Stuxnet и судьба информационной войны

22.07.2013

Сообщение в июне 2010 года о том, что компьютерный вирус под названием «Stuxnet» поразил иранскую атомную электростанцию Натанц, означало, что для информационной войны будущее уже началось. Stuxnet инфицировал сверх 60000 компьютеров, более половины из которых находились в Иране; остальные пострадавшие страны включают Индию, Индонезию, Китай, Азербайджан, Северную Корею, Малайзию, США, Великобританию, Австралию, Финляндию и Германию. Вирус продолжает распространяться и заражать компьютерные системы через Интернет, хотя его разрушительная сила убавилась благодаря эффективным противоядиям и встроенной дате окончания срока его действия – 24 июня 2012 года.1

Немецкий эксперт Ральф Лэнгнер говорит о Stuxnet как о кибер-снаряде военного класса, использованном с целью положить начало «тотальной информационной атаке против иранской ядерной программы».2 Руководитель Symantec Security Response Лиам О Мурчу, чья компания перепрограммировала вирус и выпустила подробный отчет о его функционировании, заявил: «Мы совершенно точно не видели раньше ничего подобного».3 Журнал Computer World назвал Stuxnet «самой хитроумной и необычной программой из тех, что когда-либо создавались».4

Эти заявления  весьма убедительны. Stuxnet обладает мощными техническими характеристиками. Еще более важен политический и стратегический контекст появления новых кибер-угроз, а также последствия, вызванные вирусом в этом отношении. Удивительнее всего слияние информационной преступности и государственных действий. Страны обогащаются за счет технологий, развитие которых зависит от кибер-преступности, а возможно и привлекают для проведения кибер-атак третьи лица, через которых невозможно определить заказчика, в том числе - криминальные организации (см. эссе Александра Климберга).

Вирусы как оружие

Stuxnet - сложная компьютерная программа, предназначенная для проникновения в удаленные системы и установления над ними контроля в квазиавтономном режиме. Она представляет собой новое поколение вирусов «запусти и забудь», которые могут быть нацелены на определенные объекты в киберпространстве. Те объекты, на которые был направлен Stuxnet, располагались в «воздушном мешке», другими словами, они не были подключены к общественной сети Интернет и проникновение в них требовало использования промежуточных устройств, например флеш-накопителей, чтобы получить доступ к ним и установить контроль. Используя четыре «уязвимости нулевого дня» (ранее неизвестные уязвимости, чтобы не было времени создать и распространить патчи), вирус Stuxnet задействует базовые пароли Siemens для доступа к операционным системам Windows, на которых запущены программы WinCC и PCS 7.5 Это - программируемые логические контроллеры (PLC), управляющие промышленными предприятиями. Гениальность вируса состоит в том, что он может поразить и перепрограммировать цели компьютеров.6

Сначала Stuxnet нашел преобразователи частоты фирм Fararo Paya в Иране и Vacon в Финляндии. Каждый из них отвечал на компьютерные PLC команды, контролирующие скорость мотора через регуляцию подаваемой на него энергии. Эти преобразователи настроены на очень высокие скорости, которые требуются центрифугам, чтобы отделить и сконцентрировать изотоп урана 235 для применения в легководных реакторах и, на более высоких уровнях обогащения, в качестве расщепляющего материала для ядерного оружия.7

Затем Stuxnet изменил частоту электрического тока, приводящего в движение центрифуги, вынуждая их переключаться то на высокие, то на низкие скорости с периодичностью, для которой эти машины не были приспособлены. Исследователь из Symantec Эрик Чин объясняет это так: «Stuxnet меняет выходные частоты и, как следствие, скорость моторов на коротких интервалах на протяжении нескольких месяцев. Изменение скорости моторов нарушает нормальное течение процесса производственного регулирования».8

Косвенным образом вирус содержит в себе руткит (Набор утилит, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа.  Руткит позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности – прим. пер.), который скрывает сигналы, полученные от систем Siemens.

Некоторые СМИ ошибочно полагали, что иранский легководный ядерный реактор в Бушире также являлся целью вируса. Иран подтвердил, что Stuxnet поразил персональные компьютеры, отрицая, однако, что был нанесен большой ущерб.9 Между тем, вероятность того, что Бушир являлся целью, невелика, поскольку плутоний, производимый подобного рода легководными реакторами, малопригоден для изготовления оружия.  Более вероятной целью выступает иранская программа обогащения урана. Хотя большая часть из 4,000-5,000 центрифуг на данный момент проходит апробацию, а топливообогатительное оборудование промышленного масштаба в Натанце производило лишь слабообогащенный уран, те же центрифуги могли бы использоваться для производства сильнообогащенного урана, чтобы делать оружие. С другой стороны, что еще более вероятно, Иран подозревают в том, что он может управлять тайными центрифугами для производства сильнообогащенного урана. Основной принцип Stuxnet состоит в том, что он способен атаковать как известные центрифуги, так и неизвестные.

Новые формы информационной войны

Понимание стратегической важности Stuxnet требует учета того, чем он не является. Забудем об ажиотаже в СМИ. Stuxnet не такой сложный или совершенный, каким его выставляют. Некоторые из его ключевых технических характеристик, включая использование основанной на DNS сети системы командования и управления, делают его не таким засекреченным, как большая часть хакерских программ,  применяемых преступниками. Основные возможности и методы Stuxnet, в том числе использование множества компьютерных вторжений «нулевого дня», делают его похожим скорее на сборную солянку из существующих методов, кодов и лучших практик мирового кибер-преступного сообщества, чем на продукт целенаправленной, автономной, перспективной исследовательской программы или «группы разработчиков, наделенной особыми полномочиями». Не является Stuxnet и особо прогрессивным. Возможность проникать в системы с «воздушным мешком» – старая песня. Хакеры уже использовали эту технологию, чтобы украсть конфиденциальные документы у Центрального командования вооруженных сил США.

Реальная стратегическая важность Stuxnet заключается в понимании эволюции компьютерных войн, протекающих далеко за окружной дорогой Вашингтона, которое он предлагает. Двигатель этой эволюции – промышленная кибер-преступность. Практически каждое значительное кибер-событие, отмеченное с 2005 года задействовало методы, техники и коды, связанные с кибер-преступным сообществом. Критики обвиняют Китай в найме кибер-пиратов с третьей стороны, действующей вне закона, для борьбы с Америкой, или, по меньшей мере, в обогащении за счет их деятельности.10 Бот-сети (сети из компьютеров ('зомби'), зараженных ботами, способные управляться удаленно для выполнения массированных действий (рассылка спама, проведение атак отказа в обслуживании и т.д.) – прим. пер.), используемые российскими преступниками, обеспечили отказ в обслуживании (DDoS – прим. пер.), который разрушил национальные эстонские сети в мае 2007 года. Эти бот-сети – часть теневой экономики наборов и ресурсов преступного программного обеспечения, которые покупаются, продаются, выторговываются и, как правило, используются в корпоративных войнах, чтобы устранить политических и бизнес-конкурентов. Бот-сети сыграли ключевую роль во время русско-грузинской войны 2008 года, служа Москве в качестве стратегического фактора повышения боевой эффективности в ее военной кампании посредством распространяемых атак отказа в обслуживании (DDoS). Бот-сети коммерческого класса родом из российского киберпространства заставили замолчать вебсайты грузинского правительства и независимых СМИ, лишив  правительство возможности обращаться к своему населению. DDoS атаки помогли создать информационный вакуум, парализовавший гражданскую администрацию Грузии. В каждом случае Россия отрицала официальное вмешательство. Однако атаки бот-сетей напрямую поддерживали российскую государственную политику. Гениальность этой стратегии состояла в том, что никто не смог бы связать российское правительство и кибер-злоумышленников, что избавляло Россию от политической и правовой ответственности.11

Грузия и Эстония олицетворяют собой новую модель. Расследования китайских атак Ghostnet и Shadows, проведенные Information Warfare Monitor, показали, что хорошо известные наборы преступного программного обеспечения внедрялись и извлекали конфиденциальную информацию у тибетского сообщества в изгнании, находящегося в Индии, а так же у Министерства обороны Индии, Министерства иностранных дел и у научно-исследовательского центра министерства обороны.12

Недавние широкомасштабные нарушения в секретных системах Центрального командования, приведшие к потере тысяч секретных документов, произошли, когда флеш-накопитель, зараженный хорошо известным вирусом, был случайно использован кем-то на ноутбуке, подключенном к конфиденциальной сети.

Распространенность преступности в киберпространстве создает условия для того, чтобы скрыть кибер-шпионаж. Для Stuxnet значительное количество косвенных доказательств – фрагменты кода, отношения между людьми, взаимозависимости в киберпространстве – свидетельствовало о связи кода, используемого вирусом, и растущего российского сообщества оффшорного программирования, в котором талантливые программисты работают на «сером» рынке кодов. В этом сообществе нет четкого разделения между программистами, один день работающими с оборудованием дистанционного управления и сбора данных Siemens для промышленного клиента в Саратове, а другой – создающими программное обеспечение для онлайн игр для принадлежащих Израилю оффшорных игровых сервисов в Ирландии и Великобритании. Связи затемнены, но цифровые тропы в киберпространстве препятствуют полной анонимности кодов или национальных настроек. Зачастую эти фрагменты могут быть собраны в подробную картину, однако, сложную и обескураживающую для тех, кто ищет ясные ответы.

Stuxnet использовал готовые коды и методы, что служило двум целям. Во-первых, это экономило деньги благодаря  обогащению за счет знания кода, который уже доказал свою эффективность. Как зафиксировали Information Warfare Monitor в своих отчетах по Ghostnet и Shadows, цель такого же плана может быть взломана несколькими независимыми злоумышленниками просто потому, что эта технология дешева, эффективна в создании и применении и, что более важно, она работает.

Во-вторых, сочетание компонентов Stuxnet помогало скрыть его происхождение. Основная проблема попытки установления личности кибер-злоумышленников подчеркивает темную экологию киберпространства. Виновность доказать сложно. Может быть, ответственная сторона – русский хакер, живущий в Новой Зеландии, который мог внести вклад в создание кода для руткита? Или это посредник, который мог получить код от агента государственной военной разведки. Нарочитая двусмысленность является эффективным прикрытием от заслуженного наказания.

Такой подход обошелся высокой ценой. Несмотря на свою относительную изощренность, Stuxnet был быстро и эффективно обезврежен. За считанные месяцы его технические характеристики и компоненты стали широко известны. Иран смог быстро привлечь к вирусу интеллектуальный капитал мирового сообщества компьютерной безопасности с помощью эффективного краудсорсинга, поставив под сомнение обоснованность всеобщего ажиотажа вокруг силы атак на компьютерные сети. Быстрая  нейтрализация Stuxnet  также ставит вопрос о том, почему именно такой подход,  а не более скрытный или прямой,  был выбран для атаки на ядерную программу Тегерана.  Ответ зависит от стратегических и политических целей, которых хотели достигнуть взломщики.

Было много разговоров о том, что Израиль или, возможно, Соединенные Штаты могут нанести воздушные удары с намерением притормозить ядерную программу в течение 2011 года, хотя кажется маловероятным, что президент США Барак Обама согласился бы на пободные выступления.13 Затраты и выгоды от таких действий широко обсуждались.14 Недавние заявления арабских лидеров, выражающие беспокойство относительно иранской ядерной угрозы, придали оправданию действий Израиля новый уровень доверия и более серьезные основания для легитимности. Разглашение WikiLeaks конфиденциальных дипломатических телеграмм США в декабре 2010 года укрепило положение Тель-Авива.

Депеши подтверждают, что лидеры арабских соседей Израиля солидарны с давней тревогой премьер министра Беньямина Нетаньяху по поводу растущих ядерных возможностей Ирана.15Король Саудовской Аравии Абдалла ибн Абдель Азиз обратился к США с призывом «отрубить голову змее». Президент Египта Хосни Мубарак назвал иранцев «теми еще жирными врунами». Начальник штаба вооруженных сил Объединенных Арабских Эмиратов сравнил иранского президента Махмуда Ахмадинежада с Адольфом Гитлером. Король Бахрейна Хамад ибн Иса аль-Халифа высказал мнение, что ядерная программа Ирана «должна быть остановлена».16 Король Иордании Абдалла II обратился к общественности еще в 2004 году, предупреждая о возникновении «шиитского полумесяца», поддерживаемого Ираном, который может нарушить стабильность на Ближнем Востоке.17 Он не призывал к нападению на Иран, но настрой на срыв иранских планов был очевиден.

Добились ли бы успеха налеты авиации против иранской ядерной программы? Налеты Израиля против иракского ядерного реактора Осирак в 1981 и сирийской военной базы в 2007 добились, но они охватывали лишь отдельные наземные слабо защищенные участки, расположенные не так далеко от Израиля. Объекты нацеливания в Иране находятся гораздо дальше. Раскрытая Wikileaks информация показывает, что Саудовская Аравия может разрешить полет над своей территорией. Соединенные Штаты также, по-видимому, позволили бы Израилю совершить полет над Ираком.18 Израильское противобункерное оружие способно прорвать такие подземные сооружения как Натанц. Хотя ограничения, связанные с пополнением топлива, вероятно не дали бы Израилю поразить все ядерные сооружения Ирана одним ударом, его самолеты могли бы ударить по ключевым точкам, необходимым для производства делящегося вещества. Несмотря на бахвальство, воздушная защита Ирана представляется сомнительной. Успех позволит достичь решающих целей Израиля относительно безопасности и поможет предотвратить ядерную гонку вооружений в регионе.

Однако нанесение удара создает опасность. Единичный ход может не сработать, и неизвестно, сколько перелетов над своими территориями разрешат Саудовская Аравия и США. Израиль может понести значительные потери. Иран сочтет США виновными и может атаковать американские военные базы и войска в Ираке, Афганистане и где бы то ни было еще. Он может прервать поток топлива из Персидского залива, и цены на нефть могут подняться. Воздушные удары могут объединить разделенный на данный момент Иран, и дать возможность Ахмадинежаду и его союзникам консолидировать силы.

Подразумевает ли кибер-атака более выгодное соотношение рисков в достижении цели по остановке или замедлению иранской ядерной программы? Насколько хорошо отработал Stuxnet? Поначалу иранский министр связи Реза Тагипур вел себя пренебрежительно. Он заявил, что «последствия и урон от этого вируса в правительственных системах незначительны», и что «почти все инфицированные зоны были определены и приведены в порядок».19 Позднее Ахмадинежад признал, что Stuxnet приостановил программу, повлияв, однако, лишь на «ограниченное количество центрифуг».20 Siemens подтверждает, что Stuxnet ударил по 14 промышленным предприятиям, как в Иране так и вне его. Тегеран же продолжал настаивать, что работа ни одной станции не была серьезно нарушена.21

Тем не менее, инспекторы Международного агентства по атомной энергии сообщили, что Иран прекратил подачу урана в центрифуги Натанца на неделю в конце ноября, что может служить показателем крупномасштабной поломки.22 23%-ное снижение числа действующих центрифуг с середины 2009 до середины 2010 года, возможно, было связано с атакой Stuxnet.23 Каким был общий ущерб, еще предстоит выяснить, но иранцы были, по-видимому, застигнуты врасплох и удивлены тем, до какой степени может быть прорвана их защита, даже с учетом сильно охраняемых систем воздушных зазоров. И даже, если ущерб был ограничен и быстро возмещен, Stuxnet указывает на новый путь вперед. Нападение в будущем, с использованием более сложных вирусов и вредоносных программ, может нанести гораздо более серьезный и продолжительный урон.

Новые нормы

Иран преуменьшил значение Stuxnet до уровня неудачного эксперимента. Нет никаких доказательств относительно того, кто предпринял попытку внедрения и разрушения, и, если принять иранские подсчеты ущерба, то есть лишь слабые основания утверждать, что Stuxnet представлял собой применение силы, вооруженное нападение или агрессию согласно уставу ООН.24 Резолюция Генеральной Ассамблеи 1974 года определила «агрессию», как включающую «бомбардировку вооруженными силами государства территории другого государства или применение любого оружия государством против территории другого государства».25Но резолюция появилась до того как возникло понятие информационной войны. Пусть вопрос о том, квалифицируются ли промышленные объекты как «территории» остается нерешенным, но можно со всеми основаниями утверждать, что агрессия включает применение кибер-оружия, причиняющего ущерб либо физический вред людям. ВВС США определяют оружие как «устройства, предназначенные, чтобы убивать, ранить, или калечить людей либо для повреждения или уничтожения собственности».26

Но в каком случае квалифицировать кибер-атаку как применение силы или вооруженное нападение? Большинство согласно с тем, что это зависит от обстоятельств и последствий. Кибер-атаки, которые вызывают физические повреждения или причинение вреда здоровью людей, сходные с уроном или повреждениями традиционной войны, квалифицируются как применение силы и вооруженное нападение.27Перекрытие электропитания на пункте УВД, которое приведет к падению самолета, будет квалифицироваться как применение силы, независимо от того, была ли атака отказом в обслуживании компьютерных систем УВД, нарушившим их функционирование, или внедрением вирусов, компьютерных червей и других вредоносных программ для достижения того же результата.

Кибер-атаки, которые вызывают восстановимые физические повреждения без долгосрочных последствий и не причиняют ущерба здоровью людей, не рассматриваются как применение силы или вооруженные нападения. Таким был ответ, например, на тысячи случаев сетевого зондирования и взлома защиты Министерства обороны США.28 Но будет ли разрушение важнейшей инфраструктуры, такой как финансовая система страны, и причинение серьезного вреда торговле, экономике, рабочим местам и жизни, квалифицироваться как применение силы? Как отреагировали бы с учетом реальной ситуации граждане или правительства западных стран, окажись их финансовые институты разрушены? Чем уничтожение этих учреждений с помощью кибер-атак отличается от уничтожения их ракетными ударами? Ответы на многие подобные вопросы, так или иначе, будут зависеть от политических, дипломатических и стратегических соображений, а не от абстрактных дискуссий о нормах международного права.

США рассматривают киберпространство как боевую территорию, благоприятствующую правонарушениям. Их линия поведения направлена на достижение превосходства в этой области. В США отсутствует декларативная политика в отношении кибероружия,29 но недавно назначенный начальником Кибернетического командования США генерал-лейтенант Кит Александр дал понять, что Соединенные Штаты в киберпространстве оставляют за собой право на ответ на кибер-атаку против систем Министерства обороны.30 Подход администрации Обамы многосторонен; журнал Policy Review заявил, что «лишь работая с международными партнерами Соединенные Штаты могут разрешить эти вопросы [кибер-безопасности] наилучшим образом».31 Британия потребовала международной координации стратегии информационной безопасности при обеспечении преимущества в киберпространстве.32

Stuxnet, возможно, представляет собой новый поворот: первое использование кибер-оружия, под покровом неоднозначности использования готовых и спорных ресурсов глобального кибер-преступного сообщества, чтобы избежать установления авторства. Однако установление авторства -  вопрос интерпретации. Фактическое применение на сегодняшний день тягостного правила предоставления доказательств означает, что государства могут уйти от ответственности даже в случае события в киберпространстве, для которого у них есть суверенный регулятивный орган и юрисдикция.

Традиционное законодательство, применяемое в ходе боевых действий требует, чтобы  злоумышленник был определен. Это трудновыполнимо в ситуации кибер-войны. Когда атаки исходят извне, за пределами наций, на которые они нацелены, возникают большие вопросы об ответственности потерпевших в определении физического расположения компьютера или сети. Как указывает Герберт Лин, главный научный сотрудник Совета по информатике и телекоммуникациям Национального исследовательского совета США,

вы можете получить лишь IP-адрес, а не физическое место, которое можно атаковать в ответ. Предположим, что компьютер управляет сетью ПВО противника, и вы не можете найти его физически. Если вы следуете за ним с кибер-атакой, что, если он находится в нейтральной стране? Или на вашей собственной территории? Кибер-войны усложняют дело и бросают вызов традиционным понятиям нейтральности и суверенности.33

Сверх того, меньшее значение должен иметь тот факт, что бот-сеть, использованная для атаки Эстонии и Грузии, могла состоять из компьютеров, расположенных в Европе и США, чем факт того, что их контроллеры или инструкции для их сетей командования и управления шли от IP-адресов в пределах Российской Федерации.

Изменение стандартов установления авторства приведет к изменению границ, в вытесняющих в настоящее время кибер-действия за пределы законов вооруженного конфликта и международного права, назад к Уставу ООН. Это также привело бы кибер-действия в соответствие со Стратегией национальной безопасности США, которая с 9 сентября 2011 года возлагает ответственность на государства, давшие убежище стороне, начавшей атаку, и оставляет за собой право превентивных действий по предупреждению, сдерживанию или пресечению нападения. Такой сдвиг также сделает острой тему о том, является ли кибер-ответ первостепенным или последним средством спасения и отвечает ли он критериям необходимости и соразмерности в соответствии с международным правом. Как отмечает Лин, эти вопросы по отношению к кибер-действиям остаются нерешенными: «Это новая территория, и она требует нового мышления в разработке государством политики на будущее для противодействия и защиты от кибер-атак».34

Как будут реагировать нации - и какую помощь они могут привлекать в защиту от нападения – зависит, возможно, от их относительной силы и значения. В 2007 году, например, такая проблема коснулась Эстонии, которая обвинила Россию в запуске сокрушительных DOS-атак.35 Как член НАТО, Эстония стремилась призвать к коллективной самообороне в соответствии со статьей V Североатлантического договора. НАТО, однако, отказалась обвинять Россию в вооруженном нападении. Раздосадованный министр обороны Эстонии Яак Аавиксоо сравнил отказ в ситуации DOS с террористической деятельностью. Таллинн заявил, что отказ в обслуживании национальных сетей был скоординирован компьютерами, расположенными в российском киберпространстве, и насладился, по крайней мере, молчаливым согласием властей России.

В других обстоятельствах подобное могло бы удовлетворить критериям, по которым НАТО констатирует, произошло ли вооруженное нападение. Примечательно, однако, что никакого неисправимого урона или вреда людям нанесено не было. Аавиксоо признал, что ни ЕС, ни НАТО не определили, «что можно считать кибер-нападением или каковы права государств-членов и обязательства ЕС и НАТО в случае таких нападений».36 Он добавил: «НАТО не определяет кибер-атаки как чисто военные действия. Это означает, что положения статьи V ... не будут применены автоматически».37

Прибегать к кибер-атакам государства могут лишь ограниченно. Это неизбежно приведет, как и в случае со Stuxnet, к вопросам относительно того, оправданы ли такие действия в соответствии с Уставом ООН. Было ли нападение актом самообороны против явной и непосредственной опасности, как, вероятно, утверждают те, кто поддерживает остановку ядерной программы Ирана, или это было неоправданным вооруженным нападением, а кроме того необоснованным вмешательством во внутренние дела другого государства, запрещенным в соответствии со Статьей 2 (4) Устава?

Соразмерность накладывает еще одно ограничение. Право вести войну - jus ad bellum - предполагает соразмерный ответ во избежание побочного ущерба. Что представляет собой соразмерный ответ на нападение - по своей сути, субъективное суждение. Это имеет значение для государств, которые озабочены тем, расцениваются ли их действия как законные. И это может не иметь значения для стран, которые не стремятся – или стремятся, когда на них нападают, отправить убедительное послание для будущего сдерживания злоумышленника.

Проблема зависимости от ООН состоит в том, что процесс обращения за помощью долог, несет политическую подоплеку и по большей части бесполезен, когда речь идет об атаках в реальном времени. Однако он дает возможность для обсуждения, разоблачения и возможных действий, которые могут оказаться дипломатически полезны для долгосрочных проблем. Иран нашел бы Совет Безопасности малоценными в ситуации со Stuxnet. Его шансы на получение резолюции в поддержку своей позиции равны нулю. Более интересный вопрос: какую помощь могли бы получить косвенно пострадавшие страны, к примеру, давя на тех, кто используют кибер-атаки, чтобы свести к минимуму будущие операции во избежание подобного ущерба?

Куда могут привести дебаты по поводу статуса Stuxnet – или его будущей более беспощадной версии – и по поводу применения силы и вооруженных нападений? Израиль и Соединенные Штаты продолжают утверждать, что действия по торможению или уничтожению иранских ядерных объектов представляют собой акт самообороны против существующей угрозы, не являются запрещенными, предотвращают потенциальную разрушительную гонку вооружений в регионе, и, таким образом, санкционированы статьей 51 Устава.38 Иран же утверждает, что эта интерпретация неблагоразумно выходит за пределы понятия самообороны и что Stuxnet был запрещенным вмешательством в его внутренние дела. Заявляя о своем праве развивать мирную ядерную энергетику, Иран отрицает какое-либо намерение создать ядерное оружие, хотя центрифуги в Натанце имеют мало смысла, если не являются частью усилийдля того, чтобы добиться хотя бы порогового военного потенциала.39 Напротив, он утверждает, что его цели являются чисто оборонительными и не представляют никакой угрозы для не-агрессоров.

***

Не ясно, какое физический урон должен быть нанесен, чтобы определить нападение как применение силы. В контексте проблемы масштаба Лин задается вопросом: «существует ли (или должен ли существовать) класс кибер-атак, ограниченные возможности и ограниченный диапазон которых не делает их применением силы, но все же дает право их жертвам на некоторые действия по самозащите, выходящие за рамки защиты непосредственных цель?»40 Естественно, возникает вопрос о том, вписываются ли в эту категорию атаки, которые намеревались нанести больший урон, но не смогли. Возможные последствия таких сценариев демонстрируют осложнения, которые кибератаки могут повлечь в будущем. Кибер-атаку трудно остановить, и хакеры доказали, что Интернет - жизнеспособный канал для распространения вредоносных программ. Вот почему многие выступают за отсоединение особо значимой инфраструктуры от Интернета либо за установление жестких протоколов системы безопасности для предотвращения их взлома. Stuxnet добавляет специфическую деталь: оказалось, что некоторые компьютеры были инфицированы после вставки карты памяти. Такая операция требовала знания домена. СМИ предположили, что это - внутренняя работа на иранском ядерном реакторе, однако такой вывод, вероятно, слишком поспешен. Stuxnet заразил компьютеры во многих странах, и не совсем ясно, каким образом червь был распространен.

Кибер-атаки несут риск побочного ущерба. Будучи объектом, на котором есть центрифуги, которые могут быть использованы для производства оружейного урана, Натанц квалифицируется как существенная военная цель. Собственность в других странах, которую Stuxnet не намеревался задеть - нет. Очевидно, что Stuxnet повредил имущество ряда сторон за пределами Ирана, принявшего на себя лишь 60% заражений Stuxnet. Часть урона в таких странах, как Индия, в которой пострадала спутниковая система, была, вероятно, потенциально серьезной. А это создает потенциально серьезный риск политической отдачи, если атакующие лица будут определены.

Хорошо выполненная кибер-атака дает возможность сложного выбора цели. Но если ущерб от кибер-атак можно быстро возместить, то для сравнения преимуществ и затрат кибер- и традиционных военных нападений требуется наблюдательное стратегическое мышление. Одним из важных преимуществ кибер-атаки, без сомнений, могут быть ее более обширные возможности для достижения таких целей как замедление иранской ядерной программы без смертей или травм невинных граждан, которые воздушные удары повлекли бы с большей вероятностью.

Сложность в выявлении кибер-злоумышленника создает множество проблем, на которые нужно отреагировать. Такие страны, как Иран или Израиль, будут действовать, чтобы защитить свои интересы, но они предпочли бы, чтобы международное сообщество признало законность их действий. Закон о вооруженном конфликте и статья 51 эффективно регулируют самооборону в установлении личности злоумышленника. Пока не ясно, какая степень уверенности при этом установлении создает основания для реагирования. Запуск ответной атаки против невинной стороны будет квалифицироваться в качестве акта агрессии, а не самообороны. Stuxnet обладает явным преимуществом перед ударами с воздуха, когда злоумышленники могут быть легко идентифицированы. В этом случае, однако, израильские блоггеры трубили об участии Израиля. Это помогло придать ему виновный вид, облегчая бремя Ирана в принятии решения о том, стоит ли ему отвечать тем же самым.

Пусть нет никаких веских доказательств того, что Stuxnet подверг Ахмадинежада общественной критике за то, что правительство не смогло грамотно защитить ключевые объекты, кибер-деятельность, тем не менее, может быть инструментом дискредитации, дестабилизации и ослабления авторитета враждебных режимов. Кибер-действия ​​также обладают огромным потенциалом для удара по врагам с меньшим риском, чем при использовании традиционных военных средств. Так, Северная Корея представляет угрозу помимо своей ядерной программы. Например, она участвует в масштабной контрафакции. Кибер-атака предлагает возможные варианты, которые могут оказаться эффективными в борьбе с такой преступной деятельностью. Кроме того, кибер-деятельность дешевле, чем традиционные военные действия. Неясно, какой была стоимость программы Stuxnet, но она была почти наверняка меньше, чем стоимость одного истребителя-бомбардировщика.

Третьи лица, в настоящее время работающие совместно с государством, могут подвергаться жесткому контролю, а могут и не подвергаться. Преступные группы являются наемными. Они вполне могут продавать свои услуги дважды. Аутсорсинг в преступном мире – опасное дело. С другой стороны, однако, эволюция кибер-стратегий может поставить, в частности, Соединенные Штаты, в менее выгодное положение по сравнению с другими странами, которые поручают кибер-атаки третьим лицам либо полагаются на их помощь в борьбе с кибер-угрозами. Акт о компьютерном мошенничестве и злоупотреблении 41 накладывает жесткие ограничения на возможности США по аутсорсингу в кибер-деятельности, по крайней мере, для американских граждан.

Наконец, главный стратегический риск кибер-атак заключается в потенциальном расширении масштабов ответных действий. Такие страны как Иран и Северная Корея, как предполагается, имеют доступ к передовым кибер-возможностям. Эффективные кибер-атаки таких наций по особо значимой инфраструктуре могут создать серьезные проблемы. Те же вопросы установления виновных, от которых страдает Иран в связи со Stuxnet, помешают способности к ответным действиям других стран, особенно в свете огромного количества кибер-атак, объектами которых уже стали западные страны. Мы можем оказаться более уязвимыми, чем они. Действительно, доклад, направленный в Конгресс в середине декабря, предупрежал, что Stuxnet может быть превращен в оружие, способное причинить значительный ущерб жизненно важной инфраструктуре Соединенных Штатов.42 Стратегии использования такого кибер-оружия, как Stuxnet, должны принимать во внимание, что соперники могут попытаться обратить его против нас.43

Перевод с английского Марии Игнашевой.

Источник - Pluriversum.org