Одним из ранних фундаментальных исследований по кибервойне является книга Мартина Либики «Киберсдерживание и кибервойна», изданная корпорацией RAND в 2009 г.
Хотя Либики не определяет, что же такое кибервойна, он вводит понятия операционной кибервойны и стратегической кибервойны. Если первая представляет собой действия против военных целей через эксплуатацию их доступа или уязвимостей, то вторая является кампанией кибератак, развернутой одним субъектом против государства и его общества, главным образом, но не исключительно с целью влияния на поведение целевого государства[24 - Libicki, Martin C. Cyberdeterrence and cyberwar. Santa Monica: RAND Corporation, 2009. р. 117.]. В работе также описываются причины возникновения таких войн и их цели.
«Государства могут оказаться в состоянии кибервойны двумя путями: из-за преднамеренной провокации или эскалации. Кибервойна может возникнуть умышленно из убеждения одного государства, что оно может получить преимущества над другим, разрушая или выводя из строя информационные системы последнего (сродни стратегическим воздушным атакам во Второй мировой войне). Кибервойна может также начаться как эскалация и обратное противодействие в кризисе, которые обретут собственную жизнь (больше похожую на мобилизацию в Первой мировой войне). В любом случае начало кибервойны означает, что первичное сдерживание не удалось.
Тем не менее, отмечалось, что вторичное сдерживание – способность устанавливать линию, которую «нельзя пересечь» – все еще может быть успешным.
В любом случае следует предположить, что государства участвуют в кибервойне для достижения определенных целей, а не в качестве самоцели. Правда, нельзя предполагать, что государства являются абсолютно рациональными участниками в том смысле, что они оценивают издержки и играют беспристрастно. Многие затягивали войну, потому что воюющие стороны боялись этого, независимо от ощутимой прибыли или убытка: первый, кто выйдет из боя, потеряет лицо и окажется под воздействием чужой повестки дня. Такие мотивы вполне могут наполнить кибервойну. Просто необходимо предположить, что некоторая степень инструментальной рациональности сохраняется.
Кибервойна имеет внешние и внутренние цели. Внешняя цель является причиной кибервойны в первую очередь (например, чтобы подчинить другую сторону своей воле). Внутренняя цель связана с управлением самими боевыми действиями (их прекращением, ограничением их масштабов) и недопущением перерастания в насилие»[25 - Ibidem. р. 118.].
Автор также отмечает, что в кибервойне эффекты от оружия нельзя считать независимыми от уязвимостей противника и его способности на восстановление. Обе стороны учатся одновременно. «По этой причине ранние попытки, финты и уколы могут быть информативными только на грубом уровне, чтобы проверить, является ли противник слабым или сильным оппонентом. На оперативном уровне противники могут мало что узнать после этих ранних ходов, потому что в ответ на эти действия территория радикально меняется. При этом, возможно, нет веской операционной причины сразу же все оставить – внезапность имеет здесь большое операционное преимущество, – но и у любой важной стратегической причины его нет. Если кибератаки являются второстепенным явлением для обычной войны или если кибервойна считается неизбежной, стратегические киберсоображения могут быть вторичными, и операционной логики в киберпространстве может быть достаточно. Но это произойдет, если конфликт ограничен киберпространством… Стратегическая кибервойна может использоваться для того, чтобы обратить внимание других на то, что их системы не настолько надежны, чтобы они могли позволить себе участвовать в такой борьбе»[26 - Ibidem. р. 126.].
Ричард Кларк и Роберт Кнэйк в 2010 г. выпустили книгу под названием «Кибервойна», которая вызвала возрождение внимания ученых к этой теме и дебаты о том, будет ли кибервойна иметь место или нет[27 - Clarke, Richard A. and Knake, Robert. Cyber War. The Next Threat to National Security and What to Do About It. Harper Collins Publishers, 2010.]. Она имела большой успех и много переизданий, и, в отличие от предыдущих научных дискуссий на эту тему, ее обсуждение происходило на фоне новостного освещения последствий вредоносной программы Stuxnet, первой кибератаки, которая, возможно, перешагнула порог применения силы, нанеся физический ущерб иранским ядерным установкам.
Подполковник ВВС США Стивен Каганин в 2011 г. опубликовал исследование о принципах войны в киберпространстве, где утверждал, что «американские военные до сих пор не разработали теорию войны в киберпространстве»[28 - Cahanin, Steven E. Principles of War for Cyberspace, Air War College, 15 January 2011. р. 2.].
В 2013 г. Дэвид Роткопф придумал синоним, который отражал глобальный характер кибервойны, – прохладная война (Cool War). Как указывал автор, «эта преемница холодной войны имеет ту же черту, которая указывает, что она не связана с горячим конфликтом на поле боя, но отличается по характеру и ожиданиям. Эта новая война является «прохладной», а не «холодной» по двум причинам. С одной стороны, она немного теплее, чем холодная, потому что происходит постоянное втягивание наступательных мер, где противники хотя и далеки от фактической войны, но регулярно пытаются нанести урон или ослабить конкурентов или получить преимущество путем ущемления суверенитета и проникновения за линию обороны. А с другой стороны, она «прохладна» в том, что включает в себя последние передовые технологии таким образом, что меняется парадигма конфликта в гораздо большей степени, чем когда-либо во времена холодной войны, которая была, в конце концов, старомодной геополитической борьбой за преимущество, при этом отвергая потенциал старой школы тотальной войны.
Прохладная война в значительной степени отличается не только из-за участников или характера конфликта, но и потому, что она может вестись неопределенный срок – постоянно, даже без намеков на начало боевых действий. По крайней мере, в теории.
Прохладная война, конечно, не ограничивается лишь возможностью постоянного призрака войны с помощью кибератак. Она продвигается дальше, в продолжающуюся дискуссию об использовании беспилотных летательных средств для наблюдения и уничтожения. Все эти новые технологии облегчают способность наносить удары и доминировать над противником, не ставя человеческую жизнь или материальные ресурсы под угрозу, или дают своим традиционным вооруженным силам особые преимущества, когда они вступают в конфликт, тем самым уменьшая риск. Цель холодной войны состояла в том, чтобы получить преимущество, переходящее к следующему этапу горячей войны, или, возможно, для ее предотвращения. Цель прохладной войны состоит в том, чтобы иметь возможность наносить удары постоянно, не вызывая горячие войны…
В мире прохладной войны горячих войн будет меньше, и они будут происходить на фоне нового, другого, постоянного вида войны. Вместо того чтобы убивать противников, новые технологии предоставляют возможности просто доставлять им неприятности, снижать их способности, обманывать их, лишая основных фондов, когда это необходимо. И это тоже, конечно, дает технологически развитым странам большое преимущество над теми, которые не имеют таких ресурсов»[29 - Rothkopf, David. The Cool War. February 20, 2013.http://www.foreignpolicy.com/artides/2013/02/20/the_cool_war_china_cyberwar?page=full].
Подобную оценку высказал Мартин Либики, отметив, что «в то время как кибератаки теоретически могут отключить инфраструктуру или поставить под угрозу жизнь гражданских лиц, их последствия вряд ли достигнут тех масштабов, о которых предупреждают американские чиновники. Немедленный и прямой ущерб от крупной кибератаки на США может варьироваться от нуля до десятков миллиардов долларов, но последний потребует широкого отключения электроэнергии или сопоставимого ущерба. Прямые потери, вероятно, будут ограниченны, а косвенные причины будут зависеть от различных факторов, таких, как возможное поражение диспетчерских служб. Косвенное воздействие может быть больше, если кибератака вызвала большие потери доверия, в частности, в банковской системе»[30 - Libicki, Martin C. Don’t Buy the Cyberhype // Foreign Affairs, August 16, 2013. http://www.foreignaffairs.com/articles/139819/martin-c-libicki/ dont-buy-the-cyberhype].
Бывшая чиновница Пентагона Роза Брукс в своей книге «Как все стало войной, а военные стали всем», изданной в 2016 г., пишет: «скорее всего, кибербитвы будут связаны с информацией и контролем: у кого будет доступ к конфиденциальной медицинской, личной и финансовой информации… кто сможет контролировать машины повседневной жизни: серверы, на которые полагаются Пентагон и Нью-Йоркская фондовая биржа, компьютеры, которые следят за работой тормозов наших автомобилей, программное обеспечение, которое запускает наши домашние компьютеры»[31 - Brooks, Rosa. How Everything Became War and the Military Became Everything: Tales from the Pentagon. Simon Schuster, 2016.].
Эта тема волновала не только политологов и государственных деятелей. В 2009 г. компания McAfee издала доклад, где говорилось, что «существуют значительные доказательства того, что государства во всем мире разрабатывают, тестируют, а в некоторых случаях используют или поощряют применение киберсредств для получения политической выгоды… Будут ли эти атаки помечены как кибершпионаж, кибердеятельность, киберконфликт или кибервойна, они представляют собой новые угрозы в киберпространстве, которые существуют за пределами области киберпреступности. Международный киберконфликт достиг высшей точки, где он представляет уже не просто теорию, но значительную угрозу… Влияние кибервойны почти наверняка выходит далеко за рамки военных сетей и касается глобальных систем связи, информации и коммуникационной инфраструктуры, на которую полагаются очень много аспектов современного общества. Поскольку так много поставлено на карту, для мирового сообщества пришло время начать дебаты по многим вопросам, связанным с кибервойной»[32 - Virtual Criminology Report 2009. McAfee, Inc. р. 33.].
Профессор Джеймс Виртц из Высшей школы ВМС США отмечал, что «кибервойна – это исключительно техническая тема, в которой доминируют инженеры, математики и ученые-компьютерщики – люди, которых можно простить за то, что они сфокусированы на последнем патче, необходимом для некоторой программы, и за то, что они не думают о связи между технической эксплуатацией и великой политической стратегией. В некотором смысле проблемы, связанные с кибервойнами, часто рассматриваются не просто как нечто технически новое в военном ландшафте, но как нечто беспрецедентное в военных делах»[33 - Wirtz, James J. Cyber War and Strategic Culture: The Russian Integration of Cyber Power into Grand Strategy // Kenneth Geers (Ed.), Cyber War in Perspective: Russian Aggression against Ukraine, NATO CCD COE Publications, Tallinn 2015. р. 29.].
Указывалось, что раз кибератаки пока еще не привели к гибели или увечью людей, следовательно их нельзя классифицировать как военные действия ввиду отсутствия физического насилия[34 - Rid, Thomas. Think Again: Cyberwar // Foreign Policy, March/April 2012. http://www.foreignpolicy.com/articles/2012/02/27/cyberwar#6].
В международном праве вооруженные конфликты квалифицируются в соответствии с теорией первого выстрела – т. е. они начинаются с того момента, когда вооруженные силы одной страны применяются против другой[35 - Fleck, Dieter (ed.), The Handbook of International Humanitarian Law. New York City: Oxford University Press, 2008. р. 44.]. А как быть в случае, когда источник атаки трудно идентифицировать? Что, если кибервмешательство является новой формой военного обмана? Журналист Фред Каплан утверждал, что во время бомбардировки НАТО Югославии в 1999 г. подразделение Пентагона взломало системы противовоздушной обороны Сербии, чтобы создать впечатление, будто самолеты США летят с другого направления, чем на самом деле. Это говорит о том, что киберинструменты могут являться вспомогательным оружием при конвенциональных боевых действиях. 6 сентября 2007 г. ВВС Израиля нанесли ракетный удар по зданию ядерного реактора в г. Дейр эз Зор Сирийской Арабской Республики. Известно, что налету предшествовала кибератака на систему ПВО Сирии, в результате которой был выведен из строя радар возле границы с Турцией.
В 2016 г. Роберт Уорк, тогдашний заместитель министра обороны США, признал, что Соединенные Штаты сбрасывают «кибербомбы» на ИГИЛ[36 - Здесь и далее при упоминании: организация запрещена на территории РФ.] (хотя он не уточнил, что это повлекло за собой)[37 - Klare, Michael T. Cyber Battles, Nuclear Outcomes? Dangerous New Pathways to Escalation. November 2019.https://www.armscontrol.org/act/2019-11/features/cyber-battles-nuclear-out-comes-dangerous-new-pathways-escalation]. По крайней мере, в одном случае такие нападения заставили бойцов ИГИЛ покинуть основной командный пункт и бежать на другие посты, тем самым раскрывая свое местоположение. Однако когда американские военные уже проводили кибероперации против ИГИЛ в Ираке, не было единого мнения, что же считать кибервойной[38 - Kelly, Mary Louise. Rules for Cyberwarfare Still Unclear, Even As U.S. Engages in It. WABE, April 20, 2016.https://www.wabe.org/rules-for-cyber-warfare-still-unclear-even-as-u-s-en-gages-in-it/].
От информационной войны к кибервойне
Очевидно, что за последние 30 лет происходила трансформация понимания того, как квалифицировать новые формы конфликтов. В 90-х гг. были разработаны взаимосвязанные концепции информационной войны, сетевой войны и кибервойны. В США военные начали активно использовать информацию во время войны во Вьетнаме (1955–1975 гг.), которая «подтолкнула […] к дискуссии о точных боеприпасах, дистанционных датчиках на поле боя и компьютерной обработке всевозможных логистических, административных и операционных данных»[39 - Warner M. Cybersecurity: A Pre-History // Intelligence & National Security 27(5), October 2012. p. 789.]. Сложность и широкое применение различных неразрывно связанных информационных систем было воспринято так, будто это увеличивает хрупкость информационных потоков на поле битвы[40 - Rona, Thomas P. Weapon Systems and Information War. Boeing Aerospace Co., Seattle, 1976.]. Более детальное понимание этих процессов пришло после операции «Буря в пустыне» против Ирака. Через некоторое время после ее проведения в 1993 г. вышел специальный меморандум председателя Объединенного комитета начальника штабов «Война командования и управления»[41 - Chairman of the Joint Chiefs of the Staff, Memorandum of Policy no. 30: Command and Control Warfare, 1993.]. В том же году ВВС США создают Центр информационной войны[42 - Air Intelligence Agency, “Air Force Information Warfare Center,” Air Force Intelligence Agency Almanac, no. 97 (August, 1997a). p. 20; Kuehl, Dan. Joint Information Warfare: An Information-Age Paradigm for Jointness, Strategic Forum Institute for National Strategic Studies, no. 105, March, 1997. p. 2.]. ВМС США учредили аналогичный центр в 1995 г.[43 - Office of the Chief of Naval Operations, OPNAV Instruction 3430.26: Implementing Instruction for Information Warfare/Command and Control Warfare (IW/C2W), 1995. p. 8.]. И армия США в 1995 г. организовала Центр активности по информационной войне на суше[44 - Sizer, Richard A. Land Information Warfare Activity, Military Intelligence Professional Bulletin. January-March, 1997.]. В 1996 г. вооруженные силы США вводят специальный термин «информационные операции»[45 - United States Army, Field Manual no. 100-6: Information Operations. Washington, DC: U.S. Government Printing Office, 1996.].
Ранее вместо слова «кибер» использовалось «информационная среда». Например, пять «измерений»: суша, море, воздух, космос и информация были обозначены как среды активности вооруженных сил в документе от 2000 г. «Совместное видение 2020». В нем говорится: «Силы США способны […] действовать во всех сферах – на земле, море, воздухе, космосе и информации»[46 - The Joint Chiefs of Staff, Joint Vision 2020: America’s Military – Preparing for Tomorrow // Joint Force Quarterly 2000, 57–76. p. 61.]. Информационная область «была преобразована в киберпространство, являющееся определенно более четким термином», в 2000-х гг.[47 - The Chairman of the Joint Chiefs of Staff, The National Military Strategy for Cyberspace Operations. Washington, DC: Office of the Chairman, 2006. p. 3.]. Предыдущие доктрины, касающиеся того, что было определено как информационные операции, подчеркивали необходимость защиты собственных информационных систем и недопущения, деградации или разрушения возможностей соперников в сфере командования и управления, например, с помощью «компьютерных вирусов»[48 - Office of the Chief of Naval Operations, OPNAV Instruction 3430.26: Implementing Instrution for Information Warfare/Command and Control Warfare (IW/C2W). Washington, D.C.: Department of the Navy, 1995; United States Army Training and Doctrine Command, TRADOC Pamphlet 525-69: Military Operations Concept for Information Operations. См. также: David and McKel-din III (eds.), Ideas as Weapons: Influence and Perception in Modern Warfare. pp. 7-12 and pp. 27–34; Arquilla and Borer (eds.), Information Strategy and Warfare: A Guide to Theory and Practice. pp. 56-230; Macdonald, Propaganda and Information Warfare in the Twenty-First Century. pp. 6-117; Ventre, Information Warfare.; Hirvela, “Discovering how Information Warfare Distorts the Information Environment.”.; Cordray III and Romanych, “Mapping the Information Environment.].
Доктрина информационных операций обозначала эти возможности следующим образом: «Основные возможности для проведения [информационных операций] включают, но не ограничиваются психологическими операциями, операциями по обеспечению безопасности, военным обманом, электронной войной и физическим нападением/уничтожением, и могут включать в себя атаки на компьютерные сети»[49 - The Joint Chiefs of Staff, Joint Publication 3-13: Joint Doctrine for Information Operations. pp. I-9, I-10.]. В более поздних документах было удалено слово «могут» и стало четко указываться, что информационные операции имеют подмножество действий, известных как «операции в компьютерной сети» (computer network operations, CNA)[50 - United States Department of Defense, Information Operations Roadmap. Washington, D.C.: Department of Defense, 2003; United States Marine Corps Combat Development Command, A Concept for Information Operations. Quantico: United States Marine Corps, 2002; The Joint Chiefs of Staff, Joint Publication 3-51: Joint Doctrine for Electronic Warfare. Washington, D.C.: The Joint Chiefs of Staff, 2000.].
В конце 1990-х и начале 2000-х гг. различные команды, которые существовали ранее, были объединены и переименованы в команды по информационным операциям. В первую очередь старые коллективы по информационной войне, которым было поручено шифрование, электронная война, психологические операции и операции по обеспечению безопасности, были объединены в «новые» команды[51 - Navy Information Operations Command. NIOC Norfolk’s History, United States Navy. public.navy.mil/fcc-c10f/niocnorfolk/Pages/NIOCNorfolkHistory. aspx; United States Army Intelligence and Security Command, The INSCOM Story. INSCOM History Office. inscom.army.mil/organisation/History.aspx; 688th Cyberspace Wing, A Brief History of the 688th Cyberspace Wing. Joint Base San Antionio-Lackland: 688th Cyberspace Wing History Office, 2016.].
В 2010-х гг. эти довольно произвольные доктринальные взгляды были скорректированы. Отношения и интеграция информационных операций с другими военными возможностями были сформулированы следующим образом: «информационные операции говорят не о наличии отдельных возможностей, а скорее об использовании этих возможностей в качестве множителя силы для создания желаемого эффекта. […] Есть много военных возможностей, которые способствуют проведению информационных операций и должны быть приняты во внимание в процессе планирования»[52 - The Joint Chiefs of Staff, Joint Publication 3-13: Information Operations. p. 3–14.].
Нужно отметить, что эта доктрина была написана задолго до того, как беспроводные сети, полностью зависящие от электромагнитного спектра, стали обычным явлением. Эта «растущая распространенность беспроводных [Интернет] и телефонных сетей в оперативной среде создали широкий спектр возможностей и уязвимостей, когда [электронная война] и тактика [операций в компьютерной сети], методы и процедуры используются синергетически»[53 - The Joint Chiefs of Staff, Joint Publication 3-13.1: Electronic Warfare. Washington, D.C.: The Joint Chiefs of Staff, 2007. pp. x-xi.]. Эти потенциальные синергетические преимущества и взаимозависимости привели к созданию набора операций, называемых киберэлектромагнитная деятельность (cyber electromagnetic activities, CEMA)»[54 - Field Manual 3-12: Cyberspace and Electronic Warfare Operations. Department of the Army, Washington, D.C. 05 February 2013.].
2011 г. стал переломным в отношении того, как американские военные стали воспринимать киберпространство. 15 ноября 2011 г. Минобороны США в форме категорического предупреждения заявило, что США оставляет за собой право ответных мер с позиции военной силы против кибератак и наращивает свои технологические возможности для того, чтобы точно определить сетевых злоумышленников. «Мы сохраняем право на применение всех возможных средств – дипломатических, международных, военных и экономических – для защиты нашей нации, наших союзников, наших партнеров и наших интересов»[55 - U.S. reserves right to meet cyber attack with force. Nov 15, 2011. http:// www.reuters.com/article/2011/11/16/us-usa-defense-cybersecurity-idUSTRE-7AF02Y20111116]. Было сказано, что «США необходимо знать кибервозможности других государств для того, чтобы обороняться от них и увеличить свои возможности для отражения кибератак, которые могут возникнуть»[56 - DoD Cyberspace Policy Report. Nov. 2011. p. 3. http://www.defense.gov/ home/features/2011/0411_cyberstrategy/docs/NDAA%20Section%20934%20 Report_For%20webpage.pdf]. Также говорилось, что Национальное агентство безопасности обеспечит соответствующую поддержку Киберкомандованию США, что позволит Министерству обороны планировать и осуществлять кибероперации.
Вице-председатель компании Booz Allen Hamilton и бывший директор по национальной разведке Национального Агентства Безопасности в администрации Дж. Буша Майк МакКоннэлл в 2012 г. сказал, что США уже осуществляют кибератаки на другие государства с помощью компьютерных сетей[57 - US launched cyber attacks on other nations. 24 January, 2012. http://rt.com/ usa/news/us-attacks-cyber-war-615/].
Власть над киберпространством
У любой войны есть театр военных действий. В вооруженных силах США пространством, где ведутся боевые действия, согласно документу от 2000 г. считаются суша, воздух, море, космос и информация[58 - The Joint Chiefs of Staff, Joint Vision 2020: America’s Military – Preparing for Tomorrow // Joint Force Quarterly 2000, 57–76. p. 61.]. В 2006 г. информационное пространство было заменено на киберпространство и признано более удачным термином[59 - The Chairman of the Joint Chiefs of Staff, The National Military Strategy for Cyberspace Operations. Washington, DC: Office of the Chairman, 2006. p. 3.].
Таким образом, киберпространство – пятое измерение, следующее после суши, моря, воздуха и космического пространства[60 - Kuehl, Dan. From Cyberspace to Cyberpower: Defining the Problem, in Cyberpower and National Security, ed. Franklin D. Kramer, Stuart H. Starr, and Larry K. Wentz. Washington, DC: Potomac Books, 2009. p. 4.].
Специалисты ВВС США, в частности майор Бёрдуэлл и подполковник в отставке Роберт Миллз, на страницах издания Air Power акцентировали, что киберпространство хоть и является уникальным, но в качестве места силового присутствия и применения систем С2 (командование и управление) киберпространство аналогично другим зонам ведения боевых действий. «Следовательно, мы можем применить уроки воздушных и космических операций для киберпространства и рекомендуем Киберкомандованию адаптировать нашу доктрину для внедрения в кибервойсках», – указывали они[61 - Birdwell B., Mills R. War Fighting in Cyberspace. Evolving Force Presentation and Command and Control // Air Power. Spring 2011. p. 35.].
Генри Киссинджер отмечал, что «киберпространство бросает вызов всему историческому опыту»[62 - Kissinger, Henry. World Order. Penguin Books Limited, 2014. p. 196.]. Он предположил, что «рабочая схема для организации глобальной киберсреды будет являться императивом. Она не должна ограничиваться только одной технологией, но являться процессом самого определения, который будет помогать лидерам понимать опасности и последствия… Дилемма таких технологий состоит в том, что невозможно установить правила поведения без всеобщего понимания, как минимум, некоторых ключевых возможностей. Но очевидно, что эти возможности большинство из акторов будут раскрывать неохотно. США обвиняли Китай в краже секретов через киберпроникновения, аргументируя, что уровень активности беспрецедентен. Но готовы ли США раскрыть свои собственные успехи по киберразведке?»[63 - Ibidem. p. 198.].
Поэтому, как указывает Киссинджер, асимметрия и близкие по духу вещи мирового беспорядка выстраиваются на отношении между кибермогуществом как в дипломатии, так и в стратегии. Внимание многих стратегических соперников сдвигается с физической сферы в информационную, где происходит сбор и анализ данных, проникновение в сети и психологические манипуляции. Отсутствие формулирования каких-либо правил международного поведения приводит к кризису, который появляется из внутренней динамики системы.
Поскольку киберпространство является одновременно средой для конфликта и его инструментом, возникает вопрос власти и принуждения в этом пространстве. Если классическая геополитика использует понятия Морского могущества (Sea Power) и Сухопутного могущества (Land Power), а позже появилось господство в воздухе и господство в космосе, с недавнего времени заговорили и о новом могуществе или господстве в киберпространстве (Cyber Power). США придают этому особое значение. Скотт Тимке считает, что для поддержания американского могущества Вашингтоном сейчас применяются цифровые технологии. Одним из стратегических инструментов и является цифровое принуждение[64 - Timcke, Scott. Capital, State, Empire: The New American Way of Digital Warfare. London: University of Westminster Press, 2017.].
Офицер ВВС США Роберт Ли указывает, что «кибермогущество будет таким же революционным для войны, как и военно-воздушные силы, но текущая векторизация этой области будет определять, какая нация достигнет кибергосподства и с какой целью. На раннем этапе появления киберпространства Соединенные Штаты, в первую очередь, рассматривали кибермогущество как средство налаживания широких возможностей командования и управления через боевые зоны. Киберпространство сосредоточено на связи, да и оперативный успех зависел от поддержания линий коммуникации. Так как эта область расширялась, она взяла на себя дополнительные роли по обеспечению поддержки сил традиционных военных операций, в то время как эксперты исследовали другие роли – это процесс, который произошел на самом высоком уровне секретности. Многие из первых лидеров киберпространства поняли, что киберактивы предлагают ряд вариантов для атаки, защиты и эксплуатации, которые никогда прежде не были возможны для военачальников. В довольно взаимосвязанном мире, где существенные достижения в области технологии были обычным делом, возможности и оружие в киберпространстве стали еще более впечатляющими»[65 - Lee, Robert M. The Interim Years of Cyberspace.// Air & Space Power Journal, January-February 2013. p. 58.].
Предполагается, что кибермогущество может быть использовано для получения преимуществ внутри киберпространства, но киберинструменты также могут работать для создания преимущественных выгод в других сферах за пределами киберпространства. Джозеф Най-младший обосновывает этот аргумент динамикой американского могущества. По аналогии с морским могуществом, которое относится к применению ресурсов в морских пространствах, для того чтобы выигрывать морские сражения, контролировать важные морские пути типа проливов и демонстрировать присутствие в морском пространстве, оно также включает в себя возможности использовать океаны для того, чтобы влиять на сражения, торговлю и мнения на самой суше… Развитие воздушных сил при Франклине Рузвельте было жизненно важным во время Второй мировой войны. А после появления межконтинентальных ракет, а также спутников для связи и разведки в 1960-х гг., началось теоретизирование о специфическом пространстве господства в воздухе[66 - Birdwell B., Mills R. War Fighting in Cyberspace. Evolving Force Presentation and Command and Control. Air Power. Spring 2011. p. 4.]. Следовательно, киберпространство также имеет потенциал для проекции через него власти той или иной державы.
Най определяет кибермогущество как «способность получать предпочтительные результаты за счет использования электронных взаимосвязанных информационных ресурсов киберсферы. Кибермогущество может использоваться для получения предпочтительных результатов в киберпространстве, или оно может использовать киберинструменты для получения предпочтительных результатов в других областях вне киберпространства»[67 - Nye, Joseph S. Jr. The Future of Power. New York: Public Affairs, 2011. p. 123.].
Подобное мнение высказывалось еще в 1995 г., когда была дана экспертная оценка, что «глобальное могущество способно выдерживать риск или поражать какие-либо цели в любом месте, вести проектировку быстро и точно, часто имея решающие последствия. Доставка глобального могущества в любую среду боевых действий требует командования и управления в киберпространстве, от которых зависят современные американские военные возможности»[68 - Endsley, Mica R. Toward a Theory of Situation Awareness in Dynamic Systems, Human Factors 37, no. 1 (1995): 32–64.].
Как мы видим, киберпространство открывает дополнительные возможности для ведения войны, причем их комбинация может быть различна. «Кибероперации – это просто еще один набор инструментов из арсенала командира»[69 - Trias, Eric D. and Bell, Bryan M. Cyber This, Cyber That. . So What? // Air & Space Power Journal. Spring 2010. p. 91.].
Если открываются возможности для США, то они могут открыться и для других стран. Из-за этого «парадокс, с которым сталкивается Министерство обороны, заключается в том, что асимметричное преимущество, предоставляемое применением инструментов цифрового века, может легко стать асимметричным недостатком. То есть само преимущество, получаемое благодаря скорости, возможности соединения и нелинейным воздействиям, полученным за счет использования преимуществ киберпространства, может быть нарушено или отклонено с помощью встречных рычагов, доставляемых противниками через одну и ту же среду»[70 - Allardice, Robert and Topic, George. Battlefield Geometry in our Digital Age. From Flash to Bang in 22 Milliseconds. PRISM 7, No. 2, 2017. p. 79.]. Цифровой век изменил геометрию поля битвы. На самом деле изменения в войне за последние несколько десятилетий были настолько глубокими, что многие центральные принципы военной теории, сохраняющиеся в течение нескольких поколений или даже тысячелетий, более неприменимы – в некоторых случаях они действительно опасны. Возможно, лучшая иллюстрация этого момента – признание того, что поле битвы больше не связано физически или не описывается в узкой рамке традиционных кинетических эффектов. Скорость, связность и нелинейный характер среды, в которой должны работать бойцы, коренным образом меняет метод того, как нужно думать о целях и угрозах, с которыми мы сталкиваемся. Геометрия, которая использовалась на протяжении всей истории, может больше не применяться[71 - Ibidem. p. 80.]. А «взаимозависимость кибердомена со всеми остальными доменами представляет значительные профили риска и предполагает необходимость продумать эту концепцию обеспечения миссии с другой точки зрения, чем нынешняя и историческая «трехмерная война»[72 - Ibidem. p. 82.].
Кибероперации могут проводиться во всех областях ведения боевых действий: в воздухе, космосе, киберпространстве, на суше и море. В предыдущие годы оперативные доктрины для киберпространства оставались довольно сырыми (подробно эти доктрины будут рассмотрены в отдельной главе), поэтому доктрины для воздушного пространства и космического пространства оставались актуальными и применимыми к сфере киберпространства. Теперь же у американских военных есть четкое определение киберпространства – это «глобальный домен в информационной среде, состоящий из взаимозависимой сети информационных технологий и данных резидентов, включая Интернет, телекоммуникационные сети, компьютерные системы, а также встроенные процессоры и контроллеры»[73 - The Joint Chiefs of Staff, Department of Defense Dictionary of Military and Associated Terms. Washington, D.C.: Joint Chiefs of Staff, 2017. p. 58.]. А получив над ним контроль, Пентагон будет претендовать уже на глобальное доминирование.
Поскольку кибермогущество может быстро и особым образом поражать сети и информационные системы по всему миру, размывая линию боевого сражения, эта особенность в сочетании с его разрушительной силой порождает страх перед его возможностями среди населения – такой же сильный, как и от террористических атак[74 - Lee, Robert M. The Interim Years of Cyberspace // Air & Space Power Journal, January-February 2013. p. 63.]. Следовательно, в США считают, что недооценивать его силу влияния на общественное мнение и политику будет серьезной ошибкой. Даже если рассматривать исключительно военную сторону киберконфликтов, они сильно отличаются от войны на суше, море, в воздухе и космосе. «Свобода действий – это характеристика превосходства в киберпространстве… Приблизительным резюме для превосходства в киберпространстве может быть «свобода действий в течение атаки» (т. е. возможность действовать даже во время атаки и после нее)»[75 - Trias, Eric D. and Bell, Bryan M. Cyber This, Cyber That. . So What? // Air & Space Power Journal. Spring 2010. p. 96–67.].
Но есть и другая точка зрения, согласно которой, наоборот, кибервозможности применительно к конфликтам «смягчают» их природу и минимизируют ущерб как противника, так и затраты атакующей стороны. Профессор Военно-морской школы США Дороти Деннинг считает, что «если вы можете достичь того же эффекта с кибероружием вместо кинетического оружия, часто этот вариант этически предпочтительнее… Если операция нравственно оправдана, то кибермаршрут, вероятно, предпочтительнее, потому что он вызывает меньше вреда»[76 - Stewart, Kenneth. Cyber Security Hall of Famer Discusses Ethics of Cyber Warfare. America’s Navy, 6/4/2013. http://www.navy.mil/submit/display. asp?story_id=74613].
Также отмечалось, что «успех согласно традиционной парадигме войны не обязательно эквивалентен успеху в киберсфере… Гений Клаузевица может быть неприменим для войны в киберпространстве. «Парадоксальная троица» войны по Клаузевицу состоит из насилия, шанса и субординации политики. Физическое насилие, присущее войне, не существует в киберпространстве. В киберсфере американские военные сосредоточены на элементах господства и отрицания, основанных на успехе нынешних доктрин в отношении воздушного пространства, суши и моря, вместо того чтобы рассматривать более адаптивные подходы, которые могли бы гарантировать больший успех, а также большие риски»[77 - Alfonso, Kristal L. M. A Cyber Proving Ground. The Search for Cyber Genius // Air & Space Power Journal. Spring 2010. p. 61].
Наконец, киберпространство не имеет в себе и через него не может применяться насилие в традиционном смысле. Разрушение может происходить, но оно не постоянно и восстановимо. И оно не эквивалентно смерти или поражению… «В киберсфере виртуальная реальность замещает физическую среду, а традиционная структура знания смещается. Киберсреда высвобождает человечество из физической реальности, ассоциируемой с традиционной войной. В киберпространстве смерть не является финалом»[78 - Ibidem. p. 64–66.].
Дебаты по поводу угроз и безопасности
В экспертном сообществе США существовал довольно широкий спектр мнений в отношении того, что считать кибервойной и киберугрозами и как на них реагировать. Известный специалист по сетевым войнам Джон Аркилла указывал, что «подвиги кибервойн малого масштаба (Аркилла приводит в пример атаки на правительственные сайты Эстонии в 2007 г. и соответствующую инфраструктуру Грузии в августе 2008 г., приписывая данную инициативу российской стороне, а также инцидент с вирусом Stuxnet на иранских ядерных объектах. – Прим. авт.) в конечном итоге могут достичь больших размеров, учитывая явные уязвимости передовых военных и различных систем связи, которые с каждым днем все больше охватывают мир. Вот почему я думаю, что кибервойнам суждено сыграть более заметную роль в будущих войнах»[79 - Arquilla J. Cyberwar Is Already Upon Us // Foreign Policy, March/April 2012. http://www.foreignpolicy.com/articles/2012/02/27/cyberwar_is_already_ upon_us].
Поскольку консенсуса в отношении кибервойны не было ни среди военных, ни среди политиков, в США начали использовать терминологию киберугроз и киберопераций.