Дата публикации: 28.02.2019
0
91
Командир ВМС США Thomas Parker и
полковник Корпус морской пехоты США (в отставке) Warren Parker.

Сразу после войны во Вьетнаме Корпус морской пехоты должен был ответить на фундаментальные вопросы о его роли в будущих конфликтах. В 1976 году институт Brookings утверждал [1], что Корпус должен обновить свою тактику десантных операций времен Второй мировой войны, чтобы сохранить значимость. Последующие дебаты были сосредоточены на вопросе, должен ли Корпусу поддерживать статус-кво и рисковать утратой своей значимости или принять новый подход с риском нанесение ущерба уникальной культуре [2], которая сохранялась в течение 200 лет. Одна сторона выступала за ведение войны в маневренном стиле, в то время как другая выступала за сохранение курса, обновление оружия для сохранения тактики истощения, формализованной в Руководстве для сил военно-морского флота. Этот аргумент обсуждался на флоте, зачастую яростно [3], на страницах газеты морской пехоты, в залах Военно-морского школы и Командно-штабного училища.
Дебаты закончились в 1989 году, когда командир Корпуса морской пехоты генерал Alfred M. Gray подписал революционную фундаментальную публикацию объемом чуть более 100 страниц. Руководство сил первого Корпуса морской пехоты (FMFM 1) «Ведения боевых действий» - небольшая книга [4] для больших целей. Она предназначалась для описания характера, теории, подготовки и ведения войны. В 1997 году другой командующий, генерал Charles C. Krulak, обновил FMFM 1 [5], написав, что «Ведения боевых действий» - опубликованная доктрина первого Корпуса морской пехоты (MCDP 1), - теперь это не «просто руководство к действию, это способ мышления».
Концепции «Ведения боевых действий» вне времени и применимы к современной кибервойне, обеспечивая фундаментальные основы для исследования этой новой области. Генерал Krulak, в частности, заявляет [6], что нам «нельзя позволить себе застой», и мы «должны продолжать развиваться, основываясь на растущем опыте, достижениях в теории и меняющемся облике самой войны». Его видение доктрины Корпуса морской пехоты, которая не теряет актуальности, имеет увеличивающееся значение по мере развития возможностей кибервойны как для Корпуса морской пехоты, так и для военно-морского флота.
Традиционная доктрина боевых действий и кибернетика

Генерал Charles C. Krulak невольно заложил основы доктрины кибервойны, санкционировав публикацию доктрины первого Корпуса морской пехоты «Ведение боевых действий».
Концепция «войны трех блоков» генерала Krulak [7] гласит, что своевременные решения должны приниматься на самом низком уровне в стрессовых и сложных ситуациях. Он сосредоточился на человеческом факторе в бою и на том, как «оперативный капрал» может оказать влияние за пределами полномочий разрешенных по званию. Концепция генерала Krulak состоит из трех основных блоков, в которых морские пехотинцы обязаны одновременно или в тесной последовательности выполнять операции по поддержанию мира и гуманитарным операциям, контр повстанческих и операции с высокой интенсивностью конфликта. Сегодняшние войны также ведутся в четвертом блоке: кибернетическом.
Применение доктрины Корпуса морской пехоты к зарождающейся и быстро развивающейся области кибервойн является одновременно вызовом и возможностью. То, как морские пехотинцы думают, готовят, планируют и выполняют боевые операции, служит моделью для развития кибер-доктрины военно-морских сил. Три аспекта боевых действий особенно актуальны для кибервойн: неразрывный характер наступательных и оборонительных операций, маневренная война как средство для создания и использования брешей и уязвимостей противника, а также комбинированный подход, позволяющий поставить противника в безвыходную ситуацию.
Наступательные и оборонительные операции работают непрерывно
Согласно последнему изданию «Ведения боевых действий», MCDP 1-0, кибервойна включает в себя боевые действия для защиты и защиты критической информации [8], компьютеров и сетей, и в тоже время, лишая противника доступа к ним для использования. Как и во всех других областях войны, нападение и защита не просто дополняет друг друга, они неразделимы. В оперативном плане высокопоставленные военные руководители должны быть готовы слаженно реагировать на действия противника против интересов США или на реакцию противника на наступательные действия США на своей кибер-местности. Тактически, агрессор должен быть готов ответить обороной на тактику ападания на него. Любой план, в котором доминирует защита, является проигрышной стратегией, потому что преимущество, полученное в том, чтобы заставить противника реагировать на наступательные действия США, теряется. Простая минимизация уязвимостей недальновидна. Понятия скорости, плавности действий и неожиданности должны быть использованы для формирования восприятия мира противником.
Генерал Krulak счел бы смешным представление о том, что для достижения господства в киберпространстве достаточно крупных инвестиций в оборонительную кибербезопасность. Доктрина, опубликованная, когда он был командующим Корпуса морской пехоты, представляет его видение [9] нападения как «неотъемлемого компонента защиты». Доктор Howard Shrobe, заместитель директора Лаборатории информатики и искусственного интеллекта Массачусетского технологического института, соглашается с этой точки зрения, отмечая, что США «выстраивают безопасность как единую, но уязвимую архитектуру. Мы делаем это для создания тактической передышки [10]. Но это не сходится с меняющейся угрозой».
Инвестиции в кибероборону позволяют руководителям чувствовать себя более защищенными и брать на себя меньше операционных рисков. Однако когда оборонительные технологии и операции являются основным вариантом, существует ограниченный выбор действий и ограниченная способность маневрировать. Инвестиции в человеческий капитал и технологии должны быть сбалансированы - но не обязательно равномерны - между наступательными и оборонительными инициативами. Часто задаваемый вопрос - сколько кибербезопасности достаточно? Это неправильный вопрос. Точнее, мы должны задать два вопроса: что такое национальная и сервисная кибер-стратегия, и каким образом военно-морские силы инвестирует средства для достижения целей стратегии? Определение, сколько кибербезопасности достаточно, становится более ясным, если ответить на эти два вопроса.
Частные компании вкладывает огромные суммы денег в кибербезопасность, потому что они опираются исключительно на оборонительные операции. Правовые ограничения, такие как закон, о компьютерном мошенничестве и злоупотреблениях, оставляют частным компаниям мало, если вообще есть какие-либо альтернативные варианты, чтобы защитить себя, перенося основной вес в пользу нападения. В реальном мире правительства разрешили частным компаниям нанимать вооруженную охрану для защиты имущества и жизни от вооруженных грабителей и террористов.
Частные компании не должны иметь возможности вести наступательные кибер-операции. Общественное антикриминальное движение в киберпространстве перегружено потенциалом опасных результатов. Однако субъекты, неспособные проводить наступательные кибероперации, оказываются в очень неблагоприятном положении [11]. Следовательно, военные должны быть готовы к реагированию в киберпространстве, и они должны делать это, используя комбинированный подход.
Маневренная война в киберсфере
Маневренная война обеспечивает команды ВМФ и морской пехоты гибкостью и скоростью, чтобы реагировать и опережать действия противника на любой местности, включая киберпространство. Эта концепция использовалась тысячи лет на реальном поле битвы. В киберпространстве, когда командиры боевых частей повышают свою способность маневрировать с помощью неожиданности, обмана, скорости и гибкости, они ставят противников в невыгодную и проигрышную ситуацию. Изложение полковника John Boyd’s петли OODA (наблюдай, ориентируйся, решай, действуй) представляет собой полезную основу для рассмотрения маневренной войны в киберпространстве [12].
Важно понять, как выглядит это поле битвы. Обычная концепция киберсетей включает в себя такие действия, как наблюдение за Netflix дома, выполнение финансовой транзакции, отправка электронного письма на работе или передача данных между командирами на местах. Тем не менее, киберпространство также включает в себя более широкий спектр устройств, сетей и платформ, таких как системы управления, Интернет девизы и социальные сети. Такие платформы, как социальные сети, перемещают информацию и дезинформацию в таких объемах, которые ещё десять лет назад были беспрецедентными. Сложность также возрастает из-за изменчивости ландшафта с течением времени [13]. Преступники беспрепятственно действуют через эту платформу киберпространства, команды ВМФ и Корпуса морской пехоты должны искусно маневрировать внутри и вне этой область.
Кибер-ориентированные руководители должны учитывать общую среду за пределами технологий. Большое количество и разнообразие действующих лиц увеличивают сложность. Государственные и негосударственные субъекты, роботы и искусственный интеллект, частные предприятия и государственные учреждения - все это создаёт нелинейную среду. Основные принципы ведения войны не меняются, так как скорость боя и сложность местности увеличились, и ситуационная осведомленность остаётся критически важной для кибер-оператора, который готов ответить на враждебные действия и минимизировать сопутствующий ущерб, если предпринимаются наступательные операции.

Наблюдатели в оперативном центре флота США. Киберкомандование флота США. Штаб 10-го флота в Форте Мид, штат Мэриленд. Военные кибер-профессионалы должны быть способны и уполномочены участвовать как в наступательных, так и в оборонительных операциях.
Определение того, что делает противник в киберпространстве, требует виртуального, а иногда даже физического присутствия. Команда ВМФ и Корпуса морской пехоты чувствует себя комфортно, в качестве экспедиционного Корпуса; это укоренилось с первого дня в учебном лагере подготовки офицеров. Кибер-операторы должны работать аналогичным экспедиционным образом в своём собственном домене. Операторы должны занимать физические и логические позиции, которые дают им свободу маневра и способность создавать «быстрые, целенаправленные и неожиданные» эффекты, необходимые для достижения стратегических, оперативных или тактических целей [14]. Как только ситуационная осведомленность получена, они должны быть готовы завершить этапы принятия решения и действия цикла OODA.
В то же время, поскольку они хорошо знакомы с технологиями, руководители кибервойны также должны изучить по Сунь Цзы понятие обмана, скорости, текучести действия, удивления и формирования точки зрения на мир у врага. Командующие кибервойны - от deckplates и поля до Пентагона - должны оставаться в курсе технологических достижений, которые обеспечиваю их деятельность. Они должны обеспечить все возможности использования профессионального военного образования. Кибер-ориентированные командующие вооруженных сил могут предоставить боевым командирам варианты, которые усиливают оперативные и тактические противоречия противника.
Комбинированный подход, к оружию включая, кибер
Кибер-операции не могут быть выполнены в вакууме или за дверями с высоким уровнем безопасности. Кибернетика должна быть еще одним видом оружием, рассматриваемым в традиционном подходе к комбинированным вооружениям. Командующие, обладающие техническими и тактическими навыками, должны иметь способность интегрировать кибер в планирование и операции. Этот тип войны больше не может рассматриваться как средство сбора разведданных; он должен быть поднят до того же уровня, что и все другие средства ведения войны.
Цель боевых действий всегда состоит в том, чтобы разрушить монолитность противника, нанося скоординированные удары по его уязвимым местам. На флоте это означает, что сообщество, занимающееся информационной войной, должно продемонстрировать, что оно может действовать и маневрировать в киберпространстве для поддержки обычных операций. И наоборот, традиционные военные сообщества должны быть готовы поддержать кибер-операции.
Может быть неясно, когда и как реагировать на действия противника в киберпространстве, где война более сложна из-за широкого спектра кинетических и некинетических действий. К ним относятся троллинг противников в Твиттере, разрушение интернет-трафика, атака и разрушение физических систем, а также осуществление кибер-вандализма. Возможно, самой большой проблемой для руководителей национальной безопасности является решение, когда применить власть и как реагировать. Идентификация данных затруднена из-за анонимности действий в Интернете, и нежелания учреждений публиковать данные, не являющиеся общедоступными. Ответное решение основывается на том, какой рычаг государственной власти (дипломатический, международный, военный или экономический) или комбинация рычагов будут составлять соответствующую пропорцию [15]. Из-за этих сложностей реализация кибер-стратегий как государственной, так и на уровне Министерства обороны будет сложной задачей обслуживания [16].
Существующая доктрина по прежнему работает
В 1989 году Корпус морской пехоты полностью принял маневренную войну. Вопреки опасениям многих, это не ослабило культуру Корпуса, но внесло непосредственный вклад в успех на поле боя. Если рассматривать в контексте боевых действий, кибервойна принципиально не отличается от экспедиционных операций, имеющих центральное значение для миссий ВМФ и Корпуса морской пехоты. Этот тип войны достиг стадии зрелости, которая требует доктрины для поддержки решений о выделении ресурсов, дорожных карт развития технологий и, что наиболее важно, инвестиций в человеческий капитал. Военно-морской флот и Корпус морской пехоты должны подготовить командиров, которые понимают сложную природу киберпространства, и они должны развивать войска, которые смогут маневрировать с необходимой скоростью и темпом. Планирование кибероперации с применением комбинированных вооружений должно быть взвешенным.
Многие верят в миф о том, что успеха в киберпространстве можно достичь, просто инвестируя в технологии. Все морские офицеры должны помнить поговорку полковника Boyd’s, что «машины не участвуют в войнах. Это делают люди, и они используют свой разум» [17]. Национальные лидеры кибервойн должны оставаться верными фундаментальному представлению о том, что ни один уровень передовых технологий не уменьшит роли человеческой воли, изобретательности и инноваций в бою на физических или кибернетических полях сражений.
Источник: https://www.usni.org/
Публикации, размещаемые на сайте, отражают личную точку зрения авторов.
dostoinstvo2017.ru
[1] Martin Binkin and Jeffrey Record, “Where Does the Marine Corps Go from Here”? review by Andrew J. Pierre, Foreign Affairs 54, no. 4 (July 1976).
[2] Fideleon Damian, “The Road to FMFM 1: The United States Marine Corps and Maneuver Warfare Doctrine, 1979–1989”, master’s thesis, Kansas State University, 2008.
[3] S. W. Miller, “Winning through Maneuver Warfare: Part I, Countering the Offense”, Marine Corps Gazette, March 1980.
[4] Fleet Marine Force Manual 1, Warfighting, U.S. Marine Corps, 1989.
[5] Marine Corps Doctrinal Publication 1 (MCDP 1), Warfighting, U.S. Marine Corps, 1997.
[6] MCDP 1, Warfighting, 2.
[7] Charles Krulak, “The Strategic Corporal: Leadership in the Three Block War”, Marine Corps Gazette, January 1999.
[8] Marine Corps Doctrinal Manual 1-0, Marine Corps Operations, U.S. Marine Corps, 2011.
[9] MCDP 1, Warfighting.
[10] Howard Shrobe, “We’re Hosed and We’re All in this Boat Together: Governments, Industry, Academia All Have a Role to Play”, lecture, Hack-The-Machine, Cambridge, MA, 23 September 2017.
[11] Nicholas Schmidle, “The Digital Vigilantes Who Hack Back”, The New Yorker, 7 May 2018.
[12] Jeffrey N. Rule, “A Symbiotic Relationship: The OODA Loop, Intuition, and Strategic Thought”, Strategy Research Project, U.S. Army War College, 2013.
[13] Peyton Price, Nicholas Leyba, Mark Gondree, Zachary Staples, and Thomas Parker, “Asset Criticality in Mission Reconfigurable Cyber Systems and Its Contribution to Key Cyber Terrain”, Proceedings of the 50th Hawaii International Conference on System Sciences, 2017, 6042–51.
[14] MCDP 1, Warfighting.
[15] Jeff Farlin, “Instruments of National Power: How America Earned Independence”, Strategy Research Project. U.S. Army War College, 2014.
[16] “National Cyber Strategy of the United States of America”, White House, September 2018, www.whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf.
[17] Nancy Wesensten, Gregory Belenky, and Thomas J. Balkin, “Cognitive Readiness in Network-Centric Operations”. Parameters 35, no. 13 (spring 2005), 94–105.