Философия сдерживания распространяется на киберсферу
Президент России Владимир Путин и президент США Джозеф Байден на встрече 16 июня в Женеве договорились о проведении переговоров по контролю над вооружениями и кибербезопасности. Если вопросы контроля над вооружениями давно присутствуют в повестке двух государств, то тема кибербезопасности является новой.
Вполне реальной представляется перспектива, когда в качестве дополнения к стратегическому ядерному сдерживанию будут расширяться возможности стратегического кибернетического сдерживания. С практически мгновенным переносом «поражающего фактора» в виде разрушительных алгоритмов и вирусов, ущерб от которых вполне сопоставим с применением ядерного или высокоточного обычного оружия.
В более широкой перспективе упомянутые Байденом красные линии, обозначающие сферы вмешательства в выборный процесс в западных странах, область соблюдения прав человека и пресловутые кибератаки на объекты американской инфраструктуры, адресованы широкому кругу государств и рисуют новые контуры глобальной стратегической стабильности и новые направления гонки вооружений XXI века.
Новую политику киберзащиты провозгласил и недавний саммит НАТО в Брюсселе.
Тернистый путь отечественной кибернетики
С учетом тревожной перспективы развязывания «гонки кибервооружений», подобной гонке ядерных вооружений в эпоху холодной войны, следует отметить, что тематика кибербезопасности в России пока только зарождается, хотя военно-политические реалии требуют ускорения работ.
Определенный импульс продвижению этой темы придал документ Министерства обороны РФ «Концептуальные взгляды на деятельность ВС РФ в информационном пространстве» (2011), где впервые на официальном уровне отражена позиция правительства и военного ведомства по адаптации сдерживания к киберпространству.
29 ноября 2013 года в Совете Федерации состоялись парламентские слушания по проекту Концепции стратегии кибербезопасности РФ. Признав актуальность угроз информационной безопасности, и в частности кибербезопасности дли личности, организаций и государства, участники предложили вынести проект на обсуждение в интернете.
Но пока результаты обсуждения в государственных документах РФ отражения не получили. А проблемы кибербезопасности нередко стыдливо драпируются под покрывалами информационного противоборства. Не отрыжка ли это известного лозунга конца 1940-х и начала 1950-х «Кибернетика и генетика – продажные девки империализма»? Печальные последствия такого подхода общеизвестны. И «продажные девки империализма», увы, пляшут сегодня не у нас.
По данным автора (не претендующим на полноту), в 1958–2007 годах лауреатами Нобелевской премии по работам, связанным с генетическими исследованиями, стали 22 ученых США, пятеро французов, четверо британцев, один немец. Всемирной известностью пользуется Норберт Винер – американский математик, один из основоположников кибернетики и теории искусственного интеллекта. Во время войны он разработал новую действенную вероятностную модель управления силами ПВО.
В СССР противникам кибернетики противостояли выдающиеся ученые В.М. Глушков, С.Л. Соболев, А.И. Китов, А.А. Ляпунов, Н.И. Ведута. В 1955 году был принят на вооружение комплекс ПВО С-25 «Беркут», где применялась обработка данных от радиолокаторов и управление ракетами с применением счетно-решающего устройства. Главные конструкторы – С.Л. Берия и П.Н. Куксенко, заместитель главного конструктора – А. Расплетин. Сегодня в контурах формирующегося нового миропорядка идеи отечественных ученых-кибернетиков должны найти применение.
Что касается ВС СССР, то долгое время внедрение ЭВМ в войсках шло не скорыми темпами. Автор настоящей статьи в 1964 году с гордостью предъявил кадровикам штаба авиации Киевского ВО свой диплом с отличием выпускника Харьковского военно-авиационного училища связи по специальности ЭВМ (первый выпуск). Работники управления кадров округлили глаза: «Какие еще ЭВМ, у нас в авиации их нет! Поедешь переучиваться на техника по изысканию аэродромов. Не унывай, это тоже авиация».
С юмором у кадровиков все в порядке, но ни один из моих коллег-выпускников по специальности ЭВМ использован не был. А жаль: весь энтузиазм преподавателей и курсантов ушел в песок, а знания передовой техники оказались невостребованными.
К счастью, сейчас многое изменилось к лучшему. В авиации ЭВМ давно стали неотъемлемой частью наземных и бортовых самолетных систем навигации и управления оружием. Широко используются они в других видах и родах ВС.
Однако до сих пор в отечественных военно-теоретических исследованиях вопросы кибербезопасности и киберсдерживания находятся на периферии. Нуждаются в разработке понятийно-терминологическая база, доктрины и способы киберсдерживания, киберзащиты, применения кибероружия, стратегическое прогнозирование, планирование и упреждение действий противника в киберпространстве.
США: устойчивое внимание к кибернетике
Вопросы военного использования киберпространства в США пользуются неослабным вниманием политических, военных, промышленных элит. В докладе комиссии по кибербезопасности американского Центра стратегических и международных исследований (2008) подчеркивалось, что США «должны рассматривать кибербезопасность в качестве одного из наиболее важных вызовов… Это стратегический вопрос, приравниваемый к применению оружия массового поражения».
В конце 2018 года в США было создано федеральное агентство по обеспечению кибер- и инфраструктурной безопасности, подчиненное Министерству внутренней безопасности.
Американский Центр интеграции информации о киберугрозах (Cyber Threat Intelligence Integration Center, CTIIC) – национальный разведывательный центр, занятый «соединением точек» в отношении злонамеренных иностранных киберугроз для страны и киберинцидентов, затрагивающих национальные интересы США и предоставлением политическим органам анализа всех источников угроз. CTIIC также будет помогать заинтересованным департаментам и агентствам в их усилиях по выявлению, расследованию и смягчению этих угроз.
С СТПС взаимодействует созданный в Таллине (Эстония) Центр передового опыта НАТО по защите от киберугроз, проведению исследований и подготовки предложений по сдерживанию в области кибервойны.
США и их союзники рассматривают кибероружие как нелетальное средство, обладающее высоким разрушительным потенциалом и представляющее собой фактор как подлежащий сдерживанию, так и способный оказывать сдерживающий эффект.
Источники киберугроз
В общем случае понятие кибербезопасности подразумевает совокупность методов, технологий и процессов, предназначенных для защиты целостности сетей, программ и данных от цифровых атак. Целью кибератак является получение несанкционированного доступа к конфиденциальной информации, ее копирование, изменения или уничтожение.
Кибербезопасность включает в себя проблемы и вопросы, связанные с информационной безопасностью (сохранение целостности, доступности, конфиденциальности данных), безопасностью программ, приложений и сетей, тестирование на проникновение, системы контроля и управления доступом (идентификация, аутентификация, авторизация), аварийное восстановление и т.п.
Особую опасность представляют киберугрозы объектам в административно-политической, финансово-экономической и военной сферах. В рамках стратегии гибридной войны киберугроза – это незаконное проникновение или угроза вредоносного проникновения в киберпространство для достижения политических, военных, финансовых, экономических, социальных или иных целей. Кибератака поражает носитель данных, специально предназначенный для их хранения, обработки и передачи.
Следует выделить три наиболее значимых источника киберугроз:
– кибертерроризм: нападение осуществляется террористическими организациями с целью идеологической и политической пропаганды;
– кибершпионаж: вид атаки, выполняемый путем взлома и вредоносного ПО для получения секретной государственной, стратегической, политической, экономической и военной информации без предварительного разрешения на ознакомление с этими данными;
– кибервойна: входит в новый сложный спектр угроз глобальной безопасности и представляет собой масштабный международный конфликт, который осуществляется высококвалифицированными специалистами (хакерами), работающими под эгидой государства. Осуществляется проникновение в стратегически важные информационные системы другой страны с целью скомпрометировать конфиденциальные данные, нанести ущерб инфраструктуре, нарушить управление и связь и т.д.
Масштабность киберугроз, источниками которых являются государственные и негосударственные субъекты, предполагает разработку принципиально новой системы сдерживания. На протяжении десятилетий сдерживание эффективно противодействовало угрозе применения ядерного оружия. Можно ли добиться аналогичных результатов в борьбе с кибероружием?
Охота на неуловимых русских хакеров стала главным развлечением американских киберподразделений. Фото с сайта www.dvidshub.net
Сдерживание и принуждение в киберсфере
Напомним, что главными инструментами гибридной войны служат доктрины сдерживания посредством отрицания и принуждения. Доктрина принуждения основана на условных угрозах с целью убедить противника вести себя желаемым образом. Оно включает в себя элементы контроля и власти (политические и военные) и обычно оказывает средне- и долгосрочное влияние на международную политику.
Сдерживание посредством отрицания строится, во-первых, на убеждении потенциальных злоумышленников в том, что они не добьются успеха – по крайней мере без огромных усилий и затрат. Во-вторых, на угрозе наказания, основанной на убеждении противника в том, что на его подрывные действия неминуемо последует сильный ответ, который может нанести больше вреда, чем противник считает для себя допустимым.
Таким образом, предотвращение вреда в киберпространстве включает четыре механизма: сдерживание угрозой наказания, сдерживание посредством отрицания, введение противника в заблуждение и нормативно-правовые инструменты. Даже когда применяется наказание, сдерживающие угрозы не обязательно ограничиваются реакциями в киберсфере, они могут касаться общей стратегии или конкретных тактических действий. Киберугрозы многочисленны, часто неоднозначны, и их трудно приписать к какому-либо конкретному источнику.
Разработка системы сдерживания посредством отрицания в киберпространстве представляет собой непростую задачу, связанную с перестройкой мышления, поскольку реалии холодной войны приучили политиков и военных к планированию массированного ответа на ядерную атаку ядерными средствами.
Однако в киберпространстве аналогия с ядерным сдерживанием вводит в заблуждение. Многие аспекты противоборства в киберпространстве больше похожи на другие виды противоборства, такие как борьба с преступностью или терроризмом, которые государства пытаются с различной эффективностью сдерживать.
Осознание опасности киберугроз как феномена малоизученного и грозящего многими опасностями подтолкнуло государственные и частные организации США и стран Запада (научно-исследовательские и промышленные корпорации, банки и т.п.) к созданию плотной защитной сети, способной воспрепятствовать операциям кибервойны.
Эксперт по безопасности правительства США Ричард А. Кларк в книге «Кибервойна» отмечает, что «кибервойна – действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Американский журнал The Economist описывает кибервойну как «пятую область войны после земли, моря, воздуха и космоса».
Предметом анализа сегодня являются три основных типа киберугроз:
– тактические: техническая информация (включая индикаторы взлома, такие как IP-адреса, имена файлов или хэши), которые могут использоваться для помощи в идентификации злоумышленников;
– оперативные: информация о мотивации или возможностях субъектов угрозы, включая их инструменты, методы и процедуры;
– стратегические: сведения об общих рисках, связанных с киберугрозами, которые могут использоваться для управления стратегией организации высокого уровня.
Весьма тревожными являются сообщения о попытках использования операций кибервойны в качестве инструмента шантажа в соответствии с доктриной принуждения.
Идентификация и соразмерность
Одной из важнейших задач аналитики являются проблемы, связанные с идентификацией (атрибуцией) источника кибератак и поиском соразмерного ответа. Оба этих фактора в случае ошибки способны спровоцировать эскалацию конфликта в киберсфере с угрозой перерастания его в полномасштабный военный конфликт.
Во-первых, ответ на кибератаку, кажущийся обороняющейся стороне соразмерным, может быть по-иному расценен другой стороной и привести к эскалации конфликта. Таким образом, возмездие всегда сопряжено с риском эскалации. Этот риск усиливается в случае планирования операции возмездия в несимметричном сценарии, когда противник может не обладать достаточными для ответа кибервозможностями и отвечает, используя кинетические средства. Доступность кибероружия и возможности вариации его применения подрывают контроль возмездия в киберпространстве. И тем самым делает возмездие опасным стратегическим выбором, чреватым каскадными катастрофическими последствиями.
Слабый контроль и недостаточное прогнозирование последствий операций возмездия могут привести к нарушению соразмерности – что, в свою очередь, обострит вредоносность и масштаб принимаемых противником мер самозащиты и приведет к эскалации конфликта. Чтобы избежать этих последствий, необходимо обеспечить контроль над ответными мерами, и здесь решающее значение имеет соблюдение соразмерности. Но в киберпространстве такой контроль ограничен из-за гибкости кибероружия.
Во-вторых, киберсдерживание несимметрично, поскольку сторона-жертва и сторона-агрессор могут обладать или не обладать одинаковыми возможностями отвечать кинетическими средствами или киберсредствами. Это важный фактор, поскольку при принятии решения об ответном ударе сторона-жертва должна будет учитывать возможность как кинетического, так и некинетического ответного возмездия – и, следовательно, эскалации.
Эффективность различных механизмов зависит от контекста, и вопрос, работает ли сдерживание в киберпространстве, зависит от того, «кто и что сдерживает». Не все кибератаки одинаково важны; не все можно предотвратить или ограничить; и не все поднимаются до уровня серьезных угроз национальной безопасности.
Урок для принимающих решения состоит в том, чтобы сосредоточиться на атаках на наиболее важные объекты в рамках стратегии, в соответствии с которой такие атаки могут происходить, а также учитывать весь спектр доступных механизмов их предотвращения.
Исторически сложилось так, что разработка и развертывание нового оружия (например, ядерного оружия и средств его доставки, а также высокоточного обычного вооружения большой дальности) часто вызывали необходимость определения новых стратегий сдерживания их использования.
Примерно это же сегодня происходит с кибероружием. Относительно низкая начальная стоимость инструментов для атак в киберпространстве и высокие шансы на успех делают кибероружие привлекательным средством для государственных и негосударственных субъектов, стремящихся нанести ущерб противнику, получить доступ к финансовым и экономическим ресурсам. А для террористов – средством продемонстрировать мощь, доказать свои способности и возможности.
Не допустить эскалации
Такая ситуация создает серьезные риски эскалации, поскольку все более широкое использование кибероружия вызывает трения и напряженность между государствами. А они могут привести к новым киберконфликтам, способным поставить под угрозу международную стабильность и безопасность государств и их коалиций.
По этой причине государственные и негосударственные субъекты, ученые, военные стратеги и политики все чаще подчеркивают необходимость развития киберсдерживания как решающего шага для обеспечения международной стабильности.
Разработка модели сдерживания посредством отрицания связана с рядом новых факторов, которые отсутствовали или были незначительными для моделей ядерного сдерживания.
Во-первых, ядерное сдерживание остается эффективным до сих пор потому, что немногие страны обладают ядерным оружием или ресурсами, необходимыми для вложения в его разработку и хранение. Ядерные государства признают, что нанесение первого удара чревато разрушительным ядерным ответом.
Кроме того, международное сообщество создало для противодействия катастрофической угрозе, которую представляет ядерное оружие, такие институты, как ООН и Международное агентство по атомной энергии. И такие соглашения, как Договор о нераспространении ядерного оружия (ДНЯО). Для кибероружия такие механизмы пока не созданы.
Во-вторых, кибероружие не похоже на ядерное. Алгоритмы применения кибероружия относительно легко разрабатываются и внедряются отдельными лицами и небольшими неправительственными группами. Их легко тиражировать и распространять по сетям, что делает весьма отдаленной перспективу «договора о кибернераспространении». Кибероружие обладает высокой анонимностью, что затрудняет выяснение того, кто несет ответственность за атаку. Кроме того, кибератаки могут иметь широкий спектр разрушительных и дорогостоящих последствий.
В-третьих, ядерные и киберконфликты радикально отличаются в нескольких важных аспектах. Различия варьируются в отношении ясности идентификации источника, разрушительной силы атак, военных возможностей противников и характера задействованных субъектов.
Эти различия формируют различные стратегии сдерживания. Акция ядерного сдерживания (атака и ответный удар) является единственной и симметричной, в то время как киберсдерживание повторяемо и несимметрично.
Ядерное сдерживание уникально; после ядерной атаки и ответного удара обе стороны скорее всего будут уничтожены, и у агрессора нет шанса ответить на ответный удар. В то же время ядерное сдерживание работает только среди субъектов, обладающих симметричной военной мощью: государство, не обладающее ядерным потенциалом, не может сдерживать ядерную державу на этих условиях.
В отличие от ядерного сдерживания операции киберсдерживания можно повторить. Некинетические ответные меры вряд ли приведут к окончательному поражению противника, что дает агрессору возможность противостоять ответным мерам и способствует множественному взаимодействию между агрессором и жертвой.
Усилить киберсдерживание
Моделирование должно помочь решению комплекса задач по усилению киберсдерживания: улучшить кибербезопасность, использовать активную защиту и установить международные нормы для киберпространства.
Совершенствование кибербезопасности способствует сдерживанию посредством отрицания, которое способно создать серьезные препятствия для кибератак, прежде чем они достигнут своих целей. Цели сдерживания достигаются усилением безопасности входа в систему, шифрованием данных и коммуникаций, ведением борьбы с вирусами и другими вредоносными программами, а также обновлением программного обеспечения для исправления уязвимостей при их обнаружении.
В случае поиска соразмерного ответа в процессе сдерживания страна-жертва киберагрессии вынуждена учитывать опасность того, что планируемые ею ответные меры могут оказаться завышенными и превышающими уровень необходимой самообороны. Что нарушит принцип соразмерности и будет способствовать эскалации конфликта.
Риск эскалации усиливается, когда возмездие происходит в неопределенной обстановке в несимметричном сценарии, в котором противник может не обладать сравнимыми кибервозможностями и вместо этого отвечает, используя кинетические средства. К кинетическим средствам может прибегнуть и противник с высоким потенциалом военных средств, если он посчитает, что ему нанесен неприемлемый ущерб.
К кибероружию легче получить доступ. Его легче хранить, комбинировать, перепрофилировать и повторно использовать – гораздо проще, чем когда-либо было возможно с другими видами военного потенциала. В практике борьбы в киберпространстве часто встречаются случаи перенацеливания киберпрограмм на другие объекты или повторное развертывание принадлежащих государству вредоносных киберпрограмм.
Формат грядущего мироустройства
В настоящее время в РФ принят ряд документов, направленных на обеспечение различных аспектов национальной информационной безопасности в рамках новых контуров обеспечения стратегической стабильности. Среди них Доктрина информационной безопасности РФ, Стратегия развития информационного общества в РФ и некоторые другие документы.
Однако существующее регулирование не охватывает в необходимой мере систему отношений, возникающих в рамках киберпространства как элемента информационного пространства и важнейшего фактора стратегической стабильности. Использование киберугроз в стратегии гибридной войны против России становится важным фактором межгосударственного противоборства. Тем временем процессы цифровизации и развития кибертехнологий ставят под вопрос возможность сохранения прежних моделей обеспечения информационной и кибербезопасности в мировой экономике, в политике и военном деле, в нормативно-правовой сфере.
Следует ожидать, что новая социально-политическая, военная и экономическая реальность будет оформляться в ближайшее время с активным использованием инструментов милитаризированного информационного противоборства – прежде всего в киберсреде, что в итоге может спровоцировать полномасштабную ломку формата мирового устройства. Угрожающая реальность развития событий по такому сценарию требует принятия безотлагательных мер по разработке отечественной доктрины киберсдерживания как части стратегии и контрстратегии России в сфере кибербезопасности.
Александр Бартош
Александр Александрович Бартош – член-корреспондент Академии военных наук, эксперт Лиги военных дипломатов.