Какой будет будущая война: от уроков Карабаха – к кибероружию

Война в Нагорном Карабахе показала, что применение Азербайджаном турецкого вундер-ваффе в виде ударных беспилотников «Байрактар», а также израильских дронов-камикадзе, застало армянскую сторону врасплох и позволило руководящим азербайджанскими формированиями турецким военным достичь серьезных оперативных успехов.

Если «тюркская» коалиция сумеет в ближайшие дни захватить Лачинский коридор, то можно будет говорить об успехе военной операции, и, в первую очередь, благодаря массированному применению «Байрактаров» со всех их плюсами и возможными минусами.

Безусловно, без умелого взаимодействия всех родов войск стратегического успеха достичь трудновато, а наземные операции азербайджанских подразделений и сирийских боевиков не блещут оперативно-тактическим мастерством. Да и наступать в горах намного сложнее, чем на равнине. Поэтому исход сражений в Южном Кавказе пока неясен.

Но тот факт, что массированное применение БПЛА стало революцией в военном деле, неоспорим. Мы уже писали о последствиях для военной стратегии, к которым привела эта военная инновация, реальными вдохновителями и организаторами которой стали британские стратегисты и разведчики. Понятно и то, как противостоять БПЛА.

Но остановится ли военная мысль на этой инновации или двинется дальше? Ответ на этот вопрос известен: уже двинулась. Следующую революцию в военном деле сотворит кибероружие, которое уже изобретено, создано и опробовано, но пока не применялось открыто в ходе реального военного конфликта.

Недавно глава Стратегического командования ВС Великобритании генерал Патрик Сандерс, выступая на военной базе вблизи города Коршем (графстве Уилтшир, Англия), заявил, что Минобороны Великобритании активно сотрудничает с Центром правительственной связи (аналог Агентства национальной безопасности США) в сфере кибербезопасности.

В своём выступлении Сандерс повторил любимую британскую мантру о стирающихся различиях между миром и войной и попытках враждебных государств и организаций «использовать все средства для получения преимуществ, не доводя ситуацию до военного противостояния». По словам генерала, британские военные ежедневно отражают в среднем по 60 серьезных кибератак, сравнимых якобы с бомбардировками британской территории германскими люфтваффе в начале Второй мировой войны. Главной целью этих атак Сандерс назвал базу в Коршеме, где расположен Центр управления безопасностью глобальных операций вооруженных сил Соединенного Королевства и штаб-квартира организации Defence Digital, входящей в состав британского Стратегического командования.

Источниками киберугроз Сандерс назвал террористические организации, а также (само собой) Иран, Китай и Россию. Москва последовательно отвергает подобные обвинения, но в данном случае интересен тот факт, что британские военные пропагандисты официально признали факт постоянных кибератак и назвали вероятные, по их мнению, источники потенциальных угроз.

Киберататакам подвергается и Россия. В июне прошлого года The New York Times сообщила, что американские спецслужбы пытаются внедрить вредоносное программное обеспечение в российские энергосистемы, чтобы в любой момент устроить кибератаку «в случае начала серьезного конфликта между Вашингтоном и Москвой». Это стало возможным после того, как Конгресс США принял оборонный бюджет страны на 2019-й финансовый год, в котором предусмотрено проведение операций в киберпространстве, нацеленных на «обеспечение защиты от атак и вредоносных действий в Сети против Соединенных Штатов».

Как пишет The New York Times, неизвестно, удалось ли внедрить вредоносные вирусы в российские энергосистемы, чтобы в час «Х» «погрузить Россию во тьму или парализовать ее Вооруженные силы».

«Критический вопрос, который невозможно узнать без доступа к секретным деталям операции, заключается в том, насколько глубоко США внедрились в российскую систему. Только тогда станет ясно, удастся ли погрузить Россию в темноту или ограничить работу ее вооруженных сил. Это вопрос, на который нельзя ответить, пока не будет активирован код», – отмечает издание.

Президент США Дональд Трамп заявил, что он поручил организовать кибератаку против России во время промежуточных выборов в США в 2018 году, сказав, «что все это случилось при моей администрации». На вопрос, почему он не хочет говорить об этом, Трамп ответил: «Ну, вы знаете разведслужбы, они не рекомендуют говорить об этом».

Британский журнал The Economist десять лет назад назвал киберпространство «пятой сферой войны, после земли, моря, воздуха и космического пространства». Можно предположить, что масштабная кибервойна против России началась в 2009 году, когда было создано Кибернетическое командование США (United States Cyber Command, USCYBERCOM). Россия с самого начала оказалась в коротком списке стран – объектов операций, планировавшихся Кибернетическим командованием США.

В октябре 2019 г. секретарь Совета безопасности РФ Николай Патрушев сообщил, что на сети государственных органов в нескольких федеральных округах России было проведено ряд кибератак. Почти все из них были успешно отбиты. Он добавил, что американские и другие зарубежные спецслужбы ищут «слабые места» в информационной инфраструктуре России для последующего проведения масштабных кибернападений.

До последнего времени большинство подобного рода акций совершались преступными организациями, при этом большая часть инцидентов даже не выходила на уровень корпоративного риска. В 2017 году эта ситуация изменилась после глобальных атак вирусов WannaCry и NotPetya. Эти две кибератаки нарушили работу тысяч компаний и организаций более чем в 150 странах, вызвав перерыв в их работе, причинив материальный ущерб в размере более $300 млн., привели к потере данных о клиентах. WannaCry и NotPetya подвергли системному риску широкий круг предприятий, не имея конкретных финансовых или политических целей, продемонстрировав лишь возможности кибероружия. Эти кибератаки продемонстрировали, что в число уязвимостей для кибертеррористов вошли технологические процессы, регулируемые промышленными системами управления, включая важнейшие отрасли инфраструктуры, такие как энергетика, водоснабжение, а также системы здравоохранения и аварийно-спасательных служб. Существенным является также сдвиг в характере кибератак: от воздействия, прежде всего на потребителей до воздействия на глобальные политические или экономические системы в целом. Госдеп США, не предоставив никаких доказательств, приписал атаку WannaCry хакерам из Северной Кореи.

Современный этап в эволюции кибервойны характеризуется непосредственным участием в кибератаках госструктур ведущих мировых держав, что позволило вывести причиняемый ущерб на уровень, недосягаемый для хакеров-одиночек и боевиков «электронного джихада». Так, вирус Stuxnet, поражающий не только программное обеспечение, но и физически разрушающий компьютеры, был разработан, по данным The New York Times, в 2009 году совместно разведывательными службами США и Израиля для атаки на ядерные объекты Ирана. Причём израильтяне предварительно испытали его в своем центре в городе Димона, в пустыне Негев. Американский журналист Дэвид Сангер в книге «Противостоять и скрывать: тайные войны Обамы и удивительное использование американской силы» утверждает, что Stuxnet был частью антииранской операции «Олимпийские игры» американского правительства. Бывший аналитик ЦРУ Мэтью Барроуз в книге «Будущее рассекречено» пишет, что червь Stuxnet «смог, пусть и на короткое время, приостановить иранскую ядерную программу. Он нарушил работу почти 1000 центрифуг для обогащения уранового топлива. По мнению экспертов, иранцы, обнаружив вирус и избавившись от тысячи зараженных устройств, смогли предотвратить больший ущерб». Глава МОССАДа Меир Даган, как пишет британская The Guardian, заявил, что проект по разработке вируса Stuxnet оказался успешным, и иранская ядерная программа в результате его применения была отброшена на несколько лет назад. По данным New York Times, червь Stuxnet включал один компонент, предназначенный для того, чтобы вывести иранские ядерные центрифуги из-под контроля, а другой – «для записи нормальных операций на атомной станции и их воспроизводства, чтобы все выглядело нормально, пока центрифуги разрывались на части». The Guardian оценила применение США и Израилем вируса Stuxnet против Ирана как «самую большую кибератаку, когда-либо запущенную в мире, которая намного опережает все, что приписывают России и Китаю». Издание отмечает, что идея такой кибератаки возникла, возможно, в Национальной лаборатории штата Айдахо из состава энергетического департамента США, занимающегося ядерным оружием, и что к этому проекту были подключены международные компании, такие как немецкая Siemens.

Американский эксперт в области кибербезопасности Скотт Борг из выполняющей заказы Госдепа США компании US Cyber Consequences Unit считает кибервойну самой эффективной, так как она «тайная и недоказуемая». Он предложил внедрять вредоносные вирусы на изолированные от внешних компьютеров устройства, в частности на иранские ядерные объекты, с помощью зараженных вирусами флешек, которые могут подключить к атакуемым компьютерам используемые втёмную технические специалисты. Характерно, что на официальном уровне в странах Запада организация кибератак, как правило, приписывается Китаю, Северной Корее, России или просто «плохим парням». Так, даже после резонансных разоблачений разработок вируса Stuxnet американскими и израильскими спецслужбами, британские и американские официальные лица заявляли СМИ, что за соответствующими атаками стоят криминальные и террористические группировки.

Недавние заявления об атаках киберкомандования США на иранские и российские военные и инфраструктурные объекты свидетельствуют о том, что страны Запада сделали кибертерроризм составной частью необъявленной гибридной войны. Разработанная в Пентагоне стратегия «принуждающей мощи» (coersive power) предполагает комплексное применение против «страны-мишени» финансовых санкций и наступательных кибератак параллельно поддержке политической оппозиции (выдуманное «дело об отравлении Навального») и угрозой применения военной силы. Эта стратегия уже отработана в Венесуэле, где массированными кибератаками были выведены из строя энергосети страны. Кибератаки на военные ядерные объекты Ирана, скорее всего, реально увенчались успехом, так как в этом был крайне заинтересован Израиль, и глава МОССАД едва ли бы стал выдавать желаемое за действительное.

Что касается кибератак американских военных хакеров на российские энергосети, то в данном случае полной ясности нет. То, что они ведутся, признано в Москве на высоком уровне. Достигают ли они своей цели – неизвестно. На мой взгляд, не исключено, что масштабная авария на Саяно-Шушенской ГЭС могла быть вызвана как раз именно такой кибератакой. Возможно, что к неоднократным блэкаутам российских электросетей также причастны иностранные хакеры.

Напомним, 25 мая 2005 года в Москве произошла крупная авария в энергосистеме, в результате которой на несколько часов была отключена подача электроэнергии в нескольких районах Москвы, Подмосковья, а также в Тульской, Калужской и Рязанской областях. Несколько десятков тысяч человек оказались заблокированы в остановившихся поездах московского метро и лифтах, было нарушено железнодорожное сообщение и парализована работа многих коммерческих и государственных организаций. Версия кибератаки при расследовании причин аварии не рассматривалась, её сочли чисто техногенной катастрофой. Но к масштабному блэкауту, на мой взгляд, могла привести не только аномальная жара, которая, кстати, не была такой уж аномальной, но и кибердиверсия.

В случае реальных военных действий кибероружие может оказаться намного более эффективным, нежели ракетные и артиллерийские атаки. Внедрение и активация вируса типа Stuxnet на электростанциях и стратегических трубопроводах любой из воюющих сторон в состоянии радикально изменить соотношение сил.

Успешное применение кибероружия в начале гипотетического военного конфликта приведёт к снижению или полной утрате боевой готовности вооруженными силами противника, что позволит без серьезных потерь атаковать его центры управления войсками, системы ПВО и ПРО, аэродромы, артиллерию и бронетехнику роем БПЛА, беспрепятственно провести артподготовку, а затем действовать по обстановке. Оперативный, а затем и стратегический успех будет достигнут «малой кровью и на чужой земле».

Готовы ли вооруженные силы ведущих военных держав, в том числе и Российской Федерации, к очередной «революции» в военном деле?

Владимир Прохватилов, старший научный сотрудник Академии военных наук