DOI: 10.7256/2454-0641.2019.3.30872
Received:
23-09-2019
Published:
30-09-2019
Abstract:
This article is devoted to the research on applicability of the key principles of the traditional war philosophy of China, such as the tactic of disinformation-psychological effect upon the enemy, principle of benefit, “subdue the enemy without fighting”, “using the weak to defeat the strong”, “attacking weakness rather than strength”, doctrine of “people’s war” and “thirty-six stratagems” towards cyber operations and cyber conflicts. The authors also explore the fundamental ideas of traditional war philosophy used by modern war theoreticians of China in development of theory of cyber/information warfare. Specific examples of implementation of traditional concepts in cyberspace are presented. This topic is relevant and has practical importance, since study of conducting cyber operation in other countries, especially in China with a vast conceptual foundation, is necessary for development of own doctrine for conducting cyber/information operations. The main conclusion consists in the thesis that Chinese doctrine of cyber/information warfare is being actively developed based on the ancient philosophy of war intrinsic to Chinese culture. In one way or another, while searching for solutions to today’s problems, Chinese theory of cyber/information warfare looks for solutions in its historical military practice.
Keywords:
informatization, cyberoperations, cyberattacks, cyberspace, philosophy, cyberwar, military-philosophical thought, cybersecurity, The Art of War, stratagems
«Секрет успеха в боевых действиях – в духовном проникновении в законы войны».
Цзе Сюань. Военный канон Китая в ста главах
Активное развитие информационного пространства и технологизация этого процесса ставят суверенных субъектов международной политики перед необходимостью создания и развития концепций и доктрин кибербезопасности. И если такая ведущая западная страна как США делает ставку на новейшие научные достижения в этой области, аккумулируя новации и направляя их потенциал на достижение цели информационно-кибернитического превосходства, то такой более древний и цивилизационно опытный субъект как КНР, наряду с бурно развивающимся технологизмом, использует традиционные модели китайской военной и политической философии как фундамент развиваемой теории кибербезопасности и как эффективный инструмент ее реализации.
К разным аспектам феномена использования традиционной философии в конструировании теории и практики китайского государства обращались С. А. Паршин, Ю. Е. Горбачев и Ю. А. Кожанов («Кибервойны – реальная угроза национальной безопасности?»), Р. Кларк и Р. Нейк («Третья мировая война: какой она будет?»); Т. Томас («Концепция кибер/информационного сдерживания КНР: мнение из США», «Байтовый дракон: китайская теория и практика информационной войны», «Сунь-Цзы за компьютером: информатизация “Искусства войны”»), Л. Вортцел («Китайская народно-освободительная армия и информационная война»), Цзиньчэн Вэй («Информационная война: новая форма народной войны»), К. Поллпетер («Китайские сочинения о кибервойне и принуждении»), Цяо Лянь и Ван Сянсуй («Неограниченная война»), Пэн Хунци («Краткое обсуждение возможностей слабых для победы над сильными в информатизированных условиях») и др.
На фоне проработки отдельных вопросов изучаемого феномена до сих пор не появилось исследования, в котором проблема китайского традиционализма в политике рассматривается через призму теории кибербезопасности. Наша работа призвана закрыть эту лакуну и стать этапом движения отечественной науки в этом направлении.
Прежде чем начать рассмотрение применимости отдельных принципов старинной философии к кибероперациям, нужно отметить одну особенность – фактическую разницу в терминах «кибер» и «информационный», которые «вперемешку» будут встречаться в данной работе.
Дело в том, что «кибер» подразумевает под собой технологические аспекты, а именно связанные с информационно-коммуникационными технологиями (далее – ИКТ), сетями, компьютерами и т. д. А термин «информационный» подразумевает под собой прежде всего все то, что связано с информацией – ее хранением, передачей, использованием, манипулированием, воздействием, искажением, воспроизведением независимо от того, на каком носителе она находится.
Как можно видеть, термин «информационный» содержит прежде всего психологическую составляющую. Например, понятие «информационная война» подразумевает в первую очередь психологическое воздействие посредством манипуляции информацией, а вот уже какими средствами – с использованием ИКТ-технологий и сетей, или же методом сбрасывания пропагандистских листовок с самолета над нужной территорией – это уже второй вопрос. Не всегда информационная безопасность или война осуществляются с помощью ИКТ-технологий, но всегда связаны с манипулированием/защитой информации или психологическим воздействием. Кибервойны, наоборот, не всегда направлены на защиту или манипулирование информацией, но подразумевает под собой использование исключительно ИКТ-технологий.
Однако иногда в современных китайских работах термин «информационный» приравнивается к термину «кибер», т. е. один и тот же иероглиф может переводится и так, и так. В рамках данной работы разграничение данных понятий не является принципиальным, так как информационные операции в современном мире осуществляются с помощью информационно-коммуникационных технологий (ИКТ). Если в конкретном контексте эти термины используются взаимозаменяемо, то мы будем использовать термин кибер/информационный.
Итак, китайская теория информационной/кибер войны зачастую ищет решение своих современных проблем в своей военной исторической практике, на основе которой были разработаны известные трактаты, являющихся в свою очередь основой военного искусства Китая.
Самый главный аспект, на который стоит обратить внимание – это тактика дезинформационно-психологического воздействия на противника, уходящая корнями в древность. Она сопровождала (и сопровождает) все военные операции и является основой всей военной науки Китая. Обман, дезинформация, влияние на принятие решений противником – все это было и остается неотъемлемым условием ведения войны. Обращаясь к «Искусству войны» Сунь-Цзы, находим следующее – «Война — это путь обмана. Поэтому, если ты и можешь что-нибудь, показывай противнику, будто не можешь; если ты и пользуешься чем-нибудь, показывай ему, будто ты этим не пользуешься; хотя бы ты и был близко, показывай, будто ты далеко; хотя бы ты и был далеко, показывай, будто ты близко…» [1, с. 27].
В современном мире такая тактика получила еще больше возможностей благодаря ИКТ. Она потрясающе реализуется с использованием информационных технологий, с помощью которых китайское государство может легко исказить информацию в сетях противника, скомпрометировать ее или же затруднить ее прохождение. В этих целях в настоящее время Китаем активно развивается теория кибер/информационной войны, которая направлена на нарушение процесса выработки и принятия управленческих решений противником за счет воздействия на его возможности получать, обрабатывать, передавать и использовать информацию [3, p. 328; 4, с. 12]. Таким образом, в современной китайской трактовке информационная война рассматривается как нетрадиционное оружие, но разработанное на традиционной философской основе, которое создано с целью затруднения процесса выработки и принятия решений противником.
Точно так же информационное превосходство и обладание информацией всегда было краеугольным камнем ведения войны в Китае. Как говорит один из крупных китайских теоретиков в области информационной войны Вей Жинченг, «конфронтация в информационной сфере нацелена на достижение реального мира в невидимой войне и ведется в технической сфере через конфронтацию программных средств, а также сдерживание и шантаж противника за счет превосходства в обладании информацией» [5].
Исходя из этого в контексте изучения данной темы необходимо иметь в виду, что в настоящее время Китай ведет широкомасштабную и довольно агрессивную разведывательную деятельность в отношении США и других стран.
Китай начал активно развивать свой кибернаступательный потенциал с 1990-х гг. Сначала он экспериментировал лишь с возможностями обрыва связи. Однако начиная с 2000-х годов Китай взял на вооружение стратегию кибершпионажа. На место простых кибератак на официальные сайты Тайваня и Южной Кореи пришли более сложные кибератаки [6, с. 182]. Так, согласно опубликованному 18 февраля 2013 г. отчету американской фирмы Mandiant, специализирующейся в сфере компьютерной безопасности, Китай осуществлял непрерывный промышленный шпионаж против различных отраслей экономики, в том числе и оборонного сектора США, начиная с 2006 г. (!) [7, p. 2]. За это время, если верить обвинениям, у компаний-оборонных подрядчиков был украден огромный объем технической и конструкторской информации о разрабатывавшемся тогда самолете-истребителе последнего поколения F-35 [8, с. 11-19].
В январе 2010 г. компания Google обвинила Китай в широкомасштабных кибератаках на свои системы, а также на системы не менее 34 компаний, включая Symantec, Yahoo, Adobe, оборонного подрядчика Northrop Grumman и Dow Chemica. Считается, что это была одна из самых крупных кампаний кибершпионажа в американской истории.
19 мая 2014 г. Министерство юстиции США выдвинуло официальное обвинение против пятерых офицеров Второго отдела Третьего управления Генерального штаба НОАК, известного под кодовым названием «Подразделение 61398» (занимается проведением военных кибератак и радиотехнической разведкой), после ряда атак на американские компании Alcoa Inc., Allegheny Technologies Inc., United States Steel Corp., Westinghouse Electric Co. (подразделение японской Toshiba Cor.). В обвинительном заключении написано следующее: «Мы обвиняем ответчиков в том, что они вступили в заговор с целью взлома серверов американских компаний, обеспечения несанкционированного доступа к корпоративным компьютерам и кражи у компаний информации, которая могла бы оказаться полезной для их конкурентов в Китае, в том числе государственных предприятий. В некоторых случаях участники заговора похищали коммерческие секреты, которые могли бы оказаться особенно полезными для китайских компаний в период кражи. В других случаях участники заговора крали результаты внутренней и конфиденциальной переписки компаний, что могло обеспечить их конкурентов или противников в ходе судебных разбирательств информацией о стратегии и уязвимых местах американских компаний» [6, c. 184-185].
Самые мощные кибератаки Китая связаны с корпоративным шпионажем – кражей интеллектуальной собственности и коммерческих секретов у американских компаний для помощи государственным и поддерживаемым государством компаниям Китая [6, с. 183; 8]. Подобный кибершпионаж приносит Китаю не только большую экономическую, но также и политическую выгоду. И все-таки, насколько в подобной политике современная КНР опирается на модели, предлагаемые традиционной китайской философией?
Военно-философская мысль Китая насчитывает примерно 3 тыс. лет. Она начинает зарождаться в период династии Восточная Чжоу (770-221 г. до н.э.), который в свою очередь делится еще на 2 периода – период Чуньцю (Период Вёсен и Осеней – 771-453 гг. до н.э.) и период Сражающихся царств (453-221 гг. до н.э.). В этот период в правящих кругах утверждается мысль о том, что создание «Поднебесной» империи наиболее эффективно осуществляется силой оружия. Поэтому не только древних китайских князей, но и философов многочисленных китайских государств интересовали преимущественно пути усиления армии и государства. Именно в это время появляются первые древнейшие трактаты о военном искусстве.
Самым известным и авторитетным трактатом считается «Искусство войны» древнекитайского стратега и мыслителя Сунь-Цзы (Сунь У), написанное в период Чуньцю (Период Вёсен и Осеней) – примерно в VI веке до н. э. «Искусство войны» Сунь-Цзы составляет основу всего военного канона Китая. Вся позднейшая военно-политическая литература Китая идет под знаком этого трактата [Конрад, 1977, с. 7-8]. Примечательно и то, что Искусство войны создавалось в то время, когда военные действия уже превратились в угрозу существованию практически всех государств древнего Китая.
Второй по значимости классический военный трактат — «У-Цзы («У-Цзы бин фа»), созданный китайским полководцем и теоретиком У Ци (или У-Цзи) в IV веке до н.э. (период Сражающихся царств). У-Цзы касается многих вопросов ведения войны и подготовки к ней, а также предлагает общие стратегии, применимые в конкретных ситуациях [У-цзин, 2001].
Стоит отметить, что все древние военно-философские принципы, которыми мы будем оперировать в данной работе, создавались для традиционных военных операций, которые велись на привычных полях сражений – земле и море. Позже к этому списку добавилось воздушное и космические пространства. Однако с появлением информационных технологий и глобальных сетей появился абсолютно новый его вид – киберпространство, которое не только продуцирует новые возможности, но и порождает новые угрозы. В этом пространстве появились киберконфликты.
Поэтому с конца XX в. Китай активно развивает свой кибервоенный потенциал, стараясь не отставать от своего доктринального противника – США. Как полагают китайские военные теоретики, именно развитие информационных технологий вызвало революцию в военном деле. Те государства, которые первыми примут в ней участие, получат огромные преимущества и окажутся наверху процесса развития человеческого общества. Новые информационные технологии предоставляют всем странам изменить баланс сил, и от того, сможет ли Китай развить свой кибер/информационный потенциал, будет зависеть его положение в мире в текущем столетии [Mulvenon, 1999].
Совершенно очевидно, что в этом сложном вопросе Китай вновь обратился к древнейшим философским принципам ведения войны. С этого момента в китайским государством стали активно разрабатываться теории кибер/информационной войны, которые бы основывались на этих принципах. При этом перед ним встал вопрос: как адаптировать их к киберпространству и как их в нем эффективно использовать?
Рассмотрим один из важнейших древнекитайских принципов, которым Китай руководствуется в современном мире – принцип выгоды.
Понятие выгоды занимало очень большое место в умах китайских деятелей времен войн VI — III вв. до н. э. «Выгода» была основной целью правителей того времени [1, с. 57]. Мы можем видеть это из диалога китайского философа и представителя конфуцианской школы Мэн-цзы с правителем ваном Хуэем: «Мэн-цзы свиделся с Лянским правителем — ваном Хуэем. Ван сказал: «“Старец! Не посчитав далеким расстояние в тысячу ли, ты все же пришел сюда, значит, тоже имеешь сказать нечто такое, что принесет выгоды моему владению?” Отвечая ему, Мэн-цзы сказал: “Ван! Зачем обязательно говорить о выгодах? Есть ведь также нелицеприятность и справедливость, вот и всё”» [9, с. 15].
В этом диалоге отразилось противоречие двух различных направлений общественной мысли того времени. Эти направления касались одного вопроса: на какой основе строятся общество и государство? Эти вопросы имели тогда важное значение в связи с тем, что в эти века развернулся процесс распада мелких владений и образования за их счет крупных. Одним из принципов, выдвинутых этим процессом, был принцип «выгоды» как основного положения по управлению государством. В основе этого понятия лежало представление о материальной выгоде: имуществе — земле, рабах и т. п. [1, с. 57]. Непосредственный захват этого имущества и составлял эту выгоду.
Также из диалога мы можем видеть, что конфуцианцами осуждалось стремление к выгоде. О значении выгоды говорит и Сунь-цзы. Однако в своих рассуждениях он как бы стоит между приведенными выше двумя различными направлениями – он колеблется между требованиями справедливости и выгоды [10, с. 131].
Однако Сунь-цзы в первую очередь полководец и стратег. Поэтому война для него – это один из способов получения выгоды – «борьба на войне приводит к выгоде, борьба на войне приводит и к опасности». Мысль Сунь-цзы в данном случае диалектична: выгода выше военной тактики, и победа ведет к еще большей выгоде [10, с. 131].
Не исключено, что при проведении масштабного кибершпионажа Китай руководствуется древнейшими принципами выгоды и пользы. Более того, кибершпионаж позволяет удовлетворить главнейшему принципу Сунь-цзы и всей древнекитайской философии – «тот, кто умеет вести войну, покоряет чужую армию, не сражаясь; берет чужие крепости, не осаждая; сокрушает чужое государство, не держа свое войско долго… Поэтому и можно, не притупляя оружия, иметь выгоду» [1, с. 29]. Сунь-цзы также говорит: «тот, кто не понимает до конца всего вреда от войны, не может понять до конца и всю выгоду от войны» [1, с. 27].
В данном случае принцип выгоды автором трактата применяется для объяснения войны вообще. Для Сунь-цзы получение выгоды и есть победа. Эта идея соответствует одному из принципов легизма о непосредственной зависимости могущества государства от военных успехов. Легисты утверждали, что могущественным может быть лишь то государство, которое поощряет завоевательную политику [10, с. 131]. В этом контексте современная агрессивный кибершпионаж Китая в отношении США выглядит логичным.
Справедливости ради стоит отметить, что у Сунь-Цзы понятие выгоды имеет более широкое значение. Под выгодой он также понимает тактические и стратегические преимущества как главный путь к достижению побед.
Еще один ключевой момент, заслуживающий внимания – кибератаки и кибероперации позволяют удовлетворить древнейшей и одной из самых главных традиций военной науки Китая, высказанной Сунь-Цзы в Искусстве войны: «сто раз сразиться и сто раз победить — это не лучшее из лучшего; лучшее из лучшего — покорить чужую армию, не сражаясь…», и далее – «тот, кто умеет вести войну, покоряет чужую армию, не сражаясь; берет чужие крепости, не осаждая; сокрушает чужое государство, не держа свое войско долго» [1, с. 28].
Действительно, с помощью целенаправленной кибератаки можно нанести реальные физические повреждения и разрушить инфраструктуру не прибегая к традиционным военным действиям.
Еще одна доктрина современности, которая в Китае не просто базируется на военной философии древности, но и, возможно, сама имеет традиционно китайские исторические корни – доктрина «сдерживания», а затем и доктрина «киберсдерживания».
Широко известно, что впервые доктрина «сдерживания» в том значении, в каком мы ее знаем сегодня, была сформулирована в 1940-х гг. XX века американским дипломатом Джорджем Кеннаном и изначально была направлена против применения ядерного оружия.
Поэтому, когда речь заходит о китайской доктрине как традиционного сдерживания, так и кибер/информационного сдерживания, мы можем говорить об адаптированном варианте западной доктрины «ядерного сдерживания» Джорджа Кеннана, в котором учтены особенности китайской философии [11].
Чтобы говорить о китайском кибер/информационном сдерживании, нужно сначала разобраться с традиционным сдерживанием, являющимся в китайском понимании частью другой концепции, которую можно назвать концепцией «принуждения», включающей в себя два вида тактического воздействия на противника: 1) само «сдерживание», направленное на то, чтобы заставить противника отказаться от враждебных действий или применения силы по отношению к Китаю; 2) «принуждение», направленное на то, чтобы заставить противника предпринять какие-либо действия в интересах Китая.
Данная концепция «принуждения» в Китае обозначается термином «вэйшё» (威慑) [12, p. 92-94; 13, p. 150-151; 14, p. 147]. Вероятно, «вэйшё» содержит в себе западные концепции сдерживания и принуждения [11], но превосходит их по возрасту и историческому опыту применения.
Концепция «вейшьё» имеет глубокие исторические корни, и была включена в китайскую стратегию ведения войны еще Сунь-цзы в «Искусстве войны». Формулировка «вейшьё» дается в нескольких главах. В главе V: «Мощь», она выглядит следующим образом: «тот, кто умеет заставить противника двигаться, показывает ему форму, противник обязательно идет за ним; когда противнику что-либо дают, он обязательно берет; выгодой заставляют его двигаться, а встречают его неожиданностью» [1, с. 46]. В главе VI: «Полнота и пустота» – «…тот, кто хорошо сражается, управляет противником и не дает ему управлять собой. Уметь заставить противника самого прийти – это значит заманить его выгодой; уметь не дать противнику пройти – это значит сдержать его вредом» [1, с. 47].
Поэтому, можно утверждать, что, как «принуждение» в целом, так и «сдерживание» в частности – это доктрины, исконно присущие китайской традиции под держания мира и ведения войны. Так что в теоретическом смысле доктрина «сдерживания» более присуща Китаю, чем западным странам, осмыслившим эту категорию по историческим меркам достаточно поздно.
Характерная черта, свойственная китайской доктрине сдерживания – это тактика психологического воздействия на противника, которая, как уже было сказано, своими корнями уходит в китайскую историческую традицию. Можно вспомнить также и Мао Цзэ-Дуна, для которого, как говорил Генри Киссинджер, «западная концепция сдерживания была слишком пассивной… Подход Мао к упреждающему удару отличался в том, что им обращалось чрезвычайное внимание на психологические элементы. Сила его мотивировки заключалась не столько в том, чтобы нанести первым решающий военный удар, сколько в том, чтобы изменить психологический баланс. Не столько победить врага, сколько спутать его расчеты в плане возможных рисков» [15, с. 152].
Однако в современном цифровом мире передовыми державами активно обсуждается и разрабатывается доктрина «киберсдерживания». И Китай не только не является исключением, но и проявляет амбицию, направленную на перспективное лидерство.
Китайское определение киберсдерживания, данное в «Науке о военной стратегии», выглядит следующим образом – это «деятельность, направленная на то, чтобы заставить противника отказаться от развязывания крупномасштабной кибератаки с целью предотвратить серьезные последствия таких атак посредством демонстрации кибернаступательных и оборонительных возможностей, а также решимости инициировать контратаку» [16, 頁193].
Доктрина кибер/информационного сдерживания исходит из реальной кибервоенной мощи Китая. Таким образом, она дает больше возможностей добиться психологического преимущества, чем традиционное китайское и западное понимания сдерживания [17].
Как утверждает Кевин Поллпетер, научный сотрудник Центра военно-морских исследований (англ. – Center for Naval Analyses, или CNA, Вашингтон, округ Колумбия), именно кибервойна призвана помешать потенциальному противнику вступить в военный конфликт с Китаем [14]. В то же время, научный сотрудник Центра стратегических и международных исследований (Вашингтон, округ Колумбия) Минда Цю отмечает, что, согласно традиционной китайской военной философии, вершиной мастерства является способность покорить врага, не переходя к бою (в чем мы уже могли убедиться), и именно поэтому в «Науке о военной стратегии» от 2013 г. доктрине кибер/информационного сдерживания придается огромное значение [18, p. 10]. Исходя их этих двух мнений в совокупности, логично предположить, что именно доктрина кибер/информационного сдерживания очень удачно вписываются в традиционную китайскую военную философию – она дает возможность поразить противника, не «пролив ни капли крови», и удовлетворяет базовым заветам Сунь-Цзы, таким как «победить неприятеля, не переходя к бою», и «тот, кто умеет вести войну, покоряет чужую армию, не сражаясь…» [19, с. 17; 1, с. 27].
Современные кибероперации также позволяют с потрясающей эффективностью реализовать следующие древне-философские принципы Сунь-цзы – «поражение сильного его слабостью» и «атаковать слабость, а не силу». А понимание их превосходной применимости к новому театру военных действий – киберпространству – пришло китайцам благодаря операции вооруженных сил США «Буря в пустыне» (17 января — 28 февраля 1991 г.), которая увенчалась успехом. Дело в том, что «Бурю в пустыне» можно назвать первой в истории высокотехнологичной операцией, ознаменовавшей зарождение новых приемов ведения войны. Во время ее проведения компьютерные технологии и сети управляли службой тыла и обеспечивали молниеносную передачу информации. «Буря в пустыне» и успех ее проведения показали – применение компьютерных сетей полностью изменило войну.
Нигде операция «Буря в пустыне» не вызвала такого резонанса, как в военной науке Китая [20, с. 69]. Для Китая «Буря в пустыне» стала «zhongda biange» – «великой трансформацией» [21, с. 69]. Китайское военное руководство изучило эту операцию, и сделало определенные выводы из этого изучения [22, p. 165; 20, с. 69]. Если до операции военные Китая считали, что в случае войны они могут победить более сильного противника благодаря численному подавлению, то теперь они пришли к выводу, что в ближнесрочной перспективе Китаю никак не удастся одержать победу в непосредственном военном столкновении с вооруженными силами США, полагаясь лишь на старую концепцию численного превосходства. Однако оно сделало еще один более важный вывод – враг, полагающийся на информационные системы и зависимый от них, представляет собой легкую мишень в силу этой зависимости [20, с. 69].
Ещё одним событием, которое также продемонстрировало приверженность китайского руководства принципам «поражение сильного его слабостью» и «атаковать слабость, а не силу», а также позволило сделать аналогичные выводы, стало уничтожение силами НАТО посольства Китая в Белграде 7 мая 1999 г. В тот же день было проведено чрезвычайное совещание для обсуждения этого события, за которым последовало расширенное заседание Центрального военного совета КНР, где НОАК было приказано развивать стратегические возможности по сдерживанию США. На этом же заседании бывший председатель КНР Цзян Цзэминь заявил, что «мы должны развивать то, чего противник больше всего боится» [23, p. 275].
После этих событий китайское военное руководство и военные теоретики поняли, что высокая степень зависимости США от информационных технологий представляют Китаю возможности асимметричных преимуществ в противостоянии с более сильным портивником. Благодаря этой зависимости США становятся легкой мишенью в киберпространстве. Таким образом, слабое место было найдено.
Ставка была сделана на тактику под названием «жезл ассассина» (или «булава убийцы» – «shashoujian», 杀手锏), подразумевающую использование слабых мест в кажущихся традиционных преимуществах противника, или «поражение сильного его слабостью» [14, p. 149; 21, с. 71; 23; 24, p. 304]. Цель такой тактики – «вести бой исходя из имеющегося оружия» и «создавать необходимое для боя оружие». Термин «жезл ассасссина» также заимствован из древнекитайского фольклора, в котором рассказывается, как герой, владеющий подобным оружием, смог одолеть гораздо более могущественного противника.
Принципы «поражение сильного его слабостью» и «атаковать слабость, а не силу» легли в основу книги «Неограниченная война», написанной в 1999 г. двумя полковниками НОАК – Цяо Лянем и Ваном Сянсуем. В ней раскрывается тактика «жезл ассассина» и понятия «ассиметричные преимущества» и «асимметричная война». Асимметричные преимущества - преимущества, достигаемые за счет использования нетрадиционных методов ведения войны [25]. Эти методы, как правило, легко осуществимы и имеют более низкую стоимость по сравнению с традиционными методами, поэтому могут использоваться развивающимися и отсталыми странами. Соответственно война, ведущаяся с использованием таких преимуществ, называется «асимметричной войной», в которой более слабые страны могут изменить существующую расстановку сил и победить, используя оружие и приемы, выходящие за пределы традиционного военного арсенала. В качестве нетрадиционных методов противостояния более сильному врагу в этой книге понимается именно кибервойна и кибероперации. Киберсистемы – вот то оружие, которое может дать Китаю огромное преимущество в войне с «физически» более сильным противником. Возможно, на момент выхода книги Китай был не в силах противостоять стране с более мощными (как по количеству, так и по качеству) ВВС, ВМФ, наземными и другими видами войск. Зато киберпространство может стать тем полем, в котором Китай без боя сможет победить противника.
Таким образом киберпространство предоставляет Китаю огромные асимметричные преимущества, ведь проведение атаки обходится дешево, и при этом она способна наносить огромный урон, используя такую уязвимость противника, как незащищенность киберсистем. Именно такой взгляд на использование элементов уязвимости противника превосходно согласуется с древней военной традицией Китая - «поражение сильного его слабостью».
Следующая традиционная доктрина, нашедшая успешное применение в современных операциях в киберпространстве – доктрина «народной войны» Мао Цзэдуна, звучащая в его трудах следующим образом – «…крепить единство армии и народа», и сформулированная в таких его работах, как «Вопросы стратегии революционной войны в Китае (Декабрь 1936 года)», «Вопросы стратегии партизанской войны против японских захватчиков (Май 1938 года)», «О затяжной войне» (1938 г.) и знаменитой «Красной книжечке» [26; 27; 28; 29]. Аналогичную тактику позже мы можем видеть у Дэна Сяопина – «объединение гражданских и военных». Кстати, аналогичный лозунг существовал и в социалистическом Советском Союзе – «единство армии и народа».
В определенной мере, доктрина «народной войны» Мао Цзедуна уходит своими корнями в древнюю военно-философскую мысль Китая. У Сунь-Цзы мы можем встретить следующий тезис: «Путь — это когда достигают того, что мысли народа одинаковы с мыслями правителя» [1, с. 26]. Аналогичные заявления мы находим и у У-Цзы: «В древности все, кто заботился о государстве, непременно прежде всего просвещали свой народ и любили своих людей» [1, с. 318]. Однако у У-Цзы война перестала быть уделом знати, и требовала уже массовой мобилизации, и армия в основном состояла из призванных на службу гражданских лиц, поэтому прочная поддержка и добровольное подчинение народа уже стали жизненно необходимы.
В современном Китае уделяется огромное внимание взаимодействию граждан, военных и правительства. Эффективность китайских киберподразделений обусловлена тесным сотрудничеством между правительственными структурами, военными и хакерами. КНР активно работает над тем, чтобы киберподразделения могли квалифицированно использовать технологические достижения и опыт гражданского сектора экономики в сфере компьютерных технологий с целью эффективной поддержки регулярных войск в операциях. Идет целенаправленный поиск в учебных и научных учреждениях, а также в индустрии информационных технологий высококвалифицированных кадров, с целью их привлечения на регулярной основе к кибероперациям. Предполагается, что такие высокообученые гражданские специалисты в сфере кибертехнологий станут хорошо подготовленными киберсолдатами [20, с. 71].
Из них формируются подразделения, которые готовятся для оказания помощи регулярным силам НОАК в проведении широкомасштабных атак на сети противника. Китай придает огромное значение формированию новых сил кибервойск, которые могут состоять из различных групп потенциальной разработки и применения кибероружия, бригад хакеров и радиоэлектронного подавления, подразделений защиты информации и информационных сетей, радиоэлектронной полиции и подразделений сетевой войны в составе сил «народной войны» [20, с. 71].
Доктрина «народной войны» упоминается во многих современных стратегических документах Китая. Например, в «Белой книге» по вопросам национальной обороны 2004 г. говорится следующее: «Народно-освободительная армия Китая ставит перед собой цель одержать победу в локальной войне в условиях информатизации… В то же время, она придерживается концепции народной войны и разрабатывает стратегию и тактику ее ведения…» [30]. Таким образом, в документе заимствуется исторический опыт ведения «народной войны» – сочетание гражданских и военных усилий в киберобороне, только в условиях киберпространства.
Доктрина «народной войны» встречается и в ««Белой книге» по вопросам национальной обороны от 2006 г.: «Народно-освободительная армия Китая гарантирует хорошую подготовку к военной борьбе и победу в локальных войнах в условиях информатизации... Она будет модернизировать и развивать стратегическую доктрину народной войны…» [31].
Приверженность доктрине «народной войны» при проведении киберопераций наблюдается и в вышеупомянутой «Науке о военной стратегии». Можно заметить, что эта доктрина не просто хорошо применима к кибербезопасности, более того – эффективное обеспечение последней никак невозможно без совместных усилий гражданских и военных в силу особенностей самого киберпространства. Так что доктрина «народной войны» концептуально играет на руку концепции кибербезопасности в Китае. Вот что по этому поводу говорится в «Науке о военной стратегии»: «Распространенность сети и ее двойное военно-гражданское назначение обуславливает наличие различных сил кибератак и киберобороны. Силы для проведения киберопераций могут классифицироваться как профессиональные военные киберсилы… и чисто гражданские силы. Профессиональные военные киберсилы – это вооруженные силы, которые специально уполномочены проводить военные кибероперации… Гражданские силы – самоорганизованные наступательно-оборонительные киберсилы гражданского общества, которые также могут быть использованы для проведения киберопераций после их организации и координации» [16, 頁 196]. Так, мы можем видеть заимствование исторического опыта ведения «народной войны», применимого к киберпространству.
Еще одна особенность китайской теории кибер/информационной войны, заключается в том, что она активно использует так называемые «Тридцать шесть стратагем» – тактических приемов и способов обмана и поражения противника для достижения военных целей, а также ключевых принципов планирования военных действий, которые, в свою очередь, также являются ключевым компонентом военной культуры Китая.
И в современном мире китайцы интегрируют стратагемы в свое «мышление информационной эпохи». Например, в книге «Командное принятие решений и стратагемы», опубликованной в 1999 г., дается исторический взгляд на китайскую традицию использования стратагем. Её автор, Цзыань Жуи, отметил, что «исторические войны нуждались в стратагемах, а будущие высокотехнологичные войны будут нуждаться в стратагемах еще больше. [Их необходимо] сделать более научными и современными» [32, p. 167]. Цзя Фэншань в своей статье «Стратегическое постижение высоких технологий», опубликованной в официальной газете Народно-освободительной армии Китая (НОАК) Liberation Army Daily от 9 апреля 2003 г., отметил, что наука и технология выводят традиционные стратагемы на новый уровень. Они могут быть применены не только по отношению к человеческому разуму, но и к высокотехнологичным средствам. Цзя отметил следующее – «некоторые военные эксперты считают, что “различия в стратагемах” заключаются в “различиях в технологиях” в условиях высоких технологий», и что интеграция высоких технологий со стратагемами будет неизбежной тенденцией в будущем [32, p. 82].
Мы не будем подробно рассматривать применение всех 36 стратагем в условиях киберпространства, а для примера возьмем первые пять.
Первая стратагема – «Обманув государя, переправиться через море». Смысл стратагемы заключается в том, что для обмана противника нужно действовать открыто – то, что необходимо скрыть, выдвигается на первый план – одновременно скрывая свои истинные намерения под видом обычных, повседневных и ожидаемых действий, добиваясь таким образом неверной интерпретации ситуации противником [33, с. 35].
Вот как стратагема применяется к кибер/информационному противоборству – Китай будет посылать обычные на первый взгляд электронные письма, содержащих гиперссылку с замаскированным вредоносным кодом, перейдя по которой на компьютер устанавливается вредоносная программа. Более того, Китай, предположительно, уже применял данную стратагему в сочетании с возможностями информационных технологий на практике, когда украл у компаний-оборонных подрядчиков США огромный объем технической и конструкторской информации о разрабатывавшемся самолете-истребителе F-35. Сделал он это следующим образом – китайские хакеры отправляли сотрудникам компаний-подрядчиков, работавшим над секретными проектами, безобидные (на первый взгляд) электронные письма, которые выглядели так, как будто пришли из надежных источников внутри компании. Когда адресат открывал такое письмо, на его компьютере устанавливался бэкдор, позволявший китайцам отслеживать каждое нажатие клавиши на клавиатуре, каждый посещенный сайт, каждый файл, скачанный, созданный или отправленный по электронной почте. Сети адресатов оказывались взломаны, а их компьютеры находились под полным контролем [8, с. 11-12].
Как видно, первая стратагема «обманув государя, переправиться через море», используя возможности ИКТ, удачно реализуется в современном мире.
Вторая стратагема – «Осадить Вэй, чтобы спасти Чжао». Смысл стратагемы заключается в следующем - при противоборстве с сильным противником необходимо нанести удар по незащищенному и стратегически значимому для противника месту, избежав прямого столкновения с ним и заставив его отказаться от первоначальной стратегии, перехватив инициативу [33, с. 40].
Применительно к кибер/информационному противоборству использование стратагемы заключается в том, что если вы не можете поразить противника ядерным оружием из-за катастрофических последствий для вашей собственной страны (из-за ответного ядерного удара), то нужно атаковать серверы и сети противника, функционирование которых является важным условием стабильности финансовой, политической и других систем.
Третья стратагема – «Убивать с помощью чужого меча» – также как нельзя лучше может быть осуществлена с помощью киберопераций. Дело в том, что кибератаки очень часто осуществляются одним субъектом против другого с перенаправлением трафика через территорию и сети третьей стороны без ее ведома, тем самым используя ее как плацдарм для кибератак и как подставное лицо. Однако достоверно не известно, насколько сам Китай придерживается этого принципа и осуществляет ли кибератаки, используя для этого территорию или сети третьей стороны [33, с. 43]. Хотя можно предположить, что у пресловутых «северокорейских хакеров» могут быть китайские корни (а также ствол, листья и плоды).
Четвертая стратагема – «Спокойно ждать, когда враг утомится», смысл которой состоит в изматывании и утомлении противника, поощрение его к растрате энергии или выдержки для сохранения собственных ресурсов и сил перед более тесным взаимодействием с ним [33, с. 47]. В киберпротивобрстве стратагема применяется посредством доктрины «народной войны», когда используется возможность одновременного и долговременного осуществления большого количества кибератак за счет численного подавления. Таким образом заставляют противника задействовать все ресурсы и личный состав для их отражения и приводя к сбоям в работе вражеских сетей.
Пятая стратагема – «Среди пожара учинить грабеж» означает, что, когда государство сталкивается с внутренними проблемами, оно не сможет справляться с внешними угрозами [33, с. 50]. На деле стратагема применяется очень легко – Китай может внедрять в стан противника хакеров (под видом студентов, ученых или бизнесменов), которые будут организовывать внутренние кибератаки. В то время, когда противник будет противостоять внутренним вторжениям, у Китая есть возможность наносить внешние кибератаки и устраивать незаметный в создавшихся условиях кибершпионаж.
Итак, можно с уверенностью говорить, что при формировании современной доктрины кибер/информационной войны китайские военные теоретики руководствуются древнейшими философскими принципами ведения войны.
Может показаться, что подходы США, в данном случае ничем не отличаются от китайских – они также проводят кибер/информационные операции, но без глубокой философской основы. Однако главное отличие заключается в том, что Китай не просто проводит кибер/информационные операции, а подкрепляет их концептуальной опорой на проверенные информационно-политические модели традиционной философии, которые доказали свою эффективность на протяжении тысяч лет относительно устойчивого развития китайской цивилизации. В отличие от США и других стран, Китай имеет одну из самых древних информационных культур, которая получила новое воплощение в современную цифровую эпоху благодаря информационным технологиям. Отсюда очевидная сравнительная эффективность китайской доктрины и действий, направленных на ее реализацию.
Мудрость Китая (как долговременное интеллектуальное обеспечение эффективных действий, основанное на осмыслении опыта) состоит еще и в том, что он восприимчив не только к своему собственному, но и к чужому опыту. Китайская теория кибервойны синтезирует различные западные теории, основываясь в том числе и на советской доктрине радиоэлектронной борьбы и аналогичной американской доктрине времен «холодной войны», интегрировав в себя их элементы, но с учетом своих национальных особенностей и возможностей [11]. Она активно развивается на основе творческого сочетания базовых положений доктрины кибервойны США (таких как доктрина сдерживания), и специфических, присущих китайской культуре элементов, таких как «вэйшё», «победить неприятеля, не переходя к бою», «поражение сильного его слабостью», «убивать с помощью чужого меча», «атаковать слабость, а не силу», доктрина «народной войны» и т. д. В поисках решения сегодняшних проблем, китайская теория кибер/информационной войны также ищет решение в своей исторической военной практике, на основе которой были разработаны «Тридцать шесть стратагем» — «военных хитростей». К тому же, Китай делает ставку на кибер/информационную войну, которая будет вестись на основе нетрадиционных и асимметричных способов, нацеленных на подавление, разрушение и искажение информации. Эта доктрина основывается на использовании обязательно присущей информационно-коммуникационным системам уязвимости.
Исходя из сказанного можно сделать вывод, что для дальнейших исследований и развития теории кибер/информационной войны, стоит уделять серьезное внимание на то, что ключевые принципы ведения современной кибер/информационной войны со стороны Китая одной из причин своей эффективности имеют опору новых разработок на традиционную военную и политическую философию. Последняя в данном случае предстает как мощная теоретическая основа, предлагающая банк моделей поведения проверенных временем и не теряющих своей актуальности даже в новую информационную эпоху.
References
1. Konrad N.I. Izbrannye trudy. Sinologiya / otv. red.: I.M. Oshanin, O.L. Fishman. M.: Nauka, 1977. 621 c.
2. Mulvenon J.S. The People’s Liberation Army in the Information Age. Santa Monica, CA: Rand Corporation, 1999. 297 p. URL: https://www.rand.org/pubs/conf_proceedings/CF145.html (mode of access: 10.08.2019).
3. Baocun W., Fei L. Information Warfare // Chinese Views of Future Warfare / ed. by M. Pillsbury. Washington, DC: National Defense University Press, 1997. p. 327-341. URL: https://www.files.ethz.ch/isn/139710/1998-09_Chinese_View_Future_Warfare_40-Chap.pdf (mode of access: 09.08.2019).
4. Yoshihara T. Chinese Information Warfare: A Phantom Menace Or Emerging Threat? / Strategic Studies Institute; U. S. Army War College. 2001. 49 p.: https://www.files.ethz.ch/isn/104648/Chinese_Information_Warfare.pdf (mode of access: 09.08.2019).
5. Jincheng W. Information War: A New Form of People’s War // Liberation Army Daily. June 25. 1996. URL: https://fas.org/irp/world/china/docs/iw_wei.htm (mode of access: 12.08.2019).
6. Ross A. Industrii budushchego / per. s angl. P. Mironova. M.: Izd-vo AST, 2017. 351 s.
7. APT1. Exposing One of China’s Cyber Espionage Units // Mandiant. 2013. Febriary 18. 74 p. URL: https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf (mode of access: 13.08.2019).
8. Kharris Sh. Kibervoin@: pyatyi teatr voennykh deistvii / per. s angl. D. Lazarev. M.: Al'pina Non-fikshn, 2016. 390 s.
9. Men-tszy / pod red. L.N. Men'shikova; per. s kit. V.S. Kolokolova. SPb.: Peterburg. Vostokovedenie, 1999. 272 s.
10. Kuznetsov V.A. Nachalo voenno-filosofskoi mysli v drevnem Kitae // Vestnik Chelyabinskogo gosudarstvennogo universiteta. Ser. Filosofiya. Sotsiologiya. Kul'turologiya. 2013. Vyp. 30, № 33 (324). S. 129–134. URL: https://cyberleninka.ru/article/n/nachalo-voenno-filosofskoy-mysli-v-drevnem-kitae (data obrashcheniya: 13.08.2019).
11. Wortzel L.M. The Chinese People’s Liberation Army and Information Warfare. Carlisle, Pennsylvania : Strategic Studies Institute, U.S. Army War College Press, 2014. 64 p.
12. Chen D. Chinese Views on Deterrence // Joint Force Quarterly (JFQ). 2011. №. 60. P. 92-94. URL: http://ndupress.ndu.edu/portals/68/Documents/jfq/jfq-60.pdf (mode of access: 14.08.2019).
13. Cheng D. Cyber Dragon: Inside China's Information Warfare and Cyber Operations. Santa-Barbara, California: ABC-CLIO, 2016. 291 p.
14. Pollpeter K. Chinese Writings on Cyberwarfare and Coercion // China and Cybersecurity: Espionage, Strategy and Politics in the Digital Domain / ed.by Lindsay J.R., Cheung T.M, Reveron D.S. New York: Oxford University Press, 2015. P. 138-162.
15. Kissindzher G. O Kitae / Per. s angl. V.N. Verchenko. M.: AST, 2014. 635 s.
16. 战略学 : The Science of Military Strategy / 军事科学院, 军事理论著作. 北京 : 军乡科学位版和, 2013. 276頁. 網址:https://fas.org/nuke/guide/china/sms-2013.pdf (訪問網站的日期: 2019年08月15日).
17. Thomas T.L. Cyber/Information Deterrence: How does China Understand the Concept? // Digital Report. 2016. 3 May. URL: https://digital.report/cyber-information-deterrence-how-does-china-understand-the-concept/ (mode of access: 15.08.2019).
18. Qiu M. Chinas Science of Military Strategy: Cross-Domain Concepts in the 2013 Edition / Department of Defense Minerva Initiative. 2015. September. 24 p. URL: http://deterrence.ucsd.edu/_files/Chinas%20Science%20of%20Military%20Strategy%20Cross-Domain%20Concepts%20in%20the%202013%20Edition%20Qiu2015.pdf (accessed: 16.08.2019).
19. Sun'-Tszy. Iskusstvo voiny / per. s angl. M.M. Mikhailova. M.: Astrel', 2012. 96 s.
20. Parshin S.A., Gorbachev Yu.E., Kozhanov Yu.A. Kibervoiny – real'naya ugroza natsional'noi bezopasnosti? M. : KRASAND, 2011. 96 s.
21. Klark R., Neik R. Tret'ya mirovaya voina: kakoi ona budet? / per. s angl. E. Karmanovoi. SPb.: Piter, 2011. 336 s.
22. Thomas T.L. Sun Tzu at the Computer: Informationising the “Art of War” // Claws Journal. 2009. Summer 2009. P. 164-182.
23. Forging China's Military Might: A New Framework for Assessing Innovation / ed. by T.M. Cheung. Baltimore: Johns Hopkins University Press, 2014. 304 p.
24. Arms Races in International Politics: From the Nineteenth to the Twenty-First Century / ed. by T. Mahnken, J. Maiolo, D. Stevenson. New York: Oxford University Press, 2016. 304 p.
25. Liang Q., Xiangsui W. Unrestricted Warfare. Beijing: PLA Literature and Arts Publishing House, 1999. 228 p. URL: https://www.c4i.org/unrestricted.pdf (mode of access: 17.08.2019).
26. Tszedun M. Voprosy strategii revolyutsionnoi voiny v Kitae (Dekabr' 1936 goda) // Mao Tsze-Dun. Izbrannye proizvedeniya: v 5 t. Pekin: Izd-vo literatury na inostrannykh yazykakh, 1967. T. 1. S. 227-323.
27. Tszedun M. Voprosy strategii partizanskoi voiny protiv yaponskikh zakhvatchikov (Mai 1938 goda) // Mao Tsze-Dun. Izbrannye proizvedeniya: v 5 t. Pekin: Izd-vo literatury na inostrannykh yazykakh, 1969. T.2. S. 89-136
28. Tszedun M. O zatyazhnoi voine (Mai 1938 g.) // Mao Tsze-Dun. Izbrannye proizvedeniya : v 5 t. Pekin: Izd-vo literatury na inostrannykh yazykakh, 1969. T. 2. S. 137-246.
29. Tszedun M. Krasnaya knizhechka (16 dekabrya 1966 g.) // Maoistskaya biblioteka : sait. URL: http://library.maoism.ru/red_book.htm (data obrashcheniya: 16.08.2019).
30. China’s National Defense in 2004 // Ministry of National Defense the Peoples Republic of China : website. URL: http://eng.mod.gov.cn/Database/WhitePapers/2004.htm (mode of access: 17.08.2019).
31. China’s National Defense in 2006 // Ministry of National Defense the Peoples Republic of China : website. URL: http://eng.mod.gov.cn/Database/WhitePapers/2006.htm (mode of access: 17.08.2019).
32. Thomas T.L. Dragon Bytes: Chinese Information-War Theory and Practice. Fort Leavenworth, KS: Foreign Military Studies Office, 2004. 167 p.
33. Tridtsat' shest' stratagem. Kitaiskie sekrety uspekha / per. s kit. V.V. Malyavina. M.: Belye al'vy, 2000. 256 s
|