Концепция сдерживания и ее применимость в кибер домене
Вид публикации:
Journal ArticleИсточник:
Connections: The Quarterly Journal, Volume 18, № 1, p.81-109 (2019)Ключевые слова (Keywords):
кибербезопасность, кибероперации, правовая база, сдерживаниеAbstract:
Киберпространство, как пятый домен, вездесуще, и все развитые государства все больше осознают, что международные отношения и типичные области, охватываемые государством, меняются перед лицом глобальной дигитализации. С появлением технологий, меняющих правила игры, традиционные инструменты государственности, такие как сдерживание, кажутся устаревшими в процессе построения стратегии национальной безопасности. В частности, развитые государства сильно зависят от открытого и безопасного киберпространства, но в то же время страдают от множества уязвимостей. Недавнее прошлое показало, что изощренные кибератаки могут серьезно подорвать деятельность правительств, экономик и обществ и, следовательно, создать угрозу основным интересам безопасности. Как классический инструмент международных отношений, сдерживание может способствовать усилению защите интересов национальной безопасности, даже если киберпространство требует некоторых особых соображений. Поэтому в статье объясняются основные механизмы сдерживания в ядерном веке и при современных международных отношениях, правовые основы киберпространства и возможные способы применения сдерживания в киберпространстве. Статья призвана побудить мировых лидеров внимательно рассматривать сдерживание в киберпространстве как мощный актив, и предоставить политикам варианты действий.
Введение
Говорить о сдерживании в 21 веке – все равно что раскапывать остатки ушедшей эпохи. С появлением ядерных технологий и, главным образом, во времена Холодной войны, сдерживание было темой не только для политиков и академических кругов, но и влияло на повседневную жизнь миллионов людей, независимо от того, к какому «блоку» они принадлежали. С тех пор сдерживание уменьшило вес в общественном восприятии вместе с ядерными арсеналами великих держав. То, что осталось, по-прежнему имеет огромный потенциал, но как инструмент государственности, а не как основополагающий момент.
В частности, государства сталкиваются с постепенным изменением традиционно ориентированной на государство структуры международной системы, особенно в таких привычных областях государственных функций, как безопасность. Классическое понимание войны и конфликта размывается, а традиционные государственные структуры, кажется, не успевают реагировать с помощью классических инструментов, поскольку конфликт нового типа является многослойным (политическим, военным и экономическим, среди прочего), осуществляемым в основном невоенными средствами, такие как пропаганда и политическая агитация, и среди различных государственных и негосударственных субъектов.[1],[2]
Перед лицом ежедневных и непрекращающихся атак на государства и их органы,[3] встает вопрос: что мешает игроку в киберпространстве снова и снова проводить одни и те же атаки или даже подниматься по лестнице эскалации и причинять необратимый ущерб, если это служит его интересам. Кажется, что в киберпространстве нет ни уважения, ни страха перед возмездием, ни серьезных технических барьеров – или, другими словами, нет никакого сдерживания.
В этой статье будет рассмотрен вопрос, эффективна ли концепция сдерживания только в том случае, если она связана с ядерным оружием, и становится ли она бесполезной в международной системе, которая больше не является доминируемой (чисто) ядерным оружием, а киберпреступлениями. Автор утверждает, что это не так! Даже в киберпространстве сдерживание может быть мощным инструментом государственности, способствовать защите интересов национальной безопасности государства. Чтобы доказать эту гипотезу, в этой статье будет тщательно исследована концепция сдерживания, заглянув в прошлое, которое дает разнообразные примеры по этой теме, чтобы, наконец, спроецировать результаты на настоящее. Поэтому будут изучены существующие концепции сдерживания и особые последствия для киберпространства вместе с правовой базой все более дигитализированной международной системы, чтобы в итоге найти эффективные способы применения сдерживания в киберпространстве.
Данное исследование проводится при следующих общих предположениях и исключениях:
- Появляющиеся мобильные технологии пятого поколения (5G) и облачные технологии будут стимулировать распространение Интернета вещей. Критические процессы будут постепенно перенесены на эти технологии, и кибер риски будут расти в геометрической прогрессии, поскольку новые устройства создают больше возможностей для потенциальных проникновений. Кроме того, контролируя физические активы, можно нанести даже физический вред.[4],[5]
- Согласно «парадигме предположение о неизбежности проникновения», весьма вероятно, что каждый достаточно сложный программный продукт имеет критические уязвимости и что обновления либо не предоставляются, либо уязвимость держится в секрете.[6]
- Это исследование будет сосредоточено на политических киберугрозах и будет охватывать криминальную кибер-деятельность только в той мере, в какой она происходит в контексте конфликта. Традиционный шпионаж с помощью кибер-средств будет исключен из этого исследования.
Механизмы сдерживания
Концепция сдерживания так же стара, как стремление человечества воевать друг с другом.[7] Термин «сдерживание» происходит от слова «террор», которое отражает страх перед издержками, связанными с определенным действием. В академической литературе иногда используется термин «разубеждение» для обозначения более широкого круга мер, которые направлены не только на несение издержек, но и на лишение противника определенных выгод.[8] Для четкого разграничения и ввиду преобладающего использования в политической и академической сферах, в этой работе термин «сдерживание» будет использоваться как общий термин, учитывая тот факт, что это понятие гораздо шире.
Джозеф Най также принимает во внимание оба значения, определяя сдерживание как [9]
… отговаривать кого-то от каких-либо действий, заставляя его поверить, что затраты для него превысят ожидаемую выгоду.
Это означает сохранение статус-кво, не позволяя оппоненту проводить действия, которые считаются неблагоприятными. Речь не идет о принуждении противника к определенному поведению и, таким образом, изменении статус-кво.[10] Рассмотрение ключевых механизмов и их применение в международных отношениях (МО) поможет понять точки соприкосновения и проложить путь к киберсдерживанию.
Согласно теоретику сдерживания сэру Майклу Куинлану,[11] «не существует такого понятия, как государство, неподверженное сдерживанию».[12] В качестве основных условий для успешного сдерживания (независимо от того, в какой сфере) он рассматривает следующие пять пунктов: [13]
- Вероятности
- Способность и серьезное намерение
- Декларация сдерживания
- Перспектива возникновения многосторонних затрат
- Использование всего диапазона возможных ответов.
Вероятности
Идеальное сдерживание должно было бы работать с определенностями, например: «Если ты возьмешь мой обед, я сломаю твою игрушку». Но поскольку человеческое взаимодействие носит довольно сложный характер, возникает ряд неопределенностей, и неправильное восприятие и неверное толкование неизбежны. Чтобы принять это во внимание, необходимо учитывать вероятности.[14] Важную роль играют не только потенциальная выгода («обед») и стоимость проигрыша («игрушка»), но и вероятность успеха или проигрыша. Как следствие, параметры вероятности выигрыша («вы не можете быть уверены, что получите мой обед, потому что я попытаюсь его защитить») и вероятности проигрыша («если вы возьмете мой обед, я сделаю все возможное, чтобы уничтожить вашу игрушку» и, может быть, у меня все получится») необходимо добавить к следующему вычислению решения:[15],[16]
Значение выигрыша * Вероятность выигрыша < Величина потери * Вероятность проигрыша
Эффективное сдерживание в неопределенной среде должно учитывать все четыре фактора неравенства, чтобы левая часть оставалась меньше правой в восприятии противника.
Способности и серьезное намерение
Способности – это основа, на которой противник может рассчитать ценность, которую он может получить или потерять. Однако существует также необходимость в убедительном намерении использовать эти возможности, чтобы оказать воздействие на вычисление вероятностей.[17] Мощные меры, обеспечивающие наступление, могут увеличить величину потерь, серьезность наступательных и защитных мер может изменить расчет вероятности выигрыша и проигрыша.
Значение выигрыша * Вероятность выигрыша ( ) < Величина потери ( )* Вероятность проигрыша ( )
В то время как способности – это, скорее, вопрос денег, а убедительное намерение может быть доказано только действием, тем не менее, оба требуют «демонстрации силы», чтобы они были восприняты оппонентом.[18]
Декларация сдерживания
Помимо способностей и убедительности, важное значение имеет эффективная передача правильного сообщения о сдерживании правильной аудитории.[19],[20] Следовательно, очень важно указать какие действия будут запрещены, что (наступательные или оборонительные) способности для соответствующего реагирования имеются и что они будут задействованы.[21] Здесь чрезмерно точное, самоограничивающее определение не является необходимым и даже может быть вредным, поскольку оно открывает противнику путь для уклонения от ответа или для воспрепятствования ответа.[22] Эффективная коммуникация дает противнику определенные факторы для его расчетов и уменьшает количество неверных интерпретаций или неверных восприятий. Более того, сильное заявление о сдерживании само по себе может повлиять на восприятие вероятностей выигрыша и проигрыша.
Значение выигрыша * Вероятность выигрыша ( ) < Величина потери * Вероятность проигрыша ( )
Нынешние эксперты, такие как бывший заместитель министра обороны США по вопросам политики Джеймс Миллер, отмечают, что «на самом деле вы не сдерживаете государства, вы сдерживаете отдельных лиц и группы лиц, принимающих решения …».[23] Это означает, что декларацию о сдерживании необходимо разработать в обратном порядке, начиная с желаемого эффекта и с учетом того, как она будет обрабатываться теми, кого она должна сдерживать.[24] Предположение о том, что противник действует рационально, довольно упрощено, поскольку для этого нужна точная информация и готовность принимать решения, основанные только на стратегических последствиях. Лица, принимающие решения, никогда не имеют точной информации, и на них оказывают влияние многие факторы, такие как эмоции или личные интересы.[25]
Перспектива возникновения многосторонних затрат
Создание защитных сооружений может лишить противника желаемого эффекта или, по крайней мере, уменьшить его. Это посеет семена сомнения в сознании противника, поскольку ему нужно больше времени и ресурсов, и вероятность обнаружения возрастает.[26] Короче говоря, меры лишения увеличивают альтернативные издержки претендента. Сочетание мер возмездия и лишения, а также увеличение разнообразия затрат мешают оппоненту заблаговременно подготовить и укрепить свои ценности.[27] Таким образом, увеличивается как величина потерь, так и вероятность потерь.
Значение выигрыша * Вероятность выигрыша < Величина потери ( ) * Вероятность проигрыша ( )
Чтобы увеличить этот эффект, может быть, целесообразно адаптировать стратегию к конкретному противнику. Это требует контекстного знания мотивов данного актора, процессов принятия решений, структур командования и контроля и будет означать необходимость проведения существенных разведывательных действий и проявления понимания культуры оппонента.[28]
Использование всего диапазона возможных ответов
Если демонстрируемые затраты не соответствуют средствам или размаху действий, которые пытаются предотвратить, можно сдержать даже противников разных размеров и с разными системами ценностей.[29] Использование всего диапазона возможных ответов затрудняет противнику возможность предугадать ответ и защитить себя. Таким образом, величина потерь, а также вероятность потерь могут быть увеличены.
Значение выигрыша * Вероятность выигрыша < Величина потери ( ) * Вероятность проигрыша ( )
Поскольку государство обычно обладает монополией на применение силы и обладает широким спектром кинетических средств, это может быть преимуществом при столкновении с негосударственными противниками. Переключение областей реагирования на классические и знакомые области государственности может укрепить легитимность и убедительность.[30]
Особые последствия для кибер домена
С тех пор как государства и правительства начали взаимодействовать друг с другом на арене МО, сдерживание было ценным инструментом. Наиболее влиятельная эра сдерживания наступила с появлением ядерного оружия и, по существу, определила курс Холодной войны. Есть параллели с кибер-веком, которые могут оказать ценную помощь, но есть также аспекты, которые следует игнорировать.
Атомная бомбардировка Хиросимы и Нагасаки в 1945 году внезапно заставила мир встать лицом к лицу с новым военным потенциалом, который воспринимался как непреодолимый и приводящий к не выживанию. Стратегам потребовалось несколько лет, чтобы перейти от так называемого «массированного возмездия» НАТО через поворотные моменты, вызванные шоком «Спутник»-а и кубинским кризисом, и последующей концепции сдерживания через «взаимное гарантированное уничтожение» до всеобъемлющей стратегии «гибкого реагирования». Это была многоступенчатая концепция, переходящая от обычной обороны к стратегическому применению ядерного оружия. Она был основана на потенциале (обычные и ядерные силы) и, по крайней мере, на некоторой убедительности (США нанесли ядерный удар по Японии), полагаясь на весь спектр средств (от обычных ответных мер до тактических и стратегических ядерных средств), чтобы обещать многогранные затраты (удары по военным и экономическим целям на поле боя и на родине), но не было самоограничения в способах реагирования (не было заранее определенной лестницы эскалации).[31]
Эта четко определенная стратегия действительно привнесла определенную стабильность в международную систему и основывалась на пяти факторах, которые характеризовали тогдашнюю современную концепцию войны (и, следовательно, сдерживания) в среде новых и сложных технологий [32]:
- Фактор времени: Исключительно большой ущерб теперь можно было нанести за короткое время, практически без предварительного предупреждения.
- Фактор силы: Немедленно наличные силы превосходили силы мобилизации из-за фактора времени.
- Фактор выживания: необходимо было выжить при первом исключительно тяжелом ударе, чтобы начать контратаку.
- Фактор глобализации: ядерная война немедленно охватила бы весь мир.
- Фактор обороны: оборона НАТО должна была основываться на демонстрации сильных сторон, а не на защите слабых сторон.
НАТО по-прежнему является ядерным альянсом (в основном основанным на потенциале и решимости США), и ядерное сдерживание остается частью его оборонной стратегии. Тем не менее, после холодной войны мировые атомные арсеналы систематически сокращались, и появлялись различные неядерные технологии. Некоторые даже говорят, что в контексте мощных альтернатив, ядерному оружию отводится пассивная и символическая роль в МО.[33] В то же время вертикальное [34] и горизонтальное [35] распространение деструктивных технологий стало легче осуществлять и сложнее контролировать.[36]
Но даже если концепции ядерного сдерживания невозможно скопировать, все же можно узнать как можно разработать комплексную стратегию использования новых и мощных технологий.[37] Параллельно с ядерной эрой, кибер-эра означает развитие новой, созданной руками человека и трудной для понимания технологии, обладающей огромным потенциалом для гражданского использования и, в то же время, для невообразимого разрушения. Эти общие черты позволяют предположить, что те же факторы, что и в ядерном сдерживании, играют, по крайней мере, основную роль в киберсдерживании. В следующем параграфе будут рассмотрены ранее представленные факторы времени, сил, выживания, глобализации и обороны в киберсфере и добавлен к набору аспектов кибер-специфический фактор атрибуции.
Фактор времени
В кибер эпохе для самой атаки влияние фактора времени, похоже, стремится к нулю, поскольку искусственный интеллект использует алгоритмы для выполнения основных, но трудоемких задач, а участники по всему миру подключаются друг к другу за миллисекунды. Эта так называемая «сетевая скорость» создает одновременность причинно-следственной связи, которая устраняет необходимость дорогостоящего и трудного преодоления расстояния. Теперь даже небольшие субъекты могут влиять на состояние без предварительного предупреждения.[38] Однако это справедливо только для самой атаки. Как и во время Холодной войны, подготовка поля битвы – необходимое предварительное условие для атаки на сетевой скорости. Подобно выявлению командных бункеров, продвинутый кибер-атакующий должен проникнуть в систему и воспроизвести ее схему, получить доступ и разместить бэкдоры.[39],[40] Это означает, что нужна долгосрочная кампания, которая не может быть проведена полностью с компьютера, а состоит из сложных операций агентурной разведки (HUMINT).[41]
Фактор силы
Силы с новейшими технологическими знаниями и оборудованием, находящиеся непосредственно и постоянно в расположении, превосходили мобилизационные силы благодаря временному фактору. Все еще правительства используют те же концепции, что и для не кибератак, делегируя задачи защиты и сдерживания мелких субъектов местной полиции и используя федеральные агентства только против государственных субъектов или террористических групп.[42] Это означает фрагментацию ответственности и наличие непоследовательной стратегии. В то же время, технологические знания и оборудование стоят огромных денег и требуют гибких и специализированных структур. И то, и другое доступно только в определенной степени в государственных структурах, и поэтому все более значительная роль отводится частному сектору.
Особое внимание уделяется цепочке поставок программного и аппаратного обеспечения для ИТ. Часто вопросы кибербезопасности и защиты данных не рассматриваются на стадии разработки, и последующее исправление уязвимостей не всегда возможно.[43] Компрометируя оборудование на ранней стадии разработки, можно создать уязвимости и легко распространить их по цепочке поставок.[44] Это позволяет сфокусировать внимание на всю цепочку, вплоть до мельчайшего «умного клапана». Хотя такие мишени могут показаться незначительными, было оценено, что на них концентрируются особо изощренные агенты, представляющие собой угрозу.[45] Таким образом стало критически важно определять кто производит, испытывает и сертифицирует оборудование, откуда поступают запасные части и какие процессы производства и распределения должны находиться под постоянным национальным контролем.
Фактор выживания
Способность пережить первый удар и способность действовать были ключевым элементом в ядерной обстановке. Кибердомен также кажется средой, в которой доминируют наступательные действия, в которой атакующие имеют структурное преимущество перед обороняющимися, и определенная защита невозможна. Более того, промышленно развитые и связанные страны кажутся более уязвимыми, чем менее развитые.[46],[47] Это приводит к самосдерживанию мощных, промышленно развитых и связанных государств, как в эпоху ядерной войны. Осознавая свою собственную кибер-уязвимость, возникает нежелание использовать обычное превосходство в других областях (например, в обычных вооружениях).[48] Поскольку кажется невозможным снизить уровень взаимосвязанности в современных обществах, лучшим вариантом является усовершенствование сдерживания и способов защиты.[49]
Фактор глобализации
Подобно ядерной войне, кибератаки игнорируют барьеры и границы в реальном мире. Атакующему больше не нужно находиться рядом с местом действия или в зоне досягаемости обороняющихся.[50] Сетевая скорость сокращает пространственное расстояние до нуля и позволяет субъектам, находящимся за пределами юрисдикции государства, применять силу против него с хорошими шансами никогда не быть привлеченными к ответственности.[51] Это ведет к глобальной кибер-арене, где государственные субъекты часто связаны законами, тогда как нападающие легко ускользают от их действия.[52],[53] Даже в большей степени, чем в ядерный век, такие атаки могут иметь широкий спектр последствий, что затрудняет прогнозирование их масштаба. Кибер-инструмент, такой как вирус, может отпрыгнуть назад, распространиться в другие страны или создать непредсказуемый глобальный хаос за считанные минуты.[54]
Еще одним аспектом глобализованной арены является геополитическая симметрия даже для государств, не соседствующих друг с другом. Если государство не обладает преимуществом осуществлять эскалацию (благоприятная асимметрия силы и средств), оно может изо всех сил пытаться адекватно отомстить, поскольку оно должно опасаться проиграть серию эскалаций в конце концов в физической сфере.[55]
Фактор обороны
К сожалению, в киберпространстве отсутствуют четкие нормы того, что такое надлежащая защита и каковы соответствующие ответные меры.[56],[57] Помимо того факта, что киберконфликт выходит за рамки традиционного поля боя и имеет место в повседневных системах (например, в банках, телекоммуникациях и управлении воздушным движением[58]), самая большая проблема для сдерживания заключается в том, что наступательные и оборонительные способности поддерживаются в соответствии с кодексом молчания. С одной стороны, противник может подготовить собственную защиту, если он знает о нападении противника, а с другой стороны, нет стимула раскрывать проникновение, поскольку это может испортить репутацию жертвы. Таким образом, нет шанса поучиться у других и разработать надлежащие средства защиты.[59] В контексте сдерживания это контрпродуктивно (поскольку постоянное информирование о четких и целенаправленных ухудшениях сдерживания является ключевым моментом) и должно преодолеваться компромиссом, заключающимся в сохранении в тайне как можно больше информации, но раскрывая и коммуникируя ее количество, достаточное для осуществления эффективного сдерживания.[60]
Фактор атрибуции
Атрибуция не была большой проблемой в ядерный век, и даже сегодня, когда только девять государств обладают ядерным оружием и хорошо известными идентификаторами изотопов каждого арсенала, это не вызывает особого беспокойства.[61] Но в отличие от ядерного оружия, киберсредства труднее отследить, и стопроцентное приписывание оружия к источнику редко возможно.[62] Широко распространено мнение, что это подрывает концепцию сдерживания, но на самом деле, даже при несовершенной атрибуции сдерживание возможно, если речь идет о трех аудиториях [63]:
- Защищающееся государство хочет получить относительно высокие гарантии от своих спецслужб и сетевых криминалистов;
- Атакующий государственный или негосударственный субъект знает, что было сделано, но не может быть уверен, насколько хороши противостоящие криминалистика и разведка; даже если он отрицает нападение, он никогда не узнает, насколько правдоподобным был этот обман;
- Национальную и международную общественность необходимо убедить в справедливости возмездия. Следовательно, необходимо раскрыть определенную степень подробностей, даже если при этом определенные методы криминалистической экспертизы могут стать бесполезными для будущих дел.
Качество атрибуции зависит от доступных ресурсов, наличного времени и изощренности противника. Чем меньше в наличии высококлассных криминалистов и высококвалифицированного персонала, тем ниже будет качество атрибуции. Чем выше давление времени для атрибуции, тем ниже будет качество. Чем более опытен оппонент и располагает большим финансированием, тем ниже будет качество атрибуции.[64]
Сегодня вопрос не столько в том, можно ли атрибутировать кибератаку, сколько в том, сколько времени это займет.[65] Пока все кибератаки следуют шаблону Cyber-Kill-Chain [66] и подразумевают участие человека-противника, будут ошибки, индивидуальные мотивы и отношения, которые сделают возможным отслеживание, противодействие и сдерживание.[67] Этот факт вызывает еще одну параллель с ядерным веком. Работать с людьми нельзя виртуально или из-за компьютера. Лучший способ приписать атаку после того, как она произошла, – это уже иметь развернутую разведывательную кампанию инфильтрации и создания доверенных контактов на месте.[68] Эти довольно традиционные методы агентурной разведки (HUMINT) снова становятся важными и могут опередить предпочитаемые в последнее время и удобные методы анализа сигналов (SIGINT).[69]
Правовая база киберпространства
Подобно появлению ядерного оружия, информационная эпоха принесла с собой революционные современные технологии, которые изменили представление о МО и их правовых рамках. Некоторые даже утверждают, что эти новые технологии опередили право и что современное законодательство не может полностью регулировать возникающие кибер способности.[70],[71] Но поскольку изолированные решения отдельных участников не могут работать, только международное право (МП) может обеспечить правовую основу регулирования в кибер сфере. Международное общество по-прежнему пытается понять последствия дигитализированного мира, и ему нужно время, чтобы воплотить МП в кибер-специфические договоры и обычное право. До тех пор потенциал эскалации в киберпространстве остается значительным, поскольку государства могут полагаться на свободу действий, прибегая к различным позициям в интерпретации.[72] Единственный способ уменьшить этот деструктивный потенциал – обеспечить стабильную и приемлемую правовую основу.
В 2013 году Группа правительственных экспертов ООН согласилась с тем, что международное право – и, в частности, Устав ООН – применимо в кибер сфере.[73] Эта новаторская позиция всемирно признанного органа стала первым важным шагом к заполнению законодательного вакуума в киберпространстве. Она сопровождалась выпуском «Таллиннского руководства по международному праву, применимому к кибервойне», а в 2017 году – Таллиннским руководством 2.0, которые были подготовлены как необязывающие исследования под руководством Совместного центра НАТО передового опыта по кибер защите (CCDCOE).[74] ЕС даже пошел дальше этого мнения, заявив в своей Стратегии кибербезопасности, что «те же законы и нормы, которые применяются в других сферах нашей повседневной жизни, применяются также и в киберсфере».[75]
Соответственно, для всех государств правила поведения в киберпространстве определяются условиями МП, и для нахождения эффективной и надежной позиции сдерживания необходимо прояснить следующие моменты:
- Как классифицировать кибератаку в соответствие с международным правом?
- Какая реакция на кибератаку является законной?
- Какие цели являются законными при обмене кибер атак?
Классификация кибератак в соответствие с международным правом
В Таллиннском руководстве 2.0 сказано, что «принцип государственного суверенитета применяется в киберпространстве», и, таким образом, государство может принимать все меры, не запрещенные МП, которые оно считает необходимыми и подходящими для работы со своей кибер-инфраструктурой, с участниками киберпространства или с кибер-деятельностью на своей территории.[76],[77] Следовательно, любая враждебная кибероперация, направленная против кибер и не кибер-инфраструктуры государства, означает нарушение суверенитета в случае причинения физического вреда или травм.[78] Не так обстоят дела, если при атаке происходит манипулирование или удаление баз данных с целью подорвать экономику или повлиять на политические процессы. Хотя некоторые теоретики требуют включения этих нефизических эффектов, они все еще выходят за рамки общей интерпретации.[79]
Кибероперации не являются кинетическими по своей природе и поэтому часто ошибочно воспринимаются как несиловые, хотя их последствия могут варьировать от простого беспокойства до причинения смерти. Таким образом, кибератаки необходимо оценивать в соответствии с их воздействием на реальный мир и, если они имеют результат, сопоставимый с кинетической атакой, они представляют собой «применение силы».[80],[81] Однако государству разрешается проводить силовые защитные действия только в случае «вооруженного нападения», что означает, что применение силы должно достигнуть определенного порога.[82],[83] Этот уровень иногда сохраняется в состоянии стратегической двусмысленности, чтобы противнику было сложнее прогнозировать потенциальные действия самообороны.[84] Таллиннское руководство 2.0 становится конкретным только для актов сбора кибер разведданных, кибер-кражи и кратковременного прерывания несущественных услуг, которые не квалифицируются как вооруженные нападения из-за отсутствия серьезных травм или смертей или причинения серьезного ущерба.[85],[86] Для атак, которые не достигают порога вооруженного нападения, но представляют собой незаконное применение силы, могут применяться только контрмеры, направленные на прекращение нападения.[87] Если применение силы сводится к вооруженному нападению, осуществляемому с помощью классической военной силы, которое вызывает или может привести к уничтожению имущества и ранениям или смерти, тогда разрешаются силовые оборонительные действия. Если кибероперация является составной частью общей военной операции, она представляет собой вооруженное нападение, даже если в отдельности не может быть квалифицирована как таковое.[88] Следовательно, у государств есть стимул быстро рассматривать чистые кибероперации как вооруженное нападение, чтобы оправдать силовой оборонительный ответ, что значительно увеличивает вероятность эскалации.[89]
Законные меры реагирования на кибератаки
Государство, ставшее жертвой незаконной кибероперации, имеет определенные права в соответствии с международным правом, если атака достигает как минимум уровня применения силы. Это всегда начинается с законного требования компенсации за физические или финансовые потери и с ненасильственных ответных действий, таких как блокирование входящей передачи данных. Кроме того, в ответ на выявленное применение силы могут быть приняты типичные технические, политические или экономические контрмеры, направленные на прекращение и возмещение ущерба. Эти меры могут включать ограниченную степень применения военной силы и обычно противоречат международным обязательствам, но являются законными, если они соразмерны нанесенному ущербу и ниже порога вооруженного нападения. Однако необходимо заранее призвать противостоящее государство воздерживаться от продолжения или принять меры для прекращения действий, исходящих с его территории.[90],[91] Право принимать контрмеры сохраняется за государствами, даже если существуют частные ИТ-компании, чьи кибер-возможности превышают арсенал государства. Тем не менее, Таллиннское руководство 2.0 прямо упоминает право потерпевшего государства обращаться к частным фирмам для проведения киберопераций от его имени. Конечно, ответственность за контрмеры, проводимые капером, лежит на государстве.[92],[93]
Если применение силы достигает уровня вооруженного нападения (независимо от того, было ли оно инициировано государством или негосударственным субъектом), применяется право на самооборону, и могут проводиться необходимые и соразмерные силовые действия против атакующего противника.[94] Поскольку нет международного консенсуса относительно границы между применением силы и вооруженным нападением, это становится вопросом интерпретации и убедительности потерпевшего государства, поскольку МП не диктует уровень достоверности атрибуции, чтобы начать действия в целях самообороны.[95] Возникает вопрос, как реагировать на действия негосударственных субъектов, которые, по определению, не могут нарушать запрет на применение силы по международному праву, установленный для государств. В таких случаях ответственность государства предлагает возможность в любом случае применить МП. Государство несет ответственность не только за действия своих правительственных органов, но и за поведение отдельных лиц или групп, которые действуют по указанию или под контролем государства.[96] Более того, государство может быть привлечено к ответственности за противоправные действия негосударственных субъектов на его территории, если оно не принимает надлежащих мер для прекращения атак или не предоставляет всю доступную поддержку для расследования инцидентов.[97],[98] Если такое государство не желает или неспособно выполнять свои юридические обязанности, пострадавшее государство может действовать в порядке самообороны и остановить атаку кинетическими или кибер-средствами даже на территории другого государства. Но самооборона возможна не только в ответ на продолжающееся вооруженное нападение. Ее также можно проводить в условиях неминуемой атаки (о чем свидетельствуют враждебные действия, такие как подготовительные кибероперации, которые приведут к последствиям на уровне вооруженной атаки), без какой-либо другой разумной надежды на ее отражение, кроме немедленного ответа.[99]
Законные цели при обмене кибератаками
Если ситуация доходит до того, что силовая самооборона или возмездие становится законным вариантом, возникает вопрос о том, как и что атаковать. Киберсфера характеризуется повсеместной инфраструктурой двойного назначения, которая может быть предназначена для использования в гражданских целях, но по характеру, местоположению, назначению или применению может использоваться в военных целях.[100] Поэтому, в соответствии с международным гуманитарным правом (МГП) эта инфраструктура становится законной военной мишенью, поскольку ее полное или частичное разрушение, захват или нейтрализация предлагает прямое и конкретное военное преимущество. В конечном итоге, это означает, что из-за сильной зависимости от гражданских продуктов и гражданской инфраструктуры, диапазон целевых объектов на кибер-арене расширяется, и системы с важными гражданскими функциями могут стать законным объектом воздействия.[101] В случае силового ответа в обмене кибератак это дает определенную гибкость в выборе целей, но, в то же время, кибер-средства сталкиваются с проблемой сложной масштабируемости и специфического выбора мишеней. МГП требует, чтобы применяемое оружие позволяло отличать комбатантов от гражданских лиц и гражданских объектов от военных. Если кибероружие не может быть направлено на конкретный военный объект или создает неконтролируемые последствия, его применение запрещено.[102] Эти ограничения не применяются к защитным мерам и к ненасильственным средствам, таким как вредоносные программы, которые не вызывают травм, повреждений или потери функциональности систем, даже если они могут распространиться на гражданские системы.[103] Если в кибератаке участвуют некомбатанты, не связанные с организованной вооруженной группой и не находящиеся под контролем государства, они могут стать целью на время, пока они принимают непосредственное участие во враждебных действиях. В киберпространстве такое участие может начаться со сбора и распространения военной разведывательной информации с помощью кибер-средств, зондирования систем противника для выявления уязвимостей или разработки программного обеспечения, предназначенного для атак.[104]
Применение сдерживания в кибердомене
При рассмотрении опыта, накопленного с основными механизмами сдерживания, и с учетом особых последствий и правовых характеристик кибердомена, становится ясно, что киберсдерживание не может применяться изолированно, но должно быть одним из жизненно важных компонентов всеобъемлющей стратегии безопасности.[105],[106] В отличие от ядерных концепций, защита и устойчивость являются фундаментальной отправной точкой для лишения противника шансов на успех.[107] Помимо воспрещения посредством обороны, важную роль как сдерживающий фактор играет классический аспект возмездия, как угроза наказания. Поскольку это исследование основано на более широком понимании сдерживания, в центре внимания находятся еще два пути: сдерживание путём обвязывания и установление нормативных табу.[108]
Сдерживание воспрещением
Сосредоточение внимания на обороне становится все более важным, поскольку число потенциальных противников государства с наступательными кибер-возможностями постоянно растет.[109] Сдерживание посредством воспрещения направлено на повышение устойчивости и способности восстанавливаться. Таким образом, выгоды от атаки для противника могут быть уменьшены до такого уровня, что нападение станет бесполезным, а после удара можно будет гарантировать, что имеются кибер- и некибер военные ответы для возмездия. Существуют методы различной изощренности и с разными затратами,[110] но все они имеют общую цель – съедать ресурсы и время противника и нарушать его расчет предполагаемой вероятности и ценности выигрыша.[111],[112] Согласно «парадигме предполагаемого прорыва», невозможно предотвратить успешное проникновение в чьи-либо сети. Но использование уязвимостей можно сделать сложным и утомительным. Тогда нападающий издает больше «шума», ему требуется больше времени, и его становится легче идентифицировать, поскольку он оставляет больше следов.
На пути к культуре устойчивости жизненно важную роль играют публично-частное партнерство (ПЧП) и обеспечение кибер страховок. ПЧП объединяют, с одной стороны, государство (как законодателя с богатыми ресурсами рабочей силы, которая ориентирована не на прибыль, а на результативность, и может полагаться на разведывательные службы) с частными лицами, ориентированными на эффективность (которые обладают большим опытом и технически специализируются в кибернетической области, где они имеют доступ к большому количеству данных и информации).[113] С другой стороны, обязательное обеспечение кибер страховок в экономике способствует повышению системной устойчивости и предотвращению того, что экономика страны может подвергнуться угрозе. Установление цены на различные частные кибер практики порождает стимул к более высоким стандартам и к соблюдению «элементарной кибергигиены» там, где противник может срывать низко висящие фрукты и быстро добиваться успеха.[114] Более того, создание отчетов и систематизирование данных, связанных с атаками, можно значительно улучшить за счет получения выгоды от комплексных центров и процессов кризисного реагирования в страховой отрасли.[115] Таким образом, информационная асимметрия между частниками и правительством может быть наконец уменьшена, время реакции может быть увеличено, и может быть обеспечена основа для создания культуры обмена информацией, основанной на доверии. Чтобы дополнительно стимулировать частно-государственное сотрудничество, необходимо внедрить «соглашения об ответственном раскрытии информации»[116] и «временные допуски».[117]
Дальнейшие отправные точки для повышения устойчивости и способности к восстановлению можно найти в самой структуре защиты. Недостаточно защитить только внешние периметры системы. Поскольку взлом возможен в любое время, существуют меры для глубокой защиты, способные обнаружить злоумышленника внутри системы, отследить, идентифицировать и побеспокоить его. Такой подход может поддерживаться сегментированными сетями и сегментированными секторами, которые не позволяют, когда злоумышленник проник внутрь, получить доступ ко всей системе. На первый взгляд, сохранение жизненно важных способностей посредством дублирования может быть дорогостоящим, но значительно снижает вероятность получения выигрыша для противника. Наконец, необходима защита цепочки поставок, чтобы избежать проникновения противника. Это требует интенсивного обсуждения вопросов встроенной при проектировании безопасности с последующей проверкой производителей и поставщиков услуг и оценкой того, какие части критически важных цепочек поставок должны находиться под национальным контролем.
Сдерживание путем воспрещения – это больше, чем просто отражение кибератаки. Проводимое комплексно, оно может повысить влияние фактора времени и фактора выживания, восстановить значение фактора силы и обеспечить основу для фактора атрибуции, на основе которого становится возможным возмездие. При надлежащем коммуникировании способности защиты государства могут значительно повлиять на расчет оппонента в отношении ценности и вероятности выигрыша, а также дать правительству свободу действий для реагирования на основные угрозы в киберпространстве.[118]
Сдерживание возмездием
Ответить на нежелательное поведение наказанием – это самый известный способ сдерживания. Цель состоит в том, чтобы пообещать нанести противнику расходы, которые перевешивают выгоды, ожидаемые от первоначальной атаки.[119] Это работает только в том случае, если атака может быть атрибутирована злоумышленнику в достаточной степени, а атрибуция адресована трем вышеупомянутым аудиториям.[120] Возмездие не обязательно должно оставаться в киберпространстве, но может принимать форму дипломатических, информационных, военных и экономических действий, адаптированных к противнику и с учетом потенциальных эффектов обратной связи из-за международной взаимозависимости.[121] Кроме того, ключевую роль играет геополитическая симметрия. Месть противнику может означать инициирование серии эскалации ответных действий за пределами киберпространства, что в конечном итоге может привести к выигрышу только в том случае, если доминирование эскалации будет на одной стороне.[122]
Меры противодействия в киберсфере могут быть самыми разнообразными и находиться на различных уровнях агрессивности.[123] За пределами кибердомена санкции являются наиболее распространенной реакцией на нежелательное поведение, хотя в большинстве случаев они затрагивают население государства больше, чем правительство. Поэтому более эффективным оказывается инвестировать ресурсы в выявление злоумышленников и нацеливать санкции на этих лиц.[124] Даже если имя конкретного человека не может быть названо, все же возможно направить ответные меры на отношения и социальные сети, в которых участвуют злоумышленники. Это работает, поскольку все злоумышленники связаны зависимостями, и их расчет выигрыша и потерь может быть затронут косвенно. Подозреваемые группы могут быть лишены таких привилегий, как участие в финансовом сообществе, и общественное возмущение можно использовать для внутреннего давления на преступников и даже для объявления их вне закона до такой степени, что сеть повернется против них, чтобы избежать несения ущерба.[125]
Эффективное возмездие требует использования факторов времени, силы, выживания и атрибуции в качестве основы, чтобы способствовать фактору защиты. Кинетические средства оказались эффективными инструментами государства для ответа на кибератаки. В результате могут быть выбраны как обычные военные средства, так и ядерный ответ в чрезвычайно тяжелых случаях.[126]
Сдерживание обвязыванием
Современная международная система характеризуется различными зависимостями, взаимосвязями и общими уязвимостями. Сдерживание путём обвязывания пытается поощрять ответственное поведение государства, делая упор на отдачу от сотрудничества во имя взаимных интересов.[127] Если атака имеет отрицательный сопутствующий эффект для атакующего и способствует статус-кво и его продолжению, злонамеренное взаимодействие теряет привлекательность. Связанность усиливает значение факторов выживания и глобализации, а также увеличивает восприятие противником ценности выигрыша и вероятности потерь, даже если от атаки активно не защищаются или нет страха возмездия. Эффект сдерживания зависит от сложных международных отношений сдерживания и работает лучше, когда взаимозависимость сильнее.[128]
Для усиления эффекта связанности подходящим инструментом являются меры укрепления доверия для укрепления международного мира и безопасности за счет расширения межгосударственного сотрудничества, прозрачности, предсказуемости и стабильности.[129] В киберпространстве возможными вариантами являются горячие линии связи, региональные центры связи, предварительные уведомления и соглашения о неприменении атак на конкретные цели, которые могут быть дополнены криминалистической помощью в случае ИТ-инцидентов и соглашениями о невмешательстве в работу групп реагирования на компьютерные чрезвычайные ситуации. Только установление режима контроля над кибероружием сталкивается с некоторыми трудностями. Большинство технологий, которые можно охарактеризовать как кибероружие, имеют двойное назначение (например, программы оценки уязвимости, которые могут либо найти бреши в безопасности для защиты системы, либо для ее использования), и в результате нет единого мнения о том, что такое кибер- оружие действительно.[130] Кроме того, проверка арсеналов кибероружия практически невозможна, поскольку это оружие нельзя потрогать и оно может быть легко спрятано или воссоздано после удаления.[131] Чтобы решить эту проблему, необходимо обращать внимание на «последствия», а не на «использованное оружие».[132] Кроме того, могут быть установлены нормативные табу, что является последним из четырех способов киберсдерживания.
Сдерживание с использованием нормативных табу
При установленных строгих нормах, агрессивный субъект несет репутационные потери, которые вредят его мягкой силе, превышающие выигрыши, полученные от атаки. Если государство нарушает табу (например, использует ядерное оружие в незначительном конфликте против более слабого государства), оно сталкивается с опасностью подвергнуться остракизму со стороны международной системы. Этот эффект сдерживания работает, хотя нет активной защиты или гарантированного возмездия, но требует определенной степени достоверности атрибуции. Исторически сложилось так, что международное сообщество согласовало несколько подразумеваемых и явных норм, таких как запрет химического и биологического оружия в Женевской конвенции.[133]
В киберпространстве первым важным шагом стало принятие нормативного соглашения о применимости международного права и Устава Организации Объединенных Наций. В 2013 году «Группа правительственных экспертов ООН по развитию в области информации и телекоммуникаций в контексте международной безопасности» предложила базовые нормы, такие как выполнение международных обязательств в случае, если противоправное деяние приписывается государству, отказ от использования прокси субъектов и недопущения использования негосударственными субъектами территории государства для совершения противоправных действий.[134] Кроме того, мощной нормой для сдерживания и коммуникирования предупреждающего послания может быть использование международных трибуналов и Международного уголовного суда для преследования киберпреступников, террористов и государственных акторов.[135] Нормы, связанные с киберпространством, могут направлять поведение государства и повышать предсказуемость, доверие и стабильность в киберпространстве, а также снижать вероятность конфликта из-за неправильных восприятий. Это работает только в том случае, если нормы принимаются большинством государств и со временем институционализируются, например под эгидой ООН.[136] Нормативные табу могут в определенной степени способствовать контролю над кибероружием, даже если установить режим контроля над кибероружием невозможно. Они должны быть направлены на табуированные результаты и цели, и таким образом, помогать различать, какое поведение терпимо, а какое подвергается остракизму.[137]
Заключение
Становится очевидным, что основные механизмы сдерживания работают во всех сферах, в том числе и в киберпространстве. Тем более, что ядерное сдерживание теряет актуальность в МО, а текущие конфликты все больше характеризуются кибер-компонентами, необходимость во всестороннем понимании киберсдерживания неоспорима. Более того, было показано, что пять основных факторов (времени, силы, выживания, глобализации, защиты) новой технологии, меняющей правила игры, такой как атомная бомба, могут быть адаптированы к киберпреступности. Кроме того, в киберпространстве решающую роль играет атрибуция, и ее необходимо добавить в обсуждение. Стало ясно, что международная система все еще находится на ранней стадии применения МП в киберпространстве и что законодательство должно пройти долгий путь, чтобы догнать технологические разработки.
Выведенные четыре способа применения сдерживания в кибербезопасности (воспрещение, возмездие, связанность и нормативные табу) обеспечивают реальный подход к интеграции аспектов киберсдерживания в стратегию кибербезопасности государства (зная, что киберсдерживание может быть только одним из столпов) общей стратегии безопасности). Однако эти способы никогда не работают изолированно, а скорее в комплексном пакете с переменным весом отдельных элементов.[138] Благодаря соблюдению основных механизмов сдерживания и адаптации их пакета к конкретным субъектам угрозы, универсальное и надежное сдерживание становится возможным.
Таким образом, высказанная в этой работе гипотеза может быть подтверждена: даже в кибер-веке сдерживание может быть мощным инструментом государства и способствовать защите интересов национальной безопасности государства!
Тем не менее, эффективное сдерживание не возникает само по себе. Над ним нужно осуществлять стратегический менеджмент, иначе его последствия нельзя будет контролировать. Политики и стратеги всего мира должны подготовиться к новой и требовательной эпохе сдерживания, чтобы избежать превращения лунатизма в настоящую кибервойну.
В следующей статье полученные результаты будут применены к примеру Германии. Будет объяснено, как Германия, как важный игрок во все более дигитализированной международной системе, может подойти к стратегии киберсдерживания, чтобы поддержать свои интересы национальной безопасности.
Отказ от ответственности
Выраженные здесь взгляды являются исключительно взглядами автора и не отражают точку зрения Консорциума оборонных академий и институтов изучения безопасности ПрМ, участвующих организаций или редакторов Консорциума.
Издание Connections: The Quarterly Journal, том 18, 2019 осуществляется при поддержке правительства Соединенных Штатов.
Об авторе
Мануэль Фишер – профессионал в области безопасности, работающий в оборонном секторе Германии и специализирующийся на решениях по борьбе с БПЛА. Он имеет двенадцать лет службы в немецкой армии (Бундесвере) в качестве офицера военной полиции. За это время он получил степень магистра экономики и организационных наук в Университете Федеральных вооруженных сил в Мюнхене. После службы в армии он учился в Европейском центре исследований по вопросам безопасности им. Джорджа Маршалла, где окончил магистерскую программу исследований в области международной безопасности, посвященную кибербезопасности.
E-mail: fischermanuel@web.de.
cyber/LM-White-Paper-Intel-Driven-Defense.pdf.
799853.