Новости ДедалИнфо
Киберстратегия на практике. Эволюция национальных стратегий кибербезопасности США, России и Украины через опыт войны
Резюме
Национальные стратегии кибербезопасности уже прошли период эволюции до вторжения России в Украину в 2022 году, якобы в рамках подготовки именно к такому катализатору крупного киберконфликта. Но кибервойна так и не началась. Том Йохансмайер, Гарет Мотт и Джейсон Р. К. Нерс анализируют национальные стратегии кибербезопасности (National Cyber Security Strategies, NCSS) США, Украины и России — как важных участников киберсферы в конфликте — и то, насколько эти стратегии были согласованы с киберкомпонентой украинской войны. Кроме того, они рассматривают области для размышлений относительно будущей эволюции документов NCSS, особенно в свете текущего состояния дел с кибероперациями.
Конфликт в Украине предоставляет уместную возможность оценить, критиковать и оспорить роль киберстратегии в более широкой стратегии национальной безопасности. Трехсторонняя киберсфера операций с участием США, России и Украины испытала свои составляющие национальные стратегии кибербезопасности (NCSS). Тяжелая интеграция кибербезопасности в более широкую стратегию национальной безопасности за последнее десятилетие создала ожидания относительно того, как может выглядеть кибервойна, и конфликт предоставляет первую возможность тщательно изучить эти предположения. В этой статье рассматривается соответствие целям трех NCSS; особенно в отношении того, как они выдержали полномасштабное российское вторжение в Украину в феврале 2022 года. В ней далее будут рассмотрены изменения, которые могут потребоваться для того, чтобы эти стратегии стали более эффективными.
Статья разрабатывает сравнительный анализ нескольких нитей повествований, которые были символизированы в NCSS, обращенной к общественности, в отличие от частных, конфиденциальных или иных деликатных материалов, которые информируют стратегию безопасности на более детальном, действенном уровне. Исследование подкреплено качественной исследовательской методологией, в целом находящейся в рамках «интерпретационных» подходов к исследованиям безопасности. Нарративы и взаимодействие между нарративами формируют «дискурс», позволяя заинтересованным сторонам безопасности передавать сложные межсубъективные знания [1]. Авторы определяют нарративы и темы, лежащие в основе стратегий национальной безопасности (national security strategies, NSS) и сопутствующих стратегий США, Российской Федерации и Украины, а также релевантность этих стратегий безопасности для кибераспектов конфликта Россия/Украина. Оценивая взаимодействие между этими нарративами и нынешней конфликтной обстановкой, авторы определяют, как стратегии отреагировали на конфликт и какие будущие итерации должны учитывать.
Статья состоит из трех частей, начиная с краткого обзора исторической литературы и материалов NSS США, России и Украины, за которым следует сравнение и анализ соответствующих стратегических документов из каждого из трех государств. Анализ и сравнение ведут к разделу обсуждения, в котором рассматриваются результаты сравнения относительно текущего состояния дел, а также то, как эти взгляды на стратегию кибербезопасности могут измениться в результате того, как протекал конфликт в Украине.
Обзор литературы
Степень секьюритизации киберугроз очевидна из разработки NSS и NCSS, а также других связанных и смежных заявлений о стратегии безопасности. Опыт показывает, что эффективность кибервойны может не соответствовать преобладающей стратегии кибербезопасности. Материалы NSS в основном сосредоточены на гипотетических сценариях и государственном потенциале для действий, а не на извлеченных уроках или приближении того, каким может быть диапазон реалистичных воздействий. Однако в Украине российское киберучастие в значительной степени бросило вызов ожиданиям, оказав гораздо меньшее воздействие, чем многие изначально ожидали [2]. До сих пор киберпространство не было существенным аспектом конфликта. Уроки Украины, возможно, не требуют революции в военных делах из-за киберопыта, но они, возможно, должны вызвать эволюцию в них.
Преимущества стратегического мышления стали особенно очевидны с 24 февраля 2022 года, когда началось полномасштабное вторжение России в Украину. Киберактивность началась еще до того, как солдаты пересекли границу, с усилением враждебного кибервмешательства в конце 2021 года и начале 2022 года [4]. Однако усилия обеих сторон не смогли перейти от незначительных нарушений к кибератакам, изменяющим исход конфликта. Фактически, можно было бы обоснованно утверждать, что ни одно усилие в кибервойне пока не достигло этой цели. Независимо от того, утверждает ли кто-то, что мир еще не видел «кибер-Перл-Харбора» или просто что кибероперации не смогли изменить тактические или стратегические обстоятельства [5], конечный эффект тот же: стратегии кибербезопасности в значительной степени остаются столь же теоретическими, как и масштабы предполагаемой ими угрозы [6].
Менее масштабные столкновения часто приводятся в качестве подтверждения исторического прецедента возникновения кибервойны [7] – например, Эстония в 2007 году, Грузия в 2008 году, Stuxnet в 2009/2010 году [8] и волна кибератак на Украину с 2014 по 2021 год [9] – демонстрируют государственный интерес к подрывной киберактивности вне вооруженного конфликта, но не являются тактическими операциями в состоянии войны. Например, атака на украинскую электросеть в 2015 году, в результате которой 230 000 человек остались без электричества на шесть часов, безусловно, была враждебным актом, и, по-видимому, она стала самой сильной из подобных атак за десятилетние военные действия между Россией и Украиной. Однако она вряд ли представляет собой убедительное воздействие. Вспоминая обыкновение Клаузевица, становится ясно, что худшая кибератака на украинскую электросеть не достигла какого-либо значимого стратегического результата. Однако это не замедлило усилий по возвращению в киберпространство перед вторжением 24 февраля 2022 года.
Электронная война
Война в Украине не только стала первым случаем использования киберопераций в традиционной и крупной европейской сухопутной войне, но и стала продолжением десятилетия целенаправленного киберконфликта наряду с менее интенсивными боями в украинском регионе Донбасс [10]. Частые и значительные кибератаки со стороны России в 2014–2023 гг., неполный обзор, представленный в системе отслеживания киберопераций Совета по международным отношениям, может быть лишь вершиной айсберга, но он, тем не менее, свидетельствует об активности, которая предшествовала вторжению в феврале 2022 года [11]. Помимо предсказания кибератак, которые будут сопровождать боевые действия, ранняя активность обеспечивает важный контекст для понимания киберкомпонентов более широкой войны (начиная с 2022 года), того, как этот опыт взаимодействует с уже существующей стратегией кибербезопасности и как все это может повлиять на будущее стратегическое планирование.
Кибератаки усилились накануне и вскоре после вторжения 24 февраля 2022 года и были направлены на то, чтобы изменить ситуацию на поле боя [12]. Однако это могло оказаться амбициозным шагом, поскольку, как правило, сложно интегрировать кибервозможности в общевойсковые операции [13]. Конечно, ограниченная эффективность кибератак России включает в себя не только трудности, связанные с координацией кибер- и боевых активов. Теорий предостаточно, и вполне вероятно, что существует ряд возможных факторов, включая усиление защиты целей в Украине, временный характер кибероружия [14], и легкость, с которой можно устранить ущерб от кибератак [15]. Более того, есть место для ряда интерпретаций. Можно утверждать, что воздействие, измеряемое в смысле Клаузевица, не является необходимым для участия в киберпространстве, чтобы помочь государству продвигать свои боевые цели [16].
Тот факт, что Украина подвергалась кибератакам более десяти лет, вероятно, помогло государству справиться с российскими атаками. У Украины было много возможностей учиться на опыте, хотя в этой статье мы обсудим, как большая часть этого обучения трансформировалась в запланированную зависимость от иностранной поддержки [17]. До этого момента Украина получала значительную поддержку от западных государств, включая США и НАТО, а также от частного сектора [18] в укреплении своей технологической инфраструктуры в последние месяцы 2021 года. Роль такой внешней поддержки требует размышлений относительно агентства и обязанностей в контексте проектирования и внедрения NSS/NCSS.
Хотя было бы заманчиво предположить, что уроки десятилетия кибервовлеченности могли бы быть использованы и сформулированы в NCSS Украины, эта статья показывает, что в этот критический период было усвоено мало уроков. Несмотря на то, что Украина подверглась атакам со стороны более сильного и изощренного соседа, она пренебрегла реализацией большей части своей NCSS 2016 года, и к моменту ее обновления в 2021 году стратегия, по-видимому, превратилась в ожидание помощи от государств, чьи интересы, предположительно, совпадали бы с интересами Украины [19]. Справедливости ради, ожидание было не только реалистичным, но и фактически осуществилось, однако эта эволюция не равнозначна дисциплинированному стратегическому планированию. То же самое относится и к взносам частного сектора – что перекликается с делегированием полномочий того же самого избирательного округа в рамках US NCSS [20]. Правительство США, убедившись, что частный сектор обладает навыками, ресурсами и опытом, которые могут отсутствовать в государственном секторе – по крайней мере, не в том же масштабе – отметило стратегическую роль технологического сектора в отношении национальной кибербезопасности. Опираться на выравнивание интересов может быть рискованно, особенно там, где нет формальной структуры или ожидания, что поддержка придет. Фактически, ожидание Украины того, что США и НАТО бросятся ей на помощь, ставится под вопрос – если не значительно подрывается – из-за усиления пророссийских (или, по крайней мере, антиукраинских) настроений в таких местах, как Венгрия [21], Польша [22] и Словакия [23], не говоря уже о нежелании поддерживать Украину в некоторых частях правительства США [24].
Хотя в исторической литературе широко распространено мнение, что кибервойна в лучшем случае будет узко эффективной (narrowly effective) и будет способствовать более широкой боевой активности [25] киберпространство по-прежнему требует стратегического планирования безопасности. Следующий анализ NCSS США, России и Украины иллюстрирует не только стратегическое положение дел до вторжения, но и пробелы относительно того, как война разворачивалась в киберпространстве.
Сравнение стратегий кибербезопасности
Степень, в которой киберугрозы секьюритизированы – и как такая секьюритизация переплетена с другими секторами, особенно экономической безопасностью – в целом очевидна через развитие NSS и NCSS. Причины, по которым страны разрабатывают и публикуют NSS – включая США [26], Россия [27] и Украина [28] - состоят в том, что необходимо зафиксировать юридические требования, а также сделать заявление как союзникам и противникам, так и гражданам страны.
США: неоднозначное лидерство
Континуум от президентов Джорджа Буша-младшего до Барака Обамы, Дональда Трампа и Джо Байдена охватывает почти всю историю стратегии кибербезопасности США, а частота появления резких изменений подчеркивает основную проблему, с которой сталкиваются как союзники, так и противники в отношении стратегии безопасности США в целом. Стратегия кибербезопасности 2023 года [29] довольно подробна, особенно по сравнению с ее аналогом в Российской Федерации, с конкретными взглядами на обеспечение безопасности федеральных сетей, финансирование федеральных проектов, обмен информацией и отчетность об инцидентах. Партнерство с частным сектором также занимает видное место. Однако самое интересное то, что кибербезопасность явно смещена ближе к десекьюритизированному статусу по сравнению с предыдущими стратегиями. США сужают свой фокус и больше полагаются на поставщиков коммерческих технологий, которые фактически замещаются в качестве первой линии обороны [30]. Стратегия кибербезопасности 2023 года выигрывает в исторической перспективе. Взгляд администрации Байдена на угрозы безопасности без границ, несомненно, был сформирован такими событиями, как пандемия Covid-19, «Красный код» Межправительственной группы экспертов по изменению климата [31] и, конечно, продолжающаяся активность кибератак. Однако конкурирующие кризисы всегда формируют нарратив, о чем свидетельствует важность, придаваемая «глобальной пандемии, сокрушительному экономическому спаду, кризису расовой справедливости и углубляющейся чрезвычайной ситуации с климатом» в Руководстве по национальной безопасности 2021 года [32]. Публикация NCSS 2023 года, безусловно, продвигает фокус США непосрдственно на киберстратегию, но важно поместить ее в контекст, рассматривая другие угрозы, с которыми она конкурирует за внимание исполнительной власти. Кибербезопасность, по-видимому, получила более конкретное внимание в NSS эпохи Трампа, стратегии, опубликованной в конце 2017 года, вероятно, во многом из-за продолжающихся в том году крупных кибератак, включая WannaCry и NotPetya [33]. Что особенно важно, им не пришлось конкурировать с худшей глобальной пандемией за столетие за заголовки или влияние. Например, Covid-19 имел предполагаемый экономический ущерб в размере 14 триллионов долларов в США [34], по сравнению с 14 миллиардами долларов у WannaCry и NotPetya вместе взятых [35].
Россия: Экспансионистские амбиции
Российская Федерация зарекомендовала себя как одно из самых мощных государств, действующих в киберпространстве. С мощными возможностями, которые были развернуты для иногда значимого эффекта – включая атаки на Эстонию, Грузию и Украину, упомянутые ранее в этой статье, не говоря уже о взломе Национального комитета Демократической партии США [36] и ряд политиков США и кандидатов на выборные должности [37] – кибероператоры Российской Федерации стали синонимом наступательных кибервозможностей и готовности их использовать. Учитывая ее глобальную известность и продемонстрированные возможности, Россия остается ключевой проблемой для западных государств, их союзников и других государств стратегического значения (например, Украины). Это отражает NSS России, как и ее противников, таких как США. Фактически, в отношениях противостояния, которые Россия культивировала с Западом, возник дисбаланс, и этот дисбаланс не только развился с 2015 года, но и стал полезным рычагом для оправдания агрессивного поведения в киберпространстве.
В отличие от важности взаимодействия и сотрудничества между союзниками в рамках NCSS США (и их союзников), российская NSS, похоже, готова «действовать в одиночку» [38]. Такая стратегическая позиция удовлетворяет потребность как в возможностях, так и в стратегии, особенно в сильных и надежных союзниках, которых в настоящее время нет.
В 2015 году Российская Федерация четко позиционировала себя как пострадавшая сторона во все более враждебном мире, в котором стране необходимо укреплять свои позиции «на фоне новых угроз национальной безопасности, которые многообразны и взаимосвязаны» [39]. Сила и угроза колеблются в NSS 2015 года, при этом Россия стремится показать себя как постоянно находящаяся под угрозой «ведущая мировая держава» [40]. Опубликованная в период между вторжением в Украину в 2014 году [41] и выборами в США 2016 года [42], она отражала растущую напористость России и ее неудовлетворенность «своим нынешним местом в мире» [43].
Основополагающим для взгляда на риски и безопасность государственного уровня в стратегической инфраструктуре Российской Федерации является понятие «межгосударственные противоречия» [44], выражение, которое встречается регулярно, по крайней мере, с 2000 года [45]. Хотя этот термин, по-видимому, относится к разногласиям между государствами — именно так его использует, например, Арсений Сивицкий, директор минского Центра стратегических и внешнеполитических исследований [46] – выражение имеет более глубокий смысл. Андрей Володин, старший научный сотрудник Центра евразийских исследований Дипломатической академии МИД России, поясняет, говоря о необходимости «глобальной системы коллективной безопасности», основным препятствием которой являются «межгосударственные и внутригосударственные конфликты, берущие начало в культурных, этнических, исторических и религиозных противоречиях» [47].
Подобные «противоречия» в недавней истории стали для Российской Федерации полезной основой для продвижения ее повестки дня региональной гегемонии, о чем свидетельствуют разделы документа NSS 2015 года, посвященные культуре и языку, которые нашли отражение в документе 2021 года: «Снижение роли русского языка» и «попытки фальсификации российской и мировой истории» уравновешиваются планами по «поддержке изучения русского языка и культуры» среди государств — членов Содружества Независимых Государств в целях ускорения «евразийской интеграции» [48]. Явно экспансионистская цель связана с «региональной и субрегиональной интеграцией и координацией», включая, что вызывает споры, Южную Осетию и Абхазию [49] – и, конечно же, Украина.
NSS 2015 года обеспечивает важнейший контекст для NSS России, опубликованной в 2016 году как Доктрина информационной безопасности Российской Федерации. Доктрина четко рассматривает киберпространство как широкомасштабную экзистенциальную угрозу, от «повышения защищенности и безопасности эксплуатации оружия, военной и специальной техники и автоматизированных систем управления» до защиты инфраструктуры, предотвращения внутренней нестабильности (обычно спровоцированной внешними субъектами) и защиты от экономических угроз [50]. Включение экономической безопасности заслуживает внимания, особенно в связи с внешними угрозами. Доктрина упоминает только «средства массовой информации», а не иностранные предприятия, подчеркивая примат мягкого кибер в российском стратегическом мышлении [51]. Интуитивная связь заключается в использовании информационных операций для воздействия на общество, включая влияние на выборы противников. Однако остановиться на этом — значит упустить доктрину как важный момент в эволюции до 2021 года в мышлении стратегии кибербезопасности России.
Эволюция NSS с 2015 по 2021 год очевидна в сравнении аналитика Ниведиты Капур, научного сотрудника Национального исследовательского университета «Высшая школа экономики», мнение которой разделяет историк Марк Галеотти. Недовольство России своим местом в мире, так сказать, стало центральным стратегическим принципом. По словам Капура, «почти каждая приоритетная область в документе 2021 года содержит критику действий Запада, которые якобы подрывают интересы России» [52]. Галеотти отмечает, что «новая стратегия рисует более тревожную картину угроз, с которыми сталкивается Россия со стороны Запада, а также концептуализирует эти угрозы в более широком плане» [53]. Хотя в документе 2015 года было немало критики в адрес противников Российской Федерации, версия 2021 года более конкретна и остра, сигнализируя не только о продолжении прежних настроений, но и об их дальнейшей активизации.
NSS Российской Федерации 2021 года начинается с более напористого повествования, чем NSS 2015 года. Обе стратегии были опубликованы между двумя крупными действиями России в Украине (2014 и 2021 годы), и хотя первая выглядит как заявление о текущих усилиях по достижению будущего потенциала, последняя передает более уверенную и напористую позицию, особенно перед вторжением. Информационная (включая кибер) безопасность, лишь скудно представленная в NSS 2015 года, пронизывает обновление 2021 года. NSS 2021 года признает использование информации (и дезинформации) в качестве инструмента напористого взаимодействия (и даже жесткой силы) [54]. NSS 2021 года определяет киберпространство как соответствующую область операций и повышает уровень сложности, с которым оно может использоваться. Это особенно очевидно при обсуждении роли негосударственных субъектов. Российская Федерация признает несколько важных смешанных киберэкономических рисков безопасности в NSS 2021 года. В нем конкретно указывается на зависимость России от импортных технологий [55], обеспокоенность, высказанная Дмитрием Трениным во внешнем анализе стратегии [56] и Элизабет Бьюкенен [57], что стало сигналом к практической проблеме, которая возникнет всего год спустя.
Хотя и США, и Российская Федерация характеризуют кибербезопасность как вопрос без границ, перспективу физического проявления не следует игнорировать, особенно учитывая ее актуальность для России и Украины. Может показаться нелогичным связывать кибермеры с соображениями географической безопасности. Конфликт в Украине — во всех его воплощениях с 2014 года, физических и иных — показывает, однако, что опасения России по поводу ее сухопутных границ на самом деле напрямую проявляются в ее стратегии и взаимодействии в области кибербезопасности. Кибероперации стали средством управления как территориальной безопасностью, так и расширением для дальнейшего обеспечения этой безопасности. Если принять, что конфликт в Украине является, по крайней мере, отчасти результатом опасений России по поводу совместного использования сухопутных границ с враждебными странами [58], то использование кибервозможностей как части более широкой стратегии безопасности начинает иметь смысл. Этот контекст определяет роль киберпространства в более широкой стратегии безопасности России, которая различает обвинение в том, что «Россия показала себя безрассудным киберактором», и тонкую, комплексную и (с точки зрения Российской Федерации) превентивную позицию, учитывая исторические угрозы, которым подвергалась страна [59].
Проблемы физической безопасности Российской Федерации дают кажущееся оправдание для комплексной стратегии безопасности, которая ставит себя в центр рискованного мира, требуя для своего выживания широких взаимосвязанных стратегий безопасности, включая кибербезопасность. Однако территориальная основа российского взгляда на кибербезопасность возвращается к безграничности в отношении негосударственных субъектов. Ее усилия по обеспечению физической и территориальной безопасности — с российской стратегической точки зрения — в конечном итоге приводят к уязвимости из-за ее зависимости от импортных технологий [60], как также подчеркнул Тренин [61] и Бьюкенен [62]. Последствия этой зависимости от технологий иностранных, а иногда и враждебных государств стали особенно очевидны с санкциями 2022 года, связанными с конфликтом в Украине, которые включают прекращение продаж новых систем Microsoft в России, а также многих других поставщиков технологий [63]. Фактически, стало ясно, что Российская Федерация в значительной степени зависит от поставщиков технологий за пределами своих границ и со штаб-квартирами в государствах-противниках, о чем свидетельствует влияние, отмеченное Институтом лидерства руководителей высшего звена Йельского университета [64].
Украина: зажата между мировыми державами
Ситуация с безопасностью на момент создания первой в Украине национальной службы безопасности в 2016 году была, как и следовало ожидать, мрачной [65]. Она отражает киберугрозы, связанные с соседом, известной кибердержавой, на фоне собственных проблем с кибермодернизацией и устойчивостью. Несмотря на аннексию Крыма и продолжающуюся угрозу со стороны России, стратегия уделяет не меньше времени киберпреступности и терроризму.
В стратегии 2016 года Россия упоминается лишь дважды, один из которых представляет собой конкретное признание «продолжающейся агрессии Российской Федерации» [66]. Это происходит несмотря на массированные атаки, включая атаки на энергосистему в 2015 и 2016 годах [67]. Хотя это, возможно, является примером осторожного дипломатического сообщения (опять же, документы NCSS предназначены как для внешнего, так и для внутреннего потребления), эта формулировка, возможно, преуменьшает масштаб объективной угрозы. Это особенно примечательно, учитывая значительное и устойчивое кибервовлеченность России в 2014 и 2015 годах в сочетании с вторжением и сопутствующей оккупацией Донбасса и Крыма. Российская агрессия способствовала появлению самого документа, а «политическая воля» для киберстратегии была вызвана атакой на энергосистему в 2015 году [68].
Национальная кибербезопасность Украины в 2016 году делала ставку на более широкую международную поддержку. Что более заметно, так это фокус Украины на установлении отношений с ЕС и НАТО, а также на достижении их стандартов кибербезопасности [69], хотя есть намеки на модернизацию системы и безопасности, а также усилия по повышению цифровой грамотности [70]. В стратегии 2016 года НАТО упоминается пять раз, что делает его гораздо более значимой фигурой, чем Российская Федерация.
Подразумеваемая приоритетность иностранной поддержки в отношении киберстратегии материализовалась в конце 2021 и начале 2022 года, когда члены НАТО оказали поддержку в сфере безопасности перед российским вторжением [71]. Что касается остального, то киберстратегию характеризуют как «непрозрачную» и опирающуюся на «устаревшие стандарты кибербезопасности» [72], а также отражающую «низкий уровень осведомленности о киберрисках» [73]. Исполнение также в значительной степени разочаровало, поскольку ее реализация затруднялась тем фактом, что, по-видимому, никто не несет ответственности [74].
BSS Украины 2020 года обеспечивает более широкий контекст для основных и тонких целей стратегии кибербезопасности 2016 года. Построенная на трех столпах – сдерживание, устойчивость и взаимодействие – NSS сформировала новую основу для стратегии в различных областях и дисциплинах [75]. Сдерживание, конечно, не сработало, о чем свидетельствуют масштабы и частота кибератак в период, охватываемый первым NCSS. Это согласуется с более широкими дебатами относительно ограничений сдерживания в кибербезопасности [76] Однако столпы устойчивости и взаимодействия показали больше перспектив. Взаимодействие материализовалось до вторжения Российской Федерации в 2022 году, и, действительно, оно говорит о «большой ставке», упомянутой выше.
В отличие от стратегии кибербезопасности Украины 2016 года, проект обновленной стратегии кибербезопасности 2021 года подчеркивает как противника на ее границе, так и роль, которую киберпространство может сыграть в конфликте с этим противником. Это обновление появилось почти за год до вторжения [77]. Кроме того, понятие киберугроз, связанных с «вооруженной агрессией», а также с устойчивостью, наконец, приобретает все большую актуальность, хотя Украина по-прежнему отдает приоритет отношениям с ЕС и НАТО как основополагающим принципам стратегии кибербезопасности [78]. Однако в проекте стратегии признается, что «сотрудничество с международными партнерами… недостаточно» [79]. Таким образом, основной сдвиг с 2016 по 2021 год заключается в переходе от акцента на иностранной зависимости (то есть НАТО) к акценту на смежной внешней угрозе (то есть России). Этот поворот отражает большую сосредоточенность на близком противнике и вероятности взаимодействия (что в конечном итоге и произошло).
Проект стратегии 2021 года включает использование Россией «информационного противостояния» на начальном этапе [80], связывает это с продолжающейся гибридной войной на территориях, оккупированных Россией до вторжения 2022 года, и уделяет особое внимание угрозе критически важной инфраструктуре [81]. Несмотря на акцент на возросшей угрозе, между выпуском стратегии кибербезопасности 2016 года и проектом обновления 2021 года было сделано немного. Тем не менее, быстрое предоставление значительной иностранной поддержки (как в киберпространстве, так и на местах) действительно предполагает, что основа стратегии 2016 года была прогностической. Фактически, она была повторена в 2021 году с упоминанием «сотрудничества с иностранными партнерами», в частности, НАТО [82].
Можно утверждать, что если бы не отношения, которые Украина развила с западными державами, киберкомпонента вторжения 2022 года могла бы быть совсем иной. В конце концов, уровень устойчивости, которого Украина смогла бы достичь самостоятельно, скорее всего, был бы существенно ниже, чем тот, который был достигнут с иностранной помощью. Однако важно помнить о контексте изначального риска, с которым Украина столкнулась бы без поддержки НАТО и других стран. Кибератака 2015 года на украинскую энергосистему остается подходящим и полезным ориентиром. Хотя потенциальную полезность кибервойны как части более широких усилий нельзя игнорировать, ее следует сдерживать четкими ограничениями, особенно из-за трудностей в координации с обычными силами [83]. Хотя для США и НАТО непреходящим уроком может стать превентивная ценность поддержки врага противника, последствия предотвращенной атаки необходимо сопоставлять с потенциальным риском того, что кибервойна могла бы привести к отсутствию поддержки Украины со стороны НАТО и других западных государств.
Зрелищный вид спорта на некоторое время
Поддержка США Украины соответствует тому, что США считают необходимостью «открытого, функционально совместимого, надежного и безопасного Интернета для… защиты и обеспечения экономической безопасности американских работников и компаний» [84]. Широкая, пастырская миссия, заявленная в документах США по национальной кибербезопасности, оказалась достаточной для поддержки Украины (и, предположительно, других государств, которые могут быть затронуты в будущем), не приводя к прямому вовлечению в конфликт в киберпространстве. В этом отношении стратегия США по кибербезопасности продемонстрировала свою актуальность в контексте недавнего и в целом неожиданного военного конфликта в Украине. Однако широкие, неконкретные обязательства могут оказаться недостаточными в будущем, особенно если повышенный риск конфликта станет нормой.
Киберактивность на протяжении всего конфликта в Украине предполагает, что гибкость, которой США пользовались в недавнем прошлом, может не обеспечивать достаточной поддержки союзникам и союзным государствам, чтобы они могли рассчитывать на помощь США в случае цифровой атаки. Это не означает, что США и другие члены западного блока не оказали достаточной поддержки Украине в киберпространстве. На самом деле, очевидно, что все наоборот. Киберштурм, который начался в начале конфликта, был в целом неэффективным из-за значительной поддержки, которую Украина получила от западных государств в укреплении своих технологических систем [85]. Теперь, когда США ответили на призыв – как и другие члены НАТО – может потребоваться более твердое стратегическое заявление о поддержке. Обязательство действовать имеет решающее значение, когда необходимость действовать уже возникла.
Если бы США приняли более дальновидную стратегию кибербезопасности, это имело бы глубокие последствия для NCSS России. Ранний показатель этого можно найти в стратегии кибербезопасности США 2023 года в отношении того, что равнозначно замещению технологической отрасли — развитие, почти предсказанное российскими стратегиями безопасности с 2015 по 2021 год. Через киберпространство российская экономическая уязвимость проистекает, по крайней мере, частично из ее зависимости от иностранных технологий [86]. Согласно данным Трекера киберопераций (Cyber Operations Tracker) Совета по международным отношениям, которые датируются 2005 годом, Россия стала жертвой 11 киберопераций со стороны государственных субъектов. Решения американских технологических компаний, таких как Alphabet (родительская компания Google), Microsoft и Sabre (авиационные системы) [87] и меры по ограничению их деловой активности в России, возможно, имели больший эффект, чем 11 киберопераций, проведенных против России государственными субъектами [88]. Для России урок кибербезопасности, который можно извлечь из конфликта в Украине, скорее всего, связан не столько с атаками на Сбербанк, сколько с иностранными технологиями, не говоря уже о компонентах и капитале иностранного производства [89]. Результат может пойти по одному из двух направлений: дипломатия или опора на собственные силы.
Дипломатия потребовала бы значительного времени и усилий, но Россия уже делала это раньше. Международное взаимодействие, кульминацией которого стали зимние Олимпийские игры 2014 года в Сочи, широко признано как мастерское усилие в области мягкой силы [90]. С другой стороны, изоляция от западных торговых партнеров фактически потребует от России разработки собственных технологических альтернатив западным стандартам, одновременно справляясь с технологической «утечкой мозгов» [91]. Самостоятельность — уничижительно называемая «действием в одиночку» — не имеет практически никаких успешных прецедентов.
В то время как Россия сталкивается с выбором будущего, Украина — нет. Хотя она проведет годы после окончательного прекращения боевых действий, сосредоточившись как на физическом, так и на общественном восстановлении, ей также придется пересмотреть свою общую стратегию безопасности. Большая ее часть, конечно, будет направлена на 2000-километровую границу, которую она разделяет со своим противником на востоке, и кибербезопасность, безусловно, сыграет свою роль. Помимо доработки проекта киберстратегии с 2021 года, Украине необходимо будет взять на себя обязательство (и инвестировать в) ее выполнение. Учитывая масштаб затянувшегося нынешнего конфликта, Украине может потребоваться существенная материальная поддержка. Это говорит о независимости безопасности, о которой говорится в документах NSS/NCSS Украины и ее союзников. Фактор взаимозависимости — особенно в отношении кибербезопасности — может стать все более заметным элементом стратегий безопасности в будущем.
Заключение
То, что называют крупнейшей сухопутной войной в Европе со времен Второй мировой войны, также является первым крупным конфликтом цифровой эпохи [92]. Таким образом, это предоставило первую возможность увидеть кибероперации наряду с реальной войной в масштабе. Конфликт проверил стратегическое планирование не только главных противников – Украины и Российской Федерации – но и соседних государств, которые могут быть заинтересованы в исходе конфликта, особенно США, учитывая их роль как главного противника Российской Федерации и как главного союзника в НАТО. Характер и влияние киберконфликта, который развернулся наряду с обычным конфликтом, показали неоднозначные результаты для пригодности уже существующих стратегий кибербезопасности.
Активность в киберпространстве не смогла стать существенным фактором конфликта, некоторые попытки провалились, а те, которые увенчались успехом, продемонстрировали явную неэффективность. Маттиас Шульце и Мика Керттунен отмечают, что там, где вредоносное ПО не смогло повлиять на украинскую энергосистему в 2022 году, «обычные бомбардировки смогли отключить 40 процентов» ее [93]. Превентивные меры способствовали некоторой успешной обороне Украины, хотя, похоже, киберудар так и не достиг изначально предполагаемых уровней.
Однако не следует допускать, чтобы упущение потенциального воздействия заслоняло то, где NSS и NCSS были и пророческими, и полезными. Проект украинской NCSS 2021 года развернулся к явной опоре на поддержку со стороны союзных, но не союзнических западных держав, успешно предвидя, что они отреагируют на нападение на Украину как на увеличение угрозы для соседних членов НАТО. Более того, угроза Украине годами транслировалась через российский аппарат NSS и NCSS, особенно в отношении ее собственной истории физической безопасности. США, конечно, видят связь кибер- и военной безопасности больше в смежных угрозах, чем в тех, которые направлены непосредственно против них - например, эскалация проблем безопасности из-за угроз членам НАТО в Центральной и Восточной Европе, а не прямые военные нападения на США и их граждан.
Существует множество возможностей для стратегической доработки (NCSS - прим. переводчика) в США, Российской Федерации и на Украине. В этой статье показано, что проявление кибервойны как части более масштабных усилий — это не то, чего ожидали государственные NSS и NCSS, что дает возможность улучшить такую стратегию в будущем. Если целью кибервойны было достижение мечты о бескровном конфликте, то события российского вторжения в Украину напомнили миру о необходимости принять реальность: «Война никогда не меняется. Она становится только более кровавой и жестокой» [94].■
Об авторах
Том Йохансмайер (Tom Johansmeyer) — кандидат на ученую степень PhD Pol&IR в Университете Кента, Кентербери, где он исследует роль страхования в стратегии кибербезопасности. Он также является перестраховочным брокером на Бермудских островах, где он фокусируется на альтернативных формах передачи риска.
Гарет Мотт (Gareth Mott) — научный сотрудник RUSI. Его исследовательские интересы включают управление и киберпространство, новые технологии, разработки в области киберрисков и эволюцию стратегий безопасности и устойчивости на микро- и макроуровнях.
Джейсон РС Нёс (Jason RC Nurse) - преподаватель кибербезопасности в Университете Кента и ассоциированный научный сотрудник в RUSI. Его исследовательские интересы включают киберстрахование, управление рисками безопасности, корпоративные коммуникации и кибербезопасность, инсайдерскую угрозу, киберпреступность и психологию кибербезопасности.
Список литературы
1 Marianne Jorgensen and Louise Phillips, Discourse Analysis as Theory and Method (London: Sage, 2002).
2 Jon Bateman, ‘Russia’s Wartime Cyber Operations in Ukraine: Military Impacts, Influences, and Implications’, Carnegie Endowment for International Peace, 16 December 2022, <https://carnegieendowment.org/research/2022/12/russias-wartime-cyber-operations-in-ukraine-military-impacts-influences-and-implications?lang=en>, accessed 4 June 2024.
3 George Dimitriu, ‘Clausewitz and the Politics of War: A Contemporary Theory’, Journal of Strategic Studies (Vol. 43, No. 5, 2020), p. 652.
4 James A Lewis, ‘Cyber War and Ukraine’, Center for Strategic and International Studies, 16 June 2022, <https://www.csis.org/analysis/cyber-war-and-ukraine>, accessed 2 November 2023.
5 Joe R Reeder and Tommy Hall, ‘Cybersecurity’s Pearl Harbor Moment: Lessons Learned from the Colonial Pipeline Ransomware Attack’, Cyber Defense Review (Vol. 6, No. 3, 2021), p. 15.
6 Thomas Johansmeyer, ‘What Everyone Misses when it Comes to Cyber Attacks’, World Economic Forum, 25 January 2023, <https://www.weforum.org/agenda/2023/01/theres-one-key-advantage-when-it-comes-to-cyber-attacks/>, accessed 9 July 2023.
7 Carmen-Cristina Cirlig, ‘Briefing: Cyber Defence in the EU: Preparing for Cyber Warfare?’, European Parliament, October 2014, p. 2, <https://www.europarl.europa.eu/EPRS/EPRS-Briefing-542143-Cyber-defence-in-the-EU-FINAL.pdf>, accessed 18 June 2024.
8 Council on Foreign Relations, ‘Cyber Operations Tracker’, 2023, <https://www.cfr.org/cyber-operations/>, accessed 23 May 2024.
9 Jakub Przetacznik and Simona Tarpova, ‘Russia’s War on Ukraine: Timeline of Cyber-attacks’, European Parliamentary Research Service, June 2022, pp. 2–4.
10 Council on Foreign Relations, ‘Cyber Operations Tracker’.
11 Ibid.
12 Bateman, ‘Russia’s Wartime Cyber Operations in Ukraine’.
13 Matthias Schulze and Mika Kerttunen, ‘Cyber Operations in Russia’s War Against Ukraine’, SWP Comment (No. 23, April 2023), p. 2.
14 Max Smeets, ‘A Matter of Time: On the Transitory Nature of Cyberweapons’, Journal of Strategic Studies (Vol. 41, Nos 1–2, 2018), pp. 10–11.
15 Tom Johansmeyer, ‘How Reversibility Differentiates Cyber from Kinetic Warfare: A Case Study in the Energy Sector’, International Journal of Security, Privacy, and Trust Management (Vol. 12, No. 1, 2023), p. 5.
16 David Cattler and Daniel Black, ‘The Myth of the Missing Cyberwar’, Foreign Affairs, 6 April 2022.
17 National Security and Defense Council of Ukraine, ‘The Working Group at the NCCC at the NSDC of Ukraine Approved the Draft Cybersecurity Strategy of Ukraine’, March 2021, p. 4, <https://www.rnbo.gov.ua/en/Diialnist/4838.html>, accessed 18 July 2024.
18 Przetacznik and Tarpova, ‘Russia’s War on Ukraine’, p. 5.
19 National Security and Defense Council of Ukraine, ‘The Working Group at the NCCC at the NSDC of Ukraine Approved the Draft Cybersecurity Strategy of Ukraine’.
20 White House, ‘National Cybersecurity Strategy’, March 2023, pp. 4–5, <https://www.whitehouse.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023.pdf>, accessed 18 July 2024.
21 Amanda Coakley, ‘Putin’s Trojan Horse Inside the European Union’, Foreign Policy, 3 August 2022.
22 Mateusz Mazzini, ‘How the Polish Anti-War Movement’s Message Entered Mainstream Politics’, Balkan Insight, 1 February 2024, <https://balkaninsight.com/2024/02/01/how-the-polish-anti-war-movements-message-entered-mainstream-politics/>, accessed 23 May 2024.
23 Tomas Valasek, ‘Handle with Care: The Risks of Punishing Slovakia’s New Government’, European Council on Foreign Relations, 14 May 2024, <https://ecfr.eu/article/handle-with-care-the-risks-of-punishing-slovakias-new-government/>, accessed 23 May 2024.
24 Kori Schake, ‘The Case for Conservative Internationalism’, Foreign Affairs, 4 December 2023.
25 Schulze and Kerttunen, ‘Cyber Operations in Russia’s War Against Ukraine’, p. 3.
26 Barry Pavel and Alex Ward, ‘Purpose of A National Security Strategy’, Atlantic Council, 28 February 2019, <https://www.atlanticcouncil.org/content-series/strategy-consortium/purpose-of-a-national-security-strategy/>, accessed 9 April 2022.
27 Russian Federation, ‘Russian National Security Strategy, December 2015 – Full-text Translation’, December 2015, <https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Internacional/2016/Russian-National-Security-Strategy-31Dec2015.pdf>, accessed 18 June 2024.
28 Taras Kuzio, ‘The Long and Arduous Road: Ukraine Updates Its National Security Strategy’, RUSI Commentary, 16 October 2020.
29 US Department of Defense, ‘Summary: 2023 Cyber Security of The Department of Defense’, 12 September 2023, <https://media.defense.gov/2023/Sep/12/2003299076/-1/-1/1/2023_DOD_Cyber_Strategy_Summary.PDF>, accessed XX.
30 Tom Johansmeyer, ‘If Cyber Is Uninsurable, the United States Has a Major Strategy Problem’, Lawfare, 26 July 2023, <https://www.lawfaremedia.org/article/if-cyber-is-uninsurable-the-united-states-has-a-major-strategy-problem>, accessed 3 November 2023; see also Andrea Barinnha and Louise Hurel, ‘The Hybrid Place: Civil Society in The Open-ended Working Group’, in Fabio Cristiano and Bibi Berg (eds), Hybridity, Conflict and The Global Politics of Cybersecurity (London: Rowman and Littlefield, 2023).
31 UN News, ‘IPCC Report: “Code Red” for Human Driven Global Heating, Warns UN Chief’, 9 August 2021, <https://news.un.org/en/story/2021/08/1097362>, accessed 6 May 2023.
32 White House, ‘Interim National Security Strategic Guidance’, March 2021, <https://www.whitehouse.gov/wp-content/uploads/2021/03/NSC-1v2.pdf>, accessed 14 November 2023.
33 Michael Sulmeyer, ‘Cybersecurity in the 2017 National Security Strategy’, Lawfare, 19 December 2017, <https://www.lawfaremedia.org/article/cybersecurity-2017-national-security-strategy>, accessed 18 June 2024.
34 Jakub Hlavka and Adam Rose, ‘COVID-19’s Total Cost to the U.S. Economy Will Reach $14 Trillion by End of 2023’, USC Schaeffer, 16 May 2023, <https://healthpolicy.usc.edu/article/covid-19s-total-cost-to-the-economy-in-us-will-reach-14-trillion-by-end-of-2023-new-research/>, accessed 1 March 2024.
35 Tom Johansmeyer, ‘Surprising Stats: the Worst Economic Losses from Cyber Catastrophes’, The Loop: ECPR’s Political Science Blog, 12 March 2024, <https://theloop.ecpr.eu/surprising-stats-the-worst-economic-losses-from-cyber-catastrophes/>, accessed 18 June 2024.
36 Sinan Ulgen, ‘A Lack of Cybernorms Threatens Western Democracies’, Carnegie Endowment for International Peace, 14 December 2016, <https://carnegieendowment.org/europe/strategic-europe/2016/12/a-lack-of-cybernorms-threatens-western-democracies?lang=en¢er=europe>, accessed 18 June 2024.
37 Center for Strategic and International Studies, ‘Significant Cyber Incidents Since 2006’, <https://theloop.ecpr.eu/surprising-stats-the-worst-economic-losses-from-cyber-catastrophes/>, accessed 18 June 2024.
38 Elizabeth Buchanan, ‘Russia’s 2021 National Security Strategy: Cool Change Forecasted for the Polar Regions’, RUSI Commentary, 14 July 2021, <https://rusi.org/explore-our-research/publications/commentary/russias-2021-national-security-strategy-cool-change-forecasted-polar-regions>, accessed 9 April 2022.
39 Russian Federation, ‘Russian National Security Strategy’, p. 3.
40 Ibid., p. 30.
41 David J Kramer, ‘The Ukraine Invasion: One Year Later’, World Affairs (Vol. 177, No. 6, 2015), p. 10.
42 Robert S Mueller III, ‘Report on the Investigation into Russian Interference in the 2016 Presidential Election, Volume I of II’, US Department of Justice, March 2019, p. 9.
43 Olga Oliker, ‘Unpacking Russia’s New National Security Strategy’, Center for Strategic and International Studies, 7 January 2016, <https://www.csis.org/analysis/unpacking-russias-new-national-security-strategy>, accessed 17 December 2021.
44 Russian Federation, ‘Russian National Security Strategy’, p. 5.
45 Vladimir Putin, ‘The Foreign Policy Concept of the Russian Federation’, 28 June 2000, p. 2. For an indicative recent use of the term, see Gennady Gatilov, ‘Statement by Ambassador Gennady Gatilov at the Conference on Disarmament - International Security and Disarmament’, Permanent Mission of the Russian Federation to the United Nations Office in Geneva, 18 May 2023, <https://geneva.mid.ru/web/geneva_en/international-security-and-disarmament/-/asset_publisher/Gx3Med4zxBAF/content/statement-by-ambassador-gennady-gatilov-at-the-conference-on-disarmame-2?inheritRedirect=false>, accessed 19 June 2024.
46 Arseni Sivitski, ‘The Belarus-Russia Conflict Through the Lens of the Gerasimov Doctrine’, BelarusDigest, 6 March 2017, <https://belarusdigest.com/story/the-belarus-russia-conflict-through-the-lens-of-the-gerasimov-doctrine/>, accessed 19 July 2022.
47 Andrey Volodin, ‘The Return of History’, World Affairs: The Journal of International Issues (Vol. 24, No. 2, 2020), p. 35.
48 Russian Federation, ‘Russian National Security Strategy’, pp. 21–22.
49 Ibid., p. 24.
50 Russian Federation, ‘Doctrine of Information Security for the Russian Federation’, December 2016, p. 8, <http://www.scrf.gov.ru/security/information/DIB_engl/>, accessed 18 June 2024.
51 Ibid., p. 5.
52 Nivedita Kapoor, ‘Russia’s New National Security Strategy’, Observer Research Foundation, 7 July 2021, <https://www.orfonline.org/expert-speak/russias-new-national-security-strategy>, accessed 23 May 2024.
53 Mark Galeotti, ‘New National Security Strategy Is a Paranoid’s Charter’, Moscow Times, 5 July 2021, <https://www.themoscowtimes.com/2021/07/05/new-national-security-strategy-is-a-paranoids-charter-a74424>, accessed 23 May 2024.
54 Russian Federation, ‘On the National Security Strategy of the Russian Federation’, 2021, p. 5.
55 Ibid., p. 25.
56 Dmitri Trenin, ‘Russia’s National Security Strategy: A Manifesto for a New Era’, Carnegie Moscow Center, 7 June 2021, <https://carnegiemoscow.org/commentary/84893>, accessed 9 April 2022.
57 Buchanan, ‘Russia’s 2021 National Security Strategy’.
58 Kataryna Wolczuk and Rilka Dragneva, ‘Russia’s Longstanding Problem with Ukraine’s Borders’, Chatham House Explainer, 13 October 2022, <https://www.chathamhouse.org/2022/08/russias-longstanding-problem-ukraines-borders>, accessed 23 May 2024.
59 Franklin Holcomb, ‘Countering Russia and Chinese Cyber-Aggression: Prospects for Transatlantic Cooperation’, Center for European Policy Analysis, December 2020, <https://cepa.org/comprehensive-reports/countering-russian-and-chinese-cyber-aggression/>, accessed 18 June 2024.
60 Russian Russian President’s Decree, ‘About National Security Strategies’, 2021, p. 25, <https://rusmilsec.blog/wp-content/uploads/2021/08/nss_rf_2021_eng_.pdf>, accessed 19 June 2024.
61 Trenin, ‘Russia’s National Security Strategy’.
62 Buchanan, ‘Russia’s 2021 National Security Strategy’.
63 Brad Smith, ‘Microsoft Suspends New Sales in Russia’, Microsoft on the Issues, 4 March 2022, <https://blogs.microsoft.com/on-the-issues/2022/03/04/microsoft-suspends-russia-sales-ukraine-conflict/>, accessed 9 April 2022.
64 Yale University Chief Executive Leadership Institute, ‘Over 1,000 Companies Have Curtailed Operations in Russia – But Some Remain’, 10 July 2023, <https://som.yale.edu/story/2022/over-1000-companies-have-curtailed-operations-russia-some-remain>, accessed 10 July 2023.
65 Natalia Spînu, ‘Ukraine Cybersecurity: Governance Assessment’, DCAF Geneva Centre for Security Sector Governance, November 2022 <https://www.dcaf.ch/sites/default/files/publications/documents/UkraineCybersecurityGovernanceAssessment.pdf>, accessed 19 June 2024.
66 Russian Federation, ‘Doctrine of Information Security for the Russian Federation’.
67 Przetacznik and Tarpova, ‘Russia’s War on Ukraine’, p. 3.
68 Tom Stoelker, ‘Ukraine Cybersecurity Officials Describe Defense Against Cyber War’, Fordham News, 21 July 2022, <https://news.fordham.edu/university-news/ukraine-cybersecurity-officials-describe-threats/>, accessed 9 October 2023.
69 For instance, see Russian Federation, ‘Doctrine of Information Security for the Russian Federation’, p. 4.
70 Ibid., p. 6.
71 NATO, ‘NATO Agency and Ukraine Reaffirm Commitment to Technical Cooperation’, 17 January 2022, <https://www.ncia.nato.int/about-us/newsroom/nato-agency-and-ukraine-reaffirm-commitment-to-technical-cooperation.html>, accessed 1 March 2024.
72 Vera Zimmerman, ‘Ukraine’s Finally Got a Cybersecurity Strategy. But is it Enough?’, Atlantic Council, 20 April 2016, <https://www.atlanticcouncil.org/blogs/ukrainealert/ukraine-s-finally-got-a-cybersecurity-strategy-but-is-it-enough/>, accessed 9 October 2022.
73 Nataliya Tkachuk, ‘National Cyber Security System of Ukraine: Perspectives of Policy Development and Capacity Building’, Internauka (November 2019), p. 2, <https://journals.indexcopernicus.com/api/file/viewByFileId/1037327>, accessed 18 June 2024.
74 Ibid., p. 19.
75 Spînu, ‘Ukraine Cybersecurity’, pp. 6–7.
76 James Lewis and Chris Painter, ‘2021 in Review: All Things Cyber’, Inside Cyber Diplomacy Podcast, 17 December 2021.
77 National Security and Defense Council of Ukraine, ‘The Working Group at the NCCC at the NSDC of Ukraine Approved the Draft Cybersecurity Strategy of Ukraine’.
78 Ibid., p. 6.
79 Ibid., p. 9.
80 Ibid., p. 2.
81 Janne Hakala and Jazlyn Melnychuk, Russia’s Strategy in Cyberspace (Riga: NATO Strategic Communications Centre of Excellence, 2021).
82 National Security and Defense Council of Ukraine, ‘The Working Group at the NCCC at the NSDC of Ukraine Approved the Draft Cybersecurity Strategy of Ukraine’, p. 4.
83 Schulze and Kerttunen, ‘Cyber Operations in Russia’s War Against Ukraine’, p. 2.
84 White House, ‘National Cyber Strategy of the United States of America’, September 2018, p. 2, <https://trumpwhitehouse.archives.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf>, accessed 18 July 2024.
85 Ariel Levite, ‘Integrating Cyber into Warfighting: Some Early Takeaways from the Ukraine Conflict’, Carnegie Endowment for International Peace, 18 April 2023, <https://carnegieendowment.org/2023/04/18/integrating-cyber-into-warfighting-some-early-takeaways-from-ukraine-conflict-pub-89544>, accessed 10 July 2023.
86 Russian Federation, ‘Doctrine of Information Security for the Russian Federation’, p. 6.
87 Yale University Chief Executive Leadership Institute, ‘Over 1,000 Companies Have Curtailed Operations in Russia – But Some Remain’.
88 Council on Foreign Relations, ‘Cyber Operations Tracker’.
89 Ibid.
90 Jonathan Grix and Nina Kramareva, ‘The Sochi Winter Olympics and Russia’s Unique Soft Power Strategy’, Sport in Society (Vol. 20, No. 4, 2015), <https://www.tandfonline.com/doi/full/10.1080/17430437.2015.1100890?needAccess=true>, accessed 10 July 2023.
91 Cade Metz and Adam Satariano, ‘Russian Tech Industry Faces “Brain Drain” as Workers Flee’, New York Times, 13 April 2022.
92 Matt Fitzpatrick, ‘Remembering the Past, Looking to the Future: How the War in Ukraine is Changing Europe’, The Conversation, 2 March 2002, <https://theconversation.com/remembering-the-past-looking-to-the-future-how-the-war-in-ukraine-is-changing-europe-178151>, accessed 4 November 2023.
93 Schulze and Kerttunen, ‘Cyber Operations in Russia’s War Against Ukraine’, p. 6.
94 US Congress, ‘Hearings Before the Committee on Foreign Affairs’, 11 April–2 May 1939, p. 62.