ОКО ПЛАНЕТЫ > Оружие и конфликты > Ядерное оружие в век информационных технологий
Ядерное оружие в век информационных технологий6-12-2016, 08:06. Разместил: Редакция ОКО ПЛАНЕТЫ |
Ядерное оружие в век информационных технологий30 ноября 2016
Эндрю Футтер – старший преподаватель мировой политики, факультет политологии и международных отношений, Университет Лестера; научный сотрудник Академии высшего образования Великобритании. Резюме:Распространение кибернетических средств нападения изменяет, переиначивает и усугубляет характер нынешней напряженности в области ядерных вооружений. Появляются новые динамические составляющие и вызовы, которые необходимо понять и освоить.
Данная статья основана на Валдайской записке, опубликованной МДК «Валдай» в сентябре 2016 года. Полный текст с научным аппаратом по адресу http://ru.valdaiclub.com/ Обеспечение безопасности и надежности управления системами и арсеналами ядерного оружия всегда было непростым делом, сопряженным с рисками и неопределенностью. Еще более сложной эта задача стала с появлением кибертехнологий и хакеров, стремящихся получить доступ к системам ядерного оружия или взломать их. Спектр вызовов широк: от безопасности, защиты и надежности систем командования и управления ядерным оружием до новых проблем информбезопасности, распространения ядерного оружия и обеспечения режима секретности в отношении стратегических ядерных технологий, проблем стратегического сдерживания и эскалации, а также обеспечения кибербезопасности ядерных объектов. Ядерное оружие все еще остается наиболее важным атрибутом национальной безопасности – киберугрозы пока не претендуют на эту роль. Но безопасность ядерных систем все чаще под вопросом, в связи с чем для ядерных держав все актуальнее проблема стратегии управления ядерными силами. Обеспечение кибербезопасности требует гибкого и тонкого подхода, поскольку появление киберугроз привело не столько к радикальному изменению систем командования и управления ядерным оружием, сколько к еще большему усложнению проблем, и без того им присущих. Новые вызовы свидетельствуют об изменении дискурса о ядерном оружии, управлении государствами своими ядерными силами, ядерной политике и стратегии. Соответственно, эта проблема затрагивает не только вопросы ядерной безопасности и функционирования систем командования и управления ядерным потенциалом, но и тему поддержания стратегического баланса, сохранения в силе соглашений по контролю над вооружениями и сокращения ядерных арсеналов в будущем. Природа проблем, связанных с киберпространством Природа и смысл киберпространства по-разному трактуются различными государствами, организациями и экспертами. Не существует единого, общепризнанного определения. В итоге на основе разных посылов делаются отличающиеся выводы и предлагаются разнообразные решения. В то время как некоторые авторы придерживаются узкой трактовки концепции кибербезопасности, уделяя основное внимание сетевым операциям (Computer Network Operations, CNO) и интернет-атакам, есть и более широкая интерпретация, согласно которой кибербезопасность относится к сфере информационных войн и является их составной частью. Некоторые идут еще дальше, рассматривая кибербезопасность как комплексное понятие, влияющее на все аспекты национальной безопасности. Разные подходы имеются и к классификации кибератак. К последним относят, с одной стороны, обычные хакерские атаки, в том числе во имя политических и религиозных целей (так называемый «хактевизм»), киберпреступность, DoS-атаки и кибершпионаж, с другой – подрывную деятельность, разрушение объектов инфраструктуры и даже военные действия. Разнообразие и масштаб киберугроз и является основной причиной разногласий по вопросу об их уровне и природе. При рассмотрении проблем, с которыми сталкивается атомная промышленность, необходимо принимать во внимание все аспекты, связанные с киберпространством, и руководствоваться наиболее широким определением данного понятия с учетом физических, информационных и когнитивных аспектов, а также логики сетевых операций. При таком подходе понятие cyber применительно к ядерной сфере относится к операционной среде, наступательному потенциалу, уровню общественного развития, а также различным силам. Хакерские атаки представляют большую угрозу, но это не единственный феномен, способный воздействовать на институты, связанные с ядерным оружием. Целесообразно использовать термин «вызов кибербезопасности», под которым следует понимать все потенциальные направления атак: нанесение ущерба, уничтожение, срыв или установление контроля над различными видами деятельности, связанными с компьютерами, сетями, программным и аппаратным обеспечением или инфраструктурой, а также причастным к ним людям. Кибератаки против систем ядерных вооружений могут иметь физический характер, например, когда объектом нападения являются компьютеры, аппаратное обеспечение, узлы связи, проводка и кабели, оборудование, обеспечивающее распространение и хранение информации. Такие атаки также вероятны на программном уровне, например, когда их объектом становятся операторы аппаратного обеспечения и программное обеспечение, отвечающее за передачу, интерпретацию и обмен ключевой информацией. Кибератаки возможны через компьютерные сети, по Интернету. Они способны наносить вред программному обеспечению, в частности, посредством заражения его компьютерными червями, логическими бомбами, вирусами-троянами. Наконец, не исключены обычные хакерские атаки с целью завладения или порчи информации, на основе которой функционируют такие системы или которую используют операторы. Кроме того, понятие «вызов кибербезопасности» включает проблемы, являющиеся результатом естественного процесса усложнения систем и обусловленные неуверенностью в надежности ключевых систем. Наконец, важнейшим аспектом понятия «вызов кибербезопасности» является человеческий фактор, ведь именно люди проектируют системы и создают программное обеспечение, рассчитывая, что компьютеры и другое оборудование будет работать в штатном режиме. Таким образом, это многогранный вызов, затрагивающий все уровни: от безопасности отдельных объектов командования и управления ядерным оружием до структур государственного значения, национальной стратегии в области безопасности, международных отношений по вопросу о стратегических видах вооружений и обеспечения стабильности на фоне кризисных явлений. Хотя такие вызовы нередко лишены каких-либо зримых проявлений, они, как правило, взаимосвязаны. Например, атака против системы предварительного оповещения о ядерном ударе может подорвать стабильность и лишить страну сдерживающего потенциала. Целесообразно рассмотреть все три уровня функционирования ядерной отрасли: система ядерного вооружения внутри страны, государственная стратегия по ядерному оружию и международная система. Новые виды уязвимости систем ядерного оружия Системы ядерного оружия всегда находились под угрозой вмешательства и нападения извне. Известно множество примеров просчетов, аварий и ошибок, причем не раз причиной становились компьютеры или компьютерные сети. Вот почему необходимо обеспечение подтверждающего контроля (гарантия срабатывания в любых условиях) и негативного контроля (предупреждение случайного или несанкционированного использования). Ядерное оружие всегда будет уязвимо перед лицом попыток вмешаться в работу систем подтверждающего или негативного контроля. Соответственно, киберугрозы не меняют, а скорее дополняют и делают еще более сложной структуру командования и управления ядерными арсеналами (и связанную с ними инфраструктуру). В этом отношении необходимо обратить внимание на два аспекта. Во-первых, усложнение системы, в особенности ее компьютеризация и переход на цифровые технологии, повышает риск обычных аварий. Кроме того, чем сложнее система управления ядерным оружием, тем больше в ней слабых мест, которые могут быть использованы хакерами. Доказательством того, что в системах командования и управления ядерным оружием изначально были заложены виды уязвимости, служат многочисленные аварии, промахи и просчеты прошлого. Согласно теории обычных аварий, сложные системы время от времени дают сбои, особенно если они подвергаются высокому давлению из-за невозможности проведения исчерпывающих замеров или связаны с опасными технологиями. Системы командования и управления ядерным оружием – хороший пример. В атомный век произошло немало аварий. Многие, хотя и не все, были связаны с компьютерами и программным обеспечением. В будущем по мере все большего усложнения управления ядерным оружием и перевода его на цифровые технологии число таких аварий может вырасти. Рост зависимости от компьютеров и программного обеспечения, будь то механизмы раннего предупреждения, защиты, обработки и анализа данных или даже санкционирования пуска и его осуществления, открывает перед хакерами новые возможности. Одна из главных проблем заключается в том, что в системах командования и управления ядерным оружием используется все более совершенное и сложное программное обеспечение. Вероятность наличия в программном коде ошибок, проблем и непредвиденных недочетов выше, чем в обычном программном обеспечении, особенно если код сложен, сводит воедино множество функций и элементов аппаратного обеспечения и отвечает за выполнение точных вычислений в сжатые сроки. Именно такими слабыми местами пользуются хакеры для взлома систем и обхода их средств защиты. Это представляет угрозу для командования и управления ядерным оружием, а также может иметь серьезные последствия для всей ядерной отрасли, в особенности в том, что касается безопасности секретной информации о технологиях. Конечно, системы ядерного оружия всегда хорошо защищены от киберугроз и, как правило, не подключены к Интернету. Однако их ни в коем случае нельзя считать неуязвимыми. Перед хакерами открывается реальная возможность спровоцировать пуск ядерного оружия или вывести из строя систему; подать ложный сигнал на датчики предупреждения, создать помехи связи или получить доступ и использовать информацию высокой степени секретности. И вероятность такого сценария только увеличивается. Ядерный кибершпионаж Возможность кражи секретной информации о ядерном оружии (проекты, характеристики, оперативные планы и процедуры) всегда была актуальна. Однако компьютеризация, сетевые технологии и цифровые форматы хранения данных привели к появлению новых проблем. Дело не только в возможности взлома секретных систем и скачивания данных, но и в степени защиты компьютеров и информации в рамках систем, не подключенных к Интернету. Обе проблемы стоят очень остро в силу хранения на компьютерах больших объемов информации, которая может быть украдена, причем (относительно) минимальными усилиями. Возможность проведения таких атак удаленно сводит к минимуму риск для нарушителей. Подобные нападения достаточно эффективны в силу своей масштабности: ведь они направлены на то, чтобы украсть как можно больше информации о чем угодно, но могут быть нацелены и на получение конкретных сведений. Эпоха ядерного кибершпионажа началась в середине 1980-х гг., когда в организациях оборонного комплекса, особенно в США, стали появляться компьютеры и внедряться сетевые технологии. Одним из первых проявлений этого вида преступности стал эпизод, получивший название «Кукушкино яйцо» (1986 г.). В 1991 г. голландские хакеры взломали сеть американской армии в поиске ядерных секретов и данных о параметрах ракет, чтобы продать их Саддаму Хусейну. В 1998 г. из доклада члена Палаты представителей Криса Кокса стало известно, что Китай украл большой объем информации высокой степени секретности о разработке термоядерной боеголовки W88. В том же году хакер взломал компьютерную систему Атомного научно-исследовательского центра имени Хоми Бхабха в Индии, скачав пароли и данные электронной почты. В 1999 г. стало известно о масштабной атаке Moonlight Maze против Пентагона и похищении секретной информации у органов государственной власти Соединенных Штатов. За последнее десятилетие эта тенденция не только сохранилась, но и приобрела еще более выраженный характер. В 2005 г. в ходе операции «Титановый дождь» хакеры, связанные с Народно-освободительной армией Китая, взломали ряд компьютерных сетей американской армии. В 2006 г. МОССАД заразил вирусом компьютер сирийского чиновника, получив таким образом сведения о программе создания ядерного оружия, которая предположительно велась в Сирии. Что и стало основанием для проведения операции «Фруктовый сад» в 2007 году. В 2008 г. из-за оставленного на парковке USB-накопителя США подверглись нападению в ходе операции Buckshot Yankee. Были взломаны секретные сети и получен доступ к компьютерам, не имевшим связи с Интернетом. В 2011 г. обнаружен вирус-троян «Зевс», который использовался против подрядчиков, участвовавших в создании Великобританией подводных лодок, оснащенных БРПЛ Trident. В том же году Иран обвинили в проведении хакерской атаки против МАГАТЭ. Был обнаружен компьютерный червь Shady RAT, который использовался против государственных ведомств Соединенных Штатов, оборонных подрядчиков и высокотехнологических компаний. В 2012 г. группа «Анонимус» пригрозила раскрыть украденную у МАГАТЭ секретную информацию по ядерной программе Израиля. На протяжении последнего десятилетия главной мишенью были лаборатории и оборонные подрядчики США. Кроме того, объектами хакерских атак также становились американские и израильские программы противоракетной обороны. Хотя значительная часть попыток кражи информации о ядерном оружии была направлена против Соединенных Штатов, операция «Олимпийские игры», одним из результатов которой стало появление компьютерного вируса Stuxnet, изначально нацелена на сбор информации о ядерных объектах Ирана. Аналогичным образом компьютерные черви Flame и Duqu созданы для получения разведданных о системах и инфраструктуре, они стали, по всей видимости, провозвестниками срыва иранской ядерной программы. Все эти действия имели противоречивые последствия. Наиболее простым видом кибершпионажа в целях получения сведений о ядерном оружии является сбор информации о действиях определенного государства или организации и потенциале ядерной программы. На следующем уровне секреты могут быть использованы для борьбы с определенными системами или защиты от них, а также для получения операционных данных. Еще большую озабоченность вызывает кража секретной информации о ядерном оружии в целях его распространения, а также для торговли проектами и чертежами на черном рынке ядерных технологий. Наконец, атаки бывают частью подрывных операций и нацелены на сбор данных о расположении ядерных объектов и их уязвимости. Создание помех, искажение информации, диверсии Всеобщая компьютеризация значительно повысила возможности осуществления диверсий на важнейших объектах обеспечения безопасности, включая национальную инфраструктуру и системы ядерных вооружений. Существует опасность ограниченных атак, как направленных против ядерных сил и систем ядерных вооружений, так и не направленных против ядерного оружия непосредственно, но способных оказать на него отрицательное воздействие. Хотя ядерные системы наверняка защищены от диверсий и атак намного лучше, чем гражданская инфраструктура, упомянутая опасность реальна, и ее признаки заметны во всех отраслях, имеющих отношение к производству ядерного оружия. Со значительным риском сопряжена, например, поставка ядерного ПО и компонентов ЯО. Дело в том, что внедрение логических бомб, троянов для ПО и ЭВМ может произойти сразу на нескольких этапах: производство, поставки и обслуживание. Диверсии принимают разные обличья: физическое изменение компонентов, чтобы в определенный момент они либо переставали функционировать, либо работали не так, как положено; внедрение вредоносных программ или преднамеренно модифицированных кодов для видоизменения процессов либо установка программ, позволяющих в дальнейшем осуществлять доступ к системам с тем, чтобы управлять протекающими в них процессами, препятствовать им или их останавливать. Кибердиверсионная деятельность зародилась в 1980-е гг., когда ЦРУ организовало поставку в СССР модифицированного технического и компьютерного оборудования. В рамках операции под кодовым названием «Прощальное досье» советскому военно-промышленному комплексу были подброшены дефектные компьютерные микросхемы и фальшивые чертежи. В 90-е гг. прошлого века Соединенные Штаты и Израиль внесли изменения в конструкцию вакуумных насосов, закупавшихся Ираном, чтобы обеспечить в дальнейшем их выход из строя. В 2012 г. фирму Siemens обвинили в установке взрывных микроустройств в оборудование, закупленное Ираном для своей ядерной программы. А в 2014 г. Иран обвинил Запад в том, что тот «пытается вывести из строя расположенный в Араке ядерный реактор на тяжелой воде путем замены компонентов его системы охлаждения». Кибердиверсии также включают в себя попытки атаковать, вскрывать или обманывать системы раннего оповещения и системы связи, а также выхолащивать информацию, которой руководствуются принимающие решения инстанции. Важнейшими составляющими боевых действий издавна были попытки заблокировать каналы связи противника и перехитрить его, подсунув ложную информацию, но в век кибернетики эта тактика также меняется. Лучший тому пример – использование Израилем в 2007 г. для блокирования сирийского радара ПВО военной программы «Сутер», что позволило разбомбить предполагаемый ядерный объект. Вместо того чтобы просто глушить сигналы радара, «Сутер» [якобы] внедрился в систему ПВО Сирии и тем самым позволил израильским самолетам беспрепятственно отбомбиться по намеченной цели. Хотя и ограниченная по масштабу, эта атака послужила жестким предупреждением о наличии новых уязвимых мест в системах безопасности. Наконец, некоторые атаки направлены на то, чтобы вызвать физические разрушения или ядерный взрыв. Хотя испытание в 2007 г. генератора Aurora и выявило возможности для диверсий с помощью киберсредств, лишь немногие кибератаки вызвали физические разрушения, о которых известно широкой публике. И только одна из них (с использованием червя Stuxnet) нанесла непосредственный урон ядерному объекту (хотя ходят слухи об американских атаках на объекты ядерной программы КНДР). Stuxnet, по-видимому, проник в отключенную от Интернета сеть комбината в Натанзе с инфицированного USB-накопителя или иного устройства по недосмотру служащего. Но предварительно сеть изучили и создали ее карту. И Stuxnet, и операция «Фруктовый сад» свидетельствуют о возможности выведения из строя даже тех сетей, которые считаются не подсоединенными к Интернету, а также систем, жизненно необходимых для функционирования ядерных объектов. Основной проблемой остается риск непрямого вмешательства, а также вмешательства третьих сторон. Небезынтересно, что более старые и менее изощренные системы и объекты инфраструктуры, используемые в управлении ядерными арсеналами, более безопасны и лучше защищены от (кибер-) диверсий. Стратегическая стабильность и антикризисное управление Хотя кое-кому и может показаться, что киберпространство существует отдельно от остального мира, в действительности разделить их не представляется возможным. Именно поэтому киберпространство и будет играть в дальнейшем важную роль в процессе принятия решений по ядерному оружию и в поддержании стратегического равновесия. Эксплуатация киберпространства и кибератаки (осуществленные либо в автономном режиме, либо во взаимодействии с подвижными военными силами) приобретают все большее значение, и это повлияет на характер вооруженной борьбы, стратегическую стабильность и в особенности – на практику антикризисного управления в исполнении обладателей ядерного оружия. Кибератаки могут воздействовать на стратегическую и кризисную стабильность в четырех главных областях. Во-первых, хакеры гипотетически способны нарушить и полностью вывести из строя работу каналов связи, осложнив управление ядерными силами и подорвав доверие командиров к собственным системам. Для нарушения связи, создания помех в системах управления боем и затруднения процесса оценки обстановки могут быть запущены распределенные атаки типа «отказ в обслуживании» (DDoS). Во-вторых, они способны создать обостренное ощущение спешки у тех, кто принимает решение относительно удара/ответного или превентивного удара. В-третьих, они могут спровоцировать свертывание поиска реальных альтернатив, тем самым сократив время докризисного урегулирования. В-четвертых, они способны повысить неопределенность ситуации, создать неверное представление о намерениях сторон и о имеющихся у них силах и средствах, либо спровоцировать нештатное срабатывание систем раннего оповещения (что особенно опасно, учитывая возможность провокационных вылазок третьих сторон), усугубить опасения по поводу вероятности внезапного удара и создать помехи в системе сигнализации. В совокупности все это повышает вероятность случайной эскалации, превращая управление кризисной ситуацией в еще более трудное и опасное дело. Скорее всего, основное соперничество развернется между США и Китаем, не скрывающими, что им известно значение кибероружия и атак на информационные системы. Главным образом следует опасаться стремительного перерастания незначительного конфликта в стратегический. Но существует (особенно в Китае) и опасность кибератак на систему управления ядерными силами и смежные объекты и их повреждения с помощью электронных средств нападения. В таком случае Китаю будет непросто соблюдать обязательство о неприменении ядерного оружия первым, особенно ввиду наличия у американцев системы противоракетной обороны и ударных неядерных сил. Соперничество иного порядка возможно между Соединенными Штатами и их союзниками по НАТО, с одной стороны, и Россией – с другой. В Североатлантическом блоке открыто заявляют, что главным вызовом и предметом озабоченности являются кибератаки и что некоторые из них «могут нанести странам альянса и их экономикам такой же тяжелый урон, как и война с применением обычных видов оружия». И в НАТО, и в России признают ядерное сдерживание: на боевом дежурстве там остается значительное число ядерных средств. Хотя угроза эскалации под воздействием провокаций в киберпространстве – важный аспект стратегического баланса в отношениях Востока и Запада, особенно актуальной остается прямая и косвенная киберугроза ядерным силам США и России. В число таких вызовов входят атаки, направленные на нейтрализацию систем управления ядерными вооружениями, их повреждение или разрушение. Кроме того, возможны атаки третьих сторон, стремящихся ускорить наступление кризиса, усугубить его и даже спровоцировать ядерный пуск. Хотя эти вызовы идентичны тем, что стоят перед парой США–Китай, в отношениях между Вашингтоном и Москвой они усугубляются наличием огромных ядерных арсеналов. В ходе любого возможного в будущем кризиса эти вызовы будут только умножаться. Сдерживание кибератак с помощью ядерного оружия? Выработка действенного метода противостояния кибервызовам дается с трудом. Процесс осложняется значительными различиями между ядерным и кибероружием: проблемами и ограничениями киберобороны и контроля над вооружениями, вероятной потребностью в междоменной стратегии сдерживания/возмездия (в которой может учитываться или не учитываться фактор ядерного оружия), изначально существующими трудностями атрибуции и неясностью характера и масштаба киберугрозы или атаки. Эти переменные и превращают выработку национальной ядерной киберстратегии в непростую задачу. Кибероружие часто сравнивают с ядерным, но это совершенно разные вещи. Между ними по крайней мере четыре различия: масштаб и характер угрозы, типы целей, акторы, а также правила и конвенции, регулирующие использование этих средств. Что касается масштаба, даже самые изощренные киберудары не причинят таких разрушений, как ядерная бомба. К тому же кибероружие едва ли можно назвать стратегическим. Отчасти – потому что у кибератак и ядерных ударов разные цели. Хотя ядерный удар и может быть ограниченным и узконаправленным, ядерное оружие как таковое считается средством неизбирательного действия. При этом даже самые грозные кибератаки направлены на определенные цели. Хотя киберугроза и отличается от угрозы, создаваемой ядерным оружием, необходимо хорошо поразмыслить над тем, как защищаться от кибератак, предотвращать их и наносить ответный удар. Но кибербезопасность и кибероборона требуют более широкого понимания сдерживания на основе отказа в доступе, и концепция контроля над кибервооружениями по-прежнему проблематична. Поэтому в любую стратегию следует включить концепцию сдерживания на основе наказания и угрозы возмездия. Однако для предотвращения кибератак с помощью угрозы наказания необходимо с уверенностью установить источник атаки и определить форму ответной реакции, чтобы она оказалась действенной, пропорциональной и законной. Есть и другой вопрос: должно ли кибероружие рассматриваться отдельно или как часть более широкой (междоменной) стратегии сдерживания, включающей другие формы военной и политической мощи? Дело еще больше осложняется тем, что концепцию сдерживания, возможно, придется приноравливать к специфическим типам атак, учитывая широкое разнообразие действий, попадающих в разряд кибератак. Если сдерживание кибератак должно быть приспособлено к специфическим типам угрозы и нападения, то возникает проблема, связанная с выбором варианта реагирования. Не исключено, что некоторые типы кибератак потребуют асимметричного ответа, в том числе с использованием подвижных военных сил. Поэтому кибероружие, возможно, придется включить в междоменное планирование операций сдерживания. Подобного рода рассуждения с неизбежностью приводят к вопросу о том, есть ли вообще возможность найти для ядерного оружия место в иерархии средств сдерживания на случай кибератаки, угрожающей жизненно важным центрам государства. Безусловно, есть определенная логика во включении ядерных сил в междоменную стратегию киберсдерживания. Но большинство аналитиков ставят под вопрос целесообразность смешения ядерного и кибероружия, так как кибератаки не грозят такими разрушениями и поражением жизненно важных центров, как ядерные удары. Применение ядерного оружия в ответ на кибератаку является действием непропорциональным и неоправданным, а киберсдерживание трудно осуществлять на практике. Более того, объединение двух типов оружия дает новую мотивацию сторонникам распространения ядерного оружия. Учитывая нынешний масштаб киберугроз, использование ядерного оружия для борьбы с кибероружием и его сдерживания удачным вариантом не представляется. Однако при изменении характера угрозы ядерное оружие, вероятно, еще сможет сыграть определенную роль. * * * В ближайшем будущем кибероружие в качестве абсолютного символа и гарантии национальной безопасности не сможет заменить ядерное. Не будет оно представлять и стратегической или экзистенциальной угрозы. Но эти средства все же знаменуют собой важный сдвиг в том, что мы думаем о ядерном оружии и ядерной безопасности, как улаживаем отношения в этой сфере и блюдем ядерную стабильность, регулируем мировой ядерный порядок. Появление и распространение кибернетических средств нападения изменяет, переиначивает и усугубляет характер нынешней напряженности в области ядерных вооружений. Появляются новые динамические составляющие и новые вызовы, которые необходимо понять и освоить. Киберугрозы, кроме того, будут иметь и более масштабные последствия. Осознание того, что ядерные системы могут быть повреждены и перестать функционировать в штатном режиме, способно привести к модернизации ядерных сил и распространению ядерного оружия, повлиять на существующие соглашения о контроле над ядерными вооружениями и на ядерные режимы, стать новым препятствием на пути сокращения этого вида вооружений. Особенно тревожным представляется сочетание кибертехнологий с другими потенциально дестабилизирующими средствами – это способно подорвать стратегическую стабильность, повысить вероятность вмешательства третьих сторон и умножить шансы неверной оценки ситуации и даже использования ядерного оружия. Легких путей разрешения этой проблемы не существует. Начинать же надо с начала: разобраться в характере вызова и прийти к относительному согласию о значении самого термина. Вторая рекомендация обращена ко всем ядерным державам, которым необходимо надежно защитить свои ядерные арсеналы от кибератак. Им также нужно принять меры по минимизации последствий кибервмешательства: усовершенствовать системы и создать запасные, улучшить подготовку и подбор операторов, отработать время применения оружия. Все это можно делать совместно и положить в основу мораториев или межгосударственных соглашений о взаимном неприменении кибероружия против ядерных систем. И хотя мир не застрахован от нападения третьих сторон, надо использовать шанс для создания основы доверия и сотрудничества. Наконец, кибероружие, наравне с другими современными стратегическими средствами, должно стать предметом обсуждения в контексте ядерного дискурса, предметом диалога и соглашений о контроле над вооружениями.
Вернуться назад |