Текст книги "Стрелы кентавра. Кибервойна по-американски"
Автор книги: Леонид Савин
сообщить о нарушении
Текущая страница: 3 (всего у книги 4 страниц)
В экспертном сообществе США существовал довольно широкий спектр мнений в отношении того, что считать кибервойной и киберугрозами и как на них реагировать. Известный специалист по сетевым войнам Джон Аркилла указывал, что «подвиги кибервойн малого масштаба (Аркилла приводит в пример атаки на правительственные сайты Эстонии в 2007 г. и соответствующую инфраструктуру Грузии в августе 2008 г., приписывая данную инициативу российской стороне, а также инцидент с вирусом Stuxnet на иранских ядерных объектах. – Прим. авт.) в конечном итоге могут достичь больших размеров, учитывая явные уязвимости передовых военных и различных систем связи, которые с каждым днем все больше охватывают мир. Вот почему я думаю, что кибервойнам суждено сыграть более заметную роль в будущих войнах»[79]79
Arquilla J. Cyberwar Is Already Upon Us // Foreign Policy, March/April 2012. http://www.foreignpolicy.com/articles/2012/02/27/cyberwar_is_already_ upon_us
[Закрыть].
Поскольку консенсуса в отношении кибервойны не было ни среди военных, ни среди политиков, в США начали использовать терминологию киберугроз и киберопераций.
Отмечалось, что «кибероперации могут быть проведены во всех областях ведения боевых действий: в воздухе, космосе, киберпространстве, на суше и море. Кроме того, несмотря на незрелость оперативных доктрин для киберпространства, доктрины для воздуха и космического пространства остаются актуальными и применимыми к сфере киберпространства… Хотя кибероперации имеют различные способы достижения эффектов, с точки зрения ВВС они похожи на другие воздушные и космические операции»[80]80
Trias, Eric D. and Bell, Bryan M. Cyber This, Cyber That. . So What? // Air & Space Power Journal. Spring 2010. p. 91.
[Закрыть]. А поскольку кибероперации применимы везде, то возникают новые категории.
«Контрвоздух, контркосмос, контрсуша, контрморе – операции, осуществляемые для достижения желаемой степени превосходства в данной области и в то же время направленные на недопущение использовать те же области врагом. Киберзадачи для данных сфер состоят в манипулировании базами данных, образами, контролем и энергией систем вооружений… Мы предлагаем следующее определение контркиберпространства (countercyberspace): функция, состоящая из операций для достижения и поддержания желаемого уровня превосходства в киберпространстве путем уничтожения, деградации или разрушение возможностей врага по использованию киберпространства…
Превосходство в воздухе и космическом пространстве характеризуется свободой действий и спонтанной свободой от атаки. Свобода действий – это характеристика превосходства в киберпространстве… Приблизительным резюме для превосходства в киберпространстве может быть «свобода действий в течение атаки» (т. е. возможность действовать даже во время атаки и после нее)»[81]81
Ibidem. pp. 92–97.
[Закрыть].
Аркилла указывал, что есть возможность выработать определенный код поведения. Например, не применять кибератаки против исключительно гражданских объектов. По крайней мере, такая договоренность возможна между государствами. Некоторые теневые сети, т. е. радикальные политические группировки, также могут следовать некоему кодексу. Второй тезис маловероятен, так как в случае терроризма целью действий подобных групп является запугивание населения для достижения своих политических целей, и киберпространство предоставляет для этого хорошую возможность.
Томас Рид отмечал, что паникеры кибервойны хотят, чтобы Соединенные Штаты рассматривали кибербезопасность как новый вызов геополитического масштаба. Они считают, что киберпространство становится новой областью для военного соперничества с такими конкурентами, как Россия и Китай, и они думают, что для предотвращения этого нужны новые соглашения по ограничению кибероружия. Даже известны попытки установить международные нормы по этой теме: правительство Великобритании созвало конференцию в Лондоне в конце 2011 г., первоначально намереваясь сделать Интернет более безопасным на основе согласия с новыми правилами. А Россия и Китай предложили на Ассамблее ООН в сентябре 2011 г. создать «международный кодекс поведения для обеспечения информационной безопасности». После этого дипломаты стали обсуждать, должна ли Организация Объединенных Наций попытаться создать некий эквивалент контроля над ядерными вооружениями в киберпространстве.
По мнению Рида, попытки ввести ограничения на кибероружие посредством международных соглашений имеют три основных проблемы. Первая трудность связана с проведением разграничительной линии между киберпреступностью и политическим киберактивизмом. Например, хакер из страны А украл около 20 000 номеров кредитных карт граждан страны Б с торгового сайта и предал эту информацию огласке. В ответ группа хакеров страны Б взламывает сайты интернет-магазинов страны А и угрожает распространить конфиденциальную информацию по кредитным картам. Как определить границу в этих действиях? Даже если и возможно отличить преступника от спонсируемой государством политической деятельности, в обоих случаях часто используются одни и те же средства.
Вторая трудность носит практический характер: проверить наличие кибероружия фактически невозможно. Точно подсчитать размеры ядерных арсеналов и контролировать деятельность по обогащению радиоактивных материалов уже представляет огромную проблему, установка же камер, чтобы следить за программистами и «проверять», не разрабатывают ли они вредоносные программы, является несбыточной мечтой.
Третья проблема находится в политической плоскости, и даже более фундаментальна: киберагрессоры могут действовать политически, но не применяя военные методы, так как они, вероятно, очень заинтересованы в том, чтобы быть анонимными. Подрывная деятельность всегда процветала в киберпространстве, поскольку сохранить свою анонимность легче, чем достать арсенал оружия.
Поэтому наступательные кибервозможности становятся объектом спекуляций со стороны различных групп интересов и организаций. Бывший секретарь Военно-воздушных сил и член Совета национальной безопасности США Томас К. Рид в книге «У пропасти: взгляд внутреннего исполнителя на историю холодной войны»[82]82
Reed, Thomas C. At the Abyss: An Insider’s History of the Cold War. NY: Random House, 2004. https://archive.org/details/atabyssinsidersh00reed
[Закрыть] даже написал, что в январе 1982 г. президент США Рональд Рейган одобрил план ЦРУ по организации диверсии против экономики Советского Союза. Через канадское посредничество в СССР была заброшена технология с «логической бомбой», которая впоследствии спровоцировала взрыв сибирского газопровода в 1982 г. Инцидент на газопроводе действительно был, хотя множество нестыковок в книге Томаса К. Рида позволяют усомниться в действительности изложенных фактов. А сама эта книга была названа рядом отечественных специалистов элементом информационной войны. Другой автор, ссылаясь на главу киберкомандования США Кита Александра, даже привязал инцидент на Саяно-Шушенской ГЭС к возможной кибератаке на инфраструктуру российской гидроэлектростанции. Количество подобных спекуляций со временем будет только увеличиваться.
По мнению Бена Бьюкенена из Белферского центра, разделение на оборону и атаку еще более размывает понятие киберпространства, кибербезопасности и кибервойны.
Он считает, что для того, чтобы обеспечить свою кибербезопасность, государства иногда вторгаются в стратегически важные сети других государств и будут угрожать – часто непреднамеренно – безопасности этих других государств, рискуя эскалацией и подрывом стабильности[83]83
Sebenius, Alyza. Writing the Rules of Cyberwar // The Atlantic, June 28, 2017.
https://www.theatlantic.com/international/archive/2017/06/cyberattack-rus-sia-ukraine-hack/531957/
[Закрыть].
Одной из серьезных проблем является то, что механика совершения нападения и обороны в кибериндустрии отличается от обычной войны или ядерных сил. Так, например, если вы совершаете атаку в кибероперациях, это требует гораздо больше подготовительной работы – разведки системы противника и т. д., который фактически получает ваш вредоносный код в свои сети, а не как в контексте холодной войны, когда вы запускаете ракету, но делаете много подготовительной работы на своей территории до запуска этой ракеты. Замыслы уже видны на уровне подготовки. Например, если какое-то государство строит стены и башни, то окружающие народы вряд ли окажутся под угрозой, потому что эти стены и башни не могут двигаться. Но если они строят бомбардировщики и танки, это может выглядеть более угрожающим. В этом контексте легко отличить нападение от обороны и узнать, в чем состоит угроза.
Полковник Чарльз Уильямсон-III В своей статье «Ковровые бомбардировки в киберпространстве», опубликованной в журнале «Вооруженные силы» сравнивал кибероборону с Троей. Этот город «выдерживал атаки объединенных греческих армий десять лет и пал после того, когда по глупости внутрь стен была занесена угроза в виде гигантской деревянной лошади». Имея в виду современные вирусы-трояны, автор сокрушается, что время строительства крепости в Интернете для США прошло, и осталось лишь распознавать врага и выбрасывать его вон, если только будет возможность его найти и если он не успел сделать тайный лаз.
Известный в США журналист, колумнист The New Yоrker и обладатель Пулитцеровской премии Сеймур Херш в ноябре 2010 г. в статье «Угроза онлайн» развенчал ряд распространяемых мифов о киберугрозах. «Представители американской разведки и служб безопасности, – пишет С. Херш, – по большей части согласны, что китайские военные, или, если на то пошло, независимые хакеры, теоретически способны создать определенный уровень хаоса внутри Америки. Однако… эти опасения преувеличиваются из-за путаницы между кибершпионажем и кибервойной. Кибершпионаж – это наука тайного захвата трафика электронной почты, текстовых сообщений, других электронных средств связи и корпоративных данных… А кибервойна предполагает проникновение в чужие сети с целью их подрыва, демонтажа и выведения из строя. Стирание различий между кибервойной и кибершпионажем выгодно для военных подрядчиков…»[84]84
Hersh, Seymour. The Online Threat. Should we be worried about a cyber war? // The New Yorker, November 1, 2010. http://www.newyorker.com/report-ing/2010/11/01/101101fa_fact_hersh?currentPage=all
[Закрыть]
И далее: «нет ни единого задокументированного случая отключения электричества, связанного с кибератакой. И мультяшная картинка, на которой хакер нажатием кнопки может выключить фары по всей стране, не соответствует действительности. Национальной электрической сети в США не существует. Есть более ста государственных и частных компаний, которые управляют своими собственными линиями, с отдельными компьютерными системами и отдельными мерами безопасности. Это означает, что поставщик электричества, который оказался под кибератакой, будет иметь возможность воспользоваться энергией из близлежащих систем».
Далее Сеймур Херш ссылается на Брюса Шнайера, ученого-компьютерщика, заявившего, что он не представляет, как напугавший многих вирус Stuxnet мог создать новую угрозу. «Безусловно, нет никаких фактических доказательств того, что червь был направлен против Ирана или кого-либо еще. Вместе с тем он очень хорошо разработан и хорошо написан и отлично подходит для тех, кто хочет верить, что идет кибервойна». По словам бывшего оперативника Агентства национальной безопасности США, которого цитирует Херш, АНБ получило бесценный опыт по кибершпионажу во время нападения на Ирак в 1991 г. Эти методы совершенствовались в ходе бомбардировок Югославии в 1999 г., затем – во время нападения в 2003 г. на Ирак. «Что бы ни придумали против нас китайцы, мы можем сделать гораздо лучше», – говорит этот специалист. Наши [американские. – Прим. авт.] наступательные кибервозможности гораздо более продвинуты».
Наступательные кибероперации могут иметь различные последствия. Они могут быть заменой обычного оружия, такого как бомба, и могут также включать в себя совершенно новые действия, такие как манипулирование финансовыми данными. Эти эффекты могут быть постоянными или они могут быть временными и обратимыми – последнее является особенно интригующей особенностью наступательных киберопераций. Эрик Розенбах, бывший помощник министра обороны и главный советник по кибернетическим вопросам в Пентагоне с 2011 по 2015 г., подчеркнул эти качества, когда сказал о кибероперациях следующее: «Место, где я думаю, что это будет наиболее полезно для высокопоставленных политиков, – это то, что я называю «пространство между». Что же это за «пространство между»? У вас есть дипломатия, экономические санкции и, наконец, у вас есть военные действия. Между ними есть это пространство, верно? В кибер есть много вещей, которые вы можете сделать в этом пространстве, которые могут помочь нам достичь национальных интересов»[85]85
Cyber Leaders: A Discussion with the Honorable Eric Rosenbach, panel discussion, Center for Strategic and International Studies, Washington, DC, October 2, 2014. http://csis.org/event/cyber-leaders.
[Закрыть].
Первый директор Киберкомандования Кит Александр в начале 2012 г. заявил, что возможности защищать военные сети США ограничены. Иными словами, специальные подразделения не могут защитить сети, которые являются элементом оборонной структуры государства. У Пентагона на тот момент было около 15 тысяч сетей, и следить за каждой в отдельности весьма затруднительно. Была поставлена задача уменьшить количество сетей с 15 до 3 тысяч, а также перейти к облачным вычислениям, что, по мнению экспертов, дешевле и легче в плане защиты[86]86
Shachtman N. Military Networks ‘Not Defensible,’ Says General Who Defends Them. January 12, 2012. http://www.wired.com/dangerroom/2012/01/ nsa-cant-defend/
[Закрыть].
Показательным для понимания тенденций в отношении кибервойны, происходящих внутри военного сообщества США, является деятельность Стратегической многоуровневой оценки в структуре Пентагона. На одной из их конференций A New Information Paradigm? From Genes to “Big Data” and Instagram to Persistent Surveillance…Implications for National Security, прошедшей в октябре 2014 г.[87]87
A New Information Paradigm? From Genes to “Big Data” and Instagram to Persistent Surveillance…Implications for National Security. 8th Annual Strategic Multi-Layer Assessment (SMA) Conference, Joint Base Andrews, 28–29 October 2014.
[Закрыть], генерал-лейтенант Киберкомандования армии США Эд Кардон отметил, что «мы находимся в новой глобальной парадигме, вызванной информационно-технической революцией. Вследствие этого угрозы и уязвимости растут, зачастую очень сложными способами. Американские военные доминируют в операционной среде, но теряют в стратегии, потому что мы боремся в информационной среде. Мы находимся в политической борьбе, и кибероперации являются ключом к успеху в этой области. Кибероперации могут использоваться на всех этапах конфликта, но особенно в фазе 0 и фазе 1». Он высказал надежду, что организации, подобные SMA[88]88
Стратегическая многоуровневая оценка (Strategic Multi-Layer Assessment, SMA) – обеспечивает поддержку планирования командам со сложными эксплуатационными императивами, требующими мультидисциплинарных и межведомственных решений, которые не входят в компетенцию службы / агентства. Решения и участники запрашиваются в правительстве США и других структурах. SMA принимается и синхронизируется Объединенным командованием.
[Закрыть], могут помочь преодолеть разрыв между оперативной и информационной средой.
Занимавший на тот момент пост главы Киберкомандования и директор Национального агентства безопасности адмирал Майкл Роджерс заявил, что «в эпоху цифровых технологий Министерство обороны США должно быть гибкой организацией, способной быстро создавать сообщества, представляющие интерес, в ответ на широкомасштабные непредвиденные кризисы (такие, как Эбола). Большие данные предоставляют новые возможности для отвлечения критической информации от шума, чтобы получать понимание и знания. Однако для того, чтобы использовать силу информации, нам необходимо налаживать партнерские отношения с отдельными лицами и организациями, с которыми мы никогда раньше не работали, от частного сектора, промышленности, научных кругов, НПО, аналитических центров, отдельных лиц и других. Вот почему инструменты и методологии, разработанные сообществом SMA, так важны».
По мнению Роберта Маннинга из Атлантического Совета, «на стратегическом уровне киберконфликт становится новым измерением межгосударственной войны. Усилия по противодействию и подготовке к такой конфронтации возложены на Киберкомандование США и Национальный совет по безопасности в Белом доме. Если употреблять несовершенную аналогию, стратегическая киберугроза имеет много общего с ядерными угрозами. Обе они построены на атаке, обе могут быть причиной огромного разрушения, которое выведет из строя необходимую национальную инфраструктуру и нанесет ущерб или ослепит вооруженные силы, которые зависят от электроники»[89]89
Manning, Robert A. ENVISIONING 2030: US Strategy for a Post-Western World. Atlantic Council. Washington DC, 2012. pp. 55-56
[Закрыть]. Сторонники такого подхода в США, в свою очередь, разделились на тех, кто выступает за наращивание военных возможностей в киберпространстве, и тех, кто предлагает установить контроль за кибервооружениями, наподобие того, который был обусловлен договорами между США и СССР в сфере ограничения вооружений и носителей ядерных боеголовок.
Есть и те, кто считает, что концепция ядерного сдерживания не подходит для киберпространства, особенно если рассматривать ее с позиции нанесения ответного удара.
Профессор Колледжа информации и киберпространства Национального университета обороны США Джим Чен утверждает, что исследование вопроса возмездия в киберсфере показывает пять уникальных особенностей:
– Таргетирование – непростая задача, поскольку атрибуция в киберпространстве может потребовать значительного времени и усилий. Задержка в атрибуции влияет на сдерживание наказанием, а не сдерживанием путем отрицания, поскольку первый вариант требует, чтобы цель была точно определена до любого ответного удара;
– Кибероружие не так серьезно, как ядерное оружие или другое физическое оружие. В настоящее время в кибернетической области нет виртуального массового разрушительного оружия, такого как ядерное, даже если критическая инфраструктура может стать целью атаки. В этом смысле кибервозмездие относительно ограничено в масштабах и возможностях;
– Неопределенность необходима для сдерживания наказанием. Неважно, используется ли оно в физическом мире или в киберпространстве;
– Возмездие, как ожидается, будет выполнено в течение короткого периода времени, особенно в киберсфере;
– Кибероружие может создавать уникальные эффекты, которые не могут создать ядерное оружие или другое физическое оружие. Кроме того, они хороши в создании неожиданных эффектов в виртуальной среде или в сочетании виртуальной и физической сред[90]90
Chen, Jim. Cyber Deterrence by. Engagement and Surprise // PRISM 7, NO. 2, 2017. Р. 6.
[Закрыть].
При этом нужно учитывать, что каждый год появляются новые виды кибероружия.
Питер Сингер и Аллан Фридман предполагают, что «различные типы кибероружия будут необходимы для различных целей сдерживания. Когда вы хотите подать сигнал, то «шумное» кибероружие с очевидными эффектами может быть лучше, в то время как скрытое оружие может быть более важным для наступательных операций. В результате, однако, это будет знакомо тем, кто борется с прошлыми стратегиями сдерживания: в стремлении предотвратить войну новое оружие будет постоянно развиваться, что приведет к гонке вооружений. Короче говоря, растущая способность проводить различные виды кибератак еще больше усложняет и без того сложную область сдерживания. Без четкого понимания или реального набора контрольных примеров для изучения того, что работает, странам, возможно, придется в большей степени полагаться на сдерживание путем отрицания, чем на методы ядерного века»[91]91
Singer, Peter W. and Friedman, Allan. What about deterrence in an era of cyberwar? // Armed Force Journal, January 9, 2014.
http://www.armedforcesjournal.com/what-about-deterrence-in-an-era-of-cy-berwar/
[Закрыть].
Американские эксперты еще в 2011 г. определили 33 государства, которые включали кибервойну в свое военное планирование. Они варьируются от государств с довольно продвинутыми доктринами и военными организациями, в которых работают сотни или тысячи людей, до стран с более базовыми механизмами, где кибератаку и кибервойну включают в существующие возможности для радиоэлектронной борьбы.
Общие элементы в военной доктрине включают использование кибервозможностей для разведки, информационных операций, нарушения работы критических сетей и услуг, для «кибератак», а также в качестве дополнения к электронной войне и информационных операций. В некоторых государствах предусмотрены конкретные планы информационных и политических операций[92]92
Lewis, James A. and Timlin, Katrina. Cybersecurity and Cyberwarfare. Preliminary Assessment of National Doctrine and Organization. Washington, D.C.: Center for Strategic and International Studies, 2011.
[Закрыть]. Наличие таких стратегий давало американским военным и политикам, которые их поддерживают, обоснование для изменения собственных доктрин и корректировки законодательства.
Отмечалось, что «Женевская конвенция и другие инструменты международного права и регулирования определяют, что приемлемо и неприемлемо, что является и не является атакой для традиционной войны. Ничего из этого не относится к киберсфере, где определения кибервойны еще не установлены, не говоря уже о правилах и положениях, которыми должны руководствоваться на практике»[93]93
Richards, Julian. Cyber-War: The Anatomy of the Global Security Threat. Basingstoke: Palgrave Macmillan, 2014. p. 19.
[Закрыть].
В докладе отециальной комиссии Конгрессу США в 2008 г. было указано, что дать точное определение таким терминам, как «кибератака», «киберпреступление» и «кибертерроризм», проблематично, так как существуют сложности как с идентификацией, так и с намерением или политической мотивацией атакующего. В докладе «кибертерроризм» предлагается определять как «противозаконные атаки и угрозы атак на компьютеры, сети и информационные накопители, когда они сделаны с целью запугивания или угроз в отношении правительства или служащих для достижения политических или социальных целей. Киберпреступление – это преступление, совершенное с помощью компьютеров или имеющее целью компьютеры… Оно может включать в себя кражу интеллектуальной собственности, коммерческих секретов и законных прав. Кроме того, киберпреступление может включать в себя атаки против компьютеров, нарушающие их работу, а также шпионаж»[94]94
Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress. January 29, 2008. p. 3–4.
[Закрыть].
Эти вопросы остаются актуальными. Что такое «кибервойна», так и не было определено. Но за последние годы в законодательной практике США были заметны явные усилия по милитаризации права в области киберпространства. Часто под надуманными предлогами сенаторы предлагали подкрепить на законодательном уровне ряд жестких мер.
В 2014 г. сенатор США Роберт Мемендес, представляющий комитет по международным отношениям, предложил внести КНДР в список стран – спонсоров терроризма по причине обвинений в кибератаке на компанию Sony.
Но согласно законам США, кто бы ни стоял за этой атакой, она не попадает под определение терроризма, т. к. при взломе компьютеров не было ни насилия, ни применения силы. Поэтому нужно было ввести какую-то новую формулировку, которая устроила бы все заинтересованные стороны в США.
Так, в начале февраля 2016 г. сенаторы Марк Кирк и Кристен Джиллибрэнд представили законопроект, направленный на скорейшее внедрение программ ведения электронной войны, связанной в основном с использованием электромагнитной энергии для перехвата и подавления радиосигналов противника. Законопроект был подготовлен после того, как Пентагон учредил Исполнительный комитет по ведению электронной войны.
А в мае 2016 г. Комитет Сената США по вооруженным силам решил включить требование «акта войны» в отношении кибербезопасности в финансовый план Минобороны США на 2017 год. Требование содержало призыв к президенту «разработать политику по определению того, когда действие, выполняемое в киберпространстве, представляет собой акт войны против Соединенных Штатов»[95]95
Courtney, William and Libicki, Martin C. How to Counter Putin’s Subversive War on the West. RAND, August 1, 2016. http://www.rand.org/blog/2016/08/ how-to-counter-putins-subversive-war-on-the-west.html
[Закрыть].
Учитывая темпы изменений в глобальной цифровой среде, предполагалось, что любое определение должно быть достаточно расплывчатым или достаточно широким, чтобы включать в себя все сценарии, которые, несомненно, будут сопровождать все быстро развивающиеся технологии, такие как Интернет вещей[96]96
Internet of things, IoT – концепция вычислительной сети физических предметов («вещей»), оснащённых встроенными технологиями для взаимодействия друг с другом или с внешней средой…
[Закрыть], подключенные транспортные средства, компактные переносимые технологии и робототехнику.
8 июня 2017 г. законодатели Комитета по вооруженным силам Палаты представителей представили законопроект, согласно которому должностные лица Министерства обороны должны будут уведомить Конгресс в течение 48 часов с момента начала любой чувствительной кибероперации[97]97
Marks, Joseph. Lawmakers to Pentagon: Tell Us When You Use Cyber Weapons. June 8, 2017.
http://www.defenseone.com/politics/2017/06/lawmakers-want-no-tice-when-pentagon-uses-cyber-weapons/138539/?oref=d_brief_nl
[Закрыть].
Закон будет применяться как к наступательным, так и к оборонным кибероперациям, которые проводятся за пределами сетей Минобороны и производят эффекты вне мест, где США участвуют в боевых действиях. Закон не будет применяться к тайным действиям, которые обычно проводятся разведывательными агентствами, а не военными. Это означает, что атака Stuxnet против технической инфраструктуры Ирана, которая является одной из самых известных наступательных киберопераций и, как полагают, была запущена, в частности, спецслужбами США, не подпадает под требования закона.
Также парадокс состоит в том, что Киберкомандование и Агентство национальной безопасности США имеют одну «прописку» и оба ведомства возглавляет один и тот же человек.
В законопроекте говорилось о необходимости Пентагона уведомить комитеты по вооруженным силам Палаты представителей и Сената о любых обзорах кибероружия, чтобы определить, могут ли они использоваться в соответствии с международным правом.
Отдельный законопроект был представлен в июне 2017 г. депутатом Лу Корреа (демократ, Калифорния), призывавшим Пентагон обновить действующую киберстратегию от 2015 г., чтобы наметить конкретную стратегию для кибернаступлений. Это и было сделано впоследствии.
Законопроект также имел намерение прояснить те методы, с помощью которых США будут помогать союзникам по НАТО разрабатывать аналогичные наступательные киберстратегии. В нем говорилось, что наступательная стратегия должна включать в себя конкретные способы, с помощью которых военные могли бы использовать кибервозможности для пресечения традиционных военных атак на суше, море и в воздухе со стороны России или другого противника.
11 июля 2019 г. Палата представителей в Конгрессе США выступила с требованием к Белому дому направить в Конгресс директиву по кибервойне, которую, по словам высокопоставленных чиновников, администрация отказывается передавать в течение многих месяцев. Голосование касалось секретной директивы NSPM-13 о наступательных компьютерных операциях, которую подписал президент Дональд Трамп в августе 2018 года[98]98
https://www.washingtonpost.com/world/national-security/trump-
authorizes-offensive-cyber– operations-to-deter-foreign-adversaries-bolton-
says/2018/09/20/b5880578-bd0b-11e8-b7d2-0773aa1e33da_story.html
[Закрыть].
Из того, что было известно о NSPM-13, военное руководство, в том числе глава Киберкомандования Пол Накасоне, получили предварительное одобрение для нанесения наступательных ударов по иностранным организациям при определенных специфических условиях без дальнейшего разрешения Белого дома. В соответствии с новой политикой военные планировщики могут готовиться к наступательным кибератакам, выискивая уязвимости в компьютерных сетях соперников и внедряя вредоносное программное обеспечение в эти уязвимые места для возможного использования в случае нанесения ответного удара[99]99
Klare, Michael T. Cyber Battles, Nuclear Outcomes? Dangerous New Pathways to Escalation. November 2019.
https://www.armscontrol.org/act/2019-11/features/cyber-battles-nuclear-out-comes-dangerous-new-pathways-escalation
[Закрыть].
Очевидно, что данная директива сыграла свою роль в осуществлении кибератак против России.
В 2019–2020 гг. через Конгресс США в рамках 116-й сессии прошло около 40 законопроектов, связанных с вопросами кибербезопасности, будь то акты кражи через Интернет, учреждение нового органа, финансовая помощь другим государствам или состояние боеготовности. Однако если в поисковике сайта Конгресса США[100]100
https://www.congress.gov/
[Закрыть] сделать запрос на слово «кибервойна», то результат будет нулевым. Очевидно, что вооруженные силы США готовы вести кибервойну, однако что это такое, у американских законодателей понятия нет.
По-видимому, США будут и далее следовать политике двойных стандартов в отношении действий в киберпространстве. Гари Солис указывает, что «определение многих аспектов кибервойны проблематично, поскольку не существует многонационального договора, непосредственно связанного с кибервойной. Это потому, что до сих пор многие аспекты кибервойны не согласованы. В военном праве, а также в международном обычном праве отсутствуют киберспецифичные нормы, а практика толкования применимых норм в государственной практике развивается медленно. Нет даже согласия относительно того, пишется ли «кибератака» в одно слово или в два»[101]101
Solis, Gary D. Cyber Warfare // The Law of Armed Conflict. International Humanitarian Law in War. Cambridge University Press, 2016. pp. 673–709.
[Закрыть]. Некоторые ученые проявляют беспокойство из-за такой неопределенности: «ООН потерпела неудачу, страны потерпели неудачу, корпорации потерпели неудачу, в то время как тенденции кибервойны были последовательно, если не экспоненциально, негативными. «Кибер Перл-Харбор» остается угрозой… Бездействие подвергает американских военнослужащих риску: ничто не мешает иностранному государству объявить 10-й флот «Янки-киберпиратами» и обвинить их в совершении кибервоенных преступлений даже в отсутствие явного международного права»[102]102
Waugh, Steve. Geneva Conventions for Cyber Warriors Long Overdue // National Defense, March 18, 2020.
https://www.nationaldefensemagazine.org/articles/2020/3/18/geneva-conven-tions-for-cyber-warriors-long-overdue
[Закрыть]. Но в отношении применения своих военных возможностей в США пошли наиболее простым путем. Согласно Международной стратегии действий в киберпространстве от 2011 г. «разработка норм поведения государств в киберпространстве не требует переосмысления обычного международного права и не делает существующие международные нормы устаревшими. Давние международные нормы, определяющие поведение государства – во времена мира и конфликтов, – также применяются в киберпространстве»[103]103
International Strategy for Operating in Cyberspace: Prosperity, Security, and Openness in a Networked World, May 2011.
https://publicintelligence.net/white-house-international-strategy-for-cyber-space/
[Закрыть].