Стрелы кентавра. Кибервойна по-американски
Шрифт:
Известный в США журналист, колумнист The New Yоrker и обладатель Пулитцеровской премии Сеймур Херш в ноябре 2010 г. в статье «Угроза онлайн» развенчал ряд распространяемых мифов о киберугрозах. «Представители американской разведки и служб безопасности, – пишет С. Херш, – по большей части согласны, что китайские военные, или, если на то пошло, независимые хакеры, теоретически способны создать определенный уровень хаоса внутри Америки. Однако… эти опасения преувеличиваются из-за путаницы между кибершпионажем и кибервойной. Кибершпионаж – это наука тайного захвата трафика электронной почты, текстовых сообщений, других электронных средств связи и корпоративных данных… А кибервойна предполагает проникновение в чужие сети с целью их подрыва, демонтажа и выведения из строя. Стирание различий между кибервойной и кибершпионажем выгодно для военных подрядчиков…» [84]
84
Hersh, Seymour. The Online Threat. Should we be worried about a cyber war? // The New Yorker, November 1, 2010. http://www.newyorker.com/report-ing/2010/11/01/101101fa_fact_hersh?currentPage=all
И
Далее Сеймур Херш ссылается на Брюса Шнайера, ученого-компьютерщика, заявившего, что он не представляет, как напугавший многих вирус Stuxnet мог создать новую угрозу. «Безусловно, нет никаких фактических доказательств того, что червь был направлен против Ирана или кого-либо еще. Вместе с тем он очень хорошо разработан и хорошо написан и отлично подходит для тех, кто хочет верить, что идет кибервойна». По словам бывшего оперативника Агентства национальной безопасности США, которого цитирует Херш, АНБ получило бесценный опыт по кибершпионажу во время нападения на Ирак в 1991 г. Эти методы совершенствовались в ходе бомбардировок Югославии в 1999 г., затем – во время нападения в 2003 г. на Ирак. «Что бы ни придумали против нас китайцы, мы можем сделать гораздо лучше», – говорит этот специалист. Наши [американские. – Прим. авт.] наступательные кибервозможности гораздо более продвинуты».
Наступательные кибероперации могут иметь различные последствия. Они могут быть заменой обычного оружия, такого как бомба, и могут также включать в себя совершенно новые действия, такие как манипулирование финансовыми данными. Эти эффекты могут быть постоянными или они могут быть временными и обратимыми – последнее является особенно интригующей особенностью наступательных киберопераций. Эрик Розенбах, бывший помощник министра обороны и главный советник по кибернетическим вопросам в Пентагоне с 2011 по 2015 г., подчеркнул эти качества, когда сказал о кибероперациях следующее: «Место, где я думаю, что это будет наиболее полезно для высокопоставленных политиков, – это то, что я называю «пространство между». Что же это за «пространство между»? У вас есть дипломатия, экономические санкции и, наконец, у вас есть военные действия. Между ними есть это пространство, верно? В кибер есть много вещей, которые вы можете сделать в этом пространстве, которые могут помочь нам достичь национальных интересов» [85] .
85
Cyber Leaders: A Discussion with the Honorable Eric Rosenbach, panel discussion, Center for Strategic and International Studies, Washington, DC, October 2, 2014. http://csis.org/event/cyber-leaders.
Первый директор Киберкомандования Кит Александр в начале 2012 г. заявил, что возможности защищать военные сети США ограничены. Иными словами, специальные подразделения не могут защитить сети, которые являются элементом оборонной структуры государства. У Пентагона на тот момент было около 15 тысяч сетей, и следить за каждой в отдельности весьма затруднительно. Была поставлена задача уменьшить количество сетей с 15 до 3 тысяч, а также перейти к облачным вычислениям, что, по мнению экспертов, дешевле и легче в плане защиты [86] .
86
Shachtman N. Military Networks ‘Not Defensible,’ Says General Who Defends Them. January 12, 2012.nsa-cant-defend/
Показательным для понимания тенденций в отношении кибервойны, происходящих внутри военного сообщества США, является деятельность Стратегической многоуровневой оценки в структуре Пентагона. На одной из их конференций A New Information Paradigm? From Genes to “Big Data” and Instagram to Persistent Surveillance…Implications for National Security, прошедшей в октябре 2014 г. [87] ,
87
A New Information Paradigm? From Genes to “Big Data” and Instagram to Persistent Surveillance…Implications for National Security. 8th Annual Strategic Multi-Layer Assessment (SMA) Conference, Joint Base Andrews, 28–29 October 2014.
88
Стратегическая многоуровневая оценка (Strategic Multi-Layer Assessment, SMA) – обеспечивает поддержку планирования командам со сложными эксплуатационными императивами, требующими мультидисциплинарных и межведомственных решений, которые не входят в компетенцию службы / агентства. Решения и участники запрашиваются в правительстве США и других структурах. SMA принимается и синхронизируется Объединенным командованием.
Занимавший на тот момент пост главы Киберкомандования и директор Национального агентства безопасности адмирал Майкл Роджерс заявил, что «в эпоху цифровых технологий Министерство обороны США должно быть гибкой организацией, способной быстро создавать сообщества, представляющие интерес, в ответ на широкомасштабные непредвиденные кризисы (такие, как Эбола). Большие данные предоставляют новые возможности для отвлечения критической информации от шума, чтобы получать понимание и знания. Однако для того, чтобы использовать силу информации, нам необходимо налаживать партнерские отношения с отдельными лицами и организациями, с которыми мы никогда раньше не работали, от частного сектора, промышленности, научных кругов, НПО, аналитических центров, отдельных лиц и других. Вот почему инструменты и методологии, разработанные сообществом SMA, так важны».
По мнению Роберта Маннинга из Атлантического Совета, «на стратегическом уровне киберконфликт становится новым измерением межгосударственной войны. Усилия по противодействию и подготовке к такой конфронтации возложены на Киберкомандование США и Национальный совет по безопасности в Белом доме. Если употреблять несовершенную аналогию, стратегическая киберугроза имеет много общего с ядерными угрозами. Обе они построены на атаке, обе могут быть причиной огромного разрушения, которое выведет из строя необходимую национальную инфраструктуру и нанесет ущерб или ослепит вооруженные силы, которые зависят от электроники» [89] . Сторонники такого подхода в США, в свою очередь, разделились на тех, кто выступает за наращивание военных возможностей в киберпространстве, и тех, кто предлагает установить контроль за кибервооружениями, наподобие того, который был обусловлен договорами между США и СССР в сфере ограничения вооружений и носителей ядерных боеголовок.
89
Manning, Robert A. ENVISIONING 2030: US Strategy for a Post-Western World. Atlantic Council. Washington DC, 2012. pp. 55-56
Есть и те, кто считает, что концепция ядерного сдерживания не подходит для киберпространства, особенно если рассматривать ее с позиции нанесения ответного удара.
Профессор Колледжа информации и киберпространства Национального университета обороны США Джим Чен утверждает, что исследование вопроса возмездия в киберсфере показывает пять уникальных особенностей:
– Таргетирование – непростая задача, поскольку атрибуция в киберпространстве может потребовать значительного времени и усилий. Задержка в атрибуции влияет на сдерживание наказанием, а не сдерживанием путем отрицания, поскольку первый вариант требует, чтобы цель была точно определена до любого ответного удара;
– Кибероружие не так серьезно, как ядерное оружие или другое физическое оружие. В настоящее время в кибернетической области нет виртуального массового разрушительного оружия, такого как ядерное, даже если критическая инфраструктура может стать целью атаки. В этом смысле кибервозмездие относительно ограничено в масштабах и возможностях;
– Неопределенность необходима для сдерживания наказанием. Неважно, используется ли оно в физическом мире или в киберпространстве;
– Возмездие, как ожидается, будет выполнено в течение короткого периода времени, особенно в киберсфере;