Както е известно, на Срещата на върха на НАТО във Варшава през юли 2016 киберпространството беше признато за също толкова важна сфера на операции, както и други, традиционни сфери на взаимодействие, а през февруари 2017 пактът прие модернизиран План за киберотбрана и пътна карта за "усвояване" на киберпространството като нова сфера на военни операции.
В тази връзка мнозина анализатори прогнозираха, че ако НАТО използва като модел еволюцията на системата за киберотбрана на САЩ скоро след като киберпространството беше признато за "петия театър на воени действия" би следвало да последва и създаването на някаква командна структура, която да се ангажира с координирането, планирането и практическата реализация на кибероперациите на пакта. Това действително се случи през ноември 2017, когато на заседанието на министрите на отбраната на държавите от НАТО бяха повдигнати редица въпроси във връзка с промяната на структурата на органите за военно управление. Споразумявайки се за създаването на Център за кибероперации на алианса, участниците в срещата решиха едновременно няколко важни задачи. На първо място, наличието на такъв център ще позволи да се укрепи киберотбраната и ще помогне за интегрирането и планирането на операциите на НАТО на всички възможни равнища. На второ място, това ще позволи да се използват оптимално кибервъзможностите на всяка страна членка в мисиите и операциите на пакта. При това, също както и другите сили и средства по време на мисиите на НАТО, тези кибервъзможности ще съхранят националната си принадлежност. В тази връзка си струва да напомня, че само няколко дни преди въпросната среща на военните министри от НАТО, в лекцията си в Центъра за стратегически и международни изследвания на Джорджтаунския университет, директорът на Съвместния център на НАТО за изследване, изграждане и усъвършенстване на способности за киберзащита (CCDCOE) Мърл Мегре заяви, че алиансът подготвя специална доктрина за осъществяването на своите кибероперации, чиято разработка е възложена именно на ръководения от нея ССDCOЕ. Очевидно е, че НАТО се ориентира от пасивна защита към стратегия за перспективна отбрана в киберпространството. Впрочем, ако продължим сравнението с етапите в развитието на киберотбраната в САЩ, пактът несъмнено следва същата схема.
Киберпотенциалът на НАТО и ЕС
Непосредствене след срещата на министрите на отбраната на НАТО през ноември 2017, генералният секретар на пакта Йенс Столтенберг направи редица важни уточнения. На първо място, според него, използването на киберпотенциала на НАТО може да стане по-пропорционален отговор на редица предизвикателства, тъй като позволява постигането на максимален ефект с минимални усилия.
Тук е мястото да посоча, че в момента нито принципът за пропорционалността, нито този за избирателността - така както те се тълкуват в рамките на международото право, изглеждат приложими по отношение на кибероперациите. В чл.1 т.4 от Допълнителен протокол 1 към Женевските конвенции от 12 август 1949, касаещ защитата на жертвите на международни конфликти, се посочва, че "към нападенията с неизбирателен характер се отнасят... нападения, при които се използват методи или средства за водене на военни действия, чиито последици не могат да бъдат ограничени, както това се изисква от настоящия Протокол".
Кибероръжията могат да бъдат насочени против един или друг военен обект, но контролът върху по-нататъшното им поведение изглежда (ако въобще е възможен) твърде трудна задача. Христоматиен пример в това отношение е атаката с вируса Stuxnet срещу обекти на иранската ядрена програма. Както е известно, тя е една от най-сложните и добре организирани кибератака, измежду онези, за които съществуват реални данни. Но въпреки, че е насочена срещу съвсем конкретни обекти, само за няколко месеца вирусът се разпространява далеч извън границите на Иран, прониквайки в компютърните системи на редица предприятия в Русия и Беларус. В тази връзка експертите от известната "Лаборатория Касперски" констатират, че "организаторите на кибератаката изглежда са загубили контрола върху компютърния "червей" Stuxnet, който освен предварително набелязаните цели е поразил и стотици хиляди други системи".
На второ място, Столтенберг отбеляза, че активността на НАТО в киберпространството ще се осъществява единствено в рамките на международното право. Само че, в издадения от НАТО през 2013 (и модернизиран през 2016) т.нар. Наръчник относно приложимостта на международното право при воденето на кибервойна (The Tallinn Manual on the International Law Applicable to Cyber Warfare) липсва ясен отговор на въпроса, точно кои постановки на международното хуманитарно право или международното право за водене на война са приложими в сферата на информационните и комуникационните технологии. Включително не са дефинирани такива ключови понятия като "териториална цялост" и "въоръжено нападение". Информационно-комуникационната среда представлява виртуално пространство, в което трудно могат да се очертаят границите на бойните полета (да не говорим за проблема, свързан с прилагането на принципа за избирателността при обозначаването на обектите, защитени от международното хуманитарно право).
Освен това, информационните и комуникационните технологии не представляват осезаеми обекти на материалния свят и не притежават класическите белези на оръжие. Това затруднява дефинирането на злонамереното военно-политическо използване на тези технологии като белег за въоръжено нападение или въоръжени действия, което пък би дало възможност на засегнатата страна да реагира в съответствие с правото си на самоотбрана и да претендира за нарушаване на международното гражданско право. Липсата на механизми за обективно фиксиране на инцидентите в информационно-комуникационната среда и обективното обяснение на подобни действия води до това, че конфликтите в тази среда се решават не с правни, а с военно-политически средства и методи.
На трето място, днес все още не е ясно, къде ще бъде разположен бъдещият Център за кибероперации на НАТО, нито кои държави ще предоставят на пакта свои киберчасти. Ако отново се върнем към опита на САЩ, там основният въпрос след създаването на американското Киберкомандване беше то максимално бързо да бъде приведено в състояние на пълна бойна готовност. Това стана възможно като първоначално командването функционираше в рамките на Националната агенция за сигурност на САЩ (NSS), получавайки статут на напълно самостоятелно чак в началото на май 2018. Съответно, НАТО също ще трябва на следващия етап от развитието на своята киберотбрана да реши въпроса за увеличаването на нейния потенциал. В момента, повечето членове на алианса имат свои стратегии за киберсигурност, а някои разполагат и със собствени киберкомандвания и съответните подразделения. Не ясно, доколко са хармонизирани тези стратегии, но е очевидно, че и в тази сфера ключовата роля ще бъде отредена на държавите, които и днес имат основен принос за финасирането на НАТО. По официални данни, през миналата 2017 САЩ, Великобритания, Франция и Германия, взети заедно, са покрили 87% (т.е. 825 млн. долара от всичките 946 млн.) от разходите на пакта, като и четирите страни разполагат със собствени киберкомандвания.
Германското Командване за кибер- и информационното пространство беше създадено през 2016. Първоначално персоналът му беше едва 260 човека, но днес вече е 13500, благодарение на присъединяването към него на сили и средства от другите родове войски. Очаква се, че немското киберкомандване ще заработи с пълен капацитет през 2021, когато щатът му ще достигне 14500 души, включително 1500 цивилни. Интересното в случая е, че новата киберструктура представлява самостоятелен компонент на Бундесвера. Друга специфична особеност е, че освен с осъществяването на кибероперации, Киберкомандването е ангажирано и със защитата на информацията и гарантиране на киберсигурността, радиоелектронна борба, картография, разузнаване и комуникации.
На свой ред Великобритания стартира създаването на собствени киберсили през 2013, когато в съотвествие със задачите, поставени от "Стратегията за киберсигурност на Обединено кралство" беше създадена Съвместна кибергрупа (Joint Forces Cyber Group), ангажирана с планиране и координиране на кибероперациите. В нейно подчинение се намират т.нар. обединени киберподразделения, разположени в британския Център за правителствена връзка (GCHQ) и Министерството на отбраната, както и т.нар. "киберрезерв" и информационната служба. Както е известно, Центърът за правителствена връзка изпълнява сходни функции с тези на Агенцията за национална сигурност на САЩ, а именно радиоелектронно и мрежово разузнаване и шифровъчна дейност. През 2016 Лондон увеличи усилията за защита на британското киберпространство, създавайки Национален център за киберсигурност. Също както и едно от подразделенията на Съвместната кибергрупа, той е разположен в Центъра за правителствена връзка на Великобритания. Очевидно е, че британците предпочитат да вървят по малко по-различен от американския път в тази сфера, като използват ресурсите на споменатия Център за укрепване на потенциала не само на военните си структури.
Що се отнася до Франция, нейните приоритети в киберпространството бяха формулирани още в т.нар. Бяла книга от 2008, където се подчертава необходимостта да се развива военния потенциал на страната в това пространство. Това беше потвърдено и в следващата Бяла книга от 2013. В рамките на тази стратегия, френското киберкомандване (Le commandement de cyberdéfense - COMCYBER), създадено през декември 2016, следва да осъществява както настъпателни, така и отбранителни действия. Във връзка със създаването му тогавашният френски министър на отбраната Жан-Ив Льо Дриан заяви, че в определени случаи кибератаките следва да се разглеждат като военни действя, изискващи съответния отговор с използването на настъпателния потенциал на киберкомандването. Очакванията са през 2019 в COMCYBER да бъдат ангажирани 2600 експерти в сферата на киберсигурността, като финансирането му в рамките на пет години ще достигне 2,1 млрд. евро. Френският подход към киберотбраната се различава донякъде от всеобхватния подход на Германия и комбинирането на кибероперациите с радиоелектронното разузнаване, характерно за САЩ и Великобритания. Истината е, че Франция вече разполага с компактна тясноспецилализирана структура на най-високо стратегическо равнище.
Военната киберстратегия на САЩ
Според известния експерт в сферата на киберсигурността Айзък Порчи (директор в Центъра за оперативни анализи в сферата на вътрешната сигурност на RAND Corporation), след като през февруари 2018 САЩ обвиниха 13 руски граждани, че са се намесили в президентските избори през 2016, западният свят е преминал критичната точка в отношенията си с Русия. В тази връзка, той смята, че решавайки текущите и бъдещите проблеми, свързани с уязвимостта им в киберпространството, САЩ и другите западни държави се опитват да реализират, като минимум, три основни цели. На първо място, те искат са съкратят броя на уязвимите си места. На второ, да разпознават по-оперативно осъществяваните срещу тях кибератаки и да нивелират нанесения ущърб. На трето място, Западът трябва да е готов да предприеме ответни настъпателни действия на всички нива.
Порчи посочва, че броят на уязвимите места може да бъде намален, ако бъдат пожертвани "някои удобни услуги". В тази връзка, американският специалис в сферата на киберсигурността и криптографията Брюс Шнайер предлага да бъде ограничена зависимостта от компютърните мрежи и, като минимум, от Интернет. Така например, съвременните автомобили са снабдени с компютърни процесори, което ги прави уязвими за кибератаки, макар че в течение на почти цял век те са работели и без помощта на компютрите. В същото време, тенденцията е, че в бъдеще управлението на автомобилите ще се поеме от изкуствения интелект, т.е. от гледна точка на киберсигурността развитието на автомобилостроенето върви в погрешна посока.
Според Айзък Порчи, кибератаките, осъществени през 2015 срещу украинските електроцентрали, са показали, че наличието на резервни системи, както и ограниченото използване на информационни и комуникационни технологии, може да помогне за предотвратяването на подобни атака и предприемането на ответни мерки (както е известно, през 2015 украинските енергетици съумяха да възобновят работата на електроцентралите, станали обект на кибератаки, само за седем часа, именно благодарение на наличието на системи за ръчно управление).
Вторият ключов фактор, поне според американските киберстратези е, че в киберпространството винаги ще се осъществява своеобразна оръжейна надпревара, участниците, в която могат условно да бъдат разделени на "атакуващи" и "отбраняващи се". Ето защо, за да могат да реагират оперативно на евентуални кибератаки, САЩ следва да създадат усъвърщенствани методи и технологии, които да им позволят по-бързо да придобиват и използват оборудване, защитаващо техните компютърни мрежи. Това несъмнено ще се окаже сложна задача за американския частен сектор, който традиционно се стреми максимално бързо да представи новите си технологии на пазара. На свой ред, държавният сектор на САЩ усвоява сравнително бавно информационните и комуникационни технологии, в резултат от което частният сектор, стремящ се да усвоява нови технологии, следва да действа още по-предпазливо, а пък държавният, разчитащ на разработките на частния, да действа по-активно, за да може по-бързо да внедрява новите технологии и да реагира на възникващите проблеми.
Третият аспект е свързан с необходимостта Америка да формулира мерки за противодействие на операциите в т.нар. "сиви зони", които международната общност не дефинира като проява на агресия. В тази връзка все по-често се използват методи, силно наподобяващи психологическите операции. Според Порчи обаче, САЩ не следва да предприемат ответни мерки в киберпространството, ако не са напълно готови за отразяване на контраатаката на противника.
Американските стратези смятат, че Съединените щати не са в състояние да нанасят достатъчно ефективни ответни удари в киберпространството и заради сложната йерархия на основните отговорни за това институции. Според едно изследване на RAND, макар че военните, разузнавателните, правоохранителните и дипломатическите организации формират такива ответни мерки, всяка от тях налага и определени ограничения при практическото им използване. В резултат от това е налице борба за влияние не само вътре във въпросните организации, но и между тях, което поставя под въпрос действията на САЩ в киберпространството. Както посочи наскоро в изказването си през Конгреса известният експерт по кибервойните Клинт Уотс, руснаците действат по точно обратния начин и затова са по-ефективни от американците: "Русия печели информационната война със Запада, тъй като използва едновременно и механизмите на кибервойната, и своето влияние, разузнаване и дипломация. За разлика от Вашингтон, Москва не е обременена от бюрократични проблеми. В тази сфера Русия залага на конкурентоспособните методи, а структурите и действат съвместно".
Тук е мястото да напомня, че специалният прокурор Робърт Мюлер, който през миналата 2017 беше определен от Департамента на правосъдието да разследва евентуална руска намеса в президентските избори в САЩ 2016 и възможно съглашателство между Москва и членове на предизборния екип на Тръмп, сега твърди, че в случая става дума за нарушаване на американските закони. Само че, също както и шпионажът, подобни действия не се смятат за грубо нарушение на международното законодателство. Неслучайно още преди двайсет години известният американски правист Лорънс Грийнбърг посочва, че "Неяснотата, която съществува в международното законодателство по въпросите на информационната война, позволява на САЩ да използват широко методите на този тип война. В същото време обаче, това позволява и на техните съперници да атакуват Америка и нейната система".
Тоест, очевидно е, че самите действия на Вашингтон провокират американските опоненти да приложат спрямо САЩ същите механизми, които Съединените щати отдавна използват по отношение на тях. Още повече, че както отбеляза преди време началникът на Генералния щаб на руската армия генерал Валерий Герасимов, цитирайки известната австрийски писателка Ингеборг Бахман: "войните вече не се обявяват официално". Което наистина е така, особено когато става дума за съвременните кибервойни.
Перспективите пред развитието на киберотбраната
През последните години Европейският съюз, като цяло, значително активизира усилията си за практическа реализация на изискванията на Договора за ЕС и Лисабонския договор (2009) за създаване на сфера на постоянно военно сътрудничество в Европа. Както е известно, на неформалната среща на министрите на отбраната на ЕС в Талин през септември 2017 беше постигнат консенсус относно установяването на Постоянно структурирано сътрудничество в сферата на отбраната (PESCO). Малко по-късно, на 11 декември 2017 външните министри на държавите членки на Съюза одобриха задълбочаването на военното сътрудничество в Европа в рамките на програмата PESCO. В момента в нея участват 25 държави, включително и България, като досега са одобрени 17 проекта. Два от тях са свързани с киберсигурността: платформата за обмен на информация за наличие на киберзаплахи и взаимното подпомагане в сферата на киберсигурността. Първият проект цели предприемането на проактивни мерки за защита, допълващи вече съществуващите, както и разработването на обща мрежова платформа за обмен на информация относно киберзаплахите. Вторият проект пък ще позволи на държавите членки съвместно да гарантират по-високо равнище на киберустойчивост и да реагират при евентуални инциденти в киберпространството. Групите за бързо реагиране могат да бъдат използвани за подпомагане на другите страни членки, общоевропейските институции и партньорите на ЕС, както и в операциите, осъществявани в рамките на Общата политика за сигурност и отбрана.
Основната цел на този проект е обединяването на опита на държавите от ЕС в сферата на киберотбраната. Като водеща държава в първия проект се очертава Гърция, а във втория - Литва. Подобен избор е логичен, тъй като именно в южната ни съседка се намира Европейската агенция за мрежова и информационна сигурност (ENISA), предоставяща практически съвети и решения на държавния и частния сектор, както и на институциите на ЕС, т.е. осъществява информационен обмен и споделя челния опит на отделните членове на Съюза. Що се отнася до ролята на Литва във втория проект, обяснението за избора е, че тъкмо Вилнюс предложи и активно лобираше идеята за създаването на киберподразделения за бързо реагиране.
Интересно е, че паралелно със спомената неформална среща на военните министри на ЕС, се проведоха и учения по киберзащита в рамките на Съюза, на които присъства като наблюдател и генералният секретар на НАТО Столтенберг. Там, той за пореден път подчерта, че сътрудничеството между НАТО и Евросъюза е от ключово значение за ефективното реагиране на нарастващите киберзаплахи и покани от името на пакта ЕС да се включи в учението Cyber Coalition, провело се в края на ноември 2017 в Естония. В него участваха над 700 експерти в сферата на киберсигурността, специалисти по право, представители на държавите от НАТО и ЕС. При това, по-голямата част от експертите (600 души) участваха в учението дистанционно. Официално обявената цел на мероприятието беше да се провери способността за противодействие на кибератака и отработване на взаимодействието на вътрешнодържавно и международно равнище.
Паралелно с това, НАТО разширява своя киберпотенциал и по други направления. Пактът например активизира сътрудничеството си с държавите, коите не са негови членове - в тази връзка, през октомври 2017 Йенс Столтенберг посети Япония, а впоследствие се появиха съобщения, че в центъра за киберсигурност на НАТО в Естония ще бъдат изпратени японски експерти, които да се включат в изследванията в сферата на киберсигурността. Обсъжда се също участието на Япония в киберученията на пакта. Доколко мащабно ще бъде това сътрудничество стана ясно, след като в края на 2017 японското правителство обяви, че през 2018 ще преразгледа основните положение в националната отбранителна програма, като в рамките на този процес към Министерството на отбраната ще бъде създаден команден център, който да ръководи операциите в космоса и киберпространството. При това той ще действа в тясно взаимодействие с НАТО и съответните структури на САЩ. Планира се също числеността на японските подразделения в сферата на киберсигурността да нарасне десетократно, достигайки 1000 души. Очевидно НАТО се е ангажирала да подпомогне Япония в укрепването на нейния потенциал и възможности, разчитайки че така ще се сдобие с ценен съюзник в киберпространството.
Впрочем, напълно възможно е този сценарий да бъде реализиран и по отношение на ЕС. Сътрудничеството между Съюза и НАТО се осъществява на основата на подписаната през юли 2016 съвместна Декларация, в която като един от важните приоритети се посочва именно киберотбраната. През декември 2016 пък беше публикуван списък с 42 инициативи по седем от направленията, съдържащи се в Декларацията, а на 5 декември 2017 този списък беше разширен с още 34 мероприятия. Само три дни по-късно група високопоставени чиновници от ЕС се срещнаха с колегите си от централата на НАТО в Брюксел за да обсъдят както текущата си активност, така и новите сфери на сътрудничество в сферата на киберотбраната. Тук е мястото да обърна внимание, че това стана няколко дни преди срещата на външните министри на държавите от ЕС, на която беше одобрено задълбочаването на военното сътрудничество в Европа в рамките на програмата PESCO. Тоест, консултациите от 8 декември 2018 вероятно са били посветени на съгласуването и разграничаването на сферите на отговорност (и, съответно, на финансовото бреме) на НАТО. Както е известно, пактът пое ангажимент да осигурява киберзащитата на своите членове, макар че задачите свързани с мониторинга на киберзаплахите, обмена на информация и бързото реагиране са в малко по-различна плоскост от военно-политическото противопоставяне.
Вероятно в Брюксел смятат, че са намерили механизма за "монетизиране" на киберотбраната, тъй като PESCO ще бъде използвана не само за укрепване на отбраната, но и за развитието на инвестиционното партньорство. Както заяви в тази връзка върховният представител на ЕС по въпросите на външните работи и политиката за сигурност Федерика Могерини: "Предлагаме платформа за съвместни инвестиции и проекти, благодарение на което ще можем да преодолеем раздробеността, характеризираща сегашната ситуация в сферата на европейската отбранителна индустрия". В съвместното съобщение, озаглавено "Стабилност, сдържане и отбрана: изграждане на силна киберсигурност за ЕС" и прието през септември 2017, се посочва, че държавите от Съюза са взели решение да създадат глобална сертификационна система за програмните продукти, свързани с гарантирането на киберсигурността. Освен това се планира създаването на мрежа от центрове на компетентност в държавите от ЕС, подчинени на Европейския експертен център за научни изследвания в областта на киберсигурността, който ще оказва подкрепа при разработването и внедряването на съответните инструменти и технологии. Съответно, ще бъдат създадени и сертифицирани инструменти за киберсигурност, които ще могат да се продават на световния пазар.
На настоящия етап подобно сътрудничество очевидно устройва както ЕС, така и НАТО, тъй като Съюзът се сдобива с ценен опит, възможност да печели и да разшири собствения си потенциал, а Северноатлантическият алианс се освобождава от необходимостта сам да гарантира киберсигурноста на отделните страни членки. С течение на времето обаче, ситуацията може да се промени: ако проектите в рамките на PESCO се окажат ефективни и сътрудничеството продължи да се задълбочава, ЕС действително ще може да създаде своя киберармия, още повече, че и Германия, и Франция вече разполагат със собствени киберподразделения.
* Българско геополитическо дружество