Розуміння стратегічного значення кібероперацій

Розглянемо різні погляди на роль кібероперацій у сучасних міжнародних відносинах: від повного нехтування до визнання їх стратегічних ефектів та визначення умов, за яких ці ефекти стають значимими

Існують три категорії людей, які не дуже розбираються в кіберопераціях. Перша група вважає, що кіберпростір – це якесь казкове місце, де можна досягати неймовірних успіхів, не витрачаючи багато зусиль та ресурсів. Другі вважають, що кіберпростір є повноцінною ареною бойових дій, де можна досягти перемоги або навіть змусити ворога капітулювати без бою завдяки виваженим маніпуляціям з інформацією. Треті вважають, що кіберпростір є виключно джерелом отримання розвідувальної інформації з місць і часів, до яких немає доступу через традиційні засоби розвідки.

Загалом, жодна з цих точок зору не є правильною, хоча в крайніх випадках і за специфічних умов можливі всі перераховані варіанти. Справжня важливість та цінність кіберпростору розташована десь посередині між цими хибними поглядами, недосяжна для людини без певних знань, схожа на класичну проблему трьох тіл у фізиці.

Якщо додати до дискусії людей, які трохи розбираються в кіберопераціях, то з’явиться ще кілька таборів з різними поглядами на їхню роль в міжнародних відносинах. Йтиметься про стратегічну значимість кібероперацій: тобто про здатність держав зміщувати «баланс сил» на власну користь шляхом застосування кіберспроможностей. І тут думки розтечуться по спектру від «кібероперації можуть мати вирішальний стратегічний ефект» до «кібероперації жодного стратегічного ефекту мати не можуть».

Десь між крайніми точками знайдуться прихильники теорії кіберперсистентності (Cyber Persistence Theory), які стверджуватимуть, що хоча окремі кібероперації майже ніколи не мають стратегічних наслідків, то тривалі кампанії з кількох (десятків) кібероперацій можуть бути стратегічно значимими. Образно це можна уявити як певну ерозію соціально-економічних засад держави-цілі, яку держава-оператор викликає через довготривале та наполегливе застосування кібероперацій. До речі, саме на цій теорії засновані сучасні кіберстратегії США та Великобританії, які по-модному називаються Persistent Engagement.

Ще у два табори зберуться прихильники ідей, що або

а) кібер є виключно продовженням розвідувальної діяльності в кіберпросторі, хоч і з очевидним потенціалом щодо «активних заходів», які тим не менш скрізь у світі є прерогативою розвідувальних органів; або

б) кібер – це вигадана категорія міжнародних конфліктів, яка ще ніколи не показала своєї стратегічної важливості, не йде в жодне порівняння зі стратегічними ефектами від застосування кінетичної сили, а отже є стратегічно незначущою похибкою, яку можна легко знехтувати.

Цікавим та інноваційним є підхід до кібероперацій як до розширення підривної діяльності (subversion) у кіберпросторі. Аналогія між підривною діяльністю та кібератаками практично повна: справжні шпигуни та оператори спеціальних сил та засобів експлуатують вразливості в системах об’єктів в реальному просторі, підриваючи зв’язки та довіру між ними. Планувальники та виконавці кібероперацій експлуатують вразливості в програмних вузлах комп’ютерних систем та мереж, а також їхніх користувачів та адміністраторів, з аналогічною метою. Підривна діяльність та кібероперації можуть бути успішними лише якщо відбуваються в секреті: знання про операцію дає цілі змогу швидко припинити її та значно підвищити рівень захисту. Також, обидва види діяльності створюють ефекти, що лежать глибоко внизу “ескалаційних сходів” та десь поміж втручанням в суверенітет та застосуванням сили за міжнародним правом.

Звичайно, є й суттєві відмінності. Наприклад, підривна діяльність в кіберпросторі має значно скромніший обсяг можливих ефектів. Цей обсяг обмежений фізичними законами. Іншими словами, якщо об‘єкт не задуманий вибухати, то підірвати (вибачте за тавтологію) його в кінетичному просторі все одно можливо, розмістивши вибухівку в правильно спланованих місцях. Підрив же чогось, що в принципі не горить, через кіберпростір – вкрай складно уявити, бодай здійснити.

‪З іншого боку, це обмеження в обсязі ефектів трохи компенсується їхніми потенційними масштабами. Взаємозв’язаність та надзвичайна складність кіберпростору створює обставини, в яких теоретично можливо масштабувати ефекти до рівня, який недоступний класичній підривній діяльності. Хакер може проникнути туди, куди шпигун не зможе, і все завдяки фізичним законам кіберпростору, в якому відсутні відстані та природні перешкоди.‬

Проте, з масштабами застосування приходить складність контролю за наслідками. Погане планування кібероперацій може призвести до небажаних та неконтрольованих ефектів, які можуть нашкодити третім сторонам або навіть самому нападнику. Це неодноразово продемонструвала нам росія протягом останніх 10 років, і найяскравішим прикладом поки що залишається черв‘як неПетя, що вийшов з-під контролю операторів та спричинив ефекти поза Україною: як у країнах Європи, так і у найбільших корпораціях росії.

Які закони діють в кіберпросторі, коли діло доходить до спроб використати його на користь однієї держави або на шкоду іншій та зсунути таким чином той омріяний стратегічний баланс сил? Багато хто з вас знайомий з концепцією «залізного трикутника», коли три параметри жорстко зв’язані та негативно корелюють один з одним. Це звучить складно, проте на прикладі буде простіше: пам’ятаєте це «Швидко, дешево, якісно: оберіть будь-які два»? Цей залізний трикутник дуже полюбляють постачальники сервісів, навіть якщо вони в принципі не здатні надавати їх якісно. Але без жартів, в кіберпросторі, точніше в кіберопераціях є свій залізний трикутник.

Він називається Subversive Trilemma і я навіть не буду намагатися це перекласти. Але суть в наступному: поряд з такими характеристиками кібероперацій, як їхня секретність, амбіції та апетит до ризику їх планувальників, рівень вразливості їх цільових систем та кваліфікація, досвід і, що найважливіше, везіння їх виконавців, існують три, що перебувають у строгій негативній кореляції: швидкість, інтенсивність та контроль. Негатив тут у тому, що виконавці кібероперацій можуть оптимізувати два параметри за рахунок зниження третього, або ж максимізувати один параметр за рахунок двох інших. Наприклад, тривала операція (низька швидкість), що зосереджена на максимальному приховуванні дій (високий контроль), може генерувати порівняно невисоку інтенсивність ефектів. З іншого боку, порівняно швидка операція, що має на меті максимальні можливі ефекти, неминуче призведе до втрати контролю (можливо, навіть до моменту настання омріяних ефектів). І так далі, і тому подібне: приклади, коли трилема спрацьовувала ви можете легко пригадати самі.

Subversive Trilemma транслюється на кіберпростір з класичної підривної діяльності та спеціальних операцій. Проте на відміну від класики, в кібері вона деколи не спрацьовує, що створює для кібероператорів сприятливі умови. Приклади найпотужніших сприятливих факторів, що надають кібероператорам змогу переступити обмеження трилеми: надзвичайна вразливість цілі, фізичний доступ до мережі, та інсайдер з високим рівнем повноважень. Ці фактори здатні «розсунути» обмеження трилеми та попри високу швидкість операції підвищити інтенсивність ефектів шляхом збереження достатньо тривалого контролю над інфраструктурою цілі.

Є й інші закони кіберпростору, які не такі гнучкі, як Subversive Trilemma. Наприклад, незмінною є висока відновлюваність після настання кіберефектів, які не йдуть в жодне порівняння з ефектами кінетичними. Іншими словами, підрив складу ракетних боєприпасів створює незворотні наслідки, через які противник втратить особовий склад та буде змушений створити нові снаряди та місця їхнього зберігання. В той час коли кібератака на цей слад в найкращому для нападників випадку змусить противника перевстановити ПЗ на комп‘ютерах. Навіть у сценарії з повним переоснащенням складу новою комп‘ютерною технікою кіберефекти явно програють кінетичним.

З іншого боку, кіберефекти мають схильність до зниження ескалації, адже транслюють намір нападника утриматися від застосування сили. До того ж, попри низький рівень гарантії успіху кібероперацій та неодмінний ризик втрати контролю та створення каскадних побічних ефектів, низька вимогливість до ресурсів та відносна анонімність робить кібероперації популярним інструментом можновладців у боротьбі за стратегічну перевагу. Інакше кажучи, низька результативність компенсується низькими ризиками, тому кібер все ще цікавий як засіб досягнення політичних цілей, і як альтернатива застосуванню сили або збройній агресії.

Тепер до найголовнішого: за яких умов кіберефекти найпотужніші, а кібероперації – найефективніші? Це питання турбує усіх дослідників наступального кіберу і консенсусу поки що немає. Проте аналіз відомих успішних та провальних кібероперацій демонструє чітку закономірність: кібероперації мають локальні стратегічні ефекти (тобто ефекти, які не виходять за межі кіберпростору), коли кібероператорам вдається подолати обмеження Subversive Trilemma та використати підсилюючі фактори: фізичний доступ, інсайдера або високу вразливість цілі. Іншими словами, операторам все вдасться, якщо їм допоможуть зсередини або якщо їм пощастить. Звісно, що розраховувати на такі початкові умови наївно. Які ж альтернативи?

Інша риса, яка об‘єднує успішні кібероперації з відчутними стратегічними наслідками, це їхня комплементарність до кінетичних операцій – класичної таємної підривної діяльності або відкритих бойових дій. При цьому слід зауважити, що кібероперації рідко є критичними в загальному командному задумі, адже покладатися на таке волатильне явище (невідомо, спрацює чи ні) не стане жоден досвідчений воєначальник. Проте у разі успішності, кіберефекти можуть значно підсилити інші сили та/або суттєво знизити ризик втрат. Тепер приклади.

1. Операція Glowing Symphony знищила спроможності ISIS транслювати своє бачення подій «на землі», унеможливила рекрутинг нових екстремістів онлайн та надала союзникам купу розвідувальної інформації для створення вторинних ефектів в ході контртерористичної діяльності. Немає вебсайтів та каналів в соцмедіа – неможна дурити людство пропагандою та підбурювати соціально активні верстви населення до антивоєнних протестів.

2. Операція Outside the Box засліпила системи ППО на короткий проміжок часу, протягом якого ізраїльські ВПС здійснили блискавичне бомбардування сирійського ядерного реактора. Досі вважається унікальним прикладом застосування кіберспроможностей в чіткій координації з іншими силами та засобами, який поки що не вдалося відтворити жодній іншій країні.

3. Зупинка росіянами супутникового зв‘язку KA-SAT в перші години повномасштабного вторгнення. Попри сумнівну операційно-тактичну ефективність через наявність альтернативних каналів комунікацій, може вважатися прикладом успішної кібероперації. Від світового визнання її відділяє лише провал загального задуму про «Київ за три дні».

Сподіваюся ці результати сучасних досліджень кіберпростору та конфліктів у ньому підштовхнуть розібратися в тонкощах теми всіх, кому це потрібно або просто цікаво. Правильне застосування обмежених ресурсів та порівняно скромного кадрового потенціалу для досягнення безпекових цілей в кіберпросторі для України це не просто виклик, а жорстока необхідність. І лише розуміючи закони кіберпростору можна вибудувати в ньому дієву стратегію, не викривлену мріями про фантастичну кібермагію та не затиснуту в рамки «ще одного домену». Адже памʼятаймо: стратегія – це мистецтво можливого.

Що почитати:

  1. Buchanan, Ben. The Cybersecurity Dilemma Hacking, Trust and Fear between Nations. Oxford: Oxford University Press, 2017.
  2. Fischerkeller, Michael P., Emily O. Goldman, and Richard J. Harknett. Cyber Persistence Theory: Redefining National Security in Cyberspace, Bridging the Gap. New York: Oxford University Press, 2022.
  3. Harknett, Richard J., and Max Smeets. “Cyber Campaigns and Strategic Outcomes.” Journal of Strategic Studies 45, no. 4 (March 2020): 534–567.
  4. Maschmeyer, Lennart. “The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations.” International Security 46, no. 2 (October 2021): 51–90.
  5. Maschmeyer, Lennart. “A new and better quiet option? Strategies of subversion and cyber conflict.”
  6. Office of Strategic Services. “Simple Sabotage Field Manual.” 17 January 1944, Washington D.C.
  7. Rid, Thomas. Active Measures: The Secret History of Disinformation and Political Warfare. New York: Farrar, Straus and Giroux, 2020.
  8. Rovner, Joshua. “Cyber War as an Intelligence Contest.” War on the Rocks, September 2019.
  9. Smeets, Max. “The Strategic Promise of Offensive Cyber Operations.” Strategic Studies Quarterly 12, no. 3 (2018): 90–113.
  10. US CYBERCOM. “Achieve and Maintain Cyberspace Superiority—Command Vision for US Cyber Command.” April 2018.

Залишити коментар