Кибероружие. Кибервойна, так ли она опасна и какие могут быть последствия для воюющих сторон Применение кибероружия в военных конфликтах

Долевая собственность

При разговорах о войне большинство людей сразу же представляет выстрелы, бомбы, атакующие танки, самолёты и венчает эту картину взрыв атомной бомбы. Особо впечатлительные граждане могут вспомнить бактериологическое и химическое оружие, и страшные последствия, к которым может привести его использование. При слове «кибератака» мы представляем лишь обычный взлом сайта, если дело происходит в США, то это ассоциируется с атакой русских хакеров, которые таким образом развлекаются.

Главные проблемы при проведении кибератаки на Россию видятся лишь в отключении интернета, из-за чего миллионы пользователей по всей России будут испытывать следующие неудобства:

  • Не смогут общаться в социальных сетях;
  • Не смогут отправить друг другу электронные письма;
  • Не зайдут на любимые сайты и не прочитают свежие новости.

На самом деле, кибервойна может натворить гораздо больше бед, чем война традиционная, особенно в современных развитых странах. Одна единственная кибератака на компьютерную систему аэропорта может спровоцировать воздушные катастрофы. Кибератака на электростанции спровоцирует отключение света в городе или даже стране, что сразу же спровоцирует не только множество аварий в ночное время, но и всплеск преступности. Достаточно вспомнить, к каким последствиям привело отключение электричества в Нью-Йорке в 1977 году, чтобы представить себе масштабы современных катастроф.

В 21 веке, когда все коммуникации представляют собой компьютеризированные системы, кибервойна приведёт к полной остановке жизни городов, ведь вся инфраструктура городов находится в прямой зависимости от компьютеров.

Как бы ни пугали американские средства массовой информации своих обывателей угрозой кибератаки, на самой деле русские хакеры в США предпринимают любые хакерские атаки лишь для того, чтобы их заметили и взяли на работу в престижные фирмы. К сожалению, современная Россия зависима от производителей деталей для компьютеров и программного обеспечения, поэтому для США российские кибератаки не представляют большой опасности.

Кибервойна в 21 веке, реальные факты

Теория заговора, компьютерный шпионаж, кибервойна – это давно уже не тема дискуссий для политиков разных стран. В августе 2013 года, благодаря Эдварду Сноудену, журналисты и аналитики получили в своё распоряжение интересные документы, которые доказали, что компьютерный шпионаж – это не единственная проблема современного мира. Данные документы показали, что кибершпионаж касается не только прослушки мобильных операторов, мониторинга социальных сетей, поисковиков и даже таких систем как Visa и MasterCard.

Самым интересным в этих документах оказались файлы, в которых был приведён бюджет «американского разведывательного сообщества», для которого кибершпионаж оказался не единственным видом деятельности. Большинство российских СМИ только озвучили громкую цифру в 500 миллиардов долларов, которая была потрачена разведкой США на кибершпионаж, прослушку и мониторинг компьютерных сетей в период с 2001 по 2012 годы. В документах упоминалось о 231 наступательной операции, которые были оценены как кибершпионаж, что показывает явную недальновидность российских СМИ.

Анализ данных документов, а также огромный бюджет показывает, что по всему миру давно ведётся крупномасштабная кибервойна, в которой США отводится роль главного действующего лица. Остаётся только догадываться, когда США воспользуется плодами своей огромной секретной сети и в кибервойне нового типа появятся первые жертвы.

В мае 2017 года в РФ появился вирус, который не просто заражает или повреждает файлы, а меняет их расширение, после чего требует купить специальный расшифровщик, иначе файлы будут удалены. Хотя данный вирус появился в РФ только в мае, он уже успел «засветиться» в Англии и Испании. Примечательно то, что данный вирус, который появился в феврале 2017 года, атакует и государственные учреждения, и крупные фирмы. В России атака была направлена на компьютерные системы МВД. Хотя по официальным данным утечки информации не произошло, можно с уверенностью сказать, что это не кибершпионаж, а нечто большее. После подобной атаки, можно сказать, что кибервойна в России идёт уже сегодня.

Феномен кибервойны сегодня

Сегодня термин «кибервойна» упоминается не только в «жёлтой» прессе, но и прочно вошёл в лексикон военных, политиков и специалистов по безопасности. Можно сказать, что термин «кибервойна» стал настоящим мемом, который эксплуатируют на различных форумах в интернете и социальных сетях. Между тем, существует чёткое определение термина, «кибервойна», которое называет данный вид войны противоборством в киберпространстве, в том числе и интернете. Кибервойна бывает ориентирована на следующие действия:

  • Пропаганду;
  • Разжигание классовой или религиозной вражды;
  • Хакерские атаки на сервера и компьютерные системы.

Некоторые эксперты к кибервойнам относят и различного типа репутационные войны, которые постоянно ведутся между различными компаниями и корпорациями. В более широком смысле, кибервойны относятся к информационным войнам, которые могут вестись не только с использованием компьютерных систем.

Среди военных и специалистов по информационной безопасности термин «кибервойна» стал использоваться примерно с 2007 года. С этого времени появилось чёткое разделение на информационные войны и кибервойны. В первую очередь, это произошло в тех странах, которые являются мировыми лидерами в области производства компьютеров и различного программного обеспечения к ним.

Сейчас информационные войны отличаются от кибервойн различными средствами воздействия:

  • Информационные войны имеют цель полностью или частично изменить массовое или индивидуальное сознание объекта или объектов, на которые они направлены. В отличие от кибервойн, возраст которых насчитывает не более 30 лет, информационные войны велись ещё в глубокой древности. Появление интернета смогло вывести уровень информационных войн на новую высоту, придав им небывалую масштабность и эффективность;
  • Кибервойны представляют собой целенаправленное воздействие (в виде различных программных кодов) на различные материальные объекты. Данное воздействие своей конечной целью может иметь вывод объекта из строя, нарушение работы объекта или полный переход объекта под управление противника.

В любом случае, в отличие от информационной войны, которая может длиться годами, кибервойна может мгновенно привести к непоправимым разрушениям. Достаточно вспомнить Чернобыль, чтобы понять, к чему может привести сбой на атомной или гидростанции.

История появления кибервойн

Знание истории появления и развития кибервойн поможет понять их смысл и разработать более продуктивные методы борьбы с ними. Хотя кибершпионаж существует уже достаточно давно, первое упоминание о кибервойне относится к 2007 году. Именно в этом году произошла крупная хакерская атака на государственные сайты Эстонии, которую совершила группа неизвестных иностранных хакеров (их так и не нашли). Вторым подобным случаем стал взлом и вывод из строя грузинских интернет-сетей в 2008 году. Кстати, многие западные СМИ предписывают данную хакерскую атаку российским спецслужбам.

В любом случае, ни одна из вышеперечисленных атак не привела к остановке деятельности инфраструктур, поэтому рассматривать их как целенаправленную атаку крупного государства было бы преждевременно. Исходя из этого, данные кибератаки можно рассматривать следующим образом:

  • Возможно, это просто хакеры испытывали свои силы;
  • Может быть, это спецслужбы проводили пробную кибератаку с испытательной целью.

В любом случае, использование кибероружия – это деятельность спецслужб США и Израиля, которые очень продвинулись в этой области. Что касается Китая, который очень динамично начал развиваться в последние 2 десятка лет, то тут на лицо явный кибершпионаж, хотя это больше касается экономической или технической сферы.

В 2008 году было проведено документально подтверждённое использование кибероружия Израильскими войсками. Во время операции «Олива» кибероружие было использовано для блокировки ПВО принадлежащих Сирии и блокировки сирийской радиоэлектронной разведки.

Следующее масштабное применение кибероружия было зафиксировано в 2010 году. Хотя данные об этом не предавались широкой гласности, «Лаборатория Касперского» сумела определить этот факт. Специальный вирус, который был разработан для внедрения в системы иранской атомной промышленности, блестяще справился со своими задачами. Хотя долгое время никто не брал на себя ответственность за создание данного вируса, не так давно США официально заявили, что данный вирус был разработан в США с участием израильских компаний. В дальнейшем, действуя по подомному сценарию, американцы применили подобный (хотя и несколько модернизированный) вирус против нефтеперерабатывающей сферы Ирана.

В последние годы часто фиксируются случаи использования специальных компьютерных программ не только для сбора данных, но и для полного вывода из строя различных нефтяных и газовых предприятий Катара и Саудовской Аравии.

Большим преимуществом кибероружия является тот факт, что с его помощью можно эффективно бороться с высокотехнологичным оружием, на разработку и создание которого у многих стран просто не хватает средств и ресурсов. Последней иллюстрацией этого факта явилась нейтрализация суперсовременного американского «беспилотника» в Иране. С помощью кибероружия иранцам удалось перехватить управление и посадить его на своей территории.

Ведущие компании в области компьютерной безопасности заявляют, что за последние годы кибероружие достигло небывалых высот в своём развитии. Если сравнивать систему, которую применили американцы в 2010 годы в Иране с современными системами, то разница будет как у боевого катера с новейшим авианосцем.

Ещё одним не слишком обнадёживающим фактом в сфере развития кибероружия является то, что около 70% исследований и разработок в этой сфере выполняется частными фирмами и даже группами хакеров, которые сумели громко заявить о себе. Сопоставив этот факт с тем, что иранцы имеют кибероружие, способное перехватить управление у новейшего «беспилотника», становится ясно, что кибероружие может легко попасть в руки террористов.

Что такое киберугрозы и кибероружие?

До сих пор различные СМИ, хотя и постоянно оперируют понятиями «кибервойна», «киберугрозы», «кибероружие», так и не научились правильно применять эти понятия. Чаще всего, это происходит из-за того, что журналисты просто вырывают данные понятия из контекста, и вставляют их в различные статьи. Вследствие этого, под кибервойной многие обыватели понимают следующее:

  • Пропаганда в интернете и других источниках различных радикальных идей;
  • Попытки взлома банковских счетов;
  • Любые операции, целью которых становится взлом или повреждение компьютеров или программ.

То есть, грубо говоря, если какой-то хакер с группой товарищей взломает несколько сайтов, что приведёт к прекращению их работы, то получается, что эти хакеры ведут полномасштабную кибервойну.

Так же размыто и неопределённо понятие «киберугроза». Чаще всего СМИ подводят под это понятие любую информацию в сети, которая имеет экстремистский характер. Различные антивирусы в их изложении являются средствами борьбы с киберугрозой, а сами компьютерные вирусы и являются этой самой киберугрозой.

Кибероружием чаще всего называют различные утилиты, призванные обеспечивать безопасность компьютеров и сетей.

Для того, чтобы иметь представление, что же такое кибероружие (которое бывает нескольких типов), нужно детально рассмотреть принцип действия кибероружия хотя бы одного типа.

Кибероружие первого типа, действующее на основе избирательной системы

Для того, чтобы понять, как действует кибероружие первого типа, нужно рассмотреть, как оно воздействует на систему с обратной связью. Для примера возьмём самонаводящуюся ракету с инфракрасным наведением на цель. Данная ракета является автоматом, который настроен на наведение к источнику инфракрасного излучения, после чего происходит его (источника) поражение. Кибероружие, которое должно вывести из строя ракету, создаёт ложные сигналы, вмешиваясь в систему обратной связи автомата. Нарушение системы обратной связи приводит к сбою наведения ракеты, в результате чего она промахивается мимо цели. Уже на этом примере можно выделить характерные особенности применения кибероружия первого типа:

  • При воздействии на систему исключается физический контакт;
  • Воздействие происходит именно на определённую систему или ряд систем, которые связаны между собой;
  • Результатом воздействия будет постоянный и одинаковый эффект;
  • Целью воздействия чаще всего является не уничтожение, а нарушение функционирования системы;
  • Кибероружие определённого типа может воздействовать только на определённые виды систем.

Развитие кибероружия в современном мире может сделать новейшее вооружение не только бесполезным, но и направить его против своих создателей. Именно поэтому разработчики уделяют огромное внимание созданию средств защиты от воздействия кибероружия.

На сегодняшнем уровне развития информационных технологий, включая средства киберзащиты и цифрового нападения, такие страны как Россия и Китай могут успешно противодействовать планам развязывания крупномасштабной активной кибервойны со стороны таких потенциальных агрессоров, как США и их союзники, в первую очередь Великобритания, Франция, Израиль.

Правящая элита США отдает отчет в сегодняшней уязвимости своей страны перед угрозой сколько-нибудь масштабной цифровой войны. Пожалуй, это является главным фактором, сдерживающим переход пассивной фазы цифровой войны в активную, связанную с применением наступательных, разрушительных кибервооружений.


В этих условиях часть американской элиты делает ставку на конвертацию сложившегося превосходства Соединенных Штатов в сфере информационных и других технологий седьмого технологического уклада в создание кибервооружений нового поколения.

Эти кибервооружения и решения в сфере информационной безопасности США призваны преодолеть нынешний ассиметричный характер кибервойн и сделать страны – потенциальные противники США беззащитными перед американской кибермощью.

Вопросы новейших разработок в сфере кибервооружений естественно являются тайной за семью печатями американского военно-промышленного комплекса. Однако внимательный анализ тенденций развития информационных технологий и опубликованных в СМИ государственных документов США позволяют сделать ряд выводов о мерах, предпринимаемых по достижению неоспоримого кибердоминирования.

Еще в 70-90-е годы прошлого века в ходе исследований, направленных на создание искусственного интеллекта, проводимых в СССР, США и Японии была создана математическая база и алгоритмическая основа для так называемых самосовершенствующихся программ, заложены основы генетического и эволюционного программирования. Была создана математико-алгоритмическая база для разработки программ, которые могли бы самообучаться в зависимости от поступающих из внешней среды сигналов и соответственно трансформироваться в сторону все более эффективного выполнения своих функций. Позднее одно из ответвлений этого направления получило название «машинное обучение». В прошлом веке для практической программной реализации этого подхода не было аппаратных возможностей. Что называется, не хватало вычислительных мощностей.

В середине прошлого десятилетия критический порог был перейден, и машинное обучение, как основа для решения широкого круга задач стало активно развиваться и реализовываться на базе суперкомпьютеров. Наиболее известной демонстрацией возможностей машинного обучения и эволюционного программирования стал знаменитый Watson. В 2011 г. суперкомпьютер IBM победил экспертов, чемпионов американской версии «Своя игра». В настоящее время Watson активно используется для диагностических и прогнозных целей в здравоохранении, страховании и сфере национальной безопасности США.

Некоторые эксперты полагают, что огромные сети имплантатов, выполняющих шпионские функции, будучи подсоединенными к подобной экспертной системе и способные к машинному обучению, могут стать боевыми самообучающимися киберпрограммами. Образно говоря, передавая информацию в экспертную систему, они получают от нее команды, позволяющие этим программам, как бы самим достраиваться, адаптируясь к конкретным параметрам зараженных компьютеров и сетей. По мнению специалистов, скорее всего такие программы будут применяться не столько для разрушения, сколько для незаметного перехвата управления критически важными объектами и сетями потенциального противника.

Чтобы от машинообучаемых перейти к полноценным самоизменяющимся и самоорганизующимся программам, необходимо задействовать даже не сегодняшние суперкомпьютеры, а суперкомпьютеры следующего поколения с еще большей степенью быстродействия. В этом случае однажды разработанная многомодульная программа-имплантат, в зависимости от конкретных условий и стоящих задач, сможет достраивать свои модули, адаптироваться и предупреждать действия по ее обнаружению или уничтожению. Более того, недавно в специальных научных журналах а также в Wall Street Journal была опубликована информация о том, что такие самоорганизующиеся программы-имплантаты смогут выводить из строя объекты никак не подключенные к интернету, а функционирующие в закрытых сетях. Причем, в этих публикациях утверждается, что найден способ проникновения программ-имплантатов этого класса даже в отключенные сложные компьютеризированные объекты, линии, энергосистемы и т.п. При переходе этих объектов в активный режим программы реализуют свои задачи разрушения, либо перехвата управления.

На сегодняшний день самым мощным суперкомпьютером в мире является китайский Тяньэх-2. Большая часть компонентов этой системы была разработана в Китае. Однако, надо иметь в виду, что подавляющая часть наиболее мощных суперкомпьютеров принадлежит Соединенным Штатам и в отличие от Китая, соединена в единую распределенную сеть под эгидой АНБ и Министерства энергетики США. Но главное даже не это. Чтобы осуществить следующий скачок в скорости вычислений, необходимо переходить уже на уровень нанотехнологий. Летом этого года ведущие американские производители процессоров для суперкомпьютеров объявили о том, что к 2015 г. они смогут начать производство микропроцессоров, пока еще на основе кремния, но уже со значительным использованием нанотехнологий. Приближаются к подобному решению и японцы.

Китай, наращивая мощность суперкомпьютеров, пока, судя по оценкам экспертов, не имеет необходимой технологической базы для производства процессоров с использованием нанотехнологий. Ключевым вопросом в обеспечении превентивного доминирования в киберпространстве является способность декодировать защищенную специальными шифрами информацию, передаваемую как в интернете, так и в закрытых сетях государств – потенциальных противников. Согласно документу АНБ, обнародованному Сноуденом, «в будущем сверхдержавы будут появляться и приходить в упадок в зависимости от того, насколько сильными будут их криптоаналитические программы. Это цена, которую должны заплатить США, чтобы удержать неограниченный доступ к использованию киберпространства».

Уже давно Агентство на постоянной основе работает с IT-компаниями по встраиванию в их продукты закладок в интересах спецслужб США, а также ведет работу по целенаправленному ослаблению международных алгоритмов защиты данных. Поскольку именно американские компании являются поставщиками подавляющей части используемых в мире процессоров, маршрутизаторов, серверной инфраструктуры и т.п., становится понятным, что на сегодняшний день в подавляющем большинстве стран, в том числе в России, даже закрытые компьютерные сети весьма уязвимы для проникновения, а используемые системы шифрования в значительной части являются прозрачными для американских спецслужб.

Хотя в опубликованных Сноуденом документах и имеется информация, что службы США и Великобритании могут взломать любой шифр, используемый в интернете, это, по мнению подавляющего большинства специалистов, не является корректным утверждением. Более того, тесные контакты АНБ с производителями харда, в который они стремятся встроить соответствующие закладки, лишний раз подтверждает это мнение.

Проблема состоит в том, что мощностей нынешних суперкомпьютеров, даже в виде распределенной сети не хватает для уверенного взлома наиболее изощренных шифров, используемых в правительственной связи и коммуникациях спецслужб информационно продвинутых стран мира, включая Россию.

Однако, ситуация изменится с появлением на свет квантового компьютера. Собственно, одна из сверхзадач квантовых компьютеров как раз и состоит во взломе любого шифра, созданного на традиционных, доквантовых компьютерах. На сегодняшний день математически доказана справедливость подобной постановки задачи. Против квантового компьютера все доквантовые системы шифрования бессильны.

Хотя самих квантовых компьютеров пока нет, уже созданы многочисленные алгоритмы для них, а буквально в этом году по заданию IARPA разработан язык программирования Quipper. Работы по практическому созданию квантового компьютера ведутся в Соединенных Штатах в рамках проекта Quantum Computer Science (QCS) IARPA.

Немаловажно понимать принципиальное отличие IARPA от DARPA. Помимо прочего оно состоит в том, что проекты DARPA относятся к сфере двойных технологий, предусматривают оповещение о разработчиках тех или иных проектов и их результатах. Вся информация по проектам IARPA, кроме их наименования и условий, является секретной.

В 2013 году совершен прорыв и в аппаратном компоненте квантового компьютера. Компания Google, совместно с NASA запустила в эксплуатацию в рамках сети суперкомпьютеров квантовый модуль D-Wave Two. Это еще не полноценный квантовый компьютер, но при выполнении сложных вычислений с более чем 500 параметрами его мощность в тысячи раз превосходит производительность лучших суперкомпьютеров из списка Топ-500.

По осторожным высказываниям Google в ближайшие два-три года они собираются создать сеть, включающую несколько подобных модулей, работающих вместе с обычными суперкомпьютерами, которые по своим совокупным возможностям вплотную приблизится или будет равна полноценному квантовому компьютеру.

Когда это произойдет, то помимо прочего, любой шифрованный трафик окажется полностью открытым и свободно читаемым, а саморазвивающиеся программы позволят в этих условиях беспрепятственно ставить под контроль любые объекты и сети потенциальных противников. Тем самым будет достигнуто фактически неограниченное доминирование в киберпространстве. Электронные сети противника в любой момент могут быть разрушены или поставлены под полный контроль кибереагрессора, обладающего описанными выше программными и аппаратными средствами. Тем самым кибервойна закончится, не успев начаться.

Но и это еще не все. Летом 2013 года, несмотря на разоблачения АНБ и американского разведывательного сообщества, в Соединенных Штатах состоялся ряд совещаний по повышению уровня кибернетической национальной безопасности. Впервые за всю всерьез обсуждался вопрос создания общеамериканской электронной стены - фаервола. В этом случае весь интернет-трафик, входящий из-за рубежа подвергался бы глубокой инспекции пакетов, и любые подозрительные пакеты блокировались так же, как великий китайский фаервол блокирует нежелательные сайты. Участники обсуждения пришли к точке зрения, что это был бы лучший способ, но решили, что подобный подход будет невозможно реализовать на практике из-за американских реалий. Однако приведенные в докладе опросов американского общественного мнения и руководителей американских корпораций, а также подогреваемые СМИ истерия по поводу китайских и русских хакеров, могут создать питательную почву для практических шагов в этом направлении.

Согласно анализа, проведенного по открытым источникам экспертами Центра военно-промышленной политики Института США и Канады, американцы взяли курс на развертывание автономных спутниковых группировок, обеспечивающих защищенные электронные коммуникации и развертывание системы ПРО, нацеленной не столько против террористов, сколько против потенциальных американских конкурентов в космосе.

Спутниковые группировки призваны создать параллельную современному интернету защищенную систему электронных коммуникаций, завязанную на выведенную в космос суперкомпьютерную систему с квантовыми составляющими. Другая часть орбитальных спутниковых группировок призвана вывести из строя телекоммуникационные и электронные сети противников, способные функционировать в случае принудительного отключения обычного интернета. Наконец, система ПРО должны блокировать запуски ракет противников, нацеленных на орбитальные группировки и космическую платформу с центральным квантовым или квантовоподобным суперкомпьютером.

В этой связи возникает проблема разработки КИБЕРОРУЖИЯ СДЕРЖИВАНИЯ.

Недавно Президент РАН Владимир Фортов сообщил, что "Работы, проведенные под руководством академика Геннадия Месяца, позволили создать генераторы, испускающие очень короткие и мощные импульсы. Их пиковая мощность достигает миллиардов ватт, что сопоставимо с мощностью энергоблока АЭС. Это более чем в 10 раз превышает зарубежные достижения". Указанный генератор может быть размещен на носителе, выведенном в космос на низкую орбиту или в мобильном варианте на земле, либо даже на подводной лодке вблизи берегов потенциального противника. Использование такого генератора позволяет получить направленный мощнейший электромагнитный импульс, способный полностью вывести из строя любую электронику, независимо от ее защиты на весьма значительных площадях. Более того, имеются расчеты, показывающие возможность вывести из строя при помощи системы указанных генераторов энергосистемы, телекоммуникации, электронные сети, включая интернет, в самых разных странах мира, в том числе в США.

Какие выводы можно сделать из вышеприведенного анализа и складывающейся внешнеполитической ситуации?

1. События вокруг Сирии показывают, что у геополитических конкурентов России нет никаких моральных ограничений в реализации любых агрессивных планов и провокаций самого чудовищного типа (с уничтожением мирного населения химоружием для обоснования начала войны против суверенной страны в обход международного права). Поэтому скорейшая реализация концепции создания российских кибервойск в структуре вооруженных сил и разработка кибероружия сдерживания является в современный период не менее важной государственной задачей, чем поддержание в боевой готовности ядерного потенциала.

2. Информационный взрыв, связанный с опубликованием в открытой печати сверхсекретных материалов Сноудена о ведущейся кибервойне спецслужбами США против России и других стран, и применяемых при этом технологий, ставит задачу внесения серьезных корректив в государственную политику обеспечения кибербезопасности. Речь идет о пересмотре стратегических документов, увеличения бюджетного финансирования, ускоренной и качественной подготовки кадров, способных вести противоборство в киберпространстве.

3. Сдерживание цифровых войн XXI века невозможно без развития фундаментальных научных исследований самой различной направленности. По всей видимости, процесс реализации фундаментальных научных разработок как и прежде будет ориентирован в первую очередь на военные цели для достижения превосходства над потенциальным противником. Причем скорость реализации фундаментальных открытий в прикладных военных целях в условиях идущей информационной революции будет неизменно возрастать. Поэтому государственные бюджетные вложения в фундаментальные исследования должны быть качественно увеличены.

ЛОЗУНГ БЛИЖАЙШЕГО ДЕСЯТИЛЕТИЯ: «ЦИФРОВАЯ ПОБЕДА ИЛИ СМЕРТЬ!»

Кибератака является привлекательным вариантом действий в ходе войны. Государства могут счесть целесообразным оказывать влияние или принуждение на другие страны посредством военных кампаний в киберпространстве, пользуясь анонимностью и возможностью отрицания. В недавнем прошлом было несколько раз показано, что использование вредоносного программного кода может вызвать физическое разрушение критически важных инфраструктур путем манипуляций с промышленными системами управления. Кибератаки также свели к минимуму необходимость рисковать личным составом или дорогостоящим оборудованием.

Вредоносный код также является многоразовым, представляя собой практически бездонную обойму для будущих атак. Однако подобные преимущества «чистой» войны также имеют темную сторону. Учитывая удобство, быстроту и снижение потерь личного состава, также существует соблазн использовать кибератаки часто, и, возможно, оказывать предпочтение им вместо участия в длительных или тщетных переговорах. Кроме того, экстремистские группы могут оказаться в состоянии приобрести копии вредоносного программного кода и анонимно использовать его против невоенных целей.

Устав ООН предусматривает руководящие принципы для обоснования ответных действий на кибератаки, являющиеся применением силы. Они приведены в статье 2 (4) - разрушительные действия, подходящие под определение «применение силы», и в статье 51 - разрушительные действия, подходящие под определение «вооруженного нападения», несущие угрозу государственному суверенитету. Однако большинство кибератак последних лет не смогли нарушить способность государств осуществлять свой суверенитет. Кроме того, в некоторых странах существуют правовые полномочия, обеспечивающие руководящие принципы проведения наступательных кибератак. В Соединенных Штатах, такие полномочия содержатся в:

Разделе 10 Свода законов США, где указано, что военные операции не требуют предварительных письменных решений до осуществления действий. Однако будет сложно отрицать проведение операций, осуществляемых согласно содержащимся в этом разделе полномочиям.

Разделе 50 Свода законов США , посвященному проведению тайных операций США. Используя содержащиеся в разделе полномочия, Президент должен предоставить письменное свидетельство, что операция осуществляется для реализации определенной задачи внешней политики и национальной безопасности.

Когда неясно, является ли кибератака применением силы в соответствии с Уставом ООН, то Раздел 50 делает возможным тайное проведение и отрицаемость действий.

Сообщения СМИ свидетельствуют о том, что кибератаки становятся все более изощренными и более скрытными. В случаях повреждения физического оборудования существует тенденция сравнивать вредоносный программный код с оружием. Но что такое оружие, и в каких случаях кибератаки на законных основаниях можно назвать кибероружием?

В США каждый вид вооруженных сил имеет закрепленное определение, что представляет собой оружие. В то же время, оружие должно также отвечать международным правовым стандартам. Статья 22 Гаагской и Статья 36 Женевской конвенций говорят о том что «средство», именуемое оружием, не может быть использовано вооруженными силами до проведения правовой экспертизы. Гаагская и Женевские конвенции предназначены для защиты гражданского населения от излишних страданий во время войны.

При этом можно продемонстрировать, что многие кибератаки также оказали непредсказуемый побочный эффект на гражданское население. «Таллинское Руководство по применимости международного права к вооруженным действиям в киберпространстве» было разработано после того, как Эстония подверглась разрушительным кибератаким в 2007 году. Руководство определяет кибероружие как «киберсредства ведения войны», которые созданы или используются для причинения вреда лицам или объектам. Это определение оружия не включает в себя уничтожение данных, если нет прямой связи с нанесением ущерба или работоспособностью компьютерной системы. Таким образом, если посредством кибератаки осуществлено умышленное повреждение или намеренное нарушение работоспособности компьютеров, то мы имеем дело с кибероружием. Однако, как показал реверс-инжиниринг и анализ недавних кибератак высокого уровня, существует несколько дополнительных характеристик, которые также должны быть учтены при формулировании более точного определения кибероружия.

В недавних сообщениях СМИ несколько примеров высокотехнологичных вредоносных кодов были названы кибероружием. В этих сообщениях были приведены результаты обширных исследований вредоносного кода под именами Flame, Duqu и Stuxnet. Сообщается, что эти три вредоносные киберпрограммы были использованы как часть комбинированной многолетней киберкампании, направленной на нарушение функционирования определенных объектов ядерной промышленности в Иране.

Возможно, что эта вредоносная киберкампания тайно проводилась на главных иранских объектах по крайней мере с 2006 по 2010 год, прежде чем была обнаружена сотрудниками служб безопасности, работающими за пределами Ирана. Следовательно, в дополнение к определению, данному в Таллинском руководстве, существующее поколение кибероружия может также потребовать учета следующих характеристик:
скрытность, которая позволяет вредоносным программам тайно функционировать в течение длительных периодов времени;
использование ряда вредоносных программ, которые сочетают в себе такие различные задачи, как шпионаж, хищение данных или саботаж;
специальные технологии, которые позволяют вредоносному коду обойти или обмануть защитную технологию управления кибербезопасностью.

Специальная технология, позволяющая обойти или обмануть системы кибербезопасности, в том числе те, которые должны защищать такие сверхсекретные промышленные объекты, как АЭС в Иране, называется атака «нулевого дня». Она представляет собой определенный вредоносный код, выполняемый перед основной вредоносной программой, и предназначена для использования уязвимости, которая является новой и неизвестной в целевой системе. Атака нулевого дня способна полностью или временно вывести из строя систему управления кибербезопасностью, и таким образом открыть целевую компьютерную систему для внедрения и начала работы основной вредоносной программы. Многие высококвалифицированные хакеры усердно работают над обнаружением новых уязвимостей в системах, которые позволяют создавать новые атаки «нулевого дня». Мотивацией для этих хакеров является то, что атаки «нулевого дня» можно дорого продать государствам или экстремистам. Атаки «нулевого дня», обнаруженные и разработанные высококвалифицированными хакерами, являются важной составляющей существующего поколения кибероружия.

Последней характеристикой, которая позволяет успешно использовать вредоносный код в качестве кибероружия, является то, что можно описать как «доскональное знание» целевых промышленных систем управления гражданской и/или военной техники. Хакеры, создавшие атаки «нулевого дня», которые были использованы в кибероружии, примененном в ходе кампании против Ирана, по-видимому, имели очень хорошее понимание о целевом промышленном оборудовании. Эти узкоспециализированные знания разработчика, используемые в создании различных вредоносных кодов для шпионажа и саботажа, являются тем, что делает существующее поколение кампаний кибероружия таким эффективным.

Однако у существующего поколения кампаний кибероружия также могут быть проблемы. Есть вероятность, что кибероружие выйдет из-под контроля. Например, Stuxnet, как сообщается, несколько раз обновлялся для расширения функциональности, и, в конце концов, вредоносный код вышел за пределы иранского предприятия по обогащению урана. Образцы Stuxnet были обнаружены во многих странах за пределами Ирана. Тем не менее, другие объекты не были повреждены, поскольку вредоносный код в Stuxnet был разработан для нападения только на специализированное оборудование на ядерном объекте в Иране. В будущем кибероружие, разработанное менее тщательно чем Stuxnet, также может неожиданно распространиться и, возможно, стать причиной побочного ущерба на других объектах.

В будущем среда и возможности для осуществления кибератак будут расширяться. В прошлом целями были промышленные системы управления критически важных инфраструктур, таких, как нефте- и газопроводы, а также гражданские электростанции.

По мере того, как в Интернете будет появляться больше подробной «доскональной» информации, вероятно, что в перспективе целями станут сложные военные объекты и системы вооружения, в том числе больше примеров нападений на ядерные объекты или системы командования, управления и связи (С3) плюс компьютерные системы (C4), и системы противоракетной обороны (как ракеты земля-воздух). Например, советский зенитно-ракетный комплекс БУК с помощью которого, как сообщается, в июле 2014 года был сбит рейс Malaysia Airlines 17, и погибло 298 человек, является тщательно разработанной системой, но может иметь уязвимости, и не обладает способностью самостоятельно отличить гражданские цели от военных. К сожалению, детальная информация о зенитно-ракетной системе БУК доступна в Интернете.

Техническая документация для этой системы, а также для нескольких российских ракетных пусковых установок может быть загружена из Интернета в виде достоверного программного тренажера, что позволяет любому изучать и практиковаться в базовом режиме работы нескольких советских зенитно-ракетных пусковых установок.

Другим примером роста уязвимости сложной военной техники является то, что Научный совет Министерства обороны США передал Пентагону секретный список систем боевого оружия, документация по которым была украдена в результате кибершпионажа. Список включает в себя проекты продвинутой ракетной системы Patriot, известной как PAC-3 (см. Washington Post, Эллен Накашима, от 27 мая 2013 года). В отдельном докладе, который также можно найти в Интернете, приведены результаты анализа уязвимостей в программном обеспечении системы национальной противоракетной обороны, в том числе ракетной системы Patriot PAC-3 («Using Genetic Algorithms to Aid in a Vulnerability Analysis of National Missile Defense Simulation Software» - JDMS, Volume 1, Issue 4, October 2004 Page 215–223, http://www.scs.org/pubs/jdms/vol1num4/imsand.pdf).

Подводя итоги, кибератаки становятся все более изощренными, и в случае, если имеются следующие характеристики - а) использование атак нулевого дня для обхода технологий кибер- безопасности, б) проведение кампаний с координированным использованием различных вредоносных программ, и в) использование скрытности при долговременном проведении вредоносных операций для шпионажа или саботажа - мы можем иметь дело с кибероружием. Правильное проведение атрибуции является затруднительным, а технологии, используемые для обеспечения кибербезопасности, становятся все менее адекватными при расширении задач защиты от кибероружия. Таким образом, классическая теория сдерживания, разработанная для ядерного оружия, не работает для кибероружия. Кроме того, есть вероятность, что кибероружие выйдет из-под контроля. В будущем кибероружие, разработанное менее тщательно, чем Stuxnet, также может неожиданно распространиться и, возможно, вызвать побочный ущерб.

В довершение ко всему, исследование примеров существующего поколения кибероружия также показало, что подробные и доскональные знания о целевой системе способствуют успеху диверсионной киберкампании. По мере того, как в Интернете (возможно, посредством кибершпионажа) появляется больше информации, описывающей детальные подробности и возможные уязвимости современного оборудования и сооружений, в том числе военной техники, они также могут стать целями для
будущих поколений кибероружия.

Есть много политических вопросов, связанных с кибербезопасностью и кибервойнами, которые заслуживают дальнейшего исследования:
Какие стратегии могут помочь в уменьшении/регулировании глобального распространения вредоносных атак нулевого дня/вредоносного программного обеспечения, предназначенных для ведения кибервойны?
Будущие наступательные кампании, скорее всего, уже развернуты и в настоящее время работают. Как можно обнаружить и изолировать их?
Существует ли и что собой представляет правомерность в рамках международного (и гуманитарного) права в вопросе использования/угрозы применения ядерного оружия в качестве возмездия против использования кибероружия?
Возможно ли создание механизма контроля над кибервооружениями? Если да, то сколько времени это займет, принимая во внимание что система контроля над ядерным оружием создавалась десятилетиями?
Является ли СБ ООН по-прежнему предпочтительным учреждением для осуществления глобального контроля над кибервооружениями?
Если да, должны ли постоянные члены СБ ООН открыто раскрыть все кибероружие, чтобы избежать Армагеддона в киберпространстве?

Маурицио Мартеллини
Центр международной безопасности Университета Инсубрия (Италия)
Клэй Уилсон
Система Американских государственных университетов

Материал подготовлен на основе доклада, представленного на Одиннадцатой научной конференции Международного исследовательского консорциума информационной безопасности в рамках международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 20-23 апреля 2015 года г.Гармиш-Партенкирхен, Германия.

Киберпространство, вместе с сушей, морем, воздухом и космосом становится театром военных действий. В предыдущих статьях цикла мы писали о кибервойнах, как о феномене, особом типе войны, со своими отличительными чертами, особенностями и вооружениями. В этом аспекте является одним из магистральных направлений революции в военном деле, разворачивающейся на наших глазах.

Подобное понимание кибервойн разделяют сегодня многие проницательные военные мыслители. Например, в недавнем интервью Российскому Совету по Международным делам Командор Стивен Джерми, военный летчик, кадровый морской офицер, профессор стратегии Университета Плимута в Великобритании, один из признанных англо-саксонских военных теоретиков отметил:

«Интерес представляет кибероружие. Оно начало проникать в некоторые очень сложные области, где встает вопрос, является ли кибератака силовой атакой? Можно сказать, что если она несет с собой ущерб и разрушение, то это действительно силовая атака, если же она приводит к каким-то другим результатам, то это еще более любопытное явление. Мы не знаем, должны ли мы называть их атаками. Например, ущерб, нанесенный информационной технологии и ядерному потенциалу Ирана, выглядит как атака, но вопрос, было ли это актом военных действий или актом применения силы или немного и тем и другим, остается открытым. На мой взгляд, война с использованием кибероружия может отличаться от войны, описанной Клаузевицем ».

Не менее интересный и тонкий вопрос представляет собой использование кибервооружений в ходе традиционных, привычных военных действий, где главный упор делается на летальные и нелетальные физические средства поражения. Т.е. в войнах по Клаузевицу, Жамини, Свечину и т.п.

Анализ этого вопроса должен базироваться, прежде всего, на внимательном рассмотрении уже накопленного опыта применения кибервооружений в ходе боевых действий обычного типа. Под боевыми действиями мы понимаем полный военный цикл или в соответствии с современной военной терминологией, полный цикл Бойда, включающий и разведывательные операции.

В то же время мы не будем включать в наш анализ использование кибервооружений для вывода из строя информационных ресурсов, которое имело место, например, в ходе операции «Литой свинец» в конфликте между Израилем и движением «Хамас» в районе Газы, или событий, связанных с российско-грузинской войной. В этих случаях речь шла скорее об использование киберсредств для повышения эффективности информационных, т.е. контентно-коммуникационных войн.

Едва ли не первый случай практического применения кибероружия в ходе военных действий был зафиксирован в сентябре 2007 года . 6 сентября 2007 года израильская авиация нанесла удар по территории Сирии. На северо-востоке страны был полностью уничтожен некий объект. В ходе операции «Орхидея», как был поименован тот авианалет, эскадрилья израильских бомбардировщиков пролетела практически над всей территорией соседнего государства, сравняла объект с землей и невредимой вернулась на базу. При этом у Сирии имеется довольно серьезная система ПВО. Но в тот раз системы радарного обнаружения не сработали.

Выяснилось, как отметил в одном из своих интервью ведущий специалист Лаборатории Касперского Александр Гостев, что перед началом операции сирийские радары были выведены из строя с помощью мощного радиосигнала извне . По данным многих экспертов, в электронной начинке радарных станций была заложена «логическая бомба», которая каким-то образом была активирована и привела к отключению системы.

Другим задокументированным случаем применения кибероружия в военных действиях в разведывательной стадии цикла Бойда стал перехват в 2001 году иранскими кибервойсками американского разведывательного беспилотного летательного аппарата RQ-170 Sentinel. Аппарат был не сбит средствами противовоздушной обороны, а захвачен в результате хакерской атаки путем использования уязвимости GPS-систем беспилотников.

Американские войска в рамках концепции сетецентрических боевых операций активно использовали кибероружие в ходе боевых действий в Афганистане . Как недавно заявил старший офицер военно-морских сил, генерал-лейтенанта Ричард Ф.Миллс: «Как командующий войсками в Афганистане в 2010 году, я могу сказать Вам, что мог применять свои кибероперации против неприятеля, оказывая огромное влияние… Я мог проникнуть в его сети, поразить его командование и управление, и по факту защитить самого себя от его практически постоянных вмешательств в мое соединение, чтобы повлиять на мои операции ».

Нельзя не отметить, что в свою очередь талибы, а, в конечном счете, стоящая за ними пакистанская военная разведка, не оставались в долгу и сами использовали кибероружие на поле боя. Как известно, потери международной коалицией различного рода беспилотников, включая тяжелые разведывательные дроны и дроны, вооруженные управляемыми ракетами, измеряются в ходе афганской кампании не единицами, а десятками. При этом, имеется целый ряд убедительных свидетельств, что, по крайней мере, некоторая часть из них была выведена из строя в результате применения кибероружия, вызвавшего крушение беспилотников.

Наряду с самими талибами это подтверждают и независимые западные эксперты в области применения беспилотных летательных аппаратов. Кстати, косвенным свидетельством в пользу применения талибами против коалиционных войск в Афганистане является факт применения кибероружия Пакистаном против Индии в ходе кризиса, вызванного военно-террористической операцией в Мумбаи. Об этом, в частности, пишут в своей книге «Новый цифровой мир» Э.Шмидт и Д.Коэн.

Особую почву для размышлений относительно применения кибероружия в многомерных сложных войнах дает война в Сирии. Применительно к этой войне можно отметить как минимум три важных аспекта, которые должны быть осмыслены и использованы при формировании стратегии, тактики и операционных действий киберподразделений в ходе боевых операций.

Как известно, в течение 2013 года Израиль нанес несколько крупных воздушных ударов по ключевым сирийским объектам. Как отметил Министр иностранных дел России Сергей Лавров, удары наносились по «целям, относящимся к функционированию военной оборонительной системы сирийского государства». По данным военных специалистов ударам предшествовали целевые кибератаки не только против средств ПВО, но и систем государственного и военного управления Сирии.

То есть в данном случае кибероружие использовалось в виде своеобразного вспомогательного и обеспечивающего средства для нанесения ракетных ударов. Причем, задачей киберударов было не столько выведение из строя систем ПВО, сколько дезорганизация действий военного и политического руководства, а также создание трудностей в оперативном реагировании на новую ситуацию, складывающуюся после проведенных атак.

Как известно, в ходе сирийской войны правительственным войскам приходится сражаться против рассредоточенных по территории Сирии боевых подразделений террористов, наемников и экстремистов. В ситуации, когда антиправительственные подразделения имеют базы подготовки и снабжения практически во всех странах, граничащих с Сирией, за исключением Ливана, перед сирийским командованием стоит непростая задача обеспечивать постоянную мобильность наиболее боеспособных военных формирований, оперативную переброску их с одного участка боевых действий на другой, а также создание мощных группировок, способных в соответствии с классической доктриной обеспечивать решающее преимущество сил и ресурсов в ключевом месте.

Все это требует решения двух взаимоувязанных задач:

— во-первых , обеспечения высокого уровня военного искусства и соответствующих навыков ведения не только обычной фронтальной войны, под которую заточена армия, но и эффективных действий против квазипартизанских, иррегулярных и спецподразделений;

— во-вторых , поддержания устойчивых многосторонних систем шифрованной связи и коммуникаций между командованием и подразделениями, непосредственно участвующих в боевых действиях.

Хотя обобщающих материалов, связанных с кибератаками на системы коммуникаций, сопровождающихся взломом шифров защищенных систем связи, в ходе сирийской войны пока не появилось, в сирийских, независимых западных источниках, а также на электронных ресурсах, которые традиционно связывают с источниками в израильской разведке, имеется немало свидетельств, что антиправительственные формирования активно используют кибероружие для вывода из строя электронных коммуникационных систем сирийской армии, а также взлома шифров и искажения передаваемой по каналам закрытой связи информации.

Сирийская война дала неоценимый материал для анализа принципиально новых видов боевых формирований и организации военных действий. Едва ли не самым интересным и показательным примером в этом плане является исламистская боевая организация Джебхат ан-Нусра. Анализ структуры и способов боевых действий этой группировки проделал известный российский блоггер и военный аналитик Анатолий Эль-Мюрид.

«»Джебхат ан-Нусра» помимо того, что является одной из самых боеспособных и жестоких группировок, воюющих в Сирии, имеет ко всему прочему во многом уникальную структуру, которая и позволяет ей выделяться среди прочих. Численность группировки с момента ее создания примерно полтора года назад очень быстро достигла примерно пяти тысяч человек, после чего рост был прекращен. Группировка действует тактическими группами по 50-100 человек, имеющих между собой прекрасную связь и координацию.

Вокруг каждой тактической группы постоянно собираются другие отряды, не входящие в «Ан-Нусру», а также отдельные боевики — иногда до тысячи и даже нескольких тысяч человек. Но костяк всегда остается прежним — ан-нусровцы в таком случае становятся командирами «прибившихся» к ним групп. Потери боевиков «Ан-Нусры» тут же восполняются за счет зарекомендовавших себя «чужаков».

Такая организация позволяет совершать скоординированные операции группировки на большой территории, при этом уровень подготовки командиров боевых групп не является критичным — управлять малочисленными отрядами могут люди с небольшим опытом командования. Потери для «Джебхат ан-Нусры» тоже не являются проблемой за счет непрерывного пополнения своих рядов.

Загадкой остается штаб группировки. Создать такую грамотную структуру — это одно, управлять ею — другое. Есть непроверенные сведения о том, что в группировке действуют бывшие офицеры иракской армии-сунниты, занимавшие при Саддаме Хуссейне средние командные посты в его гвардии. Если это так — то вопросы управления «Джебхат ан-Нусрой» решают именно они, и решают, судя по результатам ее деятельности, вполне успешно ».

От себя добавим, что, судя по первоклассному оснащению группировки не только вооружением, но и средствами разведки и электронных коммуникаций, а также отлаженной логистике, за группировкой на всем протяжении военного конфликта стоят мощные теневые спонсоры. Вероятно, на разных этапах сирийской войны спонсоры могли меняться, но так или иначе они в их состав входили Саудовская Аравия и Катар. Есть основания также полагать, что вооружения и средства электронных коммуникаций поступали группировке из западных стран-интересантов.

Таким образом, мы имеем дело в случае с Джебхат ан-Нусра не просто с прокси-, а с прокси-прокси войной, где конечный заказчик и бенефициар скрывался за промежуточным финансистом-исполнителем, фактически оператором военного конфликта, который непосредственно контактировал и обеспечивал боевую группировку.

Наконец, нельзя не остановиться и еще на одном уроке сирийской войны. Различного рода документальные материалы, в том числе видеоматериалы убедительно доказывают, что война длительное время ведется с участием большого числа наемников. Причем, в их состав входят не только наемники, выполняющие роль пушечного мяса из различного рода исламских группировок, а также беднейших слоев населения мусульманских стран, но и профессионалы-наемники, используемые как инструкторы, командиры подразделений, а также технические специалисты, способные обслуживать как сложные типы обычных вооружений так и изощренные виды кибероружия. Эти профессионалы вербуются из различных стран, включая Западную Европу, США, постсоветское пространство и т.п.

В последнее время в России и за рубежом активизировались дискуссии, связанные с осмыслением опыта вооруженных конфликтов последнего пятнадцатилетия и места в них кибервойн. Например, этой осенью в России усилиями независимого экспертно-аналитического центра «Эпоха» был организован Круглый стол «Война в киберпространстве – уроки и выводы для России». В процессе обсуждения на Круглом столе точки зрения приглашенных экспертов диаметрально разошлись. При этом, в «Независимом военном обозрении» организаторы Круглого стола предложили следующее резюме его итогов:

«В ходе обсуждения эксперты признали проблему непроработанности понятийного аппарата в рассматриваемой области. В частности, жаркое обсуждение вызвал даже сам термин «кибервойна». По мнению большинства специалистов, при всей его привлекательности для публицистики применение данного термина в официальных документах вряд ли можно считать оправданным. Война затрагивает все общество и ведется во имя достижений определенных политических целей во всех сферах всеми доступными для государства средствами.

Ожидать, что какие-либо два противоборствующих государства будут вести войну только в киберпространстве, оставив в стороне свои Вооруженные силы и другие государственные структуры, было бы наивно. Более корректно, по мнению экспертов, надо вести речь об операциях в киберпространстве, проводимых в ходе войны. В мирное время такие действия могут классифицироваться как диверсия или теракт ».

Дискуссии о терминах, а также определение сторонников понимания кибервойн, как особого рода войн, которые могут вестись как независимо, так и в структуре комплексных военных действий как публицистов, не способных к серьезному профессиональному анализу военных действий, могли бы показаться безобидными академическими упражнениями, если бы не одно немаловажное обстоятельство.

Принятая недавно Соединенными Штатами Стратегия кибербезопасности рассматривает киберпространство как новое «поле боя», такое же, как суша, море, воздушное пространство или космос . Как в теоретическом плане, так и в разрезе конкретных организационно-технических и технологических мероприятий Пентагон предусматривает возможность ведения как отдельных кибервойн, так и использования кибероружия в рамках так называемой «единой битвы».

В 2012 году Армия Обороны Израиля приняла официальный документ, определяющий место кибервойск в структуре вооруженных сил . Документ гласит, что «киберпространство является новым театром военных действий, наравне с наземным, воздушным, морским и космическим… Киберпространство может быть использовано для проведения различного рода обособленных атак, суть которых является секретной, а также для поддержки войсковым операций ».

Еще ранее Китайская Народная Республика в рамках доктрины асимметричный войн стала рассматривать кибервооружения с одной стороны, как инструмент ведения обособленных независимых войн, а с другой, как неотъемлемый элемент крупномасштабных возможных будущих войн традиционного типа.

Таким образом, попытки отдельных экспертов рассматривать , используя привычные военным прошлых десятилетий термины, организационные решения и т.п., являются не чем иным, как тщетным усилием «влить молодое вино в старые мехи». Более того, подобная позиция является вредной с точки зрения формирования российских кибервойск, их кадрового состава, разработки методов ведения киберопераций и т.п. Встав на подобную точку зрения, мы сразу же оказываемся в стратегическом проигрыше по отношению ко всем потенциальным участникам гонки кибервооружений.

Описанные выше дискуссии в значительной мере связаны с трансформацией самого понимания войны. В настоящее время на Западе в многочисленных военных заведениях и «фабриках мысли», обслуживающих военные ведомства различных стран, проходят интенсивные мозговые штурмы, конференции, издается большое число литературы, осмысливающей трансформацию войн за последние 15-20 лет.

Среди стратегистов бестселлером стала опубликованная в 2008 году книга британского генерала Руперта Смита «Эффективность силы: искусство войны в современном мире» (The Utility of Force: The Art of War in the Modern World). Базируясь на классическом определении войны Клаузевицом, как организованного насилия, имеющего целью достижение экономических и социальных целей, Смит отмечает, что в современном мире война перестала рассматриваться как столкновение двух государств, а является переплетением самых различных конфликтов, включая «столкновения государства с террористическими сетями, инсургентами, иррегулярными формированиями и т.п.» Особо он подчеркивает, что в условиях современных военных действий зачастую бывает сложно отделить комбатантов от некомбатантов, а тыл от фронта.

На недавно прошедшей в Институте стратегических исследований Армейского военного колледжа Пентагона крупнейшей конференции по вопросам понимания природы современной войны, всеобщее внимание привлек доклад Фрэнка Хоффмана «Гибридные угрозы: переосмысление изменяющегося характера современных конфликтов». Как показывает небольшое время, прошедшее со времени конференции, доклад Ф.Хоффмана был серьезно воспринят в Пентагоне и используется нынешним Министром обороны США Ч.Хейгелом и Председателем Комитета начальников штабов М.Демпси при разработке мер по совершенствованию и повышению боеготовности американских вооруженных сил.

Ф.Хоффман считает, что современную эпоху характеризует процесс гибридизации, в рамках которого смешиваются традиционные формы войны, кибервойны, организованная преступность, иррегулярные конфликты, терроризм и т.п. Чтобы охарактеризовать новую военную реальность, он предложил термин «гибридная война», который позволяет наиболее точно отобразить важные изменения в характере войн при сохранении их неизменной природы. По мнению нынешнего руководства Пентагона и Армии США, современные вооруженные силы должны быть способны к ведению гибридной войны во всех ее разновидностях.

Аналогичное понимание войны отражено в едва ли не самой популярной книге по военной стратегии и тактике, изданной в последний год, работе Д. Килкаллена «Спускаясь с гор: грядущая эпоха войны в городах» (Out of the Mountains: The Coming Age of the Urban Guerrilla), а также в бестселлере Э. Симпсона «Война с нуля: сражения двадцать первого века, как политика» (War from Ground Up: Twenty-first century Combat as Politics (Crisis in the World Politics), получивший высокую оценку ведущего военного теоретика и ведущего историка современности М. Ван Кревельда.

Даже короткого перечисления указанных работ достаточно, чтобы понять, что господствующей тенденцией современной военной мысли, находящей отражение в практических мероприятиях, проводимых в ведущих армиях мира, является понимание изменившегося характера войны, превращения ее в сложный феномен.

Современная война является многомерным процессом. В нем могут участвовать в ходе одного конфликта на отдельных его стадиях или одновременно самые разные акторы: государства, террористические сети, повстанческие формирования, подразделения наемников, группы вооруженных религиозных фанатов, частные военные компании и т.п . При этом акторы могут иметь совершенно различную военно-организационную структуру и вступать между собой в коалиции и образовывать иерархии самой неожиданной конфигурации.

Современная война может вестись как на всех пяти «полях боя», так и на нескольких, и даже на одном из них. Носить характер конфликтов не только высокой или низкой, но и переменной интенсивности. Вооруженные конфликты могут иметь как вид прямого столкновения, так и прокси- войны, где один или несколько участников непосредственных военных действий являются по сути наемниками, действующими в интересах оператора конфликта, который в свою очередь обслуживает конечных инициаторов и бенефициаров войны.

В войнах ХХI века могут переплетаться гражданские войны с межгосударственными конфликтами . Классические военные действия могут сопровождаться или сменяться террористическими атаками, быстротечными операциями спецподразделений и разрушительными кибератаками против объектов гражданской и военной критических инфраструктур и т.п.

Сложность, динамичность, аритмичность, запутанность и многоакторность современной войны позволяют говорить о появлении нового типа войн, которые могут быть названы многомерными нелинейными войнами. Важно адекватно понять, по каким направлениям и аспектам современной многомерной нелинейной войны применение кибероружия может дать максимальный результат. При этом, нуждаются в определении условия максимальной асимметрии применения кибероружия на «поле боя», проявляющиеся в достижении наилучшего соотношения между эффектом и затратами на возможно большем интервале времени.

Представляется, что по большому счету можно выделить три главных направления использования кибероружия на «поле боя» .

Во-первых , кибероружие весьма эффективно в качестве противодействия сетецентрическим или их современной модификации центро-сетевым боевым действиям . Именно этой концепции придерживаются сегодня армии всех высокотехнологичных государств и, прежде всего, Соединенных Штатов. Главным в является обеспечение максимально возможной информационной осведомленности подразделений на «поле боя» и поддержание информационных потоков между командованием, боевыми и тыловыми подразделениями.

Для решения этих задач важно не только наполнение собственно информационных потоков, но и главное, средства их гарантированной и непрерывной доставки до всех участников центро-сетевых боевых действий. В этом смысле очевидно, что выведение из строя телекоммуникационных каналов, соединяющих находящиеся на «поле боя» подразделения, иные боевые единицы как между собой, так и прежде всего с командно-штабными, логистическими и иными структурами, является наиболее действенным способом борьбы в условиях сетецентрических войн.

С выведением коммуникационных каналов иерархическая сеть рассыпается, и ее участники превращаются в простое множество структур, не приспособленных к ведению самостоятельных боевых действий в условиях неопределенности и информационного голода. Также понятно, что такого рода задачу в современных условиях может решить только кибероружие. Различного рода боевые компьютерные программы в последние десятилетия неоднократно доказывали свою эффективность с точки зрения вывода из строя сложных, хорошо защищенных телекоммуникационных систем самого различного типа.

Во-вторых , на наших глазах разворачивается третья производственная революция . Как всегда в истории человечества новые производственные технологии в первую очередь внедряются в военном деле. По данным RAND в текущем году уже 2% всей используемой в Соединенных Штатах военной техники имеет автоматизированный или роботизированный характер. По оценкам военных экспертов, в ближайшие три-пять лет эта доля возрастет кратно, как минимум до 15-20%. Сегодня наиболее известны беспилотные летательные аппараты или дроны, которые, по сути, являются автоматизированными боевыми или разведывательными машинами, частично предполагающими дистанционное управление человеком.

В то же время, в этом году на вооружение Армии США уже начали поступать образцы полностью роботизированной техники. Понятно, что любое автоматизированное, а тем более роботизированное устройство, применяемое на «поле боя» или в разведывательных целях, имеет автономный блок управления со встроенным софтом. А коль скоро есть блок управления и встроенные в «железо» программы, сразу же открываются возможности для использования боевого софта как средства уничтожения или перехвата управления над автоматизированными или роботизированными боевыми устройствами. Собственно, как мы отмечали выше, есть уже первые и неединичные случаи использования кибероружия на «поле боя» для противодействия автоматизированным боевым средствам.

Нет сомнения, что едва ли не наиболее перспективным направлением применения кибервооружения на «поле боя» является именно борьба с боевыми автоматизированными устройствами, типа дронов, предполагающих частичное дистанционное управление человеком-оператором, а также боевыми роботами, которых с каждым годом в высокотехнологичных армиях будет становиться все больше.

Как это не покажется фантастичным, существует и еще одно близко связанное с указанным выше, но не идентичное, направление использования кибероружия. Научно-технологический прогресс идет в настоящее время взрывными темпами. И то, что в настоящее время находится в лабораториях DARPA, IARPA и аналогичных институциях других государств, завтра окажется на «поле боя». Сегодня одним из наиболее перспективных по оценке военных технологов и специалистов направлений являются самые разнообразные решения в области боевой киборгизации.

На практике, на данном этапе речь идет, прежде всего, о создании различного рода экзоскелетов, кратно усиливающих возможности бойцов спецподразделений, имплантатов, позволяющих осуществлять контроль за бойцами, различного рода прямых интерфейсов человек-компьютер и даже использовании наномедицинских роботов, выполняющих свои функции на «поле боя». Понятно, что создание и практическое применение в военных условиях интегрированных человеко-компьютерных систем позволяет использовать кибероружие не только против автоматизированных и роботоподобных боевых устройств, но и непосредственно против живой силы на «поле боя», и в первую очередь, против бойцов спецподразделений.

В-третьих , современные вооруженные конфликты все чаще становятся конфликтами на истощение . Как правило, в таких конфликтах обороняющаяся сторона ведет борьбу с различного рода экстремистскими и террористическими боевыми формированиями на своей территории, которые снабжаются, подготавливаются и управляются с территории стран-операторов, которые по сути ведут прокси– войну, подчас являясь в свою очередь представителями стран или наднациональных группировок подлинных бенефициаров конфликта.

В настоящее время у обороняющейся стороны в силу многих соображений, прежде всего, внешнеполитического и экономического характера, как правило, оказываются связаны руки в реализации каких-либо форм противодействия странам-операторам. В итоге навязывается конфликт на истощение, в котором, несмотря на систематические локальные военные победы атакуемой стороны, происходит тотальное разрушение экономической, социальной структуры общества, всей материально-технической и гражданской инфраструктуры страны, подвергшейся агрессии или инициированному внутреннему бунту.

При определенных условиях в долгосрочной перспективе среднесрочные военные победы могут обернуться как минимум труднопреодолимыми экономическими проблемами или даже политическим поражением.

В этом смысле кибероружие может выступать не только средством ведения асимметричной войны и уравнителем, но и инструментом справедливого возмездия . Благодаря характерным чертам кибервойны, о которых было подробно рассказано в предыдущих статьях цикла, открывается возможность применения кибероружия против военных, политических, финансово-экономических и промышленных инфраструктур страны-оператора. Причем, масштабы причиненного ущерба в результате кибератак являются регулируемым параметром, а соответственно могут вынудить страну-оператора, и стоящих за ней бенефициаров отказаться от дальнейшего участия в такого рода конфликтах.

Кибероружие, используемое на поле боя в многомерных нелинейных войнах, может быть подразделено на пять основных групп .

Прежде всего, это так называемое сетевое кибероружие , где для доставки многофункциональных компьютерных программ до целей используются различного рода сети и, прежде всего, интернет в его классическом понимании. Как правило, при применении сетевого кибероружия интернет выступает своеобразными воротами, позволяющими попасть в закрытые, внутренние военные и гражданские сети, включающие критические объекты. Применительно к многомерной нелинейной войне, этот вид кибероружия используется в основном не непосредственно на поле боя, а для операций против политических и военных командных и штабных объектов, а также поражения различного рода вспомогательных и тыловых структур, включающих и гражданские сети.

Другим элементом палитры кибервооружений, используемых на поле боя, является так называемое коммуникационное кибероружие . Все автоматизированные и большая часть роботизированных вооружений поддерживают постоянную коммуникацию с внешними операторами. Соответственно, данный вид кибероружия представляет собой программный код, искажающий, блокирующий и подменяющий обмен сигналами между удаленным оператором и боевым автоматизированным или роботизированным устройством. Благодаря этому виду вооружений может быть осуществлено как разрушение объекта, так и перехват управления, как это имело место с американским беспилотником в Иране.

Пожалуй, самым неприятным для большинства стран мира, включая и Россию, является так называемое предустановленное кибероружие . Подавляющая часть военных киберустройств, вмонтированных в высокотехнологичные, автоматизированные и роботизированные вооружения, построена на базе микропроцессоров и других электронных компонентов, производимых главным образом компаниями, относящимися к юрисдикции США, Великобритании и Тайваня. Соответственно в этой элементной базе содержится предустановленный управляющий софт, который с большой вероятностью содержит различного рода «логические бомбы», «закладки» и т.п. Они приводятся в действие при помощи сигналов, передаваемых вспомогательными программными кодами, и выводят из строя вооружения, на которых установлены соответствующие аппаратные блоки.

С сожалением приходится констатировать, что из-за развала российской электронной и радиотехнической промышленности не только в гражданском секторе, но и в отдельных случаях в военной сфере используется зарубежная элементная база. В этой связи, обеспечение возможности ведения полноценных наступательных и оборонительных кибервойн, а также использование кибероружия в рамках традиционных конфликтов российскими кибервойсками настоятельно требует ускоренной модернизации российской высокотехнологичной промышленности и производства собственной элементной базы, полностью закрывающей, по крайней мере, потребности оборонной отрасли.

Буквально в последние месяцы в США, и, возможно, в Израиле поставлено на боевое дежурство так называемое проникающее кибероружие . Соответствующие разработки велись еще в последние годы существования Советского Союза. Однако, из-за событий, связанных с крушением страны в тот период они так и не вышли из экспериментальной стадии. Проникающее кибероружие представляет собой подлинную революцию в кибервооружениях. Если традиционное кибероружие для своей доставки требует наличия сетей или каналов связи между оператором и атакуемой боевой техникой, то проникающее кибероружие обходится без этого.

В наиболее общем виде механизм его действия базируется на возможностях целенаправленного изменения акустической, оптической и других сред с соответствующей модификацией сигналов, поступающих на внешние сенсорные датчики высокотехнологичных вооружений. При помощи этих воздействий обеспечиваются перебои в работе атакуемой боевой техники, либо полное уничтожение управляющих компьютеризованных блоков этой техники. В течение минувшего и этого годов были завершены необходимые экспериментальные испытания проникающих кибервооружений и они поступили в кибервойска Соединенных Штатов и, возможно, Израиля.

Наконец, в Соединенных Штатах, России, вероятно в Китае и Израиле создано электромагнитное оружие с различным радиусом действия, полностью выводящее из строя боевую технику, где установлены бортовые компьютеры, авионика и другие компьютеризированные блоки. В результате действия этого типа оружия соответствующая элементная база, основывающаяся, прежде всего, на кремниевой составляющей, полностью выводится из строя, что называется, «выжигается».

Следует отметить, что данный тип вооружений относится к наступательным вооружениям и предполагает нанесение превентивного удара на стадии развертывания боевых подразделений в ходе конфликта. На стадии же собственно боевых действий, где вооруженные подразделения вступают в непосредственное соприкосновение, а тем более в военных действиях с участием иррегулярных формирований, наемнических подразделений, террористических сетевых структур, подобного рода вооружение неприменимо. Оно не разделяет своих и чужих, и поражает все киберустройства в радиусе действия электромагнитного оружия.

Подытоживая, можно прийти к выводу о том, что кибероружие и кибервойна являются важным, эффективным и экономичным компонентом ведения боевых действий в рамках многомерной нелинейной войны . Соответственно, способность страны вести кибервойну как боевые действия исключительно в киберпространстве, так и использовать кибероружие в ходе многомерной нелинейной современной войны является важнейшим показателем боеготовности вооруженных сил государства и гарантом его национальной безопасности.

Завершение формирования Российских кибервойск и выход их на уровень полной боевой готовности являются одной из ключевых составляющих, предусмотренных Стратегией национальной безопасности Российской Федерации до 2020 года, системы «Мер, направленных на упреждение или снижение угрозы деструктивных действий со стороны государства-агрессора (коалиции государств)».

Необходимость дистанционно-кибернетического оружия

Как показывает многолетний и детальный военно-технический анализ, самое существенное влияние на уровень тактико-технических характеристик средств вооружения оказывает внедрение научно-технических достижений в области разработки новых измерительных, информационных и промышленных технологий. Потому что только при их совместном использовании удается, в конечном итоге, существенно расширить функциональные возможности и качественно повысить боевую эффективность средств поражения. В современных условиях это обстоятельство является актуальным и крайне важным для решения проблемных задач по выводу из строя ключевых объектов вероятного противника средствами поражения в неядерном оснащении, ибо использование ядерного оружия, хотя и намного более эффективного, ведет к далеко идущим нежелательным последствиям. В этом отношении одной из важнейших задач является задача обеспечения высокоэффективного точечного поражения безъядерными зарядами стационарных и мобильных средств боевого потенциала противника, важнейших объектов ведущих отраслей промышленности и ключевых объектов жизнеобеспечения страны-противника на малых, средних и больших дальностях за установленный ограниченный период времени.

Симбиоз ракетно-космических, авиационных, измерительных и робототехнических технологий

В качестве основного пути решения упомянутой проблемной задачи предлагается создание боевых средств оружия нового класса — дистанционно-кибернетического оружия (ДКО), обладающего предельно высокими точностью и скоростью доставки зарядов к целям, расположенным на различных дальностях, с повышенными возможностями преодоления систем противодействия. Под дистанционно-кибернетическим оружием понимаются главным образом средства поражения, возможнос ти и уровень характеристик которых во многом определяются использованием новейших кибернетических и радиоэлектронных технологий. При этом ключевыми технологиями, обеспечивающими достижение упомянутых характеристик средств поражения, являются технологии создания и применения широкого спектра малогабаритных и высокочувствительных датчиков, работающих на различных физических принципах и использующих при обработке и анализе измерительной информации наряду с математическими методами и элементы искусственного интеллекта. При комплексировании информации, получаемой от датчиков различной физической природы, может быть получен существенный эффект, например, при распознавании объектов, определении параметров движения объекта, при самонаведении, при доразведке целей и т. д. Следует особо подчеркнуть, что проектирование и отработка упомянутых типов датчиков с требуемым уровнем характеристик является серьезным проблемным вопросом на пути создания интеллектуализированного оружия. В связи с этим для специализированных организаций соответствующего профиля открывается большое поле актуальных работ, направленных на создание перспективных видов оружия. Как показывает анализ, будущие военные столкновения — войны не только моторов, а войны с широким использованием интеллектуализированных и робототизированных средств поражения (боевых роботов), а также интеллектуализированных пространственно-распределенных систем военного и двойного назначения, управляемых военными специалистами. Это не проект, это тенденция перспектив развития средств поражения, поэтому к такому направлению развития вооружений следует готовиться заблаговременно.

В отличие от традиционных классов оружия носители дистанционно-кибернетического оружия в район цели доставляют не классические снаряды, бомбы, головные части, боевые блоки, мины и т. п., а боевые роботы, образно говоря, роботы-истребители. Говоря иными словами, одним из самых важных отличительных свойств дистанционно-кибернетического оружия является то обстоятельство, что оно «стреляет» интеллектуализированными боевыми роботами, поэтому ДКО — это оружие качественно нового класса, оружие с принципиально новыми и расширенными функциональными и боевыми возможностями. В боевых роботах к основным составным частям традиционных средств поражения добавляются интеллектуализированные средства и подсистемы, обеспечивающие выполнение целого ряда функций по адаптивному поведению средств поражения ДКО в районе цели (доразведка и распознавание целей, поиск наиболее уязвимых частей целей, обход зон противодействия и препятствий, принятие решения на подрыв заряда и т. д.). Что направлено, в конечном итоге, на повышение эффективности и надежности поражения цели зарядами возможно меньшей мощности, причем, в первую очередь, зарядами в обычном оснащении. По замыслу, в перспективе конструкции платформ боевых роботов должны обеспечивать роботам возможность, в зависимости от назначения, в районе цели летать, перемещаться по поверхности земли или плавать в надводном и подводном положениях.

Военно-технические возможности

— возможности получения боевыми субблоками разведывательной и навигационной информации в районе цели от космических, навигационных и других средств; — срочную доставку относительно легких боеприпасов, оружия или средств спасения людям, попавшим в трудные ситуации на значительных расстояниях и в труднодоступной местности.

Структурный состав

Структурный состав средств ДКО включает ракеты-носители крылатых блоков и крылатые субблоки, оснащенные зарядами и интеллектуализированными системами управления, в основу построения которых положены новые, как правило, прорывные технологии. При этом сами субблоки могу т быть дополнительно оснащены средствами поражения (например, снарядами ракетного типа с самонаведением). Характерной особенностью крылатых субблоков и средств поражения является то обстоятельство, что их несущие конструкции должны быть компактно складывающимися и занимать возможно меньший объем при размещении их на соответствующих носителях. Следует отметить также, что носителями крылатых субблоков могут быть наряду с ракетами и самолеты, с которых субблоки могут стартовать к району целей. В случае небольших дальностей до целей субблоки могут запускаться с наземных пусковых установок (по аналогии с известными беспилотниками).

По возлагаемым задачам, назначению и структурному составу крылатые субблоки могут быть: разведывательно-информационные, ударные, разведывательно-диверсионные, разведывательно-ударные, спасательно-обеспечивающие и др. В состав системы управления субблоков может входить целый ряд подсистем, основанных на использовании новых технологий и различных физических принципов построения, в частности, могут входить: подсистемы интеллектуальных датчиков для доразведки целей и высокоточной навигации, подсистемы распознавания и принятия решений, подсистема самонаведения, подсистема средств преодоления противодействия противника и др. При совместной взаимоувязанной работе этих систем ожидается получение, как показывает анализ, существенного синергетического эффекта.

Первичными информационными средствами могут быть самые разнообразные датчики: приемники электромагнитных импульсов, магнитометры, датчики для дистанционного измерения температуры объектов, различного рода датчики для получения изображений в оптическом и радиодиапазонах электромагнитных волн, датчики радиационных излучений, доплеровские измерители скорости, акустические датчики и др. Кроме того, в систему управления субблоков могут входить средства визуального обзора района целей оптического или радиолокационного типа (например, аналоги телекамер наблюдения), которые могут передавать изображение оператору по обычным или спутниковым радиоканалам. С использованием этой информации операторы могут более успешно распознавать цели и наводить субблоки или запускать с них субсредства поражения, которые на субблоках базируются, для уничтожения целей.

Об ожидаемом эффекте от применения ДКО

Первое (и главное) — высокая точность попадания, вплоть до прямого попадания, при обеспечении минимального возможного времени доставки зарядов в район цели. Кроме того: — использование неядерных зарядов для эффективного поражения стратегически важных объектов; — доразведка и поражение стационарных и мобильных целей, координаты которых известны с точностью до района базирования; — поражение целей, закрытых по баллистическим траекториям подхода; — обеспечение функционирования субблоков средств поражения вне зоны обзора информационных средств и зон досягаемости огневых средств системы противодействия; — поражение целей на малых, континентальных и межконтинентальных дальностях средствами ДКО различной номенклатуры; — благоприятные условия для работы средств системы управления; систем коррекции по рельефным, радиолокационным, оптическим картам местности и по КНС «Глонасс»; системы самонаведения; датчиков и информационных средств системы доразведки; — принципиальные возможности оснащения средствами ДКО всех видов и родов войск с целью более эффективного решения ими своих специфических боевых задач.

Заключение

В заключение следует отметить, что, как показывает анализ, в России имеются все научно-технические предпосылки для полной реализации упомянутых средств и получения ожидаемого эффекта от их применения. Но для этого требуется неизменная, настойчивая и сильная политическая воля и большой комплекс научноизыскательских и технических работ на всех уровнях, начиная, прежде всего, с государственного.