Литмир - Электронная Библиотека

Организация разведки в кибепространстве требует учета основных черт киберсреды: формирование баз единого конструкторского замысла, отсутствие единой системы управления и единого набора средств для построения киберпространства, высокая степень неоднородности практически по всем параметрам.

Объектами ГУ в киберпространстве с целью нарушения информационного обмена абонентов являются, например, волоконно-оптические линии связи, сети спутниковой связи, 3G-, 4G-, 5С-сети. Управление киберпространством осуществляется множеством разноуровневых органов управления, в том числе банковской системой, логистическими процессами, энергетикой, водоснабжением, медициной, образованием и др.

Из любой точки планеты посредством киберпространства возможно осуществлять деструктивные воздействия на критическую инфраструктуру противника, автоматизированные системы управления технологическими процессами, пользователей и т. д. Источник киберугроз при этом остаётся анонимным.

Подрывные действия в киберпространстве позволяют без фактического ввода ВС на территорию противостоящего государства и объявления войны дестабилизировать его экономику и инфраструктуру. Учитывая данный факт, страны НАТО признали киберпространство новой средой ведения военных действий.

Военный конфликт в киберпространстве представляет собой противоборство двух или более сторон, в качестве которых могут выступать как государства, так и действующие с ведома и по указанию государств акторы-посредники, осуществляющие специальные действия и специальные операции в киберпространстве, последствия которых приводят к гибели людей, нанесению серьезного ущерба объектам, содержащим опасные субстанции, массовое разрушение гражданской и военной инфраструктуры.

В сентябре 2012 г. Госдепартамент США принял все еще остающееся в силе положение, что кибернетическая деятельность в соответствии со статьей 2 (4) Устава ООН и общего международного права может рассматриваться как применение силы, например, — искусственные аварии на атомных электростанциях, плотинах, а также крушение самолетов из-за вмешательства в управление воздушным движением.

По утверждению Института исследований государственной политики конгресса Соединенных Штатов (Congressional Research Service), если рассматривать конечные результаты, а не средства, с помощью которых они достигаются, определение кибервойн вполне вписывается в существующие международные правовые нормы. Если те или иные субъекты используют кибероружие для создания разрушающих эффектов, которые по конечному результату соответствуют применению огневых средств, то использование такого кибероружия может быть приравнено к применению силы.

Однако американские эксперты признают, что при определенных обстоятельствах кибератаки без кинетических эффектов также являются элементами вооруженного конфликта. Кибератаки на информационные сети в ходе вооруженных конфликтов будут регулироваться теми же принципами соразмерности, которые применяются к другим действиям в соответствии с правилами ведения вооруженных конфликтов. Эти правила включают ответные меры на кибератаки с пропорциональным применением кинетических вооружений. Кроме того, «деятельность в компьютерной сети, которая равносильна вооруженному нападению или непосредственной угрозе его совершения», может привести к нарушению права нации на самооборону в соответствии со статьей 51 Устава ООН.

На сессиях Совета НАТО в формате министров обороны уже традиционно затрагивается проблема соответствия организационной структуры альянса условиям ведения ГВ. Важную роль в противодействии гибридным угрозам руководство Североатлантического союза отводит возможностям в сфере кибербезопасности. Еще с 2014 г. кибероборона признается составной частью коллективной обороны Североатлантического союза (признается, что к этой сфере применима ст. 5 Вашингтонского договора). Однако вопрос о выработке критериев, на основании которых совет НАТО может принять данное решение, остается открытым.

Итоговыми документами Варшавского саммита 2016 г. подобная формулировка закреплена и в отношении ГУ: возможность задействования механизмов коллективной обороны в ответ на «гибридную агрессию» не исключается. Кроме того, в соответствии с принятыми на саммите в Варшаве были приняты «Обязательства по обеспечению кибернетической обороны». Документом предусматривается обеспечение необходимого финансирования профильных программ, развитие взаимодействия между национальными структурами, задействованными в сфере информационных технологий, активизация обмена данными о соответствующих угрозах, отработка вопросов кибернетической обороны входе мероприятий оперативной и боевой подготовки. При этом киберпространство объявлено новой операционной военной сферой, а вопросы противодействия кибернетическим угрозам включены в рутинный процесс оперативного планирования Североатлантического союза. Таким образом, проблема переведена из области теоретических построений в практическую плоскость и становится частью четкого институционального процесса.

Сточки зрения противодействия ГУ в США и НАТО большое значение придается наращиванию возможностей гражданского сектора: обеспечению непрерывного функционирования органов государственного управления и бесперебойной работы важнейших национальных служб, повышению безопасности критически важных объектов инфраструктуры, оказанию эффективной поддержки ВС со стороны гражданских структур в сферах энергетики, транспорта и связи. Целый ряд докладов, подготовленных в 2015–2019 гг. западными аналитическими центрами, специально посвящен проблеме обеспечения устойчивости (боевой, а также связанной с защищенностью жизненно важных систем государства — социальной, политической, экономической и технологической) {resilience; forward resilience).

В феврале 2017 г. Центр передового опыта НАТО по киберобороне в Эстонии выпустил переработанную версию «Руководства по международному праву, применимому к ведению военных действий в киберпространстве» («Таллинское руководство»), опубликованную впервые в 2013 г.

В обновленном «Таллинском руководстве» отмечается, что кибератаки должны использоваться против конкретных целей и объектов; «веерные атаки» должны быть под запретом. Государства имеют право применять различные контрмеры против незаконных киберопераций. Контрмеры могут быть признаны незаконными, но только не в случае ответных действий. В целом документ закрепляет право альянса на начало боевых действий при обнаружении киберугрозы или в ответ на атаку с использованием цифровых технологий[73]'. Примечательным выглядит также консолидация в сфере борьбы ГУ внутри Евросоюза. Об этом, например, свидетельствует то, что в сентябре 2017 г. на саммите по цифровым технологиям президент Литвы Д. Грибаускайте выступила с инициативой «кибернетического Шенгена» — создания в рамках ЕС сил быстрого реагирования на кибернетические атаки. По ее мнению, данная структура будет дополнять НАТО в борьбе с ГУ, терроризмом и в помощи третьим странам. Уже в декабре участники европейской программы Постоянного структурированного сотрудничества в области обороны и безопасности (PESCO) одобрили оказание взаимопомощи для обеспечения кибернетической безопасности и создание кибергруппы быстрого реагирования, включив эту инициативу в число 17 утвержденных проектов. Как отмечают европейцы, создание таких сил выведет взаимодействие государств ЕС в кибернетической сфере на новый уровень, когда страны-участницы не станут ограничиваться национальным форматом.

Приведенные положения позволяют предположить, что в среднесрочной перспективе знаковой чертой процессов информационного противоборства скорее всего станет повышение уровня конфликтности в киберпространстве, что способно в корне изменить процесс протекания военных конфликтов, причем уже в обозримом будущем.

Трансформация военных конфликтов современности ведет к тому, что в перспективе границы между состоянием войны и мира станут ещё более размытыми. В этом контексте в США приступили к анализу возможностей приравнивания кибернетического оружия к традиционным видам ОМУ. По оценкам чиновников Пентагона, кибероружие целесообразно ставить «на одну доску» с ОМУ, поскольку с его помощью можно подорвать или уничтожить критическую инфраструктуру, поставить под угрозу сохранность больших баз данных (например, в сфере здравоохранения или в банковском деле), выявлять и подавлять сигналы спутниковой системы навигации, организовать с использованием соответствующих платформ в соцсетях кампании дезинформации, нацеленные на широкую аудиторию.

29
{"b":"873225","o":1}