Сетевая порука
Как НАТО будет оборонять киберпространство
На саммите НАТО в Уэльсе было объявлено о распространении принципа коллективной обороны на кибератаки. Главной угрозой в киберпространстве НАТО считает Россию. Эксперты же предупреждают, что определить источник агрессии в этой среде крайне сложно и могут пострадать непричастные третьи страны.
В ходе состоявшегося недавно саммита НАТО в Уэльсе было принято несколько важных решений, напрямую затрагивающих интересы России. Речь идет в первую очередь о согласовании членами альянса обширного пакета военных мер, направленных на расширение присутствия сил альянса в Восточной Европе, а также о существенном укреплении сотрудничества блока с рядом стран--соседей РФ (Украина, Грузия и Финляндия).
Но не менее важным с точки зрения национальных интересов РФ является заявление НАТО о распространении принципа коллективной обороны (5-я статья Вашингтонского договора) на киберпространство. Это значит, что в случае кибератаки на одно из государств блока отвечать агрессору будут силы всего альянса.
В заявлении, принятом по итогам саммита, этот шаг объясняется так: "Североатлантический альянс считает, что кибернападения угрожают процветанию, безопасности и стабильности стран и евроатлантического региона. Они могут оказать столь же вредное воздействие на современные общества, что и обычные нападения".
Эксперт "ПИР-Центра" Олег Демидов считает, что решение НАТО в целом было ожидаемо. "В результате мощной кибератаки могут пострадать объекты критической инфраструктуры (включая АЭС и дамбы), что чревато техногенными катастрофами. Кибероружие также может быть использовано для нарушения стратегических коммуникаций (включая спутниковые), что несет угрозу боеспособности вооруженных сил,— пояснил он.— Объективных причин для приравнивания кибератак к вооруженному нападению сегодня достаточно".
Между тем в натовских документах не сообщается, кого альянс считает главным потенциальным киберагрессором. Избегают конкретики и официальные представители НАТО. Открыто говорят об этом только бывшие высокие чины блока: накануне саммита в Boston Globe была опубликована колонка экс-командующего Объединенными силами НАТО в Европе Джеймса Ставридиса и бывшего главы стратегического планирования Киберкомандования США Дейва Вайнштейна, в которой говорилось: "Члены НАТО сталкиваются с серьезными киберугрозами со стороны многих стран, но в особенности — России".
Из текста следует, что DDoS-атаки на эстонские ресурсы в 2007 году (в период скандала вокруг переноса Бронзового солдата) были первым примером межгосударственной кибервойны. Между тем доказать, что российские госструктуры напрямую причастны к этим атакам, не удалось (хотя есть основания полагать, что диверсию организовало одно из прокремлевских молодежных движений), да и ущерб тогда был минимальным: сайты ряда госучреждений и банков Эстонии не работали пару часов. В то же время из разоблачений экс-сотрудника АНБ и ЦРУ Эдварда Сноудена стало известно, что за созданием вируса Stuxnet, на год замедлившего ядерную программу Ирана, стоят американские и израильские спецслужбы, а также что в 2012 году вся Сирия оказалась отрезанной от интернета по вине властей США.
Если бы не Сноуден, мир вряд ли бы узнал правду о Stuxnet и Сирии. Дело в том, что источник кибератаки крайне сложно определить, поскольку диверсии могут осуществляться с использованием инфраструктуры сразу нескольких стран. Это означает, что последние решения НАТО могут привести к нанесению ответного удара по непричастной третьей стороне. Олег Демидов приводит пример: "Сложный компьютерный червь поражает энергосети и электростанции в странах НАТО, отключение электричества угрожает в том числе военным объектам (базы ВМФ, командные пункты). При этом червь содержит фрагменты кода со словами русского происхождения и имеет иные отсылки к русскоязычному автору. В ходе атаки также задействуются серверы, находящиеся на территории РФ. Кого заподозрит НАТО? Москву". Хотя реальным автором вируса в этом случае может быть кто угодно, например террористы, желающие развязать войну в Европе.
Высокопоставленный источник "Власти" в штаб-квартире НАТО, впрочем, говорит, что проблема атрибуции кибератак решаема. "Это вопрос технических ресурсов и времени, а также сопоставления цифровых данных с информацией, полученной методами классической разведки",— считает он.
Принятые на саммите решения вызывают и другие принципиальные вопросы. Во-первых, не ясно, как именно НАТО будет отвечать на кибератаки. Сам альянс, по заверениям источника "Власти", занимается лишь разработкой оборонительных кибертехнологий. Соответственно, если одна из стран НАТО станет жертвой мощной кибердиверсии и будет принято решение о задействовании 5-й статьи, альянс как таковой может ответить агрессору только обычным военным способом. Собеседник "Власти", впрочем, оговорился, что ряд стран НАТО начали развивать наступательные кибертехнологии "и, соответственно, могут на двусторонней или многосторонней основе вступиться за союзника по блоку".
В случае кибератаки на одно из государств блока отвечать агрессору будут силы всего альянса
По словам эксперта эстонского Международного центра оборонных исследований Пирет Перник, между киберпотенциалами стран НАТО существует огромный разрыв. Более других в этом плане продвинулись США, хотя за последние год-два отдельные киберподразделения появились в вооруженных структурах еще 13 стран--членов НАТО.
Во-вторых, в итоговых документах саммита не сообщается, насколько разрушительной должна быть кибератака, чтобы государство-жертва имело право апеллировать к коллективной обороне, а лишь уточняется, что "решение о том, когда кибернападение приводит к введению в действие статьи 5, будет приниматься НАТО в каждом отдельном случае". Источник "Власти" в НАТО пояснил, что альянс специально оставил эту формулировку расплывчатой, "чтобы потенциальным агрессорам не казалось, что они могут действовать безнаказанно, не выходя за критические рамки".
Однако эксперты считают такой подход непрозрачным. "Если уж НАТО делает ставку на сдерживание агрессии в киберпространстве, система сдерживания должна быть основана на относительно предсказуемых базовых началах, чтобы потенциальный агрессор мог просчитать возможную цену своих действий,— говорит Олег Демидов.— Можно провести аналогию с концепцией гарантированного взаимного уничтожения в эпоху холодной войны, когда цена ядерной атаки на противника для обеих сверхдержав была неприемлемо высокой. И это знание являлось главным сдерживающим фактором".
В-третьих, налицо неопределенность в терминах. В 6-й статье Вашингтонского договора сказано, что вооруженным нападением считается агрессия против территории одной из стран НАТО либо же против ее вооруженных сил, судов или летательных аппаратов. Об информационно-коммуникационной инфраструктуре в документе 1949 года по понятным причинам не сказано ни слова. "Это проблема. Очевидно, пришло время обновлять и пересматривать понятийный аппарат международного права с учетом новейших технологий",— констатирует Олег Демидов.
В итоговой декларации саммита в Уэльсе, однако, сказано, что и ныне действующее международное право, в том числе гуманитарное, вполне применимо для урегулирования конфликтов в киберпространстве. По сути, альянс на официальном уровне утвердил принцип, провозглашенный экспертами CCDCOE в опубликованном в прошлом году "Таллинском руководстве по ведению кибервойн" ("Власть" подробно писала о нем в статье "Виртуальный фронт" в N20 за 2013 год).
Документ, описывающий алгоритм действий государств и военных альянсов на случай масштабных кибератак, сразу привлек внимание целого ряда российских ведомств — от МИДа и Минобороны до Совбеза и спецслужб, поскольку было ясно, что он может лечь в основу политики НАТО в киберсреде. Москва сочла сам факт появления "Таллинского руководства" потенциально опасным, поскольку документ легитимизовал понятие кибервойн. Однако в профильных ведомствах РФ, по информации "Власти", все же надеялись, что "Таллинское руководство" так и останется лишь позицией эстонского центра. Теперь ясно, что эти расчеты не оправдались.
Власти РФ же на протяжении последних трех лет выступают на разных международных площадках с инициативой принятия свода специальных правил поведения в киберпространстве. Однако ощутимого прогресса в этом направлении нет, поскольку США и ЕС видят в российских предложениях угрозу для свободы интернета. Чтобы убедить их в необходимости принятия новых законов, российская сторона, по данным "Власти", недавно подготовила перечень из более чем 30 примеров коллизий между существующим международным правом и реальными инцидентами в киберсреде. Одним из них является вопрос, могут ли зараженные вирусом компьютеры (боты), без ведома их владельцев задействованные в кибератаке, считаться комбатантами. Источник "Власти" в штаб-квартире НАТО не смог дать четкого ответа на этот вопрос.
Впрочем, в Москве предпочитают не драматизировать последние решения НАТО. "Ни удивления, ни страха у нас эти шаги не вызвали. В Уэльсе члены Североатлантического альянса системно и в концентрированном виде изложили то, что и так уже давно делают",— пояснил "Власти" источник в госструктурах РФ, задействованный в переговорах по этой теме. Новизна, по его словам, состоит в том, что "НАТО перестало прикрывать свою работу в этом направлении борьбой с мошенниками и террористами, а признало ее частью своей военной политики".