Книга: Стрелы кентавра. Кибервойна по-американски
Назад: Часть 1. Рождение кентавра
Дальше: От информационной войны к кибервойне

Дискуссия ученых, экспертов и политиков

Одним из ранних фундаментальных исследований по кибервойне является книга Мартина Либики «Киберсдерживание и кибервойна», изданная корпорацией RAND в 2009 г.

Хотя Либики не определяет, что же такое кибервойна, он вводит понятия операционной кибервойны и стратегической кибервойны. Если первая представляет собой действия против военных целей через эксплуатацию их доступа или уязвимостей, то вторая является кампанией кибератак, развернутой одним субъектом против государства и его общества, главным образом, но не исключительно с целью влияния на поведение целевого государства. В работе также описываются причины возникновения таких войн и их цели.

«Государства могут оказаться в состоянии кибервойны двумя путями: из-за преднамеренной провокации или эскалации. Кибервойна может возникнуть умышленно из убеждения одного государства, что оно может получить преимущества над другим, разрушая или выводя из строя информационные системы последнего (сродни стратегическим воздушным атакам во Второй мировой войне). Кибервойна может также начаться как эскалация и обратное противодействие в кризисе, которые обретут собственную жизнь (больше похожую на мобилизацию в Первой мировой войне). В любом случае начало кибервойны означает, что первичное сдерживание не удалось.

Тем не менее, отмечалось, что вторичное сдерживание – способность устанавливать линию, которую «нельзя пересечь» – все еще может быть успешным.

В любом случае следует предположить, что государства участвуют в кибервойне для достижения определенных целей, а не в качестве самоцели. Правда, нельзя предполагать, что государства являются абсолютно рациональными участниками в том смысле, что они оценивают издержки и играют беспристрастно. Многие затягивали войну, потому что воюющие стороны боялись этого, независимо от ощутимой прибыли или убытка: первый, кто выйдет из боя, потеряет лицо и окажется под воздействием чужой повестки дня. Такие мотивы вполне могут наполнить кибервойну. Просто необходимо предположить, что некоторая степень инструментальной рациональности сохраняется.

Кибервойна имеет внешние и внутренние цели. Внешняя цель является причиной кибервойны в первую очередь (например, чтобы подчинить другую сторону своей воле). Внутренняя цель связана с управлением самими боевыми действиями (их прекращением, ограничением их масштабов) и недопущением перерастания в насилие».

Автор также отмечает, что в кибервойне эффекты от оружия нельзя считать независимыми от уязвимостей противника и его способности на восстановление. Обе стороны учатся одновременно. «По этой причине ранние попытки, финты и уколы могут быть информативными только на грубом уровне, чтобы проверить, является ли противник слабым или сильным оппонентом. На оперативном уровне противники могут мало что узнать после этих ранних ходов, потому что в ответ на эти действия территория радикально меняется. При этом, возможно, нет веской операционной причины сразу же все оставить – внезапность имеет здесь большое операционное преимущество, – но и у любой важной стратегической причины его нет. Если кибератаки являются второстепенным явлением для обычной войны или если кибервойна считается неизбежной, стратегические киберсоображения могут быть вторичными, и операционной логики в киберпространстве может быть достаточно. Но это произойдет, если конфликт ограничен киберпространством… Стратегическая кибервойна может использоваться для того, чтобы обратить внимание других на то, что их системы не настолько надежны, чтобы они могли позволить себе участвовать в такой борьбе».

Ричард Кларк и Роберт Кнэйк в 2010 г. выпустили книгу под названием «Кибервойна», которая вызвала возрождение внимания ученых к этой теме и дебаты о том, будет ли кибервойна иметь место или нет. Она имела большой успех и много переизданий, и, в отличие от предыдущих научных дискуссий на эту тему, ее обсуждение происходило на фоне новостного освещения последствий вредоносной программы Stuxnet, первой кибератаки, которая, возможно, перешагнула порог применения силы, нанеся физический ущерб иранским ядерным установкам.

Подполковник ВВС США Стивен Каганин в 2011 г. опубликовал исследование о принципах войны в киберпространстве, где утверждал, что «американские военные до сих пор не разработали теорию войны в киберпространстве».

В 2013 г. Дэвид Роткопф придумал синоним, который отражал глобальный характер кибервойны, – прохладная война (Cool War). Как указывал автор, «эта преемница холодной войны имеет ту же черту, которая указывает, что она не связана с горячим конфликтом на поле боя, но отличается по характеру и ожиданиям. Эта новая война является «прохладной», а не «холодной» по двум причинам. С одной стороны, она немного теплее, чем холодная, потому что происходит постоянное втягивание наступательных мер, где противники хотя и далеки от фактической войны, но регулярно пытаются нанести урон или ослабить конкурентов или получить преимущество путем ущемления суверенитета и проникновения за линию обороны. А с другой стороны, она «прохладна» в том, что включает в себя последние передовые технологии таким образом, что меняется парадигма конфликта в гораздо большей степени, чем когда-либо во времена холодной войны, которая была, в конце концов, старомодной геополитической борьбой за преимущество, при этом отвергая потенциал старой школы тотальной войны.

Прохладная война в значительной степени отличается не только из-за участников или характера конфликта, но и потому, что она может вестись неопределенный срок – постоянно, даже без намеков на начало боевых действий. По крайней мере, в теории.

Прохладная война, конечно, не ограничивается лишь возможностью постоянного призрака войны с помощью кибератак. Она продвигается дальше, в продолжающуюся дискуссию об использовании беспилотных летательных средств для наблюдения и уничтожения. Все эти новые технологии облегчают способность наносить удары и доминировать над противником, не ставя человеческую жизнь или материальные ресурсы под угрозу, или дают своим традиционным вооруженным силам особые преимущества, когда они вступают в конфликт, тем самым уменьшая риск. Цель холодной войны состояла в том, чтобы получить преимущество, переходящее к следующему этапу горячей войны, или, возможно, для ее предотвращения. Цель прохладной войны состоит в том, чтобы иметь возможность наносить удары постоянно, не вызывая горячие войны…

В мире прохладной войны горячих войн будет меньше, и они будут происходить на фоне нового, другого, постоянного вида войны. Вместо того чтобы убивать противников, новые технологии предоставляют возможности просто доставлять им неприятности, снижать их способности, обманывать их, лишая основных фондов, когда это необходимо. И это тоже, конечно, дает технологически развитым странам большое преимущество над теми, которые не имеют таких ресурсов».

Подобную оценку высказал Мартин Либики, отметив, что «в то время как кибератаки теоретически могут отключить инфраструктуру или поставить под угрозу жизнь гражданских лиц, их последствия вряд ли достигнут тех масштабов, о которых предупреждают американские чиновники. Немедленный и прямой ущерб от крупной кибератаки на США может варьироваться от нуля до десятков миллиардов долларов, но последний потребует широкого отключения электроэнергии или сопоставимого ущерба. Прямые потери, вероятно, будут ограниченны, а косвенные причины будут зависеть от различных факторов, таких, как возможное поражение диспетчерских служб. Косвенное воздействие может быть больше, если кибератака вызвала большие потери доверия, в частности, в банковской системе».

Бывшая чиновница Пентагона Роза Брукс в своей книге «Как все стало войной, а военные стали всем», изданной в 2016 г., пишет: «скорее всего, кибербитвы будут связаны с информацией и контролем: у кого будет доступ к конфиденциальной медицинской, личной и финансовой информации… кто сможет контролировать машины повседневной жизни: серверы, на которые полагаются Пентагон и Нью-Йоркская фондовая биржа, компьютеры, которые следят за работой тормозов наших автомобилей, программное обеспечение, которое запускает наши домашние компьютеры».

Эта тема волновала не только политологов и государственных деятелей. В 2009 г. компания McAfee издала доклад, где говорилось, что «существуют значительные доказательства того, что государства во всем мире разрабатывают, тестируют, а в некоторых случаях используют или поощряют применение киберсредств для получения политической выгоды… Будут ли эти атаки помечены как кибершпионаж, кибердеятельность, киберконфликт или кибервойна, они представляют собой новые угрозы в киберпространстве, которые существуют за пределами области киберпреступности. Международный киберконфликт достиг высшей точки, где он представляет уже не просто теорию, но значительную угрозу… Влияние кибервойны почти наверняка выходит далеко за рамки военных сетей и касается глобальных систем связи, информации и коммуникационной инфраструктуры, на которую полагаются очень много аспектов современного общества. Поскольку так много поставлено на карту, для мирового сообщества пришло время начать дебаты по многим вопросам, связанным с кибервойной».

Профессор Джеймс Виртц из Высшей школы ВМС США отмечал, что «кибервойна – это исключительно техническая тема, в которой доминируют инженеры, математики и ученые-компьютерщики – люди, которых можно простить за то, что они сфокусированы на последнем патче, необходимом для некоторой программы, и за то, что они не думают о связи между технической эксплуатацией и великой политической стратегией. В некотором смысле проблемы, связанные с кибервойнами, часто рассматриваются не просто как нечто технически новое в военном ландшафте, но как нечто беспрецедентное в военных делах».

Указывалось, что раз кибератаки пока еще не привели к гибели или увечью людей, следовательно их нельзя классифицировать как военные действия ввиду отсутствия физического насилия.

В международном праве вооруженные конфликты квалифицируются в соответствии с теорией первого выстрела – т. е. они начинаются с того момента, когда вооруженные силы одной страны применяются против другой. А как быть в случае, когда источник атаки трудно идентифицировать? Что, если кибервмешательство является новой формой военного обмана? Журналист Фред Каплан утверждал, что во время бомбардировки НАТО Югославии в 1999 г. подразделение Пентагона взломало системы противовоздушной обороны Сербии, чтобы создать впечатление, будто самолеты США летят с другого направления, чем на самом деле. Это говорит о том, что киберинструменты могут являться вспомогательным оружием при конвенциональных боевых действиях. 6 сентября 2007 г. ВВС Израиля нанесли ракетный удар по зданию ядерного реактора в г. Дейр эз Зор Сирийской Арабской Республики. Известно, что налету предшествовала кибератака на систему ПВО Сирии, в результате которой был выведен из строя радар возле границы с Турцией.

В 2016 г. Роберт Уорк, тогдашний заместитель министра обороны США, признал, что Соединенные Штаты сбрасывают «кибербомбы» на ИГИЛ (хотя он не уточнил, что это повлекло за собой). По крайней мере, в одном случае такие нападения заставили бойцов ИГИЛ покинуть основной командный пункт и бежать на другие посты, тем самым раскрывая свое местоположение. Однако когда американские военные уже проводили кибероперации против ИГИЛ в Ираке, не было единого мнения, что же считать кибервойной.

Назад: Часть 1. Рождение кентавра
Дальше: От информационной войны к кибервойне