На этой неделе Wall Street Journal опубликовала одну важную статью, в которой говорится о том, что Пентагон будет приравнивать компьютерные диверсии к военным действиям. Это позволит военным отвечать на них применением традиционной военной силы. Такое решение содержится в документе о стратегии Министерства обороны, отдельные части которого будут скоро рассекречены. В статье Wall Street Journal говорится, что боевые действия  против кибератак последуют в том случае, если хакеры подорвут работу промышленности, либо нанесут потери мирному населению «Если ты отключаешь нашу электроэнергетическую систему, то не исключено, что мы запустим ракету по одной из твоих дымовых труб», - заявил представитель военного ведомства на страницах газеты.

Дополнительные материалы на эту тему появились сегодня в New York Times и Washington Post.

Здесь скрывается определенный риск. Когда американские военные руководители грозят возмездием за кибернападения, это звучит вполне логично и успокаивающе. В конце концов, никто не хочет подвергаться атакам. Но конфликт в киберпространстве создает такие сложности, каких не существовало в ядерной гонке вооружений.

Во-первых,  возникает вопрос об установлении авторства, то есть, кто совершил кибератаку. Как отмечали Дэвид Кларк (David Clark) и Сьюзан Ландау (Susan Landau) в работе, опубликованной Национальной академией наук, «установление авторства это главный вопрос для сдерживания, для идеи о том, что атакующих можно разубедить в целесообразности нападения устрашением или угрозой возмездия. Для нанесения ответного удара надо с полной уверенностью знать, кто совершил нападение».


Но в киберконфликте распознать злоумышленника можно далеко не всегда. Согласно некоторым данным, атаки могут проводить хакеры, действующие под прикрытием государства, но не подчиняющиеся ему напрямую. Если группа хакеров в Китае или России проведет атаку на электроэнергетическую систему в США, то неужели мы запустим ракету, создав опасность разрастания конфликта? А что, если мы ошиблись?

В ядерной гонке вооружений мы знали о противнике многое, если не все. Мы разработали системы раннего предупреждения, которые могут отслеживать траекторию полета ракеты. Мы знали, где расположены пусковые шахты противника. Мы сформировали средства нанесения контрсилового удара, которые могут с высокой точностью уничтожать эти шахты. Times процитировала слова участника дебатов из администрации, который сказал: «Едва ли не все из того, что мы узнали о сдерживании во время ядерного противостояния с Советами в 60-е, 70-е и 80-е годы, в данном случае неприменимо». Именно так.

Соединенные Штаты  создали новое Кибернетическое командование, и его задачи носят в большей мере оборонительный характер: защищать компьютерные сети США и создавать аппаратно/ программные средства сетевой защиты от нападений. Но есть там и наступательный элемент, который открыто почти не обсуждается. Возглавляющий это командование генерал Кит Александер (Keith B. Alexander) опубликовал статью о своем ведомстве в последнем номере Strategic Studies Quarterly. Александер ни разу не использует слово «наступательный», но намекает, что такие задачи существуют.

Он пишет:

«Мы не можем допустить, чтобы киберпространство стало той заповедной зоной, где реальные и потенциальные противники смогут размещать свои силы и средства для применения против нас и наших союзников. Это не гипотетическая опасность; в зонах конфликтов, где задействуются американские войска, мы действительно наблюдаем, как интернет используется для вербовки, сбора денежных средств, оперативной подготовки и прочих действий, направленных против нашего личного состава и партнеров по коалиции. В своем Кибернетическом командовании мы прилагаем большие усилия для оказания помощи нашим войскам, действующим в полевых условиях, чтобы снизить их уязвимость в и от киберпространства. Данная работа показывает, что с этого времени во всех конфликтах наверняка будет присутствовать определенный кибернетический аспект. И наши попытки понять данные тенденции крайне важны для будущей безопасности Соединенных Штатов».

Возникает вопрос: а не выйдут ли наступательные действия за пределы задачи по уничтожению зловредного вебсайта? Не был ли червь Stuxnet, нанесший ущерб иранскому ядерному объекту, примером наступательной кибернетической операции США? Stuxnet изобрели для нанесения ущерба инфраструктуре – фактически, для разрушения иранского оборудования ядерного обогащения.

Вот так, тихо и незаметно, начинается этот виток гонки вооружений. Если мы занимаемся проведением наступательных операций, то нашему примеру обязательно последуют другие.

Давайте в качестве аргумента возьмем новую американскую стратегию, дающую право на осуществление военного нападения на любого, кто осмелится забавляться с нашими электросетями и атомными электростанциями. Давайте предположим, что Иран принимает точно такую же стратегию. Какие у нас возникнут мысли, если Иран решит атаковать Соединенные Штаты - запустить ракету по одной из наших дымовых труб – в качестве возмездия за Stuxnet?

Возможно, уже слишком поздно останавливать эту гонку вооружений. Совершенно очевидно, что другие страны также создают наступательное кибероружие. Угрозы вполне реальны, но сдержать их очень и очень трудно.

Кибернетическое поле боя с наступательным оружием обещает быть намного более хаотичным, чем в ядерной гонке вооружений. Там будут присутствовать многочисленные мелкие участники и негосударственные игроки, и риск нанесения ответного удара по США может оказаться весьма значительным. Нам нужна мощная оборона, в этом нет сомнений. Но надо ли наносить ответный удар кибернетическими боеголовками и настоящими ракетами? Готовы ли мы к возможным последствиям? И существует ли альтернатива?