Франция и ее доктрина киберопераций – наступательные действия

counterintelligence.pl 2 годы назад

Подход государства к действиям в киберпространстве является темой реки и предметом обсуждения как на политическом, так и на академическом уровне. Тем более интересно, как разные страны развивают свои доктрины и сталкиваются даже с проблемой того, как реагировать на инциденты, как относиться к тем, чьим источником является преступная деятельность, и как реагировать на группы, спонсируемые другими странами. В Европе Франция является одним из наиболее интересных примеров комплексного подхода к предмету и формализации доктрины. В январе 2019 года была объявлена доктрина наступательных и оборонительных киберопераций, а в октябре 2021 года — доктрина операций по кибервлиянию. Поэтому мы рассмотрим, как эти документы формируют подход к действиям в киберпространстве и как они влияют на функционирование отдельных агентств.

Начнем с документов 2019 года. Публичные элементы доктрины киберопераций. Этот документ формализовал кибероперации в рамках деятельности Вооруженных сил Франции, заявляя, что у Министерства вооруженных сил были возможности и доктрина использования наступательных киберопераций, связанных с задачами Вооруженных сил. Начиная с преамбулы, можно посмотреть на мотивацию политики. Документ ставит эти возможности на один уровень с другими элементами системы обороны, перечисляя их в одной последовательности с обычными и атомными силами. Он также указывает на необходимость выполнения Францией своих обязательств в международном порядке и роль Министерства вооруженных сил в геополитической ситуации, когда кризисные ситуации, террористические, обычные и гибридные угрозы усиливаются. В качестве конкретных примеров указаны угрозы, кибератаки против Эстонии в 2007 году, атаки на украинские энергосети, атаки на телеканал TV5 Monda и эффекты Wannacra и NotPetya. Роль киберопераций также подчеркивается как все более распространенный инструмент воздействия в конфликтах и кризисах и связанное с этим возрастающее значение гибридных и асимметричных действий. Также стоит вернуться на некоторое время в 2017 год, когда был создан Комибер — Командование киберзащиты. В преамбуле к доктрине мы обнаружим, что этот компонент отвечает за наступательные и оборонительные действия в киберпространстве, обеспечивающие надлежащее функционирование министерства и эффективность вооруженных сил.

Обращаясь к тексту, самое начало указывает на позицию кибервозможностей среди других военных возможностей. В Доктрине говорится, что способность осуществлять оборонительную и наступательную деятельность в киберпространстве является частью гарантии суверенитета государства, обеспечивая оперативное преимущество в сферах деятельности вооруженных сил и обеспечивая им ИТ-защиту. Доктрина указывает на три наиболее важных предположения киберопераций:

Во-первых, наступательные операции в киберпространстве охватывают все виды деятельности с учетом тех, которые осуществляются исключительно в киберпространстве и совместно с обычными силами. Важно отметить, что здесь также указано определение «кибероружия» (l’arme cyber), которое предназначено для воздействия в соответствии с международным правом на враждебные системы с точки зрения доступности и конфиденциальности данных. Далее описаны три измерения киберопераций:

  1. Физический уровень - включая компьютерное и сетевое оборудование, существующее физически и в электромагнитном спектре - как компьютеры, маршрутизаторы, провода, спутниковые линии связи.
  2. Логический уровень – состоящий из данных, хранящихся в цифровой форме, процессов и инструментов для управления ими и обмена ими и обеспечения определенной функциональности. В качестве примеров можно привести pilik, протоколы, приложения.
  3. Семантический и социальный уровень – обмен информацией в киберпространстве и личность действующих там лиц. Создатели указывают на цифровое измерение существования человека в службах обмена информацией и приводят в качестве примеров этого слоя псевдонимы, адреса электронной почты, IP-адреса, блоги.

Доктрина также обращает внимание на временный аспект операции, отмечая, что, хотя последствия могут быть вызваны быстро, подготовка и интеграция операций с другими формами действий может занять много времени из-за необходимости длительного и точного планирования. Выделены два момента по последствиям операции. С одной стороны, возможность создания как материальных (а также нейтрализации систем вооружения), так и нематериальных (сбора разведданных) эффектов. С другой стороны, роль киберэлементов в комплексном повышении эффективности вооруженных сил в целом и максимально широком использовании того, насколько связаны военные системы.

Как вы можете видеть, Франция относится к кибероперациям очень комплексно, указывая на уровень обмена информацией и даже на конкретные личности людей в Интернете. Кроме того, подчеркивая роль эффективности вооруженных сил в целом, демонстрируется воля к глубокой интеграции и ограничению "распада" обычных сил и киберподразделений. Второй важный момент заключается в этом.

Второй пункт посвящен цели киберопераций как средства обеспечения военного преимущества в киберпространстве. Здесь мы найдем указание на роль, которую могут играть кибер-действия — от поддержки оценки возможностей и ситуационной осведомленности, путем ограничения и нейтрализации военных возможностей противника до введения в заблуждение вражеских сил посредством модификации данных, доступных противнику. В доктрине также упоминается роль кибермер как самостоятельных и взаимодополняющих действий для других операций других видов вооруженных сил. Здесь подчеркивается, что цели могут быть достигнуты путем подключения к Интернету или другой сети, поэтому для достижения целей не требуется физического контакта. Кроме того, эти операции могут поддерживать оборонительные действия, если враждебные операции направлены против систем вооруженных сил путем прекращения нападения или того, на что стоит обратить внимание, нацеливаясь на нападение на цели без ценности. Поэтому Франция считает, что существует целый ряд действий, от введения в заблуждение злоумышленника до активного срыва его операций. Поэтому, как мы видим, акцент на последствиях операции и их роли в поддержке всех вооруженных сил проталкивается через весь документ.

Наконец, третий пункт касается организации подразделений, ответственных за кибероперации и цепочку командования в этой области. В доктрине говорится об уже упомянутом КОМКИБЕРе как ответственном за планирование координации действий при канцелярии президента республики и решения начальника штаба ВСУ. Эта роль призвана обеспечить эффективное сотрудничество в планировании и проведении операций с отдельными подразделениями и видами вооруженных сил, а также разведывательными ведомствами. Кроме того, КОМКИБЕР должен наладить и развивать сотрудничество с союзными силами. Затем определяются цели киберопераций в тактическом и стратегическом измерении. Примерами тактических действий являются:

  1. Предоставление информации, имеющей непосредственное и непосредственное значение для деятельности вооруженных сил.
  2. Нейтрализация систем вооружения или командного центра.
  3. Изменение данных во враждебной командной системе.

И эквиваленты этих действий на стратегическом уровне:

  1. Получение информации для подготовки операций или развития возможностей.
  2. нейтрализация враждебных возможностей, таких как пропагандистская деятельность или нейтрализация системы управления на стратегическом уровне;
  3. Разрушение враждебных пропагандистских центров.

Наконец, в доктрине подчеркивается необходимость в специализированных подразделениях, чьи навыки обеспечивают успех весьма успешной деятельности.

В следующей части документа описаны методы управления рисками, связанные с кибердеятельностью. Эти операции согласуются с обычными действиями, что выражается в необходимости оценки пропорциональности, как раз в «белло», эффективности и политическом контексте. В частности, по мнению авторов, риски, связанные с кибероперациями, возникают из-за непосредственности воздействия, двойственности целей и степени компьютеризации современной инфраструктуры. Последние два пункта особо выделяются в доктрине, которая говорит о необходимости тщательного мониторинга последствий операции и избежания сопутствующего ущерба в контексте того, что операция может иметь последствия, выходящие за рамки намеченных целей. Это связано с необходимостью учитывать неизвестные переменные в плане конфигурации и подключения к другим системам атакуемых целей. Аналогичным образом в документе указывается на возможность утечки наступательных инструментов, которые, как и с программным обеспечением, могут быть скопированы или воспроизведены на основе перехваченных артефактов. Он также обращает внимание на асимметричный аспект деятельности и пропорционально большую уязвимость крупных стран с высокоинформированной экономикой. Следовательно, следует принимать во внимание риск, связанный с возможностью эскалации со стороны субъекта с меньшей площадью атаки, тем самым неся меньший риск. Наконец, очень важный момент венчает эту часть доктрины — оговорка относительно конфиденциального характера операции. Все кибероперации должны быть классифицированы в принципе, чтобы обеспечить их эффективность и снизить риск эскалации. Решение об обнародовании действий носит политический характер и может быть принято политическими и военными властями на основе оценки фактов в пользу и против.

Кроме того, в доктрине говорится о необходимости действовать в рамках правового режима, охватывающего национальное и международное право, включая право вооруженных конфликтов. В частности, документ указывает на оборонительные действия, предпринимаемые под ответственность начальника штаба Вооруженных сил, на которые распространяется Закон об обороне (кодекс обороны) и постановления премьер-министра об их применении. Франция также обязуется поддерживать ответственную практику использования киберпространства для обеспечения стабильности и предотвращения конфликтов, а также развитие практики международного права в этой области.

В документе упоминается роль Франции в НАТО и ее партнерство в Европе в обеспечении безопасности в киберпространстве. Обязательства НАТО по укреплению потенциала в 2016 году для защиты от кибератак. Таким образом, развитие возможностей Франции для работы в киберпространстве также направлено на укрепление коллективной обороны с национальным контролем над окончательной формой операции.

Последний пункт доктрины — обозначить дальнейшее направление. Здесь обозначены пять основных проблем:

  1. Повысить темпы развития обороноспособности вооруженных сил для борьбы с кибероперациями;
  2. разработка кадровой политики, позволяющей сотрудникам с соответствующей квалификацией создавать и реализовывать новые возможности;
  3. проведение учений по использованию киберопераций в контексте вооруженных действий и операций комбинированных видов вооруженных сил;
  4. адаптация потенциала к темпам развития ИТ,
  5. сотрудничество с партнерами, с акцентом на Европу, на союзнические действия.

Таким образом, как мы видим, Франция рассматривает кибероперации как неотъемлемую часть способности вооруженных сил подчеркивать свою роль как вспомогательной силы, так и возможности для достижения своих целей независимо. В контексте организации подразделений, ответственных за проведение операций, стоит отметить четкое разделение на наступательную и оборонительную части. Принимая во внимание, что COMCYBER также проводит оборонительные операции в своих задачах по обеспечению безопасности вооруженных сил, Мы не найдем здесь агентства, которое, как АНБ США или британский GCHQ, имело бы в своих структурах департаменты, ответственные за наступление и поддержку обороны на уровне гражданской государственной инфраструктуры.. ANSSI, или национальное подразделение по кибербезопасности, не является частью французского разведывательного сообщества, сохраняя свою сферу компетенции, ориентированную исключительно на оборонную деятельность. Акцент на дискреционности и секретности операции также проявляется в предпочтении другой модели принятия ответственности, чем та, которая характерна для любой другой модели. Прямое указание США на преступников. Франция избегает участия общественности, но этот подход не является абсолютным. ANSSI не указала конкретные военные или разведывательные подразделения, ответственные за атаки, однако приписала действия группам активности.Это, учитывая вклад других участников, можно рассматривать как сигнал, что Франция знает, кто стоит за атаками. С другой стороны, мы не найдем публичного признания для проведения наступательных операций. Что мы видели в июне в США В связи с войной на Украине. А в контексте отправки сигналов нельзя не упомянуть и публичное заявление Флоренс Парли, которая до недавнего времени возглавляла министерство вооруженных сил, и которая заявила, что Франция способна выявить виновных в нападениях и не боится использовать наступательные меры для ответных действий. Эта позиция четко вписывается в доктрину конкретного применения киберопераций с учетом как поддерживающих, так и независимых действий.

Сотрудничество, эффективность, ответственность. Эти три слова, пожалуй, лучше всего характеризуются доктриной киберопераций, которую приняла Франция. Все еще выделяемое место таких действий как часть арсенала вооруженных сил, акцент на международном сотрудничестве и демаркации ответственности за отдельные элементы системы кибербезопасности являются столпами, определяющими подход к функционированию и будущему киберкомпонентов страны. Однако, как я указал во введении, Франция также определила свои доктрины с точки зрения оборонных и информационных операций, которые, вероятно, вскоре будут проведены контрразведкой.

Читать всю статью