Похоже, консенсус по поводу вмешательства России в избирательный процесс в США наконец-то найден, хотя существуют разногласия относительно того, повлияли ли хоть как-то действия России на результат этих выборов, то есть по поводу легитимности избрания президентом Дональда Трампа.
С ранней весны 2016 года российские спецслужбы взламывали компьютерные системы Национального комитета Демократической партии и других организаций в США с целью подорвать избирательный процесс, посеять сомнения относительно легитимности результатов выборов и увеличить шансы на победу кандидата, которого предпочитали в Кремле. Поскольку Россия «продемонстрировала существенный рост открытости, уровня действий и масштаба приложенных усилий» при проведении в США своих операций влияния с применением кибер-элементов, а также скорее всего будет применять эти методы при проведении будущих операций влияния по всему миру, включая грядущие выборы в Европе (в ходе общегосударственных предвыборных кампаний в Германии, Франции, Нидерландах и в Италии, а также вероятно на местных выборах в Эстонии, Финляндии и т. д.), в кибер-сфере необходимо усилить меры безопасности.
Действительно, утверждается, что если в Восточной Европе Россия применяет методы ведения гибридной войны с целью подготовки плацдарма для вторжения, то на Западе она участвует в скрытой политической войне, направленной на разделение, деморализацию и отвлечение внимания. Более того, расшатывая демократические нормы и институты, а также пытаясь опорочить политиков, Москва старается сделать Западную Европу своим «неким моральным эквивалентом». Кремль заинтересован в том, чтобы обрисовывать западную политику и политиков как коррумпированных и нечестных. Недавние тематические исследования показывают, как Россия фальсифицировала информацию, чтобы укрепить имидж Швеции как коррумпированной страны, снизить степень поддержки местного населения по вопросу сотрудничества с НАТО и процесса евроинтеграции Украины, а также чтобы оправдать использование военных и невоенных инструментов как законных и необходимых мер самообороны.
Цели России на Западе сформулированы следующим образом:
- поддерживать разногласия как между странами ЕС и НАТО, так и внутри самих этих стран,
- отвлекать внимание этих стран от активности Кремля в очерченной им самим «сфере влияния»,
- шокировать их угрозой применения военной силы (что транслируется, например, при помощи внезапных военных учений, агрессивной риторики, развертывании войск и военной техники, нарушения воздушного пространства государств).
Что касается кибер-операций, то в российском понимании все средства массовой информации используются как часть более широкой информационной войны, которая включает в себя дезинформацию, пропаганду, дипломатию в стиле «хеви-метал», разведку, кибер-атаки и так далее. С другой стороны, кибер-операции являются частью «активных мер». Цель подобных мер – подорвать доверие к правительствам и другим институтам власти, посеять сомнения и смуту, а также повлиять на общественное мнение и процесс принятия решений для достижения политических и военных целей России. В прошлом такие методы использовались КГБ, чтобы повлиять на события в конкретной зарубежной стране. Эти меры также включают в себя утечку краденой информации и слив фальсифицированного материала в новостные порталы и социальные сети. Активные меры, которые не отличаются в этом от операций поддержки, состоят из объективно верной информации, но дополненной при этом небольшим конкретным фальсифицированным элементом. Например, все кибер-атаки на интернет-сайты как Бундестага, так и немецкого сталелитейного завода, на страницы Министерства иностранных дел Финляндии, французского телеканала TV5 Monde, польской фондовой биржи и на правительственные сети в Голландии вели к хакерам, связанным с российским правительством. Также сообщалось, что Кремль платит различным прокси-игрокам (например, кибер-преступникам, компаниям, занимающимся кибер-безопасностью, а также хакерам-одиночкам), чтобы они взламывали компьютерные сети западных стран и разрабатывали вредоносное программное обеспечение для его использования в кибер-сфере. Кроме того, согласно данным разведки, Россия активно инвестирует в пропаганду, а также использует для продвижения своих нарративов и сообщений как государственные СМИ и социальные сети, так и политических деятелей.
С оперативной точки зрения, российские операции влияния сочетают тайные кибер-операции с открытыми активными мерами со стороны государственных органов, государственных СМИ, сторонних посредников и «троллей» в интернете. Кибер-операции (в сочетании с информационными, политическими, экономическими, финансовыми и другими инструментами давления) оказываются эффективным способом создания политической неопределенности и распространения недоверия, шантажа и запугивания. В то же время, они демонстрируют имеющиеся кибер-возможности. Во-первых, они влияют на социальную устойчивость, поскольку систематические атаки на компьютерные системы ведут к непредсказуемости и появлению чувства уязвимости и потере контроля. Во-вторых, при успешном взломе преступник приобретает статус, сопоставимый с крупными державами, которые способны использовать высокотехнологичные кибер-методы для достижения геополитических целей. Как это ни парадоксально, даже когда преступник отрицает свою ответственность за совершение кибер-атаки, в публичном дискурсе его имидж влиятельного игрока может повыситься, причем этот результат может быть частью общей цели по демонстрации его силы и безнаказанности.
Насколько хорошо Запад готов к сдерживанию, обороне и реагированию на такие атаки? Я бы сказала, что если Запад намерен лучше подготовиться к противодействию операциям влияния, ему необходимо понять российский стиль мышления. На Западе стратегии кибер-безопасности, относящиеся к сфере национальной безопасности, как правило, сосредоточены на защите от экзистенциальных или высокотехнологичных кибер-угроз. Кибер-атаки более низкого уровня часто упускаются из виду, несмотря на то, что операции такого рода являются более распространенным явлением и могут иметь серьезные последствия для национальной безопасности. В результате правящим кругам не хватает понимания сути операций влияния с использованием кибер-элементов, нацеленных на изменение общественного мнения, а также соответствующих инструкций по защите и сдерживанию. В то время как ЕС, НАТО и их страны-члены совершенствуют как методы народной дипломатии и потенциал в области стратегической коммуникации, так и способность противостоять гибридным угрозам, выстраивая устойчивые системы, развивающиеся организации и их стратегии не настолько хорошо учитывают существующие усилия в сфере кибер-безопасности – отчасти поскольку на Западе кибер-безопасность традиционно рассматривают как чисто техническую, инфотехнологическую проблематику, пренебрегая когнитивными аспектами этой сферы.
Таким образом, я полагаю, что правящие круги должны развивать такие стратегии в области национальной безопасности и кибер-безопасности, которые выходят за рамки чисто технических мер по кибер-защите. Акт кражи информации в результате взлома компьютерных систем (кибер-шпионаж) и утечка компромата в публичную сферу является операцией влияния с применением кибер-элементов. Для защиты от кибер-операций, которые предполагают достижение широкого социального и психологического эффекта, сообщество специалистов по безопасности должно учитывать фактор связи между техническим и когнитивным аспектами этих операций. Обычных стратегий по кибер-защите (внедрение базовых мер безопасности, улучшение возможностей по обнаружению взлома и мониторингу сетей, повышение осведомленности и компетенции, улучшение международного сотрудничества и так далее) будет недостаточно для противостояния операциям воздействия с применением кибер-элементов.
Чтобы лучше понимать последствия операций влияния для национальной безопасности и то, как кибер-операции ведут к кибер-власти, нам необходимо проводить больше тематических исследований. Они помогут специалистам по кибер-безопасности понять, какие национальные интересы (например, либеральные ценности, легитимность режима, демократический порядок или свободные выборы) оказались под угрозой, на кого повлияла атака и каковы потери. Более того, при разработке вариантов реагирования и оборонной политики правящие круги должны понимать, какие действия допустимы с точки зрения международного права, как они согласуются с появляющимися кибер-нормативами и мерами по укреплению доверия, а также с имеющимися международными обязательствами и задачами внешней политики и политики безопасности. Они также должны учитывать, насколько планируемые ответные действия будут способствовать сдерживанию воспрещением и/или сдерживанию угрозой возмездия. Хотя и существует правовой анализ на тему того, как государства могут применять контрмеры в ответ на вредоносную кибер-активность, которая не квалифицируется как вооруженное нападение, однако исследование возможности применения этих общих принципов и стратегий в реальных условиях помогло бы правящим кругам понять контекст и разработать оптимальные меры противодействия.