Научная статья на тему 'Некоторые подходы США к кибернетическому сдерживанию'

Некоторые подходы США к кибернетическому сдерживанию Текст научной статьи по специальности «Право»

CC BY
5
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
кибернетическое пространство / информационное пространство / безопасность кибернетического пространства / кибербезопасность / кибератака / киберугроза / cybernetic space / information space / security of cybernetic space / cybersecurity / cyberattack / cyber threat

Аннотация научной статьи по праву, автор научной работы — Копылов Александр Валентинович, Лихоносов Александр Геронтьевич, Чичулин Николай Александрович

Интенсивное развитие информационно-коммуникационных технологий, цифровизация всех сфер общественной жизни создают не только условия для прогрессивного развития человечества, но и сопровождаются возникновением новых угроз в кибернетическом пространстве. В условиях небывалого научно-технического прогресса стремительно растут информационные потоки, одновременно увеличивается число вредоносных кибератак на информационную инфраструктуру стран. Для предотвращения и борьбы с кибернетическими угрозами некоторые государства обращаются к теории и практике концепции сдерживания. В статье исследуются подходы Соединенных Штатов к сдерживанию в кибернетическом пространстве. Авторами проанализирован понятийный аппарат, при этом кибернетическое пространство и информационное пространство рассматриваются как часть и целое. На основе анализа положений руководящих документов США по стратегическому планированию исследуется эволюция взглядов американской администрации на сдерживание в кибернетическом пространстве. Сделан вывод о том, что киберсдерживание стало одним из приоритетных направлений в оборонной политике США, в его основе лежит, комплексное использование всех инструментов государственной мощи (дипломатических, информационных, военных, экономических, финансовых, разведывательных, правовых), проведение наступательных киберопераций не только в военное, но и в мирное время, развитие междоменного сотрудничества с союзниками и партнерами, применение новых технологий искусственного интеллекта и квантовых вычислений. Исследованы концептуальные подходы американских ученых к проведению операций сдерживания в киберпространстве на различных этапах развития военного конфликта и применению публичной атрибуции кибератак. Рассмотрено влияние кибернетического сдерживания на международную информационную безопасность, национальную безопасность России.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Копылов Александр Валентинович, Лихоносов Александр Геронтьевич, Чичулин Николай Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Some United States of America Approaches to Cyber Deterrence

The intensive development of information and communication technologies and the digitalization of all spheres of public life create not only conditions for the progressive development of mankind but are also accompanied by the emergence of new threats in cybernetic space. In the context of unprecedented scientific and technological progress, information flows are rapidly growing, while the number of malicious cyber-attacks on the information infrastructure of countries is increasing. To prevent and combat cyber threats, some States turn to the theory and practice of the concept of deterrence. The article examines the approaches of the United States to deterrence in cyberspace. The authors analyzed the conceptual apparatus, while the cybernetic space and the information space are considered as a part and a whole. Based on the analysis of the provisions of the US guiding documents on strategic planning, the evolution of the views of the American administration on deterrence in cyberspace is being investigated. It is concluded that cyber support has become one of the priorities in US defense policy, it is based on the integrated use of all instruments of state power (diplomatic, information, military, economic, financial, intelligence, legal), the conduct of offensive cyber operations not only in wartime, but also in peacetime, the development of inter-domain cooperation with allies and partners, the use of new artificial intelligence and quantum computing technologies. The conceptual approaches of American scientists to conducting deterrence operations in cyberspace at various stages of the development of a military conflict and the use of public attribution of cyber-attacks are studied. The influence of cyber deterrence on international information security and national security of Russia is considered.

Текст научной работы на тему «Некоторые подходы США к кибернетическому сдерживанию»

ИСТОРИЯ И ТЕОРИЯ ПОЛИТИКИ HISTORY AND THEORY OF POLITICS

5.5.1 История и теория политики (политические науки)

History and Theory of Politics

5.5.2 Политические институты, процессы и технологии

(политические науки)

Political Institutions, Processes and Technologies

DOI: 10.33693/2223-0092-2024-14-5-15-23 УДК: 327.84 ГРНТИ: 11.01 EDN: QUPCMI

Некоторые подходы США к кибернетическому сдерживанию

А.В. Копылов'' ©, А.Г. Лихоносовь ©, Н.А. Чичулинс ©

Университет мировых цивилизаций имени В.В. Жириновского, г. Москва, Российская Федерация

a E-mail: [email protected] ь E-mail: [email protected] c E-mail: [email protected]

Аннотация. Интенсивное развитие информационно-коммуникационных технологий, цифровизация всех сфер общественной жизни создают не только условия для прогрессивного развития человечества, но и сопровождаются возникновением новых угроз в кибернетическом пространстве. В условиях небывалого научно-технического прогресса стремительно растут информационные потоки, одновременно увеличивается число вредоносных кибератак на информационную инфраструктуру стран. Для предотвращения и борьбы с кибернетическими угрозами некоторые государства обращаются к теории и практике концепции сдерживания. В статье исследуются подходы Соединенных Штатов к сдерживанию в кибернетическом пространстве. Авторами проанализирован понятийный аппарат, при этом кибернетическое пространство и информационное пространство рассматриваются как часть и целое. На основе анализа положений руководящих документов США по стратегическому планированию исследуется эволюция взглядов американской администрации на сдерживание в кибернетическом пространстве. Сделан вывод о том, что киберсдерживание стало одним из приоритетных направлений в оборонной политике США, в его основе лежит, комплексное использование всех инструментов государственной мощи (дипломатических, информационных, военных, экономических, финансовых, разведывательных, правовых), проведение наступательных киберопераций не только в военное, но и в мирное время, развитие междоменного сотрудничества с союзниками и партнерами, применение новых технологий искусственного интеллекта и квантовых вычислений. Исследованы концептуальные подходы американских ученых к проведению операций сдерживания в киберпространстве на различных этапах развития военного конфликта и применению публичной атрибуции кибератак. Рассмотрено влияние кибернетического сдерживания на международную информационную безопасность, национальную безопасность России.

Ключевые слова: кибернетическое пространство, информационное пространство, безопасность кибернетического пространства, кибербезопасность, кибератака, киберугроза

DOI: 10.33693/2223-0092-2024-14-5-15-23

Some United States of America Approaches to Cyber Deterrence

A.V. Kopylovc ©, A.G. Likhonosovb ©, N.A. Chichulinc ©

Zhirinovsky University of World Civilizations, Moscow, Russian Federation

a E-mail: [email protected] b E-mail: [email protected] c E-mail: [email protected]

Abstract. The intensive development of information and communication technologies and the digitalization of all spheres of public life create not only conditions for the progressive development of mankind but are also accompanied by the emergence of new threats in cybernetic space. In the context of unprecedented scientific and technological progress, information flows are rapidly growing, while the number of malicious cyber-attacks on the information infrastructure of countries is increasing. To prevent and combat cyber threats, some States turn to the theory and practice of the concept of deterrence. The article examines the approaches of the United States to deterrence in cyberspace. The authors analyzed the conceptual apparatus, while the cybernetic space and the information space are considered as a part and a whole. Based on the analysis of the provisions of the US guiding documents on strategic planning, the evolution of the views of the American administration on deterrence in cyberspace is being investigated. It is concluded that cyber support has become one of the priorities in US defense policy, it is based on the integrated use of all instruments of state power (diplomatic, information, military, economic, financial, intelligence, legal), the conduct of offensive cyber operations not only in wartime, but also in peacetime, the development of inter-domain cooperation with allies and partners, the use of new artificial intelligence and quantum computing technologies. The conceptual approaches of American scientists to conducting deterrence operations in cyberspace at various stages of the development of a military conflict and the use of public attribution of cyber-attacks are studied. The influence of cyber deterrence on international information security and national security of Russia is considered.

Key words: cybernetic space, information space, security of cybernetic space, cybersecurity, cyberattack, cyber threat

FOR CITATION: Kopylov A.V., Likhonosov A.G., Chichulin N.A. Some United States of America Approaches to Cyber Deterrence. Sociopolitical Sciences. 2024. Vol. 14. No. 5. Pp. 15-23. (In Rus.). DOI: 10.33693/2223-0092-2024-14-5-15-23. EDN: QUPCMI

V_J

ВВЕДЕНИЕ

Современные международная обстановка, характеризуется возрастанием числа вызовов и угроз безопасности в различных сферах общественной жизни, в том числе в информационной сфере. Успехи науки в развитии информационно-коммуникационных технологий используется не только на благо человечества, но и для достижения враждебных военно-политических, террористических, экстремистских, преступных и иных целей, оказывая вредоносное воздействие на информационные ресурсы и информационную структуру государств. Осознавая серьезность и интенсивность информационных угроз, Россия неуклонно проводит политику, направленную на создание международно-правового режима, при котором создаются условия

для предотвращения межгосударственных конфликтов в глобальном информационном пространстве, а также для формирования системы международной информационной безопасности с учетом интересов Российской Федерации1. Именно по инициативе России более 20 лет назад в ООН начали разработку документа под названием «Правила поведения в области международной информационной безопасности» и 2021 г. наконец удалось согласовать промежуточный документ о правилах ответственного поведения стран в сфере информационно-коммуникационных технологий. Одним

1 Указ Президента РФ от 12 апреля 2021 г. № 213 «Об утверждении Основ государственной политики Российской Федерации в об-

ласти международной информационной безопасности». URL: https://www.garant.ru/products/ipo/prime/doc/400473497/Tysclid» Iywy4v6ou7748522304 (дата обращения: 10.07.2024).

из препятствий на пути принятия государствами-членами ООН международной конвенции об обеспечении информационной безопасности является проводимая Соединенными Штатами политика кибернетического сдерживания, заявления официальных лиц американского военно-политического руководства о возможности проведения наступательных кибернетических операций в мирное время, попытки установить собственные правила поведения в глобальном информационном пространстве и самовольно выполнять в нем полицейские функции.

Цель исследования - провести анализ подходов Соединенных Штатов к проведению политики сдерживания в кибернетическом пространстве в современных условиях.

Задачи исследования:

• критический анализ положений документов стратегического планирования США и публикаций американских ученых по вопросам кибернетического сдерживания, выявление проблемных вопросов организационного и правового характера, требующих решения на государственном и международном уровне;

• определение влияния американской политики кибернетического сдерживания на международную безопасность и национальную безопасность Российской Федерации.

Новизна исследования состоит в исследовании современной политики американской администрации по обеспечению кибернетической безопасности на основе теории и практики сдерживания.

Теоретическую и методологическую базу исследования составляют диалектический метод (рассмотрение явлений и процессов в их взаимосвязи развитии, выявление противоречий), общенаучные методы (анализ, синтез, абстрагирование, сравнение), метод единства исторического и логического, контент-анализ нормативных правовых документов.

РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ

Соединенные Штаты, как и другие страны, подвергаются постоянным атакам со стороны вредоносных кибер-субъектов. По оценкам специалистов вредоносные кибернетические воздействия ежегодно обходятся американской экономике в несколько сотен миллиардов долларов. Представители американской администрации голословно утверждает, что большинство ки-бератак на информационные системы Соединенные Штатов и их союзников происходят из России, Китая, Северной Кореи и Ирана. Для борьбы с кибернетическими угрозами в официальных документах США по стратегическому планированию предусматривается проведение политики сдерживания путем нанесения ущерба потенциальным противникам с помощью кибернетических и некибернетических средств2.

Сдерживание занимает центральное место в оборонной стратегии США. Соединенные Штаты обладают значительными наступательными кибернетическими возможностями, но природа киберпространства и за-

2 National cyber strategy of the United States of America. Washington, DC: The White House, 2023. URL: https://www.whitehouse.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023. pdf (data ofaccesses: 05.06.2024).

крытый характер деятельности в этой сфере не позволяют в полной мере определить вклад специальных служб и Кибернетического командования США (USCYBER.COM) в кибернетическое сдерживание. Вредоносное воздействие на американскую кибернетическую инфраструктуру продолжается, поэтому США рассматривают дополнительные меры по противодействию кибернетическим угрозам. В выводах Комиссии по киберпространству под названием Солярий, рекомендациях Государственного департамента и Пентагона президенту США содержатся предложения по принятию всесторонних и более решительных действий для достижения целей кибернетического сдерживания. Командующий Кибернетическим командованием США генерал Пол Накасоне заявил, что стратегические результаты «достигаются посредством использования, а не просто обладания кибернетическими возможностями»3. По мнению американского военно-политического руководства, новые перспективы для реализации политики сдерживания открывает использование наступательных кибернетических возможностей США.

ПОНЯТИЙНЫЙ АППАРАТ

Рассматривая подходы к США к кибернетическому сдерживанию, представляется необходимым, прежде всего, уточнить понятия «информационная безопасность», кибернетическая безопасность» и кибернетическое сдерживание» («киберсдерживание)», что обусловлено отсутствием в отечественной и зарубежной науке общепринятой терминологии в информационной сфере.

В доктринальных документах США и их союзников используется термин «кибернетическая безопасность», а в России - «информационная безопасность». В официальных документах США кибернетическая безопасность определяется как все организационные действия, необходимые для обеспечения свободы от угроз и рисков безопасности информации во всех ее формах (электронных, физических) и безопасности систем и сетей, в которых информация хранится, оценивается, обрабатывается и передается, включая меры предосторожности против преступных действий, атак, саботажа, шпионажа, аварий и сбоев в работе4.

В российских официальных документах используется термин «информационная безопасность», который имеет более широкое смысловое значение и предполагает защиту от информационного воздействия не только информации и инфраструктуры, но и общественного сознания, политической, экономической, социальной, оборонной и других сфер. В Доктрине информационной безопасности Российской Федерации он определяется как «состояние защищенности личности, общества и государства от внутренних и внешних информационных угроз, при котором обеспечиваются реализация конституционных прав и свобод человека и гражданина,

3 Tate R. Transparent cyber deterrence, [oint Forces Quarterly. 2022. 4th Quarter. Pp. 39-40. URL: https://ndupress.ndu.edu/Portals/68/ Documents/jfq/jfq-107/jfq-107_39-49_Tate.pdf

4 Joint terminology for cyberspace operations. The Vice-chairman of the Joint Chiefs of Staff Washington D.C. URL: https://info. publicintelligence.net/DoD-JointCyberTerms.pdf (data of accesses: 10.07.2024).

достойные качество и уровень жизни граждан, суверенитет, территориальная целостность и устойчивое социально-экономическое развитие Российской Федерации, оборона и безопасность государства»5. Таким образом, кибернетическую безопасность и информационную безопасность можно рассматривать как часть и целое. Что касается кибернетического сдерживания, то этот термин в российских официальных документах не упоминается, вместе с тем используются другие термины: «военно-политическое сдерживание», «стратегическое сдерживание», «ядерное сдерживание». В частности, под военно-политическим сдерживанием понимается совокупность политических, экономических и военных мер, принимаемых государством (коалицией государств) для предотвращения агрессии или ее эскалации, а также угрозы жизненно важным интересам на основе косвенного или опосредованного использования военной силы в качестве политического средства убеждения противника отказаться от агрессии под угрозой неприемлемых для него последствий в ответных действиях6. Сущность сдерживания заключается в том, чтобы убедить противника отказаться от осуществления определенных действий. Аналогичная интерпретация этого термина содержится в американском словаре военных терминов, который определяет его как предотвращение действий путем наличия реальной угрозы неприемлемого противодействия и/или убеждения в том, что издержки действий перевешивают предполагаемые выгоды7.

КИБЕРНЕТИЧЕСКОЕ СДЕРЖИВАНИЕ В ОФИЦИАЛЬНЫХ ДОКУМЕНТАХ США

Вопросы сдерживания в киберпространстве нашли отражение в американских документах стратегического планирования. В 2003 г. в США была принята Национальная стратегия для защиты киберпространства, которая стала первым официальным документом по кибернетической безопасности. В этом документе термин кибер-сдерживание не упоминался, однако были поставлены три стратегические цели в кибернетической сфере:

• предотвратить кибератаки на критически важные объекты инфраструктуры Америки;

• снизить национальную уязвимость к кибератакам;

• минимизировать ущерб и время восстановления после произошедших кибератак8.

Термин «киберсдерживание» впервые появился в официальных документах США в 2011 г. с принятием Международной стратегии для киберпространства, в котором сдерживание было официально провозглашено важным направлением оборонной политики. В этой свя-

5 Доктрина информационной безопасности Российской Федерации // Российская газета. 2016. URL: https://rg.ru/2016/12/ 06/doktrina-infobezobasnost-site-dok.html (дата обращения: 03.07.2024).

6 Научно-образовательный портал «Большая российская энциклопедия». URL:https://bigenc.ru/c/voenno-politicheskoe-sderzhivanie-7d924d (дата обращения: 30.06.2024).

7 DOD Dictionary of Military and Associated Terms, November 2021. URL: https://irp.fas.org/doddir/dod/dictionary.pdf (data of accesses: 30.06.2024).

8 The National Strategy to Secure Cyberspace. February 2003. Unclassi-

fied. URL: https://nsarchive.gwu.edu/document/21412-document-16

(data ofaccesses: 03.07.2024).

зи американская администрация заявила, что Соединенные Штаты позаботятся о том, чтобы риски, связанные с атаками или использованием их сетей, значительно перевешивали потенциальные выгоды. США намерены решительно бороться с преступниками и другими негосударственными субъектами, которые могут угрожать национальной и экономической безопасности. Сдерживание требует, чтобы все государства располагали процедурами, позволяющими им расследовать, задерживать и преследовать в судебном порядке тех, кто вторгается в сети внутри страны или за рубежом9. Киберсдерживание закрепилось и в последующих в официальных документах стратегического планирования: Стратегии национальной безопасности США 2017 и 2022 г., Национальной киберстратегии США 2018 и 2023 г., Киберстра-тегии вооруженных сил США 2018 и 2023 г. Анализ содержания этих документов позволяет сделать вывод о том, что киберсдерживание в цифровую эпоху стало одним из приоритетных направлений в деятельности американского военно-политического руководства.

КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ СДЕРЖИВАНИЯ В КИБЕРПРОСТРАНСТВЕ

Теоретические положения концепции сдерживания в геополитическом, военно-стратегическом и ядерном аспектах достаточно глубоко разработаны как в России, так и в США. В 1990-х гг. концепция сдерживания стала распространяться в информационную (кибернетическую) сферу. Это было обусловлено бурным развитием информационно-коммуникационных технологий и превращением кибернетического пространства в сферу острого соперничества и противоборства. В 2010 г. в вооруженных силах США было создано Кибернетическое командование и тем самым кибернетическое пространство официально было признано новой сферой ведения военных действий. Последствия влияния кибероружия на информационную инфраструктуру вполне реальны: информационно-техническое воздействие может привести к отказу систем вооружения и критических инфраструктурных объектов - сетей управления воздушным, железнодорожным и водным транспортом, энергетических систем, средств массовой информации, связи, финансовых систем. Враждебное информационно-психологическое воздействие оказывает пагубное влияние на общественное сознание, используется для дестабилизации внутриполитической и социальной обстановки в различных странах и регионах мира, нагнетания межнациональной и социальной напряженности, разжигания этнической и религиозной ненависти, размывания традиционных духовно-нравственных ценностей.

Как показывает проведение войн и вооруженных конфликтов, а также специальной военной операции на Украине, применение кибероружия настолько велико, что оно может оказать существенное влияние на принятие военно-политических решений, боевую готовность войск, способность снабжать их всеми видами обеспечения, морально-политическое состояние вооруженных сил и населения стран, участвующих в военном

9 International strategy for cyberspace. May 2011. URL: https:// obamawhitehouse.archives.gov/sites/default/files/rss_viewer/inter-national_strategy_for_ cyberspace.pdf (data of accesses: 6.07.2024).

конфликте [3]. Построение эффективной национальной системы кибербезопасности требует присутствия достаточного количества высококвалифицированных IT-специалистов. Интенсификация процессов в области интеллектуальной эмиграции генерирует комплекс угроз для интерактивного пространства страны [5].

Хотя киберпространство в настоящее время считается пятой сферой ведения войны (остальные - сухопутная, морская, воздушная и космическая), кибернетические операции не следует рассматривать как самостоятельную сферу, отделенную от других сфер военных действий. Информация и информационные (кибернетические) системы пронизывают все сферы человеческой деятельности, в том числе сферы ведения войны. В кибернетическом пространстве в отличие от других сфер больше угроз и опасностей, ежедневно отмечается более высокая активность различных субъектов, чем в других сферах, даже в условиях ниже уровня вооруженного конфликта.

Американскими учеными разработаны несколько подходов к выработке стратегий сдерживания [6]. Основными из них являются:

• сдерживание посредством недопущения (deterrence by denial), когда цель достигается за счет обладания военной силой, которая может заставить противника воздержаться от нападения;

• сдерживание посредством наказания (deterrence by punishment), когда издержки для противника значительно превышают предполагаемые выгоды;

• сдерживание посредством взаимозависимости (entanglement), при котором в результате нападения ущерб будет нанесен не только жертве, но и самому нападающему;

• сдерживание посредством формирования норм и табу, основанном на выработке и принятии правил и норм поведения для государств [6].

В целях повышения кибернетических возможностей и повышения кибернетической безопасности в 2019 г. Конгресс США создал специальную Комиссию под названием «Солярий» (Cyberspace Solarium Commission). В 2022 г. своем заключительном докладе Комиссия выступила за стратегический подход многоуровневого кибернетического сдерживания (layered cyber deterrence) и предложила три способа достижения этой цели:

• формирование поведения (shape behavior) - работа с партнерами, чтобы влиять на действия сторон в ки-берпространстве;

• недопущение получения выгод (deny benefits) - защита критически важных сетей (например, инфраструктуры и правительства) и работа над созданием системной безопасности и отказоустойчивости в киберпро-странстве;

• введение ответных мер (impose costs) - ответные меры против злоумышленников, которые используют киберпространство для нанесения ущерба Соединенным Штатам10.

Следует также отметить, что Комиссия рассматривала сдерживание как долгосрочную американскую стратегию. Как уже отмечалось выше киберсдержи-

10 Cybersecurity: Deterrence policy. January 18, 2022. URL: https:// crsreports.congress.gOv/product/pdf/R/R47011 (data of accesses: 12.06.2024).

вание основано на воспрещении (защите от попытки противника атаковать) и наказании (причинении неприемлемого ущерба для злоумышленника за проведение атаки). По мнению профессора Университета национальной обороны США Джеймса Ван, де Вельде без обоих элементов - воспрещения и наказания - сдерживание будет слабым или потерпит неудачу. Сдерживание только с помощью воспрещения невозможно, потому что жертва всегда находится в уязвимом положении, пытаясь распознать несанкционированный доступ и остановить вторжение кода, написанного специально для проникновения в сети жертвы и тайного проведения вредоносных операций.

Сдерживание с помощью навязывания затрат также затруднительно. Многие операции по реагированию на киберугрозы не причиняют особого вреда, а соблюдение государствами норм международного права сдерживает планирование и проведение операций через киберпространство, поскольку они могут нарушить суверенитет объекта или третьих сторон.

Сдерживание не может быть достигнуто исключительно с помощью решительного, угрожающего публичного (декларативного) заявления. Ядерное сдерживание стало надежным благодаря размещению большого количества самых разных видов оружия, способных нести ядерный заряд, системы с надежной и дублирующей сетью управления, наличию единого интегрированного оперативного плана применения ядерного оружия и т.д.11

Следует отметить, что военно-политическое руководство США уже применяло ядерное оружие против Японии в августе 1945 г., и в последующем американская администрация регулярно использовала его демонстрацию в целях сдерживания своих геополитических противников, показывая свою решимость. Надежное ядерное сдерживание предполагает демонстрацию оборонительных и наступательных возможностей вооруженных сил. Однако в отличие от ядерного сдерживания в киберпространстве государства не могут демонстрировать свои кибернетические возможности на авиашоу или на выставке вооружений, поскольку информационные технологии, используемые для обеспечения кибернетической безопасности, носят закрытый характер и составляют государственную тайну. Кроме того, кибернетическое сдерживание не может быть обеспечено без принятия соответствующих норм международного права, которые создаются на основе практики, взаимно принятой и осуществляемой государствами.

Американские ученые исходят из того, что хорошая политика киберсдерживания зависит как от международных норм, обнародованных на бумаге в рамках международных форумов, так и от четко выполненных и четко обозначенных ответных мер на неприемлемые действия, то есть носить комплексный характер и проводится во всех сферах12.

11 Van de Velde J. Cyber deterrence is dead! Long live "Integrated Deterrence"! [oint Forces Quarterly. 2022. 4th Quarter. URL: https:// ndupress.ndu.edu/Portals/68/Documents/jfq/jfq-109/jfq-109_41-50_Van-de-Velde.pdf?ver=cPsd2qjcAZexqukd6txaiQ%3d%3d/ (data ofaccesses: 12.06.2024).

12 Van de Velde J. Cyber deterrence is dead! Long live "Integrated Deterrence"! [oint Forces Quarterly. 2022. 4th Quarter. URL: https:// ndupress.ndu.edu/Portals/68/Documents/jfq/jfq-109/jfq-109_41-50_Van-de-Velde.pdf?ver=cPsd2qjcAZexqukd6txaiQ%3d%3d/ (data ofaccesses: 12.06.2024).

По мнению американских специалистов, кибернетическое сдерживание не следует сводить только к операциям в киберпространстве и кибератакам, Вредоносные действия противников в киберпространстве предполагается сдерживать путем применения различных санкций, правовых и дипломатических мер, привлечения внимания общественности через средства массовой информации. Кроме того, в американских научных публикациях используется термин «междоменное сдерживание», когда возможности в одной области сдерживают поведение противника в другой путем отказа в получении выгод или наложения издержек на выбранный противником курс действий13. Ярким примером реализации такого подхода американской администрацией является применение экономических санкций против России для достижения не только экономических целей, но и геополитических, военных, финансовых, идеологических и т.д.).

В речи перед представителями Командования мер вооруженных сил США в Индо-Тихоокеанском регионе США 30 апреля 2021 г., министр обороны Ллойд Остин заявил: «Наша задача состоит в том, чтобы гарантировать, что наше сдерживание будет сильным в долгосрочной перспективе, по всему миру, во всех сферах потенциального конфликта. <...> Мы будем использовать существующие возможности и создавать новые, использовать все это новыми сетевыми способами, рука об руку с нашими союзниками и партнерами. Сдерживание в настоящее время охватывает множество сфер, и все они должны быть освоены для обеспечения нашей безопасности в XXI веке»14. Сдерживание, по словам министра обороны США, предполагает использование всех инструментов государственной мощи (дипломатических, информационных, военных, экономических, финансовых, разведывательных, правовых), развитие междоменного сотрудничества с союзниками и партнерами, разработку и использование новых технологий, таких как квантовые вычисления и искусственный интеллект для обеспечения преимущества при принятии решений15.

Считается, что большинство операций в киберпространстве проводиться на ранней стадии эскалации конфликта и может оказать важное сдерживающее воздействие противников на фазе кризиса (до вооруженного конфликта). Они, вероятно, утратят эффективность на этапе вооруженного конфликта, поскольку физическая инфраструктура будет разрушена и сетевые защитные меры будут приняты. Что касается кибе-ропераций, нацеленных на системы вооружения про-

13 Drewien C.A. Cross-domain deterrence. Presentation at U.S. Air Force Academy, Colorado Springs, CO, April 26, 2019. URL: https:// www.osti.gov/servlets/purl/1644932; Mallory K. New challenges in cross-domain deterrence. Santa Monica, CA: RAND, 2018. URL: https://www.rand.org/pubs/perspectives/PE259.html; Lindsay J.R., Gartzke E. (ed.). Cross-domain deterrence: Strategy in an era of complexity. New York: Oxford University Press, 2019. URL: https://ndu-press.ndu.edu/JFQ/Joint-Force-Quarterly-109/Article/Article/33797 91/cyber-deterrence-is-dead-long-live-integrated-deterrence/(data ofaccesses: 15.06.2024).

14 Austin L. Secretary of defense remarks for the U.S. INDOPACOM change of command. April 30, 2021. URL: https://www.defense. gov/news/Speeches/Speech/Article/2592093/secretary-of-defense-remarks-for-the-us-indopacom-change-of-command/

15 Ibid.

тивника, то они более уместны на этапе вооруженного конфликта, но мало пригодны на этапе кризиса для сдерживания противника или передачи ему сообщений (сигналов)16. Несомненный интерес представляет подход американских ученых к исследованию возможности применении киберопераций сдерживания на различных этапах развития военного конфликта (рис. 1).

При этом следует отметить, что американская администрация считает, что Киберкомандованию США разрешено на «законном основании» проводить кибе-роперации в любом иностранном киберпространстве без уведомления органов власти этих стран на том основании, что киберпространство не имеется государственных границ [1;2].

Некоторые американские эксперты скептически относятся к использованию концепции сдерживания в кибернетическом пространстве.

Одной из самых серьезных проблем на пути эффективного кибернетического сдерживания является атрибуция (т.е. выявление источника) кибератак. Она состоит в способности отследить вредоносную кибе-ратаку до субъекта и обеспечить целенаправленное возмездие, несмотря на использования им приемов запутывания или анонимности в киберпространстве. Американский эксперт по разведке Боб Гурли утверждает, что «вы не сможете сдерживать, если не сможете наказать, и вы не сможете эффективно наказать, если у вас нет атрибуции» [7]. С этим утверждение нельзя не согласиться.

Однако отсутствие надежных правовых норм и глобальный характер кибернетического пространства создают условия для анонимной работы в этой сфере. Злоумышленники хитроумно используют любые уязвимости в информационных сетях, могут действовать из любой страны мира, скрыть или подделать место своего нахождения. Установление виновности хакера требует много времени, особенно кода необходимо сотрудничество между несколькими странами, ведомствами или организациями.

Для того чтобы предотвратить вредоносные действия в киберпространстве предлагается шире использовать техническую атрибуцию, связать кибератаку с ответственной стороной с помощью технических средств, основанных на информации, предоставленной самой кибероперацией, на уликах, имеющихся на месте(ах) проведения операции [7].

Следует отметить, в международном праве проблема атрибуции деструктивного информационного воздействия не решена, Россия и большинство других стран не разделяют американские подходы к публичной атрибуции. Кроме того, как отмечают российские исследователи A.C. Марков и Н.П. Ромашкина, в области кибербезопасности термин «атрибуция» находится на стадии формирования, его еще нет в стандартах по информационной безопасности ГОСТ, IEC, ISO, ITU или NIST и т.д. [4].

16 Van de Velde J. Cyber deterrence is dead! Long live "Integrated Deterrence"! [oint Forces Quarterly. 2022. 4th Quarter. URL: https:// ndupress.ndu.edu/Portals/68/Documents/jfq/jfq-109/jfq-109_41-50_Van-de-Velde.pdf?ver=cPsd2qjcAZexqukd6txaiO%3d%3d/ (data ofaccesses: 12.06.2024).

НЕКОТОРЫЕ ПОДХОДЫ США К КИБЕРНЕТИЧЕСКОМУ СДЕРЖИВАНИЮ Копылов А.В., Лихоносов А.Г., Чичулин Н.А. -

Трудно сдерживать Междоменное сдерживание Стратегическое киберсдерживание

[It s hard to contain] [Cross-domain containment] [Strategic cyber deterrence]

• Шпионаж [Espionage] • Информационные операции [Information operations] • Кража IP-адресов [Theft IP addresses] • Операции влияния [Influence operations] • Сбор данных о системах вооружения [Gathering intelligence on weapon systems] • Вмешательство в выборы [Election interference] • Вирус-вымогатели [Ransomware] • Формирование обстановки [Formation of the environment]

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

• Вредоносные программы [Malware] • Обмен информацией в злонамеренных группах [Information sharing in malicious groups] • Атака авторитарных патриотических хакеров [Attack by authoritarian patriotic hackers] • Препятствование работе правительства [Government disruption] • Временный отказ в работе критически важной инфраструктуры [Temporary disruption of critical infrastructure] • Перебои в энергоснабжении [Power outages] • Отказ правительства выполнять свои функции [Government failure to perform its functions] • Отказ в переброске войск [Refusal to move troops] • Отказ в логистике [Logistics failure] • Отказ в энергоснабжении [Power failure] • Препятствование работе системы военного управления и разведки [Obstruction of military command and intelligence systems] • Отказ в использовании спутников [Denial of use of satellites] • Отказ в помощи [Denial of assistance] • Разрушение финансовых рынков [Financial markets collapse] • Нарушение работы систем вооружения [Weapons systems disruption]

• Препятствование работе системы управления и разведки руководства страны [Obstruction of the operation of the country's leadership's command and intelligence system] • Постоянный отказ в работе критически важной инфраструктуры [Permanent failure of critical infrastructure] • Отказ в функционировании сухопутных войск [Failure to operate ground forces] • Отказ в функционировании самолетов [Failure to operate aircraft] • Отказ в функционировании военных кораблей [Failure to operate warships] • Нарушение/ препятствование работе стратегических систем оповещения [Disruption/obstruction of strategic warning systems] • Нарушение/ препятствование работе систем управления и разведки [Disruption/obstruction of control and intelligence systems] • Нарушение/ препятствование работе ядерных сил [Disruption/obstruction of nuclear forces]

Соперничество Кризис Вооруженный конфликт Стратегическое наступление

[Rivalry] [Crisis] [Armed conflict] [Strategic offensive]

Последовательность [Subsequence]

Рис. 1. Операции в киберпространстве по временной шкале Fig. 1. Cyberspace operations bytimeline

Несмотря на это, представители американской администрации неоднократно использовало методы публичной атрибуции в отношении России, беспочвенно обвиняя нашу страну в проведении вредоносных кибернетических атак против информационной инфраструктуры США и утверждая, что наша страна является тихой гаванью для хакеров. В то время как по заявлениям Президента РФ В.В. Путина, ни на один из 80 запросов по компьютерным атакам со стороны России к уполномоченным органам США не получено ни одного ответа [4].

Отвечая на необоснованные обвинения России в совершении кибератак против России, посол России в США А.И. Антонов отметил, что Россия также постоянно подвергается внешним кибернетическим кибе-ратакам. Только в 2022 г. в нашей стране были отражены около 50 тыс. хакерских нападений, большинство из которых осуществлялось с территории США17.

17 Посол РФ в США опроверг утверждения о том, что Россия не борется с киберпреступностью // Интерфакс. 10 февраля 2023 г. URL: https://www.interfax.ru/world/885543 (дата обращения: 11.07.2024).

ВЫВОДЫ

Анализ некоторых подходов США к кибернетическому сдерживанию, содержащихся в официальных документах стратегического планирования и научных публикациях, позволяет сделать следующие выводы.

Американская концепция сдерживания в киберпространстве носит наступательный, агрессивный характер. Проведение Соединенными Штатами наступательных кибернетических операций в мирное время подрывает международную безопасность, нарушает информационный суверенитет государств, принцип их независимость при формировании и реализации информационной политики в глобальном информационном пространстве. Попытки США выполнять полицейские функции в глобальном информационном пространстве, активизация деятельности Кибернетического командования США, особенно после начала специальной военной операции на Украине представляет угрозу информационной и национальной безопасности Российской Федерации.

Официальное объявление России одной из главных угроз кибернетичской безопасности США в документах по стратегическому планированию и бездоказа-

ISSN 2223-0092 (print) Т. 14. № 5. 2024 Социально-политические науки 21

ISSN 2310-7065 (online)

тельное обвинение нашей страны в кибернетических атаках на американскую информационную структуру подрывает меры доверия в международных отношениях, создают серьезные препятствия на пути к выработке общепринятых норм ответственного поведения государств в информационной сфере и принятию государствами - членами ООН международной Конвенции об обеспечении информационной безопасности.

ЗАКЛЮЧЕНИЕ

В современных условиях обеспечение информационной безопасности государств превратилось в одну из самых острых проблем. Глобальный характер ин-

формационного пространства требует объединения усилий всего мирового сообщества для выявления и нейтрализации угроз вредоносного воздействия на информацию и информационную инфраструктуру, использование государствами таких организационных, технических, международно-правовых мер борьбы с кибернетическими угрозами, которые не нарушают суверенитет других стран, служат общественному прогрессу, обеспечивают поддержание стабильности и безопасности во всем мире. В этой связи требуются дальнейшая научная проработка и обсуждение в международных организациях проблемы распространения концепции сдерживания на информационную (кибернетическую) сферу.

ЛИТЕРАТУРА

1. Дылевский И.Н., Базылев С.И., Запивахин С.А. и др. О взглядах администрации США на киберпространство как новую сферу ведения военных действий // Военная мысль. 2020. № 10. С. 22-29.

2. Евгеньев Д.Н., Маккона С.А. Анализ программ создания ки-бероружия в вооруженных силах США // Научная мысль. 2023. Т. 23. № 1, 2-1 (47). С. 77-85.

3. КоротковА.Е., ЕавриловМ.В., КоротковаН.К. Кибероружие как приоритетное средство вооруженной борьбы будущего // Проблемы повышения эффективности научной работы в оборонно-промышленном комплексе России: матер. VI Всерос. науч.-практ. конф. / сост. С.Н. Бориско. Астрахань, 2023. С. 184-187.

4. Марков A.C., Ромашкина Н.П. Проблема выявления источника (атрибуции) кибератак- фактор международной безопасности И Мировая экономика и международные отношения. 2022. Т. 6. № 12. С. 58-68.

5. Новосельский С.О., Ксенофонтова K.M., Золкин А.Л. и др. Анализ и последствия интеллектуальной эмиграции для экономики страны в условиях кризиса // Евразийский Союз: вопросы международных отношений. 2023. Т. 12. № 6 (52). С. 680-692.

6. Шакиров О.И. Кто придет с кибермечом: подходы России и США к сдерживанию в киберпространстве // Международная аналитика. 2020. № 4. С. 149-150.

7. McKenzie Т.М. Is cyber deterrence possible? Perspectives on cyber power. Maxwell AFB, AL: Air University Press, 2017.

REFERENCES

1. Dylevsky I.N., Bazylev S.I., Zapivakhin S.A. et al. On the views of the US administration on cyberspace as a new sphere of warfare. Military Thought. 2020. No. 10. Pp. 22-29. (In Rus.)

2. Evgeniev D.N., Mccona S.A. Analysis of cyberweapon creation programs in the US Armed Forces. Scientific Thought. 2023. Vol. 23. No. 1,2-1 (47). Pp. 77-85. (InRus.)

3. Korotkov A.G., Gavrilov M.V., Korotkova N.K. Cyberweapons as a priority means of armed struggle of the future. In: Problems of increasing the effectiveness of scientific work in the military-industrial complex of Russia. Materials of the VI All-Russian scientific and practical conference. S.N. Borisko (comp.). Astrakhan, 2023. Pp. 184-187.

4. Markov A.S., Romashkina N.R The problem of identifying the source (attribution) of cyber attacks - a factor of international security. World Economy and International Relations. 2022. Vol. 6. No. 12. Pp. 58-68. (In Rus.)

5. Novoselsky S.O., Ksenofontova K.M., Zolkin A.L. et al. Analysis and consequences of intellectual emigration for the country's economy in times of crisis. Eurasian Union: Issues of International Relations. 2023. Vol. 12. No. 6 (52). Pp. 680692. (In Rus.)

6. Shakirov O.I. Who will come with the cyber tag: approaches of Russia and the United States to deterrence in cyberspace. International Analytics. 2020. No. 4. Pp. 149-150. (In Rus.)

7. McKenzie T.M. Is cyber deterrence possible? Perspectives on cyber power. Maxwell AFB, AL: Air University Press, 2017.

Статья проверена программой Антиплагиат. Оригинальность - 80,21%

Рецензент: Болгов Н.В., доктор политических наук; ведущий научный сотрудник; Университет мировых цивилизаций имени В.В. Жириновского

Рецензент: Слатинов В.Б., доктор политических наук, доцент; заведующий, кафедра государственного и муниципального управления; Курский государственный университет

Статья поступила в редакцию 31.08.2024, принята к публикации 21.09.2024 The article was received on 31.08.2024, accepted for publication 21.09.2024

СВЕДЕНИЯ ОБ АВТОРАХ

Копылов Александр Валентинович, доктор политических наук, профессор; ведущий научный сотрудник; Университет мировых цивилизаций имени В.В. Жириновского; г. Москва, Российская Федерация. РИНЦ Author ID: 995618; SPIN-код: 4262-3230; E-mail: [email protected]

Лихоносов Александр Геронтьевич, доктор политических наук, профессор; ведущий научный сотрудник; Университет мировых цивилизаций имени В.В. Жириновского; г. Москва, Российская Федерация. РИНЦ Author ID: 1256152; SPIN-код: 8065-7770; E-mail: [email protected]

ABOUT THE AUTHORS

Alexander V. Kopylov, Dr. Sci. (Polit.), Professor; leading researcher; Zhirinovsky University of World Civilizations; Moscow, Russian Federation. RSCI Author ID: 995618; SPIN-code: 4262-3230; E-mail: [email protected]

Alexander G. Likhonosov, Dr. Sci. (Polit.), Professor; leading researcher; Zhirinovsky University of World Civilizations; Moscow, Russian Federation. RSCI Author ID: 1256152; SPIN-code: 8065-7770; E-mail: [email protected]

Чичулин Николай Александрович, доктор политических наук, профессор; ведущий научный сотрудник; Университет мировых цивилизаций имени В.В. Жириновского; г. Москва, Российская Федерация. РИНЦ Author ID: 474739; SPIN-код: 1798-9099; E-mail: [email protected]

ВКЛАД АВТОРОВ

A.B. Копылов - научное руководство, концепция исследования

А.Г. Лихоносов - написание исходного текста H.A. Чичулин - доработка текста, итоговые выводы

Авторы заявляют об отсутствии конфликта интересов

Nikolay A. Chichulin, Dr. Sci. (Polit.), Professor; leading researcher; Zhirinovsky University of World Civilizations; Moscow, Russian Federation. RSCI Author ID: 474739; SPINcode: 1798-9099; E-mail: [email protected]

CONTRIBUTION OF THE AUTHORS A.V. Kopylov - scientific guidance, research concept A.G. Likhonosov - writing the source text N.A. Chichulin - revision ofthe text, final conclusions

The authors declare that there is no conflict of interest.

i Надоели баннеры? Вы всегда можете отключить рекламу.