Научная статья на тему 'Современные стратегии кибербезопасности и киберобороны НАТО'

Современные стратегии кибербезопасности и киберобороны НАТО Текст научной статьи по специальности «Политологические науки»

CC BY
2223
474
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НАТО / КИБЕРБЕЗОПАСНОСТЬ / КИБЕРОБОРОНА / СТРАТЕГИЯ / КИБЕРУГРОЗА / КИБЕРПРОСТРАНСТВО / NATO / CYBERSECURITY / CYBER DEFENSE / STRATEGY / CYBERTHREAT / CYBERSPACE

Аннотация научной статьи по политологическим наукам, автор научной работы — Манойло Андрей Викторович

Настоящая статья посвящена исследованию базовых стратегий и доктрин кибербезопасности и киберобороны НАТО. Отмечается, что на сегодняшний день информационная безопасность и кибербезопасность в официальных документах (концепциях, доктринах, уставах) стран НАТО рассматриваются в значительной степени как независимые понятия, не связанные (или очень незначительно связанные) друг с другом, а обеспечение информационной безопасности и обеспечение кибербезопасности как независимые направления деятельности, мало пересекающиеся друг с другом. Это искусственное разделение связано с тем, что в специальных службах этих стран обеспечением информационной безопасности занимаются в основном оперативные работники-агентуристы, основным инструментом которых являются оперативные комбинации на каналах открытых телекоммуникационных сетей (ОТКС), а кибербезопасностью технические и оперативно-технические работники (в том числе программисты-хакеры, специалисты по «железу» и др.), основной формой деятельности которых являются кибератаки на защищенные информационные ресурсы противника. При этом НАТО начиная с 2018 г. действительно предпринимает заметные усилия в сфере обеспечения кибербезопасности и организации киберобороны Альянса. В институциональном плане создаются специализированные центры активных мероприятий (киберопераций) и учебные центры по подготовке специалистов этого профиля; в нормативной сфере разрабатываются документы, способные обеспечить боевую слаженность действий национальных контингентов специалистов по кибероперациям из различных стран (предоставляемых добровольно странами участницами НАТО) в рамках проводимых НАТО стратегических военных операций. В плане организации и проведения специальных операций в киберпространстве специалисты НАТО опираются на так называемые «кибербазы» Альянса операционные центры, оснащенные новейшей техникой и способные обеспечить доступность коммуникационных ресурсов по всему миру для дислоцированных на их территории оперативных групп сил специальных киберили информационных операций НАТО. Значительная часть этих баз расположена вдоль границ Российской Федерации (первый пояс окружения) и постсоветского пространства (второй пояс). При этом у доминирующего члена НАТО США есть собственные кибербазы, подчиняющиеся только Киберкомандованию ВС США, куда специалистов из других стран НАТО не допускают. Часть из них расположена в Юго-Восточной Азии и направлена против Китая.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

NATO’S CURRENT CYBERSECURITY AND CYBER DEFENSE STRATEGIES

This article is devoted to the study of the basic strategies and doctrines of cybersecurity and cyber defense of NATO. It is noted that information security and cybersecurity in official documents (concepts, doctrines, charters) of NATO countries are considered to be largely independent concepts that are not related (or very slightly related) to each other, and ensuring information security and ensuring cybersecurity are contemplated as independent areas of activity that overlap little with each other. This artificial separation is due to the fact that in the special services of these countries information security agents are mostly involved in the work, the main tools of which are operational combinations on the channels of open telecommunication networks (OTKS), and cybersecurity is carried out by technical and operational-technical workers (hacker programmers, hardware experts, etc.), whose main form of activity is cyber-attacks on the enemy’s protected information. At the same time, NATO, since 2018, is really making notable efforts in the field of ensuring cybersecurity and organizing cyber defense of the Alliance: in the institutional plan, specialized centers for active events (cyberoperations) and training centers in this field are actively being created; in the normative sphere, documents are being developed that can ensure the combat coordination of the actions of national contingents of cyberoperations specialists from various countries (voluntarily provided by NATO member states) as part of strategic military operations conducted by NATO. In terms of organizing and conducting special operations in cyberspace, NATO specialists rely on the so-called «cyber bases» of the Alliance operational centers equipped with the latest technology and capable of ensuring the availability of communication resources around the world for operational groups of NATO special cyber or information operations forces deployed on their territory. A significant part of these bases is located along the perimeter of the borders of the Russian Federation (first belt of encirclement) and post-Soviet space (second belt). At the same time, the dominant member of NATO the United States has its own cyber bases, reporting only to the US cyber command, to which the United States will not allow specialists from other NATO countries. Some of them are located in Southeast Asia and are directed against China.

Текст научной работы на тему «Современные стратегии кибербезопасности и киберобороны НАТО»

БО1: 10.31249/аре/2020.03.08

Манойло А.В.1, 2020

Современные стратегии кибербезопасности и киберобороны НАТО

Аннотация. Настоящая статья по-посвящена исследованию базовых стратегий и доктрин кибербезопасности и киберобороны НАТО. Отмечается, что на сегодняшний день информационная безопасность и кибербезопас-ность в официальных документах (концепциях, доктринах, уставах) стран НАТО рассматриваются в значительной степени как независимые понятия, не связанные (или очень незначительно связанные) друг с другом, а обеспечение информационной безопасности и обеспечение кибербезопасности - как независимые направления деятельности, мало пересекающиеся друг с другом. Это искусственное разделение связано с тем, что в специальных службах этих стран обеспечением информационной безопасности занимаются в основном оперативные работники-агентуристы, основным инструментом которых являются оперативные комбинации на каналах открытых телекоммуникационных сетей (ОТКС), а кибербезопасностью - технические и оперативно-технические работники (в том числе программисты-хакеры, специалисты по «железу» и др.), основной формой деятельности которых являются кибератаки на защищенные информационные ресурсы противника. При этом НАТО начиная с 2018 г. действительно

1 Манойло Андрей Викторович - доктор политических наук, кандидат физико-математических наук, профессор, ведущий научный сотрудник ИНИОН РАН, профессор Факультета политологии МГУ имени М.В. Ломоносова, профессор Института общественных наук и международных отношений Севастопольского государственного университета (cyberhurricane@yandex.ru). 160

предпринимает заметные усилия в сфере обеспечения кибербезопасности и организации киберобороны Альянса. В институциональном плане создаются специализированные центры активных мероприятий (киберопе-раций) и учебные центры по подготовке специалистов этого профиля; в нормативной сфере разрабатываются документы, способные обеспечить боевую слаженность действий национальных контингентов специалистов по кибероперациям из различных стран (предоставляемых добровольно странами - участницами НАТО) в рамках проводимых НАТО стратегических военных операций. В плане организации и проведения специальных операций в киберпространстве специалисты НАТО опираются на так называемые «кибербазы» Альянса - операционные центры, оснащенные новейшей техникой и способные обеспечить доступность коммуникационных ресурсов по всему миру для дислоцированных на их территории оперативных групп сил специальных кибер- или информационных операций НАТО. Значительная часть этих баз расположена вдоль границ Российской Федерации (первый пояс окружения) и постсоветского пространства (второй пояс). При этом у доминирующего члена НАТО - США - есть собственные кибербазы, подчиняющиеся только Киберкомандованию ВС США, куда специалистов из других стран НАТО не допускают. Часть из них расположена в Юго-Восточной Азии и направлена против Китая.

Ключевые слова: НАТО, кибербезопасность, кибероборона, стратегия, киберугроза, киберпространство.

Одной из основных черт технико-технологического развития современных вооруженных сил государств мира является процесс цифровизации - насыщения войск на всех уровнях, и прежде всего штабов различного уровня, «умными устройствами», в том числе средствами связи, управления, навигации. С одной стороны, это позволяет штабам существенно расширить свои возможности, оптимизируя использование войск. С другой - значительно повышает уязвимость вооруженных сил перед кибератаками и иными способами выведения из строя средств управления и связи: если они начинают сбоить или полностью прекращают работу, то в современных реалиях группировки войск делаются гораздо более уязвимыми, чем это было в предшествующие эпохи, до достижения высокого уровня развития средств информатизации. Соответственно, тема-

тика кризиса контроля над вооружениями не может быть полноценно проанализирована без изучения вопросов обеспечения кибербезопасности и киберобороны. Задача данной статьи - исследовать особенности их построения на уровне НАТО.

Для изучения этой темы следует определиться с понятийным аппаратом. Существует две категории специалистов, играющих определяющую роль (как со знаком «плюс», так и «минус») в области обеспечения кибербезопасности. Первые - оперативные работники - специалисты, которые под деятельностью по обеспечению информационной безопасности понимают организацию и проведение информационных операций, представляющих собой оперативные комбинации на каналах открытых телекоммуникационных сетей ОТКС. Вторые - хакеры - специалисты, которые под деятельностью по обеспечению кибербезопасности понимают организацию кибератак на защищенные информационные ресурсы противника с целью взлома их систем защиты, получения доступа к охраняемым государством базам данных, копирования, уничтожения или модифицирования секретной информации, необходимой для обеспечения функционирования государственных систем управления. При этом под информационной безопасностью чаще всего понимается состояние защищенности от информационных операций, а под кибербезопасностью - состояние защищенности от кибератак.

В общетеоретическом же плане подходы НАТО к обеспечению информационной и кибербезопасности не отличаются существенно от подходов США и РФ (ряд положений концептуальных документов РФ перекликается с пунктами военных доктрин США и практических руководств в данной области). Все страны НАТО используют в своих руководящих документах сходные понятия и целевые установки, а также руководствуются схожей (по своему организационному и техническому исполнению) тактикой действий. Заметные различия в подходах стран - участниц НАТО к обеспечению информационной и кибербезопасности возникают лишь на уровне практической реализации задач по обеспечению информационной и кибербезопасности государства (на уровне стратегии, тактики, форм и методов).

Киберстратегия НАТО и поведение Альянса в глобальном информационном пространстве

В настоящее время НАТО предпринимает значительные усилия в сфере организации киберзащиты: так, в 2014 г. государства -члены НАТО «определили киберзащиту как одну из основных составляющих коллективной обороны», заявив, что «в результате кибернетического нападения может быть приведено в действие положение о коллективной обороне»; в 2016 г. страны - участницы НАТО «обозначили кибернетическое пространство в качестве одной из сфер проведения военных операций» (как в военное, так и в мирное время) и обязались в дальнейшем «в приоритетном порядке укреплять киберзащиту своих национальных сетей и инфраструктуры» [Брент, 2019].

В 2018 г. страны - участницы НАТО отдельно договорились о том, как именно интегрировать деятельность по обеспечению ки-бербезопасности на уровне отдельных национальных государств -членов НАТО «в контексте операций и миссий Североатлантического альянса», а также приняли решение о создании «Центра ки-беропераций» Альянса [Brussels Summit.., 2018]. Эта структура ответственна за «обеспечение осведомленности об обстановке в киберпространстве, централизованное планирование кибернетических аспектов операций и миссий Североатлантического союза, координацию оперативных вопросов применительно к киберпро-странству» [Брент, 2019]. На состоявшемся в 2018 г. Брюссельском саммите глав государств и правительств стран - участниц НАТО подчеркивалось, что «киберугрозы безопасности Североатлантического союза приобретают все более регулярный, сложный, разрушительный и силовой характер» [Brussels Summit.. , 2018] и им необходимо уметь противостоять. На этой же встрече перед военным руководством Альянса была поставлена задача научиться действовать в киберпространстве так же эффективно, как на суше, на море и в воздухе. При этом результат проводимых Альянсом киберопераций должен быть именно военным, т.е. быть направленным на физическое уничтожение противника, его военной мощи, живой силы и техники.

Как справедливо отмечает Л. Брент, сотрудник Управления новых вызовов безопасности НАТО, некоторые страны Альянса, такие как Дания, Эстония, Литва, Нидерланды, Великобритания и США, стремятся к тому, чтобы «с помощью механизма открытого установления вины за злонамеренную кибернетическую деятельность» заставить враждебное государство «изменить поведение» [Брент, 2019]. При этом представители Киберкомандования ВС США подчеркивают, что «противники постоянно ведут действия ниже порога начала вооруженного конфликта» и странам НАТО (в первую очередь, США) следует действовать в таком же ключе, взяв на вооружение тактику «кибернетического спецназа» противника [Brüssels Summit.., 2018].

Одновременно в НАТО ведется довольно активная работа по созданию нормативно-правового базиса деятельности Североатлантического альянса по организации и проведению операций в кибернетическом пространстве. Так, в июне 2018 г. страны - участницы НАТО утвердили «Видение и стратегию относительно кибернетического пространства как сферы операций» [NATO in the Cyber Age.., 2019, p. 7]. А в 2019 г. была завершена работа над первой доктриной киберопераций НАТО, которую «предстоит утвердить странам НАТО и которая в таком случае станет руководством для командующих (командиров) НАТО» [Брент, 2019]. Обучением специалистов НАТО по кибербезопасности и киберобороне занимается Центр передового опыта НАТО по совместной киберзащи-те, отвечающий также за выработку «учебно-образовательных решений» в сфере операций по кибербезопасности и киберобороне в интересах всех государств - членов Альянса. Закрепление знаний, умений и навыков происходит в форме регулярно проводимых учений: примером могут служить учения «Cyber Coalition» (в 2018 г. более 700 участников) [Cyber Coalition.., 2018], посвященные интеграции в военные операции НАТО национальных сил и средств, добровольно предоставляемых государствами-участниками, а также крупнейшие после окончания холодной войны учения «Trident Juncture 2018», в ходе которых отрабатывалось кризисное управление в условиях кибератак высокой степени интенсивности [Trident Juncture.., 2018].

Стратегия США в области кибербезопасности и киберобороны

26 декабря 2019 г. авторитетная американская газета «The Washington Post» (WP) со ссылкой на бывших и действующих высокопоставленных американских военных и работников спецслужб сообщила, что, по имеющимся у нее сведениям, Киберкомандова-ние ВС США активно разрабатывает тактику ведения информационной войны нового поколения, рассчитанную на противостояние с Российской Федерацией [Nakashima, 2019]. Цель разработки новой тактики ведения информационной войны - предупреждение и пресечение новых попыток вмешательства российских спецслужб и частных военных компаний (принадлежащих «отдельным российским олигархам») в выборы президента США в 2020 г.

Газета также сообщила, что в настоящее время Киберкоман-дование ВС США «разрабатывает меры», направленные против «руководства российских служб безопасности, военных, а также представителей крупного бизнеса» [Nakashima, 2019]. При этом информационные операции нового типа будут иметь точечный характер, наносить удары по конкретным политическим фигурам или группировкам наиболее боеспособных войск; нанесение информационных ударов по российскому обществу в целом не предполагается. Для создания раскола между руководством страны и окружающими его элитными кланами предполагается использовать такой инструмент воздействия, как дезинформация, главная задача которой - «внести разлад в работу российского руководства» [Ibid.]. В целом такой сценарий выглядит достаточно реалистичным, несмотря на то что, по заверению той же WP, Министерство обороны США официально не подтвердило данную информацию.

Однако думается, что публикация в WP не случайна. В результате того, что администрация Д. Трампа пересмотрела стратегию США в сфере кибербезопасности и киберобороны, последняя действительно заметно радикализировалась. 45-й президент США требует рассматривать кибератаки с территории других государств как акты внешней вооруженной агрессии и настаивает на праве Соединенных Штатов в этом случае принимать ответные меры любого характера, вплоть до нанесения ударов тактическим ядерным оружием. Соответственно, упрощается процедура нанесения Со-

единенными Штатами превентивных и ответных ударов в кибер-пространстве в ответ на любые недружественные действия со стороны других государств и правительств. Особо указываются возможные источники таких атак - Россия и Китай, названные в новой Стратегии национальной безопасности (СНБ) США (2017) «ревизионистскими державами», стремящимися к пересмотру сложившегося миропорядка, в том числе путем ведения информационной войны [National security.., 2017, p. 25]. На доктринальном уровне вводится понятие «злонамеренный» актор (иностранное государство), в отношении которого допускаются любые действия, карающие за «злонамеренность» (в том числе за мифическое «вмешательство» в выборы в США).

Наконец, администрация Трампа декларирует необходимость перевода всей глобальной сети Интернет под юрисдикцию США (поскольку Интернет - «американское изобретение» [Ibid., p. 13]), что в случае дальнейшего развития этой инициативы может создать обширные и чрезвычайно опасные возможности для прямого вмешательства США во внутренние дела других государств.

В деятельности Агентства национальной безопасности (АНБ) США основным источником получения разведывательной информации продолжает оставаться программа PRISM, официально известная US-984 XN [Chappell, 2013], о существовании которой стало известно благодаря Э. Сноудену. Программа была запущена в 2007 г., в период президентского правления Дж. Буша-мл., одновременно с законом «О защите США» (Protect America Act) [Johnson, 2013]. В 2013 г. в ходе открытых слушаний в Комитете по разведке Конгресса США руководитель Киберкомандования ВС США К. Алексан-дер заявил, что «прослушивание коммуникаций помогло в 20012013 гг. предотвратить свыше пятидесяти потенциальных террористических атак по всему миру» [Gerstein, 2013]. При этом «как минимум в десяти из них были задействованы подозреваемые в терроризме на территории США», и «программа PRISM помогла в 90% этих случаев» [Ibid.].

В военном плане с приходом к власти Д. Трампа значительно ускорился процесс создания различного рода киберкомандований, опирающихся на разветвленную сеть центров и опорных баз кибер-

операций, расположенных в различных регионах мира. Искусно используя последствия психологической травмы, нанесенной Д. Трампу «фейковыми новостями» и обвинениями в связях с Кремлем, руководство Министерства обороны США быстрыми темпами наращивает численность сил киберопераций и создает соответствующую инфраструктуру для обеспечения их деятельности. Примерно такой же прогресс в сфере проведения информационных операций наблюдается и в структурах, принадлежащих Разведывательному сообществу США: в конце 2016 - начале 2017 г. они завершили разработку универсальной базовой организационно-технологической схемы информационных операций и блестяще апробировали ее в «деле об отравлении Скрипалей», скандалах, связанных с панамскими офшорами «Panama Papers» и WADA. В сфере разработки новых форм и методов осуществления «цветных революций» США в начале 2019 г. выработали чрезвычайно опасную технологию организации государственных переворотов, которая получила название «Венесуэльский прецедент»: эта технология показала хорошие результаты в Венесуэле (в которой она продолжает реализовываться) и в Боливии, лишившейся благодаря применению этой технологии своего законного президента Э. Моралеса.

Концептуально стратегия США в области кибербезопасности и киберобороны определяется комплексом официальных документов, регламентирующих различные аспекты обеспечения национальной безопасности. Эти официальные бумаги играют роль направляющих для принятия решений по внешнеполитическим вопросам. Важнейшим из этих документов является Стратегия национальной кибербезопасности (СНКБ) США (2018) [National cyber.., 2018]. Считается, что многие принципиально новые аспекты в этот документ внес лично Д. Трамп.

Стоит напомнить, что действующая Стратегия национальной безопасности США (2017) объявляет Россию и Китай одними из наиболее опасных контрагентов США на международной арене наряду с международными террористическими организациями (ИГ и «Аль-Каидой»1) и «государствами-изгоями» (Ираном, Север-

1 Террористические организации, запрещенные на территории РФ.

ной Кореей). Отмечается, что РФ и КНР являются «ревизионистскими державами», поскольку они угрожают глобальному миропорядку, основанному на интересах и ценностях США. Этот примечательный тезис появился в СНБ не случайно; в целом он отражает политический настрой элиты Соединенных Штатов: так, еще в начале 2017 г. спикер Палаты представителей П. Райан назвал Россию «глобальной угрозой, руководимой человеком, который создает угрозы» [Gilbert, 2017].

Радикализация взглядов США на Россию и ее роль на глобальном уровне, проявившаяся в СНБ (2017), однако, не является совсем неожиданной. В целом СНБ при Д. Трампе развивает основные положения и посылы, сформулированные в 2015 г. в предыдущей редакции Стратегии национальной безопасности США его предшественником и конкурентом - 44-м президентом США Б. Обамой [National security.., 2015]. Так, именно в этом документе Белый дом открыто и официально причислил Россию к числу «агрессоров» и прямых угроз национальной безопасности США. В качестве ключевой технологии внешнеполитического воздействия официальный Вашингтон избрал так называемую «умную силу», заключающуюся в совмещении информационного, культурного и военного влияния в рамках единой военной доктрины. Более того, в период второго срока Б. Обамы информационное противостояние с Россией было открыто задекларировано и нормативно закреплено в другом программном документе - Военной доктрине США (2015) [The national military.., 2015]. В данном документе было напрямую указано, что информационное и экономическое воздействие на Россию на внешнем и внутреннем уровнях становится стратегически значимой задачей для США в области обеспечения собственного глобального лидерства и стратегического военного доминирования. В этом смысле Д. Трамп, модифицировавший СНБ (2017) в плане нетерпимости к действиям Ирана, России и Китая, даже в том, что касается придуманного им термина «ревизионистские державы», по сути, не привнес в обновленную стратегию ничего принципиально нового. Действительно, «больше всего сходства у нее с политикой Дж. Буша-мл., в то же время некоторые тезисы были взяты у Б. Обамы и доработаны под текущие нужды»;

«первое, что обращает на себя внимание в новой киберстратегии, -формирование образа внешней угрозы свободе и демократии и нацеленность на обеспечение мира силой» [Карасев, 2018]. Вместе с тем такие тезисы, как «управление рисками кибербезопасности» в интересах «повышения надежности и устойчивости информационных систем», в том числе на объектах критически важной инфраструктуры, представляются достаточно новыми.

Помимо прочего, новая Стратегия национальной кибербезопасности США крайне красноречиво отражает подход республиканской администрации Д. Трампа к вопросам информационной и кибербезопасности США. Так, в СНКБ США (2018) поставлена задача активизации усилий по защите космической инфраструктуры от «эволюционирующих киберугроз» [National cyber.., 2018]. Это означает, что в системе киберобороны США появилось новое приоритетное направление деятельности. Решать проблемы, возникающие в сфере обеспечения кибербезопасности в космосе, США рассчитывают путем активного взаимодействия с промышленностью (крупными ТНК, работающими в оборонном секторе) и с международными партнерами.

Еще одним приоритетным направлением деятельности США в области кибербезопасности и киберобороны администрация Д. Трампа провозгласила существенную модернизацию федерального законодательства в области электронной слежки и борьбы с «компьютерными» (информационно-кибернетическими) преступлениями. Спецслужбы Соединенных Штатов получили соответствующие права после принятия в 2018 г. так называемого «CLOUD Act». Этот нормативный акт делегирует правоохранительным органам США значительные полномочия по получению доступа к информации, хранящейся на серверах американских компаний, находящихся за пределами США (ранее осуществление такого рода деятельности регламентировалось специальными межгосударственными соглашениями о «взаимной правовой помощи», такими как Будапештская конвенция по противодействию киберпреступ-ности от 2001 г.). Теперь правоохранительным органам и спецслужбам США больше не требуется ни заключение соответствующих межгосударственных соглашений, ни соответствующее

уведомление других государств о проведении оперативно-следственных мероприятий на их территории. При этом к категории киберугроз СНКБ США также относит технологии анонимизации и шифрования в сети Интернет.

Несмотря на присутствующие в СНКБ США заявления о приверженности руководства США «открытому и свободному от ограничений» киберпространству, сам Интернет в ней рассматривается как зона прямой юрисдикции Соединенных Штатов. Данное смысловое послание стало концептуальным основанием для разработки закона об отмене нейтралитета сети, который ожидает ратификации в Конгрессе США. Если администрация Д. Трампа пролоббирует данный законопроект, то уже в ближайшем будущем вмешательство США в информационное пространство других стран при помощи глобальных сетевых технологий выйдет на качественно иной уровень и станет одним из наиболее опасных источников угроз для России и ее суверенитета.

В нынешней Стратегии национальной кибербезопасности США (2018) особый акцент делается на развитии возможностей стран-партнеров по противодействию киберпреступности. Согласно СНКБ, США могут оказывать помощь странам-партнерам при условии «поступления соответствующего запроса о содействии правоохранительным органам США» [National cyber strategy.., 2018, p. 11]. В качестве условия предоставления такой помощи указывается, что страны-партнеры сами «должны обладать соответствующим техническим потенциалом»: только тогда США готовы взять на себя «лидирующую роль в разработке совместимых и взаимовыгодных механизмов», которые «будут способствовать эффективному трансграничному обмену информацией, имеющей отношение к правоохранительным действиям, и понизят барьеры для сотрудничества» [Ibid.]. В рамках этой деятельности США готовы продвигать новые технологии, предоставлять консультации по вопросам развертывания инфраструктуры, управлять киберрисками, вырабатывать международные стандарты для расширения охвата глобального Интернета и обеспечения его совместимости, безопасности и стабильности.

При этом США признают, что противостояние в киберпро-странстве меняет сложившийся стратегический баланс сил, и поэтому рассматривают «возможности в киберпространстве» исключительно в тесной связке с другими элементами национальной мощи [Зинченко, Толстухина, 2018]. Так, для «сдерживания противника» от совершения в киберпространстве «злонамеренных действий, угрожающих национальной безопасности США, а также их союзников или партнеров» может быть использована прямая военная сила [National cyber.., 2018, p. 21]. В сам же перечень «злонамеренных действий» в Стратегии национальной безопасности (2017) включены не только собственно кибератаки на объекты критически важной инфраструктуры (военной и экономической), но и «злонамеренные кампании пропаганды и дезинформации» [National security.., 2017, p. 35], для определения степени «злонамеренности» которых используются данные спецслужб, а также собственная американская интерпретация положений международного права и добровольных необязательных норм ответственного поведения государств в киберпространстве (выработанных ГПЭ ООН в 2015 г.).

Одновременно США продолжают настаивать на «неотъемлемом праве» государств на самооборону в киберпространстве [National security.., 2017, p. 13]. Эта позиция, также выработанная еще при предшественнике нынешнего президента США Б. Обаме [National security.., 2015], активно продвигается администрацией Д. Трампа. Его «международная инициатива по киберсдержива-нию» предусматривает создание (в ответ на серьезные «злонамеренные инциденты» в киберпространстве) «коалиции с государствами, разделяющими общие ценности и подходы США в отношении кибербезопасности, для того чтобы эффективнее и жестче реагировать на враждебные действия и "недопустимое поведение" третьих сторон в киберпространстве» [National cyber.., 2018, p. 21] и иметь возможность (в том числе благодаря обмену разведывательными данными) дать мощный ответ «злонамеренным» нарушителям общих правил поведения в киберпространстве.

В плане проведения киберопераций на международной арене США опираются на группу «Five Eyes», представляющую собой

неофициальное объединение ключевых англоязычных государств, способных содействовать продвижению интересов США в сфере международных отношений и готовых поддерживать США в отстаивании тезиса об «американской исключительности». Помимо США в эту группу входят Канада, Великобритания, Австралия и Новая Зеландия. Одним из основных преимуществ членства в данной группе является общий доступ к разведывательной информации.

Стратегия деятельности группы «Five Eyes» в киберпро-странстве основана на закреплении за каждым членом этой группы своего региона земного шара, который является его исключительной зоной ответственности. Так, считается, что Канада отвечает за Арктику, Латинскую Америку и северную часть Тихого и Атлантического океанов; США отвечают за страны Карибского бассейна, Китай, Россию, Ближний Восток и Африку; Великобритания - за Европу и западную часть России, а Австралия и Новая Зеландия -за Южную и Восточную Азию, южную часть Тихого океана и Юго-Восточную Азию [Moens, Cushing, Dowd, 2015, p. 20-21]. Слаженность действий этих пяти стран отрабатывается в ходе регулярных учений. Так, в июне 2016 г. стало известно, что новозеландские специалисты по информационным операциям и кибератакам принимали участие в масштабных учениях спецподразделений группы «Five Eyes» по отражению кибератак. Учения проходили с 13 по 17 июня 2016 г. на одной из военных баз США; общая численность специалистов по кибероперациям, задействованных в ходе учений, составила около 2000 человек. Во время учений подразделения ки-бервойск из разных стран должны были реагировать на кибератаки предполагаемого противника совместно, как одно подразделение, с высокой степенью боевой слаженности [New Zealand.., 2016].

Помимо группы «Five Eyes» существуют и другие неформальные объединения стран - членов НАТО и «коллективного Запада», способствующие решению наступательных и оборонительных задач в сфере кибербезопасности и киберобороны. Так, агентство «Privacy International» выделяет семь таких объединений и групп стран (без учета группы «Five Eyes»):

- группа «9 Eyes», включающая в себя страны «Five Eyes», а также Данию, Францию, Нидерланды и Норвегию;

- группа «14 Eyes», объединяющая государства «9 Eyes», а также Германию, Бельгию, Италию, Испанию и Швецию;

- группа «41 Eyes», в которую входят все вышеупомянутые государства, а также государства - участники операций ISAF и «Resolute Support» в Афганистане;

- государства уровня Б («Tier B»), с которыми группа «Five Eyes» имеет тесное сотрудничество по использованию компьютерных сетей: Австрия, Бельгия, Чехия, Дания, Германия, Греция, Венгрия, Исландия, Италия, Япония, Люксембург, Нидерланды, Норвегия, Польша, Португалия, Южная Корея, Испания, Швеция, Швейцария и Турция;

- «Бернский клуб», в который входят семнадцать членов, преимущественно европейские государства (США не являются государством - членом этой организации);

- «Контртеррористическая группа» с более широким составом, чем «Бернский клуб»;

- «Особый комитет» НАТО, созданный главами служб по безопасности отдельных государств - членов НАТО [Warner, 2013].

Вместе с тем в целом складывается впечатление, что Д. Трамп, испытывая страх перед киберугрозами, не очень хорошо представляет себе сам предмет - кибербезопасность и кибероборо-ну - и то, как именно их следует выстраивать и обеспечивать. Как следствие активность 45-го президента США в сфере кибербезопасности ограничивается декларациями и «инициативами», многие из которых также носят декларативный характер. При этом Конгресс всячески препятствует реализации инициатив Д. Трампа в сфере кибербезопасности, отсекая стратегическую составляющую, а на оперативном и тактическом уровнях Министерство обороны США, РУМО, ЦРУ, АНБ, предоставленные «сами себе», развивают свою успешную деятельность, совершенствуя формы и методы как киберзащиты, так и кибернападения.

Стратегия Великобритании в области кибербезопасности и киберобороны

В основе британского подхода к обеспечению информационной безопасности лежит собственная стратегия информационных войн, связанная с проведением наступательных и оборонительных информационных операций.

Ключевая организационная форма британских активных информационных мероприятий - информационные операции, основанные на заимствованной у американцев «стандартной организационно-технологической схеме информационной войны» (принятой на вооружение в США), состоящей из последовательности информационных вбросов и технологических пауз, объединенных единым замыслом и согласованных по целям, задачам, объектам и технологиям информационного воздействия на противника.

Организаторы информационных операций - британская разведка и контрразведка (МИ-6, МИ-5), действующие при участии других специальных служб разведывательного сообщества Великобритании.

Классический пример британской информационной операции - «дело об отравлении Скрипалей». Указанная операция состояла из двух этапов: 4 - 22 марта 2018 г. (первый этап) и 5 сентября - 8 октября 2018 г. (второй этап), на каждом из которых была реализована собственная сценарная схема. Первый этап был разыгран по схеме «игры с пошаговым повышением ставок» (с каждым новым вбросом оценка инцидента становилась все более радикальной), на втором этапе была реализована схема «загонной охоты» (основанная на многократной ловле обороняющейся стороны на лжи и различного рода несостыковках). В операциях информационной войны британцы широко используют результаты расследований, осуществленных журналистами или полицейскими органами, которые дают необходимую фактуру, формирующую доказательную базу. Образцом информационных операций, основанных на такого рода расследованиях, является «дело Литвиненко», разобранное британской криминальной полицией до мельчайших деталей.

В последнее время в планировании собственных информационных операций британцы предпочитают использовать американские схемы многоходовых комбинаций, постепенно отходя от практики разовых вбросов компромата на тех или иных лиц (через подконтрольные СМИ, такие как BBC-2 или Sky News; пример -фильм BBC-2 о В.В. Путине и коррупции в России). Это свидетельствует о том, что работа британских спецслужб в информационном пространстве становится более высокоорганизованной и профессиональной.

Для осуществления информационного воздействия на массовую аудиторию британцы опираются не только на множественные каналы доведения информации (телевизионные СМИ и Интернет), но и на сеть резидентов - «лидеров мнений» (свободных журналистов, блогеров, медиаперсон и т.д.), живущих в тех странах, которые подвергаются информационной атаке, и готовых добровольно поддержать эту атаку репостами, комментариями и статьями, обеспечив гарантированное покрытие избранных британцами целевых аудиторий и групп. Эти «лидеры мнений» все вместе создают сеть опорных пунктов ретрансляции осуществляемого британскими спецслужбами информационного воздействия (т.е. сеть пунктов производства и вирусного распространения вредоносного информационного контента), на которую сотрудники британских спецслужб опираются при организации массового «заражения» населения той или иной страны слухами, домыслами, идеологическими концептами, призывами и иными формами вредоносного контента, содержащегося во вбросах. При этом в подавляющем большинстве эти блогеры и журналисты не вербуются, не состоят в агентурном аппарате и являются «добровольными помощниками», работающими как за идеи, так и за вознаграждение. Однако связь с ними поддерживается регулярно, и оперативные работники МИ-6 работают с ними как с агентами.

Для выявления «лидеров мнений» в РФ и установления с ними первоначального контакта МИ-6 в последнее время использует оригинальный прием: под открытой легендой объявляет открытый публичный конкурс на замещение вакансий технического персонала, приглашая на собеседование хакеров, «информационщиков»,

блогеров, журналистов, живущих на территории РФ и способных доказать, что они являются «лидерами мнений», т.е. имеют собственную постоянную массовую аудиторию. Для получения приглашения на собеседование кандидаты обязательно должны предоставить подробную заполненную анкету, максимально широко и в добровольном порядке раскрыв все сведения о себе, интересующие британскую разведку. По результатам собеседования на работу зачисляются единицы, а остальных отпускают на родину, договорившись поддерживать постоянную связь. Таким образом наиболее интересные «лидеры мнений», побывавшие на собеседовании в офисе МИ-6, возвращаются в РФ уже агентами британской разведки, даже не подозревая об этом.

Что же касается британских подходов к кибербезопасности и киберобороне, то все вопросы, связанные с организацией кибер-атак как правительственными, так и частными структурами, действующими в интересах государства, в Великобритании имеют четкое нормативное закрепление на общенациональном уровне. Так, в 2011 г. была принята Национальная стратегия кибербезопасности, где были закреплены концептуальные взгляды военно-политического руководства страны на осуществление государственной политики в области защиты критически важных информационных структур и противодействия киберугрозам [The UK cyber.., 2011]. В ноябре 2018 г. парламент Великобритании выпустил доклад о стратегии защиты критически важной инфраструктуры Великобритании в киберпространстве [Cyber security.., 2018]. Всеми вопросами, касающимися создания кибервойск и совершенствования их деятельности, занимается Центр (штаб-квартира) правительственной связи.

В официальных документах Великобритании (стратегиях, доктринах, докладах) подчеркивается необходимость обеспечения национальной кибербезопасности с помощью проведения наступательных киберопераций (включающих в себя взлом защищенных серверов противника и хищение информации, составляющей его государственную тайну). Для этого британские хакеры используют кибербазы, расположенные за пределами Великобритании, -в основном в странах Скандинавии (Швеции, Дании, Норвегии).

Именно с этих баз британские и американские хакеры чаще всего организовывают массированные ООо8, троянские и другие атаки на сервера российских банков (Сбербанка, ВТБ, ВЭБ и др.). Данные кибербазы не принадлежат ни Великобритании, ни США, а являются частью инфраструктуры НАТО. Часто британские хакеры действуют «под чужим флагом» (китайским или северокорейским, реже - «под флагом» криминальных структур из Индии), но в реальности они уступают китайским хакерам по уровню ведения ки-бервойны.

* * *

В итоге можно сделать вывод о том, что НАТО уже сформировала целостную и непротиворечивую стратегию ведения боевых действий (и действий, к ним приравненных) в глобальном информационном и киберпространстве. При этом НАТО рассматривает киберпространство как пятую сферу ведения современной войны (наравне с сушей, морем, воздушным и космическим пространствами), в которой война ведется по классическим законам (целью войны в киберпространстве по-прежнему остается обеспечение военного поражения противника, в том числе путем его физического уничтожения или подчинения), но с применением специфических форм и методов нападения и защиты (кибернападения и кибер-обороны).

Данная стратегия опирается на формы и методы ведения боевых действий, основой которых являются «кибероперации» -оперативные комбинации сил и средств информационного воздействия на каналах ОТКС (открытых телекоммуникационных сетей). В организационном плане организация и проведение киберопера-ций возлагаются на различного рода киберкомандования (это характерно для США) и подразделения сил специальных кибер- и информационных операций (что более характерно для стран Европы). Тесная спайка этих подразделений с разведкой (Киберко-мандование ВС США неразрывно связано с АНБ, силы специальных информационных операций Великобритании - с МИ-6 и т.д.) обеспечивает привнесение в киберооперации стран НАТО оперативно-агентурной составляющей, характерной для деятельности спецслужб, что смещает фокус их действия с чисто технических

задач (несанкционированных проникновений в сети и базы данных противника, в контуры управления и т.д.) в сторону ведения так называемых оперативных игр.

Для организации и проведения киберопераций страны НАТО используют сеть кибербаз - специальных технических центров, способных обеспечить полную организационно-техническую поддержку оперативным группам из состава киберкомандований или сил специальных операций НАТО. Эти же базы используются в постоянном режиме для мониторинга информационного пространства, сбора информации и слежения. Большая часть кибербаз расположена вдоль границ РФ, другие контролируют постсоветское пространство; сеть кибербаз НАТО также есть в Юго-Восточной Азии - их активность направлена на сдерживание Китая.

Боевую слаженность в условиях проведения совместных ки-беропераций киберподразделения стран НАТО отрабатывают в форме учений, которые начиная с 2017 г. носят регулярный характер (а не эпизодический, как у нас).

Для решения стратегических задач и реализации долговременных программ в сфере кибербезопасности и киберобороны НАТО использует возможности межгосударственных объединений, не имеющих прямого отношения к Альянсу, а также форматов взаимодействия стран - участниц НАТО со странами, не входящими в Альянс, таких как группы «5 глаз», «9 глаз», «14 глаз» и т.д., позволяющие киберподразделениям НАТО решать боевые и пропагандистские задачи, оставаясь формально вне рамок официальной деятельности самого Альянса.

Литература

Брент Л. Роль НАТО в кибернетическом пространстве // Вестник НАТО. - Брюссель, 2019. - 12.02. - Режим доступа: https://www. nato.int/ docu/review/ru/articles/2019/02/12/rol-nato-v-kiberneticheskom-prostranst ve/index.html (Дата обращения - 28.01.2020).

Зинченко А., Толстухина А. Мир или война в киберпространстве? // Международная жизнь. - M., 2018. - № 9. - С. 82-90.

Карасев П. Новые стратегии США в области кибербезопасности / РСМД. - M., 2018. - 15.11. - Режим доступа: https://russiancouncil. ru/ana

lytics-and-comments/analytics/novye-strategii-ssha-v-oblasti-kiberbezopasnosti/ (Дата обращения - 28.01.2020).

Brussels Summit declaration issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Brussels / NATO. - Brussels, 2018. - 11.07. - Mode of access: https://www. nato.int/cps/ en/natohq/official_texts_156624.htm (Date of access - 28.01.2020).

Chappell B. NSA reportedly mines servers of U.S. Internet firms for data // National Public Radio. - Wash., D.C., 2013. - 06.06. - Mode of access: http://www.npr.org/blogs/thetwo-way/2013/06/06/189321612/nsa-reported ly-mines-servers-of-u-s-internet-firms-for-data (Date of access - 28.01.2020).

Cyber Coalition helps prepare NATO for today's threats / NATO. -Brussels, 2018. - 27.11. - Mode of access: https://www.nato.int/cps/ru/ natohq/news_160898.htm?selectedLocale=en (Date of access - 28.01.2020).

Cyber security of the UK's critical national infrastructure: Third report of session 2017-19 / House of Lords; House of Commons; Joint Committee on the National security strategy. - L., 2018. - 12.11. - 64 p. - Mode of access: https://publications.parliament.uk/ pa/jt201719/jtselect/jtnatsec/1708/1708.pdf (Date of access - 28.01.2020).

Gerstein J. NSA: PRISM stopped NYSE attack // Politico. - Arlington, VA, 2013. - 18.06. - Mode of access: http://www.politico.com/story/2013/06/ nsa-leak-keith-alexander-92971.html (Date of access - 28.01.2020).

Gilbert C. Paul Ryan: Russia a «menace», Putin «menacing» // USA Today. - McLean, VA, 2017. - 13.01. - Mode of access: https://www. usatoday.com/story/news/politics/2017/01/12/paul-ryan-russia-menace-pu tin-menacing/96525426/ (Date of access - 28.01.2020).

Johnson L., George W. Bush defends PRISM: «I put that program in place to protect the country» // Huffington Post. - N.Y., 2013. - 01.07. - Mode of access: http: / / www.huffingtonpost.com/2013/07/01/george-bush-prism_n_ 3528249.html (Date of access - 28.01.2020).

Moens A., Cushing S., Dowd A.W. Cybersecurity challenges for Canada and the United States / Fraser Institute. - Vancouver, 2015. - 48 p. - Mode of access: https: / / www.fraserinstitute.org/ sites/default/files/cybersecurity-chal lenges-for-canada-and-the-united-states.pdf (Date of access - 28.01.2020).

Nakashima E.U.S. Cybercom contemplates information warfare to counter Russian interference in 2020 election // Washington Post. - Wash., D.C., 2019. - 26.12. - Mode of access: https://www.washingtonpost. com/natio nal-security/us-cybercom-contemplates-information-warfare-to-counter-russian-interference-in-the-2020-election/2019/12/25/21bb246e-20e8-11ea-bed5-880264 cc91a9_story.html (Date of access - 28.01.2020).

National security strategy / Obama White House. - Wash., D.C., 2015. -32 p. - Mode of access: https://obamawhitehouse.archives.gov/sites/ default/files/docs/2015_national_security_strategy_2.pdf (Date of access -28.01.2020).

National security strategy of the United States of America / White House. - Wash., D.C., 2017. - 68 p. - Mode of access: https://www.white house.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf (Date of access - 28.01.2020).

National cyber strategy of the United States of America / White House. -Wash., D.C., 2018. - 40 p. - Mode of access: https://www.whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf (Date of access -28.01.2020).

NATO in the Cyber Age: Strengthening security and defence, stabilising detterence / NATO. - Brussels, 2019. - 18.04. - 16 p. - Mode of access: https://nato-pa.int/download-file?filename=sites/default/files/2019-04/087_ STC_19_E%20-%20NAT0.pdf (Date of access - 28.01.2020).

New Zealand military to join «Five Eyes» cyber-attack exercise // Xinhua. - Beijing, 2016. - 17.07. - Mode of access: https://web.archive.org/web/ 20160619042331/http://news.xinhuanet.com/english/2016-06/17/c_135444923. htm (Date of access - 28.01.2020).

The national military strategy of the United States of America / JCS. -Wash., D.C., 201 5. - 20 p. - Mode of access: https://web.archive.org/ web/20150705131807/https://www.jcs.mil/Portals/36/Documents/Publicati ons/2015_National_Military_Strategy.pdf (Date of access - 28.01.2020).

The UK cyber security strategy: Protecting and promoting the UK in a digital world / Cabinet Office. - L., 2011. - 43 p. - Mode of access: https://assets.publishing.service.gov.uk/government/uploads/system/uploa ds/attachment_data/file/60961/uk-cyber-security-strategy-final.pdf (Date of access - 28.01.2020).

Trident Juncture 18: Media resources / NATO. - Brussels, 2018. - 31.10. -Mode of access: https://www.nato.int/cps/en/natohq/news_158620.htm? selectedLocale=en (Date of access - 28.01.2020).

Warner M. An exclusive club: The 5 countries that don't spy on each other // PBS. - Boston, MA, 2013. - 25.10. - Mode of access: https://web. archive.org/ web/20191220014628/www.pbs.org/ newshour/world/an-exclu sive-club-the-five-countries-that-dont-spy-on-each-other (Date of access -28.01.2020).

DOI: 10.31249/ape/2020.03.08

Manoilo A.V.1, 2020 NATO's current cybersecurity and cyber defense strategies

Abstract. This article is devoted to the study of the basic strategies and doctrines of cybersecurity and cyber defense of NATO. It is noted that information security and cybersecurity in official documents (concepts, doctrines, charters) of NATO countries are considered to be largely independent concepts that are not related (or very slightly related) to each other, and ensuring information security and ensuring cybersecurity are contemplated as independent areas of activity that overlap little with each other. This artificial separation is due to the fact that in the special services of these countries information security agents are mostly involved in the work, the main tools of which are operational combinations on the channels of open telecommunication networks (OTKS), and cybersecurity is carried out by technical and operational-technical workers (hacker programmers, hardware experts, etc.), whose main form of activity is cyber-attacks on the enemy's protected information. At the same time, NATO, since 2018, is really making notable efforts in the field of ensuring cybersecurity and organizing cyber defense of the Alliance: in the institutional plan, specialized centers for active events (cyberoperations) and training centers in this field are actively being created; in the normative sphere, documents are being developed that can ensure the combat coordination of the actions of national contingents of cyberoperations specialists from various countries (voluntarily provided by NATO member states) as part of strategic military operations conducted by NATO. In terms of organizing and conducting special operations in cyberspace, NATO specialists rely on the so-called «cyber bases» of the Alliance -operational centers equipped with the latest technology and capable of ensuring the availability of communication resources around the world for operational groups of NATO special cyber or information operations forces deployed on

1 Manoilo Audrey Viktorovich - Sc.D. in Political Sciences, Ph.D in Physical and Mathematical Sciences, Professor, Leading Researcher, INION RAN, Professor, Faculty of Political Science, Lomonosov Moscow State University, Professor, Institute of Social Sciences and International Relations, Sevastopol State University (cyberhurri-cane@yandex.ru).

MaHouno A.B.

their territory. A significant part of these bases is located along the perimeter of the borders of the Russian Federation (first belt of encirclement) and postSoviet space (second belt). At the same time, the dominant member of NATO -the United States - has its own cyber bases, reporting only to the US cyber command, to which the United States will not allow specialists from other NATO countries. Some of them are located in Southeast Asia and are directed against China.

Keywords: NATO, cybersecurity, cyber defense, strategy, cyberthreat, cyberspace.

References

Brent L. (2019). The role of NATO in cyber space [Rol' NATO v kiber-neticheskom prostranstve] / / NATO Review. - Brussels. - 12.02. - Mode of access: https://www.nato.int/docu/review/ru/articles/2019/02/12/rol-nato-v-kiber neticheskom-prostranstve/index.html (Date of access - 28.01.2020).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Brussels Summit declaration issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Brussels. (2018) / NATO. - Brussels. - 11.07. - Mode of access: https://www.nato. int/cps/en/natohq/official_texts_156624.htm (Date of access - 28.01.2020).

Chappell B. (2013). NSA reportedly mines servers of U.S. Internet firms for data / / National Public Radio. - Washington, D.C. - 06.06. - Mode of access: http://www.npr.org/blogs/thetwo-way/2013/06/06/189321612/nsa-reported ly-mines-servers-of-u-s-internet-firms-for-data (Date of access - 28.01.2020).

Cyber Coalition helps prepare NATO for today's threats. (2018) / NATO. -Brussels. - 27.11. - Mode of access: https://www.nato.int/cps/ru/natohq/ news_160898.htm?selectedLocale=en (Date of access - 28.01.2020).

Cyber security of the UK's critical national infrastructure: Third report of session 2017-19. (2018) / House of Lords; House of Commons; Joint Committee on the National security strategy. - London. - 12.11. - 64 p. - Mode of access: https://publications.parliament.uk/ pa/jt201719/jtselect/jtnatsec/1708/1708.pdf (Date of access - 28.01.2020).

Gerstein J. (2013). NSA: PRISM stopped NYSE attack // Politico. - Arlington, VA. - 18.06. - Mode of access: http://www.politico.com/story/ 2013/06/nsa-leak-keith-alexander-92971.html (Date of access - 28.01.2020).

Gilbert C. (2017). Paul Ryan: Russia a «menace», Putin «menacing» // USA Today. - McLean, VA. - 13.01. - Mode of access: https://www.usatoday. com/story/news/politics/2017/01/12/paul-ryan-russia-menace-putin-menaci ng/96525426/ (Date of access - 28.01.2020).

Johnson L., George W. (2013). Bush defends PRISM: «I put that program in place to protect the country» // Huffington Post. - New York. - 01.07. -Mode of access: http://www.huffingtonpost.com/2013/07/01/george-bush-prism_n_3528249.html (Date of access - 28.01.2020).

Karasev P. (2018). New US cybersecurity strategies [Novye strategii SShA v oblasti kiberbezopasnosti] / RSMD. - Moscow. - 15.11. - Mode of access: https://russiancouncil.ru/analytics-and-comments/analytics/novye-strategii-s sha-v-oblasti-kiberbezopasnosti/ (Date of access - 28.01.2020).

Moens A., Cushing S., Dowd A.W. (2015). Cybersecurity challenges for Canada and the United States / Fraser Institute. - Vancouver. - 48 p. - Mode of access: https: / / www.fraserinstitute.org/ sites/default/files/cybersecurity-chal lenges-for-canada-and-the-united-states.pdf (Date of access - 28.01.2020).

Nakashima E. (2019). U.S. Cybercom contemplates information warfare to counter Russian interference in 2020 election // Washington Post. - Washington, D.C. - 26.12. - Mode of access: https: / / www.washingtonpost. com/national-security/us-cybercom-contemplates-information-warfare-to-coun ter-russian-interference-in-the-2020-election/2019/12/25/21bb246e-20e8-11ea-be d5-880264cc91a9_story.html (Date of access - 28.01.2020).

National security strategy. (2015) / Obama White House. - Washington, D.C. - 32 p. - Mode of access: https://obamawhitehouse.archives.gov/sites/ default/files/docs/2015_national_security_strategy_2.pdf (Date of access -28.01.2020).

National security strategy of the United States of America. (2017) / White House. - Washington, D.C. - 68 p. - Mode of access: https://www. whitehouse.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf (Date of access - 28.01.2020).

National cyber strategy of the United States of America. (2018) / White House. - Washington, D.C. - 40 p. - Mode of access: https://www. whitehouse.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf (Date of access - 28.01.2020).

NATO in the Cyber Age: Strengthening security and defence, stabilising detterence. (2019) / NATO. - Brussels. - 18.04. - 16 p. - Mode of access: https://nato-pa.int/download-file?filename=sites/default/files/2019-04/087_ STC_19_E%20-%20NAT0.pdf (Date of access - 28.01.2020).

New Zealand military to join «Five Eyes» cyber-attack exercise. (2016) // Xinhua. - Beijing. - 17.07. - Mode of access: https://web.archive.org/web/ 20160619042331/http://news.xinhuanet.com/english/2016-06/17/c_135444923. htm (Date of access - 28.01.2020).

The national military strategy of the United States of America. (2015) / JCS. - Washington, D.C. - 20 p. - Mode of access: https://web.archive.org/

web/20150705131807/https://www.jcs.mil/Portals/36/Documents/Publicatio ns/2015_National_Military_Strategy.pdf (Date of access - 28.01.2020).

The UK cyber security strategy: Protecting and promoting the UK in a digital world. (2011) / Cabinet Office. - London. - 43 p. - Mode of access: https://assets.publishing.service.gov.uk/government/uploads/system/uploa ds/attachment_data/file/60961/uk-cyber-security-strategy-final.pdf (Date of access - 28.01.2020).

Trident Juncture 18: Media resources. (2018) / NATO. - Brussels. - 31.10. -Mode of access: https://www.nato.int/cps/en/natohq/news_158620.htm? selectedLocale=en (Date of access - 28.01.2020).

Warner M. (2013). An exclusive club: The 5 countries that don't spy on each other // PBS. - Boston, MA. - 25.10. - Mode of access: https://web.archive.org/web/20191220014628/www.pbs.org/newshour/worl d/an-exclusive-club-the-five-countries-that-dont-spy-on-each-other (Date of access - 28.01.2020).

Zinchenko A., Tolstukhina A. (2018). Peace or war in cyberspace? [Mir ili voina v kiberprostranstve?] // Mezhdunarodnaya zhizn' - Moscow. - N 9. -P. 82-90.

i Надоели баннеры? Вы всегда можете отключить рекламу.