Распечатать Read in English
Оценить статью
(Голосов: 62, Рейтинг: 3.85)
 (62 голоса)
Поделиться статьей
Дмитрий Стефанович

Научный сотрудник Центра международной безопасности ИМЭМО РАН, сооснователь проекта «Ватфор», эксперт РСМД

Ядерное оружие (ЯО) не является исключением из общего тренда милитаризации киберпространства. Что будет со стратегической стабильностью в случае применения кибероружия? Способно ли ЯО сдержать кибервойну?

Проблема уязвимости систем управления ЯО со стороны злоумышленников усугубляется высокой степенью готовности СЯС к применению. Сокрушительный обезглавливающий удар может быть нанесен любым способом, в том числе с помощью кибероружия.

Любопытная особенность кибероружия, в определенной мере роднящей его с оружием ядерным, заключается в разделении носителя и полезной нагрузки: один и тот же продукт может использоваться для внедрения вредоносных программ как предназначенных для наблюдения и сбора информации, так и созданных для перехвата управления оружейными комплексами либо вывода из строя командных сетей.

Отдельную угрозу представляют возможные системы автоматизированного ответного удара на кибератаки, хотя в целом любая защита при нападении в киберпространстве по умолчанию носит активный характер.

Пентагон подтверждал свою готовность нанести киберудар по ракетам противника до их запуска в рамках программы противоракетной обороны (ПРО). Таким образом, с включением кибероружия в свой арсенал, программа ПРО наносит еще более сильный удар по стратегической стабильности.

В России и в США повсеместной стала ирония над низкотехнологичными носителями информации, применяемыми в области стратегических ядерных сил на повседневной основе. Вместе с тем, возможно, такой подход является одним из наиболее эффективных путей защиты критической инфраструктуры от кибератак. Более того, одним из путей снижения киберугрозы для ЯО может быть использование исключительно национального оборудования и программного обеспечения, максимально несовместимого с международными стандартами.

Наличие кибероружия, боевые действия в киберпространстве, стремление государственных и негосударственных акторов получить преимущество над вероятным противником путем нанесения ущерба его ЯО, либо создания условий его ошибочного применения — это реальность нашего времени.


Ядерное оружие (ЯО) не является исключением из общего тренда милитаризации киберпространства. Что будет со стратегической стабильностью в случае применения кибероружия? Способно ли ЯО сдержать кибервойну? Защищены ли ядерные вооружения от киберударов?

Формализация угрозы

В 2016 г. состоялось несколько событий, позволяющих говорить о новом статусе киберпространства с точки зрения военного планирования и боевых действий. Так, генеральный секретарь НАТО Й. Столтенберг объявил киберпространство полноценной операционной средой и сообщил о возможности применения статьи 5 Устава НАТО в случае кибератаки на одного из членов Альянса [1]. Бюджет США на 2017 финансовый год предусматривает превращение Кибернетического командования (USCYBERCOM) из подразделения Стратегического командования (USSTRATCOM) в полноценное отдельное боевое командование (глава которого, адмирал Майк Роджерс, продолжает одновременно руководить Агентством национальной безопасности, хотя продолжается активная дискуссия о возможности разделения организаций).

В проекте закона об оборонном бюджете на 2018 ф.г. содержится еще более мощное предложение: в Минобороны вводится должность Chief Information Warfare Officer, директора по информационной войне. Назначается президентом, одобряется Сенатом, подчиняется напрямую министру обороны и отвечает за все вопросы информационного окружения Пентагона, в т.ч. кибербезопасность и кибервойну, космос, космические пусковые системы и радиоэлектронную борьбу.

При этом в Военной доктрине Российской Федерации также отмечается, что «воздействие на противника на всю глубину его территории одновременно в глобальном информационном пространстве, в воздушно-космическом пространстве, на суше и море» характерная черта современных конфликтов.

Генеральный секретарь НАТО Й. Столтенберг объявил киберпространство полноценной операционной средой и сообщил о возможности применения статьи 5 Устава НАТО в случае кибератаки на одного из членов Альянса.

В китайской «Международной стратегии сотрудничества в киберпространстве» (1, 2) подчеркивается, что «тенденция усиления милитаризации и сдерживания в киберпространстве не способствует международной безопасности и стратегическому взаимному доверию», однако из этого ни в коем случае не следует, что КНР воздерживается от формирования наступательного киберпотенциала.

Таким образом, можно говорить о формировании понимания значения киберугроз в современном мире в разрезе военного планирования.

Киберудар по ядерному потенциалу

Наиболее остро данная проблема стоит в сфере ядерных вооружений, особенно в части арсеналов Стратегических ядерных сил (СЯС) России и США. Именно в этой области, как представляется, ложный сигнал либо отсутствие сигналов как таковых может поставить перед боевым расчетом задачу пуска средств доставки ЯО по заранее определенным целям. Ситуация становится еще более сложной, так как развитие информационно-коммуникационных технологий продолжается, и вооруженные силы, очевидно, не могут оставаться в стороне.

Ярким примером формирования опасной ситуации, аналогичной применению кибероружия, стали события на базе ВВС США Уоррен в штате Вайоминг осенью 2010 г.: 50 МБР временно оказались отключенными от общей системы управления СЯС США, причем в открытых источниках до сих пор отсутствует достоверная информация о причинах этой неполадки.

Проблема уязвимости систем управления ЯО со стороны злоумышленников усугубляется высокой степенью готовности СЯС к применению. Сокрушительный обезглавливающий удар может быть нанесен любым способом, в том числе с помощью кибероружия. При этом осознание риска кибератаки со стороны «вероятного противника» приводит к укреплению защиты сетей управления СЯС от актов незаконного вмешательства вне зависимости от их источников, что в целом способствует поддержанию стратегической стабильности.

Аналогичная проблема может возникнуть и в случае организации боевого дежурства нестратегических ракетных комплексов третьими ядерными державами. Для них ЯО — исключительная ценность, и угроза его бесславной потери в случае нарушения командных цепочек носит столь же исключительный характер. Во избежание такого сценария возможно делегирование полномочий на применение ЯО нижестоящим уровням командования (в связи с угрозой обезглавливающего удара), что еще более осложняет ситуацию в целом: ложная команда либо ложное понимание оперативной обстановки со стороны исполнителя может привести к ядерной эскалации, а рост числа уполномоченных командиров очевидным образом ведет к пропорциональному росту угрозы ядерной эскалации.

Относительно новая угроза, непосредственно связанная с повседневной деятельностью частей и соединений, способных применять ЯО, заключается в распространении различных тренажеров, а также технологий «электронных пусков» в учебных целях. Информационные системы, обеспечивающие тренировочную и боевую деятельность разделены, и превращение учебных мероприятий в реальный запуск ракет с ядерными боезарядами с помощью кибератаки остается ненаучной фантастикой. Вместе с тем даже попытка вмешательства в тренажеры может быть воспринята как нападение на ядерные силы с принятием соответствующих ответных мер.

Сокрушительный обезглавливающий удар может быть нанесен любым способом, в том числе с помощью кибероружия.

Любопытная особенность кибероружия, в определенной мере роднящей его с оружием ядерным, заключается в разделении носителя и полезной нагрузки: один и тот же продукт может использоваться для внедрения вредоносных программ как предназначенных для наблюдения и сбора информации, так и созданных для перехвата управления оружейными комплексами либо вывода из строя командных сетей. Таким образом, возникает своего рода вилка в принятии решений как нападающей («Н»), так и обороняющейся («О») стороной: после успешной доставки относительно безвредной боевой части в сети «О» при эскалации напряженности между сторонами возможна попытка замены «безвредной» БЧ на «ударную». При этом «О» может своевременно обнаружить изначальную атаку и в условиях отсутствия достоверной информации о планах «Н» нанести собственный ответный/ответно-встречный удар, при этом не ограничивая себя киберпространством. Речь идет о сетях, напрямую связанных с ядерным оружием и выживанием государства (согласно современному подходу к определению места и роли ЯО).

При этом отдельную угрозу представляют возможные системы автоматизированного ответного удара на кибератаки, хотя в целом любая защита при нападении в киберпространстве по умолчанию носит активный характер.

Кроме того, Пентагон подтверждал свою готовность нанести киберудар по ракетам противника до их запуска в рамках программы противоракетной обороны (ПРО). Таким образом, с включением кибероружия в свой арсенал, программа ПРО наносит еще более сильный удар по стратегической стабильности.

Cui prodest?

Ключевая проблема любого из рассмотренных сценариев кибератаки — ее атрибуция.

Кибероружие характеризуется в том числе достаточно низким порогом вхождения: применить его может и отдельный человек, и сверхдержава, а также любой промежуточный вариант (вплоть до школьника из страны «третьего мира», нанятого подставными лицами в интересах одной из ведущих держав.

Целесообразно выделить четыре основные категории акторов, действующих на стыке киберпространства и ядерного оружия: государства, прокси, частные структуры (в т.ч. коммерческие и террористические) и «одинокие волки». Государства, с одной стороны, обладают наибольшим потенциалом, с другой — в контексте ЯО они же выступают главной потенциальной жертвой. «Страны могут использовать «прокси» в межгосударственном противоборстве. Частные структуры могут использовать кибероружие для шантажа ядерных держав, либо предлагать свои услуги для обеспечения защиты. Одиночки же действуют исходя из самых различных интересов — от желания монетизировать свои навыки путем их демонстрации наиболее ярким образом до идеологических и эмоциональных мотивов.

Следует подчеркнуть, что подходы одного и того же актора к боевым действиям в киберпространстве могут различаться, например, в части возможности использования посредников, афиширования собственного потенциала, официальных комментариев о фактах наступательных или оборонительных операций, оценки серьезности киберинцидентов (а также готовности добросовестного участия в их расследовании).

Любопытная особенность кибероружия, в определенной мере роднящей его с оружием ядерным, заключается в разделении носителя и полезной нагрузки: один и тот же продукт может использоваться для внедрения вредоносных программ как предназначенных для наблюдения и сбора информации, так и созданных для перехвата управления оружейными комплексами либо вывода из строя командных сетей.

При этом уже сегодня сформирован весьма развитый чёрный рынок кибероружия, который практически невозможно контролировать традиционными методами. Любому желающему доступны коммерческие образцы, применение которых может быть интересным в том числе и для государственных акторов.

Таким образом, театр кибервоенных действий носит крайне запутанный характер и требует высочайшей степени осторожности со стороны участников международной системы военно-политических отношений.

Обеспечение безопасности

Как в России, так и в США повсеместной стала ирония над низкотехнологичными носителями информации, применяемыми в области стратегических ядерных сил на повседневной основе. Вместе с тем, возможно, такой подход является одним из наиболее эффективных путей защиты критической инфраструктуры от кибератак. Более того, одним из путей снижения киберугрозы для ЯО может быть использование исключительно национального оборудования и программного обеспечения, максимально несовместимого с международными стандартами.

Для снижения угрозы ядерного конфликта в связи с ошибочными оценками намерений противника могут применяться уже отработанные концептуальные подходы разрешения противоречий между державами, например, прямые «горячие линии» связи. Пакет межправительственных соглашений, подписанный в июне 2013 г. между США и Россией, предусматривал запуск горячей линии для обмена информацией при киберинцидентах, тем не менее эффективность действующей системы вызывает вопросы. В частности, в ходе «вмешательства в избирательную систему США» Россия получила запрос по горячей линии всего за неделю до выборов президента, представила объемный ответ, однако, видимо, эта коммуникация никак не повлияла на общую ситуацию. Любопытно, что в этих целях планировали использовать в том числе национальные центры по уменьшению ядерной опасности, однако на официальной странице Управления Министерства обороны Российской Федерации по контролю за выполнением договоров соответствующей информации не представлено.

В мае 2015 г. между Россией и КНР подписано межправительственное Соглашение о сотрудничестве в области обеспечения международной информационной безопасности. Военная сфера затронута косвенно, но в целом документ задает рамки совместной деятельности на решение глобальных задач в области кибербезопасности.

Осенью того же года было подписано соглашение о кибербезопасности между США и Китаем, однако оно акцентировано в первую очередь на борьбу с промышленным шпионажем.

Вместе с тем вполне возможно расширение сложившихся форматов взаимодействия. В частности, первым шагом к включению кибертематики в диалог по стратегической стабильности может стать подготовка соответствующего раздела в «Глоссарий ключевых ядерных терминов», о доработке которого в постоянные члены СБ ООН договорились в ходе конференции в Вашингтоне 15 сентября 2016 г. Это позволит говорить всем причастным на одном языке, что, вне всякого сомнения, повысит эффективность дискуссии.

Кроме того, следует отметить инициативу бывшего директора по кибербезопасности СНБ США Ричарда Кларка, предложившего создать международный режим, согласно которому:

  • запрещаются кибератаки на определенные объекты (в том числе в части инфраструктуры ЯО);
  • соответствующие нормы вносятся в национальное законодательство подписантов;
  • СБ ООН наделяется полномочиями накладывать санкции на нарушителей по аналогии с нарушением ДНЯО.
Одним из путей снижения киберугрозы для ЯО может быть использование исключительно национального оборудования и программного обеспечения, максимально несовместимого с международными стандартами.

В определенной мере это пересекается с отечественным взглядом на создание универсального международного режима, регулирующего деятельность государств в мировом информационном пространстве, в том числе на необходимость дальнейшей разработки и принятия Правил ответственного поведения государств.

Наличие кибероружия, боевые действия в киберпространстве, стремление государственных и негосударственных акторов получить преимущество над вероятным противником путем нанесения ущерба его ЯО, либо создания условий его ошибочного применения — это реальность нашего времени. Существующие киберугрозы можно использовать как аргумент в пользу всеобщего ядерного разоружения, однако мир без ЯО, но с сохранением всех текущих противоречий едва ли окажется более безопасным и стабильным. Более скромной задачей может стать снижение степени боеготовности ЯО, однако таким образом мы можем прийти и к снижению его сдерживающего фактора как такового, и, в конечном счете, к разрушению стратегической стабильности.

Это позволит говорить всем причастным на одном языке, что, вне всякого сомнения, повысит эффективность дискуссии.

Наиболее перспективным путем представляется совместная работа всех заинтересованных сторон государственного и надгосударственного уровня (а возможно и передовых компаний, специализирующихся на информационных технологиях и кибербезопасности), в первую очередь направленная на кодификацию общего понимания формирующегося ландшафта киберпространства с военной точки зрения. Такой подход позволит найти оптимальные пути снижения угрозы непроизвольного применения ядерного оружия, сохраняя его сдерживающие свойства. Одновременно следует обращать особое внимание на защиту ЯО (и всей сопутствующей инфраструктуры) от киберугроз, в том числе путем минимизации «отпечатка» ядерного оружейного комплекса в киберпространстве.

1.Любопытно отметить, что 30 июня 2017 г. исследователи из Центра передового опыта совместной киберобороны НАТО отметили, что в случае с вирусами WannaCry и NotPetya пятая статья неприменима.


Оценить статью
(Голосов: 62, Рейтинг: 3.85)
 (62 голоса)
Поделиться статьей

Прошедший опрос

  1. Какие угрозы для окружающей среды, на ваш взгляд, являются наиболее важными для России сегодня? Отметьте не более трех пунктов
    Увеличение количества мусора  
     228 (66.67%)
    Вырубка лесов  
     214 (62.57%)
    Загрязнение воды  
     186 (54.39%)
    Загрязнение воздуха  
     153 (44.74%)
    Проблема захоронения ядерных отходов  
     106 (30.99%)
    Истощение полезных ископаемых  
     90 (26.32%)
    Глобальное потепление  
     83 (24.27%)
    Сокращение биоразнообразия  
     77 (22.51%)
    Звуковое загрязнение  
     25 (7.31%)
Бизнесу
Исследователям
Учащимся