Кибероружие: новая реальность
Как обеспечить стратегическую стабильность в цифровую эпоху

После окончания «холодной войны» проблема обеспечения стратегической стабильности много лет не обсуждалась Россией и США на высшем и высоком уровнях. Этот термин лишь упоминался в соответствующих двусторонних и многосторонних документах. Критерии обеспечения стратегической стабильности были официально согласованы на переговорах СССР – США еще в начале 1990-х гг. А между тем в военно-политической ситуации и стратегических возможностях ядерных держав многое изменилось, возникли новые межгосударственные противоречия. Привело это к тому, что современный период, который можно назвать периодом ракетно-ядерной многополярности, характеризуется крайней непредсказуемостью и неопределенностью.

Наталия РОМАШКИНА

Многие специалисты из разных стран обоснованно считают, что в настоящее время уровень стратегической стабильности приблизительно равен значению, которое характеризовало период Карибского кризиса. То есть самый низкий за всю историю существования ядерного оружия. Какова вероятность проведения переговоров по стратегической стабильности в настоящее время? Каковы новые ключевые изменения, влияющие на систему глобальной безопасности? Какие дестабилизирующие факторы необходимо учитывать при оценке уровня стратегической стабильности сегодня?

КИБЕР-РЕВОЛЮЦИЯ: НОВЫЕ ВОЗМОЖНОСТИ И НОВЫЕ УГРОЗЫ

Одной из уникальных характеристик ХХI века является ускоренное развитие вычислительной техники и так называемых информационно-коммуникационных технологий (ИКТ). Это обобщенное понятие охватывает очень широкий спектр процессов взаимодействия с информацией с помощью различных устройств вычислительной техники и средств телекоммуникации. Исключительный прогресс этих технологий все больше становится причиной перемен в экономической, социально-культурной и военно-политической сферах. Сегодня можно говорить о том, что мы живем в условиях четвертой индустриальной революции, объединяющей возможности промышленного производства, информационных технологий, интернета вещей и услуг. При этом индекс конкурентоспособности экономики государств имеет высокий уровень корреляции с индексом развития ИКТ (1), а влияние Интернета на эффективность деятельности фирм выше, чем любой другой технологии со времен предыдущей промышленной революции (2). Вероятно, поэтому сегодня в информационном пространстве идет жесткая борьба за роли в этой современной революции.

Такая ситуация предоставляет человечеству не только новые исключительные возможности, но и приводит к возникновению и нарастанию новых, не виртуальных, а вполне реальных и физически ощутимых угроз, механизм противостояния которым еще не выработан. В 2017 г. примерами тому стали широко известные массовые атаки вирусов WannaCry и Petya, от которых пострадали частные лица, коммерческие организации и правительственные учреждения в более чем 150 странах, а также многочисленные безымянные хакерские атаки на вычислительные системы, так называемые DDos-атаки, последних лет. У киберпреступников сегодня есть возможность проводить комплексные компьютерные операции, достаточные для нанесения серьезного ущерба государству. В то же время многие страны рассматривают военное противостояние как противоборство не только в четырех традиционных сферах – наземной, морской, воздушной и околоземной космической, но и в информационной, цифровой или кибернетической сфере (киберсфере).

Поэтому остро встает проблема применения информационно-коммуникационных технологий в военно-политических целях для осуществления враждебных действий и актов агрессии. При этом одна из важнейших актуальных тенденций связана с тем, что защищенность ИКТ-систем имеет стратегическое значение для большинства стран мира. Эти системы стали важным фактором обеспечения суверенитета, обороноспособности и безопасности государства.

При этом по некоторым оценкам, уже более 30 государств обладают так называемым кибероружием (3), которое может спровоцировать развязывание межгосударственного военного конфликта. В первую очередь из-за возможности несоразмерного использования методов реагирования на информационные, цифровые угрозы и атаки: пострадавшая сторона может применить в ответ реальное оружие. Конфликт может также возникнуть по ошибке, т.к. в настоящее время отсутствует универсальная методология идентификации нарушителей, не выработаны критерии отнесения кибератак к вооруженному нападению, не сформированы универсальные принципы расследования инцидентов. Новые киберсредства являются сегодня одной из ключевых характеристик революции и в военном деле, разворачивающейся на наших глазах.

Таким образом, вопросы обеспечения безопасности информационной среды сегодня стали частью глобальной безопасности. В связи с этим существует множество вопросов. Насколько велика вероятность угрожающих последствий от применения новых ИКТ в военно-политической сфере? Что необходимо сделать, чтобы снизить эту вероятность? Насколько значима угроза дестабилизации глобального баланса сил и интересов в условиях кибер-революции? Какое влияние ИКТ-среда оказывает на уровень стратегической стабильности? Приведет ли осознание равной уязвимости к необходимости взаимодействия мировых держав?

ВЛИЯНИЕ ИКТ НА ГЛОБАЛЬНУЮ БЕЗОПАСНОСТЬ

Наибольшие ИКТ-угрозы в настоящее время связаны с проблемой обеспечения информационной безопасности на так называемых критически важных объектах инфраструктуры государства. Это системы и средства, которые настолько жизненно важны для государства, что нарушение их работы или уничтожение оказывает необратимое негативное воздействие на национальную и экономическую безопасность, здравоохранение, правопорядок и т.д. Некоторые общемировые тенденции, усиливающие угрозы для таких объектов:

• «мобильная революция», увеличивающая опасность использования личных мобильных устройств на критически важных объектах;

• переход на цифровые системы управления производственными и технологическими процессами на этих объектах;

• подключение офисных и промышленных корпоративных сетей критически важных объектов к интернету;

• сложность трансконтинентальных цепочек поставок программного обеспечения для систем управления производственными и технологическими процессами (включая автоматизированную систему управления и сбора данных SCADA, как это и произошло во время кибератак на иранские ядерные объекты в г. Натанз в 2010-2012 гг.).

Ускоренное развитие вычислительной техники, информационно-коммуникационных технологий и их активное использование в военном деле – одна из уникальных характеристик ХХI века.

Эти тенденции, в частности, касаются систем органов государственной власти, финансово-кредитной и банковской деятельности, спутниковых систем, транспортных коммуникаций, нефтегазовой структуры, ядерных и военных объектов и т.д.

На сегодняшний день создан широкий спектр ИКТ-средств для применения в военной области. В частности, это борьба с системами управления (Command and Control Warfare, C2W) – военная стратегия с применением информационной среды на поле боя для физического разрушения командной структуры противника; разведывательное противоборство (Intelligence-Based Warfare, IBW) – операции с помощью автоматизированных систем, которые, в свою очередь, являются потенциальными объектами кибератак (выделяются «наступательные» и «оборонительные» кибер-разведывательные операции); электронное противоборство (Electronic Warfare) – военные действия, включающие использование электромагнитной и направленной энергии для контроля электромагнитного спектра или атаки противника, которые состоит из трех подразделений: электронная атака, электронная защита и поддержка электронного противоборства (4) (в русскоязычных источниках эквивалентом понятия «электронное противоборство» часто является «радиоэлектронная борьба» – РЭБ); военные средства, способствующие проведению информационных операций, в частности, включающие стратегические коммуникации, действия в киберпространстве и космосе, военные операции по поддержке информации, разведку, специальные технические процедуры, совместные операции электромагнитного спектра и т.д.

Таким образом, глобальная цель обеспечения информационной безопасности уже носит стратегический характер. А безопасность использования ИКТ оказывает существенное влияние на один из важнейших показателей глобальной безопасности – уровень стратегической стабильности.

СТРАТЕГИЧЕСКАЯ СТАБИЛЬНОСТЬ В ЭПОХУ ИКТ

Под термином «стабильность» в любой области понимают такое состояние, которое препятствует резким изменениям. В военно-политической сфере принято считать, что чем выше уровень стратегической стабильности, тем меньше вероятность широкомасштабной, и в первую очередь ядерной, войны. В отношениях между ядерными державами понятие «стратегическая стабильность» в течение многих лет определялась как состояние их взаимоотношений, при котором устраняются стимулы к нанесению первого ядерного удара. Однако существенные изменения в международных военно-политических отношениях, произошедшие в последние десятилетия, требуют учета не только ядерной составляющей этого понятия, но и другие показатели и характеристики, сохраняя при этом традиционную суть понятия. Основой этого понятия является тот факт, что в обеспечении необходимого и достаточного уровня стратегической стабильности заинтересованы все страны мира.

Для кибератаки на иранскую АЭС в г. Бушер были использованы вредоносные компьютерные программы Stuxnet, Duqu, Wiper, Flame и др.

Рассматривая стратегическую стабильность военно-политической системы как состояние мира (отсутствие широкомасштабной войны) в рамках этой системы, которое поддерживается даже при постоянно действующих возмущениях (дестабилизирующих факторах) в течение определенного периода времени (5), мы выходим на одну из важных актуальных проблем: отсутствие общего для мировых держав понимания основных участников процесса обеспечения стратегической стабильности; характеристик военно-политической системы, которые должны сохраняться в течение запланированного времени; и самое главное – общего понимания дестабилизирующих факторов.

Такими дестабилизирующими и наиболее дискуссионными факторами в настоящее время, в частности, являются:

1) существующие и потенциальные очаги локальных войн и вооруженных конфликтов;

2) возможность нарушения международных договоренностей в области ограничения и сокращения вооружений;

3) отсутствие или неустойчивое существование межгосударственных договоренностей по противоракетной обороне (ПРО) и обычным вооружениям;

4) возможность нарушения режима нераспространения ядерного оружия (ЯО) (попытки отдельных стран получить доступ к ЯО, чтобы использовать его для реализации военных и политических целей);

5) создание глобальной системы ПРО США;

6) распространение баллистических ракет (БР) и ракетных технологий;

7) возрастание роли и мощи неядерных (высокоточных и высокоинтеллектуальных) видов оружия в стратегическом планировании;

8) развитие черного рынка ядерных материалов, технологий и экспертизы;

9) международный терроризм и организованная преступность, в том числе вероятность использования ими новейшей военной техники, элементов ЯО и т.д.;

10) ускоренное развитие средств вредоносного информационного воздействия: угрозы информационной безопасности (или киберугрозы).

При разработке критериев оценки уровня стратегической стабильности и основанных на этом конкретных планов по ее обеспечению целесообразно учитывать как общие для любого исторического периода характеристики, так и особенности современного этапа. Ускоренное развитие информационно-коммуникационных технологий в настоящее время является одной из таких исключительных особенностей. Анализ доказывает, что все дестабилизирующие факторы связаны сегодня с развитием ИКТ.

Так, современные конфликты во многом отличаются новыми методами шпионажа и другими разрушительными ИКТ-инструментами (яркий пример – использование компьютерных вредоносных программ Stuxnet, Duqu, Wiper, Flame и др. в качестве комплексных массированных кибератак на критически важные объекты государственной инфраструктуры, в частности, предприятия мирной ядерной энергетики Исламской Республики Иран: АЭС в г. Бушер и завод по обогащению урана в г. Натанз, а также на объекты нефтеперерабатывающей промышленности); усовершенствованными технологиями вмешательства во внутренние дела государства (например, «цветные» революции, демонстрации, расшатывание внутригосударственного устройства и т.д.).

По некоторым оценкам, уже более 30 государств обладают кибероружием, которое может спровоцировать развязывание межгосударственного военного конфликта.

Поэтому соответствующие угрозы целесообразно выделять в качестве отдельного дестабилизирующего фактора. При этом каждый из других перечисленных факторов в настоящий период усугубляется использованием ИКТ в деструктивных целях, милитаризацией мирных информационных технологий, а также легкостью, внезапностью и быстродействием как информационно-технологического, так и информационно-психологического оружия.

И наступательные, и оборонительные военные информационные операции проводятся в ИКТ-среде, представленной физическими лицами, организациями и системами по сбору, обработке, распространению и другим действиям с информацией. Военные средства, способствующие проведению этих операций, включают стратегические коммуникации, межведомственные координационные группы, действия в киберпространстве и в космосе, поддержку информации, разведку, специальные технические процедуры и т.д. Мировым лидером в этой сфере в течение многих лет являются Соединенные Штаты Америки. По выражению известного американского политолога Джозефа Ная, «та страна, которая возглавит информационную революцию, и будет обладать большей силой по сравнению со всеми другими странами» (6).

При этом стратегия достижения информационного превосходства, под которым в США понимается способность собирать, обрабатывать и распространять непрерывный поток информации, лишая противника возможности осуществлять подобные действия (7), совершенствуется уже несколько десятилетий, что нашло отражение в доктринальных документах и в практике применения информационных операций.

Согласно документам США, информационная среда состоит из трех взаимосвязанных компонентов – физического, информационного и когнитивного. Физический компонент состоит из систем контроля и управления, задействованных в процессе принятия ключевых решений и в поддержании инфраструктуры. Информационный компонент обеспечивает сбор, обработку, хранение, распространение и защиту информации. Когнитивный компонент действует на сознание тех, кто оперирует информацией. Таким образом, все информационные угрозы в военной сфере носят как технологический, так и психологический характер.

Связанные с этими угрозами проблемы можно отнести к различным элементам военной организации и инфраструктуры. Но важнейшим, безусловно, является блок киберугроз в сфере ядерного оружия.

Сегодня существуют различные мнения в отношении вероятности и последствий вредоносного информационного воздействия на систему командования, управления и контроля над ЯО: от полного отрицания этой возможности до убедительных доказательств резкого увеличения такой вероятности на современном этапе. Однако в военной стратегии необходимо исходить из худших вариантов развития событий, из самых негативных прогнозов. Следовательно, эта проблема должна находиться в фокусе внимания ученых и практиков, в первую очередь из государств-обладателей ЯО. При этом необходимо реально оценивать те изменения, которые неизбежно влияют на функционирование систем, связанных с ЯО, понимая, что речь не идет о необходимости в корне менять основополагающие принципы управления. Киберугрозы обостряют, осложняют, углубляют, усиливают и видоизменяют те проблемы, которые всегда существовали в обеспечении безопасности ЯО.

Вмешательство во внутренние дела государства сегодня осуществляется с помощью мирных информационных технологий – социальных сетей, мессенджеров и т.д.

Проблема 1. Рост вероятности выведения из строя или уничтожения ЯО посредством ИКТ, который уже сегодня оказывает влияние на будущее процессов ядерного разоружения и нераспространения. С одной стороны, развитие таких новых возможностей может стать для государств-обладателей ЯО поводом для ускоренного сокращения таких вооружений. А с другой стороны, и это, к сожалению, более вероятно, может послужить серьезной причиной для масштабной модернизации ЯО, создания более сложных и защищенных систем, что может привести к качественной и/или количественной гонке ядерных вооружений, и как следствие – снижению уровня стратегической стабильности. Кроме того, вопросы информационной безопасности могут повлиять не только на будущее процессов ядерного разоружения и нераспространения, но и на уже существующие ограничительные режимы.

Проблема 2. Самая серьезная, хотя пока и маловероятная, угроза – влияние ИКТ на рост вероятности несанкционированного запуска баллистических ракет (БР), а также влияния на принятие решения о применении ЯО. Задача защиты БР от несанкционированных пусков возникла с момента создания первых ракет. И всякий раз решается заново при создании новых БР, постановке их на дежурство, при подготовке и проведении испытательных, учебно-боевых и контрольно-боевых пусков. Уменьшение вероятности случайного запуска (она никогда не равна нулю) будет стоять более остро по мере перехода войск стратегического назначения в разных странах на цифровые технологии передачи информации. Так, по данным Минобороны России, наши Ракетные войска стратегического назначения (РВСН) полностью перейдут на цифровые технологии уже к 2020 г. (8).

Эта проблема продиктована следующими возможностями ИКТ: получение ложной информации от систем предупреждения о ракетном нападении (СПРН) о запуске баллистических ракет с ЯО со стороны противника; вредоносное внедрение в управление коммуникационными системами в командных пунктах РВСН для создания ситуации несанкционированного пуска; непосредственное внедрение в электронные системы командования и контроля ЯО. Во время хакерских нападений могут быть повреждены или разрушены каналы коммуникаций, созданы помехи в системе управления вооруженными, в том числе, ядерными, силами, а также снижена уверенность военных, принимающих решения, в работоспособности и эффективности систем управления, командования и контроля (например, нападавшие могут использовать DDoS-атаки для нарушения систем коммуникации, управления и целеполагания).

В кризисной ситуации ИКТ-нападения могут негативно повлиять на принятие решения об ответных действиях.  Угроза выведения из строя военных систем под воздействием ИКТ-средств может сократить поиск альтернатив военным действиям и создать значительные проблемы для успешной передачи сигналов. Таким образом, «лестница эскалации конфликтов» сократится, особенно на этапе между использованием обычных и ядерных вооружений.

Кроме того, эта проблема связана с возможностями использования так называемого «ложного флага» при кибервмешательстве, когда операции проводятся таким образом, чтобы создавалось впечатление, что они были выполнены другим субъектом. Не исключена также вероятность восприятия каких-то действий в качестве начального этапа перехода к условиям гарантированного взаимного уничтожения. Все это повышает вероятность несанкционированного запуска БР, а, следовательно, снижает уровень стратегической стабильности.

Одна из современных возможностей снижения ИКТ-угроз в военной сфере – разработка квантовых криптографических систем для защиты информации, в том числе оборонного характера. По данным Министерства обороны, у России тоже есть потенциал для производства таких систем, в том числе и военного назначения (9).

Отметим, что квантовая криптография – метод защиты коммуникаций, основанный на принципах квантовой физики в отличие от традиционной криптографии на основе математических методов. Процесс отправки и приема информации в квантовой криптографии выполняется физическими средствами, например, при помощи электронов в электрическом токе или фотонов в линиях волоконно-оптической связи. Таким образом, обеспечивается постоянная и автоматическая смена ключей при передаче каждого сообщения в режиме одноразового «шифроблокнота». Технология опирается на принципиальную неопределенность поведения квантовой системы – невозможно измерить один параметр фотона, не исказив другой.

Поэтому можно создать такую систему связи, которая всегда будет обнаруживать подслушивание: попытка измерения параметров в квантовой системе вносит в нее нарушения, разрушая или искажая исходные сигналы, а значит, по уровню шума в канале легитимные пользователи могут распознать, что действует перехватчик. На сегодняшний день это единственный вид шифрования со строго доказанной криптографической стойкостью.

Проблема 3. Роль ядерного оружия в предотвращении информационных нападений на военные и другие критически важные объекты инфраструктуры государств. Пока этот вопрос является чисто теоретическим. Но с учетом ускоренного роста угроз в информационном пространстве, необходимо отдавать себе отчет в том, что ядерная и информационная сферы, видимо, будут еще более взаимосвязаны в будущем, и этот вопрос может встать более остро. Отметим, что эти опасности возрастают с учетом Углубленной политики киберзащиты НАТО, одобренной в 2014 г., в рамках которой признается применимость к киберпространству статьи 5 Североатлантического договора. Однако из-за сложности атрибуции кибератаки под удар могут попасть непричастные к ней государства. Важно понимать при этом, что признание киберпространства сферой оперативной ответственности НАТО подразумевает формирование соответствующих командных структур, привлечение необходимых сил и средств.

ЧТО ДЕЛАТЬ?

Во избежание негативного развития событий целесообразно:

1) разрабатывать и внедрять новые ИКТ-технологии, совершенствовать соответствующие специальные гражданские и военные структуры для обеспечения национальной безопасности России и глобального баланса сил и средств;

2) включать вопросы обеспечения информационной (кибер) безопасности в обсуждения и переговоры по ядерным вооружениям и стратегической стабильности на двусторонней (РФ – США) и многосторонней основах с участием России;

3) на международном военно-политическом уровне разрабатывать конкретные меры по укреплению доверия, в частности, обмен данными об информационных угрозах, практическое межгосударственное сотрудничество и др. на многосторонней основе, в первую очередь между РФ, США и КНР с целью выхода на подписание документа о безопасности военной деятельности в информационном пространстве;

4) государствам-обладателям ЯО активизировать работу по более эффективной подготовке персонала и защите программно-аппаратных средств  военной инфраструктуры от различных ИКТ-нападений (в частности: унификация; территориальное распределение; дублирование обработки данных; создание  «воздушной прослойки», т.е. отсутствие пересечения внутренних сетей критически важных объектов с глобальной информационной сетью; узкая специализация программного обеспечения и др.) для обеспечения как национальной, так и международной безопасности;

5) для более эффективного решения последней задачи активизировать усилия по созданию многонациональной исследовательской программы по киберстабильности военной сферы экспертами из РФ, США и КНР;

6) активизировать научные исследования в России по разработке теоретических и методологических подходов к понятию стратегической стабильности на современном этапе, совместных критериев оценки и практических методов обеспечения ее необходимого и достаточного уровня в изменившейся системе международных военно-политических отношений с учетом новых дестабилизирующих факторов, среди которых, несомненно, уже находятся угрозы информационной безопасности.

Все эти меры могут стать фундаментом для более широких двусторонних и многосторонних соглашений о контроле над вооружениями в так называемом информационно-ядерном пространстве в будущем. При этом работа в области оценки информационных (кибер) угроз только начинается, и целесообразно полагать, что деятельность экспертного сообщества на данном этапе может быть исключительно полезной для структур, принимающих государственные решения.

* * *

Проблема информационной безопасности с конца прошлого века ставится на различных международных площадках: от двусторонних экспертных проектов до ООН. По инициативе России в 2003 г. была учреждена и в 2004 г. в соответствии с резолюцией ГА ООН А/58/457 приступила к работе первая группа правительственных экспертов ООН по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности (ГПЭ), которая с тех пор созывалась пять раз и выпустила три доклада по результатам своей работы. Однако деятельность последней ГПЭ в 2017 г. закончилась без согласованного доклада. Правила ответственного поведения государств в информационном пространстве, предложенные Россией, странами ШОС и ОДКБ, не были приняты на уровне ООН. Компромисс по вопросам применимости к ИКТ-пространству норм международного права не был достигнут.

Причины неудачи кроются в различиях подходов государств к обеспечению международной информационной безопасности, разногласиях между странами Запада во главе с США с одной стороны, и Россией, Китаем, их союзниками и партнерами – с другой. А отличия подходов связаны в первую очередь с ситуацией превосходства и желанием сохранить это превосходство максимально долго со стороны Соединенных Штатов. Сегодня в Вашингтоне делают ставку на двусторонние договоренности, а также на сотрудничество в рамках региональных организаций с лидирующей ролью США. Однако лавинообразное нарастание угроз и осознание уязвимости неизбежно должно привести к необходимости дальнейшего широкомасштабного сотрудничества.

Наталия Петровна РОМАШКИНА – кандидат политических наук, руководитель группы проблем информационной безопасности ЦМБ ИМЭМО РАН, профессор, член-корреспондент АВН РФ

Источники:

1. Schwab K. The fourth industrial revolution: What It Means and How to Respond? //Foreign Affairs. December 12, 2015. URL: https://www.foreignaffairs.com/articles/2015-12-12/fourth-industrial-revolution.

2. The economic impact of shutting down Internet and mobile phone services in Egypt. OECD Directorate for Science, Technology and Industry. 4 February 2011, URL: http://www.oecd.org/sti/ieconomy/theeconomicimpactofshuttingdowninternetandmobilephoneservicesinegypt.htm.

3. Проблемы информационной безопасности в международных военно-политических отношениях. Под ред. А.В. Загорского, Н.П. Ромашкиной. М.: ИМЭМО РАН, 2016, 183 с., URL: https://www.imemo.ru/files/File/ru/publ/2016/2016_037.pdf.

4. DoD Directive TS-3600.1, «Information Warfare», December 21, 1992. U.S. Department of Defense, Defense Technical Information Center, URL: http://www.dtic.mil/whs/directives/corres/pdf/300003p.pdf.

5. Ромашкина Н.П. Стратегическая стабильность в современной системе международных отношений. – М.: Наука, 2008, URL: http://www.avnrf.ru/index.php/drugie-publikatsii/590-strategicheskaya-stabilnost-v-sovremennoj-sisteme-mezhdunarodnykh-otnoshenij.

6. Nye, Joseph S. 2014. The Information Revolution and Soft Power. Current History 113(759): 19-22.