Книга: Стрелы кентавра. Кибервойна по-американски
Назад: Глава 2. Стратегии и доктрины
Дальше: Стратегия Картера и план Обамы

Прицел на киберпространство

Новая стратегия, которая отражала видение Пентагона в отношении киберпространства, идентичности и информационного обеспечения, вышла в августе 2009 г.

Там было обозначено, что:

– Миссии и операции Министерства обороны должны продолжаться в любых киберусловиях и ситуациях;

– Киберкомпоненты систем вооружений Министерства обороны и других оборонных платформ должны функционировать должным и ожидаемым образом;

– Киберактивы Министерства обороны коллективно, последовательно и эффективно применяются для собственной обороны;

– Министерство обороны имеет готовый доступ к информации, а также каналам командования и управления, чего нет у врагов;

– Информационное предпринимательство Министерства обороны безопасно и плавно расширяется на партнеров по миссии.

Киберпространство в данной стратегии упомянуто как глобальный домен внутри информационного предпринимательства, который охватывает конструкт Сетевых операций по активности и обороне Глобальной информационной сети и в рамках Стратегического командования США интегрирует сетевые операции с другими кибероперациями через новое Киберкомандование.

«Киберобеспечением» назывались меры по подготовке сетецентричных миссий и информационных предприятий для ответа на враждебные действия в «кибервремени».

Идентификационное обеспечение обозначено как меры по достижению интеграции и аутентификации идентичности информации, инфраструктуры и оформления процессов и процедур при сохранении, в то же время, безопасности и приватности для поддержки операций Министерства обороны.

А информационное обеспечение – это меры по защите и обороне информации и информационных систем, вытекающие из доступности, интегрированности, аутентификации, конфиденциальности и отсутствия сбоев. Оно включает в себя возможность восстановления информационных систем методом внедрения мощностей по защите, детекции и реагирования.

Среди вызовов были названы вопросы объединения киберресурсов, готовность отражать вражеские действия, включая иррегулярную войну и кибератаки, зависимость от кибермощностей, киберасимметрию, когда атакующая сторона может нанести несоизмеримый ущерб по сравнению с собственными затратами, а также прогнозы в отношении киберэффектов.

В 2009 г. также выходит План ВВС США для киберпространства. Это был небольшой документ на 12 страницах, регламентировавший дальнейшие действия ВВС по обеспечению соответствующих директив и меморандумов Президента США и Министерства обороны по теме операций в киберпространстве.

Отмечалось, что для выполнения поставленных задач ВВС будет агрессивно заниматься:

– консолидацией и защитой сегмента ВВС в сетях Минобороны;

– созданием мощностей через повышение способностей персонала и разработку инновационных операционных возможностей, подключение новых партнеров и интеграции их возможностей в воздухе и космосе;

– разработкой доктрины, политики, безопасности и рекомендаций для эффективной работы в киберпространстве;

– приоритетами и поиском необходимых ресурсов для киберпространства;

– увеличением разведывательных и аналитических возможностей;

– смещением парадигм с фокусировки на сети к фокусировке на миссии;

– разработкой киберэкспертизы для нужд миссий;

– повышением возможностей принятия решений у командиров через повышение ситуационной осведомленности;

– изменениями в поведении, практике и культуре через внедрение тренингов, стандартов, коммуникации и отчетности;

– модернизацией и поддержкой технологий и оборудования, которые используются для боевых коммуникаций;

– удалением «шероховатостей» в системе командования и управления, безопасности и доктрине для улучшения междоменной эффективности;

– комбинированием и сведением традиционных операций с операциями в киберпространстве для сдерживания атак и влияния на результаты;

– партнерством с Министерством обороны и другими службами по интеграции, синхронизации и консолидации сетевой инфраструктуры, используемой объединенными силами.

Также отмечалось, что промышленность поставляла 90 % всего необходимого для инфраструктуры киберпространства, что потенциально коррелировалось с успехом миссий Министерства обороны. При этом указывалось о необходимости разработки новых механизмов взаимодействия с сообществами по исследованию и инновациям, связанными с киберпространством, чтобы точно понимать новые нужды и приоритеты в науке и технологиях. Также говорилось о внедрении соответствующей киберкультуры у военнослужащих.

Следующий документ представлял обзор, подготовленный Лабораторией по кибервойне, эксплуатации и информационному доминированию Атлантического Центра Космических и Военно-морских систем. В нем было предложено определение «кибервойны», как война в киберпространстве, по сути, любое действие, направленное на то, чтобы заставить противника выполнить нашу национальную волю, и осуществляемое против программного, аппаратного и компьютерного обеспечения управления процессами в системе противника.

Были выделены основные элементы, необходимые для создания высокоэффективной стратегии кибервойны:

– Интеллектуальное слияние и сотрудничество;

– Объединение разведки из нескольких источников, чтобы делать адекватные выводы;

– Кибернадзор и целевое приобретение;

– Способность обнаружить системный компромисс и помочь в определении того, кто стоял за атакой;

– Адаптивные меры противодействия кибератакам;

– Возможность контратаковать входящую угрозу и тем самым уничтожить/изменить ее способность таким образом, чтобы предполагаемое воздействие на цель было значительно затруднено.

В обзоре также затрагивался вопрос человеческого капитала и необходимости привлечения этических хакеров и экспертов.

В 2010 г. вышел План обеспечения возможностей концепции операций в киберпространстве армии США на 2016–2028 гг. Его подготовил Центр по интеграции потенциала армии США (The United States Army Capabilities Integration Center, ARCIC), который в 2018 г. был переведен в субординацию нового командования – Army Futures Command.

В предисловии директора Центра по интеграции потенциала армии США было сказано, что «оценка показывает, что текущий словарный запас армии, в том числе такие термины, как операции компьютерной сети (CNO), электронная война (EW) и информационные операции (IO), будет становиться все более неадекватным. Для решения этих проблем существует три взаимосвязанных измерения операций полного спектра (full spectrum operations, FSO), каждый со своим набором причинной логики, требующих целенаправленной разработки решений:

• Первое измерение – психологическая борьба воли против непримиримых врагов, враждующих группировок, преступных группировок и потенциальных противников.

• Второе измерение – стратегическое взаимодействие, которое включает в себя «сохранение друзей у себя дома», завоевание союзников за границей и стимулирование поддержки или сочувствия к миссии.

• Третье измерение – это киберэлектромагнитное соревнование, которое включает в себя поддержание и использование технологического преимущества.

К этому времени уже были разработаны четыре компонента для киберопераций: кибервойна (CyberWar), киберсетевые операции (CyNetOps), киберподдержка (CyberSpt) и киберситуационная осведомленность (CyberSA).

Этот документ содержал в себе 80 страниц, и киберпространство обозначалось в нем как одна из пяти сфер, наряду с сушей, морем, воздухом и космосом. «Эти пять областей являются взаимозависимыми. Узлы киберпространства физически находятся во всех доменах. Мероприятия в киберпространстве могут обеспечить свободу действий для мероприятий в других областях, а действия в других областях также могут создавать эффекты в киберпространстве и через него».

Киберпространство может рассматриваться в качестве трех слоев (физический, логический и социальный), «собранных» из пяти компонентов (географический, физическая сеть, логическая сеть, киберперсона и персона).

Отмечалось, что «киберпространство состоит из множества различных узлов и сетей. Хотя не все узлы и сети глобально связаны или доступны, киберпространство продолжает становиться все более взаимосвязанным. С помощью Интернета легко пересекать географические границы по сравнению с другими средствами передачи или путешествий. Сети, однако, могут быть изолированы с помощью протоколов, межсетевых экранов, шифрования и физического разделения с другими сетями, и обычно группируются в такие домены, как. mil, gov, com и. org. Эти домены являются специфическими для организации или миссии и организованы по физической близости или функции. Хотя некоторый доступ достигается глобально или удаленно, доступ к закрытым и специализированным сетям может потребовать физического присутствия рядом».

Было сказано, что операционная среда включает в себя беспрецедентный объем информации, проходящей через коммерческие сети. Упомянуты блоги, социальные сети, мессенджеры, базы данных, виртуальные игры онлайн, но не указано, что именно представляет интерес для американских военных. Только отмечено, что «армия должна быть готова использовать кибервозможности, такие как управление спектром и электронная защита, чтобы охранять киберактивы. Операции в киберпространстве могут происходить практически мгновенно. Армейские силы могут атаковать или быть атакованы со скоростью, недостижимой в других областях. В зависимости от степени взаимосвязанности это может происходить на глобальных расстояниях со скоростью, близкой к скорости света. Никогда не известно, какая скорость принятия решений понадобится для таких действий».

В документе дается широкая трактовка киберугроз.

Киберугрозу можно охарактеризовать разными способами: спонсорством, обучением, образованием, навыками, мотивацией или инструментами. Два примера включают в себя передовые (advanced) киберугрозы и хакеров.

Передовые киберугрозы обычно поддерживаются национальными государствами и имеют продвинутое образование, обучение, навыки и инструменты, которые позволяют угрозе оставаться незамеченной в течение длительных периодов времени в неправильно защищенных сетях. Хакеры имеют широкий спектр навыков, мотивов и возможностей и должны оцениваться независимо. Уровень киберугрозы – это комбинация способности актора (навыки и ресурсы), возможности (доступ к цели), намерения (атака, наблюдение, эксплуатация) и мотива (национальная политика, война, прибыль, слава, личные причины и другие).

В подзаголовке под названием «Центральная идея» сказано, что «хотя и возможно, что военные результаты могут быть определены только кибероперациями, CyberOps, как правило, не самоцель, а скорее неотъемлемая часть FSO. Они ориентированы на победу в киберэлектромагнитном противоборстве через три одновременных усилия: получение преимущества, защиты этого преимущества и удерживание противников в невыгодном положении. Командующие, проводящие CyberOps, чтобы сохранить свободу действий в киберпространстве и в электромагнитном спектре, одновременно в месте и времени по своему выбору сдерживают свободу действий противников, что позволяет развернуть другую оперативную деятельность. Эти линии усилий преобладают в киберэлектромагнитном противоборстве и вносят свой вклад в создание превосходства объединенных сил в киберпространстве. CyberOps являются рычагами для киберпространства и электромагнитного спектра во всех областях.

В приложениях содержались: перечень стратегических документов, связанных с темой; требования, необходимые для проведения киберопераций; детальный словарь терминов; методики ведения кибервойны, разбитой на фазы; обзор операционных возможностей.

В докладе Пентагона по киберполитике Конгрессу США, который вышел в ноябре 2010 г., понятия «военные действия», относящиеся к киберпространству и применению закона войны к операциям в киберпространстве, более конкретизированы. Там, ссылаясь на концепцию «военных действий», означающих «угрозу или применение силы», а также на Хартию ООН о вооруженном конфликте, который проходит в физической среде, предлагается к суше, морю и воздушному пространству попросту добавить киберпространство. Как следствие, это послужило обоснованием Минобороны США 15 ноября 2010 г. в форме категорического предупреждения заявить, что США оставляет за собой право ответных мер с позиции военной силы против кибератак и наращивает свои технологические возможности для того, чтобы точно определить сетевых злоумышленников. Было сказано, что «мы сохраняем право на применение всех возможных средств – дипломатических, международных, военных и экономических – для защиты нашей нации, наших союзников, наших партнеров и наших интересов… США необходимо знать кибервозможности других государств для того, чтобы обороняться от них и увеличить свои возможности для отражения кибератак, которые могут возникнуть».

В распространенном документе было указано, что Национальное агентство безопасности обеспечит соответствующую поддержку Киберкомандованию США, что позволит Министерству обороны планировать и осуществлять кибероперации. Если читать буквально сам текст, там сказано, что собственно кибероперации, в том числе разведывательные, уже спланированы.

На стр. 5 доклада говорится: «Операции в киберпространстве являются субъектом для аккуратной координации и оценки действий, включая применение киберпространства для разведывательных действий. Разведка, военное и политическое соучастие тщательно продуманы для операций в киберпространстве так же, как где-либо еще».

Это означает объединение усилий различных структур власти для действий в новой среде.

В 2011 г. появилась Стратегия Министерства обороны США по действиям в киберпространстве. Текст стратегии содержал всего 13 страниц и предлагал пять инициатив. Отмечалось, что «киберугрозы национальной безопасности США выходят далеко за рамки военных целей и затрагивают все аспекты общества. Хакеры и иностранные правительства все чаще могут запускать сложные вторжения в сети и системы, которые контролируют важную гражданскую инфраструктуру. Учитывая интегрированную природу киберпространства, компьютерные сбои в электросетях, транспортной сети или финансовой системе могут нанести огромный физический ущерб и привести к экономическим сбоям. Операции Министерства обороны – как дома, так и за рубежом – зависят от этой критически важной инфраструктуры».

Согласно замыслу документа Пентагон:

– будет рассматривать киберпространство как оперативный домен для организации, обучения и оснащения, чтобы Министерство обороны могло в полной мере использовать потенциал киберпространства;

– будет использовать новые оперативные концепции обороны для защиты сетей и систем Министерства обороны;

– будет сотрудничать с другими правительственными департаментами и агентствами США и частным сектором для реализации общегосударственной стратегии кибербезопасности;

– будет строить прочные отношения с союзниками США и международными партнерами для укрепления коллективной кибербезопасности;

– будет использовать изобретательность нации посредством исключительной рабочей силы и быстрых технологических инноваций.

Пять стратегических инициатив Министерства обороны предлагали план действий для эффективной работы в киберпространстве, защиты национальных интересов и достижения целей национальной безопасности. Указывалось, что «каждая инициатива отдельна, но обязательно связана с остальными четырьмя. Посредством стратегии предпринятые действия в одной инициативе внесут вклад в стратегическое мышление Министерства обороны и приведут к новым подходам в других».

Отметим, что стратегия вышла через несколько месяцев после подобного документа, который вышел за подписью Президента США Барака Обамы.

В октябре 2012 г. Барак Обама подписал секретный указ под названием «Политика киберопераций США». Там значилось, что США будут проводить все виды таковых, включая и наступательные кибероперации, эффектов. «Правительство Соединенных Штатов проводит оборонительные и наступательные операции в соответствии с этой директивой и обязательствам по международному праву, в том числе в отношении вопросов суверенитета и нейтралитета и, в соответствующих случаях, закона вооруженного конфликта».

Особый интерес представляет доктрина электронной войны, разработанная под эгидой Объединенного комитета начальников штабов в 2012 г. Термин «электронная война» относится к военным действиям, связанным с использованием электромагнитной энергии и направленной энергии для контроля электромагнитного спектра или для атаки противника. Электронная война состоит из трех подразделений: электронной атаки, электронной защиты и электронной поддержки военных действий. Электронная война является жизненно необходимой для защиты дружественных операций и отрицания действий противника в электромагнитном спектре на протяжении операционной среды.

C электронной войной связаны информационные операции, разведка, иррегулярная война и кибервойна.

Поскольку киберпространство требует как проводных, так и беспроводных связей с транспортной информацией, то как наступательные, так и оборонительные операции в киберпространстве могут потребовать использования электромагнитного спектра для создания эффектов в киберпространстве. Из-за взаимодополняющего характера и потенциальных синергетических эффектов электронной войны и операций в компьютерных сетях они должны быть скоординированы, чтобы гарантировать, что они применяются для максимальной эффективности.

Переоценка подходов к киберпространству была выражена в Стратегии Пентагона в отношении персонала от 2013 г.. Там были даны новые правила набора специалистов, методов обучения, инновационных подходов и расширения области знаний, особенно по части угроз. Учитывались предыдущие документы и текущая трансформация вооруженных сил США.

Ставился акцент на взаимодействие с другими ведомствами и упоминалось создание новых структур, таких как Консультативный совет по обучению киберпространству (Cyberspace Training Advisory Council, CyTAC). Кроме этого Совета в перечне критически важных элементов и помимо стандартных образовательных учреждений Министерства обороны, были указаны: Виртуальная учебная среда (Virtual Training Environment, FedVTE), Оборонное агентство информационных систем (Defense Information Systems Agency, DISA), Среда по поддержке информационного доверия (Information Assurance Support Environment, IASE), а также исследовательские центры при университетах и специальные центры, которые финансируются из федерального бюджета.

В 2013 г. также вышла Совместная доктрина по планированию, подготовке, исполнению и оценке совместных операций в киберпространстве по всему спектру военных действий. Это был первый документ такого рода, который имел важное значение для вооруженных сил США всех родов войск (поскольку в 2018 г. вышла последняя версия, ниже будет детально рассмотрен новейший вариант).

В декабре 2014 г. армия США подготовила полевой устав по киберэлектромагнитной деятельности, который являлся первым доктринальным документом такого рода. В нем указано, что киберэлектромагнитная деятельность (Cyber electromagnetic activities, CEMA) – это деятельность, направленная на то, чтобы захватывать, сохранять и использовать преимущество над противниками и врагами в киберпространстве и электромагнитном спектре, одновременно не давая им делать то же самое, ухудшая их такие же возможности и защищая систему командования миссией. Киберэлектромагнитная деятельность состоит из операций в киберпространстве, радиоэлектронной борьбы и операциями управления спектром (рис. 1, 2).



Рис. 1. Киберэлектромагнитная деятельность Министерства обороны США находится на стыке операций в киберпространстве, электронной войны и операций управления спектром. Источник: Cyber Electromagnetic Activities. Field Manual No. 3-38, Headquarters Department of the Army. Washington, DC, 12 February 2014. p. 1–2.





В феврале 2015 г. вышел План усовершенствования армейских сетей. В документе говорилось, что «недавние и продолжающиеся конфликты усиливают необходимость сбалансировать технологическую направленность модернизации армии с признанием технологических ограничений и акцентом на человеческие, культурные и политические аспекты вооруженного конфликта. Стратегическая среда характеризуется постоянно меняющимся геополитическим ландшафтом, чему способствует распространение информационных и коммуникационных технологий, которые увеличивают импульс человеческого взаимодействия. Армия не может предсказать, с кем она будет сражаться, где она будет сражаться и с какой коалицией она будет сражаться, поэтому сеть должна поддерживать широкий круг потенциальных миссий с множеством возможных партнеров по объединенным действиям. Армия, которая задействована на глобальном и на региональном уровне, требует доступа в случае необходимости, надежной пропускной способности сети и возможностей, которые настраиваются и масштабируются для поддержки всего спектра бизнес-процессов и процессов ведения боевых действий. Сетевые возможности являются ключом к предоставлению объединенным силам нескольких вариантов, объединению усилий нескольких партнеров, работе в нескольких доменах и представлению противникам множества дилемм».





Рис. 2. Все пять пространств, где ведутся боевые действия, охвачены электромагнитным спектром. Источник: Cyber Electromagnetic Activities. Field Manual No. 3-38, Headquarters Department of the Army. Washington, DC, 12 February 2014. p. 1–4.





Было указано направление синхронизации и интеграции трех основных миссий – наступательных операций в киберпространстве, оборонительных операций в киберпространстве (которые связаны с наступательными в качестве ответных акций) и сетевых операций, охватывающих безопасность, развитие, операционные возможности и т. п.

Назад: Глава 2. Стратегии и доктрины
Дальше: Стратегия Картера и план Обамы