Ограничить кибер-войну?
Все это снова возвращает нас к кибервойне. Чтобы определить нашу государственную политику по отношению к контролю над кибервооружением или ограничениям в сфере киберактивности, мы прежде всего должны спросить себя, дает ли это новая форма ведения войны такие преимущества США перед другими странами, поскольку нам бы не хотелось испытать какое-либо международное давление. Если мы считаем, что обладаем таким односторонним преимуществом, нам не стоит задавать себе вопросы о том, какого рода ограничения можно установить, возможен ли контроль над их соблюдением и т. д. Ранее я выдвинул предположение о том, что для США было бы лучше, если бы кибероружие никогда не существовало, учитывая все наши уязвимые места. Прежде чем обратиться к теме кибервоенного контроля, давайте рассмотрим четыре фактора, в силу которых мы более уязвимы, чем страны, способные использовать кибероружие против нас.
Во-первых, сейчас Соединенные Штаты больше зависят от киберуправляемых систем, чем наши вероятные противники. Одни страны, такие как Южная Корея или Эстония, возможно, больше используют Интернет для покупок. Другие, допустим Арабские Эмираты, имеют больше мобильных интернет-устройств на душу населения. Но нигде компьютерные сети так широко не используются для управления энергетическими сетями, трубопроводами, авиалиниями, железными дорогами, распределением потребительских товаров, банковской системой и работой военных подрядчиков.
Во-вторых, лишь в некоторых странах (среди которых, пожалуй, нет наших потенциальных противников) важнейшие национальные системы принадлежат и управляются частными компаниями.
В-третьих, нет других таких промышленно и технологически развитых стран, в которых владельцы и управляющие частных компаний обладают достаточным политическим весом, чтобы предотвращать или ослаблять государственное регулирование своей деятельности. Американская политическая система основана на хорошо финансируемом лоббировании и добровольном финансировании политических кампаний, и частные промышленные группы обладают в ней большой властью, особенно когда дело касается попыток государственного регулирования.
В-четвертых, американские военные весьма уязвимы перед кибератакой. Вооруженные силы США сетецентричны, то есть доступ возможен к базам данных и далее к управлению любой военной организации. Вместе с доступом к информационным системам появилась и зависимость от них. Маленьким предвестником грядущих проблем стали события конца 2009 года. Иракские повстанцы использовали для наблюдения за источниками видеосигнала американских беспилотных самолетов Predator через незашифрованные каналы связи программу стоимостью 26 долларов. Хоть это напрямую и не угрожало американским войскам, обнаружение проблемы подняло ряд вопросов об излюбленном новом оружии Пентагона. А что, если бы кто-нибудь создал помехи в незашифрованном сигнале, заставив беспилотный самолет вернуться домой? Американские военные лишились бы одного из самых ценных инструментов, а дешевая готовая программа превзошла бы продукт, в исследования и разработку которого вложены миллионы долларов. Вооруженные силы США помимо зависимости от сетей больше зависят и от частных подрядчиков, чем любой вероятный противник. Даже если сети военных были бы защищенными и надежными, подрядчики, которые часто полагаются на общедоступный Интернет, этим могут похвастаться не всегда. Все эти асимметрии, взятые вместе, говорят о том, что если бы мы начали кибервойну, противник нанес бы нам больший ущерб, чем мы ему. При таких асимметричных уязвимостях некоторые эффективные ограничения возможных действий противника отвечают интересам США. Однако чтобы перевести теорию в практику, потребуется определить, какого рода деятельность должна быть разрешена, а какая запрещена.
Нередко в переговорах о контроле над вооружениями сложно достичь соглашения по поводу самых основ, например, что именно мы хотим ограничивать. Я месяцами сидел за столом переговоров со своими советскими коллегами, пытаясь дать определение понятию «военный персонал». Здесь нам не нужны такие промедления. Давайте примем определение, использованное мною в первой главе, но сформулируем его на языке договоров: «Кибервойна — это несанкционированное проникновение, предпринятое правительством, по его поручению или при его поддержке, в компьютерную сеть другой страны или любая другая воздействующая на компьютерную систему деятельность, цель которой — добавить, изменить, фальсифицировать данные или вызвать нарушение работы или повреждение компьютера, сетевого устройства или объектов компьютерных систем управления».
Учитывая это определение и асимметричные уязвимости США, рассмотрим, можно ли применить к киберпространству успешный опыт контроля над другими формами вооружений или нужны новые идеи, применимые только к данной сфере, чтобы сформировать базис для контроля над кибервооружениями? На какие просчеты прошлого мы должны обращать особое внимание, думая об ограничениях кибероружия? Какие международные соглашения, ограничивающие некоторые аспекты кибервойны, были бы выгодными для США, а также выполнимыми и поддающимися адекватной проверке?
Граница… шпионаж ипи война?
Любое возможное международное соглашение об ограничении или контроле над кибервооружением должно начинаться с определения рамок. Что оно охватывает и что обходит вниманием? В определение кибервойны, которое я привел выше, не входит кибершпионаж. Грамотный хакер, проникающий в сеть с целью сбора информации, не добавляет и не изменяет данные, не стремится повредить или вывести из строя сеть или физические объекты, которыми управляют из киберпространства.
Однако же российское предложение о контроле над кибервооружениями имеет очень широкие рамки и предусматривает запрет того, чем Российская Федерация занимается каждый день, — шпионажа посредством хакерства. Главный пропагандист российского предложения Владислав Шерстюк в прошлом руководил работой хакеров. Будучи директором ФАПСИ, генерал Шерстюк был коллегой директора Агентства национальной безопасности США. Его карьерный опыт не обязательно означает, что генерал Шерстюк неискренен в своем стремлении запретить то, чем он долгие годы занимался. Технические различия между кибершпионажем и деструктивной кибервойной настолько минимальны, что, возможно, генерал Шерстюк считает, что четкую грань провести невозможно. Или же он пересмотрел свои взгляды. Может быть, он полагает, что кибершпионаж ставит Россию в невыгодное положение. Однако, вероятнее всего, генерал, как и все, кто видел кибершпионаж в действии, с большой неохотой согласился бы отказаться от него.
Кибершпионаж, с одной стороны, значительно проще традиционного шпионажа. Сложно преувеличить, как трудно завербовать надежного шпиона и внедрить его в организацию, чтобы он (или она) смог копировать и прорабатывать существенные объемы ценной информации. К тому же всегда есть опасения, что предоставленный материал сфальсифицирован, а шпион является двойным агентом. Лучшие операции контрразведки всегда начинались с предположений о том, куда противник мог внедрить своих шпионов, после чего с ними выходили на контракт. Агент отсылал не самые важные данные, добавлял кое-какие сфальсифицированные материалы, вследствие чего сведения становились как минимум бесполезными.
Как я проанализировал в книге «Ваше правительство подставило вас» (Your Government Failed You), Соединенные Штаты не особенно сильны в использовании шпионов, или, как называют американцы, «разведке людьми». Причины этого в сложности задачи, нашем нежелании доверять людям, которые могли бы стать хорошими шпионами, нежелании многих американцев становиться внедренными агентами и способности других стран обнаруживать наши попытки шпионажа. Эти особенности глубоко укоренились и обусловлены культурой, они подтверждались шестьдесят с лишним лет и вряд ли изменятся.
Но мы необыкновенно сильны в электронном шпионаже. По сути, наши способности в кибершпионаже компенсируют несостоятельность традиционной разведки. Таким образом, если заставить Соединенные Штаты отказаться от кибершпионажа, это значительно снизит наши возможности сбора данных и поставит нас в невыгодное положение по сравнению с другими странами.
Идея ограничить кибершпионаж требует разобраться, почему к нему не следует прибегать и какие проблемы должен решить его запрет. Хотя Генри Стимсон, госсекретарь при президенте Герберте Гувере, сумел приостановить шпионаж на том основании, что «джентльмены не читают чужие письма», американские президенты в большинстве своем считали сбор разведывательных данных немаловажной основой обеспечения национальной безопасности. Знания — сила. Шпионаж — способ овладения знаниями. Народы шпионят друг за другом как минимум с библейских времен. Знание о возможностях другой страны и о том, как они ведут себя за закрытыми дверями, как правило, способствует стабильности. Необдуманные заявления о противнике приводят к гонке вооружений. Шпионаж избавляет от подобных рисков, как было в 1960-м, когда обсуждался вопрос про «отставание по ракетам», суть которого заключалась в том, что советской ракетный арсенал существенно превосходит наш. Первые американские спутники-шпионы помогли рассеять эти сомнения. Шпионаж предотвращает сюрпризы и необходимость пребывать в состоянии боевой готовности, держать палец на спусковом крючке, постоянно ожидать неожиданностей. И все же существуют некоторые существенные различия между традиционным и кибершпионажем, на которые, вероятно, стоит обратить внимание.
Во время холодной войны Соединенные Штаты и Советский Союз тратили миллиарды на шпионаж друг за другом. Мы очень старались, как и они, вербовать шпионов из тех, кто имел доступ к государственным тайнам, чтобы знать об их намерениях, возможностях и слабостях. Иногда нам это удавалось и мы пожинали богатый урожай, но чаще мы терпели неудачу. Эти провалы нередко имели разрушительные последствия. В конце 1960-х годов американские попытки шпионажа против Северной Кореи дважды чуть не привели к конфликту. В январе 1968 года северокорейским флотом был захвачен Pueblo — разведывательный корабль ВМС США вместе с 82 членами экипажа. Одиннадцать месяцев, до освобождения экипажа, войска на Корейском полуострове пребывали в состоянии высокой боевой готовности, опасаясь вооруженного конфликта. Спустя пять месяцев после освобождения экипажа у побережья Северной Кореи был сбит ЕС-121 — разведывательный самолет ВВС США, погиб 31 член команды (что любопытно, это произошло в день рождения северокорейского лидера Ким Ир Сена). Президент Соединенных Штатов Ричард Никсон предполагал провести ответную бомбежку, но шли боевые действия во Вьетнаме, и он решил повременить, иначе бы в Азии развязалась еще одна война. Через семь месяцев подводная лодка ВМФ США, проводившая операцию в территориальных водах Советского Союза, столкнулась с советской подлодкой. Шесть лет спустя Сеймур Херш докладывал: «Американская субмарина Gato выполняла особо секретную разведывательную миссию в рамках программы Holystone, когда примерно в 15–25 милях от входа в Белое море произошло столкновение с советской подводной лодкой». Как пишет Питер Сасген в своей замечательной книге «Выслеживая медведя» (Stalking the Bear), «операция Holystone состояла из нескольких миссий, которые выполнялись на всем протяжении холодной войны и охватывали все, начиная с записи акустических сигналов советских подлодок и заканчивая перехватом сообщений, передаваемых по электронным средствам связи, и видеозаписью испытаний разного оружия». Оба эти инцидента могли привести к реальному и опасному конфликту.
В начале 1992 года я был помощником госсекретаря США, и мой начальник, госсекретарь Джеймс Э. Бейкер, участвовал в непростых переговорах с Россией о контроле над вооружениями и окончании холодной войны. Бейкер полагал, что ему удалось преодолеть чувство поражения и паранойю, царившие в руководстве и военной элите в Москве. Он рассчитывал укротить опасения, воспользовавшись преимуществами развала Советского Союза. Но 11 февраля американская атомная подводная лодка Baton Rouge столкнулась с «Костромой» (субмариной класса Sierra) недалеко от побережья Североморска. Возмущенные русские обвинили американцев в сборе разведывательных данных на российской территории.
Помню, в какой ярости был Бейкер, требуя ответа, кто в Госдепартаменте санкционировал миссию Baton Rouge и какую ценность имели бы ее результаты в сравнении с ущербом, принесенным ее раскрытием. Бейкер срочно выступил с дипломатической миссией, обещая своему коллеге Эдуарду Шеварнадзе, что США отказываются от любых подобных операций в будущем. Американская Baton Rouge с большими повреждениями вернулась в порт и вскоре была списана и переведена в резерв. Те, кто в Москве заявлял, что Америка их дурачит, получили подтверждение. Недоверие, которое хотел прекратить Бейкер, только возросло.
Мы не должны считать кибершпионаж просто новым методом перехвата. Кибершпионаж во многих отношениях значительно проще, дешевле, эффективнее традиционного шпионажа, к тому же он имеет меньше последствий. А значит, больше стран будут шпионить друг за другом и смогут сделать больше, чем было бы при иных обстоятельствах. До появления кибершпионажа имелись физические пределы того, сколько информации может выкрасть шпион, и по причине возможных разрушительных последствий в некоторых сферах существовали ограничения доступа к информации. Случай с истребителем F-35 (о котором упоминается в пятой главе) демонстрирует, что количественный аспект с появлением кибершпионажа изменился настолько, что считать последний просто новым методом перехвата нельзя. Скорость, объем и глобальный охват киберактивности обусловливают фундаментальное и качественное отличие кибершпионажа от всего, что было ранее. Давайте еще раз вернемся к примеру с F-35 и посмотрим почему.
F-35 — истребитель пятого поколения, разработанный на Lockheed Martin. Предполагалось, что F-35 будет отвечать современным требованиям ВМФ, ВВС и морской пехоты и заменит устаревшие F-16 и F-18. Самое главное преимущество F-35 по сравнению с истребителями четвертого поколения — его электронное «умное» оружие. Грузоподъемность F-35 ниже, чем у предшественников, поскольку он должен функционировать по принципу «один выстрел, одно попадание» благодаря усовершенствованным системам наведения. ВВС, ВМФ и морская пехота вместе заказали почти 2,5 тысячи этих самолетов общей стоимостью более 300 миллиардов долларов. Страны НАТО также решили приобрести этот истребитель. F-35 будет обеспечивать превосходство над любым возможным противников на протяжении ближайших 30 лет. Но это превосходство может быть оспорено, если враг найдет способ взломать его компьютеры.
В апреле 2009 года кто-то проник в системы хранения данных и скопировал терабайты ценной информации, связанной с разработкой F-35. Украденная информация имела отношение к чертежам самолета и его электронным системам, хотя никто не может точно сказать, какие именно данные были похищены, поскольку хакеры замели следы, зашифровав информацию, прежде чем ее скопировать. Согласно заявлениям некоторых должностных лиц из Пентагона, доступ к самой важной секретной информации невозможен, поскольку она хранится не в сети. По их уверенным заявлениям, следы проникновения ведут на IP-адрес в Китае, а сигнатура атаки указывает на причастность китайского правительства. Это не первый случай успешного взлома программы F-35. Кража данных по F-35 началась в 2007 году и продолжилась в 2009-м. По сообщениям, было украдено несколько терабайтов информации. Давайте предположим, что это был один терабайт. Итак, сколько же было украдено? Примерно десять экземпляров «Британской энциклопедии» — 32 тома, 44 миллиона слов, помноженные на десять.
Если бы во времена холодной войны шпион захотел выкрасть столько информации из секретного учреждения, ему потребовался бы небольшой фургон для перевозки мебели и погрузчик. К тому же ему пришлось бы рисковать собственной свободой и жизнью. Роберт Ханссен, сотрудник ФБР, который с 1980-х годов шпионил на Советский Союз, а затем на Россию, не выкрал столько информации за всю свою двадцатилетнюю карьеру. Он тайно выносил документы из штаб-квартиры ФБР, заворачивал их в полиэтиленовые пакеты и оставлял в тайниках неподалеку от своего дома в Вирджинии. В общей сложности Ханссен выкрал не более нескольких сотен страниц документов.
Теперь Ханнсен проводит 23 часа в день в одиночной камере тюрьмы Supermax в Колорадо-Спрингс. Ему запрещены переписка, посещения, телефонные разговоры, а тюремщики называют его просто «заключенный» и говорят о нем в третьем лице («заключенный готовится на выход из камеры») Но Ханссену сохранили жизнь. По крайней мере трое россиян, которые работали на Американское разведывательное сообщество и были сданы Ханссеном, убиты русскими, а четвертый посажен в тюрьму. Шпионаж всегда был опасным делом для шпионов. Теперь все иначе.
Шпионам, выкравшим информацию о F-35, не нужно было вербовать того, кто смог бы предать страну и предоставить им доступ к нужным данным, они не рисковали, что их поймают и посадят в тюрьму или того хуже. Однако украденная информация позволит найти слабые места в схеме или системах F-35. Возможно, они обнаружат уязвимые места нового вида кибероружия, которое будут использовать в будущей войне, чтобы лишить нас превосходства в воздухе превосходством в киберпространстве. И это еще не самый худший сценарий. А что, если, пока хакеры, находясь в наших системах и собирая информацию, загрузили туда пакет программ? Возможно, чтобы подготовить «черный ход» для доступа в сеть, когда их первоначальный путь выследят и закроют. Или разместить логические бомбы, которые в случае необходимости разрушат сеть Пентагона. Шпионаж от саботажа отделяет всего лишь несколько щелчков мышкой. Кем бы они ни были, возможно, сейчас они внедряются в наши системы просто для сбора информации, но имеющийся доступ позволяет им повредить или разрушить наши сети. Так что знание о том, что наши сети кто-то посещал, чтобы «просто пошпионить», может дать Пентагону и президенту повод потянуть время во время следующего кризиса.
Эффективно запретить кибершпионаж было бы нелегко. Определить, какая страна занимается кибершпионажем, практически невозможно. Методы, которые используют сейчас США и Россия, как правило, невыявляемы. Даже если бы у нас были средства обнаруживать самые изощренные формы проникновения в сеть, было бы чрезвычайно сложно доказать, кто сидел за клавиатурой на другом конце оптоволокна и на кого он работает. Если бы мы согласились заключить договор, запрещающий кибершпионаж, американские агентства, вероятно, прекратили бы такую деятельность, но очень сомнительно, что так же поступили бы другие страны.
Используемые нами способы сбора информации, включая кибершпионаж, порой оскорбляют чьи-то чувства и нарушают международные и государственные законы, но за некоторыми примечательными исключениями американская шпионская деятельность в целом необходима и полезна для США Более того, убеждение в необходимости шпионажа широко распространено среди американских экспертов по национальной безопасности и законодателей. Когда я занимался контролем над вооружениями, я всегда задавал своим подчиненным вопрос: «Когда придет время давать показания в пользу ратификации этого соглашения, как вы объясните американскому сенату, каким образом вы пришли именно к таким положениями? Как я должен объяснять, почему мы договорились об этом?» Если бы мне пришлось выступать по вопросу ограничения шпионажа, я не знал бы, с чего начать. Поэтому, размышляя о российском предложении запретить кибершпионаж, я не перестаю удивляться, почему они выдвинули его и что это говорит об их намерениях и целях пропаганды кибервоенного договора. Предложение запретить кибершпионаж поступило из страны с очень высоким уровнем мастерства в данной деятельности, из страны, которая регулярно организует кибероперации против других государств, едва ли не хуже всех ведет международную борьбу с киберпреступностью и не подписала ни одного серьезного международного соглашения о разрушительной киберактивности (Конвенцию о киберпреступности Совета Европы).
Отвергая предложенное Россией международное соглашение о запрещении кибершпионажа, я сознаю, что кибершпионаж действительно может быть разрушительным, провокационным и даже дестабилизирующим. Как сказал вше бывший директор АНБ Кен Минихэн, «мы ведем военные действия, не думая о том, что это война». Это опасно, но есть и другие поводы для беспокойства. На протяжении всей холодной войны ЦРУ и КГБ тайно встречались и устанавливали «правила дорожного движения». Обе страны обязались не убивать агентов друг друга. Определенные вещи были вообще запрещены. Нечто подобное можно использовать и в кибершпионаже. Государства должны сознавать, что шпионаж легко может быть принят за подготовку поля боя, и тогда подобные действия сочтут провокационными. Государства не должны делать в киберпространстве то, чего они не стали бы предпринимать в реальном мире. Если бы вы не стали отправлять группу агентов куда-нибудь для добычи информации, надеясь выкрасть ее через сеть, возможно, не стоит этого делать и электронным способом.
Поскольку разница между добыванием данных и саботажем невелика, страны должны очень внимательно относиться к тому, в какие сферы киберпространства они внедряются и что предпринимают. В то время как шпионаж, целью которого являются государственные системы, может выйти из-под контроля, настоящими драгоценностями американской короны являются не государственные тайны, а наша интеллектуальная собственность. Американские акционеры и налогоплательщики тратят миллиарды долларов на финансирование исследований. Китай крадет результаты, тратя один цент на наш миллиард, а затем выводит продукт на рынок. Главная экономическая мощь Соединенных Штатов, мастерство в технологических исследованиях, исчезает в результате кибершпионажа. Преступление остается преступлением, пусть даже мы называем его кибершпионажем. Вторжение в коммерческие организации по всему миру для кражи незащищенных данных повышает доходы Китая, и Пекин давно уже превратился в столицу клептократии глобального масштаба. Даже если крупной кибервойны с участием Соединенных Штатов никогда не будет, китайский кибершпионаж и война за интеллектуальную собственность могут сместить политическое равновесие в мире не в пользу Америки. В первую очередь мы должны защитить информацию и противостоять активности Китая в данной сфере.
Если определенные виды дестабилизирующего кибершпионажа будут иметь последствия, государства смогут более жестко контролировать, кто, почему и где им занимается. Большинство чиновников не жаждут объяснять разъяренному госсекретарю или министру, почему считалось, что разведывательная ценность раскрытой секретной операции перевесит вред, причиненный ее обнаружением. Таким образом, хоть я и признаю, что в кибершпионаже игра порой не стоит свеч, я считаю, что риск проведения разведывательных операций должен определяться спецслужбами совместно с властями в двустороннем закрытом режиме. Соглашение о контроле над вооружениями, ограничивающее кибершпионаж, не в полной мере соответствует нашим интересам, может регулярно нарушаться другими странами и ставит перед нами ряд серьезных проблем, связанных с его соблюдением/принудительным применением.
Запретить кибервойну?
Стоит ли соглашаться на полный запрет кибервойны (за исключением кибершпионажа)? Полный запрет теоретически мог бы воспрепятствовать разработке и приобретению кибероружия, но обязать или проверить соблюдение этого запрета невозможно. Можно сформулировать запрет на использование кибероружия против определенных объектов или размещение оружия до начала военных действий, а не на обладание им и использование в шпионаже. Чтобы оценить, отвечает ли запрет кибервойны нашим интересам, предположим, что он принят, и рассмотрим некоторые гипотетические прецеденты.
Представим сценарий, аналогичный израильскому налету на сирийскую ядерную установку, с которого началась эта книга. Слегка изменим его — пусть это США хотят остановить развитие ядерного оружия в неконтролируемой стране и решают сбросить бомбу на то место, где собираются производить ядерное оружие. США наверняка обладают возможностью выключить радары ПВО противника с помощью кибероружия. Если бы мы согласились бы запретить использование кибероружия, перед нами встал выбор: посылать американских пилотов, не сделав все, что в наших силах, чтобы их защитить, или нарушить международное соглашение. Мало кто из гражданского и военного руководства страны вызовется потом объяснять, почему были сбиты американские самолеты, почему пилоты попали в тюрьму или были убиты, ведь мы могли отключить противовоздушную оборону противника.
Представьте, что США уже участвуют в ограниченном вооруженном конфликте с некой страной, как в недавнем прошлом с Сербией, Ираком, Панамой, Гаити, Сомали и Ливией. Американские вооруженные силы оказываются в ситуации, в которой традиционное оружие они могут заменить кибернетическим. Кибероружие приносит меньше смертей и физических повреждений и имеет менее продолжительные последствия. Полный запрет на использование кибероружия снова заставит Соединенные Штаты выбирать между нарушением соглашения и нанесением излишнего вреда противнику.
Рассмотрим еще более простой сценарий, без вооруженного конфликта или упреждающего удара: американский корабль мирно ходит в международных водах. И вот на этот эсминец, идущий параллельно северокорейскому побережью, нападает северокорейский патрульный катер, запуская ракеты. Если бы американский корабль использовал кибероружие, он мог бы вторгнуться в систему управления приближающихся ракет и заставить их отклониться. А при существовании полного запрета на использование кибероружия американцам, возможно, нельзя будет применять его для защиты своих сил от неспровоцированной атаки.
Сложнее всего сохранить сдержанность в том случае, если кибероружие уже использовали против нас. Когда противник попытается вывести из строя американскую военную сеть или систему вооружения, у наших военных появится большое искушение проигнорировать международное соглашение и ответить тем же.
Итак, «за» и «против» полного запрета на использование кибероружия ясны. Если мы действительно считаем, что такой запрет в наших интересах, нужно быть готовыми заплатить некоторую цену за поддержание такого международного стандарта. В прошлом были ситуации, когда мы могли воспользоваться военным превосходством, используя ядерное, химическое или биологическое оружие, но решали, что для США важнее соблюдать международное решение и не применять его. Тем не менее, поскольку кибероружие не столь смертоносно, запрет на его использование в условиях вооруженного конфликта, пожалуй, будет сложно оправдать. Если боевые действия уже начались, использование кибероружия не обязательно приведет к дестабилизации и эскалации. Американские военные приведут доводы (притом сильные) о том, что технологические преимущества компенсируют довольно неравномерное распределение наших вооруженных сил в мире и изощренность обычного оружия, которое может оказаться в руках наших потенциальных противников.
Чтобы уравновесить наше желание сохранить военную гибкость и необходимость учитывать тот факт, что кибервойна способна нанести существенный ущерб Соединенным Штатам, можно было бы ввести международные ограничения без полного запрета. Соглашение, в котором без всяких оговорок запрещается использовать кибероружие, — это самая крайняя форма запрета.
В предыдущей главе мы вкратце рассмотрели концепцию ненападения — менее масштабный вариант. Соглашение о ненападении может быть как серией взаимных деклараций, так и обстоятельным международным договором. Почему бы не сконцентрироваться на предотвращении развязывания войны посредством кибератак, а не на ограничении использования кибероружия, когда конфликт уже начался? Такое обязательство могли бы взять на себя все страны или только те, которые сделали аналогичное заявление или подписали соглашение. Заявление о ненападении — это больше чем дипломатический призыв. Существование данного обязательства может снизить вероятность того, что какая-либо страна инициирует использование кибероружия, поскольку тем самым она нарушает международную норму. Страна, которая применяет кибероружие первой и нарушает договор, компрометирует себя в глазах мировой общественности и совершает неправомерные действия. Возможность международной поддержки этой страны в конфликте снижается, а вероятность международных санкций возрастает.
Декларация о ненападении может снизить гибкость многих сценариев, подобных тем, что я обсуждал выше. Пока мы ждем повода нанести ответный удар после использования противником кибероружия, мы ставим себя в невыгодное положение в кибервоенной фазе конфликта.