Кибервойска Европы и НАТО

Павел Карасев
научный сотрудник Института проблем информационной безопасности МГУ, эксперт РСМД
13 марта 2018, 13:22

В течение нескольких лет Североатлантический альянс и страны Евросоюза предпримают активные усилия в области создания кибероружия, киберкомандований и координации усилий в этой сфере. Эта активность усилилась в минувшем году и, очевидно, будет возрастать. Статья публикуется в рамках партнерства с Российским советом по международным делам (РСМД)

Читайте Monocle.ru в

В июле 2016 году на саммите НАТО в Варшаве киберпространство было признано такой же сферой операций, как и другие, традиционные, сферы взаимодействия, а в феврале 2017 года были приняты обновленный План киберобороны и дорожная карта по освоению киберпространства как новой сферы операций. В аналитических прогнозах утверждалось, что если взять за пример эволюцию системы киберобороны США, то вскоре после признания киберпространства пятым театром военных действий должно последовать создание какой-либо командной структуры, занимающейся координацией, планированием и осуществлением киберопераций.

Прогноз подтвердился, когда 8 ноября 2017 года состоялось заседание Североатлантического Совета на уровне министров обороны. На нем был поднят ряд вопросов, связанных с изменением структуры органов военного управления. Министры договорились о создании Центра киберопераций, решив сразу целый ряд задач. Во-первых, наличие Центра киберопераций позволит усилить кибероборону и поможет интегрировать ее в планирование  операций НАТО на всех уровнях. Во-вторых, это позволит задействовать кибервозможности каждого государства-члена в миссиях и операциях НАТО. Как и другие силы и средства во время миссий НАТО, эти кибервозможности сохранят национальную принадлежность.

Интересен тот факт, что 6 ноября 2017 года, за несколько дней до министерской встречи Мерль Мегрэ, директор Центра передового опыта совместной киберзащиты НАТО, выступая в Центре стратегических и международных исследований Джорджтаунского университета заявила, что НАТО готовит специальную доктрину проведения киберопераций. Центр передового опыта, в свою очередь, выступает основным разработчиком этой доктрины. Очевиден отход НАТО от пассивной защиты к стратегии проактивной обороны в киберпространстве. Впрочем, если продолжать сравнение с этапами развития киберобороны в США, всё происходит по отработанной схеме.

 

Киберпотенциал НАТО и Европейских государств

Отвечая на вопросы прессы после заседания министров в ноябре, Генеральный секретарь НАТО Йенс Столтенберг сделал ряд важных уточнений. Во-первых, по мнению руководства НАТО, использование кибервозможностей может служить более пропорциональным ответом на различные вызовы – предполагается, что такой ответ позволит достичь максимального эффекта при минимальных усилиях.

Здесь можно указать на то, что на данном этапе ни о принципе пропорциональности, ни о принципе избирательности в том виде, в каком они понимаются в рамках международного права, применительно к кибероперациям говорить не приходится. В ст. 51 пт. 4 Дополнительного протокола №1 к Женевским конвенциям от 12 августа 1949 г., касающегося защиты жертв международных вооружённых конфликтов, говорится о том, что «к нападениям неизбирательного характера относятся… с) нападения, при которых применяются методы или средства ведения военных действий, последствия которых не могут быть ограничены, как это требуется в соответствии с настоящим Протоколом». Кибероружие может быть направлено против того или иного военного объекта, однако проконтролировать его дальнейшее поведение представляется довольно нетривиальной задачей.

 

Кибероружие и международное право

Это можно проиллюстрировать, обратившись к хрестоматийному примеру атаки вирусом Stuxnet на объекты иранской ядерной программы. Stuxnet – одна из самых сложных и продуманных кибератак из тех, о которых известно. Однако несмотря на её нацеленность на конкретные объекты, за считаные месяцы вредоносный код вышел далеко за пределы Ирана, проникнув на предприятия России и Беларуси. Специалисты «Лаборатории Касперского» констатировали: «атакующие потеряли контроль над червем, который заразил сотни тысяч систем в дополнение к оригинальным целям».

Во-вторых, было отмечено, что деятельность НАТО всегда соответствует международному праву, и действия в киберпространстве не станут исключением. Разработанное НАТО Таллиннское руководство и его новая итерация не содержат исчерпывающего ответа на вопрос, как именно международное гуманитарное право (МГП) и право войны применимы в ИКТ-среде. Не определены и понятия «территориальная целостность» и «вооруженное нападение». ИКТ-среда – это виртуальное пространство, где затруднительно проведение границ театров военных действий (не говоря уже о проблеме необходимой для применения принципа избирательности маркировки объектов, защищаемых в рамках МГП). Кроме этого, ИКТ – не являются осязаемыми объектами материального мира и не обладают признаками оружия. Это затрудняет признание факта злонамеренного военно-политического применения ИКТ признаком вооруженного нападения или вооруженных действий, порождающих как применимость права на самооборону, так и соблюдение норм МГП. Отсутствие механизмов объективной фиксации инцидентов в ИКТ-среде и объективной атрибуции таких действий приводит к тому, что конфликты в ИКТ-среде решаются не правовыми, а военно-политическими методами.

В-третьих, на текущем этапе не определено, ни то, где будет располагаться Центр киберопераций, ни какие государства предоставят свои киберподразделения. Для США после создания Киберкомандования основным вопросом стало скорейшее доведение его до боеспособного состояния. Последнее удалось достигнуть путем совмещения Киберкомандования с Агентством национальной безопасности США. Соответственно, НАТО на следующем этапе развития своей киберобороны также должно будет решить вопрос наращивания потенциала. На сегодняшний день большинство членов Альянса имеют собственные стратегии кибербезопасности, и некоторые обладают киберкомандованиями и соответствующими подразделениями. Насколько эти стратегии гармонизированы, неизвестно. В то же время несомненно, что первоочередную роль будут играть те страны, которые уже вносят основной вклад в финансирование организации. Согласно последним данным за 2017 год, США, Великобритания, Франция и Германия в совокупности покрывают 825 млрд. из 946 млрд. долл. расходов НАТО, то есть 87%, и на текущий момент имеют свои киберкомандования.

 

Национальные особенности

В Германии Командование кибер- и информационного пространства было создано в 2016-17 гг. Изначально там работало 260 человек, но уже к июлю 2017 года их число возросло до 13500 человек – в том числе за счет придания вновь созданной структуре сил и средств из других подразделений вооруженных сил. Ожидается, что киберкомандование Германии достигнет пиковой эффективности к 2021 году, когда его штат достигнет в общей сложности 14500 человек, в том числе 1500 гражданских лиц.

Данная структура примечательна тем, что киберподразделения представляют собой отдельный компонент Бундесвера (напомним, что вывод Киберкомандования США из подчинения Стратегического командования ещё не завершён). Другой отличительной особенностью немецкого Киберкомандования является его необычайно широкий функционал: помимо проведения киберопераций, оно занимается защитой информации и обеспечением кибербезопасности, радиоэлектронной борьбой, картографией, разведкой, и связью.

Великобритания начала формировать свои киберсилы в 2013 году, когда в соответствии с задачами «Стратегии Кибербезопасности Соединённого Королевства» была создана Межвидовая кибергруппа (Joint Forces Cyber Group), которая занимается планированием и координацией киберопераций. Ей подчиняются объединенные киберподразделения, расположенные в Центре правительственной связи Великобритании, Министерстве обороны, а также киберрезервисты и информационная служба. Как известно, Центр правительственной связи выполняет схожие с Агентством национальной безопасности США функции ведения радиоэлектронной и сетевая разведки и шифрования. В 2016 году Великобритания предприняла дополнительные усилия по защите киберпространства, создав Национальный центр кибербезопасности. Как и одно из подразделений Межвидовой кибергруппы, он расположен в Центре правительственной связи Великобритании. Очевидно, что Великобритания пошла по несколько иному пути, чем США, и использует ресурсы вышеупомянутого Центра для наращивания потенциала не только военных структур.

Приоритеты Франции в киберпространстве были обозначены ещё в Белой книге 2008 года, в которой говорится о необходимости развивать боеспособность в киберпространстве. Белая книга 2013 года повторила эти идеи, подтвердив потребность во всеобъемлющих возможностях киберобороны. Следуя изложенной стратегии, французское киберкомандование, о создании которого было объявлено в декабре 2016 года, по замыслу будет осуществлять как наступательные, так и оборонительные действия. Тогда министр обороны Франции Жан-Ив Ле Дриан заявил, что кибератака может быть актом войны и в таком случае будет предполагать осуществление ответных действий с использованием наступательного потенциала киберкомандования. Предполагается, что к 2019 году в киберкомандовании будут работать 2600 специалистов в области кибербезопасности, при этом финансовые затраты на новую структуру составят 2,1 млрд евро за пять лет.

Подходы Франции несколько отличаются от подходов других стран НАТО к киберобороне. В отличие от всеобъемлющего подхода Германии и комбинирования киберопераций с радиоэлектронной разведкой, что есть в США и Великобритании, Франция создала весьма компактную узкоспециализированную структуру высшего стратегического уровня.

 

Дальнейшие шаги ЕС и НАТО

Европейский союз в последнее время значительно активизировал свои усилия по реализации положений Договора о Европейском союзе и Лиссабонского договора (2009 г.) о создании сферы постоянного оборонного сотрудничества в Европе. 7 сентября 2017 года министры обороны Европейского Союза по итогам неформальной встречи в Таллинне достигли консенсуса по вопросу Постоянного структурного сотрудничества (PESCO) в области обороны. 11 декабря главы МИД государств-членов Евросоюза одобрили расширение оборонного сотрудничества в Европе в рамках программы PESCO. На данный момент в ней участвуют 25 стран: Австрия, Бельгия, Болгария, Чехия, Хорватия, Кипр, Эстония, Финляндия, Франция, Германия, Греция, Венгрия, Италия, Ирландия, Латвия, Литва, Люксембург, Нидерланды, Польша, Португалия, Румыния, Словения, Словакия, Испания и Швеция.

Известно, что на сегодняшний день для реализации одобрено 17 проектов. Из них 2 проекта связаны с кибербезопасностью: платформа обмена информацией по киберугрозам и реагированию на инциденты, а также команды быстрого реагирования на киберугрозы и взаимная помощь в области кибербезопасности. Первый проект направлен на создание проактивных мер защиты в дополнение к существующим, а также на разработку общей сетевой платформы для обмена информацией о киберугрозах. Второй проект позволит государствам-членам совместно обеспечить более высокий уровень киберустойчивости и коллективно реагировать на кибер-инциденты. Команды быстрого реагирования можно будет использовать для оказания помощи другим государствам-членам и институтам ЕС, странам-партнерам, а также в операциях, проводимых в рамках общей политики безопасности и обороны.

Основной целью этого проекта ставится интеграция опыта государств-членов в области киберобороны. По некоторым сведениям, в первом проекте ведущей страной выступает Греция, а во втором – Литва. Такой выбор логичен, так как именно в Греции находится Европейское агентство по сетевой и информационной безопасности (ENISA), которое предоставляет практические советы и решения государственному и частному сектору, а также институтам ЕС – то есть осуществляет обмен информацией и распространение передового опыта. Что касается роли Литвы во втором проекте, то и здесь всё объяснимо – именно Литва предложила и продвигала идею создания киберподразделений быстрого реагирования.

Интересно, что одновременно с указанной неформальной встречей министров обороны Европейского союза прошли учения по киберзащите ЕС, и Генеральный секретарь НАТО Йенс Столтенберг присутствовал на них наблюдателем. Он в очередной раз отметил, что сотрудничество между НАТО и ЕС имеет ключевое значение для реагирования на растущие киберугрозы, а также от имени НАТО пригласил ЕС принять участие в учениях «Сайбер коалишн», которые состоялись 28 ноября также в Эстонии. В учениях участвовали более 700 экспертов в области кибербезопасности, специалистов по праву, представителей государств-членов НАТО и Европейского союза. При этом большая часть (600 человек) специалистов принимала участие в учениях дистанционно. Заявленная цель учений – проверка способностей по противодействию кибератакам и отработка взаимодействия на внутригосударственном и международном уровнях.

Параллельно НАТО наращивает свой киберпотенциал и на других направлениях. Так, активизируется сотрудничество с государствами, не входящими в Альянс – в октябре 2017 года Йенс Столтенберг посетил с этой целью Японию. По сообщениям СМИ, в центр кибербезопасности НАТО в Эстонии будут направлены японские специалисты для участия в исследованиях по кибербезопасности. Также отмечается, что на рассмотрении находится вопрос широкого участия японской стороны в учениях НАТО по кибербезопасности. Насколько широким будет сотрудничество в области кибербезопасности прояснилось уже в декабре, когда стало известно, что на 2018 год запланирован пересмотр основных направлений национальной оборонной программы Японии, и в рамках этого процесса в министерстве обороны будет создан командный центр для управления операциями в космосе и киберпространстве. Сообщается, что он будет взаимодействовать с НАТО и соответствующими структурами США. При этом численность подразделений кибербезопасности возрастет в 10 раз и составит примерно 1000 человек. Возможно, что здесь есть следующая договоренность – НАТО помогает Японии в укреплении потенциала и наращивании возможностей, а в обмен получает союзника в киберпространстве.

Но происходит ли подобное в случае с ЕС? Сотрудничество объединенной Европы и НАТО развивается на основе подписанной в июле 2016 года совместной Декларации, где в качестве одного из приоритетов отмечена кибербезопасность и кибероборона. В декабре 2016 года был представлен список из 42 мероприятий по семи направлениям, обозначенным в Декларации, а 5 декабря 2017 года список был дополнен 34 новыми мероприятиями. Уже 8 декабря, высокопоставленные должностные лица из ЕС встретились со своими коллегами в штаб-квартире НАТО. На этой встрече они обсудили как текущую деятельность, так и новые области сотрудничества в сфере киберобороны.

Нужно обратить внимание, что это произошло за несколько дней до встречи глав МИД государств-членов Евросоюза, где было одобрено расширение оборонного сотрудничества в Европе в рамках программы PESCO. Вероятно, что консультации 8 декабря были необходимы для согласования и разграничения сфер ответственности (и, соответственно, финансового бремени) НАТО и ЕС. Известно, что НАТО взяло на себя обязательство по киберзащите своих государств-членов – в то же время представляется, что задачи мониторинга киберугроз, обмена информацией и быстрого реагирования лежат в несколько иной плоскости, нежели военно-политическое противостояние. Возможно, европейцы нашли пути для монетизации киберобороны, так как PESCO играет роль не только в укреплении обороны, но и в развитии инвестиционного партнерства. Как заявила верховный представитель ЕС Федерика Могерини: «Мы предлагаем платформу для совместных инвестиций и проектов, благодаря чему станет возможным преодолеть раздробленность, которой характеризуется текущее положение оборонной промышленности в Европе».

 

ЕС сможет заявить о собственных кибервойсках

В этой плоскости обращает на себя внимание совместное сообщение «Устойчивость, сдерживание и оборона: построение сильной кибербезопасности для ЕС», которое было принято в сентябре 2017 года. Помимо ставших традиционными заявлений о необходимости укрепления сотрудничества, в документе говорится, что государства ЕС приняли решение о создании сертификационной системы мирового уровня для программных продуктов, связанных с обеспечением кибербезопасности. Кроме этого, в планах создание сети центров компетенции в странах ЕС, подчиняющихся Европейскому центру исследований и компетенций в области кибербезопасности, который будет оказывать поддержку при разработке и внедрении соответствующих инструментов и технологий. Соответственно, будут созданы сертифицированные инструменты кибербезопасности, которые можно продавать на мировом рынке.

На данном этапе подобное сотрудничество должно устраивать как ЕС, так и НАТО, так как ЕС получает опыт, возможность заработать и нарастить свой собственный потенциал, а Альянс – избавление от необходимости в одиночку обеспечивать кибербезопасность на уровне отдельно взятых государств. Со временем ситуация может измениться: если проекты в рамках PESCO окажутся эффективными и сотрудничество будет развиваться, то ЕС сможет заявить о создании собственных кибервойск, благо и у Германии, и у Франции, киберподразделения уже есть.

Актуально: В Лондоне рассматривают вопрос о проведении кибератак против России