Электронная библиотека » Леонид Савин » » онлайн чтение - страница 9


  • Текст добавлен: 28 июля 2020, 10:40


Автор книги: Леонид Савин


Жанр: Военное дело; спецслужбы, Публицистика


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 9 (всего у книги 32 страниц) [доступный отрывок для чтения: 9 страниц]

Шрифт:
- 100% +
Серая зона и гибридная война

Концепции серой зоны и гибридной войны являются взаимосвязанными доктринами, которые используются в США и странах НАТО. Их компонентами являются разнообразные действия в киберпространстве.

В работе «Современный спектр конфликта. Длительные конфликты, серая зона, неоднозначный и гибридный типы войны»[199]199
  https://s3.amazonaws.com/ims-2016/PDF/2016_Index_of_US_Military_ Strength_ESSAYS_HOFFMAN.pdf


[Закрыть]
, изданной в 2016 г. Объединенным комитетом начальников штабов, известный военный интеллектуал Франк Хоффман, являющийся теоретиком гибридной войны, указывает, что будущие конфликты будут к 2035 г. развиваться по шести особенным сочетаниям тенденций и условий. Это:

1. Жестокая идеологическая конкуренция. Несочетаемые идеи будут связаны друг с другом и продвигаться через сети идентичности и насилия.

2. Угрозы территориальной целостности и суверенности США. Посягательство, разрушение или пренебрежение суверенитетом США и свободы их граждан.

3. Антагонистическое геополитическое балансирование. Рост амбициозности соперников, наращивание их влияния и ограничение действий США.

4. Разрушенное общее достояние. Отказ в доступе или принуждение в местах, доступных для всех, но принадлежащих кому-то одному.

5. Соперничество в киберпространстве. Борьба для определения и добровольной защиты суверенитета в киберпространстве.

6. Раскол и реформирование регионов. Государства не будут способны справиться с внутренними политическими проблемами, природными факторами, или избежать внешнего влияния[200]200
  Joint Operating Environment (JOE) 2035. The Joint Force in a Contested and Disordered World. p. 11.
  http://www.dtic.mil/doctrine/concepts/joe/joe_2035_july16.pdf


[Закрыть]
.

Хоффман пишет, что в «постмодернистском обществе власть проходит через сети. Они могут мобилизовать массы индивидов для достижения желаемой цели, позволяя им объединяться и подавлять контролирующие органы бюрократической вертикали». Здесь речь идет о двух типах сетей – социальных и политических, которые взаимосвязаны через технологии.

По Хоффману, «в военной конкуренции в этом контексте уделяется основное внимание способности сетей идентичности с тем, чтобы использовать идеи для когерентной манипуляции психическими процессами, эмоциями, чувствами, восприятиями, поведением и решениями намеченных целей. Эти идеи будут переданы и усилены за счет сочетания нарративов, стратегических методов коммуникации, пропаганды, а также террористических атак, рейдов, кибератак и других тайных или явных военных действий».

Он считает, что необходимо сосредоточить усилия на изменении поведения целей (индивидуумы или группы внутри США), чтобы изолировать их от внешней поддержки, а также с целью предотвращения вмешательства Соединенных Штатов или Межведомственного командования.

По его мнению, «информационные операции противников будут сосредоточены на эволюции путей передачи информации, целей, стремлений и адаптаций стратегий, чтобы воздействовать на различные дружественные, нейтральные или враждебные общества. Информационная война и пропагандистские усилия будут углублены в результате военных и насильственных действий, а также все больше внимания будет уделяться отдельным гражданам, лицам, принимающим решения, или членам спецслужб в самих Соединенных Штатах, поскольку их соперники улучшили способность соотносить персону в Интернете с их физическим местоположением. В результате потребность в разработке новых нарративов и новых методов деполяризации, благоприятных для США, становится все более критической.

Новые производственные возможности в сочетании с развивающейся возможностью программирования недорогих и широко доступных компьютерных процессоров может позволить сети идентичности быстро создавать сложное оружие, для чьего использования не будут нужны высоко квалифицированные специалисты. Более широкий доступ к современному оружию позволит небольшому подразделению распределять атаки, организовывать рейды в широких областях, разрушать или уничтожать передовые оперативные базы и посольства, нацелиться на ключевые объекты инфраструктуры, памятники культуры, школы, больницы, религиозные центры или места проживания военнослужащих и членов их семей на территории США и за ее пределами…

Морские, воздушные и космические стандарты связаны с электромагнитным спектром. Сигналы на различных частотах в электромагнитном спектре используются в различных целях, в том числе в радарных установках, мобильных сетях, Wi-Fi-сигналах, простых AM или FM-передачах, а также навигации и синхронизации сигналов. Хотя традиционно национальные правила регулируются в пределах государственных границ, противоположные точки зрения различных держав по поводу использования ключевых частей электромагнитного спектра, особенно во время кризиса или войны, скорее всего, приведут к активной конкуренции. Соперники будут пытаться поддерживать использование электромагнитного спектра, не подпуская туда других.

Несмотря на то, что Соединенные Штаты в настоящее время обладают выраженным преимуществом в космической сфере,

Россия, Китай и другие страны разрабатывают все более эффективные механизмы на основе космических C3/ISR-систем. Конфронтация в космосе (даже в мирное время) будет интенсивной, отмеченной использованием спутников, препятствующими функционированию других систем, совместным блокированием орбитальных сигналов, а также использованием наземных лазеров для сбоя работы или уничтожения спутников. В будущем соперники также будут иметь возможность развертывать системы для блокировки и препятствования свободной коммерческой и военной деятельности, и они будут использовать новые виды оружия, которые будут запускать при помощи носителей с земли или устанавливать на других спутниках. В конечном счете это может привести к появлению большего количества космического мусора, приводящего к моментальной цепной реакции – поломке других спутников, – что ставит под угрозу целостность многих важных проектов.

Очень маловероятно, что будущие противники позволят силам США перемещаться в пределах зон общего достояния и оказывать давление, что, например, уже случалось ранее в Сербии и в Ираке. В последующие два десятилетия соперники будут разрабатывать способность контролировать подходы к своей родине в зонах общего наследия, а затем перебрасывать группы в ближайшие регионы для реализации своих собственных возможностей проецирования силы».

Контекст киберпространства, который выделен в отдельную пятую тенденцию, особенно интересен для нашего исследования.

Хоффман пишет, что «Соединенные Штаты зависят от сети информационных технологий, которые включают в себя Интернет, телекоммуникационные сети, компьютерные системы, встроенные процессоры и контроллеры – и данные, информацию и знания, которые хранятся и протекают в этих системах. Все эти факторы крайне важны для их экономического, промышленного, общественного и военного благополучия. Эта сфера – киберпространство – возникло в качестве важного параметра, в рамках которого происходит стратегическая конкуренция. Соединенные Штаты будут продолжать принимать участие в глобальной борьбе, чтобы защитить ее. Государственные субъекты будут пытаться провести четкие различия между суверенными и несуверенными частями киберпространства, в то время как негосударственные киберсубъекты, активисты и другие лица могут принять меры, чтобы запутать или проигнорировать эти различия. В 2035 году Соединенные Штаты должны будут защищать свое суверенное киберпространство, защищать использование суверенного общего кибернаследства, а также контролировать ключевые части киберпространства»[201]201
  Joint Operating Environment (JOE) 2035. The Joint Force in a Contested and Disordered World. pp. 33–36.


[Закрыть]
.

Он также указывает, что «…поскольку кибероружие явно не относится к насильственному типу, его использование вряд ли соответствует традиционному критерию межгосударственной войны, скорее, это новая возможность расширяет диапазон возможного вреда и результатов и предоставляет иные последствия для национальной и международной безопасности…»

В этом контексте конфликты и войны могут произойти между государствами с целью определения и защиты суверенитета в киберпространстве. Определение границ, которые существуют между суверенными и несуверенными районами – трудный процесс, спорный и, как правило, разрешающийся путем войны. В каждой из областей (наземные, морские и воздушные) окончательное разграничение границ, прав и обязанностей требует времени из-за продолжительного оспаривания и требований создания основных и взаимоприемлемых правил и норм, регулирующих их использование. Вестфальский договор, который определил современное понятие национального государства и национального суверенитета, был разработан, чтобы снизить риск возникновения конфликтов и войны. В конце концов, он был разработан чиновниками, военными, наложившими взаимные обязательства на государства по признанию чужих границ и внутренней автономии.

Правила и нормы плохо установлены в киберпространстве. Таким образом, та же динамика состояний, определяющая и защищающая суверенитет в виртуальном пространстве, скорее всего, будет играть важную роль в течение следующих нескольких десятилетий. Хотя киберпространство часто упоминается как часть общего наследия, мало кто из американцев считает, что правительственные и оборонные системы, корпоративные сети или личные банковские и финансовые счета «не принадлежат одному человеку, а доступны всем» в соответствии с классическим определением того, что представляет собой общее достояние. Это восприятие киберпространства, возможно, отражает философию, лежащую в основе Интернета, базирующегося на общих стандартах, открытом обмене информацией и доступности.

Сегодня киберпространство – неотъемлемая часть базовой инфраструктуры Соединенных Штатов и глобальной экономики, что сложно отрицать, испортить или уничтожить его части, не создав непосильные проблемы для безопасности. Соперничество в виртуальном пространстве по-прежнему будет чревато возникновением недопонимания и искаженного восприятия, особенно в тех вопросах, которые касаются определения ущерба, причиненного кибератаками, и сравнения его с ущербом в других областях. К 2035 году могут быть сформулированы международные нормы, которые будут определять, что можно считать суверенным, а что – общим в киберпространстве. В результате целый ряд кибердеятельности все больше и больше будет связан со стратегиями национальной безопасности.

Согласно Хоффману (и не только), Соединенные Штаты и другие государства, безусловно, хотят выжить и процветать в виртуальном пространстве. Тем не менее, в условиях, когда разница между национальным и «общим» в киберпространстве плохо определена, существует большая вероятность появления неопределенностей, трений, конфликтов и войны с широким кругом киберспособных акторов. Все государства будут использовать разный подход к управлению киберпространством. Тем не менее, многие конкурирующие государства, реагируют на рост информационно-богатой и неконтролируемой Глобальной сети, что будет продолжать провоцировать организации по кибербезопасности устанавливать барьеры, такие как «Великий брандмауэр» в Китае, чтобы защитить свою критическую киберинфраструктуру, мониторить внутренних противников и контролировать поток информации в пределах своих границ.

«Многие места в ближайшие несколько десятилетий столкнутся с развитием в киберпространстве более авторитарных порядков, направленных на ограничение доступа и соединения с остальным миром. Например, новый законопроект Китая по кибербезопасности «направлен… на сохранение кибер-пространственного суверенитета, национальной безопасности и общественного интереса». Военные киберсилы будут оказывать помощь национальным властям, ограничивать и защищать «национальные» границы в виртуальном пространстве, а также строить и следить за соблюдением протоколов и правил, регулирующих работу и использование киберпространства внутри страны.

В конечном счете более активный контроль над киберпространством авторитарных властей может обеспечить им явное военное преимущество.

Кибервойска и деятельность многих государств также, вероятно, будет использоваться для создания стресса или разрушения социальной и политической сплоченности соперников. Некоторые из них будут разрабатывать стратегии кибербезопасности и возможности использования информации, призванной влиять на восприятие событий общественным мнением и решения соперников. Профессионализм в кибероперациях будет предоставлять государствам определенный набор возможностей, чтобы настойчиво и относительно дешево повлиять на отношения, поведение, а также возможности других государств за пределами их границ. Кроме того, кибердеятельность иностранных государств и хакерских групп, вероятно, будет носить очень личный характер, так как соперники пытаются повлиять на ключевых американских политических, деловых и военных руководителей через целенаправленную информационную войну».

А далее рассматривается возможность военного соперничества.

«Проекция кибервойск… относится к способности правительства запугивать другие страны и осуществлять политику силы: от кибератак до угрозы».

Предполагается, что пересечение киберпространства и суверенитета приведет к появлению новых способов конфликта. Зависимость от целого ряда возможностей, связанных с уязвимостью системы киберподдержки и эксплуатации, – уязвимая точка, которую могут исследовать потенциальные соперники и с помощью полученной информации нанести по ней удар. Соперничество в киберпространстве будет включать в себя любые цифровые системы, которые могут осуществлять коммуникацию, публикацию информации, соединение и связи. Государства, вероятно, будут использовать кибероперации в целях поддержания их собственной критической национальной инфраструктуры, одновременно пытаясь влиять, нарушить, испортить или, возможно, даже уничтожить своих соперников.

Все большее число государств будет иметь обширные наступательные киберсилы в своем распоряжении, чтобы нарушить плавное и эффективное функционирование кибернетических подключенных систем. В будущем государственные военные и охранные организации будут все чаще использовать трансграничные сети и веб-сайты, чтобы вызвать социальные волнения. Атаки будут производиться, чтобы подорвать целостность доверия и данных, которые играют важнейшую роль в развитых обществах, в частности, финансовой, юридической и технической инфраструктуры. Это соперничество может также функционировать при стратегическом надзоре, а также промышленном и научном шпионаже. Кроме того, конкуренция может включать в себя данные, разрушающие сети, а также физические системы соперников, чтобы получить экономические, военные и политические преимущества.

«Соперники также могут попытаться провести стратегическую киберкампанию непосредственно против США, сосредоточившись на разрушении критических систем и активов. Межведомственное командование, вероятно, сыграет определенную роль в защите целостности критически ключевых и кабельных сетей, серверов, программного обеспечения, которые поддерживают финансовые системы и национальную безопасность информации, как и другие элементы суверенитета Соединенных Штатов. Это соперничество, скорее всего, способно серьезно повредить важное промышленное оборудование, а также нанести физический ущерб – по мере необходимости – через связанные и скомпрометированные робототехнические и автономные системы.

Некоторые государства могут также интегрировать кибервозможности ведения войны на оперативном и тактическом уровнях, пытаясь ухудшить военные сети соперника с тем, чтобы оказывать неблагоприятное воздействие на него. Киберпространство добавляет новое измерение к будущей среде безопасности, что позволяет планировать военные действия, чтобы получить доступ ко всем компьютерам на планете, вплоть до отдельно взятого рабочего стола, сервера, маршрутизатора или набора микросхем. Суша и море, воздух и другие пространства могут «единожды» пересекаться друг с другом, в то время как киберпространство пересекается с другими тысячи или даже миллионы раз. Из-за этого образуются все новые и новые уязвимые места, из-за которых системы, схемы и программное обеспечение, на которые полагаются соперники, могут оказаться под угрозой.

В будущем физическая структура киберпространства будет крайне уязвимой для атак разрушительных видов оружия, в том числе мощных боеприпасов и лазерных систем, которые становятся все более эффективными против цифровых, компактных и интегральных схем. Кроме того, гиперзвуковое оружие и роботизированные технологии увеличат скорость ведения конфликта и будут стимулировать развитие искусственного интеллекта в военных целях. Межведомственное командование США должно будет рассмотреть вопрос о характере этих передовых искусственных систем для их защиты и обороны в рамках киберпространства».

Очевидно, что смысл такого доклада – это интеллектуальное обоснование скорейшей форсированной милитаризации киберпространства вместе с попытками не допустить подобного освоения со стороны других стран.

Подобное видение можно обнаружить и в работе других центров. В частности, Джон Шаус из Центра стратегических и международных исследований отмечал, что «действия серой зоны бросают вызов интересам, влиянию или могуществу США и делают это таким образом, чтобы избежать прямого военного ответа США. В качестве примеров можно привести дезинформационные кампании России против западных обществ, ее использование киберактивности для угрозы западному бизнесу и использование посреднических сил для аннексии территории и разжигания гражданской войны на Украине. Иран также использует доверенных лиц, таких как Хезболла, для продвижения интересов иранского правительства. Экономическая политика Китая по всей Африке и Азии, строительство островов и использование целого ряда морских активов для преследования иностранных судов и запрета им доступа к международным водам также могут считаться действиями серой зоны. Соединенные Штаты накопили многолетний опыт противодействия этим видам деятельности во время холодной войны. Тем не менее, нужно помнить или заново учиться и адаптироваться, чтобы добиться успеха в будущем…

Кроме того, кибератаки могут нанести реальный ущерб инфраструктуре США; экономическое принуждение может нанести ущерб бизнесу США; прокси-силы могут угрожать вооруженным силам США и гражданским лицам, в то же время избегая ответных действий со стороны Соединенных Штатов против государства-спонсора; и дезинформация может повлиять на результаты решающих выборов и референдумов в западных странах. Другими словами, деятельность серой зоны со стороны конкурентов, таких как Россия, Китай, Иран и Северная Корея, может иметь реальные, ощутимые издержки для интересов США.

Действия в серой зоне существуют и развиваются на границах «приемлемого» поведения государства с пороговыми значениями, связанными с повседневным государственным управлением и военными действиями, которые призваны задержать или парализовать принятие решений конкурентами. При реализации стратегии «серой зоны» государство может опираться на любые инструменты внешней политики – как военные, так и невоенные, а также правительственные и неправительственные. Такой подход создает трудности для принятия решения не только о том, реагировать ли, но и – как и с какими участниками или инструментами. Кроме того, участники серой зоны могут использовать неоднозначность, отрицание или скрытое действие при использовании инструментов «серой зоны», что еще больше усложняет усилия по оценке намерения и атрибуции, а также способности реагировать. Соединенные Штаты начинают осознавать, как действуют конкуренты в серой зоне. Они обладают способностями быть грозным и эффективным актором в серой зоне, но пока не имеют планов использовать или интегрировать свои возможности для достижения своих целей. Стратегия национальной безопасности и Стратегия национальной обороны устанавливают намерение администрации серьезно отнестись к вызовам со стороны государственных конкурентов, главным образом Китая и России, и в меньшей степени Ирана и Северной Кореи. Необходима дополнительная работа с тем, чтобы перейти от четкого понимания проблемы к конкретным действиям, оперативным рамкам и стратегическим подходам, которые можно использовать для более последовательного и эффективного противодействия действиям в «серой зоне», направленным на Соединенные Штаты. Соединенные Штаты должны быть гибкими в своих ответных действиях и активных мерах как для быстрого противодействия действиям «серой зоны», так и для ограничения предсказуемости, которую использовали их противники»[202]202
  Schaus, John. Competing in the Gray Zone // CSIS, October 24, 2018.
  https://www.csis.org/analysis/competing-gray-zone-0


[Закрыть]
.

Согласно коллективному исследованию Центра стратегических и международных исследований, для действий в серой зоне существует набор инструментов, которые относятся к киберсреде. Это:

– Информационные операции и дезинформация, включающие в себя использование социальных сетей и других средств массовой информации, в дополнение к традиционным усилиям, для поддержки нарратива о государстве посредством пропаганды и для того, чтобы сеять сомнения, инакомыслие и дезинформацию в зарубежных странах.

– Кибероперации: использование хакерских атак, вирусов или других методов для ведения информационной войны, нанесения физического ущерба, нарушения политических процессов, наказания экономических конкурентов или совершения других злонамеренных действий в киберпространстве[203]203
  Hicks, Kathleen H. and Alice Hunt Friend, Joseph Federici, Hijab Shah, Megan Donahoe, Matthew Conklin, Asya Akca, Michael Matlaga, Lindsey Sheppard. By Other Means Part I: Campaigning in the Gray Zone. Washington, DC: Center for Strategic and International Studies, July 8, 2019. p. 7.


[Закрыть]
.

Авторы указывают, что Северная Корея была наиболее успешна в осуществлении кибератак на компанию «Сони» в 2014 г. и банковский сектор Бангладеш в 2016 г., а также несет ответственность за создание вируса WannaCry в 2017 г. Китаю вменяется инициатива Цифровой шелковый путь, активность компании Huawei, создание 5G, а также кибершпионаж. А наиболее эффективной тактикой российской «серой зоны» являются информационные операции и кибероперации, за которыми следуют политическое принуждение и космические операции.

Высказывалось мнение, что «в конечном счете субъекты, которые используют серую тактику в кибероперациях, не обязательно должны успешно проникать в систему для продвижения своих ревизионистских амбиций. Скорее, явные последствия самого кибердействия способны нарушить психику нации и бросить вызов геополитическому статус-кво.

В дальнейшем серьезной проблемой для таких государств, как США, станет определение того, как разработать тактику, которая может нейтрализовать агрессивные действия «под радаром», действия ревизионистских акторов в киберпространстве. Сначала поняв психологическую привлекательность конфликтов в сумеречной зоне и ее полезность в качестве политического инструмента, который несет в себе низкий риск причинения вреда и в то же время высокий потенциал окупаемости, мы можем затем расширить нашу общую стратегию. Мудрость такого подхода, сформулированная генералом Сунь Цзы, заключается в том, что «тот, кто может изменить свою тактику по отношению к своему противнику и тем самым преуспеть в победе, может быть назван небесным капитаном»[204]204
  Smith, Jessica “Zhanna” Malekos. Twilight Zone Conflicts: Employing Gray Tactics in Cyber Operations // Small Wars Journal, 10/27/2016.
  https://smallwarsjournal.com/jrnl/art/twilight-zone-conflicts-employ-ing-gray-tactics-in-cyber-operations


[Закрыть]
.

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации