Леонид Савин - Стрелы кентавра. Кибервойна по-американски
- Название:Стрелы кентавра. Кибервойна по-американски
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:2020
- Город:Москва
- ISBN:978-5-901635-98-8
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Леонид Савин - Стрелы кентавра. Кибервойна по-американски краткое содержание
В формате a4.pdf сохранен издательский макет.
Стрелы кентавра. Кибервойна по-американски - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Профессор Джеймс Виртц из Высшей школы ВМС США отмечал, что «кибервойна – это исключительно техническая тема, в которой доминируют инженеры, математики и ученые-компьютерщики – люди, которых можно простить за то, что они сфокусированы на последнем патче, необходимом для некоторой программы, и за то, что они не думают о связи между технической эксплуатацией и великой политической стратегией. В некотором смысле проблемы, связанные с кибервойнами, часто рассматриваются не просто как нечто технически новое в военном ландшафте, но как нечто беспрецедентное в военных делах» [33] Wirtz, James J. Cyber War and Strategic Culture: The Russian Integration of Cyber Power into Grand Strategy // Kenneth Geers (Ed.), Cyber War in Perspective: Russian Aggression against Ukraine, NATO CCD COE Publications, Tallinn 2015. р. 29.
.
Указывалось, что раз кибератаки пока еще не привели к гибели или увечью людей, следовательно их нельзя классифицировать как военные действия ввиду отсутствия физического насилия [34] Rid, Thomas. Think Again: Cyberwar // Foreign Policy, March/April 2012. http://www.foreignpolicy.com/articles/2012/02/27/cyberwar#6
.
В международном праве вооруженные конфликты квалифицируются в соответствии с теорией первого выстрела – т. е. они начинаются с того момента, когда вооруженные силы одной страны применяются против другой [35] Fleck, Dieter (ed.), The Handbook of International Humanitarian Law. New York City: Oxford University Press, 2008. р. 44.
. А как быть в случае, когда источник атаки трудно идентифицировать? Что, если кибервмешательство является новой формой военного обмана? Журналист Фред Каплан утверждал, что во время бомбардировки НАТО Югославии в 1999 г. подразделение Пентагона взломало системы противовоздушной обороны Сербии, чтобы создать впечатление, будто самолеты США летят с другого направления, чем на самом деле. Это говорит о том, что киберинструменты могут являться вспомогательным оружием при конвенциональных боевых действиях. 6 сентября 2007 г. ВВС Израиля нанесли ракетный удар по зданию ядерного реактора в г. Дейр эз Зор Сирийской Арабской Республики. Известно, что налету предшествовала кибератака на систему ПВО Сирии, в результате которой был выведен из строя радар возле границы с Турцией.
В 2016 г. Роберт Уорк, тогдашний заместитель министра обороны США, признал, что Соединенные Штаты сбрасывают «кибербомбы» на ИГИЛ [36] Здесь и далее при упоминании: организация запрещена на территории РФ.
(хотя он не уточнил, что это повлекло за собой) [37] Klare, Michael T. Cyber Battles, Nuclear Outcomes? Dangerous New Pathways to Escalation. November 2019. https://www.armscontrol.org/act/2019-11/features/cyber-battles-nuclear-out-comes-dangerous-new-pathways-escalation
. По крайней мере, в одном случае такие нападения заставили бойцов ИГИЛ покинуть основной командный пункт и бежать на другие посты, тем самым раскрывая свое местоположение. Однако когда американские военные уже проводили кибероперации против ИГИЛ в Ираке, не было единого мнения, что же считать кибервойной [38] Kelly, Mary Louise. Rules for Cyberwarfare Still Unclear, Even As U.S. Engages in It. WABE, April 20, 2016. https://www.wabe.org/rules-for-cyber-warfare-still-unclear-even-as-u-s-en-gages-in-it/
.
От информационной войны к кибервойне
Очевидно, что за последние 30 лет происходила трансформация понимания того, как квалифицировать новые формы конфликтов. В 90-х гг. были разработаны взаимосвязанные концепции информационной войны, сетевой войны и кибервойны. В США военные начали активно использовать информацию во время войны во Вьетнаме (1955–1975 гг.), которая «подтолкнула […] к дискуссии о точных боеприпасах, дистанционных датчиках на поле боя и компьютерной обработке всевозможных логистических, административных и операционных данных» [39] Warner M. Cybersecurity: A Pre-History // Intelligence & National Security 27(5), October 2012. p. 789.
. Сложность и широкое применение различных неразрывно связанных информационных систем было воспринято так, будто это увеличивает хрупкость информационных потоков на поле битвы [40] Rona, Thomas P. Weapon Systems and Information War. Boeing Aerospace Co., Seattle, 1976.
. Более детальное понимание этих процессов пришло после операции «Буря в пустыне» против Ирака. Через некоторое время после ее проведения в 1993 г. вышел специальный меморандум председателя Объединенного комитета начальника штабов «Война командования и управления» [41] Chairman of the Joint Chiefs of the Staff, Memorandum of Policy no. 30: Command and Control Warfare, 1993.
. В том же году ВВС США создают Центр информационной войны [42] Air Intelligence Agency, “Air Force Information Warfare Center,” Air Force Intelligence Agency Almanac, no. 97 (August, 1997a). p. 20; Kuehl, Dan. Joint Information Warfare: An Information-Age Paradigm for Jointness, Strategic Forum Institute for National Strategic Studies, no. 105, March, 1997. p. 2.
. ВМС США учредили аналогичный центр в 1995 г. [43] Office of the Chief of Naval Operations, OPNAV Instruction 3430.26: Implementing Instruction for Information Warfare/Command and Control Warfare (IW/C2W), 1995. p. 8.
. И армия США в 1995 г. организовала Центр активности по информационной войне на суше [44] Sizer, Richard A. Land Information Warfare Activity, Military Intelligence Professional Bulletin. January-March, 1997.
. В 1996 г. вооруженные силы США вводят специальный термин «информационные операции» [45] United States Army, Field Manual no. 100-6: Information Operations. Washington, DC: U.S. Government Printing Office, 1996.
.
Ранее вместо слова «кибер» использовалось «информационная среда». Например, пять «измерений»: суша, море, воздух, космос и информация были обозначены как среды активности вооруженных сил в документе от 2000 г. «Совместное видение 2020». В нем говорится: «Силы США способны […] действовать во всех сферах – на земле, море, воздухе, космосе и информации» [46] The Joint Chiefs of Staff, Joint Vision 2020: America’s Military – Preparing for Tomorrow // Joint Force Quarterly 2000, 57–76. p. 61.
. Информационная область «была преобразована в киберпространство, являющееся определенно более четким термином», в 2000-х гг. [47] The Chairman of the Joint Chiefs of Staff, The National Military Strategy for Cyberspace Operations. Washington, DC: Office of the Chairman, 2006. p. 3.
. Предыдущие доктрины, касающиеся того, что было определено как информационные операции, подчеркивали необходимость защиты собственных информационных систем и недопущения, деградации или разрушения возможностей соперников в сфере командования и управления, например, с помощью «компьютерных вирусов» [48] Office of the Chief of Naval Operations, OPNAV Instruction 3430.26: Implementing Instrution for Information Warfare/Command and Control Warfare (IW/C2W). Washington, D.C.: Department of the Navy, 1995; United States Army Training and Doctrine Command, TRADOC Pamphlet 525-69: Military Operations Concept for Information Operations. См. также: David and McKel-din III (eds.), Ideas as Weapons: Influence and Perception in Modern Warfare. pp. 7-12 and pp. 27–34; Arquilla and Borer (eds.), Information Strategy and Warfare: A Guide to Theory and Practice. pp. 56-230; Macdonald, Propaganda and Information Warfare in the Twenty-First Century. pp. 6-117; Ventre, Information Warfare.; Hirvela, “Discovering how Information Warfare Distorts the Information Environment.”.; Cordray III and Romanych, “Mapping the Information Environment.
.
Доктрина информационных операций обозначала эти возможности следующим образом: «Основные возможности для проведения [информационных операций] включают, но не ограничиваются психологическими операциями, операциями по обеспечению безопасности, военным обманом, электронной войной и физическим нападением/уничтожением, и могут включать в себя атаки на компьютерные сети» [49] The Joint Chiefs of Staff, Joint Publication 3-13: Joint Doctrine for Information Operations. pp. I-9, I-10.
. В более поздних документах было удалено слово «могут» и стало четко указываться, что информационные операции имеют подмножество действий, известных как «операции в компьютерной сети» (computer network operations, CNA) [50] United States Department of Defense, Information Operations Roadmap. Washington, D.C.: Department of Defense, 2003; United States Marine Corps Combat Development Command, A Concept for Information Operations. Quantico: United States Marine Corps, 2002; The Joint Chiefs of Staff, Joint Publication 3-51: Joint Doctrine for Electronic Warfare. Washington, D.C.: The Joint Chiefs of Staff, 2000.
.
Интервал:
Закладка: