Диссертация (1137589), страница 38
Текст из файла (страница 38)
Принцип правого дела вконтексте кибервойны приобретает новые трактовки. Так, Эдвард Т.Барретт328 из Военно-морской академии США обращается к проблемемножественности причин, поставленной Н. Фоушином, посколькукибератаки, как правило, представляют собой точечные удары,необходимо определить, могут ли они по отдельности или в своейсовокупности санкционировать объявление войны. Можно выделитьнесколькохарактерныхпредставляетсяразделениенаправленийнакибервойны.кибершпионаж,тоПолезныместьсборинформации без причинения вреда программному обеспечению324Arquilla J., Ronfeldt D.
Cyberwar Is Coming! // Comparative Strategy. Vol. 12. № 2.1993. P. 141-165.325Arquilla J., Ronfeldt D. Networks and netwars: the future of terror, crime, andmilitancy. Santa Monica, Ca: RAND Corporation. 2001.326Clarke R. A., Knake R, Cyber War: The Next Threat to National Security and Whatto Do About It. NY, HarperCollins, 2010.327The Tallinn Manual on the International Law Applicable to Cyber Warfare. Generaleditor Michael N. Schmitt.
Cambridge University Press, 2013.328Barrett E. T. Warfare in a new domain: the ethics of military cyber-operations. P. 417.220противника, и кибератаки, подразумевающие собой выведение изстроя или полное уничтожение информационных сил врага.Кибершпионажсостоитобычновпопыткахзаполучитьсекретные сведения, связанные с национальной безопасностью илиэкономическимитайнами,раскрытиекоторыхподрываетинфраструктуру государства.
Соответственно, в контексте принципаправого дела должен быть поставлен вопрос о том, может лимножество актов шпионажа, каждое из которых, не было быдостаточно веской причиной применения силы, оправдать вступлениев войну? Кибератаки в свою очередь нацелены на выведение из строякомпьютерных систем противника. Такая атака может уничтожить нетолькопрограммноеобеспечениеисорватьработуканаловкоммуникации, но и разрушить сами компьютерные системы, то естьречь идѐт о фактически физическом нападении на материальныеобъекты. В данном случае также встаѐт вопрос о признании фактовнанесения ущерба собственности в качестве веского основания длясправедливой войны.
Кроме того, как замечает Э. Т. Барретт,известную долю проблемы составляет упреждающие действиясамообороны в IT-среде. Применение вредоносного программногообеспечения или так называемых логических бомб всѐ же относится коружию несмертельного действия (non-lethal weapon); вызываетсомнения, допустимо ли на подобные акции отвечать при помощиобычного оружия. Барретт сравнивает средства киберборьбы сядерным оружием, указывая на тот факт, что само по себе «обладаниеядерным оружием никогда не рассматривалось как casus belli»329.Отвечая на первый вопрос, вслед за Э. Т.
Барреттом следуетпризнать, что подобная активность сама по себе не может считаться329Ibid. P. 6.221достаточным основанием для вооружѐнного ответа. Однако, есликибершпионаж, подрывающий силы неприятеля, проводится в рамкахобщего военного наступления, силовой ответ на такие действия будетдопустимой мерой. Кибершпионаж, таким образом, удовлетворяеттребованиям принципа множественности причин Н. Фоушина иможет рассматриваться в качестве одной из ряда веских причин,санкционирующих войну.
Тем не менее,шпионажа,видимо,ничемнесам по себе такой видотличаетсяотпрочихвидовразведывательной деятельности, которая ведѐтся в отношении любогогосударства постоянно и всѐ же не приводит к развязыванию войн,представляет собой лишь одну из необходимых в той или инойстепени мер международно-политических отношений.Кибератаки, результатом которых оказывается лишь выведениеиз строя компьютерных сетей, временное или постоянное, могутрассматриваться аналогично предыдущему случаю в качестве однойиз причин, складывающихся в совокупность веских причин войны.Однако кибератака может привести и к повреждению аппаратовподдержания жизни, то есть привести к летальному исходу, кфизическому уничтожению сил противника.
Очевидно, что подобноенападение соответствует требованиям правого дела и может бытьвеским основанием для войны при удовлетворении всех прочихпринципов jus ad bellum. Таким образом, с точки зрения этикиопределяющей категории становится результат кибератаки, а не еѐнепосредственное содержание или продолжительность.Упреждающая киберактивность близка к кибершпионажу, аследовательно, и оценка подобной активности с точки зрениянормативной теории близка к оценке случая киберразведки. Сама посеберазведывательнаядеятельностьвкиберсреденеможет222трактоваться как акт, санкционирующий ответное нападение. Ноупреждающая или превентивная IT-деятельность может парализоватьфункционирование узлов, сбой в работе которых приводит ккатастрофическим последствиям и потерям в живой силе.
Такимобразом, борьба с упреждающей самообороной в киберпространствеможет рассматриваться в качестве действительного правого дела.Кибервойна нередко оказывается асимметричной, что осложняетреализацию принципа легитимной власти по отношению к ней. Атакуна компьютерную систему государства может осуществить частноелицо, которое не состоит на службе другого государства или непринадлежит к какой-либо организации. Э. Т. Барретт рассматриваетподобную акцию как явно несправедливую. Впрочем, здесь можнопринять во внимание концепцию двух теорий справедливой войны Н.Фоушина, которая как раз предполагает освобождение иррегулярнойстороны от прохождения верификации на соответствие требованиямпринципа легитимной власти.
Предельным случаем этого примераможет быть атака, проведѐнная самим искусственным интеллектом врезультате сбоя в его работе и не запланированная специально. Этотаспект кибервойны создаѐт проблемы не только для военной этики, нои военного права.Кибероперации подлежат также и рассмотрению с перспективыпринципов jus in bello: пропорциональности и различения, а такжепроблемы военной необходимости. Наиболее активная дискуссияведѐтся, естественно, по второму, наиболее важному принципу.Военные и гражданские сети плотно связаны между собой, поэтомупроведениеразличиямеждулегитимными(военными)инелегитимными целями в кибервойне крайне затруднено и случаидискриминации и атаки на гражданские сети, очевидно, будут223происходить регулярно.
Как утверждает Э. Т. Барретт, наше знание отом, как распространяется информация по компьютерным сетям всѐещѐограничено,кибератакаможетпривестикпоражениюзначительного сегмента сети, парализовать работу компьютернойсистемы целой страны или континента. В настоящее время нашезнание о силе и последствиях применения кибероружия условноможет быть сопоставлено с пониманием силы ядерного оружия вмомент атаки на Хиросиму и Нагасаки, то есть знанием весьмаограниченным. Сама киберсреда создаѐтся человеком, что означаетналичие в ней ряда ошибок, влияющих на точность кибератак. Азначит,последствиякибератакиневсегдаподдаютсяпрогнозированию. В свою очередь, обычное оружие, несмотря настепень его развития, в настоящее время оказывает поражающеедействие на относительно ограниченный район330. С другой стороны,точностькибератакпродолжаетсовершенствоваться,асамонацеливание будет проводиться с гораздо большей аккуратностью,нежели в случае удара оружием массового поражения, что скажетсяна снижении потерь со стороны мирного населения.Особенныйхарактеркибервойнызаставляетбольшинствоучѐных поднять вопрос о проблеме атрибуции (attribution problem) вэтом виде конфликта.
Кристофер Дж. Эберле в статье «Справедливаявойна и кибервойна» следующим образом описывает проблемуатрибуции: «Когда танки катятся через границу, обычно это в равнойстепени понятно, что они сделали это и чьи это танки… Кибератакаможет проходить через множество серверов во множестве стран, ивласти этих стран, подвергшихся интервенции, могут не суметь или непожелать помочь определить исходный источник атаки, и поэтому330Ibid. P. 10.224даже технологически продвинутая жертва может оказаться не всостоянии достоверно соотнести атаку с преступником»331.
И хотя, какзамечает Э. Т. Барретт, существуют случаи внезапных нападений,силы, участвующие в них, известны и явно определены.Проблема может быть сведена к исключительно техническойзадаче определения того, как по данным IP и логам Интернетпровайдероввычислитьизначальнуюточкураспространениявредоносного программного обеспечения.
При этом, с точки зренияэтикихарактерзатруднениянеменяется.Действительно,совершенствование информационных технологий ведѐт к тому, чтоатакичерезкомпьютерныесетиведутсякрайнескрытоимолниеносно, а возможный их итог в виде физического уничтоженияинфраструктуры делает крайне затруднительным идентификациюатакующего лица.Согласно концепции М. Уолцера в подобной ситуации, когданевозможно наверняка и однозначно определить врага, единственнымвозможным решением для жертвы атаки оказалось бы признаниесвоего поражения. С этим мнением соглашается и К.
Дж. Эберле,который предполагает, что хотя государство, подвергшееся атаке, неимеет возможности отследить агрессора, что влияет некоторымобразом на его действия, всѐ же не принимает необходимость отказаот борьбы. По его мнению, жертва кибератаки вероятнее всего будетстремиться нанести удар по еѐ источнику.