Распечатать Read in English
Оценить статью
(Голосов: 7, Рейтинг: 4.29)
 (7 голосов)
Поделиться статьей
Павел Карасев

Научный сотрудник ИПИБ МГУ, эксперт РСМД

В июле 2020 г. Chatham House выпустил информационно-аналитический доклад «Обеспечение киберустойчивости систем командования, управления и связи НАТО». Он охватывает целый ряд аспектов, в том числе взаимоувязанность систем командования и управления обычными и ядерными силами, а также юридические последствия нападения на системы командования и управления двойного назначения. Наиболее важным рассматриваемым вопросом является кибербезопасность систем командования, управления и связи ядерных сил — этой проблеме посвящено более половины содержательной части доклада.

Представляется, что общая оценка доклада должна основываться на результативности научного коллектива в достижении поставленной задачи. Как заявили сами авторы: «Данная работа направлена на то, чтобы выявить риски для систем ядерного оружия НАТО, возникающие из-за киберуязвимостей, повысить осведомленность о них и содействовать их снижению. Она направлена на удовлетворение потребности в более широкой осведомленности общественности о киберрисках для ядерного оружия НАТО, а также на проведение политологических исследований, направленных на формирование и информационное обеспечение ядерной политики на уровне государств-членов…». Доклад отчасти решает эти задачи в той степени, в которой позволяют существующие ограничения. В частности, и это отмечают сами авторы, секретность рассматриваемой тематики позволяет опираться только на открытые источники, и, соответственно, имеющаяся информация может быть устаревшей и/или неполной.

Авторы рассматривают пять аспектов, оказывающих влияние на уровень кибербезопасности систем командования, управления и связи: защита программного обеспечения и сетевая защита; защита целостности данных; аппаратная защита; контроль доступа/безопасности; и осведомленность о кибербезопасности/проектируемая безопасность. Есть несколько тезисов, с которыми можно согласиться, например, с ростом уязвимости систем командования и управления по мере их модернизации, и с тем, что нет абсолютно защищенных систем. Кроме того, авторы справедливо указывают на то, что новые технологии (в частности, квантовые вычисления) могут создавать новые риски.

В то же время доклад содержит в себе ряд недостатков. Во-первых, можно поспорить с утверждением авторов, что ответственность за обеспечение кибербезопасности систем командования, управления и связи лежит на всех государствах — членах альянса, а не только на ядерных державах. Хотя в докладе и сделан акцент на взаимоувязанности систем командования и управления обычными и ядерными силами, реальный масштаб этого явления остаётся малоизученным.

Во-вторых, авторы указывают на то, что «иногда новые технологии (например, ИИ и методы машинного обучения) могут нести угрозу системам командования, управления и связи ядерных сил», и уточняют, что данные, используемые в процессе машинного обучения, могут быть особым образом испорчены, и впоследствии исказить работу системы. Представляется, что указанная в докладе опасность — лишь часть целого ряда проблем, сопряженных с использованием ИИ в военных целях. Среди прочего, совершенно очевидно, что системы ИИ представляют собой программно-аппаратные комплексы, которые могут быть подвержены кибератакам.

В-третьих, авторы отмечают, что атрибуция и реагирование являются мерами противодействия кибератакам. В докладе также говорится, что «Безопасность и надежность архитектуры командования, управления и связи ядерных сил членов НАТО имеет особое значение для целей сдерживания. При этом в докладе никак не отражен тот факт, что на сегодняшний день не создано международно-правовых механизмов, в рамках которых можно было бы рассматривать опасные инциденты в ИКТ-среде и давать им оценку, как нет и системы фиксации фактов, связанных с этими инцидентами.

Наконец, и это главный недостаток, в данном докладе практически полностью игнорируется тот факт, что контроль и сокращение ядерных вооружений, снижение опасности непреднамеренного начала ядерной войны, в том числе ввиду кибервоздействий, — это многосторонний процесс.

При всех достоинствах и информационно-аналитической ценности доклада, отсутствие даже намека на возможность выстраивания каких-либо мер взаимного снижения киберрисков с другими ядерными государствами, в том числе с теми, которые открыто называются «недружественными», — сводит на нет все остальные рекомендации Учитывая то, что доклад позиционируется как источник информации для лиц, принимающих решения, подобный идеологический перекос в сторону создания «образа врага» едва ли сослужит хорошую службу при выработке долгосрочных политик, особенно в текущих условиях острого дефицита доверия на международной арене.

В июле 2020 г. Chatham House выпустил информационно-аналитический доклад «Обеспечение киберустойчивости систем командования, управления и связи НАТО». Он охватывает целый ряд аспектов, в том числе взаимоувязанность систем командования и управления обычными и ядерными силами, а также юридические последствия нападения на системы командования и управления двойного назначения. Наиболее важным рассматриваемым вопросом является кибербезопасность систем командования, управления и связи ядерных сил — этой проблеме посвящено более половины содержательной части доклада. Кроме объёма и порядка изложения материала, на это указывает и то, что у авторов (доклад подготовлен тремя исследователями — Йасмин Афиной, Калумом Инверарити и Бейзой Унал) есть ряд публикаций в этой области. В частности, Д-р Бейза Унал, которая является старшим научным сотрудником программы Chatham House в области изучения проблем международной безопасности, за последние несколько лет приняла участие в подготовке таких докладов, как «Кибербезопасность систем ядерного оружия. Угрозы, уязвимости и последствия» (2018 г.), «Кибербезопасность стратегических сил и средств НАТО в космосе» (2019 г.), «Перспективы ядерного сдерживания в XXI веке» (2020 г.).

Представляется, что общая оценка доклада должна основываться на результативности научного коллектива в достижении поставленной задачи. Как заявили сами авторы: «Данная работа направлена на то, чтобы выявить риски для систем ядерного оружия НАТО, возникающие из-за киберуязвимостей, повысить осведомленность о них и содействовать их снижению. Она направлена на удовлетворение потребности в более широкой осведомленности общественности о киберрисках для ядерного оружия НАТО, а также на проведение политологических исследований, направленных на формирование и информационное обеспечение ядерной политики на уровне государств-членов…». Доклад отчасти решает эти задачи в той степени, в которой позволяют существующие ограничения. В частности, и это отмечают сами авторы, секретность рассматриваемой тематики позволяет опираться только на открытые источники, и, соответственно, имеющаяся информация может быть устаревшей и/или неполной. Нивелировать этот недостаток авторы постарались путём привлечения экспертов и бывших официальных лиц, близких к этой тематике — однако полным решением проблемы такой подход не является.

Дмитрий Стефанович:
Ядерное измерение киберугроз

В целом исследование выполнено на достаточно высоком методологическом уровне — об этом говорит и четко выстроенное повествование, и то, что авторы опираются на существенный массив как официальных документов, так и исследовательских работ, которые одновременно служат хорошей основой для обоснования приведенных рекомендаций. Авторы рассматривают пять аспектов, оказывающих влияние на уровень кибербезопасности систем командования, управления и связи: защита программного обеспечения и сетевая защита; защита целостности данных; аппаратная защита; контроль доступа/безопасности; и осведомленность о кибербезопасности/проектируемая безопасность. Есть несколько тезисов, с которыми можно согласиться, например, с ростом уязвимости систем командования и управления по мере их модернизации, и с тем, что нет абсолютно защищенных систем. Кроме того, авторы справедливо указывают на то, что новые технологии (в частности, квантовые вычисления) могут создавать новые риски. Отдельно стоит отметить, что авторы приводят подробный обзор структуры командования и управления НАТО, который охватывает все основные среды операционной деятельности (воздушное пространство, сушу и водную среду), а в качестве приложения к докладу дают обзор системы командования, управления и связи ядерных сил США, Великобритании и Франции, который также может представлять особый интерес для экспертов.

В то же время рассмотрение проблематики кибербезопасности систем командования, управления и связи ядерного оружия содержит в себе ряд недостатков. Остановимся на наиболее существенных из них. Во-первых, можно поспорить с утверждением авторов, что ответственность за обеспечение кибербезопасности систем командования, управления и связи лежит на всех государствах-членах альянса, а не только на ядерных державах. Сами же авторы отмечают, что «США — единственная страна, которая предоставила своё ядерное оружие для использования в рамках действий Альянса, и таким образом, системы командования, управления и связи ядерного оружия НАТО неразрывно связаны с подобными системами США». Интересно, что авторы цитируют доклад Главного бюджетно-контрольного управления США, но не упоминают, что в нем говорится о наличии критических киберуязвимостях почти во всех крупных программах закупок вооружений и военной техники, которые проходили эксплуатационные испытания в период 2012–2017 гг. По информации СМИ, в число рассмотренных систем вошли два элемента ядерной триады — будущие подводные лодки типа Columbia и ракеты Ground Based Strategic Deterrent, которые идут на смену МБР Minuteman III. Учитывая эти факты, авторы могли бы рекомендовать ядерным державам нести главную ответственность за кибербезопасность соответствующих систем командования, управления и связи. Хотя в докладе и сделан акцент на взаимоувязанности систем командования и управления обычными и ядерными силами, реальный масштаб этого явления остаётся малоизученным.

Во-вторых, как пишут авторы, новые технологии могут способствовать решению проблемы целостности данных (в том числе с применением методов моделирования и анализа больших данных) и принятия решений в сжатые сроки. Действительно, проблема сокращения времени на принятие решений сегодня актуальна — особенно когда дело касается стратегической стабильности — и государства видят в применении искусственного интеллекта (ИИ) один из способов её решить. Так, «улучшение ситуационной осведомленности при принятии решений» является одной из задач ИИ, выделенных в Стратегии Министерства обороны США в области искусственного интеллекта 2018 г. Авторы указывают на то, что «иногда новые технологии (например, ИИ и методы машинного обучения) могут нести угрозу системам командования, управления и связи ядерных сил», и уточняют, что данные, используемые в процессе машинного обучения, могут быть особым образом испорчены, и впоследствии исказить работу системы. Представляется, что указанная в докладе опасность — лишь часть целого ряда проблем, сопряженных с использованием ИИ в военных целях. Среди прочего, совершенно очевидно, что системы ИИ представляют собой программно-аппаратные комплексы, которые могут быть подвержены кибератакам. Кроме этого, как показали исследования, для провоцирования неверной работы ИИ совершенно необязательно вмешиваться в процесс обучения — специально подготовленные данные могут привести к сбоям уже функционирующей системы. Такие атаки могут считаться атаками нового типа — когнитивного, направленного на использование изъянов в процессах обработки информации искусственным интеллектом. Представляется, что для противодействия им существующих средств обеспечения кибербезопасности будет недостаточно.

В-третьих, авторы отмечают, что атрибуция и реагирование являются мерами противодействия кибератакам. В докладе также говорится, что «Безопасность и надежность архитектуры командования, управления и связи ядерных сил членов НАТО имеет особое значение для целей сдерживания. Даже когда эти системы Североатлантического союза подвергаются атаке, все государства-члены должны иметь возможность продемонстрировать свои возможности обнаружения, криминалистической экспертизы и реагирования…». При этом в докладе никак не отражен тот факт, что на сегодняшний день не создано международно-правовых механизмов, в рамках которых можно было бы рассматривать опасные инциденты в ИКТ-среде и давать им оценку, как нет и системы фиксации фактов, связанных с этими инцидентами. Многие известные случаи установления виновности той или иной страны в различных инцидентах в ИКТ-среде использовали так называемую «публичную атрибуцию», когда в отсутствие юридически значимых фактов и должного разбирательства виновный «назначался» из политических соображений — и к нему были применены различные меры. Быстрая и точная атрибуция в ИКТ-среде была и остаётся достаточно трудоёмким процессом. Авторы заявляют, что «наступательные киберпотенциалы, без сомнения, в настоящее время очень продвинуты, и такие возможности находятся в руках небольшого числа акторов». С этим трудно согласиться, поскольку по некоторым оценкам кибероружием сегодня обладают более 60 стран. Выяснить, насколько продвинутыми возможностями обладает та или иная страна, весьма проблематично. Постоянное расширение круга обладающих кибероружием акторов усложняет задачу атрибуции — повышая при этом риск неверной интерпретации и ошибочного реагирования. При этом известно, что НАТО уже считает киберпространство полноценной сферой операционной деятельности и наращивает военный потенциал в киберпространстве, а ряд стран-членов Альянса уже создали соответствующие военные подразделения.

Наконец, и это главный недостаток, в данном докладе практически полностью игнорируется тот факт, что контроль и сокращение ядерных вооружений, снижение опасности непреднамеренного начала ядерной войны, в том числе ввиду кибервоздействий — это многосторонний процесс. По имеющимся оценкам, Россия и США обладают 90% ядерного оружия, и представляется, что это накладывает на них особую роль по поддержанию глобального мира и безопасности. Суть стратегической стабильности — такое состояние стратегических отношений держав, при котором устраняются стимулы для нанесения первого ядерного удара[1]. Помня об этом, можно провести аналогию с защищенностью пусковых установок — постулируется, что если они уязвимы, это создаёт стимул для нанесения первого удара. Подобным же образом стимулы будут создавать и киберуязвимости систем контроля и управления ядерными силами. При этом устранение подобных уязвимостей не должно быть односторонним, так как высокий уровень киберзащиты у одного участника противостояния создаёт стимул нанесения первого удара, перед этим совершив кибератаку на системы контроля и управления потенциального противника.

Решение проблемы обеспечения кибербезопасности ядерных сил и выработка таких механизмов, которые исключили бы вероятность ошибочной эскалации, выходит за рамки НАТО. Здесь уместно вспомнить, что даже на пике холодной войны каналы связи между двумя сверхдержавами оставались открытыми, и обсуждение острых вопросов велось на разных уровнях. Менее десяти лет назад, в 2013 г. было подписано «Совместное заявление президентов Российской Федерации и Соединенных Штатов Америки о новой области сотрудничества в укреплении доверия», которое затрагивало некоторые вопросы взаимодействия в области защиты критически важных информационных систем, а также закладывало основы создания механизмов снижения уровня опасности в киберпространстве. Сейчас подобное взаимодействие не осуществляется, более того, с 2017 г. в США введены запретительные ограничения (2) на заключение с Россией какого-либо соглашения в сфере кибербезопасности.

Представляется, что при всех достоинствах и информационно-аналитической ценности доклада, отсутствие даже намека на возможность выстраивания каких-либо мер взаимного снижения киберрисков с другими ядерными государствами, в том числе с теми, которые открыто называются «недружественными», — сводит на нет все остальные рекомендации. Один из немногих параграфов посвященных России (и Китаю) гласит о том, что «НАТО также должно устранить киберриски, связанные с закупкой военной техники в странах, не дружественных НАТО (например, в России или Китае)». А в рекомендациях, в качестве меры, направленной на снижение риска неверной интерпретации и стремительной эскалации, указано изучение того, «как противники понимают работу систем командования и управления». Учитывая то, что доклад позиционируется как источник информации для лиц, принимающих решения, подобный идеологический перекос в сторону создания «образа врага» едва ли сослужит хорошую службу при выработке долгосрочных политик, особенно в текущих условиях острого дефицита доверия на международной арене.


1. Совместное заявление относительно будущих переговоров по ядерным и космическим вооружениям и дальнейшему укреплению стратегической стабильности. Государственный визит президента СССР М. С. Горбачева в Соединенные Штаты Америки, 30 мая — 4 июня 1990 года. Документы и материалы. — М.: Политиздат, 1990. — С. 335.


Оценить статью
(Голосов: 7, Рейтинг: 4.29)
 (7 голосов)
Поделиться статьей

Прошедший опрос

  1. Как вы оцениваете угрозу от нового коронавируса и реакцию на него?
    Реакция на коронавирус гипертрофирована и представляется более опасной, чем сам вирус  
     369 (43%)
    В мире всё ещё недооценивается угроза вируса — этим и объясняется пандемический характер распространения заболевания  
     277 (32%)
    Реакция на коронавирус адекватна угрозе, представляемой пандемией COVID-19  
     211 (25%)
Бизнесу
Исследователям
Учащимся