Книга: Стрелы кентавра. Кибервойна по-американски
Назад: Дискуссия ученых, экспертов и политиков
Дальше: Власть над киберпространством

От информационной войны к кибервойне

Очевидно, что за последние 30 лет происходила трансформация понимания того, как квалифицировать новые формы конфликтов. В 90-х гг. были разработаны взаимосвязанные концепции информационной войны, сетевой войны и кибервойны. В США военные начали активно использовать информацию во время войны во Вьетнаме (1955–1975 гг.), которая «подтолкнула […] к дискуссии о точных боеприпасах, дистанционных датчиках на поле боя и компьютерной обработке всевозможных логистических, административных и операционных данных». Сложность и широкое применение различных неразрывно связанных информационных систем было воспринято так, будто это увеличивает хрупкость информационных потоков на поле битвы. Более детальное понимание этих процессов пришло после операции «Буря в пустыне» против Ирака. Через некоторое время после ее проведения в 1993 г. вышел специальный меморандум председателя Объединенного комитета начальника штабов «Война командования и управления». В том же году ВВС США создают Центр информационной войны. ВМС США учредили аналогичный центр в 1995 г.. И армия США в 1995 г. организовала Центр активности по информационной войне на суше. В 1996 г. вооруженные силы США вводят специальный термин «информационные операции».

Ранее вместо слова «кибер» использовалось «информационная среда». Например, пять «измерений»: суша, море, воздух, космос и информация были обозначены как среды активности вооруженных сил в документе от 2000 г. «Совместное видение 2020». В нем говорится: «Силы США способны […] действовать во всех сферах – на земле, море, воздухе, космосе и информации». Информационная область «была преобразована в киберпространство, являющееся определенно более четким термином», в 2000-х гг.. Предыдущие доктрины, касающиеся того, что было определено как информационные операции, подчеркивали необходимость защиты собственных информационных систем и недопущения, деградации или разрушения возможностей соперников в сфере командования и управления, например, с помощью «компьютерных вирусов».

Доктрина информационных операций обозначала эти возможности следующим образом: «Основные возможности для проведения [информационных операций] включают, но не ограничиваются психологическими операциями, операциями по обеспечению безопасности, военным обманом, электронной войной и физическим нападением/уничтожением, и могут включать в себя атаки на компьютерные сети». В более поздних документах было удалено слово «могут» и стало четко указываться, что информационные операции имеют подмножество действий, известных как «операции в компьютерной сети» (computer network operations, CNA).

В конце 1990-х и начале 2000-х гг. различные команды, которые существовали ранее, были объединены и переименованы в команды по информационным операциям. В первую очередь старые коллективы по информационной войне, которым было поручено шифрование, электронная война, психологические операции и операции по обеспечению безопасности, были объединены в «новые» команды.

В 2010-х гг. эти довольно произвольные доктринальные взгляды были скорректированы. Отношения и интеграция информационных операций с другими военными возможностями были сформулированы следующим образом: «информационные операции говорят не о наличии отдельных возможностей, а скорее об использовании этих возможностей в качестве множителя силы для создания желаемого эффекта. […] Есть много военных возможностей, которые способствуют проведению информационных операций и должны быть приняты во внимание в процессе планирования».

Нужно отметить, что эта доктрина была написана задолго до того, как беспроводные сети, полностью зависящие от электромагнитного спектра, стали обычным явлением. Эта «растущая распространенность беспроводных [Интернет] и телефонных сетей в оперативной среде создали широкий спектр возможностей и уязвимостей, когда [электронная война] и тактика [операций в компьютерной сети], методы и процедуры используются синергетически». Эти потенциальные синергетические преимущества и взаимозависимости привели к созданию набора операций, называемых киберэлектромагнитная деятельность (cyber electromagnetic activities, CEMA)».

2011 г. стал переломным в отношении того, как американские военные стали воспринимать киберпространство. 15 ноября 2011 г. Минобороны США в форме категорического предупреждения заявило, что США оставляет за собой право ответных мер с позиции военной силы против кибератак и наращивает свои технологические возможности для того, чтобы точно определить сетевых злоумышленников. «Мы сохраняем право на применение всех возможных средств – дипломатических, международных, военных и экономических – для защиты нашей нации, наших союзников, наших партнеров и наших интересов». Было сказано, что «США необходимо знать кибервозможности других государств для того, чтобы обороняться от них и увеличить свои возможности для отражения кибератак, которые могут возникнуть». Также говорилось, что Национальное агентство безопасности обеспечит соответствующую поддержку Киберкомандованию США, что позволит Министерству обороны планировать и осуществлять кибероперации.

Вице-председатель компании Booz Allen Hamilton и бывший директор по национальной разведке Национального Агентства Безопасности в администрации Дж. Буша Майк МакКоннэлл в 2012 г. сказал, что США уже осуществляют кибератаки на другие государства с помощью компьютерных сетей.

Назад: Дискуссия ученых, экспертов и политиков
Дальше: Власть над киберпространством