Леонид Савин - Стрелы кентавра. Кибервойна по-американски
- Название:Стрелы кентавра. Кибервойна по-американски
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:2020
- Город:Москва
- ISBN:978-5-901635-98-8
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Леонид Савин - Стрелы кентавра. Кибервойна по-американски краткое содержание
В формате a4.pdf сохранен издательский макет.
Стрелы кентавра. Кибервойна по-американски - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Офицер ВВС США Роберт Ли указывает, что «кибермогущество будет таким же революционным для войны, как и военно-воздушные силы, но текущая векторизация этой области будет определять, какая нация достигнет кибергосподства и с какой целью. На раннем этапе появления киберпространства Соединенные Штаты, в первую очередь, рассматривали кибермогущество как средство налаживания широких возможностей командования и управления через боевые зоны. Киберпространство сосредоточено на связи, да и оперативный успех зависел от поддержания линий коммуникации. Так как эта область расширялась, она взяла на себя дополнительные роли по обеспечению поддержки сил традиционных военных операций, в то время как эксперты исследовали другие роли – это процесс, который произошел на самом высоком уровне секретности. Многие из первых лидеров киберпространства поняли, что киберактивы предлагают ряд вариантов для атаки, защиты и эксплуатации, которые никогда прежде не были возможны для военачальников. В довольно взаимосвязанном мире, где существенные достижения в области технологии были обычным делом, возможности и оружие в киберпространстве стали еще более впечатляющими» [65] Lee, Robert M. The Interim Years of Cyberspace.// Air & Space Power Journal, January-February 2013. p. 58.
.
Предполагается, что кибермогущество может быть использовано для получения преимуществ внутри киберпространства, но киберинструменты также могут работать для создания преимущественных выгод в других сферах за пределами киберпространства. Джозеф Най-младший обосновывает этот аргумент динамикой американского могущества. По аналогии с морским могуществом, которое относится к применению ресурсов в морских пространствах, для того чтобы выигрывать морские сражения, контролировать важные морские пути типа проливов и демонстрировать присутствие в морском пространстве, оно также включает в себя возможности использовать океаны для того, чтобы влиять на сражения, торговлю и мнения на самой суше… Развитие воздушных сил при Франклине Рузвельте было жизненно важным во время Второй мировой войны. А после появления межконтинентальных ракет, а также спутников для связи и разведки в 1960-х гг., началось теоретизирование о специфическом пространстве господства в воздухе [66] Birdwell B., Mills R. War Fighting in Cyberspace. Evolving Force Presentation and Command and Control. Air Power. Spring 2011. p. 4.
. Следовательно, киберпространство также имеет потенциал для проекции через него власти той или иной державы.
Най определяет кибермогущество как «способность получать предпочтительные результаты за счет использования электронных взаимосвязанных информационных ресурсов киберсферы. Кибермогущество может использоваться для получения предпочтительных результатов в киберпространстве, или оно может использовать киберинструменты для получения предпочтительных результатов в других областях вне киберпространства» [67] Nye, Joseph S. Jr. The Future of Power. New York: Public Affairs, 2011. p. 123.
.
Подобное мнение высказывалось еще в 1995 г., когда была дана экспертная оценка, что «глобальное могущество способно выдерживать риск или поражать какие-либо цели в любом месте, вести проектировку быстро и точно, часто имея решающие последствия. Доставка глобального могущества в любую среду боевых действий требует командования и управления в киберпространстве, от которых зависят современные американские военные возможности» [68] Endsley, Mica R. Toward a Theory of Situation Awareness in Dynamic Systems, Human Factors 37, no. 1 (1995): 32–64.
.
Как мы видим, киберпространство открывает дополнительные возможности для ведения войны, причем их комбинация может быть различна. «Кибероперации – это просто еще один набор инструментов из арсенала командира» [69] Trias, Eric D. and Bell, Bryan M. Cyber This, Cyber That. . So What? // Air & Space Power Journal. Spring 2010. p. 91.
.
Если открываются возможности для США, то они могут открыться и для других стран. Из-за этого «парадокс, с которым сталкивается Министерство обороны, заключается в том, что асимметричное преимущество, предоставляемое применением инструментов цифрового века, может легко стать асимметричным недостатком. То есть само преимущество, получаемое благодаря скорости, возможности соединения и нелинейным воздействиям, полученным за счет использования преимуществ киберпространства, может быть нарушено или отклонено с помощью встречных рычагов, доставляемых противниками через одну и ту же среду» [70] Allardice, Robert and Topic, George. Battlefield Geometry in our Digital Age. From Flash to Bang in 22 Milliseconds. PRISM 7, No. 2, 2017. p. 79.
. Цифровой век изменил геометрию поля битвы. На самом деле изменения в войне за последние несколько десятилетий были настолько глубокими, что многие центральные принципы военной теории, сохраняющиеся в течение нескольких поколений или даже тысячелетий, более неприменимы – в некоторых случаях они действительно опасны. Возможно, лучшая иллюстрация этого момента – признание того, что поле битвы больше не связано физически или не описывается в узкой рамке традиционных кинетических эффектов. Скорость, связность и нелинейный характер среды, в которой должны работать бойцы, коренным образом меняет метод того, как нужно думать о целях и угрозах, с которыми мы сталкиваемся. Геометрия, которая использовалась на протяжении всей истории, может больше не применяться [71] Ibidem. p. 80.
. А «взаимозависимость кибердомена со всеми остальными доменами представляет значительные профили риска и предполагает необходимость продумать эту концепцию обеспечения миссии с другой точки зрения, чем нынешняя и историческая «трехмерная война» [72] Ibidem. p. 82.
.
Кибероперации могут проводиться во всех областях ведения боевых действий: в воздухе, космосе, киберпространстве, на суше и море. В предыдущие годы оперативные доктрины для киберпространства оставались довольно сырыми (подробно эти доктрины будут рассмотрены в отдельной главе), поэтому доктрины для воздушного пространства и космического пространства оставались актуальными и применимыми к сфере киберпространства. Теперь же у американских военных есть четкое определение киберпространства – это «глобальный домен в информационной среде, состоящий из взаимозависимой сети информационных технологий и данных резидентов, включая Интернет, телекоммуникационные сети, компьютерные системы, а также встроенные процессоры и контроллеры» [73] The Joint Chiefs of Staff, Department of Defense Dictionary of Military and Associated Terms. Washington, D.C.: Joint Chiefs of Staff, 2017. p. 58.
. А получив над ним контроль, Пентагон будет претендовать уже на глобальное доминирование.
Поскольку кибермогущество может быстро и особым образом поражать сети и информационные системы по всему миру, размывая линию боевого сражения, эта особенность в сочетании с его разрушительной силой порождает страх перед его возможностями среди населения – такой же сильный, как и от террористических атак [74] Lee, Robert M. The Interim Years of Cyberspace // Air & Space Power Journal, January-February 2013. p. 63.
. Следовательно, в США считают, что недооценивать его силу влияния на общественное мнение и политику будет серьезной ошибкой. Даже если рассматривать исключительно военную сторону киберконфликтов, они сильно отличаются от войны на суше, море, в воздухе и космосе. «Свобода действий – это характеристика превосходства в киберпространстве… Приблизительным резюме для превосходства в киберпространстве может быть «свобода действий в течение атаки» (т. е. возможность действовать даже во время атаки и после нее)» [75] Trias, Eric D. and Bell, Bryan M. Cyber This, Cyber That. . So What? // Air & Space Power Journal. Spring 2010. p. 96–67.
.
Интервал:
Закладка: