Протидія електронній війні

Тімоті Шимілл, Філ Уїльямс та Кейсі Данлеві вважають, що оборонне планування має охоплювати і віртуальний світ, аби зменшити фізичні втрати в реальному житті

Тімоті Шимілл є старшим аналітиком Аналітичного центру СЕКТ університету Карнегі Меллон (Піттсбург, Пенсільванія), який працює над питаннями електронної війни та електронного тероризму. Філ Уїльямс, колишній співробітник НАТО, обіймає посаду професора Піттсбурзького університету та співпрацює з Аналітичним центром СЕКТ. Кейсі Данлеві, колишній фахівець з питань розвідки, нині очолює Аналітичний центр СЕКТ.

Термін «електронна війна» викликає в уяві багатьох людей зловісні смертоносні програми, що спричиняють зупинку комп’ютерних систем, вихід з ладу систем озброєння та знищують звеличувану технологічну досконалість у безкровній боротьбі. Це уявлення, в якому кібернетична війна, ізольована від більшого конфлікту, ведеться в абсолютно іншому просторі, ніж традиційні військові дії і являє собою безкровну альтернативу небезпеці та втратам сучасної війни, є досить привабливим, проте нереалістичним. Такий сценарій можливий, але маловірогідний. Електронна війна майже обов’язково матиме реальні фізичні наслідки.

З розвитком комп’ютерних технологій у структурі сучасних військових організацій, спеціалісти з військового планування почали сприймати їх як ціль і як зброю, тобто, як будь-які інші складові й сили військових ресурсів. Як і інші компоненти сучасного військового потенціалу, електронні сили, вірогідно, будуть інтегровані в загальну бойову стратегію як складова об’єднаної військової кампанії. Проте комп’ютерні технології відрізняються від інших військових ресурсів, оскільки вони є невід’ємною частиною інших складових сучасних армій. З такої точки зору їх можна розглядати, як принципово важливий компонент, від якого залежить діяльність багатьох військових структур, чим при нагоді можуть скористатися вороги.

В усіх країнах світу розробляються і впроваджуються кібернетичні технології, що мають завдати шкоди системі контролю і управління супротивника, його тиловому забезпеченню, транспорту, системам раннього попередження та іншим важливим елементам збройних сил. Дедалі більше держав усвідомлює важливість використання кібернетичних стратегій, які можуть відіграти ключову роль у вирівнюванні, або й посиленні військового потенціалу. Менші країни, які ніколи не могли б змагатися зі своїми більш потужними сусідами щодо звичайних військових ресурсів, тепер можуть розвинути таку спроможність, доцільне застосування якої може дати їм стратегічну перевагу. Як було зазначено у результатах дослідження, проведеного корпорацією RAND в середині 90-х років, загальні витрати на ведення електронної війни є дуже незначними. Тож не дивно, що країни, військові структури яких є менш залежними від високих технологій, вважають таку залежність потенційною ахіллесовою п’ятою своїх супротивників.

Суспільства та економіка розвинутих постіндустріальних країн є вкрай залежними від взаємопов’язаних комп’ютерних інформаційних та комунікаційних систем. Вдосконалення саме по собі перетворилося на джерело вразливості, яку можуть використати супротивники. Виведення з ладу цивільних інфраструктур може стати привабливою можливістю для країн і недержавних сил, що прагнутимуть розпочати асиметричну війну, але є неспроможними у традиційному військовому сенсі. Інформаційні інфраструктури є настільки важливими, що дедалі більше і більше країн розглядають атаку проти них як еквівалент стратегічного удару.

Традиційна межа між війною та миром стає нечіткою. Такий розвиток подій можна було передбачити ще за часів холодної війни, але він став очевидним під час боротьби з тероризмом, що розпочалася після 11 вересня, коли терористи атакували Міжнародний торговельний центр і Пентагон. Можна передбачити, що комп’ютерні інформаційні системи держав НАТО стануть ціллю постійних атак нетрадиційних ворогів, головною метою яких є фізичне знищення та виведення з ладу, і які не залишать поза увагою будь-яке слабке місце.

У цьому контексті важливо зазначити, що кібернетична війна не зводиться до знищення веб-сайтів супротивної нації, організації або політичного руху. Навіть, якщо такі заходи супроводжують інші ворожі дії (як це відбувалося під час повітряної кампанії НАТО в Косові в 1999 ропі), такі напади на веб-сайти мають радше сприйматися як своєрідна форма навмисного дратування або хуліганських написів на стінах, а не як справжня електронна війна. Однак існує щонайменше три рівні електронної війни: електронна війна як компонент військових операцій; обмежена електронна війна і необмежена електронна війна.

Коли сучасні збройні сили беруть участь у військових діях, головною метою стає досягнення інформаційної переваги або інформаційного домінування в бойовому просторі. Це потребує виведення з ладу ворожої системи протиповітряної оборони, блокування і/або знищення радарів, таке інше. Головна мета, в термінології Клаузевіца, згустити «туман війни» для супротивника і розвіяти його для власних сил. Цього можна досягти прямими ударами, спрямованими на підрив ворожих систем інформації, обробки даних і зв’язку, або через напад на ці системи зсередини, тобто не через знищення системи, а через позбавлення її спроможності функціонувати. Така форма електронної війни зосереджується майже виключно на військових електронних цілях.

Обмежена електронна війна передбачає, що інформаційна інфраструктура розглядається, як засіб, ціль та зброя для здійснення нападу, майже без (або зовсім без) застосування реальних заходів на підтримку нападу. Як засіб, інформаційна інфраструктура формує вектор доведення удару до цілі–часто через систему взаємодії між ворогом і його союзниками, що забезпечує обмін даними та користування ресурсами, або через ширшу мережу зв’язку. Внутрішній агент може напряму ввести шкідливу комп’ютерну програму в мережу супротивника.

Як ціль нападу, інфраструктура перетворюється на засіб підриву спроможності супротивника. Комп’ютерна мережа використовується для вдосконалення організаційного забезпечення. Пошкодження мережі зменшує ефективність або унеможливлює виконання операцій, що залежать від функціонування мережі. Погіршення роботи мережі може змусити супротивника вдатися до дублювання засобів проведення операції і відтак виявити свої вразливі місця. Зниження якості даних може навіть змусити супротивника поставити під сумнів адекватність інформації, необхідної для прийняття рішень. Як зброю нападу інфраструктуру можна використати для атаки на саму себе – або через введення шкідливого програмного забезпечення, або через навмисне використання її недоліків. Обмежена електронна війна такого гатунку може вестися задля затримання підготовки супротивника до військового вторгнення, використовуватись як складова економічної боротьби або як засіб маневрування, що супроводжує, як правило, кризу або поглиблення конфронтації між державами.

Однак необмежена електронна війна, на відміну від обмеженої, є більш вірогідною і становить серйознішу загрозу. Цей тип електронної війни має три головних характеристики. По-перше, масштаб її значно більший, як і кількість цілей, серед яких не розрізняються цивільні та військові; не робиться розмежування між внутрішнім фронтом та театром бойових дій. По-друге, необмежена електронна війна має фізичні наслідки і реальні жертви, з яких деякі є результатом навмисних дій, спрямованих на руйнацію і завдання фізичної шкоди, а деякі є наслідком того, що можна назвати «ерозією» системи цивільного контролю і управління в таких галузях, як контроль за повітряним рухом, керівництво службами реагування на надзвичайні ситуації, управління водо- та енергозабезпеченням. По-третє, до фізичних жертв додаються глибокі соціальні та економічні наслідки.

Необмежена електронна війна, як правило, орієнтована на завдання шкоди в ключових галузях національної інфраструктури країни-супротивника, серед яких енергетика, транспорт, фінанси, водозабезпечення, комунікації, служби надання допомоги в надзвичайних ситуаціях та власне інформаційна інфраструктура. Ця війна не знатиме кордонів між державним і приватним сектором і, за умов достатньої координації і технічної досконалості, матиме як негайні, так і відстрочені наслідки. І нарешті, необмежена електронна війна буде супроводжуватись значними реальними жертвами, економічним і соціальним занепадом.

Пошкодження електронних систем набуває нового значення: вже не йдеться лише про доступ до Інтернету, а про роботу систем, що забезпечують функціонування ключових елементів національних інфраструктур, тобто систем, в яких довгі перебої неприпустимі. Припинення роботи систем виробництва і постачання енергії, наприклад, матиме значні наслідки для діяльності медичних закладів і служб надання допомоги, для забезпечення зв’язку і управління. Неспроможність спеціальних служб великих міст надати адекватну допомогу тим, хто її потребує, призведе не тільки до загибелі людей, а й до втрати довіри до уряду і сумнівів щодо його спроможності забезпечити захист населення і роботу основних служб. Коли стане відомо, що терористичний напад завдав шкоди іншим складовим інфраструктури (зв’язок, транспорт, водопостачання), страх і недовіра населення почнуть роз’їдати соціальну основу суспільства. Напад на фінансову інфраструктуру зашкодить нормальному функціонуванню бізнесу і викличе сумніви щодо безпеки зберігання коштів населення, їх банківських рахунків, інвестицій та особистих заощаджень. Функціонування військової мережі (а в ній використовуються комерційні засоби зв’язку) також загальмується, що вразить систему командування і управління, тилового забезпечення і матиме негативні наслідки для рівня готовності збройних сил і проведення операцій. В умовах необмеженої електронної війни віртуальні атаки можуть мати реальні, істотні й далекосяжні наслідки.

Іронія ситуації полягає в тому, що ті країни (наприклад, Сполучені Штати та їх союзники), які спроможні здобути перевагу і домогтися інформаційного домінування в електронній війні, що є частиною військових операцій, водночас є і найбільш вразливими державами в умовах необмеженої електронної війни. Однак є можливість вжити заходів, що зменшать цю вразливість.

Електронна війна принципово не відрізняється від звичайної реальної війни. Якщо вона ведеться державою, то стає частиною чітко визначеної стратегії й доктрини, елементом військового планування і відбувається в межах конкретних параметрів. В результаті цього існує можливість застосувати аналіз та забезпечити своєчасне запобігання майже так само, як це робиться в умовах звичайних військових операцій. Існує декілька способів зменшення вразливості в умовах електронної війни. Серед них можна назвати передбачення і аналіз, запобігання і стримування, заходи забезпечення оборони, зменшення наслідків завданної шкоди та відновлення.

Твердження Клаузевіца, що війна є продовженням політики іншими засобами, можна застосувати для розробки і впровадження надійної системи запобігання електронній загрозі. Будь-якому нападу, електронному чи звичайному, як правило, передує певна політична конфронтація. Усвідомлення зростання політичної напруги, інформація та аналіз даних щодо розвитку спроможності до електронної війни, виявлення та оцінка ознак підготовки до атаки–все це дає можливість своєчасно запобігти електронному нападу. В процесі розробки методологій запобігання їх можна поєднати з координованою комплексною стратегією виживання, що посилить вірогідність розпізнавання, реагування та відновлення після електронного нападу.

Методології запобігання мають особливе значення в контексті складності виявлення та аналізу досконало розробленої електронної атаки. Розпізнавання нападу на електронну мережу на фоні випадкових факторів (таких, як раптовий сплеск попиту на певну інформацію в мережі) або похибок впровадження (таких, як помилки частини оперативної системи сервера, що забезпечує рух інформації) є досить довгим і важким процесом. Навіть після визначення факту нападу, захист системи потребує кореляції численних даних (якість яких є сумнівною) для кращого розуміння складових факторів атаки. Тільки після цього можна виробити рішення щодо кращої стратегії реагування. Погіршення роботи системи, якості даних та послаблення її потужності ускладнюють цей процес, особливо, якщо дані є сумнівними.

Заходи запобігання та стримування є дуже складними у кібернетичному світі, частково через анонімність нападників. Однак в умовах необмеженої електронної війни майже завжди можна знайти певні натяки на джерело атаки. Отже, одне з питань, на яке країнам НАТО доведеться шукати відповідь, полягає в тому, чи такий напад потребує електронної відсічі, чи удари у відповідь мають завдаватися в реальному світі або чи треба поєднувати обидві можливості. Поняття взаємодії, ескалації та стримування, які нам стали відомі за часів холодної війни, потребують перегляду в світлі нових факторів реальності. Наприклад, стратегія стримування може бути застосованою і в кібернетичному просторі – щонайменше в умовах необмеженого електронного нападу.

Однак є підстави розраховувати на можливість розробки успішної стратегії оборони. В сучасних умовах здійснення електронного нападу агресор майже завжди певний час має перевагу. Але в довгостроковій перспективі переваги отримують захисники електронної мережі, якщо їм вдається визначити засоби здійснення нападу та заблокувати їх через «латання» слабких місць системи та ізоляцію каналів зв’язку мережі. Більше того, інформаційні мережі можна істотно зміцнити. Важливі функції мережі можна ізолювати задля збереження спроможності системи виконувати головне завдання. Фізичний захист системи та відповідна підготовка персоналу зменшує загрозу зловмисних внутрішніх дій. Треба розробити такі засоби захисту та виявлення втручання в мережу, які забезпечать систему запобігання і реагування як для державних, так і для приватних інфраструктур.

І, нарешті, необхідно забезпечити відповідні можливості для зменшення завданої шкоди і відновлення. Технічні розробки мережі мають містити поняття стійкості й живучості системи (що частково пов’язані із наявністю інших засобів виконання основних завдань), з урахуванням важливості одночасної підготовки планів, що забезпечать значно меншу взаємозалежність електронної мережі при стабільному виконанні головних функцій і завдань. Ізольовані локальні мережі, спроможні ефективно і безпечно працювати без широкого розгалуження зв’язку, безумовно, мають великі перспективи.

Все значно легше сказати, ніж зробити. Існує багато різних перепон на шляху вдосконалення захисту електронних мереж від зловмисних дій. Питання безпеки, як правило, привертають увагу після, а не під час розробки електронних мереж. Урядові органи і бізнес-структури мають різне уявлення про безпеку і засоби її гарантування. Залежність від комп’ютерних мереж досить часто сприймається як належне. Межі відповідальності державних структур часто бувають нечіткими та заплутаними через невизначеність та дублювання повноважень. Але всі ці труднощі можна подолати, якщо існує політична воля, організаційне забезпечення, ретельне планування та комплексне впровадження. Оборонне планування має охоплювати і віртуальний світ, якщо ми прагнемо зменшити фізичні втрати в реальному житті.

НАТО ревю