недавнего времени еще и национальная киберстратегия находятся в ведении политического руководства страны, военные были вынуждены регулярно адаптировать свои подходы.

В данной главе мы проанализируем эволюцию ряда доктрин и стратегических документов в этой области. Так как некоторые из них впоследствии были отменены, а другие заменены на более актуальные, то будут проанализированы наиболее значимые и адекватные к настоящему времени. Хотя некоторые старые документы также упомянуты, чтобы показать историческую преемственность и формировавшийся контекст.

Эпоха Клинтона – Буша

Пожалуй, самый ранний документ высокого уровня, где фигурирует приставка «кибер» – это Президентская директива № 63 от 1998 г. – в ней использовались такие термины, как «кибератака», «киберсистемы», «киберинформационные военные угрозы» и «киберинфраструктура». В ней отмечалось, что киберугрозы были выявлены в области защиты критической инфраструктуры и понимаются как «электронные, радиочастотные или компьютерные атаки на информацию или компоненты коммуникации, которые контролируют критическую инфраструктуру»[104].

Следующим президентским документом стал «Защита американского киберпространства, национальный план по защите информационных систем»[105]. В нем содержалось 33 новых понятия с приставкой «кибер-», которые трактовались с позиции национальной безопасности. Среди них были такие термины, как «кибервойна» и «кибернация». Хотя основная идея плана была о безопасности, а не военных действиях, Пентагон через некоторое время начал адаптировать этот терминологический аппарат для своих нужд.

В начале 2000-х гг. Министерство обороны США руководствовалось ограниченными документами в этой сфере. Известна стратегия Пентагона по информационному обеспечению (Information Assurance, IA) от 2004 г. Затем ее обновленная версия была переиздана в декабре 2005 г.[106]. В ней затрагивались вопросы сертификации и управления компьютерными сетями, которые находились в ведении Пентагона. Там не говорилось о кибератаках и каких-либо операциях в киберпространстве.

В 2006 г. был издан официальный доклад Пентагона, подписанный Дональдом Рамсфельдом, под названием «Дорожная карта информационных операций»[107]. В этом документе гласилось, что информация, которая является частью психологических операций вооруженных сил, в конечном счете попадает на компьютеры и телевизионные экраны обычных американцев. Было указано, что «информация, предназначенная для зарубежной аудитории, в том числе общественной дипломатии, а также психологические операции, все больше и больше потребляется отечественной аудиторией… Послания в психологических операциях будут все чаще озвучиваться в средствах массовой информации для гораздо более широкой аудитории, в том числе американской общественности. Стратегия должна быть основана на предпосылке, что Министерство обороны будет «бороться с сетью», так как это может быть система вооружений противника»[108]. Выражение «fight the net» неоднократно встречается в документе. Специалисты Пентагона имели в виду широкий спектр возможностей, связанный с интернет-технологиями, – от блокировки и радиоэлектронного подавления чужих ресурсов до чистки информационного контента в информационном поле, которое представляет стратегический интерес США (например, цензурирование призывов к очередной антивоенной кампании или журналистского расследования).

Между тем, в том же 2006 г. Пентагон официально признал, что использует специфические методы в интернет-простран-стве, т. е. ведет «черную пропаганду», иначе говоря, распространяет дезинформацию[109]. Официально, согласно заявлению командующего «операциями по взаимодействию» Центрального командования ВС США Ричарда МакНортона, это было сделано для того, чтобы читатели имели возможность читать онлайн позитивные истории. Поэтому в сообщениях блогерами-военными намеренно распространялась некорректная, неправдоподобная и неполная информация с места ведения боевых действий.

Всеобъемлющая национальная инициатива по кибербезопасности (Comprehensive National Cybersecurity Initiative, CNCI) была учреждена президентом Джорджем Бушем-младшим в президентской директиве по национальной безопасности 54 / президентской директиве по внутренней безопасности 23 (NSPD-54 / HSPD-23) в январе 2008 года[110]. Инициатива описывала цели кибербезопасности США и охватывала несколько учреждений, включая Министерство внутренней безопасности, Управление по вопросам менеджмента и бюджета и Агентство национальной безопасности.

Министерство обороны США в нем упоминалось один раз – «Министерство внутренней безопасности сможет адаптировать сигнатуры угроз, определенные АНБ, в ходе его миссии по разведке за рубежом и информационного обеспечения Минобороны для использования в системе EINSTEIN 3 для поддержки Федеральной системы безопасности Министерства внутренней безопасности. Обмен информацией о кибервторжениях будет проводиться в соответствии с законами и надзором за деятельностью, связанной с внутренней безопасностью, разведкой и обороной в целях защиты неприкосновенности частной жизни и прав граждан США»[111].

Устав по сетевым операциям Министерства обороны США был обнародован в ноябре 2008 г. и представлял собой довольно объемный документ в 273 страниц[112]. В нем содержалось общее описание сетевых операций, их компонентов, принципов и эффектов; распределение ролей и ответственности, список центров и управлений; уровни (глобальный, театра военных действий, тактический); политика применения сетевых операций и методы их оценки.

Сетевые операции были представлены широким спектром компонентов, необходимым для получения информационного превосходства бойцов.

По своей сути это был, скорее, технический документ с указанием стандартов, иерархий и словаря, чем некая стратегия с политическими целями и идеологическими установками.

Прицел на киберпространство

Новая стратегия, которая отражала видение Пентагона в отношении киберпространства, идентичности и информационного обеспечения, вышла в августе 2009 г.

Там было обозначено, что:

– Миссии и операции Министерства обороны должны продолжаться в любых киберусловиях и ситуациях;

– Киберкомпоненты систем вооружений Министерства обороны и других оборонных платформ должны функционировать должным и ожидаемым образом;

– Киберактивы Министерства обороны коллективно, последовательно и эффективно применяются для собственной обороны;

– Министерство обороны имеет готовый доступ к информации, а также каналам командования и управления, чего нет у врагов;

– Информационное предпринимательство Министерства обороны безопасно и плавно расширяется на партнеров по миссии.

Киберпространство в данной стратегии упомянуто как глобальный домен внутри информационного предпринимательства, который охватывает конструкт Сетевых операций по активности и обороне Глобальной информационной сети и в рамках Стратегического командования США интегрирует сетевые операции с другими кибероперациями через новое Киберкомандование.

«Киберобеспечением» назывались меры по подготовке сетецентричных миссий и информационных предприятий для ответа на враждебные действия в «кибервремени».

Идентификационное обеспечение обозначено как меры по достижению интеграции и аутентификации идентичности информации, инфраструктуры и оформления процессов и процедур при сохранении, в то же время, безопасности и приватности для поддержки операций Министерства обороны.

А информационное обеспечение – это меры по защите и обороне информации и информационных систем, вытекающие из доступности, интегрированности, аутентификации, конфиденциальности и отсутствия сбоев. Оно включает в себя возможность восстановления информационных систем методом внедрения мощностей по защите, детекции и реагирования.

Среди вызовов были названы вопросы объединения киберресурсов, готовность отражать вражеские действия, включая иррегулярную войну и кибератаки, зависимость от кибермощностей, киберасимметрию, когда атакующая сторона может нанести несоизмеримый ущерб по сравнению с собственными затратами, а также прогнозы в отношении киберэффектов[113].

В 2009 г. также выходит План ВВС США для киберпространства. Это был небольшой документ на 12 страницах, регламентировавший дальнейшие действия ВВС по обеспечению соответствующих директив и меморандумов Президента США и Министерства обороны по теме операций в киберпространстве.

Отмечалось, что для выполнения поставленных задач ВВС будет агрессивно заниматься:

– консолидацией и защитой сегмента ВВС в сетях Минобороны;

– созданием мощностей через повышение способностей персонала и разработку инновационных операционных возможностей, подключение новых партнеров и интеграции их возможностей в воздухе и космосе;

– разработкой доктрины, политики, безопасности и рекомендаций для эффективной работы в киберпространстве;

– приоритетами и поиском необходимых ресурсов для киберпространства;

– увеличением разведывательных и аналитических возможностей;

– смещением парадигм с фокусировки на сети к фокусировке на миссии;

– разработкой киберэкспертизы для нужд миссий;

– повышением возможностей принятия решений у командиров через повышение ситуационной осведомленности;

– изменениями в поведении, практике и культуре через внедрение тренингов, стандартов, коммуникации и отчетности;

– модернизацией и поддержкой технологий и оборудования, которые используются для боевых коммуникаций;

– удалением «шероховатостей» в системе командования и управления, безопасности и доктрине для улучшения междоменной эффективности;

– комбинированием и сведением традиционных операций с операциями в киберпространстве для сдерживания атак и влияния на результаты;

– партнерством с Министерством обороны и другими службами по интеграции, синхронизации и консолидации сетевой инфраструктуры, используемой объединенными силами[114].

Также отмечалось, что промышленность поставляла 90 % всего необходимого для инфраструктуры киберпространства, что потенциально коррелировалось с успехом миссий Министерства обороны. При этом указывалось о необходимости разработки новых механизмов взаимодействия с сообществами по исследованию и инновациям, связанными с киберпространством, чтобы точно понимать новые нужды и приоритеты в науке и технологиях. Также говорилось о внедрении соответствующей киберкультуры у военнослужащих.

Следующий документ представлял обзор, подготовленный Лабораторией по кибервойне, эксплуатации и информационному доминированию Атлантического Центра Космических и Военно-морских систем. В нем было предложено определение «кибервойны», как война в киберпространстве, по сути, любое действие, направленное на то, чтобы заставить противника выполнить нашу национальную волю, и осуществляемое против программного, аппаратного и компьютерного обеспечения управления процессами в системе противника[115].

Были выделены основные элементы, необходимые для создания высокоэффективной стратегии кибервойны:

– Интеллектуальное слияние и сотрудничество;

– Объединение разведки из нескольких источников, чтобы делать адекватные выводы;

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Примечания

1

Cohen, Rachel S. CYBERCOM Chief: 133 Cyber Teams Will Be Insufficient as Adversaries Improve // Air Force Magazine, Feb. 14, 2019.

https://www.airforcemag.com/CYBERCOM-Chief-133-Cyber-Teams-Will-Be-Insufficient-as-Adversaries-Improve/

2

https://www.washingtonpost.com/world/national-security/us-cyber-com-mand-operation-disrupted-internet-access-of-russian-troll-factory-on-day-of-2018-midterms/2019/02/26/1827fc9e-36d6-11e9-af5b-b51b7ff322e9_story.htm-l?noredirect=on

3

Frazin, Rachel. CyberCom mulls aggressive tactics if Russia interferes in next election: report // The Hill, 12.25.19.

https://thehill.com/policy/cybersecurity/475921-cybercom-mulls-aggres-sive-tactics-if-russia-interferes-in-next-election

4

https://www.washingtonpost.com/national-security/us-cybercom-contem-plates-information-warfare-to-counter-russian-interference-in-the-2020-elec-tion/2019/12/25/21bb246e-20e8-11ea-bed5-880264cc91a9_story.html

5

Pernik, Piret. Preparing for Cyber Conflict: Case Studies of Cyber Command. Tallinn: International Centre for Defence and Security, 2018.

6

EXCLUSIVE: Trump talks about Iran, trade and the importance of Toledo, Jan 09, 2020.

https://www.13abc.com/content/news/EXCLUSIVE-Trump-talks-about-Iran-trade-and-the-importance-of-Toledo-566863691.html

7

Vercellone, Chiara. Trump says US ‘better at cyber than anyone in the world’, 13.01.2020.

https://www.fifthdomain.com/dod/2020/01/13/trump-says-us-better-at-cy-ber-than-anyone-in-the-world/

8

Saerchinger, Cesar. Radio, Censorship and Neutrality // Foreign Affairs, January 1940.

http://www.foreignaffairs.com/articles/69970/cesar-saerchinger/radio-censor-ship-an d-neutrality

9

Mindell D. Between Human and Machine: Feedback, Control, and Computing before Cybernetics. Baltimore: The John Hopkons University Press, 2002.

10

На тему взаимосвязи человеческого персонала и техники у Минделла вышло еще две книги – «Digital Apollo: Human and Machine in Spaceflight», посвященная взаимоотношениям человека и компьютера в космической программе США «Аполлон», а также «War, Technology, and Experience aboard the USS Monitor». Baltimore: The John Hopkons University Press, 2000.

11

Steel Ships at Tsushima – Five Amazing Facts About History’s First Modern Sea Battle, 9 June, 2015.

https://militaryhistorynow.com/2015/06/09/the-battleships-of-tsushima-five-amazing-facts-about-historys-first-modern-sea-battle/

12

Worts, G. F. Directing the War by Wireless, Popular Mechanics, May 1915. Р. 650.

13

Савин Л. Геополитика и киберпространство: новая парадигма безопасности // Геополитика, 28.12.2017.

https://www.geopolitica.ru/article/geopolitika-i-kiberprostranstvo-novaya-paradigma-bezopasnosti

14

Virilio P. Speed and Politics. New York, Semiotext(e): Foreign Agents Services Andromeda, 1986. P. 23.

15

Clynes, M.E.; Kline, N.S. Cyborgs and Space. Astronautics, 1960.

16

Campen A. Cyberspace Spawns a New Fog of War // SIGNAL Magazine, September 2010.

17

Arquilla, John and Ronfeldt, David. Cyberwar Is Coming! RAND Corporation, 1993.

https://www.rand.org/pubs/reprints/RP223.html

18

Flournoy, Michele and Sulmeyer, Michael. Battlefield Internet. A Plan for Securing Cyberspace // September/October 2018.

https://www.foreignaffairs.com/articles/world/2018-08-14/battlefield-internet

19

Ibidem.

20

Rid, Thomas. Cyber war will not take place. New York: Oxford University Press, 2013. Р. 3.

21

Если насчет насилия с Томасом Ридом можно согласиться, то два вторых – политический и инструментальный характер могут вполне соответствовать киберконфликту.

22

Calvo, Alex. Cyberwar is War // Small Wars Journal, Apr 6, 2014.

23

Weinbaum, Cortney and Shanahan, John N.T. Intelligence in a Data-Driven Age // Joint Force Quarterly, Vol. 90, 3rd Quarter 2018. Р. 5.

24

Libicki, Martin C. Cyberdeterrence and cyberwar. Santa Monica: RAND Corporation, 2009. р. 117.

25

Ibidem. р. 118.

26

Ibidem. р. 126.

27

Clarke, Richard A. and Knake, Robert. Cyber War. The Next Threat to National Security and What to Do About It. Harper Collins Publishers, 2010.

28

Cahanin, Steven E. Principles of War for Cyberspace, Air War College, 15 January 2011. р. 2.

29

Rothkopf, David. The Cool War. February 20, 2013.

http://www.foreignpolicy.com/artides/2013/02/20/the_cool_war_china_

cyberwar?page=full

30

Libicki, Martin C. Don’t Buy the Cyberhype // Foreign Affairs, August 16, 2013. http://www.foreignaffairs.com/articles/139819/martin-c-libicki/ dont-buy-the-cyberhype

31

Brooks, Rosa. How Everything Became War and the Military Became Everything: Tales from the Pentagon. Simon Schuster, 2016.

32

Virtual Criminology Report 2009. McAfee, Inc. р. 33.

33

Wirtz, James J. Cyber War and Strategic Culture: The Russian Integration of Cyber Power into Grand Strategy // Kenneth Geers (Ed.), Cyber War in Perspective: Russian Aggression against Ukraine, NATO CCD COE Publications, Tallinn 2015. р. 29.

34

Rid, Thomas. Think Again: Cyberwar // Foreign Policy, March/April 2012. http://www.foreignpolicy.com/articles/2012/02/27/cyberwar#6

35

Fleck, Dieter (ed.), The Handbook of International Humanitarian Law. New York City: Oxford University Press, 2008. р. 44.

36

Здесь и далее при упоминании: организация запрещена на территории РФ.

37

Klare, Michael T. Cyber Battles, Nuclear Outcomes? Dangerous New Pathways to Escalation. November 2019.

https://www.armscontrol.org/act/2019-11/features/cyber-battles-nuclear-out-comes-dangerous-new-pathways-escalation

38

Kelly, Mary Louise. Rules for Cyberwarfare Still Unclear, Even As U.S. Engages in It. WABE, April 20, 2016.

https://www.wabe.org/rules-for-cyber-warfare-still-unclear-even-as-u-s-en-gages-in-it/

39

Warner M. Cybersecurity: A Pre-History // Intelligence & National Security 27(5), October 2012. p. 789.

40

Rona, Thomas P. Weapon Systems and Information War. Boeing Aerospace Co., Seattle, 1976.

41

Chairman of the Joint Chiefs of the Staff, Memorandum of Policy no. 30: Command and Control Warfare, 1993.

42

Air Intelligence Agency, “Air Force Information Warfare Center,” Air Force Intelligence Agency Almanac, no. 97 (August, 1997a). p. 20; Kuehl, Dan. Joint Information Warfare: An Information-Age Paradigm for Jointness, Strategic Forum Institute for National Strategic Studies, no. 105, March, 1997. p. 2.

43

Office of the Chief of Naval Operations, OPNAV Instruction 3430.26: Implementing Instruction for Information Warfare/Command and Control Warfare (IW/C2W), 1995. p. 8.

44

Sizer, Richard A. Land Information Warfare Activity, Military Intelligence Professional Bulletin. January-March, 1997.

45

United States Army, Field Manual no. 100-6: Information Operations. Washington, DC: U.S. Government Printing Office, 1996.

46

The Joint Chiefs of Staff, Joint Vision 2020: America’s Military – Preparing for Tomorrow // Joint Force Quarterly 2000, 57–76. p. 61.

На страницу:
4 из 5