30 ноября 2016
Эндрю Футтер – старший
преподаватель мировой политики, факультет политологии и международных
отношений, Университет Лестера; научный сотрудник Академии высшего
образования Великобритании.
Резюме:Распространение кибернетических средств нападения изменяет,
переиначивает и усугубляет характер нынешней напряженности в области
ядерных вооружений. Появляются новые динамические составляющие и вызовы,
которые необходимо понять и освоить.
Данная статья основана на Валдайской записке, опубликованной
МДК «Валдай» в сентябре 2016 года. Полный текст с научным аппаратом по
адресу http://ru.valdaiclub.com/
Обеспечение безопасности и надежности управления системами и
арсеналами ядерного оружия всегда было непростым делом, сопряженным с
рисками и неопределенностью. Еще более сложной эта задача стала с
появлением кибертехнологий и хакеров, стремящихся получить доступ к
системам ядерного оружия или взломать их. Спектр вызовов широк: от
безопасности, защиты и надежности систем командования и управления
ядерным оружием до новых проблем информбезопасности, распространения
ядерного оружия и обеспечения режима секретности в отношении
стратегических ядерных технологий, проблем стратегического сдерживания и
эскалации, а также обеспечения кибербезопасности ядерных объектов.
Ядерное оружие все еще остается наиболее важным атрибутом
национальной безопасности – киберугрозы пока не претендуют на эту роль.
Но безопасность ядерных систем все чаще под вопросом, в связи с чем для
ядерных держав все актуальнее проблема стратегии управления ядерными
силами. Обеспечение кибербезопасности требует гибкого и тонкого подхода,
поскольку появление киберугроз привело не столько к радикальному
изменению систем командования и управления ядерным оружием, сколько к
еще большему усложнению проблем, и без того им присущих. Новые вызовы
свидетельствуют об изменении дискурса о ядерном оружии, управлении
государствами своими ядерными силами, ядерной политике и стратегии.
Соответственно, эта проблема затрагивает не только вопросы ядерной
безопасности и функционирования систем командования и управления ядерным
потенциалом, но и тему поддержания стратегического баланса, сохранения в
силе соглашений по контролю над вооружениями и сокращения ядерных
арсеналов в будущем.
Природа проблем, связанных с киберпространством
Природа и смысл киберпространства по-разному трактуются различными
государствами, организациями и экспертами. Не существует единого,
общепризнанного определения. В итоге на основе разных посылов делаются
отличающиеся выводы и предлагаются разнообразные решения. В то время как
некоторые авторы придерживаются узкой трактовки концепции
кибербезопасности, уделяя основное внимание сетевым операциям (Computer Network Operations, CNO)
и интернет-атакам, есть и более широкая интерпретация, согласно которой
кибербезопасность относится к сфере информационных войн и является их
составной частью. Некоторые идут еще дальше, рассматривая
кибербезопасность как комплексное понятие, влияющее на все аспекты
национальной безопасности. Разные подходы имеются и к классификации
кибератак. К последним относят, с одной стороны, обычные хакерские
атаки, в том числе во имя политических и религиозных целей (так
называемый «хактевизм»), киберпреступность, DoS-атаки и
кибершпионаж, с другой – подрывную деятельность, разрушение объектов
инфраструктуры и даже военные действия. Разнообразие и масштаб
киберугроз и является основной причиной разногласий по вопросу об их
уровне и природе.
При рассмотрении проблем, с которыми сталкивается атомная
промышленность, необходимо принимать во внимание все аспекты, связанные с
киберпространством, и руководствоваться наиболее широким определением
данного понятия с учетом физических, информационных и когнитивных
аспектов, а также логики сетевых операций. При таком подходе понятие
cyber применительно к ядерной сфере относится к операционной среде,
наступательному потенциалу, уровню общественного развития, а также
различным силам. Хакерские атаки представляют большую угрозу, но это не
единственный феномен, способный воздействовать на институты, связанные с
ядерным оружием. Целесообразно использовать термин «вызов
кибербезопасности», под которым следует понимать все потенциальные
направления атак: нанесение ущерба, уничтожение, срыв или установление
контроля над различными видами деятельности, связанными с компьютерами,
сетями, программным и аппаратным обеспечением или инфраструктурой, а
также причастным к ним людям.
Кибератаки против систем ядерных вооружений могут
иметь физический характер, например, когда объектом нападения являются
компьютеры, аппаратное обеспечение, узлы связи, проводка и кабели,
оборудование, обеспечивающее распространение и хранение информации.
Такие атаки также вероятны на программном уровне, например, когда их
объектом становятся операторы аппаратного обеспечения и программное
обеспечение, отвечающее за передачу, интерпретацию и обмен ключевой
информацией. Кибератаки возможны через компьютерные сети, по Интернету.
Они способны наносить вред программному обеспечению, в частности,
посредством заражения его компьютерными червями, логическими бомбами,
вирусами-троянами. Наконец, не исключены обычные хакерские атаки с целью
завладения или порчи информации, на основе которой функционируют такие
системы или которую используют операторы.
Кроме того, понятие «вызов кибербезопасности» включает проблемы,
являющиеся результатом естественного процесса усложнения систем и
обусловленные неуверенностью в надежности ключевых систем. Наконец,
важнейшим аспектом понятия «вызов кибербезопасности» является
человеческий фактор, ведь именно люди проектируют системы и создают
программное обеспечение, рассчитывая, что компьютеры и другое
оборудование будет работать в штатном режиме.
Таким образом, это многогранный вызов, затрагивающий все уровни: от
безопасности отдельных объектов командования и управления ядерным
оружием до структур государственного значения, национальной стратегии в
области безопасности, международных отношений по вопросу о
стратегических видах вооружений и обеспечения стабильности на фоне
кризисных явлений. Хотя такие вызовы нередко лишены каких-либо зримых
проявлений, они, как правило, взаимосвязаны. Например, атака против
системы предварительного оповещения о ядерном ударе может подорвать
стабильность и лишить страну сдерживающего потенциала.
Целесообразно рассмотреть все три уровня функционирования ядерной
отрасли: система ядерного вооружения внутри страны, государственная
стратегия по ядерному оружию и международная система.
Новые виды уязвимости систем ядерного оружия
Системы ядерного оружия всегда находились под угрозой вмешательства и
нападения извне. Известно множество примеров просчетов, аварий и
ошибок, причем не раз причиной становились компьютеры или компьютерные
сети. Вот почему необходимо обеспечение подтверждающего
контроля (гарантия срабатывания в любых условиях) и негативного
контроля (предупреждение случайного или несанкционированного
использования). Ядерное оружие всегда будет уязвимо перед лицом попыток
вмешаться в работу систем подтверждающего или негативного контроля.
Соответственно, киберугрозы не меняют, а скорее дополняют и делают еще
более сложной структуру командования и управления ядерными арсеналами (и
связанную с ними инфраструктуру). В этом отношении необходимо обратить
внимание на два аспекта. Во-первых, усложнение системы, в особенности ее
компьютеризация и переход на цифровые технологии, повышает риск обычных
аварий. Кроме того, чем сложнее система управления ядерным оружием, тем
больше в ней слабых мест, которые могут быть использованы хакерами.
Доказательством того, что в системах командования и управления
ядерным оружием изначально были заложены виды уязвимости, служат
многочисленные аварии, промахи и просчеты прошлого. Согласно теории
обычных аварий, сложные системы время от времени дают сбои, особенно
если они подвергаются высокому давлению из-за невозможности проведения
исчерпывающих замеров или связаны с опасными технологиями. Системы
командования и управления ядерным оружием – хороший пример. В атомный
век произошло немало аварий. Многие, хотя и не все, были связаны с
компьютерами и программным обеспечением. В будущем по мере все большего
усложнения управления ядерным оружием и перевода его на цифровые
технологии число таких аварий может вырасти.
Рост зависимости от компьютеров и программного обеспечения, будь то
механизмы раннего предупреждения, защиты, обработки и анализа данных или
даже санкционирования пуска и его осуществления, открывает перед
хакерами новые возможности. Одна из главных проблем заключается в том,
что в системах командования и управления ядерным оружием используется
все более совершенное и сложное программное обеспечение. Вероятность
наличия в программном коде ошибок, проблем и непредвиденных недочетов
выше, чем в обычном программном обеспечении, особенно если код сложен,
сводит воедино множество функций и элементов аппаратного обеспечения и
отвечает за выполнение точных вычислений в сжатые сроки. Именно такими
слабыми местами пользуются хакеры для взлома систем и обхода их средств
защиты. Это представляет угрозу для командования и управления ядерным
оружием, а также может иметь серьезные последствия для всей ядерной
отрасли, в особенности в том, что касается безопасности секретной
информации о технологиях.
Конечно, системы ядерного оружия всегда хорошо защищены от киберугроз
и, как правило, не подключены к Интернету. Однако их ни в коем случае
нельзя считать неуязвимыми. Перед хакерами открывается реальная
возможность спровоцировать пуск ядерного оружия или вывести из строя
систему; подать ложный сигнал на датчики предупреждения, создать помехи
связи или получить доступ и использовать информацию высокой степени
секретности. И вероятность такого сценария только увеличивается.
Ядерный кибершпионаж
Возможность кражи секретной информации о ядерном оружии (проекты,
характеристики, оперативные планы и процедуры) всегда была актуальна.
Однако компьютеризация, сетевые технологии и цифровые форматы хранения
данных привели к появлению новых проблем. Дело не только в возможности
взлома секретных систем и скачивания данных, но и в степени защиты
компьютеров и информации в рамках систем, не подключенных к Интернету.
Обе проблемы стоят очень остро в силу хранения на компьютерах больших
объемов информации, которая может быть украдена, причем (относительно)
минимальными усилиями. Возможность проведения таких атак удаленно сводит
к минимуму риск для нарушителей. Подобные нападения достаточно
эффективны в силу своей масштабности: ведь они направлены на то, чтобы
украсть как можно больше информации о чем угодно, но могут быть нацелены
и на получение конкретных сведений.
Эпоха ядерного кибершпионажа началась в середине 1980-х гг., когда в
организациях оборонного комплекса, особенно в США, стали появляться
компьютеры и внедряться сетевые технологии.
Одним из первых проявлений этого вида преступности стал эпизод,
получивший название «Кукушкино яйцо» (1986 г.). В 1991 г. голландские
хакеры взломали сеть американской армии в поиске ядерных секретов и
данных о параметрах ракет, чтобы продать их Саддаму Хусейну. В 1998 г.
из доклада члена Палаты представителей Криса Кокса стало известно, что
Китай украл большой объем информации высокой степени секретности о
разработке термоядерной боеголовки W88. В том же году хакер
взломал компьютерную систему Атомного научно-исследовательского центра
имени Хоми Бхабха в Индии, скачав пароли и данные электронной почты. В
1999 г. стало известно о масштабной атаке Moonlight Maze против Пентагона и похищении секретной информации у органов государственной власти Соединенных Штатов.
За последнее десятилетие эта тенденция не только сохранилась, но и
приобрела еще более выраженный характер. В 2005 г. в ходе операции
«Титановый дождь» хакеры, связанные с Народно-освободительной армией
Китая, взломали ряд компьютерных сетей американской армии. В 2006 г.
МОССАД заразил вирусом компьютер сирийского чиновника, получив таким
образом сведения о программе создания ядерного оружия, которая
предположительно велась в Сирии. Что и стало основанием для проведения
операции «Фруктовый сад» в 2007 году. В 2008 г. из-за оставленного на
парковке USB-накопителя США подверглись нападению в ходе операции Buckshot Yankee. Были взломаны секретные сети и получен доступ к компьютерам, не имевшим
связи с Интернетом. В 2011 г. обнаружен вирус-троян «Зевс», который
использовался против подрядчиков, участвовавших в создании
Великобританией подводных лодок, оснащенных БРПЛ Trident. В том же году Иран обвинили в проведении хакерской атаки против МАГАТЭ. Был обнаружен компьютерный червь Shady RAT, который использовался против государственных ведомств Соединенных
Штатов, оборонных подрядчиков и высокотехнологических компаний. В
2012 г. группа «Анонимус» пригрозила раскрыть украденную у МАГАТЭ
секретную информацию по ядерной программе Израиля.
На протяжении последнего десятилетия главной мишенью были лаборатории
и оборонные подрядчики США. Кроме того, объектами хакерских атак также
становились американские и израильские программы противоракетной
обороны. Хотя значительная часть попыток кражи информации о ядерном
оружии была направлена против Соединенных Штатов, операция «Олимпийские
игры», одним из результатов которой стало появление компьютерного
вируса Stuxnet, изначально нацелена на сбор информации о ядерных объектах Ирана. Аналогичным образом компьютерные черви Flame и Duqu созданы для получения разведданных о системах и инфраструктуре, они
стали, по всей видимости, провозвестниками срыва иранской ядерной
программы.
Все эти действия имели противоречивые последствия. Наиболее простым
видом кибершпионажа в целях получения сведений о ядерном оружии является
сбор информации о действиях определенного государства или организации и
потенциале ядерной программы. На следующем уровне секреты могут быть
использованы для борьбы с определенными системами или защиты от них, а
также для получения операционных данных. Еще большую озабоченность
вызывает кража секретной информации о ядерном оружии в целях его
распространения, а также для торговли проектами и чертежами на черном
рынке ядерных технологий. Наконец, атаки бывают частью подрывных
операций и нацелены на сбор данных о расположении ядерных объектов и их
уязвимости.
Создание помех, искажение информации, диверсии
Всеобщая компьютеризация значительно повысила возможности
осуществления диверсий на важнейших объектах обеспечения безопасности,
включая национальную инфраструктуру и системы ядерных вооружений.
Существует опасность ограниченных атак, как направленных против ядерных
сил и систем ядерных вооружений, так и не направленных против ядерного
оружия непосредственно, но способных оказать на него отрицательное
воздействие. Хотя ядерные системы наверняка защищены от диверсий и атак
намного лучше, чем гражданская инфраструктура, упомянутая опасность
реальна, и ее признаки заметны во всех отраслях, имеющих отношение к
производству ядерного оружия.
Со значительным риском сопряжена, например, поставка ядерного ПО и
компонентов ЯО. Дело в том, что внедрение логических бомб, троянов для
ПО и ЭВМ может произойти сразу на нескольких этапах: производство,
поставки и обслуживание. Диверсии принимают разные обличья: физическое
изменение компонентов, чтобы в определенный момент они либо переставали
функционировать, либо работали не так, как положено; внедрение
вредоносных программ или преднамеренно модифицированных кодов для
видоизменения процессов либо установка программ, позволяющих в
дальнейшем осуществлять доступ к системам с тем, чтобы управлять
протекающими в них процессами, препятствовать им или их останавливать.
Кибердиверсионная деятельность зародилась в 1980-е гг., когда ЦРУ
организовало поставку в СССР модифицированного технического и
компьютерного оборудования. В рамках операции под кодовым названием
«Прощальное досье» советскому военно-промышленному комплексу были
подброшены дефектные компьютерные микросхемы и фальшивые чертежи. В 90-е
гг. прошлого века Соединенные Штаты и Израиль внесли изменения в
конструкцию вакуумных насосов, закупавшихся Ираном, чтобы обеспечить в
дальнейшем их выход из строя. В 2012 г. фирму Siemens обвинили в
установке взрывных микроустройств в оборудование, закупленное Ираном
для своей ядерной программы. А в 2014 г. Иран обвинил Запад в том, что
тот «пытается вывести из строя расположенный в Араке ядерный реактор на
тяжелой воде путем замены компонентов его системы охлаждения».
Кибердиверсии также включают в себя попытки атаковать, вскрывать или
обманывать системы раннего оповещения и системы связи, а также
выхолащивать информацию, которой руководствуются принимающие решения
инстанции. Важнейшими составляющими боевых действий издавна были попытки
заблокировать каналы связи противника и перехитрить его, подсунув
ложную информацию, но в век кибернетики эта тактика также меняется.
Лучший тому пример – использование Израилем в 2007 г. для блокирования
сирийского радара ПВО военной программы «Сутер», что позволило
разбомбить предполагаемый ядерный объект. Вместо того чтобы просто
глушить сигналы радара, «Сутер» [якобы] внедрился в систему ПВО Сирии и
тем самым позволил израильским самолетам беспрепятственно отбомбиться по
намеченной цели. Хотя и ограниченная по масштабу, эта атака послужила
жестким предупреждением о наличии новых уязвимых мест в системах
безопасности.
Наконец, некоторые атаки направлены на то, чтобы вызвать физические
разрушения или ядерный взрыв. Хотя испытание в 2007 г. генератора Aurora и
выявило возможности для диверсий с помощью киберсредств, лишь немногие
кибератаки вызвали физические разрушения, о которых известно широкой
публике. И только одна из них (с использованием червя Stuxnet) нанесла непосредственный урон ядерному объекту (хотя ходят слухи об американских атаках на объекты ядерной программы КНДР). Stuxnet, по-видимому, проник в отключенную от Интернета сеть комбината в Натанзе с инфицированного USB-накопителя или иного устройства по недосмотру служащего. Но предварительно сеть изучили и создали ее карту.
И Stuxnet, и операция «Фруктовый сад» свидетельствуют о
возможности выведения из строя даже тех сетей, которые считаются не
подсоединенными к Интернету, а также систем, жизненно необходимых для
функционирования ядерных объектов. Основной проблемой остается риск
непрямого вмешательства, а также вмешательства третьих сторон.
Небезынтересно, что более старые и менее изощренные системы и объекты
инфраструктуры, используемые в управлении ядерными арсеналами, более
безопасны и лучше защищены от (кибер-) диверсий.
Стратегическая стабильность и антикризисное управление
Хотя кое-кому и может показаться, что киберпространство существует
отдельно от остального мира, в действительности разделить их не
представляется возможным. Именно поэтому киберпространство и будет
играть в дальнейшем важную роль в процессе принятия решений по ядерному
оружию и в поддержании стратегического равновесия. Эксплуатация
киберпространства и кибератаки (осуществленные либо в автономном режиме,
либо во взаимодействии с подвижными военными силами) приобретают все
большее значение, и это повлияет на характер вооруженной борьбы,
стратегическую стабильность и в особенности – на практику антикризисного
управления в исполнении обладателей ядерного оружия.
Кибератаки могут воздействовать на стратегическую и кризисную стабильность в четырех главных областях.
Во-первых, хакеры гипотетически способны нарушить и
полностью вывести из строя работу каналов связи, осложнив управление
ядерными силами и подорвав доверие командиров к собственным системам.
Для нарушения связи, создания помех в системах управления боем и
затруднения процесса оценки обстановки могут быть запущены
распределенные атаки типа «отказ в обслуживании» (DDoS).
Во-вторых, они способны создать обостренное ощущение
спешки у тех, кто принимает решение относительно удара/ответного или
превентивного удара.
В-третьих, они могут спровоцировать свертывание поиска реальных альтернатив, тем самым сократив время докризисного урегулирования.
В-четвертых, они способны повысить неопределенность
ситуации, создать неверное представление о намерениях сторон и о
имеющихся у них силах и средствах, либо спровоцировать нештатное
срабатывание систем раннего оповещения (что особенно опасно, учитывая
возможность провокационных вылазок третьих сторон), усугубить опасения
по поводу вероятности внезапного удара и создать помехи в системе
сигнализации. В совокупности все это повышает вероятность случайной
эскалации, превращая управление кризисной ситуацией в еще более трудное и
опасное дело.
Скорее всего, основное соперничество развернется между США и Китаем,
не скрывающими, что им известно значение кибероружия и атак на
информационные системы. Главным образом следует опасаться стремительного
перерастания незначительного конфликта в стратегический. Но существует
(особенно в Китае) и опасность кибератак на систему управления ядерными
силами и смежные объекты и их повреждения с помощью электронных средств
нападения. В таком случае Китаю будет непросто соблюдать обязательство о
неприменении ядерного оружия первым, особенно ввиду наличия у
американцев системы противоракетной обороны и ударных неядерных сил.
Соперничество иного порядка возможно между Соединенными Штатами и их
союзниками по НАТО, с одной стороны, и Россией – с другой. В
Североатлантическом блоке открыто заявляют, что главным вызовом и
предметом озабоченности являются кибератаки и что некоторые из них
«могут нанести странам альянса и их экономикам такой же тяжелый урон,
как и война с применением обычных видов оружия». И в НАТО, и в России
признают ядерное сдерживание: на боевом дежурстве там остается
значительное число ядерных средств.
Хотя угроза эскалации под воздействием провокаций в киберпространстве
– важный аспект стратегического баланса в отношениях Востока и Запада,
особенно актуальной остается прямая и косвенная киберугроза ядерным
силам США и России. В число таких вызовов входят атаки, направленные на
нейтрализацию систем управления ядерными вооружениями, их повреждение
или разрушение. Кроме того, возможны атаки третьих сторон, стремящихся
ускорить наступление кризиса, усугубить его и даже спровоцировать
ядерный пуск. Хотя эти вызовы идентичны тем, что стоят перед парой
США–Китай, в отношениях между Вашингтоном и Москвой они усугубляются
наличием огромных ядерных арсеналов. В ходе любого возможного в будущем
кризиса эти вызовы будут только умножаться.
Сдерживание кибератак с помощью ядерного оружия?
Выработка действенного метода противостояния кибервызовам дается с
трудом. Процесс осложняется значительными различиями между ядерным и
кибероружием: проблемами и ограничениями киберобороны и контроля над
вооружениями, вероятной потребностью в междоменной стратегии
сдерживания/возмездия (в которой может учитываться или не учитываться
фактор ядерного оружия), изначально существующими трудностями атрибуции и
неясностью характера и масштаба киберугрозы или атаки. Эти переменные и
превращают выработку национальной ядерной киберстратегии в непростую
задачу.
Кибероружие часто сравнивают с ядерным, но это совершенно разные
вещи. Между ними по крайней мере четыре различия: масштаб и характер
угрозы, типы целей, акторы, а также правила и конвенции, регулирующие
использование этих средств. Что касается масштаба, даже самые изощренные
киберудары не причинят таких разрушений, как ядерная бомба. К тому же
кибероружие едва ли можно назвать стратегическим. Отчасти – потому что у
кибератак и ядерных ударов разные цели. Хотя ядерный удар и может быть
ограниченным и узконаправленным, ядерное оружие как таковое считается
средством неизбирательного действия. При этом даже самые грозные
кибератаки направлены на определенные цели.
Хотя киберугроза и отличается от угрозы, создаваемой ядерным оружием,
необходимо хорошо поразмыслить над тем, как защищаться от кибератак,
предотвращать их и наносить ответный удар. Но кибербезопасность и
кибероборона требуют более широкого понимания сдерживания на основе
отказа в доступе, и концепция контроля над кибервооружениями по-прежнему
проблематична. Поэтому в любую стратегию следует включить концепцию
сдерживания на основе наказания и угрозы возмездия.
Однако для предотвращения кибератак с помощью угрозы наказания
необходимо с уверенностью установить источник атаки и определить форму
ответной реакции, чтобы она оказалась действенной, пропорциональной и
законной. Есть и другой вопрос: должно ли кибероружие рассматриваться
отдельно или как часть более широкой (междоменной) стратегии
сдерживания, включающей другие формы военной и политической мощи? Дело
еще больше осложняется тем, что концепцию сдерживания, возможно,
придется приноравливать к специфическим типам атак, учитывая широкое
разнообразие действий, попадающих в разряд кибератак.
Если сдерживание кибератак должно быть приспособлено к специфическим
типам угрозы и нападения, то возникает проблема, связанная с выбором
варианта реагирования. Не исключено, что некоторые типы кибератак
потребуют асимметричного ответа, в том числе с использованием подвижных
военных сил. Поэтому кибероружие, возможно, придется включить в
междоменное планирование операций сдерживания. Подобного рода
рассуждения с неизбежностью приводят к вопросу о том, есть ли вообще
возможность найти для ядерного оружия место в иерархии средств
сдерживания на случай кибератаки, угрожающей жизненно важным центрам
государства.
Безусловно, есть определенная логика во включении ядерных сил в
междоменную стратегию киберсдерживания. Но большинство аналитиков ставят
под вопрос целесообразность смешения ядерного и кибероружия, так как
кибератаки не грозят такими разрушениями и поражением жизненно важных
центров, как ядерные удары. Применение ядерного оружия в ответ на
кибератаку является действием непропорциональным и неоправданным, а
киберсдерживание трудно осуществлять на практике. Более того,
объединение двух типов оружия дает новую мотивацию сторонникам
распространения ядерного оружия. Учитывая нынешний масштаб киберугроз,
использование ядерного оружия для борьбы с кибероружием и его
сдерживания удачным вариантом не представляется. Однако при изменении
характера угрозы ядерное оружие, вероятно, еще сможет сыграть
определенную роль.
* * *
В ближайшем будущем кибероружие в качестве абсолютного символа и
гарантии национальной безопасности не сможет заменить ядерное. Не будет
оно представлять и стратегической или экзистенциальной угрозы. Но эти
средства все же знаменуют собой важный сдвиг в том, что мы думаем о
ядерном оружии и ядерной безопасности, как улаживаем отношения в этой
сфере и блюдем ядерную стабильность, регулируем мировой ядерный порядок.
Появление и распространение кибернетических средств нападения изменяет,
переиначивает и усугубляет характер нынешней напряженности в области
ядерных вооружений. Появляются новые динамические составляющие и новые
вызовы, которые необходимо понять и освоить.
Киберугрозы, кроме того, будут иметь и более масштабные последствия.
Осознание того, что ядерные системы могут быть повреждены и перестать
функционировать в штатном режиме, способно привести к модернизации
ядерных сил и распространению ядерного оружия, повлиять на существующие
соглашения о контроле над ядерными вооружениями и на ядерные режимы,
стать новым препятствием на пути сокращения этого вида вооружений.
Особенно тревожным представляется сочетание кибертехнологий с другими
потенциально дестабилизирующими средствами – это способно подорвать
стратегическую стабильность, повысить вероятность вмешательства третьих
сторон и умножить шансы неверной оценки ситуации и даже использования
ядерного оружия.
Легких путей разрешения этой проблемы не существует. Начинать же надо
с начала: разобраться в характере вызова и прийти к относительному
согласию о значении самого термина. Вторая рекомендация обращена ко всем
ядерным державам, которым необходимо надежно защитить свои ядерные
арсеналы от кибератак. Им также нужно принять меры по минимизации
последствий кибервмешательства: усовершенствовать системы и создать
запасные, улучшить подготовку и подбор операторов, отработать время
применения оружия. Все это можно делать совместно и положить в основу
мораториев или межгосударственных соглашений о взаимном неприменении
кибероружия против ядерных систем. И хотя мир не застрахован от
нападения третьих сторон, надо использовать шанс для создания основы
доверия и сотрудничества. Наконец, кибероружие, наравне с другими
современными стратегическими средствами, должно стать предметом
обсуждения в контексте ядерного дискурса, предметом диалога и соглашений
о контроле над вооружениями.