Что касается киберстратегии, следует полагать, что она будет соответствовать общей концепции глобального лидерства США и полного спектра доминирования Пентагона.
Уильям Линн III в статье «Киберстратегия Пентагона», опубликованной в журнале Foreign Affairs (сентябрь/октябрь 2010 г.) отметил пять основополагающих принципов для будущей стратегии:
• Киберпространство должно быть признано как такое же пространство войны как на суше, море и в воздухе;
• Любая оборонительная позиция должна выходить за рамки «хорошей гигиены» включая сложные и точные операции, что позволит обеспечить оперативное реагирование;
• Кибер оборона должна выйти за рамки военных киберотделов и распространяться на коммерческие сети, согласно задачам Национальной Безопаности;
• Кибер оборона должна вестись вместе с международными союзниками для эффективного «всеобщего предупреждения» угрозы;
• Министерство обороны должно помочь сохранить и применять технологическое доминирование США, а процесс улучшения должен идти в ногу со скоростью и проворством индустрии информационных технологий[71].
Как указывают комментаторы этой публикации, «изыскиваемые возможности позволят кибервоинам США «искажать, опровергать, приводить в негодность и уничтожать» информацию и компьютеры по всей планете[72].
Это подтверждает глава нового киберкомандлования (ARFORCYBER) генерал Кейт Александр: «Мы должны иметь наступательные возможности, чтобы в режиме реального времени выключить тех, кто пытается напасть на нас». Ранее Кейт Александр сравнивал интернет атаки с оружием массового поражения и, судя по его последним репликам, он намеревается применить такое оружие в наступательных целях.
В то время как Вашингтон обвиняет другие страны в пособничестве и даже спонсированию кибертерроризма (согласно отчетам военных ведомств больше всего кибератак на информационные системы США осуществляется с территории Китая), их спецслужбы и организации готовят таких же специалистов для ведения войны в киберпространстве.
Команда из тысячи элитных военных хакеров и шпионов под руководством генерала является краеугольным камнем новой стратегии Пентагона и в полном объеме будет запущена с і октября 2010 г., — пишет газета Washington Post[73]. И на данный момент Минобороны США имеет в своем распоряжении 15 тысяч сетей и 7 миллионов компьютерных устройств, размещенных во многих странах, которые обслуживает более 90 тысяч сотрудников[74]. С привлечением союзников и частных фирм, работающих в сферах информации и безопасности, США планирует установить новый порядок в виртуальном пространстве.
Киберпреступления — это всего лишь ширма для прикрытия других действий — шпионажа с помощью закладок и лазеек в программном обеспечении, продающимся известными брендами, такими как Microsoft, и информационной блокады, когда по политическим мотивам можно будет ограничить доступ к альтернативным источникам информации.
Можно с уверенностью сказать, что новой киберзавесой дядя Сэм сможет осуществить информационную перезагрузку и, соответственно, все достижения информационной эпохи могут быть поставлены под вопрос.
Однако есть и критики подобных инициатив американского правительства.
Известный колумнист издания «The New Yorker», обладатель пулитцеровской премии Сеймур Герш в ноябре 2010 г. в публикации «Угроза онлайн» развенчивает некоторые мифы, связанные с киберугрозами, в частности, те, которых придерживаются алармисты из числа военных и геополитиков США. Он пишет, что «представители американской разведки и служб безопасности по большей части согласны, что китайские военные, или, если на то пошло, независимые хакеры, теоретически способны создать определенный уровень хаоса внутри Америки. Но, по сообщениям военных, технических и разведывательных экспертов эти опасения были преувеличены и базируются на фундаментальной путанице между кибершпионажем и кибервойной. Кибершпионаж — это наука тайного захвата трафика электронной почты, текстовых сообщений, других электронных средств связи и корпоративных данных в целях национальной безопасности или коммерческой разведки. А кибервойна предполагает проникновение в иностранные сети с целью их подрыва, демонтажа и выведения из строя. Стирание различий между кибервойной и кибершпионажем было выгодно для военных подрядчиков...»
Далее он отмечает, что «наиболее распространенные пугалки-сценарии кибервойны связаны с электросетями США. И хотя даже самые энергичные адвокаты не будут оспаривать необходимость повышения безопасности энергетической инфраструктуры, нет ни единого задокументированного случая отключения электричества, связанного с кибератакой. И мультяшная картинка, что хакер нажатием кнопки может выключить фары по всей стране является не соответствующей действительности. Национальной электрической сети в США не существует. Есть более ста государственных и частных компаний, которые управляют своими собственными линиями, с отдельными компьютерными системами и отдельными мерами безопасности. Компании создали много региональных сетей, и это означает, что поставщик электричества, который оказался под кибератакой, будет иметь возможность воспользоваться энергией из близлежащих систем». Децентрализация, по мнению Герша, также может защитить сеть.
Далее Герш ссылается на Брюса Шнайера, ученого-компью-терщика, который сказал, что не представляет, как Stuxnet мог вызвать новую угрозу. «Безусловно, нет никаких фактических доказательств того, что червь был направлен против Ирана или кого-либо еще. С другой стороны, он очень хорошо разработан и хорошо написан», — сказал он, добавив, что реальной опасностью Stuxnet может быть то, что он «отлично подходит для тех, кто хочет верить что идет кибервойна»[75]. А, по словам бывшего оперативника Агенства национальной безопасности США, который служил старшим офицером наблюдения на основной скрытой площадке, которого цитирует Герш, сообщил, что АНБ получило бесценный опыт обучения на рабочем месте по кибершпионажу во время нападения на Ирак в 1991 г. Эти методы совершенствовались в ходе войны в Косово в 1999 г., а затем и в действиях против «Аль-Каиды» в Ираке. «Что бы китайцы не могли сделать с нами, мы можем сделать гораздо лучше», — сказал специалист. «Наши наступательные кибервозможности гораздо более продвинуты». Следовательно, все громкие заявления представителей властей США о причастности китайцев к кибератакам относятся к политической риторике, а не реальным фактам.
Известный специалист по информационным и кибер войнам Мартин Либицки, работающий на оборонные агентства США также отмечает, что почти вся важная инфраструктура в США находится в ведении частных компаний, а не государства. Он предостерегает от интерпретаций в духе деления на черное и белое, предлагая более взвешенный подход. «Явная политика сдерживания может обозначить кибератаки как военные действия, которые могут освободить от ответственности третьи лица, понижая их инициативу к кибер расследованиям... Могут ли тогда государства в ответ установить преграду? Хотя государства декларируют, что любая кибератака заслуживает ответных действий, нужно определить черту, за которой начинается судебное преследование. Утверждение, что какая либо атака может быть обозначена именно как такая, может быть ложным. Далее следуют другие вопросы. Может ли акт возмездия быть неадекватным? И можно ли избежать эскалации? Даже если ответные меры в ряде случаев приветствуются, контрдействия могут и не предприниматься, так как битва, которая начинается в киберпространстве может перенестись в реальный мир с печальными последствиями»[76].
Как мы видим, в результате всего этого бюрократическая битва между военными и гражданскими учреждениями по вопросам кибербезопасности и бюджету, который напрямую с этим связан, делает оценки угроз в самих США более проблематичными.
Что касается остального мира, то, похоже, за него принялись решать чиновники в Вашингтоне. И даже не имея единого мнения по кибербезопасности и четких разграничений на зоны ответственности среди своих ведомств (об этом говорила и X. Клинтон, указывая на необходимость постоянного обновления стратегии, и У. Линн, отметив, что военным еще предс-тоит сказать свое слово, т. е. определить задачи), продолжая сохранять путаницу в понятиях, Вашингтон уже застолбил себе право интерпретаций и действий, словно Интернет был ранее Terra Incognita, над которой теперь уже торжественно водружен звездно-полосатый флаг.
ИГРЫ, ВОЕННЫЕ ТЕХНОЛОГИИ И АМЕРИКАНСКАЯ ЭКОНОМИКА
Из истории российской государственности известно, что Петр Великий в юношестве любил устраивать потешные игры, которые имитировали настоящее сражение. В XX столетии советские пионеры играли в «Зарницу», отрабатывая первые навыки тактического боя. Однако, все это относится к области реальных действий в реальном времени. Какова же роль различных игрушек в военном деле? Если вернуться во времена гонки вооружений, нам на ум придут не только муляжи стрелкового оружия, но и «продвинутые» игрушки типа танков на дистанционном управлении. Сейчас этим уже никого не удивишь, однако, учитывая тесную взаимосвязь экономики США, Пентагона, науки и технологий, не стоит сбрасывать со счетов, что подобные игрушки в странах Западной Европы и США в 70-е гг. были напрямую связаны с разработкой беспилотных летательных аппаратов, ныне активно применяемых Пентагоном, и других технических средств ведения войны.