Кибероружие — что это?
Возможность использования информационных и коммуникационных технологий (ИКТ) в военно-политических целях становится фактором, оказывающим влияние на современные международные отношения. В докладе Группы правительственных экспертов ООН 2015 г. указывается, что ряд государств занимаются наращиванием потенциала в сфере ИКТ для военных целей. Использование ИКТ в будущих конфликтах между государствами становится всё более вероятным, а неразрешенные проблемы и противоречия указывают на важность темы и сложность диалога.
Во-первых, применяемые понятия и определения признаются лишь отдельными группами государств. Так, в странах ШОС, используется термин «информационное оружие», определяемое как «информационные технологии, средства и методы, применяемые в целях ведения информационной войны».[1] Под это понятие можно подвести фактически любые ИКТ-инструменты – как специализированные, так и общедоступные: Интернет, социальные сети и базы данных, системы мобильной связи, телекоммуникационные системы и др. С другой стороны, например в странах НАТО, неофициальное определение кибероружия есть в «Таллиннском руководстве по применимости международного права к кибервойнам»: «кибернетические средства ведения войны, которые по своей конструкции, использованию или предполагаемому использованию способны привести к травмам или гибели людей; или повреждению или уничтожению объектов, то есть, привести к последствиям, необходимым для квалификации кибероперации как нападения».
В Объединенной доктрине киберопераций Министерства обороны США 2014 г. можно найти определение «средства в киберпространстве» – «устройство, компьютерная программа или метод, в том числе в любом сочетании программного обеспечения или аппаратных средств, предназначенное для оказания воздействия в киберпространстве или через него». Таким образом, в самом общем виде кибероружием (и здесь не учитывается информационно-гуманитарное воздействие) являются специализированные ИКТ-средства, которые предназначены для оказания деструктивного воздействия на компьютерные системы и сети, поддерживаемую ими инфраструктуру и/или хранящуюся в них информацию.
Во-вторых, до сих пор не определен ряд международно-правовых аспектов использования ИКТ в военных целях. Группа правительственных экспертов ООН в своем докладе 2013 г. подтвердила применимость международного права в информационном пространстве. Однако до сих пор не сформулировано четкого ответа на вопрос, как именно международное право должно применяться в киберпространстве. В частности, на данный момент не дано правовых определений кибероружию, вооруженному нападению в киберпространстве, комбатантам, и не описано, как обеспечить соблюдение прав мирного населения.
В-третьих, кибероружие представляет собой специализированное программное обеспечение, и это предопределяет возможности его создания, распространения и использования. Атаки могут осуществляться с использованием обычных персональных компьютеров, подключенных к Интернету. При этом известно, что вредоносное программное обеспечение и/или его компоненты (подобные уязвимостям «нулевого дня»[2]) можно приобрести, а специалистов – нанять. Низкий порог вхождения[3] может привести к существенному расширению круга акторов, которым доступно кибероружие. Ими могут быть не только государства, но и террористические организации, и организованные преступные группы. Сейчас процесс распространения кибероружия практически не контролируется, а единственный механизм, который существует – Вассенаарские договоренности по экспортному контролю обычных вооружений и товаров и технологий «двойного применения» – является межгосударственным, и не затрагивает, например террористические или криминальные группы.
В-четвертых, на текущем этапе развития ИКТ нет механизмов быстрой и точной атрибуции кибератак. А в условиях, когда невозможно идентифицировать источник угрозы, существует вероятность, что обвинение в нападении будет сделано без приведения существенных фактов, на основании предположений и умозаключений, согласно политической конъюнктуре. Существует множество подобных примеров, в том числе недавние обвинения России во взломе серверов Демократической партии США – существенных доказательств предъявлено не было.
Кибероружие США – история и современность
США давно и активно используют ИКТ в военно-политических целях. Начало этому процессу было положено внедрением доктрины сетецентрических войн, которая была представлена в «Концепции развития вооруженных сил США до 2010 г.», принятой в 1996 г., нашла отражение в «Четырехлетней программе развития обороны США» 1997 г. и развита в последующих документах. Принятие доктрины сетецентрических войн было продиктовано стремлением повысить возможности участников боевых действий за счет их объединения в единую сеть и достижения информационного превосходства. Окончательно информационные операции закрепились в военном строительстве США в 1998 г. с появлением «Объединённой доктрины информационных операций» – документа, который предназначался для самого широкого распространения. Согласно этой доктрине, информационные операции включают в себя электронное противоборство (Electronic Warfare), операции в компьютерных сетях (Computer Network Operations), психологические операции (Psychological Operations), мероприятия по дезинформации (Military Deception), меры обеспечения безопасности проведения операций (Operations Security). В «Концепции развития вооруженных сил США до 2020 г.» было отмечено, что в перспективе операции в информационном пространстве станут отдельным видом вооруженной борьбы и приобретут такое же значение, как операции в других средах – на воде, суше, в воздухе и космосе.
За первое десятилетие XXI в. произошли ключевые изменения во взглядах и подходах США к использованию ИКТ в военно-политических целях. В 2001 г. в очередной «Четырехлетней программе развития обороны США» кибероперации были выделены в самостоятельный вид военной деятельности, а собственно киберпространство было признано новой сферой противоборства. Следующим ключевым изменением стало создание в 2010 г. Киберкомандования, ответственного за проведение операций в киберпространстве, защиту военных систем и сетей и координацию киберобороны между всеми родами войск. При этом глава этой структуры также является руководителем Агентства национальной безопасности США, основная функция которого – радиоэлектронная разведка. Подобное двойное подчинение, а также «Меморандум о взаимопонимании», подписанный в 2010 г. между Министерством обороны и Министерством внутренней безопасности, способствовали скорейшему развитию потенциала Киберкомандования. Вскоре после этого, в 2011 г., представитель Министерства обороны США на слушаниях в Конгрессе подтвердил, что у Америки есть возможности проведения наступательных действий в киберпространстве, фактически признав этим наличие кибероружия.
Нельзя не отметить, что кибервозможности развиваются в тесном взаимодействии с частным сектором и гражданским обществом. Происходит активная агитация и рекрутинг талантливых хакеров. В начале 2012 г. ВВС США объявили открытый тендер на разработку комплекса специальных программных средств (фактически – кибероружия), которые смогут решать ряд задач: резидентное нахождение на компьютере предполагаемого противника, слежение за активностью информационных систем противника, выведение их из строя. Агентство перспективных оборонных исследований и разработок (DARPA) Министерства обороны США в 2013-2016 гг. реализовало проект под названием «Plan X». Он направлен на создание полуавтоматической системы, которая упростит использование вредоносных программ и снизит требования к квалификации соответствующего персонала. При этом единая архитектура аппаратно-программного комплекса и интерфейса пользователя позволит объединить множество вредоносных программ, разрабатываемых сторонними подрядчиками – возможно, в будущем в отдельных государствах будет создан легальный рынок не просто уязвимостей, а более продвинутого кибероружия. В мае 2016 г. система была испытана в ходе учений «Cyber Guard» и «Cyber Flag», и планируется к внедрению в работу Киберкомандования в 2017 г. Согласно действующим документам (в частности, речь идёт Директиве президента №20), в определенных случаях допустимо автоматическое реагирование на кибератаки, но при наличии риска существенных последствий необходимо принятие политического решения на уровне президента. Принимая во внимание вышеизложенное, можно сказать, что выстраивается определенная иерархия, в которой будет несколько категорий кибероружия. Одно будет применяться с ограничением по месту и времени действия, для решения задач, не требующих специального согласования – поражения компьютерных сетей и систем противника непосредственно на поле боя. Другое, более продвинутое, будет предназначено для выведения из строя критически важных объектов потенциального противника, и решение о его использовании будет приниматься на более высоком уровне, в рамках проведения специальных операций.
Некоторые вышеобозначенные аспекты получили развитие в Киберстратегии Министерства обороны США 2015 г. При этом наибольший интерес представляют следующие моменты. Заявлено, что специальные формирования для выполнения операций в киберпространстве будут разделены на три группы: подразделения киберзащиты (защита информационной инфраструктуры Министерства обороны), подразделения государственной обороны (защита государства и государственных интересов от атак высокого уровня) и боевые подразделения. Кроме этого, более четкое оформление получили концептуальные основы сдерживания в киберпространстве.
В 2016 г. президент Обама и другие официальные лица США признали, что проводятся наступательные кибероперации против информационных систем «Исламского государства». Представляется, что подобные заявления не следует рассматривать в качестве сигналов изменения политики в отношении открытости операций в киберпространстве. Например, до сих пор нет прямых доказательств участия того или иного государства в получившей широкую известность атаке на некоторые предприятия ядерной программы Ирана (в то же время у отдельных экспертов[4] нет сомнений в том, что за этой атакой стоят спецслужбы США и Израиля). Сложность атрибуции препятствует установлению источника атаки стороной-жертвой, а атакующая сторона, как правило, не заинтересована в том, чтобы открыто говорить о своих действиях. ИГ же является квазигосударственным образованием, что предопределяет возможность разглашения информации об атаке и получения определенных политических дивидендов.
Перспективы развития
Объёмы выделяемого на деятельность в киберпространстве финансирования свидетельствуют о том, что это направление является одним из главных приоритетов Министерства обороны США. В 2014 г. сотни миллионов долларов были потрачены на создание специальных киберполигонов для подготовки специалистов, анализ киберопераций в целом, разработку специальных средств и создание поста главного советника по киберобороне. В бюджете 2016 г., по сравнению с 2015 г., до 100 млн. долл., возросло финансирование разработки технологий для киберопераций (фактически, кибероружия), 200 млн долл. заложено на поиск и оценку уязвимостей всех систем вооружения. Также планировалось увеличение числа служащих в Киберкомандовании до 6000 человек в 2016 г.
Бывший министр обороны США Эштон Картер заявлял, что в 2017 г. необходимо потратить дополнительно 900 млн долл. и довести ежегодный объём финансирования деятельности в киберпространстве до 6.7 млрд долл., а за следующие пять лет потратить в совокупности почти 35 млрд долл. Проекты бюджета на 2017 фискальный год более чем вдвое увеличивают финансирование наступательных и оборонительных операций ВВС США – в совокупности, с 20 до более 50 млн долл. а затраты на разработку технологий до 150 млн долл. Согласно одному из положений в проекте бюджета, Киберкомандование будет выведено из подчинения Стратегического командования и станет полноценным единым боевым командованием. Прежде всего, это позволит значительно ускорить процесс принятия решений; во-вторых, Киберкомандование сможет более активно участвовать в формировании бюджета, политики и стратегий Министерства обороны. Кроме этого, появится прямое подчинение новой структуры министру обороны и президенту США.
В ходе предвыборной кампании Д. Трампом было сформулировано четыре тезиса по обеспечению кибербезопасности:
- незамедлительное проведение специальной группой оценки киберобороны США и уязвимостей, в том числе на объектах критически важной инфраструктуры;
- создание под эгидой министерства юстиции объединенных рабочих групп для координации противодействия киберугрозам;
- подготовка министром обороны и председателем объединенного комитета начальников штабов рекомендаций для усиления Киберкомандования;
- разработка наступательных возможностей в киберпространстве, необходимых для сдерживания, и, при необходимости, реагирования.
Очевидно, что Д. Трамп не станет послом мира в киберпространстве. При этом государственный аппарат США обладает определенной инерцией, что позволяет сохранять преемственность власти. Например, Б. Обама в свой первый срок пребывания на президентском посту реализовывал скорректированный вариант «Всеобъемлющей национальной инициативы кибербезопасности», подготовленной ещё командой Дж. Буша мл. Учитывая настроения кандидатов и существующие тенденции, нельзя говорить о том, что после выборов США внезапно станут стремиться к всеобщему разоружению в киберпространстве – напротив, мы слышим прямые угрозы от высшего руководства США осуществить кибератаку (или послать некий «сигнал») против России. Такие беспрецедентные, и в определенной степени провокационные действия вызывают массу вопросов о дальнейшем развитии ситуации. В апреле 2016 года состоялась российско-американская встреча высокого уровня по проблематике международной информационной безопасности – и стороны договорились продолжать выстраивать взаимоотношения в указанной области в неконфронтационном ключе и в практическом плане активизировать двустороннее сотрудничество в целях борьбы с угрозами в сфере использования ИКТ в контексте международной безопасности. В то же время нет никакой информации, что летом, после приписываемых России атак на сервера Демократической партии, были использованы специальные горячие линии связи, созданные в рамках «Совместного заявления президентов Российской Федерации и Соединенных Штатов Америки о новой области сотрудничества в укреплении доверия». В сентябре в ходе Саммита G20 в Китае Б.Обама заявил, в частности, что: «Целью является не рост эскалации в киберпространстве, и гонка вооружений, как было в других сферах, а постепенное установление норм и правил, чтобы все действовали ответственно». В октябре вышло «Совместное заявление Министерства внутренней безопасности и Управления директора национальной разведки о безопасности выборов», где уже прямо сказано, что летние хакерские атаки были осуществлены по указанию российских властей. А позже было объявлено, что США готовят «пропорциональный ответ действиям России».
Встреча лидеров России и США в Гамбурге на саммите «Группы двадцати» показала интерес к сотрудничеству по вопросам безопасности киберпространства, однако последовавший за этим отказ Д.Трампа от начавших было оформляться договоренностей, говорит о трудностях политических процессов происходящих, прежде всего, внутри США. Сложившаяся ситуация свидетельствует о переломном моменте, который способен оказать влияние на дальнейшее развитие всей системы международной информационной безопасности. С одной стороны, США могут продвигать свои правила игры в киберпространстве, не считаясь с интересами других. С другой стороны, может возобладать прагматичный подход, и правила будут сформулированы с более широким участием, чтобы учитывать интересы многих – возможно, в рамках Группы правительственных экспертов ООН.
[1] Информационная война, в свою очередь, определяется как противоборство между двумя или более государствами в информационном пространстве с целью нанесения ущерба информационным системам, процессам и ресурсам, критически важным структурам, подрыва политической, экономической и социальной систем, массированной психологической обработки населения для дестабилизации общества и государства, а также принуждения государства к принятию решений в интересах противоборствующей стороны.
[2] Вредоносные программы или уязвимости, против которых еще не разработаны защитные механизмы (по информации «Лаборатории Касперского»)
[3]По оценке экспертов «Лаборатории Касперского», стоимость разработки вируса Stuxnet лежит в пределах 100 млн долл., по оценке компании Fortinet, стоимость базовых инструментов для создания ботнета типа «Zeus» начинается от 700 долл.
[4] См., напр. David E. Sanger Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power. – NY.: Broadway Books, 2012. – 514 p.