Рецензия на рабочую тетрадь «Russia’s Wartime Cyber Operations in Ukraine: Military Impacts, Influences, and Implications»: за туманами цифрового конфликта

17 января 2023

Во второй половине декабря 2022 г. Фонд Карнеги за международный мир (Carnegie Endowment for International Peace, далее по тексту – CEIP) выпустил рабочую тетрадь, посвященную цифровому аспекту российско-украинского противостояния.

В отличие от большинства подобных работ автор не ставит целью дать исчерпывающую оценку ситуации. Скорее это можно назвать попыткой выявить, как цифровой фон «вплетается» в вооруженный конфликт высокой интенсивности и становится его составной частью. В связи с этим представляется интересным ознакомиться с работой более детально.

Несколько слов об авторе

Автором рабочей тетради является Джон Бейтман – старший научный сотрудник CEIP, специализирующийся на технологическом аспекте мировых конфликтов и использовании цифрового фактора в межгосударственном противостоянии.

Приходу Дж. Бейтмана в CEIP предшествовала длительная служба в различных структурах оборонного ведомства США. Так, он работал в Объединенном комитете начальников штабов США (руководитель аналитической службы, старший советник Председателя), Центральном аппарате министерства обороны (директор по вопросам реализации киберстратегии) и военной разведке (старший аналитик РУМО). Важно подчеркнуть, что на указанных должностях Дж. Бейтман не только занимался исследовательской работой, но и участвовал в развитии профильным институтов, а также в разработке программных документов в области цифровой безопасности. Кроме того, Бейтман был в числе аналитиков, консультировавших Белый дом в вопросе реагирования на «цифровой вызов» со стороны Ирана.

С началом Специальной военной операции (СВО) РФ на Украине экспертные колонки Бейтмана неоднократно появлялись в крупных западных медиа (например, в Foreign Policy), что позволяло транслировать его видение ситуации на широкую аудиторию.

Штрихи к общей картине

Следует начать с того, что рабочая тетрадь Дж. Бейтмана не является полностью самостоятельным произведением. Она служит скорее дополнением к уже вышедшим работам экспертов и сотрудников CEIP – Н. Бикрофта («Evaluating the International Support to Ukrainian Cyber Defense», ноябрь 2022 г.) и Г. Уайлда («Cyber Operations in Ukraine: Russia’s Unmet Expectations», декабрь 2022 г.), где также рассматривается цифровой фон Специальной военной операции РФ на Украине.

Однако, в отличие от коллег, Бейтман не предлагает сосредоточиться на каком-то конкретном аспекте противостояния двух держав в киберпространстве и рассматривает ситуацию в комплексе. Основываясь на этой идее, автор стремится максимально расширить понятийный аппарат и «встроить» цифровой элемент в более широкую структуру военно-политической стратегии Москвы.

Зарево «киберпожаров»

Автор уделяет довольно много внимания анализу эффекта от «киберпожаров» (подрывных и разрушительных атак в киберпространстве, целью которых может являться как дестабилизация цепочек управления объектом, так и его физическое уничтожение), позиционируя их в качестве ключевого элемента российской цифровой борьбы в рамках Специальной военной операции.

Бейтман выделяет три ключевых направления, по которым Москва «бьет» с первых дней конфликта: объекты связи, энергетическая и транспортная инфраструктура. Подчеркивается, что кибератаки «сыграли позитивную роль на начальном этапе кампании», нарушив управление на указанных объектах, однако итоговая кинетическая мощь атак ВС РФ на этом фоне выросла незначительно – автор объясняет это «низким уровнем координации» между подразделениями хакеров и военными «на земле». В то же время Бейтман признает, что даже в условиях «неоправдавшихся надежд» Москвы на быструю победу в цифровом пространстве, реализованные кибератаки нанесли Киеву «серьезный урон», а вероятность успешного повторения массированных выпадов по-прежнему высока.

Другим важным направлением работы российских киберспециалистов Дж. Бейтман считает сбор разведывательных данных с помощью специализированных «подсадных» программ. Именно здесь, по мнению автора, Москва нащупала «Ахиллесову пяту» Киева и с течением времени лишь усиливает натиск.

Бейтман высказывает опасения, что пророссийские хакеры «с высокой долей вероятности» могут использоваться для ведения так называемой «наступательной» киберразведки и выполнять в рамках СВО ряд специализированных задач. В частности:

  • определять расположение подразделений и районы сосредоточения иностранной военной техники (в особенности «штучные» поставки);
  • отслеживать передвижения рядового и офицерского состава (включая высший командный состав);
  • перехватывать личную переписку военнослужащих и политических деятелей;
  • добывать конфиденциальную военную информацию (реальный уровень потерь, морально-психологическое состояние вооруженных сил и др.);
  • выявлять кулуарные конфликты и потенциальные точки раскола в армии, специальных службах и среди политических элит;
  • проводить операции по дискредитации украинского истеблишмента в глазах западных обывателей.

Кроме того, получаемая в ходе разведывательных киберопераций информация впоследствии может быть использована Москвой для выстраивания более эффективной переговорной стратегии, а также для навязывания оппонентам своего видения адекватной модели урегулирования кризиса.

В плену «персидских миражей»

Несмотря на то, что Дж. Бейтмана сложно упрекнуть в некомпетентности (в силу его глубокой осведомленности о характере и специфике ведения борьбы в цифровом пространстве, а также обширного опыта работы «в поле»), специализация на иранских киберсилах сыграла с ним злую шутку в ходе подготовки данного экспертного обзора. Фактически, Дж. Бейтман стремится (пусть и неосознанно) «подогнать» поведение Москвы в цифровом пространстве под используемую Тегераном модель «ассиметричной войны» (в которой важное место занимают именно кибероперации) и, отталкиваясь от выявленных закономерностей, полунамеками предлагает оппонирующей стороне (в лице Киева) разработать собственный аналог «Доктрины Осьминога» [1].

И, хотя Тегеран в тексте напрямую не упоминается, автор с завидным упорством проецирует иранский подход на действия Москвы, намекая на наличие у последней «институтов двойного назначения» и экосистемы «курируемых» хакерских группировок (что не соответствует действительности). Подобные неосознанные спекуляции, в свою очередь, серьезно искажают итоговую картину и формируют неправильное представление о цифровых компетенциях российских специалистов.

«Туман кибервойны» и (не)выученные уроки

Вместе с тем Дж. Бейтман один из немногих, кто обращает внимание читателей на «подводные камни» процесса изучения киберпространства. И, для придания своим словам большего веса, прибегает к философским рассуждениям. В частности, в докладе несколько раз подчеркивается, что любой источник, вне зависимости от его репутации, априори обладает лишь частичными знаниями о ситуации и «додумывает» недостающие детали, а «местечковые» интересы неизбежно определяют тон передачи информации, а также формат ее «дозирования». Именно «непредсказуемое сочетание» обозначенных факторов, которое сам Бейтман поэтично называет «туманом кибервойны» (также по тексту встречается другая вариация – «кибертуман войны»), не позволяет аналитикам делать однозначные выводы и строить полноценные прогнозы – и это касается не только данного конкретного кейса.

В докладе также неоднократно подчеркивается, что основой для любого исследователя, пишущего о противостоянии Москвы и Киева, сегодня служат преимущественно материалы публичного характера – отчеты государственных институтов и частных киберфирм, а также журналистов-расследователей (адекватность и непредвзятость информации, подаваемой последними в формате «инсайдов», автор подвергает сомнению). При этом большую ценность, с точки зрения самого автора, имеют отчеты украинской стороны (аналогичного мнения придерживаются Н. Бикрофт и Г. Уайлд) – однако эту ремарку следует счесть скорее за «джентльменский кивок», и не придавать ей серьезного значения.

Что касается закрытых источников, излишнее апеллирование к ним Бейтман считает неуместным – в силу «невозможности объективной проверки» предложенных данных. В то же время в более ранних работах того же автора, напротив, предлагается «гармонично сочетать» данные из публичных и непубличных источников для формирования объективной картины ситуации. Вполне вероятно, что решение временно вынести «за скобки» украинские закрытые источники при анализе конфликта обусловлено их многократной самодискредитацией.

Также красной нитью через весь доклад проходит следующая мысль: «Ход рассматриваемого киберконфликта вторичен по сравнению с его влиянием на глобальную архитектуру кибербезопасности». Развивая данное суждение, Дж. Бейтман заявляет, что «определенные уроки» из ситуации может извлечь Китай (одним из элементов наступательной стратегии которого тоже являются упреждающие цифровые удары по инфраструктуре) и впоследствии использовать их при решении «тайваньского вопроса». В этой связи автор призывает ведущие мировые силы (в первую очередь, в лице США) «вовремя сделать выводы» и адаптировать собственные кибердоктрины под изменившиеся условия борьбы.

Следует отметить, что концепция Бейтмана пришлась по душе многим западным экспертам. Например, идею вдумчивого изучения опыта «Первой цифровой войны» (в первую очередь, в разрезе организации разведывательной работы) в последнее время активно лоббируют израильские правительственные «мозговые центры». Израильские специалисты, как и Бейтман, апеллируют к «иранскому» следу, но предлагают смотреть на ситуацию еще шире, и готовиться «принимать удар и на других рубежах» – например, в социальных медиа.

Послесловие

В целом, работа Дж. Бейтмана, несмотря на ряд содержащихся в ней спорных тезисов, является важной для изучения и, несомненно, достойна внимания российских специалистов соответствующего профиля.

В отличие от большинства подобных исследований, автор, хоть и несколько завышает (в угоду повестке) цифровые компетенции Украины, не приписывает Киеву абсолютного доминирования на цифровом поле боя. Скорее наоборот, на фоне постепенного сворачивания Москвой тактики «киберпожаров», Бейтман указывает на растущий риск активизации «наступательной киберразведки», урон от которой (прежде всего, имиджевый) для противников России будет существенно выше.

Также, при чтении данной работы, важно постоянно держать в голове, что ключевая цель автора – не оценить расстановку сил в конкретный момент киберконфликта, а предсказать влияние его итогов на глобальную архитектуру безопасности. Дж. Бейтман, как и многие его коллеги, пытается «смотреть в завтрашний день» и подчас рисует картину «крупными мазками», намеренно отбрасывая некоторые детали.

Так что на «тактическом» уровне полезность текста остается весьма спорной – тем более, что расстановка сил в киберпространстве меняется стремительно. Однако, с точки зрения стратегического анализа, доклад Бейтмана служит хорошей отправной точкой для проведения дальнейших «адресных» изысканий.

[1] «Доктрина осьминога» («Octopus Doctrine») – израильская стратегия комплексного противодействия Ирану (впервые публично представлена в июне 2022 г.), предполагающая нанесение комбинированных ударов по противнику с использованием всех доступных средств (включая кибероружие). Специфической чертой Доктрины является нацеленность на атаки не только против «головы» (то есть Ирана), но и «щупалец» (лояльных Тегерану режимов на Ближнем Востоке и за его пределами).


Ключевые слова: Кибербезопасность; Европейская безопасность; Рецензия

GRS/ET