Противостояние США Китаю через призму киберпространства
Противостояние США Китаю через призму киберпространства
Аннотация
Код статьи
S207054760026344-5-1
Тип публикации
Статья
Статус публикации
Опубликовано
Авторы
Селянин Ярослав Владиславович 
Должность: Научный сотрудник
Аффилиация: Институт мировой экономики и международных отношений РАН
Адрес: Российская Федерация, Москва
Выпуск
Аннотация

В действующей редакции Стратегии национальной безопасности США Китай объявлен главным противником на долгосрочную перспективу. Одной из сфер, где Соединённые Штаты собираются сдерживать «агрессию Китая», названо киберпространство. Вашингтон обвиняет Пекин в использовании этой среды для осуществления кибершпионажа и операций влияния, а также в обладании технической возможностью проводить атаки на физическую инфраструктуру, в том числе критическую. Как эволюционировали оценки действий КНР в киберпространстве в основных доктринальных документах США? В чём Вашингтон видит угрозы со стороны Пекина в этой среде? Какие подходы для противодействия им Соединённые Штаты берут на вооружение? Ответы на эти вопросы рассматриваются в данной статье.

Ключевые слова
США, Китай, киберпространство, кибершпионаж, кибервойна
Классификатор
Получено
14.05.2023
Дата публикации
29.06.2023
Всего подписок
12
Всего просмотров
274
Оценка читателей
0.0 (0 голосов)
Цитировать Скачать pdf
Доступ к дополнительным сервисам
Дополнительные сервисы только на эту статью
1

Введение

 

29 марта 2023 г. президент Соединённых Штатов Дж. Байден в ответ на «значительные вредоносные действия в киберпространстве» продлил ещё на один год действие режима чрезвычайного положения, впервые введённого 1 апреля 2015 г. президентом Б. Обамой1.Что объединяет две эти даты с разницей в восемь лет? Во-первых, Дж. Байден, избавившийся от приставки «вице-» в своей должности. Во-вторых, высокая, по мнению руководства США, опасность угроз, исходящих из киберпространства. В третьих, Китай в роли одного из ключевых их источников. Причём политика Вашингтона в отношении последнего даже формально деградировала с желания договариваться до «сдерживания его агрессии» в киберпространстве.

1. Notice on the Continuation of the National Emergency with Respect to Significant Malicious Cyber-Enabled Activities // The White House. 2023. March 29. URL: >>> (дата обращения: 31.03.2023).
2

Китай и киберугрозы в доктринальных документах США

 

С точки зрения Вашингтона, «китайская угроза» в контексте киберпространства до недавнего времени практически полностью описывалась словом «кибершпионаж».

3

В 2006 г. слово «cyber» впервые появилось в Стратегии национальной безопасности (СНБ) США и встречается там один раз2. Китай в то время ещё не был назначен угрозой и тем более не упоминался в контексте киберсферы. Но уже тогда в документе присутствуют все ингредиенты современной «китайской киберугрозы», пока ещё не объединённые одним термином. Так, с одной стороны, Пекин был раскритикован за плохую организацию защиты интеллектуальной собственности. С другой – авторы документа подчеркнули опасность киберопераций для национальной безопасности США в связи с неготовностью своих «основных институтов, связанных с национальной безопасностью» противостоять им должным образом. Хотя Министерство обороны – единственный из этих институтов, который прямо упомянут – и был отмечен за некие успехи в трансформации в ответ на угрозы со стороны развития технологий вообще и опасность проведения киберопераций для нивелирования военного превосходства США в частности.

2. The National Security Strategy // The White House. 2006. March. URL: >>> (дата обращения: 12.04.2023).
4

В 2008 г. американское разведсообщество опубликовало свой ежегодный доклад об основных угрозах для Соединённых Штатов. В тот год впервые начиная с 2006 г. (из представленных на сайте Аппарата директора национальной разведки США докладов, появилось упоминание термина «киберпространство». И сразу же Китай назван, как одна из стран, которая обладает техническими возможностями для нарушения работы информационной инфраструктуры США и сбора разведданных3.

3. Annual Threat Assessment of the Intelligence Community for the Senate Armed Services Committee // Office of the Director of National Intelligence. 2008. February 27. P. 39. URL: >>> (дата обращения: 12.04.2023).
5

В силу своей очевидной опасности атаки с использованием киберпространства со временем получали всё большее внимание со стороны авторов доктринальны документов. И двумя годами позже угроза информационной инфраструктуре, от которой зависит жизнедеятельность США, была впервые прописана в редакции Стратегии национальной безопасности США от 2010 г. Опасность масштабных кибератак признана сравнимой с терроризмом, стихийными бедствиями и пандемиями. Угроза критической инфраструктуре, сбор противником информации в несекретных государственных сетях, действия киберпреступников, угрожающие американской экономике – причины или предлоги, которые привели к объявлению киберпространства новым полем боя, требующим подготовленных сил и средств, от которого зависят повседневная жизнь и успех военных операций США. Защита критической инфраструктуры от кибератак и подготовка вооружённых сил (ВС) США к действиям в киберпространстве стали для Министерства обороны приоритетными. В этой редакции СНБ также выражено намерение «устанавливать нормы поведения в киберпространстве и обеспечивать свободу потоку информации», которое впоследствии окажется просто постоянно повторяемым прикрытием для фактического нежелания США договариваться об установлении норм международного права и мер доверия в этой сфере4.

4. The National Security Strategy // The White House. 2010. May. URL: >>> (дата обращения: 12.04.2023).
6

Несмотря на прямое указание Китая в качестве киберугрозы в докладе разведсообщества 2008 г., в СНБ-2010 он в контексте киберпространства не упоминается. В то время Пекин для США это пока ещё один из ключевых мировых центров влияния, с которым необходимо сотрудничать на основе взаимных интересов и уважения для решения глобальных проблем. Несогласие по ряду вопросов ещё не повод для отказа от сотрудничества. Поэтому и в вышедшей годом позже Стратегии действий в киберпространстве Министерства обороны США Китай не упоминается5.

5. 2011 DOD Strategy for Operating in Cyberspace // The Department of Defense. 2011. July. URL: >>> (дата обращения: 31.03.2023).
7

21 мая 2010 г. приступило к выполнению поставленных задач Киберкомандование, сформированное в структуре ВС США из различных подразделений, созданных для действий в киберпространстве, и первоначально подчинявшееся Стратегическому командованию. Тогда же Вашингтон первым инициировал создание кибервойск для проведения наступательных и оборонительных киберопераций6.

6. Our History // U. S. Cyber Command. URL: >>> (дата обращения: 12.04.2023).
8

В следующей редакции Стратегии национальной безопасности США, принятой в 2015 г. и заложившей основу для введения в том же году упомянутого выше чрезвычайного положения из-за киберугроз, впервые для этого документа звучит слово «кибершпионаж»7. Угрозы из киберпространства получили статус одной из ключевых угроз уже глобальной безопасности, поскольку в мире высокими темпами шло развитие телекоммуникационных технологий и усиливалась всеобщая взаимосвязанность. Киберпространство – это уже не просто новое поле боя. Оно переведено в разряд пространств общего пользования (наряду с космосом, воздушной средой и Мировым океаном), поэтому почти автоматически для Вашингтона возникла задача обеспечения гарантированного доступа к нему. Интересно, что в то время США планировали уменьшать численность своей армии и снижать расходы на оборону, и развитие военного потенциала для действий в киберпространстве рассматривалось Вашингтоном как средство сохранения доминирования ВС США. На «кибер» тогда возлагались большие (часто неоправданно) надежды, примерно как сегодня это происходит с «искусственным интеллектом», который для человечества объявляется то спасением, то главной угрозой, часто независимо от реальных возможностей технологий.

7. The National Security Strategy // The White House. 2015. February. URL: >>> (дата обращения: 12.04.2023).
9 2015 г. – это время поворота США к Азиатско-Тихоокеанскому региону. Тогда Вашингтон ещё выражал готовность сотрудничать с Китаем «для процветания обоих народов», но уже предупреждал о готовности «соперничать с позиции силы, настаивая на соблюдении Китаем международных норм права». В СНБ-2015 впервые прямо говорится, что действия Китая в киберпространстве несут угрозы Соединённым Штатам, в связи с чем будут приняты меры по защите бизнеса и государства от хищения с использованием киберпространства (неважно кем – частными структурами или китайским правительством) сведений, составляющих коммерческую тайну.
10

В том же году принимается Киберстратегия Министерства обороны США, в которой КНР уделено большое внимание8, оно было озабочено тем, что Пекин развивает киберпотенциал и разрабатывает стратегию его применения, занимается кражей интеллектуальной собственности у международных компаний, которую затем передаёт китайскому бизнесу. Масштаб кибершпионажа, в котором был обвинён Китай, таков, что в Соединённых Штатах были предъявлены соответствующие обвинения пяти военнослужащим из Народно-освободительной армии Китая (НОАК). Свой ущерб от таких действий Вашингтон оценил как значительный и способный повлиять как на экономическую конкурентоспособность США, так и на стратегическую стабильность.

8. DOD Cyber strategy // National Security Archive. URL: >>> (дата обращения: 31.03.2023).
11 Несмотря на охлаждение отношений, в 2015 г. США ещё декларировали готовность договариваться с Пекином и вести диалог об использовании обеими странами киберпространства, в том числе в военных целях, чтобы избежать нарушения стратегической стабильности и снизить риск неправильного восприятия ситуации. Но скоро всё изменится.
12

В 2017 г. в Белый дом пришла администрация Д. Трампа. В конце того же года она представила новую редакцию Стратегии национальной безопасности9. Вопросы киберсферы занимали в ней одно из центральных мест, а кибератаки названы ключевой составляющей современных конфликтов. В тексте документа повторены все традиционные тезисы о необходимости защищать критическую инфраструктуру, бороться с киберпреступностью и усиливать потенциал Соединённых Штатов (в том числе военный) в киберпространстве.

9. The National Security Strategy // The White House. 2017. December. URL: >>> (дата обращения: 18.04.2023).
13 Среди новшеств – констатация факта, что киберпреступность может использоваться другими государствами для проведения против США атак под «ложным флагом»: злоумышленники получают возможность базироваться на территории таких стран для осуществления «неатрибутируемых кибервторжений». Интересно в этом тезисе впервые Вашингтон на таком уровне фактически признал два аспекта. Во-первых, провести атрибуцию кибератаки, проведённой компетентными специалистами, может быть невозможно, а потому необходимо создать инструменты и методы для надёжной атрибуции. Во-вторых, пока этих методов и инструментов нет, в киберпространстве можно обвинить кого угодно в каких угодно действиях, и обвиняемая сторона практически никак не сможет доказать свою невиновность. Ирония состоит в том, что целью таких обвинений в адрес России стал сам Д. Трамп.
14 При этом в перечень угроз из киберпространства к шпионажу и нанесению ущерба физической инфраструктуре добавлены операции влияния, которые «автократические режимы» (включая китайское руководство) проводят как внутри своих стран, так и в отношении иностранных государств. Причём используемые подходы и необходимое оборудование такие «режимы» распространяют по миру.
15 В целом, курс администрации Трампа на конфронтацию с КНР нашёл своё отражение в тексте СНБ-2017. К традиционным обвинениям в адрес «ревизионистского» Китая в краже интеллектуальной собственности США «на сотни миллиардов долларов» и ведении экономической войны с помощью киберпространства, добавилась (впервые для СНБ) констатация угрозы критической инфраструктуре и системе командования и управления ВС США.
16 Авторы документа констатируют, что противник может использовать киберпространство для проведения операций стратегического характера без превышения порога вооружённого конфликта. Оно радикально облегчает доступ к инфраструктуре, в том числе критической, но часто делает почти невозможным доказательство причастности к атаке её исполнителей и заказчиков. Поэтому Министерству обороны предписано гарантировать возможность реагирования на такие действия.
17 На уровне риторики США в тот момент всё ещё «ищут сотрудничества с Китаем». Но уже обвиняют его в неподобающем поведении, включив его (вместе с Россией) в категорию стран, желающих вытеснить Соединённые Штаты из Индо-Тихоокеанского региона и «изменить международный порядок в свою пользу».
18 В качестве одного из наиболее эффективных методов борьбы с «китайской угрозой» заявлено ограничение доступа КНР к технологиям США и их партнёров, поскольку без них рост Китая был бы невозможен.
19

Одной из арен этого противодействия стала борьба в отрасли сетей связи пятого поколения (5G). В то время при содействии США активно обсуждались их преимущества, важность для экономики и опасность использования китайского оборудования. Последнее обстоятельство подразумевалось среди прочего, когда в СНБ-2017 говорилось о необходимости строительства «цифровой инфраструктуры следующего поколения с учётом требований безопасности», поскольку мировым лидером в создании и производстве оборудования сетей пятого поколения была в то время и остаётся сегодня китайская компания «Хуавэй» (Huawei). Позднее, в 2019–2020 гг., именно в рамках этого противодействия администрация Д. Трампа «отлучила» её от американских технологий и от возможности заказывать изготовление наиболее современных процессоров из тех, что были самостоятельно разработаны данной фирмой, на фабриках тайваньской «Т-С-М-Си» (TSMC)10. Основным предлогом для противодействия Вашингтона распространению оборудования «Хуавэй» для сетей 5G (как и до этого в отношении оборудования компании ZTE) была угроза наличия там недокументированных возможностей, позволяющих осуществлять перехват передаваемой информации в интересах китайской разведки. Пекин был обвинён в той же самой деятельности, которую согласно раскрытым ещё в 2013 г. Э. Сноуденом данным вело американское Агентство национальной безопасности.

10. Securing the Information and Communications Technology and Services Supply Chain (Executive Order 13873 of May 15, 2019) // Federal Register. 2019. May 17. URL: >>> (дата обращения: 22.04.2023);
20

Стоит также отметить, что в 2017 г. вышел доклад Научного совета МО США, в котором прямо указана главная проблема киберпространства как арены боевых действий и средства ведения войны – крайне высокая сложность проведения атрибуции кибератак, из-за чего невозможно установить меры доверия и затруднено сдерживание через угрозу ответного нанесения неприемлемого ущерба. В связи с этим Научный совет, фактически, рекомендовал не тратить время на попытки установления режима контроля над вооружениями в киберпространстве, но заняться развитием своего военного потенциала в этой сфере, чтобы у противника не возникало ни малейшего сомнения в способности США нанести ему неприемлемый ущерб11.

11. Defense Science Board (DSB) Task Force on Cyber Deterrence // Federation of American Scientists. URL: >>> (дата обращения: 12.04.2023).
21

Годом позже МО приняло новые редакции Оборонной стратегии и Киберстратегии ВС США. Сами документы были засекречены, и широкой общественности доступно только их краткое содержание. Тем не менее, из них стало понятно, что рекомендации Научного совета восприняты. ВС США будут использовать возможности киберпространства при проведении всего спектра военных операций12, включая принятие на вооружение киберопераций наступательного характера13. Была принята модель действий, описываемая как «активное участие в повседневной конкуренции великих держав в киберпространстве»14.

12. Summary of the 2018 National Defense Strategy of the United States of America // The Department of Defense. 2018. URL: >>> (дата обращения: 18.04.2023).

13. Summary: Department of Defense Cyber Strategy 2018 // The Department of Defense. 2018. URL: >>> (дата обращения: 18.04.2023).

14. Fact Sheet: 2018 DoD Cyber Strategy and Cyber Posture Review // The Department of Defense. 2018. URL: >>> (дата обращения: 18.04.2023).
22

2018 г. также ознаменован событием, на воплощении которого в жизнь так настаивали конгрессмены. Была принята первая редакция Национальной киберстратегии Белого дома. В целом она развивает положения СНБ-2017, но Китай обвиняется в краже интеллектуальной собственности уже «на триллионы долларов»15.

15. 2018 National Cyber Strategy of the United States of America // The White House. 2018. September. URL: >>> (дата обращения: 18.04.2023).
23

Как видно, военные США воспринимают киберпространство, как трансграничный «Дикий Запад» на новом технологическом уровне. Несмотря декларирование Белым домом желания устанавливать международные нормы для регулирования деятельности в киберпространстве, договариваться Вашингтон не планировал, рассчитывая трансформировать своё звание «Родины интернета» в тотальное доминирование на этом новом поле боя.

24

Важность киберпространства и опасность исходящих от него угроз оценивались как настолько высокие, что в рамках закона «Об ассигнованиях на национальную оборону» на 2019 фин. г. (NDAA 2019) была создана «Сайберспэйс солариум коммишн» (Cyberspace Solarium Commission), которая в 2020 г. опубликовала итоговый отчёт о положении дел в киберпространстве и о том, как Соединённым Штатам реагировать на открывающиеся возможности и угрозы. Обвинения в адрес Китая содержали уже перечисленные выше пункты. Однако документ раскрывает некоторые важные особенности стратегии США в отношении действий в киберпространстве, в том числе против Китая16.

16. CSC Final report // Cyberspace Solarium Commission. 2020. March. URL: >>> (дата обращения: 18.04.2023).
25 Поскольку традиционные методы контроля над вооружениями признаны неэффективными из-за того, что киберсредства есть не только у государств, авторы доклада рекомендовали принять военным активную оборонительную стратегию, которая включает две концепции – активной обороны (defend forward posture), прописанную в Киберстратегии МО 2018 г., и постоянного взаимодействия с противником в киберпространстве (persistent engagement with adversaries), предложенную главой Киберкомандования и АНБ Полом Накасоне. Суть заключается в непрерывном противоборстве с противником, позволяющем купировать угрозы как можно ближе к их источнику. Кроме того, подтверждение получила ключевая идея киберсдерживания: концепция гарантированного нанесения неприемлемого для противника ущерба.
26

Годом позже (в 2021 г.) Комиссия опубликовала отчёт о внедрении рекомендаций в жизнь. В отчёте отмечается, что рекомендация Комиссии по обеспечению безопасности цепочек поставки – об активизации перемещения критических для США производств микросхем и технологий из Китая – находится в процессе реализации17. Данное замечание коррелирует с публикацией отчёта Белого дома о безопасности цепочек поставок, в том числе полупроводниковых электронных устройств, который стал частью усилий США по возвращению возможности производить на своей территории передовые микросхемы. То есть инициатива строительства заводов по производству процессоров по самым современным технологическим нормам тоже произрастает из необходимости снять или максимально снизить киберугрозы.

17. 2021 Annual Report on Implementation // Cyberspace Solarium Commission. 2021. August. URL: >>> (дата обращения: 14.05.2023).
27 Как это принято в среде американской политической элиты, даже если внешняя политика и силовые действия уходящей администрации критиковались приходящей, они обычно не отменяются, если ухудшают положение объекта таких действий. Справедливо это и в отношении критики США в адрес Китая в области использования киберпространства.
28

Так, по возвращении демократов в Белый дом, администрация Дж. Байдена опубликовала в 2021 г. Промежуточное руководство в области вопросов Стратегии национальной безопасности18.

18. Interim National Security Strategic Guidance // The White House. 2021. March 3. URL: >>> (дата обращения: 19.04.2023).
29 Действия Китая охарактеризованы как «более напористые». Он объявлен единственным конкурентом, который «потенциально способен объединить свою экономическую, дипломатическую, военную и технологическую мощь, чтобы бросить устойчивый вызов стабильной и открытой международной системе». Как следствие, Стратегия декларирует намерение Вашингтона «сдерживать китайскую агрессию» и противостоять кибершпионажу с его стороны.
30 В целом киберугрозы и «цифровой авторитаризм» (новый для СНБ термин) названы проблемами столетия наравне с изменением климата. Белый дом постоянно повышал свою оценку степени опасности киберугроз в редакциях СНБ разных лет. И в рассматриваемом Руководстве дошёл до того, что причислил их к пулу угроз, которые в некоторых случая носят экзистенциальный характер. В связи с этим защита США от кибератак и дезинформации ожидаемо объявлена приоритетом администрации и в который раз сказано о необходимости «установления новых норм поведения в киберпространстве».
31 Интересно, что для купирования этих угроз, согласно содержанию документа, правительство США планирует привлечь к сотрудничеству специалистов по новым технологиям и по Китаю. По-видимому, Белый дом пришёл к выводу, что уровень доступной администрации экспертизы по этим вопросам на тот момент не выдерживал никакой критики.
32 В конце 2022 г. Белый дом, наконец, принял действующую редакцию Стратегии национальной безопасности США, в которой положения Руководства 2021 г. были раскрыты более подробно.
33

Главная мысль документа состоит в том, что в соперничестве с Китаем и Россией «следующие десять лет станут решающими». При этом Вашингтон обвиняет Пекин в том, что делает сам – в использовании технологий и своего влияния на международном уровне для улучшения собственного положения в мире, включая формирование выгодных для себя норм, регулирующих использование технологий. «Вина» Китая заключается в «собственной авторитарной модели» и в том, что «Китай – единственный, кто хочет и может изменить мировой порядок, организовать сферу влияния в Индо-Тихоокеанском регионе и стать мировой лидирующей державой»19.

19. The National Security Strategy // The White House. 2022. October. URL: >>> (дата обращения: 19.04.2023).
34

Для «сдерживания агрессии КНР» предполагается использовать подход, объединяющий действия во всех областях, включая среди прочего киберсферу (интересно, что там действовать предполагается военными силами и средствами) и технологии с информацией (в эти сферах – невоенными)»20.

20. The National Security Strategy // The White House. 2022. October. P. 22. URL: >>> (дата обращения: 19.04.2023).
35 Вашингтон выступает за защищённость киберпространства и общий доступ к нему, аналогично, например, Мировому океану, а также за установление правил с целью обеспечения безопасности этой среды, поскольку государственные и не государственные акторы постоянно осуществляют кибератаки на граждан и критическую инфраструктуру Соединённых Штатов. Интересно, что призывая установить правила, США по-прежнему считают, что существующих норм международного права достаточно для регулирования деятельности в киберпространстве. То есть продвижение в деле внедрения специальных норм, по-видимому, всё также исключено. При этом кибербезопасность заявлена как одно из направлений работы в рамках блока НАТО и Четырёхстороннего диалога по безопасности («Четвёрка» – QUAD).
36 Для обеспечения безопасности нужны соответствующие технологии. СНБ-2022 констатирует проведение работ по защите критической инфраструктуры и технологических продуктов, развитие методов и средств атрибуции и защиты от действий злоумышленников в киберпространстве. Не забыто и намерение противодействовать кибершпионажу. Интересно, что авторы СНБ-2022 вновь повторяют тезис, который прежде звучал сначала в отношении работ по созданию искусственного интеллекта, потом – в отношении возвращения Соединённым Штатам возможности производить передовые микросхемы на своей территории. Теперь он относится к сфере высоких технологий в целом и говорит о том, что в развитии таких направлений науки и техники нельзя полагаться на сознательность бизнеса – необходима государственная стратегия развития промышленности и инноваций.
37

Следом за СНБ была принята новая редакция Национальной оборонной стратегии США21. Министерство обороны рассматривает Китай (и Россию) как источник наибольшей угрозы для территории США (наравне с постоянной террористической угрозой), поскольку они обладают возможностью использовать различные инструменты для подрыва потенциала и боеспособности США посредством атак на критическую инфраструктуру и другие системы.

21. 2022 National Defense Strategy of the United States of America // The Department of Defense. 2022. October 27. URL: >>> (дата обращения: 18.04.2023).
38 КНР обвиняется в проведении киберопераций против США, в том числе с привлечением контролируемых государством группировок и обеспечением их необходимым инструментарием. По мнению Вашингтона, это позволяет Пекину создавать угрозу так, что ей сложно противодействовать и тяжело доказать причастность Китая, который (в том числе в лице НОАК) активно использует преимущества киберсферы для повышения эффективности своей деятельности, организации логистики и работы с информацией. Поэтому МО заявляет своим приоритетом защиту национальной территории США от согласованных действий КНР в нескольких средах одновременно.
39 Использование противником киберпространства значительно затрудняет его сдерживание и усложняет оперативную обстановку. Риск эскалации конфликта особенно высок из-за сложной природы самой среды и развития соответствующего инструментария, из-за отсутствия чётких правил поведения, неопределённости в применении существующих норм международного права и в том, что считать порогом, после которого эскалация неизбежна.
40 Вашингтон рассматривает как усложнение своего положения то, что Россия и Китай дополняют киберинструментами возможности своего ядерный потенциала, что затрудняет для США выбор ответных действий. Всё это повышает неопределённость в развитии кризисов и конфликтов и создаёт угрозу стратегической стабильности, в том числе потому, что отсутствует понимание того, как сочетание ядерных и неядерных стратегических средств будет влиять на развитие кризиса или конфликта.
41 Как ВС США собираются реагировать на обозначенные ими угрозы?
42 Во-первых, повышать устойчивость своей части киберпространства к действиям противника. Во-вторых, обеспечить себе возможность нанесения ему гарантированного ответного удара с помощью наступательных киберопераций.
43 Для сдерживания атак стратегического характера планируется использовать подход, основанный на применении комплекса конвенциональных, кибер-, космических и информационных средств. Укреплять стратегическую стабильность планируется, в том числе, через развитие сил и средств для действий в киберпространстве и защиту ядерного оружия и систем контроля, управления и связи ядерных сил США от кибератак.
44 Решение проблемы правовой неопределённости и действий противника, не превышающих порог вооружённого нападения, МО видит в проведении мероприятий по подрыву вредоносной активности противника в киберпространстве и в подготовке своего киберпотенциала к практическому применению.
45 Можно констатировать, что суть отношения Вашингтона к киберпространству с 2006 г. изменилась не сильно: киберпространство – это поле боя, от которого ещё и зависит критическая инфраструктура, а ВС США должны и будут развивать силы и средства для действий в этой среде. Все изменения являются просто более подробной и прямолинейной формализацией в доктринальных документах взглядов на ситуацию в киберпространстве и подходов к противодействию соответствующим угрозам. С эволюцией отношения США к действиям Китая в этой среде ситуация схожа, с той лишь разницей, что сначала Вашингтон рассчитывал договориться с КНР. Конечно, на своих условиях. Когда же это не получилось, Пекин был назначен противником. Красной линией через все стратегические документы идёт угроза китайского шпионажа с помощью киберпространства, которая в более поздних стратегиях дополняется проведением операций влияния, угрозой критической инфраструктуре США и термином «цифровой авторитаризм». Последний подразумевает под собой набор подходов и инструментов, который в случае использования Вашингтоном именуется им «защитой демократии».
46 Однако, доктринальные документы – это в известной степени только теория. Что же происходит между США и Китаем в киберпространстве на практике?
47

2022 г. в кибервойне США и КНР

 

История противоборства США и КНР в киберпространстве богата на события. Степень её накала в настоящее время можно продемонстрировать списком (конечно, неполным) раскрытых обеими сторонами атак, отчёты о которых были опубликованы за один только 2022 год.

48

20 января была обнаружена целевая атака на медиакорпорацию «Ньюс корп.» (News Corp.) Руперта Мёрдока, в результате которой атакующие получили доступ к электронной почте и документам сотрудников. Затронуты «The Wall Street Journal, материнская для неё Dow Jones, New York Post, новостное подразделение компании в Великобритании и штаб-квартира News Corp.». Специалисты из американской компании «Мэндиант» (Mandiant) сделали вывод, что целью нападения был сбор разведданных в интересах Китая22.

22. Cyberattack on News Corp, Believed Linked to China, Targeted Emails of Journalists, Others // The Wall Street Journal. 2022. February 4. URL: >>> (дата обращения: 26.04.2023);
49

Месяцем позже, 23 февраля, китайская компания «Пэнгу лэб» (Pangu Lab) опубликовала отчёт с анализом применения одного из инструментов хакеров АНБ из «Эквэйшен груп» (Equation Group). При этом специалистам удалось дать атрибуцию, которую сложно опровергнуть. Сам инструмент более десяти лет применялся для атак на более чем 287 целей, относящихся к телекоммуникационному, академическому, научно-исследовательскому, экономическому и военному секторам, из 45 стран, включая Китай и Россию23.

23. The Bvp47 – a Top-tier Backdoor of US NSA Equation Group // Beijing QI an Pangu Laboratory Technology CO. 2022. February 23. URL: >>> (дата обращения: 26.04.2023).
50

24 февраля специалисты «Юнит 42» (Unit 42), подразделения американской «Пало Альто Нэтворкс» (Palo Alto Networks), обнародовали данные по вредоносному ПО «СокДэтур» (SockDetour), предназначенному для шпионажа в системах американских военных подрядчиков. Инструмент, применявшийся минимум с 2019 г., был раскрыт в рамках отслеживания вредоносной кампании, в осуществлении которой подозревается группа, обозначаемая как «Эй-Пи-Ти-27» (APT27) и связываемая с Китаем24.

24. SockDetour – a Silent, Fileless, Socketless Backdoor – Targets U.S. Defense Contractors // Palo Alto Networks. 2022. February 24. URL: >>> (дата обращения: 26.04.2023);
51

28 февраля американская «Симантэк» (Symantec) представила анализ вредоносного ПО, авторство которого они приписывают китайским группам. Атаки с его использованием проводились на организации правительства США, телекоммуникационного, транспортного и производственного секторов, представляющие для Китая «стратегический интерес»25.

25. Daxin: Stealthy Backdoor Designed for Attacks Against Hardened Networks // Broadcom. 2022. February 28. URL: >>> (дата обращения: 26.04.2023).
52

4 мая американцы из «Сайберизон» (Cybereason) раскрыли подробности кампании по краже интеллектуальной собственности компаний из Северной Америки, Европы и Азии. Она приписывается группе «Эй-Пи-Ти-41» (APT41) или «Виннти» (Winnti), занимающейся промышленным шпионажем и связываемой с китайскими госструктурами26.

26. Operation CuckooBees: Cybereason Uncovers Massive Chinese Intellectual Property Theft Operation // Cybereason. 2022. May 4. URL: >>> (дата обращения: 26.04.2023).
53

В том же месяце британская Би-би-си (BBC) опубликовала обвиняющее КНР в репрессиях против уйгуров расследование, в основу которого положена информация, полученная неким хактивистом (то есть хакером, действующим, в данном случае, исходя из политических мотивов) в результате взлома серверов полиции Синьцзян-Уйгурского автономного района Китая27. Добытые данные он передал Адриану Ценцу (Adrian Zenz) из американского «Мемориального фонда жертв коммунизма» (Victims of Communism Memorial Foundation), учреждённого в 1993 г. в соответствии с законом США «О дружбе»28. Затем уже Ценц поделился ими с Би-би-си. Для понимания назначения данного расследования необходимо обратить внимание на слова из статьи о том, что «публикация этого материала совпадает с недавним визитом Верховного комиссара ООН по правам человека Мишель Бачелет (Michelle Bachelet) для противоречивого посещения Синьцзяна»29. Визит продолжался с 23 по 28 мая, и вопреки ожиданиям, по его результатам, она не сделала ожидаемых Вашингтоном заявлений, категорично осуждающих Пекин в репрессиях против уйгуров-мусульман. Расследование Би-би-си должно было обеспечить нужный Вашингтону информационный фон. Фактически здесь мы видим операцию влияния, проведённую с использованием киберпространства, государствами – США и Британией – составляющими ядро разведывательного альянса «Пять глаз» (Five Eyes).

27. Sudworth J. The faces from China’s Uyghur detention camps // BBC. 2022. May 24. URL: >>> (дата обращения: 26.04.2023).

28. H.R.3000 – FRIENDSHIP Act // Congress.gov. 1993. December 17. URL: >>> (дата обращения: 26.04.2023).

29. About // Victims of Communism Memorial Foundation. URL: >>> (дата обращения: 27.04.2023).
54

В июне американцы из «СэнтинэлЛабс» (SentinelLabs) отчитались о выявлении деятельности китайской группы, чья активность согласуется с внешнеполитическими интересами КНР, и которая уже около десяти лет проводит атаки на государственные учреждения, телекоммуникационный и образовательный сектор Юго-Восточной Азии и Австралии30.

30. Aoqin Dragon | Newly-Discovered Chinese-linked APT Has Been Quietly Spying On Organizations For 10 Years // SentinelOne. 2022. June 9. URL: >>> (дата обращения: 27.04.2023).
55

30 августа американская «Пруфпоинт» (Proofpoint) совместно с «Пи-Дабл-ю-Си Срэт Интеллидженс» (PwC Threat Intelligence) опубликовали информацию о раскрытии кампании кибершпионажа против «австралийских государственных структур, а также компаний и стран, действующих в Южно-Китайском море»31. Её проведение приписывается китайской группе, которая занимается кибершпионажем в Азиатско-Тихоокеанском регионе, связываемой с госструктурами КНР и обозначаемой как «Ти-Эй-423» (TA423). В 2021 г. Министерство юстиции США выпустило обвинительное заключение в отношении этой группы, где говорилось, что она нацелена на получение «интеллектуальной собственности, относящейся к военно-морским технологиям, разрабатываемым по всему миру оборонными подрядчиками, финансируемыми государствами»32.

31. Rising Tide: Chasing the Currents of Espionage in the South China Sea // Proofpoint. 2022. August 30. URL: >>> (дата обращения: 27.04.2023).

32. Rising Tide: Chasing the Currents of Espionage in the South China Sea // Proofpoint. 2022. August 30. URL: >>> (дата обращения: 27.04.2023).
56

Наконец, в октябре «Мэндиант» (Mandiant) провела анализ операции влияния, проводимой «в поддержку политических интересов КНР» и нацеленной на «раскол как между США и их союзниками, так и внутри самой политической системы США»33. Согласно отчёту, у информационной кампании было три основных направления. Во-первых, продвижение тезиса о том, что одна из наиболее активных хакерских групп – упомянутая выше «Эй-Пи-Ти-41» (APT41), связываемая с Китаем, в реальности работает в интересах правительства США. Во-вторых, дискредитация демократического процесса в Соединённых Штатах. В-третьих, утверждение, что за взрывом газопроводов «Северный поток-1 и 2» стоит Вашингтон. Независимо от обоснованности этих обвинений в адрес Пекина, сама ситуация иллюстрирует одну тенденцию.

33. Pro-PRC DRAGONBRIDGE Influence Campaign Leverages New TTPs to Aggressively Target U.S. Interests, Including Midterm Elections // Mandiant. 2022. October 26. URL: >>> (дата обращения: 27.04.2023).
57

Принадлежащая корпорации «Гугл» (Google) компания «Мэндиант» (Mandiant) является примером того, как частные американские фирмы из сектора информационной безопасности переходят от простого выявления и анализа инцидентов в киберпространстве, к политическим оценкам действий Пекина на основе приписываемых ему атак. Аналогичный путь проделала» «Майкрософт» (Microsoft). В 2022 г. компания опубликовала отчёт с обвинениями КНР в кибершпионаже не только с целью сбора данных, но и с целью противодействия влиянию США в мире. В качестве обоснования говорится, что осуществление таких операций согласуется с внешнеполитическими шагами Пекина. Компания утверждает, что для облегчения действий китайских хакерских группировок, связанных с государством и комплектуемых личным составом из числа хактивистов, используется информация о выявленных уязвимостях, которую по законодательству КНР обнаруживший должен сначала передать в государственные структуры для проверки, и только потом – разработчику этого программного обеспечения. Версия об использовании этих данных хакерами обосновывается утверждением, что первый полный год действия таких правил ознаменовался значительным ростом эпизодов, когда связываемые с Китаем группировки использовали так называемые уязвимости «нулевого дня», о которых злоумышленникам становится известно раньше, чем производителям ПО34.

34. Microsoft Digital Defense Report 2022 // Microsoft. 2022. URL: >>> (дата обращения: 31.01.2023)
58

Обвинения серьёзные, но учитывая сложность проведения атрибуции кибератак, то есть установления их исполнителей и заказчиков, в случае их проведения специалистами высокого уровня подтвердить или опровергнуть их крайне сложно. Причём последнее сделать сложнее, в том числе и потому, что США последовательно работают над тем, чтобы киберпространство сегодня оставалось серой зоной с точки зрения международно-правового регулирования его использования35, хотя декларируется совершенно обратное.

35. Андрей Крутских: Тактика использования «киберудавки» стала неотъемлемым элементом западной политики санкций // Международная жизнь. 2022. 13 октября. URL: >>> (дата обращения: 12.04.2023).
59 При этом характерным моментом является то, что атрибуцию проводят частные компании, формально не связанные с государствами. И хотя в случае атак, подобных описанным, они выдвигают серьёзные обвинения в адрес конкретных стран, всё равно у пострадавшей стороны остаётся поле для политического манёвра. Оно имеет возможность выбрать стиль реагирования в зависимости от конкретной ситуации. При этом, надо отметить, что все описанные эпизоды можно отнести к актам кибершпионажа и пропаганды. Нет информации о кибератаках, проводимых в интересах государственных структур США или Китая, которые нанесли бы ущерб физической инфраструктуре противника, как это было, например, в случае приписываемой Соединённым Штатам и Израилю атаки на иранскую ядерную программу с помощью вредоносного ПО «Стакснэт» (Stuxnet).
60

Заключение

 

Киберпространство в силу своей природы изначально было, есть и с большой вероятность останется впредь удобной площадкой для проведения операций, дающих существенный результат (как в случае шпионажа, так и в случае атак на физическую инфраструктуру), но при выявлении которых очень сложно доказать причастность государства к их проведению. Именно поэтому так редки прямые указания на причастность госструктур в случае серьёзных расследований с доказательной базой, как это получилось, например, у китайцев, проанализировавших упомянутый выше инструмент АНБ. Показательно, что при этом Китай и другие пострадавшие от действий агентства пока не могут предпринять существенных ответных действий. Вероятно, поэтому Соединённые Штаты, с одной стороны, говорят о том, что намерены установить правила осуществления действий в киберпространстве, а с другой – саботируют выработку специальных норм международного права на уровне ООН. Путь, который против своей воли прошёл Китай в американских оценках, представленных в ключевых доктринальных документах США, говорит о том, что каких-либо изменений этой позиции даже не на более конструктивную, а хотя бы на менее конфронтационную, не предвидится. Тем временем, в Агентстве национальной безопасности был назначен заместитель директора, отвечающий исключительно за работу против Китая, и создан центр для разработки стратегии противодействия Пекину (China Strategy Center), а совместно с Киберкомандованием США (благо у обеих организаций один руководитель) создано совместное подразделение для координации работы обоих ведомств против КНР (China Outcomes Group)36. Всё это свидетельствует о том, что в киберпространстве ещё долго будет действовать «право сильного», к чему Вашингтон активно готовится.

36. NSA creates assistant deputy director, other new entities focused on China // DefenseScoop. 2023. January 31. URL: >>> (дата обращения: 27.04.2023).

Библиография

1. Notice on the Continuation of the National Emergency with Respect to Significant Malicious Cyber-Enabled Activities // The White House. 2023. March 29. URL: https://www.whitehouse.gov/briefing-room/presidential-actions/2023/03/29/notice-on-the-continuation-of-the-national-emergency-with-respect-to-significant-malicious-cyber-enabled-activities-3/ (дата обращения: 31.03.2023). Executive Order – «Blocking the Property of Certain Persons Engaging in Significant Malicious Cyber-Enabled Activities» // The White House. 2015. April 1. URL: https://obamawhitehouse.archives.gov/the-press-office/2015/04/01/executive-order-blocking-property-certain-persons-engaging-significant-m (дата обращения: 12.04.2023).

2. The National Security Strategy // The White House. 2006. March. URL: https://georgewbush-whitehouse.archives.gov/nsc/nss/2006/ (дата обращения: 12.04.2023).

3. Annual Threat Assessment of the Intelligence Community for the Senate Armed Services Committee // Office of the Director of National Intelligence. 2008. February 27. P. 39. URL: https://www.dni.gov/files/documents/Newsroom/Testimonies/20080227_testimony.pdf (дата обращения: 12.04.2023).

4. The National Security Strategy // The White House. 2010. May. URL: https://obamawhitehouse.archives.gov/sites/default/files/rss_viewer/national_security_strategy.pdf (дата обращения: 12.04.2023).

5. 2011 DOD Strategy for Operating in Cyberspace // The Department of Defense. 2011. July. URL: https://dodcio.defense.gov/Portals/0/Documents/Cyber/DoD%20Strategy%20for%20Operating%20in%20Cyberspace%20July%202011.pdf (дата обращения: 31.03.2023).

6. Our History // U. S. Cyber Command. URL: https://www.cybercom.mil/About/History/ (дата обращения: 12.04.2023).

7. The National Security Strategy // The White House. 2015. February. URL: https://obamawhitehouse.archives.gov/sites/default/files/docs/2015_national_security_strategy_2.pdf (дата обращения: 12.04.2023).

8. DOD Cyber strategy // National Security Archive. URL: https://nsarchive.gwu.edu/document/21384-document-25 (дата обращения: 31.03.2023).

9. The National Security Strategy // The White House. 2017. December. URL: https://trumpwhitehouse.archives.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf (дата обращения: 18.04.2023).

10. Securing the Information and Communications Technology and Services Supply Chain (Executive Order 13873 of May 15, 2019) // Federal Register. 2019. May 17. URL: https://www.federalregister.gov/documents/2019/05/17/2019-10538/securing-the-information-and-communications-technology-and-services-supply-chain (дата обращения: 22.04.2023); Text of a Notice on the Continuation of the National Emergency on Securing the Information and Communications Technology and Services Supply Chain // The White House. 2020. May 13. URL: https://trumpwhitehouse.archives.gov/briefings-statements/text-notice-continuation-national-emergency-securing-information-communications-technology-services-supply-chain/ (дата обращения: 22.04.2023); TSMC reportedly stops taking orders from Huawei after new U.S. export controls // TechCrunch. 2020. May 18. URL: https://techcrunch.com/2020/05/18/tsmc-reportedly-stops-taking-orders-from-huawei-after-new-u-s-export-controls/ (дата обращения: 22.04.2023).

11. Defense Science Board (DSB) Task Force on Cyber Deterrence // Federation of American Scientists. URL: https://irp.fas.org/agency/dod/dsb/cyber-deter.pdf (дата обращения: 12.04.2023).

12. Summary of the 2018 National Defense Strategy of the United States of America // The Department of Defense. 2018. URL: https://dod.defense.gov/Portals/1/Documents/pubs/2018-National-Defense-Strategy-Summary.pdf (дата обращения: 18.04.2023).

13. Summary: Department of Defense Cyber Strategy 2018 // The Department of Defense. 2018. URL: https://media.defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDF (дата обращения: 18.04.2023).

14. Fact Sheet: 2018 DoD Cyber Strategy and Cyber Posture Review // The Department of Defense. 2018. URL: https://dodcio.defense.gov/Portals/0/Documents/Library/CyberStrategyFactsheet2018.pdf (дата обращения: 18.04.2023).

15. 2018 National Cyber Strategy of the United States of America // The White House. 2018. September. URL: https://trumpwhitehouse.archives.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf (дата обращения: 18.04.2023).

16. CSC Final report // Cyberspace Solarium Commission. 2020. March. URL: https://drive.google.com/file/d/1ryMCIL_dZ30QyjFqFkkf10MxIXJGT4yv/view (дата обращения: 18.04.2023).

17. 2021 Annual Report on Implementation // Cyberspace Solarium Commission. 2021. August. URL: https://drive.google.com/file/d/19V7Yfc5fvEE6dGIoU_7bidLRf5OvV2__/view (дата обращения: 14.05.2023).

18. Interim National Security Strategic Guidance // The White House. 2021. March 3. URL: https://www.whitehouse.gov/wp-content/uploads/2021/03/NSC-1v2.pdf (дата обращения: 19.04.2023).

19. The National Security Strategy // The White House. 2022. October. URL: https://www.whitehouse.gov/wp-content/uploads/2022/10/Biden-Harris-Administrations-National-Security-Strategy-10.2022.pdf (дата обращения: 19.04.2023).

20. The National Security Strategy // The White House. 2022. October. P. 22. URL: https://www.whitehouse.gov/wp-content/uploads/2022/10/Biden-Harris-Administrations-National-Security-Strategy-10.2022.pdf (дата обращения: 19.04.2023).

21. 2022 National Defense Strategy of the United States of America // The Department of Defense. 2022. October 27. URL: https://media.defense.gov/2022/Oct/27/2003103845/-1/-1/1/2022-NATIONAL-DEFENSE-STRATEGY-NPR-MDR.PDF (дата обращения: 18.04.2023).

22. Cyberattack on News Corp, Believed Linked to China, Targeted Emails of Journalists, Others // The Wall Street Journal. 2022. February 4. URL: https://www.wsj.com/articles/cyberattack-on-news-corp-believed-linked-to-china-targeted-emails-of-journalists-others-11643979328 (дата обращения: 26.04.2023); Взломан американский медиахолдинг News Corp // Хакер. 2022. 7 февраля. URL: https://xakep.ru/2022/02/07/news-corp-hack/ (дата обращения: 26.04.2023).

23. The Bvp47 – a Top-tier Backdoor of US NSA Equation Group // Beijing QI an Pangu Laboratory Technology CO. 2022. February 23. URL: https://www.pangulab.cn/en/post/the_bvp47_a_top-tier_backdoor_of_us_nsa_equation_group/ (дата обращения: 26.04.2023).

24. SockDetour – a Silent, Fileless, Socketless Backdoor – Targets U.S. Defense Contractors // Palo Alto Networks. 2022. February 24. URL: https://unit42.paloaltonetworks.com/sockdetour/ (дата обращения: 26.04.2023); APT-атаки на промышленные компании во второй половине 2021 года // Лаборатория Касперского. 2022. 28 февраля. URL: https://ics-cert.kaspersky.ru/publications/reports/2022/02/28/apt-attacks-on-industrial-companies-in-h2-2021/ (дата обращения: 26.04.2023).

25. Daxin: Stealthy Backdoor Designed for Attacks Against Hardened Networks // Broadcom. 2022. February 28. URL: https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/daxin-backdoor-espionage (дата обращения: 26.04.2023).

26. Operation CuckooBees: Cybereason Uncovers Massive Chinese Intellectual Property Theft Operation // Cybereason. 2022. May 4. URL: https://www.cybereason.com/blog/operation-cuckoobees-cybereason-uncovers-massive-chinese-intellectual-property-theft-operation (дата обращения: 26.04.2023).

27. Sudworth J. The faces from China’s Uyghur detention camps // BBC. 2022. May 24. URL: https://www.bbc.co.uk/news/extra/85qihtvw6e/the-faces-from-chinas-uyghur-detention-camps (дата обращения: 26.04.2023).

28. H.R.3000 – FRIENDSHIP Act // Congress.gov. 1993. December 17. URL: https://www.congress.gov/bill/103rd-congress/house-bill/3000/text (дата обращения: 26.04.2023).

29. About // Victims of Communism Memorial Foundation. URL: https://victimsofcommunism.org/about/ (дата обращения: 27.04.2023).

30. Aoqin Dragon | Newly-Discovered Chinese-linked APT Has Been Quietly Spying On Organizations For 10 Years // SentinelOne. 2022. June 9. URL: https://www.sentinelone.com/labs/aoqin-dragon-newly-discovered-chinese-linked-apt-has-been-quietly-spying-on-organizations-for-10-years/ (дата обращения: 27.04.2023).

31. Rising Tide: Chasing the Currents of Espionage in the South China Sea // Proofpoint. 2022. August 30. URL: https://www.proofpoint.com/us/blog/threat-insight/chasing-currents-espionage-south-china-sea (дата обращения: 27.04.2023).

32. Rising Tide: Chasing the Currents of Espionage in the South China Sea // Proofpoint. 2022. August 30. URL: https://www.proofpoint.com/us/blog/threat-insight/chasing-currents-espionage-south-china-sea (дата обращения: 27.04.2023).

33. Pro-PRC DRAGONBRIDGE Influence Campaign Leverages New TTPs to Aggressively Target U.S. Interests, Including Midterm Elections // Mandiant. 2022. October 26. URL: https://www.mandiant.com/resources/blog/prc-dragonbridge-influence-elections (дата обращения: 27.04.2023).

34. Microsoft Digital Defense Report 2022 // Microsoft. 2022. URL: https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE5bUvv?culture=en-us&country=us (дата обращения: 31.01.2023)

35. Андрей Крутских: Тактика использования «киберудавки» стала неотъемлемым элементом западной политики санкций // Международная жизнь. 2022. 13 октября. URL: https://interaffairs.ru/news/show/37404 (дата обращения: 12.04.2023).

36. NSA creates assistant deputy director, other new entities focused on China // DefenseScoop. 2023. January 31. URL: https://defensescoop.com/2023/01/31/nsa-creates-assistant-deputy-director-other-new-entities-focused-on-china/ (дата обращения: 27.04.2023).

Комментарии

Сообщения не найдены

Написать отзыв
Перевести