Новая «Норма»

Новая «Норма»

АВТОР: Бен Бьюкенен

ИЗДАТЕЛЬСТВО: Harvard University Press

РЕЦЕНЗЕНТ: Патрик Сван, обозреватель журнала per Concordiam

Kибервойна не должна была быть такой как сейчас. Мы ожидали цифровой аналог Перл Харбор, означающий первые выстрелы в большом глобальном конфликте. Как и в случае ядерной войны, это должно было бы стать киберверсией взаимного гарантированного уничтожения. Вместо этого оказалось, что эта война более эффективна, когда применяются скрытность и отрицание собственных действий в ходе постоянных раздражающих стычек в киберпространстве. Как форма государственной деятельности, они больше напоминают шпионские страсти «плаща и кинжала», чем использование огромных баллистических снарядов. Ситуация довольно парадоксальна. В то время как цифровые технологии делают все более точной доставку обычных боеприпасов к цели, кибертехнологии зачастую остаются просто грубым и бесконтрольным инструментом силы, накрывающим сразу большие площади.

Для лучшего понимания этого изменчивого феномена новой войны Бен Бьюкенен в своей книге «Хакер и государство: кибератаки и новая «норма» геополитики» дает совет. Он пишет: к действиям государства всегда надо применять два подхода: значение поданного сигнала и формирование поведения. Если вам удастся расшифровать, является ли конкретная проведенная кибероперация сигналом, демонстрирующим возможности, или формированием поведения, то вы придете к правильному пониманию того, «что все это значит».

В одном случае может посылаться сигнал противнику, чтобы он изменил свое поведение, если не хочет столкнуться с неприятными последствиями; в другом случае кибероперация определяет дальнейшее развитие событий путем создания противнику помех для продолжения его модели поведения. Бьюкенен утверждает, что киберпространство все более представляет собой универсальный инструмент для формирования геополитики и получения выгод, но при этом плохо подходит для подачи сигналов относительно собственных позиций и намерений. Он пишет, что кибервозможности должны храниться в секрете, что зачастую приводит к получению определенных выгод. Посылая сигнал, противник демонстрирует свои кибервозможности.

Бьюкенен прямо заявляет: лучшим способом разработать строгую концепцию проведения киберопераций будет не использование знакомой парадигмы, в центре которой стоят посылаемые сигналы, а схема формирования поведения, уходящая корнями в такие концепции как шпионаж, подрывная деятельность и дестабилизация. Он добавляет: «Наибольшие выгоды из хакерской деятельности получают именно те государства, которые настойчиво перестраивают геополитическую среду под свои интересы, а не те, которые пытаются давать указания, принуждать или угрожать».

Государства прибегают к угрожающей риторике в отношении друг друга постоянно. Старые угрозы типа «мы с моей армией еще покажем тебе» уже звучат банально. Ты говоришь, что можешь вывести из строя мою энергосистему? Давай, попробуй! Но до тех пор, пока слова не будут подкреплены действиями, угроза будет восприниматься как пустое бахвальство. Даже если страна А предпримет действия против страны Б, эффект будет краткосрочный. Энергосеть будет выведена из строя и население будет испытывать неудобства и страдания. Страна Б восстановит энергосеть и усилит ее защиту. Однако, при этом страна А утратит возможности формировать поведение страны Б.

В отдельных случаях в процессе формирования поведения противника бывает необходимо, как бы непреднамеренно, послать сигнал и о своих кибервозможностях. Прицельным ударом с воздуха США убили в багдадском аэропорту командующего иранским Корпусом стражей исламской революции. Этим авиаударом американцы придали новую форму продолжающемуся конфликту с Ираном, придя к выводу, что устранение иранского командира принесет больше выгод, чем простые сигналы о том, что у них есть возможности это сделать. Несомненно, этот авиаудар заставил иранцев изменить свою модель поведения, но эти перемены не могли вернуть чрезвычайно эффективного и харизматичного военного руководителя.

Чтобы помочь читателям понять нюансы направления сигналов о возможностях и формирования поведения, Бьюкенен разбил свою книгу на главы, посвященные явлениям шпионажа, нападений и дестабилизации. Он вспоминает послание стратега международных отношений Томаса Шеллинга, который во главу угла теории о войне поставил процесс переговоров. Посылая противнику сигнал о своей «возможности нанести ему ущерб», вы принуждаете противника хотя бы частично уступить вашей воле в стремлении избежать губительных последствий. Посылаемые сигналы недвусмысленны и убедительны. Но опять, применительно к кибероперациям проблема в том, что эти сигналы довольно редко бывают четкими, поскольку по своей природе они должны иметь неясное происхождение. Таким образом, вместо того, чтобы посылать Ирану сигналы, что США имеют кибервозможности нарушить работу его ядерного реактора, если он сохранит свое стремление к созданию атомной бомбы, США, предположительно, просто тихо провели диверсию против иранского ядерного объекта с использованием компьютерного сетевого вируса Stuxnet. Эта операция по формированию поведения противника подорвала уверенность Ирана в его возможности управлять центрифугой ядерного реактора, поскольку он не знал наверняка, была ли это кибератака противника или же некомпетентность собственных инженеров.

В свою очередь, когда Иран предпринял кибератаку на нефтяную компанию «Aramco» в Саудовской Аравии с целью сигнализировать о своем недовольстве внешней политикой саудовцев, эта атака не привела к переменам в поведении Саудовской Аравии. Одной из причин такого результата было то, что эта атака была проведена скрытно хакерами третьей стороны с тем, чтобы Иран мог заявить, что его государственные структуры не имеют к этому никакого отношения. Бьюкенен утверждает, что сигналы с угрозами более эффективны, если у государства имеется готовность выполнить эти угрозы. За угрозами Ирана не последовали действия, что в конечном итоге свело на нет те «победы», которые одержали его хакеры. Еще одним аспектом эффективных и тонких геополитических сигналов, на который ссылается Бьюкенен, является возможность применения тщательно отмеренного объема насильственных мер с угрозой их дальнейшей эскалации. После кибернападения на «Aramco» саудовцы не опасались последующего нападения и не изменили своего поведения в угоду Ирану.

Приводимые Бьюкененом примеры демонстрируют всю головоломную ситуацию, связанную с кибероперациями на геополитическом уровне. Государства используют хакеров, которые действуют от их имени. Государство отрицает любую причастность, чтобы избежать физической войны с противником. Однако, сигнал может не достичь цели, если окажется невозможным отследить с большой степенью уверенности, какое же именно государство стоит за кибернападением. Кроме того, если спонсирующее нападение государство не руководит этим нападением напрямую, то посланный сигнал может оказаться нечетким и двусмысленным.

Бьюкенен указывает на три замеченные им характеристики хакерской деятельности: ее универсальность как инструмента формирования геополитики, ее слабость как геополитического средства подачи сигналов и ее амбициозность, которая принимает все более агрессивный характер по мере того как современные кибероперации наращивают свои возможности. «Хакерская деятельность добилась своего признания в сценариях поведения государств». В то же время, хакерской деятельности не достает точности при нападении, поскольку кибервторжение не представляет собой предсказуемую силу, которую легко рассчитать; иными словами, при хакерских атаках невозможно нанести противнику тщательно выверенный масштаб ущерба. Это происходит потому, что при кибератаках трудно соблюдать точность в отношении их целей. Если ущерб от нападения меньше, чем запланировано, то нападающий зачастую уже не может провести атаку повторно потому, что возможности уже израсходованы или потому, что эти возможности обнаружены и против них приняты меры. А именно это и является ключом к успеху: операция должна принести ожидаемый результат и иметь возможность со временем быть повторенной. В противном случае это все равно что наобум запускать ракеты «Скад» в надежде, что они нанесут какой-то ущерб противнику. Чтобы сигнал имел запланированный эффект, нужно не просто заложить в него угрозу, но и иметь твердое намерение при необходимости эту угрозу выполнить. «В кибероперациях, в которых не подвергаются риску человеческие жизни, неясен путь эскалации, зачастую отсутствует четкий индикатор последнего шанса избежать конфликта, и в кибероперациях, которые часто утрачивают свою эффективность, когда подготовка к ним становится достоянием гласности, трудно показать четко выраженное намерение выполнить угрозу», — пишет Бьюкенен.

В старом мультипликационном сериале «Веселые мелодии» есть персонаж, который объявляет своему обидчику «Теперь между нами война». В отличие от этого в киберпространстве, как утверждает Бьюкенен, политики рассматривают кибероперации не как акты войны или даже не как общественную кризисную ситуацию, а как часть ежедневных потасовок в цифровом поле. Государства используют их в соперничестве за геополитические преимущества, и эти операции, как правило, не сдерживаются юридическими нормами, договорами или страхом перед возмездием. Это может послужить определенным объяснением, почему кибернападения не рассматриваются как акты войны – ведь в таком случае конкретное государство постоянно находилось бы в состоянии войны с целым рядом других государств, но при этом у него не было бы уверенности в том, что его контратаки направлены действительно против государства, стоявшего за первоначальным кибернападением. Без такой уверенности продолжение потасовок в цифровом пространстве представляется более привлекательной перспективой.

С одной стороны, кибероперации прямо соответствуют ситуации, некогда названной «невоенные операции», «асимметричная война» или «малая война». Они могут осуществляться в качестве отдельных независимых операций для достижения целей национальной стратегии и быть одним из вариантов возможных действий. С другой стороны, они могут проводиться параллельно с обычными наступательными военными операциями, формируя поле боя в цифровом пространстве в начале неядерных военных действий. При этом не будет иметь значения тот факт, что пришлось раскрыть свои кибервозможности, поскольку противник, подавленный обычной военной силой, просто не будет иметь времени создать защиту против подобных киберопераций. Такой подход срабатывает в ситуации, где временной фактор играет большую роль.

Главный вывод из книги Бьюкенена заключается в необходимости точно определить, какой подход в кибервойне является более эффективным – формирование поведения противника или угрожающие сигналы. После этого государство может создать максимум кибервозможностей и при необходимости использовать их соответствующим образом против четко выраженных и предполагаемых угроз. На практике это означает противодействие государственным субъектам или хакерам, спонсируемым государством. Опыт показывает, что неправильный расчет относительно того, когда нужно использовать каждый из этих подходов, представляет собой профессиональную некомпетентность при проведении стратегических операций в киберпространстве. Учитывая то, что усилия США в сферах безопасности, коллективной обороны и региональной стабильности направлены на создание условий для минимизации конфликта и расширения возможностей для мира и процветания, то необходимо стремиться к ситуации, при которой кибероперации утратят свою необходимость и, подобно ядерному оружию, будут применяться крайне редко или не применяться вообще.