Настав момент публічно сформулювати позицію, яку я тривалий час висловлював у фахових обговореннях: ідея створення Кіберсил як окремого виду Збройних Сил України, на мою думку, є не оптимальним шляхом інституціоналізації державних кіберспроможностей.

Передусім зроблю кілька важливих застережень.

По-перше, я з повагою ставлюся до законодавчого ініціатора створення Кіберсил народного депутата Олександра Павловича Федієнка і до самої спроби винести цю тему на рівень серйозної державної дискусії. В українській політиці небагато прикладів, коли питання кібербезпеки взагалі отримують настільки предметну увагу. Саме тому цей текст варто читати як аргументовану незгоду щодо моделі, а не як атаку на людей чи наміри.

По-друге, моя позиція не є новою для учасників процесу. Вона неодноразово озвучувалася в робочих форматах, у дискусіях, у листуванні, у професійних консультаціях. Проте з досвіду видно: якщо критика лишається лише в кулуарах, вона майже завжди зникає без наслідків. А мовчання згодом легко сприймається як мовчазна згода.

По-третє, я не є зовнішнім коментатором. Я брав участь у профільних обговореннях і намагався аргументовано довести, що Україні потрібна не просто формальна інституція з правильною назвою, а така модель, яка реально відповідатиме природі кібероперацій і дозволить зберегти спроможності надовго, а не лише на період великої війни.

По-четверте, зважаючи на палкі парламентські дебати навколо законопроєкту про створення Кіберсил, підкреслюю, що цей текст є моєю особистою експертною думкою, а не офіційною заявою чи актом підтримки сторони конфлікту. Розуміючи ризик, що моя думка може бути використана для маніпуляцій, все ж вважаю, що ризик її замовчування ще вищий.

Суть позиції

Україні потрібні сильні державні кіберспроможності, і вони вже фактично існують та застосовуються. Питання не в тому, чи слід їх інституціалізувати, а в тому, де саме і в якій логіці це робити. На мою думку, головна помилка полягає саме в спробі оформити їх як окремий вид Збройних Сил.

Кіберпростір — не просто «ще один домен війни»

Останніми роками дедалі більше дослідників і практиків відходять від спрощеного уявлення про кіберпростір як про ще один «домен війни» в тому самому сенсі, що суша, море чи повітря. У стратегічній літературі дедалі частіше наголошується, що кібер краще описується не як окремий спосіб ведення війни, а як операційне середовище, особливо придатне для розвідки, прихованого впливу, саботажу та інших форм secret statecraft. При цьому ще й повністю штучно створене людьми.

Саме так цю проблему формулює Jon R. Lindsay у Age of Deception: Cybersecurity as Secret Statecraft, де прямо пропонує дивитися на кібербезпеку крізь призму прихованого державного інструментарію, а не через перебільшену метафору «кібервійни». Подібний аргумент він разом з Erik Gartzke розвиває і в праці про те, що кіберпростір значно краще підходить для стратегії інституційного обману, ніж для класичної стратегії відкритої війни.

Це не означає, що кібер не має військового значення. Має — і дуже велике. Але його стратегічна природа інша. У більшості випадків кібероперації слугують інструментом розвідки, підготовки середовища, саботажу, підривної діяльності, впливу на рішення противника або підтримки інших інструментів державної сили. Навіть нова кіберстратегія Білого дому зразка 2026 року прямо наголошує, що США не збираються «обмежувати відповіді лише кіберсферою», тобто самі розглядають кібер не ізольовано, а як частину ширшого державного арсеналу.

Саме тому мені здається хибним виходити з припущення, що кіберспроможності природно «падають» у форму окремого виду збройних сил. Таке рішення може виглядати переконливо організаційно або символічно, але воно погано відповідає реальній логіці того, як працює кібер.

Чотири формати державної кібердіяльності

У найзагальнішому вигляді державна кібердіяльність здебільшого реалізується в чотирьох взаємопов’язаних форматах.

Розвідка — здобуття доступу, інформації, спостереження, виявлення намірів і можливостей противника.

Саботаж — створення або підготовка деструктивних ефектів у системах і процесах.

Підривна діяльність — прихований вплив, маніпуляція інформаційним середовищем, операції когнітивного впливу і політичне розхитування.

Контррозвідка і захист — виявлення, нейтралізація, стримування та ускладнення діяльності чужих операторів.

Саме така рамка значно точніше описує кібер, ніж спроба звести його до ще одного «роду військ».

Чому не Збройні Сили

І тут постає ключове питання: яка державна інституція культурно, організаційно та функціонально найближча до такого набору завдань?

На мою думку, не класичні Збройні Сили.

Це не докір військовим. Це констатація інституційної різниці. Армія за своєю природою орієнтована на інші речі: силу, масу, вогневе ураження, утримання й відбиття, логістику, командування великими організмами, підготовку до бойового застосування у визначених сценаріях. Кібероперації, навпаки, вимагають прихованості, тривалості, безперервності, терпіння, роботи «всередині» чужого середовища, збереження доступів, контролю над ескалацією і безперервно інтенсивного операційного темпу. Це ближче до логіки розвідки, контррозвідки, спеціальних операцій та інших прихованих інструментів міжнародних відносин, ніж до логіки класичного військового протистояння.

Крім того, з правової та стратегічної точки зору надто категоричне ототожнення будь-якої серйозної кіберактивності з «війною» є проблематичним. Міжнародно-правова література, зокрема Tallinn Manual 2.0, проводить відмінність між порушенням суверенітету, втручанням, застосуванням сили і збройним нападом. Тобто далеко не кожна кібероперація — навіть ворожа і шкідлива — автоматично переходить поріг, який традиційно асоціюється з військовою відповіддю у класичному сенсі. Коректніше сказати, що значна частина кіберактивності лишається нижче порога застосування сили, хоча може становити серйозну загрозу безпеці й суверенітету держави.

Міжнародний досвід

Практика інших держав теж не дає простого аргументу на користь моделі «окремого виду ЗС». Порівняльні дослідження ETH Zürich показують, що в більшості країн цивільний і військовий виміри кібербезпеки розділені, а інституційні моделі є змішаними: десь переважає оборонне військове командування, десь — міжвідомча конструкція, десь — сильна роль розвідки або державної безпеки. Армія переважно відповідає за власну інфраструктуру та окремі наступальні й оборонні спроможності.

У Великій Британії National Cyber Force побудовано як партнерство defence та intelligence — між Міністерством оборони, GCHQ, SIS і DSTL, а не як автономний «вид військ». В Естонії Cyber Command існує в межах оборонного сектору, але його місія прямо сформульована як підтримка сфери відповідальності Міноборони, а не як самодостатній універсальний центр усіх національних кіберспроможностей.

Тобто міжнародний досвід не підтверджує простої формули «розвинені країни створюють кіберсили як окремий вид збройних сил, отже й нам треба так само». Насправді досвід показує інше: держави шукають моделі, які поєднують військові, розвідувальні, технологічні та іноді приватні компоненти, залежно від того, яке саме завдання вони хочуть вирішити.

Яка модель потрібна Україні

Саме тому я вважаю, що для України продуктивніше було б розглядати іншу логіку інституціалізації. Не «окремий вид ЗСУ за аналогією з повітряними чи морськими силами», а міжвідомчу модель, побудовану навколо постійної операційної діяльності, секретності, технологічної гнучкості та кадрової проникності між державою, спеціальними службами й приватним сектором. Така модель могла б бути ближчою до поєднання розвідувального, спеціального та стратегічно-оперативного контуру, ніж до класичної військової вертикалі.

В українських умовах це також краще відповідає факту, що значна частина реальних кіберспроможностей виникає на перетині державних органів, силового сектору, волонтерських середовищ, приватних компаній і професійної спільноти, які погано вкладаються в жорстку традиційну армійську рамку.

Кадрова та культурна проблема

Окрема проблема — кадрова й культурна. Кіберспроможності тримаються не лише на посадових штатах, а на специфічному типі фахівців, для яких критично важливими є автономія, технічна свобода, швидкість рішень, нестандартність, горизонтальні зв’язки й особливий мотиваційний профіль. Якщо таку спільноту помістити в жорстко стандартизовану систему, яка історично заточена під інший тип служби, це може призвести до втрати людей, деградації темпу й бюрократизації того, що має залишатися адаптивним — завжди. Саме цей ризик, на мою думку, недооцінюється найбільше.

Висновок

Україні потрібні не просто Кіберсили як назва чи політичний символ. Україні потрібна довговічна, професійна, секретна, безперервно активна система державних кіберспроможностей. Якщо форма не відповідає природі функції, система або стане декоративною, або виживатиме лише завдяки ентузіазму, харизмі та дипломатичному генію «отців-засновників» — до першої великої кадрової хвилі, демобілізації чи зміни політичного циклу.

Саме тому я вважаю, що нинішню дискусію варто вести не навколо питання «чи потрібні Україні кіберспроможності». Це очевидно. Їх потрібно посилювати. Питання в іншому: яка інституційна форма дозволить їм працювати не один політичний сезон і не лише під час цієї фази війни, а десятиліттями.

На мою думку, відповідь полягає не в механічному копіюванні логіки окремого виду збройних сил, а в побудові моделі на стику оборони, розвідки, контррозвідки, спеціальних операцій і технологічної екосистеми держави. Саме про це, як мені здається, і варто говорити публічно. Саме в цьому, я впевнений, формула успішної інституціоналізації кіберспроможностей України.


Джерела:

  1. White House. President Trump’s Cyber Strategy for America. March 2026.
  2. Lindsay, Jon R. Age of Deception: Cybersecurity as Secret Statecraft. Cornell University Press, 2025.
  3. Gartzke, Erik, and Jon R. Lindsay. Cyberspace Is Ideal for the Strategy of Deception. In Elements of Deterrence. Oxford University Press.
  4. Schmitt, Michael N., ed. Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge University Press, 2017. Chapter 14: “The Use of Force.”
  5. Smeets, Max, and Tim Sweijs. National Cybersecurity Strategies in Comparison. ETH Zürich, 2019.
  6. UK Government. National Cyber Force — About us.
  7. Estonian Defence Forces. Cyber Command.