Информационные технологии стали одновременно и силой, и точкой уязвимости современных государств.
Информационное пространство формируется сегодня не только вербально, большую роль в этом играют информационные технологии. Они стали силой, но одновременно и точкой уязвимости современных государств, который существенно зависят в своем функционировании от них, так как с помощью них ведется не только накопление и обработка информации, но и управления и производством, и военными действиями.
Р. Кларк, работавший в Белом доме во времена президентов Рейгана, Буша-старшего и Буша-младшего, а также Клинтона, предложил собственную оценку стран по трем измерениям, которые в сумме дают общую оценку киберсилы страны (Clarke R. Cyber war. The next threat to national security and what to do about it.
— New York, 2010). Эти три измерения следующие: атака, защита и зависимость. Новым здесь является параметр зависимости, он задается как роль, которую играют информационные технологии в стране. Кларк подчеркивает контринтуитивнисть этой своей таблицы, поскольку чем меньше страна включена в информационные процессы, тем больше она становится зависимой. То есть быть «интернетизированным» хорошо, но не в случае кибератаки. Кстати, подзаголовок его книги «Кибервойна» таков: «Следующая угроза национальной безопасности и что делать с ней».
Вообще все три параметра дают следующие суммарные оценки для пяти стран:
Страна
Кибератака
Киберзависимость
Киберзащита
Всего
США
8
2
1
11
Россия
7
5
4
16
Китай
5
4
6
15
Иран
4
5
3
12
Северная Корея
2
9
7
18
Китай получил большую оценку по защите из-за того, что может отключить всю страну он другого киберпространства. Китай также может отключить в случае кризиса несущественных потребителей. Северная Корея может делать это гораздо легче, имея также меньшую роль киберпространства. В общем все это говорит не о количестве подключенных к интернету домов, а о зависимости критической инфраструктуры от информационных сетей.
Кстати, этот параметр зависимости мы можем расширить до общего информационного пространства. Тогда окажется, насколько Украина является зависимой от чужой информационной продукции, поскольку ее массовая культура полностью переводная или иноязычная. Вообще национальная безопасность как модель работы с угрозами видит угрозу уже при 20 процентах зависимости от внешних поставок, например, продуктов.
Изменения типов угроз требуют внимания к киберпространству. Однако и в этом случае, как считает Либики, надо найти нарратив, под которым вести свои действия (Libicki MC Managing September 12th in cyberspace.
— Santa Monica 2013). Хочет ли страна быть жертвой кибератаки? Или она хочет быть проводником международных санкций? Или супердержавой, которая требует уважения? Нарратив также должен знать роль для атакующего. То есть кроме чисто кибернетического аспекта возникает и важность гуманитарного.
Директор национальной разведки США Дж. Клэппер, различая в киберпространстве два разных вида враждебных действий (кибератаки и кибершпионаж),
считает, что ни Китай, ни Россия не пойдут на атаки за пределами настоящего конфликта. Но это по сути ничего не меняет, ведь все угрозы остаются угрозами.
Китай является объектом пристального внимания американских аналитиков, поскольку он является для США будущим потенциальным врагом (см.
— Krekel B. Capability of the People's Republic of China to conduct cyber warfare and computer network exploitation.
— McLean, 2009, а также —
здесь и
здесь). Но степень аналитичности всех этих подходов можно увидеть по анализам и прогнозам и в других сферах, например, в связи с изменениями в китайском руководстве (см.
здесь и
здесь). Это что-то очень точное и детализированное, аргументация базируется на достаточно объективных данных, хотя речь идет, кажется, о темах, где не в принципе может быть такой объективности. Там есть и обязательный раздел о том, какие последствия будет это иметь для Соединенных Штатов. Аналитики четко
фиксируют смещение зоны будущего конфликта с Европы времен холодной войны в Азию.
Американцы подчеркивают необходимость поддерживать секретность кибероружия. Это нужно для сохранения его эффективности. Как пример они приводят применение радара британцами или ракет немцами во Второй мировой войне. Использование приводит к созданию защиты, что сразу снижает эффективность.
Китай видит успех в войне в контроле над информацией и информационными системами противника (Krekel B. Capability of the People's Republic of China to conduct cyber warfare and computer network exploitation.
— McLean, 2009). Причем акцентируется, что делать это нужно заранее. 50 китайских гражданских университетов ведут исследовательские программы по информационной безопасности.
Выделяется
три типа действий, которые сегодня ведет Китай:
Сбор информации о диссидентах,
Сбор информации военного, экономического, политического, технологического характера,
Проникновение в компьютеры, контролирующие критическую инфраструктуру.
Среди реальных информационных атак со стороны России в мире подробно анализируется российско-эстонская и российско-грузинская операции (см. книгу
— Clarke R. Cyber war. The next threat to national security and what to do about it.
— New York, 2010, а также —
здесь). Это возможные примеры действий в мирное и военное время.
Наиболее системно американские взгляды на кибервойну изложены в книге Д. Деннинг, вышедшей еще в 1999 г. (Denning DE Information warfare and security.
— Reading etc., 1999). Она четко разделена на атакующие и защитные информационные операции. При этом подчеркивается, что обороной от информационных операций занимался каждый: от индивида к организации.
Новым шагом в этой сфере стала попытка НАТО сформулировать юридический взгляд на информационную кибервойну (см.
здесь,
здесь и
здесь). В результате появились даже решения, что хакера можно убить, если от его действий погибли несколько человек. Но это не официальный натовский документ, а книга, изданная в Кембридже, которую следует рассматривать как руководство. Великобритания уже расположила кибератаки
в списке свои четырех самых опасных угроз. В этот список входят также: терроризм, масштабная катастрофа, военный конфликт.
Как видим, кибератака все равно в итоге становится страшной, когда она нацелена на информационные системы, которые управляют критической инфраструктурой. Поэтому опасные последствия будут в физическом пространстве, а не в информационном. Понятно, что с каждым шагом эта инфраструктура будет становиться еще более уязвимой точкой, поскольку с ее развитием физические последствия будут еще страшнее. Информационные действия хотя и нацелены на информационный ресурс, но в результате они вызывают физические последствия.
Для описания всех этих действий лучше подходит термин «техническая информационная война» или
«технологические информационные операции», потому что атакуется именно такого типа ресурс, а последствия мы получаем из-за того, что этот информационный ресурс используется в управлении производством. В таких цепочках даже нет участия человеческого мозга. Мозг и его реагирование является главным «участником» стандартных информационных или психологических операций.
Неразличение этих понятий приводит к тому, что методы защиты, которые превалируют в случае технических информационных операций, пытаются переносить на операции нетехнические. В первую очередь это касается построения защиты в виде «забора» или «стены», что работает в случае технической и не работает в случае гуманитарном.
В случае гуманитарных информационных операций достаточно важно знание аудитории. И мы сегодня мало делаем в этом направлении. Например, англичане вышли сегодня на существование в стране 7 социальных классов (см.
здесь и
здесь). Это делается на основании трех параметров, не только экономического, но и культурного и социального капитала. Элита отличается тем, что имеет максимальные показатели по всем трем параметрам. Есть и другой пример хорошего знания аудитории. Американцы уже при Рейгане могли предвидеть реагирования 128 сегментов аудитории на слова и инициативы президента.
Министерство обороны США
разработало собственную стратегию для киберпространства, которую назвал первой. В ней констатируется, что атаки противников стали более многочисленными и более усложненными. Акцентируется, что некоторые кибератаки могут придти изнутри, а не извне.
Интересно, что эта стратегия вызвала бурное обсуждение в США (см.
здесь,
здесь и
здесь). Ее называют и не первой, и не стратегией, ее слабость увидели в предсказуемости. Р. Кларк, которого мы уже упоминали выше,
говорит, что стратегия даже не вспоминает, что США имеют кибероружие. Он раскрывает серию вопросов, которые конгресс должен задать Пентагону: Какова роль кибервойны в американской военной стратегии? Можно ли в качестве «подготовки поля боя» запустить в сети других стран в мирное время «троянских коней»? Будут ли США рассматривать предупредительные кибератаки на другие страны? Если да, то при каких обстоятельствах? Собираются Штаты брать контроль и защищать частные сети во время кризиса? Позволяют правила кибервойны заниматься «активной защитой» в некоторых ситуациях? Существуют ли типы целей, которые не будут атакованы (банк или госпиталь)?
Кстати, несмотря на эти вопросы, можно понять, почему их нет в официальном тексте
— США не хотят способствовать принципиальному развитию кибервозможностей других.
Очень интересно
замечание Ш. Лоусона, что этот документ недостаточно уделяет внимания социальным и когнитивным аспектам киберпространства. В реальности технологии просто служат медиаторами между когнитивными пространствами двух противников (см.
здесь). Атака начинается в голове одного человека, а завершается в голове другой. А между ними может быть киберпространство.
Уже есть опыт использования кибероружия в чисто техническом смысле. Это вирус Stuxnet, который был разработан в США и применен Израилем для атаки на ядерные объекты Ирана (см.
здесь,
здесь,
здесь и
здесь). Причем эксперты четко
признали его применение незаконным.
Сегодня мир получил новое пространство. Наличие его автоматически порождает возможности для атаки, поскольку чем более важным оно становится, тем сильнее будут последствия такой атаки. А будущее будет только повышать статус киберпространства.