Це текст про спробу без зайвого пафосу подивитися на кібер і просто згадати, що він уміє, а чого – ні.

У книжці The Age of Deception[1] Джон Ліндсі пропонує гранично просту схему кіберопераційної діяльності. Є розвідка. Є підривна діяльність. Є саботаж. На цьому, в принципі, все. Все інше – або політична мова, або міфи про «військовий кібер», зручні для звітів, презентацій та SMM.

Основна теза неприємна, але доволі буденна. Кібер майже ніколи не створює стратегічних військових ефектів. Навіть Stuxnet, який роками наводили як головний доказ зворотного, не змінив нічого стратегічно у військовому сенсі. На це Ліндсі звернув увагу ще тоді[2]. Проблема була не в кібері як інструменті, а в очікуваннях від нього. Stuxnet спрацював як політичний сигнал і дипломатичний інструмент – і саме в цьому полягав його реальний ефект.

Кібер тримається на доступі, контролі та аналітиці. Тут діє просте правило «залізного трикутника»[3]. Швидкість, контроль і сила ефекту не можуть співіснувати одночасно. Можна максимізувати щось одне, оптимізувати – максимум два. Хочеш швидко і голосно – втратиш контроль. Хочеш контроль і ефект – забудь про швидкість. Тому «швидко і потужно» в кібері зазвичай означає «недовго».

Кібер ефективний тоді, коли він довго готується, довго триває і залишається непомітним. Саме тому його природне середовище – розвідка і спеціальні операції, а не регулярні збройні сили. Армія – це про швидко, рішуче і з прямими наслідками для противника. Кібер – про контроль, виснаження, маніпуляцію і підрив довіри до власних систем. Це не організоване насильство для досягнення політичних цілей, а інституціоналізований обман, підсилений технологіями та аналітикою.

Якщо кібер намагатися оформити як окремий рід військ, він потоне в бюрократії. Для армії бюрократія – це нормально і навіть необхідно. Недостатня процедурна зрілість у війську призводить до безглуздих втрат. Для кіберу ж вона згубна. Регламенти, процедури і погодження з’їдають операційний темп та ініціативу швидше, ніж будь-який кіберзахист.

Єдиний уявний варіант кіберкомпоненти у складі збройних сил – це її повна ізоляція. Прямий мандат Верховного головнокомандувача, мінімум формального підпорядкування і потужний фаєрвол від військової бюрократії. Люди з ДНК ІТ, розвідки і спеціальних операцій, а не з класичної військової культури. Але тоді це вже не зовсім армія – і в цьому, власне, й полягає парадокс.

Цей текст не для тих, хто безпосередньо працює з кібером. Вони це знають і так. Він для тих, хто будує структури і формує очікування – для політиків і чиновників, генералів і міністрів. Щоб про кібер нарешті перестали фантазувати і почали застосовувати його там, де він справді має сенс.


[1] Jon R. Lindsay (2024) Age of deception: Cybersecurity and the politics of deception. Oxford University Press.

[2] Jon R. Lindsay (2013) Stuxnet and the Limits of Cyber Warfare, Security Studies, 22:3, 365-404, DOI: 10.1080/09636412.2013.816122.

[3] Lennart Maschmeyer (2021) The Subversive Trilemma: Why Cyber Operations Fall Short of Expectations, International Security, Vol. 46, No. 2, pp. 51–90, doi.org/10.1162/isec_a_00418.