Виділіть її та натисніть Ctrl + Enter —
ми виправимo
Інфовійни в кіберпросторі
Інформаційний простір формується сьогодні не лише вербально, велику роль у цьому грають інформаційні технології. Вони стали силою, але одночасно і точкою вразливості сучасних держав, які суттєво залежать в своєму функціонуванні від них, оскільки за допомогою них ведеться не лише накопичення і обробка інформації, а й управління і виробництвом, і військовими діями.
Р. Кларк, який працював в Білому домі за часів президентів Рейгана, Буша-старшого і Буша-молодшого, а також Клінтона, запропонував власну оцінку країн за трьома вимірами, які в сумі дають загальну оцінку кіберсили країни (Clarke R. Cyber war. The next threat to national security and what to do about it. - New York, 2010). Ці три виміри такі: атака, захист і залежність. Новим тут є параметр залежності, який він задає як роль, яку грають інформаційні технології в країні. Він підкреслює контрінтуітивність цієї своєї таблиці, оскільки чим менше країна включена в інформаційні процеси, тим більше вона стає залежною. Тобто бути «інтернетизованим» добре, але не у випадку кібератаки. До речі, підзаголовок його книги «Кібервійна» такий: «Наступна загроза національній безпеці і що робити з нею».
Загалом усі три параметри дають наступні сумарні оцінки для п'яти країн:
Країна |
Кібератака |
Кіберзалежність |
Кіберзахист |
Загалом |
США |
8 |
2 |
1 |
11 |
Росія |
7 |
5 |
4 |
16 |
Китай |
5 |
4 |
6 |
15 |
Іран |
4 |
5 |
3 |
12 |
Північна Корея |
2 |
9 |
7 |
18 |
Китай має велику оцінку по захисту через те, що може відключити всю країну він іншого кіберпростору. Китай також може відключити у випадку кризи несуттєвих споживачів. Північна Корея може робити це ще легше, маючи також меншу роль кіберпростору. Загалом все це говорить не про кількість підключених до інтернету будинків, а про залежність критичної інфраструктури від інформаційних мереж.
До речі, цей параметр залежності ми можемо розширити до загального інформаційного простору. Тоді виявиться, наскільки Україна є залежною від чужої інформаційної продукції, оскільки її масова культура є повністю перекладною або іншомовною. Взагалі національна безпека як модель роботи з загрозами бачить загрозу вже при 20 відсотках залежності від зовнішніх поставок, наприклад, продуктів.
Зміни типів загроз вимагають уваги до кіберпростору. Однак і в цьому випадку, як вважає М. Лібікі, треба віднайти наратив, під яким вести свої дії (Libicki M.C. Managing September 12th in cyberspace. - Santa Monica, 2013). Чи країна хоче бути жертвою кібератаки? Чи вона хоче бути провідником міжнародних санкцій? Чи супердержавою, яка вимагає поваги? Наратив також повинен знати роль для того, хто атакує. Тобто окрім чисто кібернетичного аспекту виникає важливість і гуманітарного.
А директор національної розвідки США Дж. Клеппер, розрізняючи в кіберпросторі два різних видів ворожих дій (кібератаки і кібершпигунство), вважає, що ані Китай, ані Росія не підуть на атаки за межами справжнього конфлікту. Але це по суті нічого не змінює, адже всі загрози залишаються загрозами.
Китай є об'єктом пильної уваги американських аналітиків, оскільки він є для США майбутнім потенційним ворогом ( див. - Krekel B. Capability of the People’s Republic of China to conduct cyber warfare and computer network exploitation. - McLean, 2009; а також – тут і тут). Але ступінь аналітичності всіх цих підходів можна побачити за аналізами і прогнозами і в інших сферах, наприклад, у зв'язку зі змінами в китайському керівництві (див. тут і тут). Це щось надзвичайно точне і деталізоване, аргументація базується на досить об'єктивних даних, хоча йдеться, здається, про теми, де не може бути такої об'єктивності. Там є і обов'язковий підрозділ, які це наслідки буде мати для Сполучених Штатів. Аналітики чітко фіксують зміщення зони майбутнього конфлікту з Європи часів холодної війни в Азію.
Американці підкреслюють необхідність утримувати секретність кіберзброї. Це потрібно для збереження її ефективності. Як приклад вони наводять застосування радару британцями чи ракет німцями у Другій світовій війні. Використання веде до створення захисту, що відразу знижує ефективність.
Китай вбачає успіх у війні у контролі над інформацією та інформаційними системами супротивника (Krekel B. Capability of the People’s Republic of China to conduct cyber warfare and computer network exploitation. - McLean, 2009). Причому акцентується, що робити це слід наперед. 50 китайських цивільних університетів ведуть дослідницькі програми з питань інформаційної безпеки.
Виокремлюється три типи дій, які сьогодні веде Китай:
- збір інформації про дисидентів,
- збір інформації військового, економічного, політичного, технологічного характеру,
- проникнення в комп'ютери, що контролюють критичну інфраструктуру.
Серед реальних інформаційних атак зі сторони Росії в світі детально аналізується російсько-естонська і російсько-грузинська операції (див. книгу - Clarke R. Cyber war. The next threat to national security and what to do about it. - New York, 2010; а також – тут). Це можливі приклади дій в мирний і військовий час.
Найбільш системно американські погляди на кібервійну викладені в книзі Д. Деннінг, що вийшла ще 1999 р. (Denning D.E. Information warfare and security. - Reading etc., 1999). Вона чітко поділена на атакуючі і захисні інформаційні операції. При цьому підкреслюється, що обороною від інформаційних операцій займався кожен: від індивіда до організації.
Новим кроком у цій сфері стало намагання НАТО сформулювати юридичний погляд на інформаційну кібервійну (див. тут, тут і тут). В результаті з'явилося навіть рішення, що хакера можна вбити, якщо від його дій загинуло декілька людей. Але це не офіційний натівський документ, а книга, що видана у Кембриджі, яку слід розглядати як посібник. Велика Британія вже має кібератаку в списку свої чотирьох найнебезпечніших загроз. До цього списку входять також: тероризм, масштабна катастрофа, військовий конфлікт.
Як бачимо, кібератака все одно в результаті стає найстрашнішою тоді, коли вона націлена на інформаційні системи, які управляють критичною інфраструктурою. Тому небезпечні наслідки будуть у фізичному просторі, а не в інформаційному. Зрозуміло, що з кожним кроком ця інфраструктура буде ставати ще більш вразливою точкою, оскільки з розвитком фізичні наслідки будуть ще страшнішими. Інформаційні дії, хоча вони і націлені на інформаційний ресурс, але в результаті вони викликають фізичні наслідки.
Для опису всіх цих дій краще підходить термін «технічна інформаційні війна» чи «технологічні інформаційні операції», бо атакується саме такого типу ресурс, а наслідки ми отримуємо через те, що цей інформаційний ресурс використовується в управлінні виробництвом. У таких ланцюжках навіть немає участі людського мозку. Мозок та його реагування є найголовнішим «учасником» стандартних інформаційних чи психологічних операцій.
Нерозрізнення цих понять призводить до того, що методи захисту, які превалюють у випадку технічних інформаційних операцій, намагаються переносити на операції нетехнічні. В першу чергу це стосується побудови захисту у вигляді «паркану» чи «стіни», що працює у випадку технічному і не працює у випадку гуманітарному.
У випадку гуманітарних інформаційних операцій досить важливим є знання аудиторії. І ми сьогодні мало робимо у цьому напряму. Наприклад, англійці вийшли сьогодні на існування в країні 7 соціальних класів (див. тут і тут). Це робиться на підставі трьох параметрів, не тільки економічного, а й культурного і соціального капіталу. Еліта відзначається тим, що має максимальні показники за всіма трьома параметрами. Є й інший приклад доброго знання аудиторії. Американці вже за часів Рейгана могли передбачувати реагування 128 сегментів аудиторії на слова та ініціативи президента.
Міністерство оборони США розробило власну стратегію для кіберпростору, яку назвало першою. У ній констатується, що атаки супротивників стали більш чисельними, і більш ускладненими. Акцентується, що деякі кібератаки можуть прийти з середина, а не ззовні.
Цікаво, що ця стратегія викликала бурхливе обговорення в США (див. тут, тут і тут). ЇЇ називають і не першою, і не стратегією, її слабкість побачили в передбачуваності. Р. Кларк, якого ми вже згадували вище, каже, що стратегія навіть не згадує те, що США мають кіберзброю. Він розкриває серію запитань, які конгрес повинен задати Пентагону: Яка роль кібервійни в американській військовій стратегії? Чи можливо в якості «підготовки поля бою» запустити в мережі інших країн в мирний час «троянських коней»? Чи будуть Сполучені Штати розглядати попереджувальні кібератаки на інші країни? Якщо так, то за яких обставин? Чи збираються Штати брати контроль і захищати приватні мережі під час кризи? Чи дозволяють правила кібервійни займатися «активним захистом» у деяких ситуаціях? Чи існують типи цілей, які не будуть атакованими (банк чи госпіталь)?
До речі, дивлячись на ці питання, можна зрозуміти, чому їх немає в офіційному тексті - США не хочуть сприяти принциповому розвитку кіберможливостей інших.
Дуже цікавим є зауваження Ш. Лоусона, що цей документ недостатньо приділяє уваги соціальним і когнітивним аспектам кіберпростору. У реальності технології є просто медіаторами між когнітивними просторами двох супротивників (див. тут). Атака починається в голові однієї людини, а завершується в голові іншої. А між ними може бути кіберпростір.
Уже є досвід використання кіберзброї в суто технічному смислі. Це вірус Stuxnet, що був розроблений в США і застосований Ізраїлем для атаки на ядерні об'єкти Ірану (див. тут, тут, тут і тут). Причому експерти чітко визнали його застосування незаконним.
Світ отримав новий простір. Наявність його автоматично породжує можливості для атаки, оскільки чим важливішим він стає, тим сильнішими будуть наслідки такої атаки. А майбутнє буде тільки підвищувати статус кіберпростору.