Война иными средствами - Блэквилл Роберт (библиотека электронных книг txt) 📗
Между тем в Вашингтоне эксперты различных ведомств обсуждали варианты противодействия. Среди сценариев нашлось несколько хороших, учитывая риск конфронтации и стремление к эффективности [271]. Осенью, поскольку нападения продолжались, Белый дом выбрал своего рода средний путь и предпринял шаг, отчасти дипломатический и отчасти технический: чиновники обратились за помощью к 120 странам мира, попросив отслеживать целевой трафик и удалять вредоносный код с локальных серверов, служивших «плацдармами» для атак [272]. Мера оказалась эффективной, но все-таки не до конца. Атаки замедлились, однако продолжались еще несколько недель; когда они наконец прекратились, это произошло в большей степени благодаря началу дипломатического процесса по смягчению санкций в отношении Ирана. Многие аналитики говорили о неэффективности борьбы с киберугрозами и отсутствии реальной ценности в сдерживании. «Что такое санкции? – спрашивал бывший сотрудник министерства обороны, выступавший за более агрессивный ответ. – Они нисколько не смутили нашего противника» [273].
Сравнение данного эпизода с оперативной реакцией правительства США на атаки 2008 года на компьютерные сети Пентагона демонстрирует, насколько затруднительным может быть положение американского правового и политического режима в случае, когда государства нападают на частных коммерческих игроков, преследуя геополитические цели. Вашингтон столкнулся с аналогичной проблемой в декабре 2014 года, когда политики пытались сформулировать адекватные ответные меры в отношении Северной Кореи после атак на американскую компанию «Сони пикчерз», дочернее предприятие японской транснациональной корпорации [274].
Похожие дебаты велись и в начале 2014 года, когда финансовые компании США стали жертвами волны изощренных кибератак, на сей раз после решения администрации Обамы ужесточить санкции против крупной страны. Теперь атаки исходили из России, и расследование выявило, как сообщалось, «неявные связи» между хакерами и российским правительством (на момент написания этой книги расследование еще продолжалось). Да, налицо косвенные доказательства, прежде всего сроки нападения. В апреле Кремль раскритиковал банк «Морган Чейз», когда тот, в соответствии с введенными США санкциями против России, заблокировал перевод от посольства России в банк, подпадавший под американские санкции. МИД России назвал этот шаг «Морган Чейз» незаконным и абсурдным [275].
Атаки на электронные системы «Морган Чейз» и девяти других крупнейших американских банков последовали через несколько дней после критики Кремля. К тому времени, когда их обнаружили в августе, эти атаки уже представляли собой самое масштабное нападение на американскую компанию – только взлом систем «Морган Чейз» затронул 76 миллионов американских домохозяйств и 7 миллионов малых предприятий [276]. Хакеры сумели вскрыть около 90 процентов сетей «Морган Чейз» и выкрасть конфиденциальную информацию о руководителях компании, а также список всех приложений и программ, установленных на компьютерах корпора-ции [277].
Когда размах и тяжесть преступления сделались очевидными для американских чиновников, был предложен ряд ответов на вопрос, который Белый дом посчитал наиболее существенным: что послужило мотивом нападения? «Постоянно возникает один и тот же вопрос – это обычная кража или месть Путина? – заметил высокопоставленный представитель администрации, подразумевая санкции в отношении России. – Увы, наверняка мы не знаем» [278].
Спустя много месяцев после выявления признаков нападения его источник так и не удалось установить, и нет никаких доказательств похищения средств из указанных финансовых организаций (что ставит под серьезное сомнение гипотезу об обыкновенном преступлении). Те, кто ищет мотив атаки, полагают, что нападение, возможно, ставило целью вынудить американских политиков задуматься над принимаемыми международными и экономическими решениями. «Если вы можете украсть данные, если вы способны забраться настолько глубоко и украсть эту информацию, значит, вы свободны творить все, что заблагорассудится, – объясняет бывший директор АНБ Кит Александер. – Стоит обрушить один банк, и рухнет вся наша финансовая структура… Если вы хотите оставить послание, как, по-вашему, услышит ли его правительство США, когда узнает, что один из лучших банков с точки зрения кибербезопасности оказался взломан?» [279]
Все это заставляет задаться вопросом, что именно должно быть сделано в данной связи. Аналитики считают, что государства будут терпеть киберпреступность, пока та остается на «приемлемом уровне» – меньше 2 % ВВП (по текущим оценкам, киберпреступность в Соединенных Штатах составляет от 0,64 до 1 % ВВП) [280]. Что касается терпения применительно к спонсируемым другими государствами кибератакам, геоэкономическим и прочим, тут ясности еще меньше. Большинство аналитиков полагают, что для США «красная линия» пролегает по человеческим жертвам или крупному экономическому ущербу. Но чиновники, явно сознательно, избегают уточнять размеры этой «крупности», не желая предоставлять четких стандартов и тем самым устанавливать для стран-агрессоров некий порог, который не следует пересту-пать.
На сегодняшний день американские чиновники пытаются проводить различие между шпионажем, к которому прибегают сами Соединенные Штаты «в целях национальной безопасности», и шпионажем в коммерческих целях, в котором обычно обвиняют Китай. Репортер «Нью-Йорк таймс» Дэвид Сэнгер пишет, что Соединенные Штаты «сами не крадут торговые секреты так, как поступают, судя по обвинениям, китайцы, чтобы затем передать эти коммерческие секреты американским компаниям» [281]. Но в таких странах, как Китай, где экономика и устойчивость режима столь тесно связаны между собой и где геоэкономические инструменты столь часто становятся основными, попытка подобного различения обречена на провал. Потому, когда председатель КНР в ходе своего визита в США в сентябре 2015 года пообещал, что «китайское правительство никоим образом не намерено участвовать в хищении коммерческих секретов», многие в Вашингтоне восприняли это обещание скептически [282]. И действительно, всего через три недели после заявления председателя Си компания в сфере кибербезопасности «Краудстрайк» сообщила, что выявила новые попытки кибератак со стороны Китая: хакеры, «явно связанные с китайским правительством», пытались «проникнуть в корпоративные сети США – а ведь именно подобного обещал не допускать впредь мистер Си» [283].
«Это типично американский образ мышления, – пишет Сэнгер. – Он слегка озадачивает китайцев и многие другие народы, для которых собственные государственные предприятия являются частью системы национальной безопасности. Они смотрят и не очень понимают, чего Соединенные Штаты хотят добиться, проводя такое различие» [284].
Экономическая помощь
Практика направления помощи – будь то военная помощь, двусторонняя помощь в целях развития или гуманитарная помощь – для получения стратегического влияния представляет собой один из очевиднейших образцов применения геоэкономических инструментов и существует столько же, сколько существует дипломатия. Разумеется, в большинстве своем военная и гуманитарная помощь является геоэкономической исключительно в широком смысле, поскольку эти средства не индивидуализированы (то есть те «военные» или «гуманитарные» доллары, которые получает правительство, можно перенаправить – или пополнить резервы, каковые иначе были бы израсходованы). Уже только поэтому стоит включить военную и гуманитарную помощь (возможно, не в первую очередь) в концептуальные рамки геоэкономики. Но есть и другие причины для подобного включения. Во-первых, существуют исключения из общего правила – случаи, когда военная или гуманитарная помощь предоставляется по геоэкономическим соображениям, выходящим за пределы обычного перераспределения финансовой помощи. Во-вторых, даже когда в ситуациях выделения военной и гуманитарной помощи нет и намека на геоэкономику, эти средства могут использоваться в иных, явно более геоэкономических аспектах государственного управления.