Диссертация (1137589), страница 39
Текст из файла (страница 39)
Невозможность сточностью определить агрессора делает затруднительной апелляцию кпринципуправогодела.Кэтомустоитдобавить,чтонеудовлетворяется и принцип различения, коль скоро нет очевидногопонимания той группы, которая совершила нападение. Однако, как331Eberle C. J. Just War and Cyberwar // Journal of Military Ethics. Vol. 12. № 1. 2013.P. 56.225замечает К.
Дж. Эберле, требования теории справедливой войныжѐстки, но однозначны: «если мы подверглись несправедливойкибератаке и не можем наверняка связать еѐ с конкретнымправонарушителем, нам всѐ же нравственно запрещено отвечать,нападая на подозреваемый источник атаки»332. Мы можем отвечатьтолько на действия тех агрессоров, чья вина очевидно доказана, впрочих случаях, когда технически идентифицировать врага непредставляется возможным, наше стремление дать отпор блокируется.Государство, таким образом, оказывается в парадоксальной ситуации,когда, с одной стороны, оно не имеет легитимного права нанестиответный удар, с другой стороны, оно не может удержаться от какогобы то ни было ответа.Нередко в кибератаке оказываются задействованными ресурсытретьего государства, хотя само по себе это государство не участвуетв атаке и не подвергается нападению.
Более того, владельцыкомпьютеров в этой третьей стране могут и не знать о происходящем.Однако, как полагает Рендел Р. Диперт из Университета штата НьюЙорк в Буффало, в подобном случае киберресурсы третьегогосударства оказываются «этически легитимной целью, если этогосударствовиновновнеаккуратности,возможность использованияэтихповлекшейресурсов длязаатакисобойодногогосударства на другое»333.
Однако подобное действие легитимируетсятолько посредством выполнения требования крайнего средства, тоесть, до того, как оказать воздействие или использовать ресурсытретьего государства, необходимо провести предварительную работу.Третьему государству может быть предложена техническая помощь332Ibid. P. 57.Dipert R.
R. Other–than–Internet (OTI) Cyberwarfare // Journal of Military Ethics.Vol. 12. № 1. 2013. P 39.333226для предотвращения атак в будущем или в развѐртывании а системыкиберзащиты.Этимнеисчерпываютсязатруднения,вызванныеневозможностью точного определения источника кибератаки. Так, Р.Р. Диперт считает, что проблема атрибутивности, помимо того, чтосопряжена с трудностью нанесения контрудара в ответ на кибератаки,служит «препятствием всякой политике сдерживания кибервойны»334.Вслучаеразмытостисамогопонятияврагаоказываютсянедействующими не только основные категории теории справедливойвойны, но и принцип талиона, который во многом обусловливает этикатегории.
Если невозможно реализовать политику сдерживанияпосредством применения простейшего принципа «зуб за зуб», то,вероятнее всего, обернутся провалом и более сложные меры.Среди наиболее значительных акций кибервойны следуетвыделить масштабную акцию кибершпионажа со стороны АгентстваНациональнойБезопасностиСША,направленнуюпротиворганизаций ЕС, а также кибератаки посредством распространениявирусаStuxnet,обнаруженногов2010г.,инападениенакомпьютерные системы Эстонии весной 2007 г. Рассмотренныепримеры раскрывают сущность наступательного кибероружия ипроблемы,связанныесвопросамиэтикивданнойсфере.Кибершпионаж в этой связи занимает обособленное место, чтопозволяет сконцентрироваться на анализе кибератак. Если признать,что соответствующие нападения были санкционированы властями,необходимо принять во внимание и факт наличияагрессии безобъявления войны.
Кроме того, до сих пор точно не известны лицаили организации, принимавшие решения о проведении атак и334Ibid. P 38.227реализовавшие их. Таким образом, нельзя говорить о соответствииэтих акций принципам теории справедливой войны. В обоих случаяхне выполняются требования принципа правого дела и принципадобрых намерений. Ни Эстония, ни Иран, который, вероятно, былконечной целью распространения Stuxnet, не вели агрессивно и непредставляли собой достаточно серьѐзную угрозу. Эти атаки, вовсяком случае, акция против Эстонии, вызванная переносоммонумента Павшим во Второй мировой войне, могли иметь под собойстремлениеотомститьзапопраннуючестьиответитьнанесправедливость или же заявить о силе атакующих.
Однако подобнаямотивация сама по себе не признаѐтся в теории справедливой войны вкачестве веского основания для силового решения проблемы.Принцип крайнего средства также нарушается, поскольку атаки былипроведены без предъявления публичных обвинений, проведенияпереговоров или выставления дипломатических нот.
Принципыпропорциональностиивероятностиуспехаможносчитатьреализованными, поскольку полученные выгоды явно превысилизатраты на проведение кампаний, а сами эти атаки были вопределѐнноймереуспешными.Темнеменее,соответствиетребованиям только этих двух принципов не может свидетельствоватьв пользу справедливости всей войны. Наконец, до сих порневозможно установить точно, кто был инициатором кибератак:правительственные организации, то есть официальные власти, иличастные лица. В любом случае, та скрытность, с которой былипроведены нападения, свидетельствует в пользу дискриминациипринципа легитимной власти.Приведѐнные примеры кибератак соответствуют требованиямлишь двух из шести принципов jus ad bellum.
Что же касается jus in228bello, то, вероятнее всего, принцип пропорциональности былудовлетворѐн и применѐнные в ходе атак средства не оказаличрезмерно разрушительного эффекта. В то же время в обоих случаяхявно был игнорирован принцип дискриминации. В атаке на Эстониюпострадали не только сети правительственных организаций, но исистемы частных предпринимателей, не имеющих отношения кнациональным вооружѐнным силам.
Аналогичная ситуация была и вслучае с вирусом Stuxnet. Атаки не были нацелены исключительно навоенные цели. Скорее всего, нападавшие намеренно стремилисьповредить как можно большее число систем, в том числе и частных, стем, чтобы замаскировать атаку, хотя на этот счѐт существует ипротивоположное мнение. Так, Райан Дженкис из Колорадскогоуниверситета в Боулдере полагает, что пример Stuxnet убеждает в том,что «кибероружие может способствовать сокращению побочногоущерба»335. По мнению Р. Дженкиса программа действовала довольномягко, поражая лишь определѐнные компьютеры, то есть былахорошо нацелена.
При этом, невозможно отрицать факт поражения ичастных компьютеров, находившихся в собственности тех людей,которых признали бы в обычных условиях некомбатантами ираспространили бы на них одно из основных требований запретанападения на мирных граждан.Акты, подобные атакам на Эстонию и распространению вирусаStuxnet, не могут быть признаны справедливыми и обоснованными сточки зрения теории справедливой войны в тех формах, в каких онапредставлена сейчас. Если и можно представить себе операцию,отвечающую требованиям jus in bello, то соответствия jus ad bellum вконтексте кибервойны добиться трудно. Кибератака, очевидно, имеет335Jenkins R. Is Stuxnet Physical? Does it Matter? // Journal of Military Ethics. Vol.
12.№ 1. 2013. P 74.229смысл, пока хранится в тайне составляющие кода, используемого длянападения. Как указывают многие исследователи, кибероружиелишено физического воплощения336, следовательнопопаданиепрограммы, предназначенной для атаки или обороны, в открытыйдоступ будет означать разрушение этого оружия. Таким образом,кибератака всегда должна проводиться скрытно, без публичногозаявления о нападении и предварительных переговоров.
В этомсостоитжѐсткаясторонакибероружия,которая,возможно,перевешивает мягкие стороны. Как замечает Дж. Арквилла, подобныеусловия, а также риски эскалации более масштабного конфликта,вызванные кибератаками, заставляют задуматься об ограниченииприменения кибервойны337. Тем не менее, борьба в цифровой сфереужесталареальностью,столкновений.Однаизновойформойважнейшихмежгосударственныхзадач,стоящихпередполитическими мыслителями, заключается в адаптации нормативнойтеории к меняющимся условиям, к новым формам конфликтов, атакже в переведении войны в киберпространстве в сферу этики.Рассмотренные выше проблемы представляют собой лишьпример возможности приложения теории справедливой войны кконфликтам современности и анализа предложенных в этой связирешенийивозникающихпроблем.Принимаявовниманиеразнообразие форм вооружѐнных конфликтов в настоящее время,теоретикамсправедливойвойныещѐпредстоитизучитьиохарактеризовать каждый из них.
Помимо всего прочего, одна изосновных задач, стоящих перед концепцией справедливой войны,заключается в теоретическом осмыслении меняющейся политической336Ibid. P 69.Arquilla J. Twenty Years of Cyberwar // Journal of Military Ethics. Vol. 12. № 1.2013. P. 82.337230сферы и выработке в случае необходимости новых принципов,ограничивающих вооружѐнное насилие.Разрушение пост-Вестфальского государства уже началось.Исследование того, исчезнет ли оно совсем, раздробившись на мелкиеобособленные группы, или продолжит своѐ существование в такойпереходной форме, а также каковы будут последствия подобнойполитической трансформации – отдельная проблема, рассмотрениекоторой выходит за рамки настоящей работы.
Развитие техники такжепродолжается непрерывно, что, бесспорно приведѐт к разработкеновых видов вооружения, и, поскольку техника и война всегда былидиалектически связаны, неизбежно вызовет появление новых типовконфликтов.В своей совокупности все эти факторы способствуют, очевидно,эскалации вооруженных конфликтов и делают войну областью крайнесложной для однозначного определения. Сейчас мы пребываем вситуации, когда традиционные средства сохранения мира и способыоберегания и ограничения войны устарели.
Нам требуется либореставрировать их и адаптировать к условиям современности, либовыработать новую систему сдерживания. До того, как эта задача будетрешена (если только еѐ решение возможно), значительным будетоставаться спрос на насилие со стороны не только государств, но иновыхполитическихакторов–экономическихсообществинегосударственных субъектов.231ЗаключениеВрамкахпоставленныхцелейиопределѐнныхзадачисследования был проведѐн историко-философский анализ теорийсправедливой войны второй половины XX в., разработанных М.Уолцером, Н. Фоушином и П. Кристофером.