Кибероперации будут играть вспомогательную, а не решающую роль на крупных театрах военных действий, уверены аналитики.
Исходя из полуторагодичного опыта СВО, Center for Strategic and International Studies (CSIS) приходит к выводу о чрезмерной преувеличенности того значения, которое уделяется кибервойне.
Многостраничный отчет, описывая реальные (редко), предполагаемые и вовсе безосновательно приписываемые (чаще всего) действия России в киберпространстве, сводится к нескольким ключевым тезисам.
Многие представления о решающей киберпобеде возникают из идеи о том, что кибервойна представляет собой революцию в военном деле. CSIS ссылается на Амита Шарма, бывшего сотрудника Министерства обороны Индии, который описал кибервойну как «войну, способную подчинить противника вашей воле, вызвав стратегический паралич для достижения желаемых целей, и этот захват противника осуществляется практически без применения физической силы».
Воспользовавшись этим определением, CSIS оценивает ход СВО и приходит к выводу: российское кибероружие оказалось неэффективным, потому что стратегического паралича Украины не возникло.
При этом игнорируются очевидные вопросы, вроде – а применялось ли вообще Россией «кибероружие»?
CSIS сообщает, что определил 28 крупных «киберкампаний» со стороны России, но по собственной шкале CSIS, где 0 означает отсутствие киберактивности, а 10 — массовую гибель людей непосредственно в результате киберинцидента, то, что CSIS называет «российской атакой» никогда не превышало 5 — единичные или множественные проникновения в критически важные сети и попытки физического уничтожения. Более того, ни одна из приписываемых России киберопераций «не привела к значительному изменению поведения Украины».
Москва, делает вывод CSIS, рассматривает использование киберопераций скорее, как средство запугивания Украины и поддержки информационных операций, чем как средство победы в войне.
Ещё раз: откуда CSIS взял, что за теми случаями, которые он рассматривает, стоит Россия и что это вообще за инциденты – подробно не сообщается. Тем самым весь анализ переводится в категорию чистых спекуляций. CSIS к тому же добавляет, что нельзя исключать того, что по-настоящему действенное кибероружие Россия приберегает для НАТО. Кроме того, использовать какой-либо один случай для обобщения характера войны опасно.
По итогам анализа CSIS сообщает, что в будущем кибероперации, скорее всего, окажутся более подходящими для формирования стратегических взаимодействий — будь то посредством шпионажа или пропагандистских кампаний, — чем для определения тактических результатов.
Как и в случае с радиоэлектронной борьбой и радиотехнической разведкой, даже когда кибероперации поддерживают искусство боя, это будет происходить косвенно и через изменение баланса информации между противоборствующими силами. Даже здесь решение об использовании современных кибернетических возможностей будет приниматься на основе разведданных и технического анализа выгод/потерь. На тактическом уровне по-прежнему будет доминировать кинетическое оружие - зачем взламывать то, что можно уничтожить?
Стратегическую логику киберпространства оценить сложнее. Достоинствами киберопераций по-прежнему является их полезность в качестве инструмента политической войны. Попытки использовать кибероперации для разрушения критической инфраструктуры привели лишь к ограниченным, временным результатам, уверены CSIS. Несмотря на то, что киберпространство имеет решающее значение для современной политической войны и пропагандистских кампаний, степень, в которой население продолжит находиться под влиянием дезинформации, неизвестна.
Война по-прежнему будет продолжением политики другими средствами и будет опираться на более ощутимые последствия насилия, чем на неуловимые эффекты информационных сетей. Во время перехода к ведению боевых действий командиры предпочтут уверенность в нанесении точных ударов по ценным целям неопределенности создания эффектов в киберпространстве, уверены в CSIS.
В анализе CSIS отсутствует одна ключевая деталь. В нем рассматривается кибервойна того уровня, который доступен абстрактной «России». В ней атака и противодействие идут на программном уровне, а аппаратная часть задействована лишь в пределах, которые позволяет теоретический внешний soft-доступ к ней.
Потенциал для кибервойны у США или Китая намного выше, причем это качественное отличие лежит в двух плоскостях: распространенности и фундаментальности экосистем, которыми пользуется значительная часть человечества и которые принадлежат конкретным национальным корпорациям; доступе не только к программному коду, но и к аппаратной части. Точнее, «закладкам», которые в ней содержатся.
Факт наличия таких закладок общеизвестен, такое положение дел никто не пытался объявить теорией заговора: слишком много сведений о том, что даже процессор имеющего доступ к Сети мобильного телефона время от времени связывается с некими серверами и ведет обмен данными.
«Тотальная» кибервойна будет в том числе подразумевать активизацию этих закладок, что приведет к физической порче аппаратной части за счет избыточного напряжения (перегрева). Попутно будут отключены все сервисы, обеспечивающие, например, функционирование гражданских мобильных телефонов.
Таким образом, успех кибервойны в значительной степени зависит от того, насколько глубоко «агрессор» контролирует не только программные продукты, но и аппаратную часть тех устройств, которыми пользуется «жертва».
Подписывайтесь на Телеграм-каналы Института РУССТРАТ и его директора Елены Паниной!