Стрелы кентавра. Кибервойна по-американски
Шрифт:
От информационной войны к кибервойне
Очевидно, что за последние 30 лет происходила трансформация понимания того, как квалифицировать новые формы конфликтов. В 90-х гг. были разработаны взаимосвязанные концепции информационной войны, сетевой войны и кибервойны. В США военные начали активно использовать информацию во время войны во Вьетнаме (1955–1975 гг.), которая «подтолкнула […] к дискуссии о точных боеприпасах, дистанционных датчиках на поле боя и компьютерной обработке всевозможных логистических, административных и операционных данных» [39] . Сложность и широкое применение различных неразрывно связанных информационных систем было воспринято так, будто это увеличивает хрупкость информационных потоков на поле битвы [40] . Более детальное понимание этих процессов пришло после операции «Буря в пустыне» против Ирака. Через некоторое время после ее проведения в 1993 г. вышел специальный меморандум председателя Объединенного комитета начальника штабов «Война командования и управления» [41] . В том же году ВВС США создают Центр информационной войны [42] . ВМС США учредили аналогичный центр в 1995 г. [43] . И армия США в 1995 г. организовала Центр активности
39
Warner M. Cybersecurity: A Pre-History // Intelligence & National Security 27(5), October 2012. p. 789.
40
Rona, Thomas P. Weapon Systems and Information War. Boeing Aerospace Co., Seattle, 1976.
41
Chairman of the Joint Chiefs of the Staff, Memorandum of Policy no. 30: Command and Control Warfare, 1993.
42
Air Intelligence Agency, “Air Force Information Warfare Center,” Air Force Intelligence Agency Almanac, no. 97 (August, 1997a). p. 20; Kuehl, Dan. Joint Information Warfare: An Information-Age Paradigm for Jointness, Strategic Forum Institute for National Strategic Studies, no. 105, March, 1997. p. 2.
43
Office of the Chief of Naval Operations, OPNAV Instruction 3430.26: Implementing Instruction for Information Warfare/Command and Control Warfare (IW/C2W), 1995. p. 8.
44
Sizer, Richard A. Land Information Warfare Activity, Military Intelligence Professional Bulletin. January-March, 1997.
45
United States Army, Field Manual no. 100-6: Information Operations. Washington, DC: U.S. Government Printing Office, 1996.
Ранее вместо слова «кибер» использовалось «информационная среда». Например, пять «измерений»: суша, море, воздух, космос и информация были обозначены как среды активности вооруженных сил в документе от 2000 г. «Совместное видение 2020». В нем говорится: «Силы США способны […] действовать во всех сферах – на земле, море, воздухе, космосе и информации» [46] . Информационная область «была преобразована в киберпространство, являющееся определенно более четким термином», в 2000-х гг. [47] . Предыдущие доктрины, касающиеся того, что было определено как информационные операции, подчеркивали необходимость защиты собственных информационных систем и недопущения, деградации или разрушения возможностей соперников в сфере командования и управления, например, с помощью «компьютерных вирусов» [48] .
46
The Joint Chiefs of Staff, Joint Vision 2020: America’s Military – Preparing for Tomorrow // Joint Force Quarterly 2000, 57–76. p. 61.
47
The Chairman of the Joint Chiefs of Staff, The National Military Strategy for Cyberspace Operations. Washington, DC: Office of the Chairman, 2006. p. 3.
48
Office of the Chief of Naval Operations, OPNAV Instruction 3430.26: Implementing Instrution for Information Warfare/Command and Control Warfare (IW/C2W). Washington, D.C.: Department of the Navy, 1995; United States Army Training and Doctrine Command, TRADOC Pamphlet 525-69: Military Operations Concept for Information Operations. См. также: David and McKel-din III (eds.), Ideas as Weapons: Influence and Perception in Modern Warfare. pp. 7-12 and pp. 27–34; Arquilla and Borer (eds.), Information Strategy and Warfare: A Guide to Theory and Practice. pp. 56-230; Macdonald, Propaganda and Information Warfare in the Twenty-First Century. pp. 6-117; Ventre, Information Warfare.; Hirvela, “Discovering how Information Warfare Distorts the Information Environment.”.; Cordray III and Romanych, “Mapping the Information Environment.
Доктрина информационных операций обозначала эти возможности следующим образом: «Основные возможности для проведения [информационных операций] включают, но не ограничиваются психологическими операциями, операциями по обеспечению безопасности, военным обманом, электронной войной и физическим нападением/уничтожением, и могут включать в себя атаки на компьютерные сети» [49] . В более поздних документах было удалено слово «могут» и стало четко указываться, что информационные операции имеют подмножество действий, известных как «операции в компьютерной сети» (computer network operations, CNA) [50] .
49
The Joint Chiefs of Staff, Joint Publication 3-13: Joint Doctrine for Information Operations. pp. I-9, I-10.
50
United States Department of Defense, Information Operations Roadmap. Washington, D.C.: Department of Defense, 2003; United States Marine Corps Combat Development Command, A Concept for Information Operations. Quantico: United States Marine Corps, 2002; The Joint Chiefs of Staff, Joint Publication 3-51: Joint Doctrine for Electronic Warfare. Washington, D.C.: The Joint Chiefs of Staff, 2000.
В конце 1990-х и начале 2000-х гг. различные команды, которые существовали ранее, были объединены и переименованы в команды по информационным операциям. В первую очередь старые коллективы по информационной войне, которым было поручено шифрование, электронная война, психологические операции и операции по обеспечению безопасности, были объединены в «новые» команды [51] .
В 2010-х гг. эти довольно произвольные доктринальные взгляды были скорректированы. Отношения и интеграция информационных операций с другими военными возможностями были сформулированы следующим образом: «информационные операции говорят не о наличии отдельных возможностей, а скорее об использовании этих возможностей в качестве множителя силы для создания желаемого эффекта. […] Есть много военных возможностей, которые способствуют проведению информационных операций и должны быть приняты во внимание в процессе планирования» [52] .
51
Navy Information Operations Command. NIOC Norfolk’s History, United States Navy. public.navy.mil/fcc-c10f/niocnorfolk/Pages/NIOCNorfolkHistory. aspx; United States Army Intelligence and Security Command, The INSCOM Story. INSCOM History Office. inscom.army.mil/organisation/History.aspx; 688th Cyberspace Wing, A Brief History of the 688th Cyberspace Wing. Joint Base San Antionio-Lackland: 688th Cyberspace Wing History Office, 2016.
52
The Joint Chiefs of Staff, Joint Publication 3-13: Information Operations. p. 3–14.
Нужно
53
The Joint Chiefs of Staff, Joint Publication 3-13.1: Electronic Warfare. Washington, D.C.: The Joint Chiefs of Staff, 2007. pp. x-xi.
54
Field Manual 3-12: Cyberspace and Electronic Warfare Operations. Department of the Army, Washington, D.C. 05 February 2013.
2011 г. стал переломным в отношении того, как американские военные стали воспринимать киберпространство. 15 ноября 2011 г. Минобороны США в форме категорического предупреждения заявило, что США оставляет за собой право ответных мер с позиции военной силы против кибератак и наращивает свои технологические возможности для того, чтобы точно определить сетевых злоумышленников. «Мы сохраняем право на применение всех возможных средств – дипломатических, международных, военных и экономических – для защиты нашей нации, наших союзников, наших партнеров и наших интересов» [55] . Было сказано, что «США необходимо знать кибервозможности других государств для того, чтобы обороняться от них и увеличить свои возможности для отражения кибератак, которые могут возникнуть» [56] . Также говорилось, что Национальное агентство безопасности обеспечит соответствующую поддержку Киберкомандованию США, что позволит Министерству обороны планировать и осуществлять кибероперации.
55
U.S. reserves right to meet cyber attack with force. Nov 15, 2011. http:// www.reuters.com/article/2011/11/16/us-usa-defense-cybersecurity-idUSTRE-7AF02Y20111116
56
DoD Cyberspace Policy Report. Nov. 2011. p. 3.home/features/2011/0411_cyberstrategy/docs/NDAA%20Section%20934%20 Report_For%20webpage.pdf
Вице-председатель компании Booz Allen Hamilton и бывший директор по национальной разведке Национального Агентства Безопасности в администрации Дж. Буша Майк МакКоннэлл в 2012 г. сказал, что США уже осуществляют кибератаки на другие государства с помощью компьютерных сетей [57] .
Власть над киберпространством
У любой войны есть театр военных действий. В вооруженных силах США пространством, где ведутся боевые действия, согласно документу от 2000 г. считаются суша, воздух, море, космос и информация [58] . В 2006 г. информационное пространство было заменено на киберпространство и признано более удачным термином [59] .
57
US launched cyber attacks on other nations. 24 January, 2012.usa/news/us-attacks-cyber-war-615/
58
The Joint Chiefs of Staff, Joint Vision 2020: America’s Military – Preparing for Tomorrow // Joint Force Quarterly 2000, 57–76. p. 61.
59
The Chairman of the Joint Chiefs of Staff, The National Military Strategy for Cyberspace Operations. Washington, DC: Office of the Chairman, 2006. p. 3.
Таким образом, киберпространство – пятое измерение, следующее после суши, моря, воздуха и космического пространства [60] .
Специалисты ВВС США, в частности майор Бёрдуэлл и подполковник в отставке Роберт Миллз, на страницах издания Air Power акцентировали, что киберпространство хоть и является уникальным, но в качестве места силового присутствия и применения систем С2 (командование и управление) киберпространство аналогично другим зонам ведения боевых действий. «Следовательно, мы можем применить уроки воздушных и космических операций для киберпространства и рекомендуем Киберкомандованию адаптировать нашу доктрину для внедрения в кибервойсках», – указывали они [61] .
60
Kuehl, Dan. From Cyberspace to Cyberpower: Defining the Problem, in Cyberpower and National Security, ed. Franklin D. Kramer, Stuart H. Starr, and Larry K. Wentz. Washington, DC: Potomac Books, 2009. p. 4.
61
Birdwell B., Mills R. War Fighting in Cyberspace. Evolving Force Presentation and Command and Control // Air Power. Spring 2011. p. 35.
Генри Киссинджер отмечал, что «киберпространство бросает вызов всему историческому опыту» [62] . Он предположил, что «рабочая схема для организации глобальной киберсреды будет являться императивом. Она не должна ограничиваться только одной технологией, но являться процессом самого определения, который будет помогать лидерам понимать опасности и последствия… Дилемма таких технологий состоит в том, что невозможно установить правила поведения без всеобщего понимания, как минимум, некоторых ключевых возможностей. Но очевидно, что эти возможности большинство из акторов будут раскрывать неохотно. США обвиняли Китай в краже секретов через киберпроникновения, аргументируя, что уровень активности беспрецедентен. Но готовы ли США раскрыть свои собственные успехи по киберразведке?» [63] .
62
Kissinger, Henry. World Order. Penguin Books Limited, 2014. p. 196.
63
Ibidem. p. 198.
Поэтому, как указывает Киссинджер, асимметрия и близкие по духу вещи мирового беспорядка выстраиваются на отношении между кибермогуществом как в дипломатии, так и в стратегии. Внимание многих стратегических соперников сдвигается с физической сферы в информационную, где происходит сбор и анализ данных, проникновение в сети и психологические манипуляции. Отсутствие формулирования каких-либо правил международного поведения приводит к кризису, который появляется из внутренней динамики системы.