19 января, 2017

Что должен понимать Запад относительно подхода России к операциям влияния

Reuters/Scanpix
View shows building of Moscow State University and tower of Kremlin in Moscow
View shows building of Moscow State University and tower of Kremlin in Moscow

Похоже, консенсус по поводу вмешательства России в избирательный процесс в США наконец-то найден, хотя существуют разногласия относительно того, повлияли ли хоть как-то действия России на результат этих выборов, то есть по поводу легитимности избрания президентом Дональда Трампа.

С ранней весны 2016 года российские спецслужбы взламывали компьютерные системы Национального комитета Демократической партии и других организаций в США с целью подорвать избирательный процесс, посеять сомнения относительно легитимности результатов выборов и увеличить шансы на победу кандидата, которого предпочитали в Кремле. Поскольку Россия «продемонстрировала существенный рост открытости, уровня действий и масштаба приложенных усилий» при проведении в США своих операций влияния с применением кибер-элементов, а также скорее всего будет применять эти методы при проведении будущих операций влияния по всему миру, включая грядущие выборы в Европе (в ходе общегосударственных предвыборных кампаний в Германии, Франции, Нидерландах и в Италии, а также вероятно на местных выборах в Эстонии, Финляндии и т. д.), в кибер-сфере необходимо усилить меры безопасности.

Действительно, утверждается, что если в Восточной Европе Россия применяет методы ведения гибридной войны с целью подготовки плацдарма для вторжения, то на Западе она участвует в скрытой политической войне, направленной на разделение, деморализацию и отвлечение внимания. Более того, расшатывая демократические нормы и институты, а также пытаясь опорочить политиков, Москва старается сделать Западную Европу своим «неким моральным эквивалентом». Кремль заинтересован в том, чтобы обрисовывать западную политику и политиков как коррумпированных и нечестных. Недавние тематические исследования показывают, как Россия фальсифицировала информацию, чтобы укрепить имидж Швеции как коррумпированной страны, снизить степень поддержки местного населения по вопросу сотрудничества с НАТО и процесса евроинтеграции Украины, а также чтобы оправдать использование военных и невоенных инструментов как законных и необходимых мер самообороны.

Цели России на Западе сформулированы следующим образом:

  • поддерживать разногласия как между странами ЕС и НАТО, так и внутри самих этих стран,
  • отвлекать внимание этих стран от активности Кремля в очерченной им самим «сфере влияния»,
  • шокировать их угрозой применения военной силы (что транслируется, например, при помощи внезапных военных учений, агрессивной риторики, развертывании войск и военной техники, нарушения воздушного пространства государств).

Что касается кибер-операций, то в российском понимании все средства массовой информации используются как часть более широкой информационной войны, которая включает в себя дезинформацию, пропаганду, дипломатию в стиле «хеви-метал», разведку, кибер-атаки и так далее. С другой стороны, кибер-операции являются частью «активных мер». Цель подобных мер – подорвать доверие к правительствам и другим институтам власти, посеять сомнения и смуту, а также повлиять на общественное мнение и процесс принятия решений для достижения политических и военных целей России. В прошлом такие методы использовались КГБ, чтобы повлиять на события в конкретной зарубежной стране. Эти меры также включают в себя утечку краденой информации и слив фальсифицированного материала в новостные порталы и социальные сети. Активные меры, которые не отличаются в этом от операций поддержки, состоят из объективно верной информации, но дополненной при этом небольшим конкретным фальсифицированным элементом. Например, все кибер-атаки на интернет-сайты как Бундестага, так и немецкого сталелитейного завода, на страницы Министерства иностранных дел Финляндии, французского телеканала TV5 Monde, польской фондовой биржи и на правительственные сети в Голландии вели к хакерам, связанным с российским правительством. Также сообщалось, что Кремль платит различным прокси-игрокам (например, кибер-преступникам, компаниям, занимающимся кибер-безопасностью, а также хакерам-одиночкам), чтобы они взламывали компьютерные сети западных стран и разрабатывали вредоносное программное обеспечение для его использования в кибер-сфере. Кроме того, согласно данным разведки, Россия активно инвестирует в пропаганду, а также использует для продвижения своих нарративов и сообщений как государственные СМИ и социальные сети, так и политических деятелей.

С оперативной точки зрения, российские операции влияния сочетают тайные кибер-операции с открытыми активными мерами со стороны государственных органов, государственных СМИ, сторонних посредников и «троллей» в интернете. Кибер-операции (в сочетании с информационными, политическими, экономическими, финансовыми и другими инструментами давления) оказываются эффективным способом создания политической неопределенности и распространения недоверия, шантажа и запугивания. В то же время, они демонстрируют имеющиеся кибер-возможности. Во-первых, они влияют на социальную устойчивость, поскольку систематические атаки на компьютерные системы ведут к непредсказуемости и появлению чувства уязвимости и потере контроля. Во-вторых, при успешном взломе преступник приобретает статус, сопоставимый с крупными державами, которые способны использовать высокотехнологичные кибер-методы для достижения геополитических целей. Как это ни парадоксально, даже когда преступник отрицает свою ответственность за совершение кибер-атаки, в публичном дискурсе его имидж влиятельного игрока может повыситься, причем этот результат может быть частью общей цели по демонстрации его силы и безнаказанности.

Насколько хорошо Запад готов к сдерживанию, обороне и реагированию на такие атаки? Я бы сказала, что если Запад намерен лучше подготовиться к противодействию операциям влияния, ему необходимо понять российский стиль мышления. На Западе стратегии кибер-безопасности, относящиеся к сфере национальной безопасности, как правило, сосредоточены на защите от экзистенциальных или высокотехнологичных кибер-угроз. Кибер-атаки более низкого уровня часто упускаются из виду, несмотря на то, что операции такого рода являются более распространенным явлением и могут иметь серьезные последствия для национальной безопасности. В результате правящим кругам не хватает понимания сути операций влияния с использованием кибер-элементов, нацеленных на изменение общественного мнения, а также соответствующих инструкций по защите и сдерживанию. В то время как ЕС, НАТО и их страны-члены совершенствуют как методы народной дипломатии и потенциал в области стратегической коммуникации, так и способность противостоять гибридным угрозам, выстраивая устойчивые системы, развивающиеся организации и их стратегии не настолько хорошо учитывают существующие усилия в сфере кибер-безопасности – отчасти поскольку на Западе кибер-безопасность традиционно рассматривают как чисто техническую, инфотехнологическую проблематику, пренебрегая когнитивными аспектами этой сферы.

Таким образом, я полагаю, что правящие круги должны развивать такие стратегии в области национальной безопасности и кибер-безопасности, которые выходят за рамки чисто технических мер по кибер-защите. Акт кражи информации в результате взлома компьютерных систем (кибер-шпионаж) и утечка компромата в публичную сферу является операцией влияния с применением кибер-элементов. Для защиты от кибер-операций, которые предполагают достижение широкого социального и психологического эффекта, сообщество специалистов по безопасности должно учитывать фактор связи между техническим и когнитивным аспектами этих операций. Обычных стратегий по кибер-защите (внедрение базовых мер безопасности, улучшение возможностей по обнаружению взлома и мониторингу сетей, повышение осведомленности и компетенции, улучшение международного сотрудничества и так далее) будет недостаточно для противостояния операциям воздействия с применением кибер-элементов.

Чтобы лучше понимать последствия операций влияния для национальной безопасности и то, как кибер-операции ведут к кибер-власти, нам необходимо проводить больше тематических исследований. Они помогут специалистам по кибер-безопасности понять, какие национальные интересы (например, либеральные ценности, легитимность режима, демократический порядок или свободные выборы) оказались под угрозой, на кого повлияла атака и каковы потери. Более того, при разработке вариантов реагирования и оборонной политики правящие круги должны понимать, какие действия допустимы с точки зрения международного права, как они согласуются с появляющимися кибер-нормативами и мерами по укреплению доверия, а также с имеющимися международными обязательствами и задачами внешней политики и политики безопасности. Они также должны учитывать, насколько планируемые ответные действия будут способствовать сдерживанию воспрещением и/или сдерживанию угрозой возмездия. Хотя и существует правовой анализ на тему того, как государства могут применять контрмеры в ответ на вредоносную кибер-активность, которая не квалифицируется как вооруженное нападение, однако исследование возможности применения этих общих принципов и стратегий в реальных условиях помогло бы правящим кругам понять контекст и разработать оптимальные меры противодействия.