Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Гибридная война: как научиться жить с гидрой

© РИА Новости Валерий Мельников / Перейти в фотобанкВоеннослужащий на территории зенитно-ракетного дивизиона в Севастополе
Военнослужащий на территории зенитно-ракетного дивизиона в Севастополе
Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ
Читать inosmi.ru в
Нам, жителям западного мира, сложно принять то, что называют гибридной войной. Ведь существует традиционная картина военных действий: объявление войны через посольство, мобилизация войск, бои, бомбардировки — пока стороны не приползут за стол переговоров. Эта война похожа на сложную кадриль, где каждая армия следует определенным законам и логике.

Современные войны начинаются задолго до их официального объявления и заканчиваются гораздо позже подписания мирного договора. Вначале бывает информационная агрессия — попытка расколоть единство общества, партизанская война. В штаб-квартире вооруженных сил должны иметь это в виду, планируя систему обороны.

Так Андрей Манойло, ныне исследователь в Московском университете и советник российского Совета безопасности, а прежде — специалист по информационной войне при службе безопасности ФСБ, объясняет новый взгляд российского генштаба на современные формы ведения военных действий.

Читая интервью с российским специалистом по информационной войне в июньском номере журнала Diplomaatia, я сразу вспоминаю известную сентенцию Карла фон Клаузевица (Carl von Clausewitz): война есть продолжение политики иными средствами.

Разве эти средства обязательно подразумевают оружие и насилие?

Но нам, жителям западного мира, сложно принять то, что называют гибридной войной. Ведь существует традиционная картина военных действий: объявление войны через посольство, мобилизация войск, бои, бомбардировки, пока стороны не приползут за стол переговоров и не договорятся о прекращении огня. Эта война похожа на сложную кадриль, где каждая армия следует определенным законам и логике: наступления и контрнаступления продолжаются, пока удача и технологии не укажут на победителя. Маленькие зеленые человечки без знаков различия на рукаве не вписываются в эту схему.

Тем не менее, зеленые люди в виде солдат, получивших приказ скрывать свою национальность, или сотрудников боевых фирм, воюющих по договору подряда, пришли, чтобы остаться. Но надо понимать, что война начинается не тогда, когда зеленые пересекают границу. Первый шаг — это когда неосторожный сотрудник правительственной канцелярии открывает странное электронное письмо, работник техподдержки загружает зараженное приложение, начальник учреждения проверяет рабочую почту через смартфон.


Хороший пример — оккупация Крыма и последующая война на востоке Украины. В антологии «Кибервойна в перспективе: российская агрессия против Украины» (Cyber war in perspective: Russian aggression against Ukraine) восемнадцать экспертов сопоставили и проанализировали кибератаки против Украины в декабре 2013 года, во время протестов на Майдане. После побега президента Януковича в Россию и оккупации Крыма быстро был установлен контроль над всеми коммуникациями: интернет-кабели перерезали, а все звонки по мобильным телефонам перенаправляли в русскую сеть. С помощью кибератак на украинскую сеть GSM в Донбассе у российских войск появилась возможность определять местоположение мобильных телефонов и таким образом нацеливать артиллерию прямо на украинских солдат.

Во время выборов президента Украины в 2014 году была организована масштабная кибератака на избирательную комиссию. Сайт, на котором сообщалось о результатах подсчета голосов, оказался захвачен, и задолго до официального закрытия избирательных участков хакеры обнародовали фальшивый итог выборов, согласно которому победителем стал националистский «Правый сектор» (террористическая организация, запрещена в РФ — прим. пер.). Об этом результате сразу же сообщили российские телеканалы. Атака не изменила настоящего исхода выборов, ведь все избирательные бюллетени имелись в бумажном виде, так что их можно было пересчитать при необходимости, однако помогла вызвать хаос и недоверие к избирательному процессу. Позже была обнаружена сложная шпионская программа, установленная в систему избирательной комиссии еще несколько месяцев назад. Это обычная схема: хакеры начинают шпионскую деятельность, чтобы найти слабые места в системе, на основании чего планируется главная атака.

В ходе конфликта в социальных сетях проходила кампания по распространению российской картины происходящего. Например, публиковались документы, которые, как утверждалось, доказывали фашистскую деятельность властей, а также фотографии, на которых украинские военные якобы нападали на мирное население (при ближайшем рассмотрении обнаруживалось, что это снимки времен чеченской войны). Телефонный разговор американских дипломатов на Украине, содержащий критику в адрес ЕС, сразу был выложен на Youtube. Даже министр обороны Хультквист (Peter Hultqvist) попал под подозрение, когда в социальных сетях и СМИ появились сведения о письме, в котором Швеция якобы предлагала Украине оружие. Письмо было фальсификацией с целью посеять раздор и недоверие. Разделять и властвовать, говоря словами Макиавелли.

Кибератаки — это не только пропаганда. Перед самым Рождеством в прошлом году более 80 тысяч домохозяйств на западе Украины остались без электричества. Это была первая крупномасштабная кибератака на общественную электрическую сеть. Эксперты возложили ответственность на хакерскую группу Sandworm, которая, как предполагается, действовала с территории России.

Разумеется, не только Россия ведет кибервойны. Первой кибератакой, результатом которой стал серьезный саботаж, был компьютерный вирус Stuxnet — троян, примененный с целью повредить иранские центрифуги для обогащения урана. Предположительно, за этой атакой стояли США и Израиль. Что касается Швеции, то из ежегодных докладов Полиции безопасности нам известно о промышленном шпионаже со стороны китайских хакеров, а также о том, что Иран делает попытки добраться до данных о нашей ядерной энергетике. А Россия тем временем готовится к войне.

На примере Украины видно, что у гибридной войны много личин, это гидра, состоящая из дезинформации, шпионажа, вредоносных программ, червоточин в системах безопасности, DoS-атак. Когда вторжение обнаруживается, и дыры чинят, хакерские программы становятся еще более продвинутыми. Отрубаешь гидре одну голову, — вырастают две новые.

Швеция — маленькая страна в авангарде цифрового развития, поэтому она уязвима. Нам следует сделать выводы из чужого опыта. В менее чем часе полета из Стокгольма находится Таллинн, где расположен центр киберобороны НАТО. Эстонцы еще в 2007 году почувствовали на себе, что такое постоянные DoS-атаки. Они начались после того, как эстонские власти, несмотря на протесты русских, переместили советский военный памятник. Тогда сайты разных учреждений и СМИ атаковали три недели кряду. С тех пор эстонцы создали собственную систему обороны и стали призывать ЕС и НАТО отнестись к проблеме со всей серьезностью.

В эстонском ополчении появились части киберзащиты, состоящие из отвечающих за цифровую безопасность сотрудников разных организаций и стратегически важных компаний, а также специалистов смежных отраслей и частных лиц, разбирающихся в IT. Эти соединения дают эстонским вооруженным силам возможность сотрудничать с лучшими гражданскими IT-инженерами. Это на руку как армии, так и предприятиям, где работают солдаты кибервойск, поскольку работа и учения в этой области позволяют им расширить свои профессиональные навыки.

Во времена, когда сотруднику достаточно нажать на зараженную ссылку, установить слишком слабый пароль или сохранить рабочие документы на незащищенном домашнем компьютере, пользователь оказался на первой линии обороны. Добровольные силы цифровой защиты, как в Эстонии, могли бы сыграть решающую роль в распространении в обществе знаний о кибербезопасности.