Кибероперации и СВО
Спустя год после начала спецоперации России на Украине некоторые предположения о полезности киберопераций в военное время теперь можно подвергнуть проверке. Российские киберзалпы открыли этот конфликт, но они не смогли достичь своих целей перед лицом стойкой киберзащиты. Совместные кибер- и обычные боевые действия все еще трудно реализовать из-за их неопределенных последствий, возможности распространения, циклов разработки вредоносных программ и различных темпов операций. Кибероперации против Украины (пока) не достигли серьезных стратегических результатов и не привели к снижению способности Украины сопротивляться. Кроме того, российские информационные операции, нацеленные на украинскую и западную аудиторию, остались без внимания. Таким образом, наибольшая ценность киберопераций по-прежнему заключается в их рекогносцировочных и разведывательных функциях.
С начала 1990-х кибервойна провозглашалась ее сторонниками революцией в военном деле или совершенным оружием для ведения войны. Большинство этих дискуссий носили теоретический характер, часто фокусируясь на вопросах о том, как применение кибервозможностей может достичь или превзойти порог вооруженного нападения и, таким образом, привести к войне с применением обычных вооружений. Тем не менее, лишь немногие эмпирические исследования изучают военно-оперативную полезность кибервозможностей во время войны. За последний год войны в Украине кибервозможности применялись в разгар обычной войны, что позволяет нам сделать предварительные выводы о потенциальном революционном характере кибервозможностей, когда они используются в качестве инструмента войны.
Три западные школы мысли
Кибервозможности и стратегия военного времени
Литература по «кибервойне» обычно касается применения кибервозможностей в политико-стратегических или даже криминальных целях, а не в военно-оперативных. В повествовании о стратегической кибервойне 1990-х годов кибервойна рассматривалась как фронт нового поколения, который будет угрожать современному обществу. Одной из направляющих систем отсчета была метафора «кибер-Перл-Харбора»: с помощью цифровых обезглавливающих ударов можно отключить энергосистему, разрушить критически важную инфраструктуру и остановить целые экономики без необходимости применения физической военной силы. В этом нарративе кибероперации рассматривались как стратегическая контрценностная способность, направленная на общества с целью изменить поведение государства в мирное время. Короче говоря, ожидалось, что кибероперации изменят баланс сил в международной системе, поскольку считалось, что они превосходят обычные силы.
Однако по мере развития отрасли ожидания уменьшались. Такие ученые, как Мартин С. Либицки, отмечали, что когда дело доходит до целей войны, кибервойна не может разоружить, а тем более уничтожить врага. Более того, в отсутствие физического боя и насилия кибервойна не может привести к территориальным приобретениям, что по‑прежнему можно считать одной из основных целей большинства современных войн. Кроме того, трудно подчинить противника своей воле — знаменитая цель войны по Клаузевицу — полагаясь только на цифровые средства. Исследования также показали, что стратегические нападения на гражданское население редко способствуют победе в войне, и, во-вторых, их трудно организовать против тысяч различных систем, которые контролируют важнейшие функции современного общества. В отличие от обычного оружия, многие кибероперации зависят от цели, то есть их нельзя использовать без разбора против какой-либо системы, что усложняет оперативное планирование. Кроме того, с такими сложными цепочками атак всегда существует риск сбоя и непреднамеренных каскадных эффектов, которые могут иметь неприятные последствия для злоумышленника.
Кибервозможности на поле боя
С середины 2000-х годов кибервойна не рассматривалась как отдельная возможность, вызывающая эффекты, не зависящие от кинетического конфликта, а скорее, как дополнение к обычным возможностям. Другими словами, кибероперации могут служить средством обеспечения/умножения обычных возможностей при совместном и комбинированном использовании. Здесь кибероперации во время войны не обязательно измеряются их стратегическими последствиями, а скорее рассматриваются как средство противодействия силе, которое может быть направлено против вражеских армий. Одним из примеров является вредоносное ПО X-Agent, которое проникает в оборудование для наведения, направляющее артиллерийский огонь, а затем передает геолокацию артиллерийских позиций силам противника, который затем направляет контрбатарейный огонь. В рамках этой концептуализации кибервозможностей применение киберсредств хорошо согласуется с идеалами маневренной войны и сковывания противника хирургическими или акупунктурными ударами.
Хотя исследования показывают, что военное оборудование имеет множество уязвимостей, которые теоретически могут быть использованы при кибероперациях, на практике это трудно реализовать. Исследование Надежды Костюк и Юрия М. Жукова об использовании распределенных атак типа «отказ в обслуживании» и кинетических военных операций в Сирии (2013) и на востоке Украины (2014) показывает, что время в совместных операциях часто не совпадает. Обычные атаки и разрушительные кибероперации имеют разное время планирования и разные темпы операций, что затрудняет достижение совместных результатов. Вредоносное ПО, например, имеет жизненный цикл: сначала его необходимо разработать, протестировать, а затем развернуть с помощью ИТ-специалистов, чтобы оно оказывало воздействие до тех пор, пока не будет обнаружено и устранено. Это занимает время, часто недели или месяцы. В принципе, одно обновление программного обеспечения или изменение конфигурации со стороны защитника потенциально может свести на нет действие вредоносных программ. Вредоносное ПО гораздо более целенаправленно, чем пули. Наконец, чтобы синхронизировать свое воздействие с наземными операциями, вредоносным программам могут потребоваться оперативные соединения для управления и контроля с внешним миром, что может быть невозможно в боевой обстановке, в которой используются активные помехи радиоэлектронной борьбы. Таким образом, кибероперация может быть полезна на ранних стадиях войны как тип первого удара, но чем дольше длятся боевые действия, тем сложнее поддерживать оперативные запасы функционального вредоносного ПО и поддерживать тайный доступ к системам противника.
Кроме того, трудно координировать маневры обычных и кибернетических сил. Во‑первых, проблемой являются конфликтующие цели: субъекты, ориентированные на разведку, склонны отдавать предпочтение скрытому долгосрочному доступу к системе (кибершпионаж или операции, основанные на присутствии), а не краткосрочным нарушениям работы систем (так называемые операции кибервоздействия), которые вероятно, приведут к обнаружению используемой уязвимости и, таким образом, сведут на нет имеющиеся возможности. Во-вторых, географии цифровых и обычных полей сражений редко совпадают. США узнали об этом в ходе операции «Светящаяся симфония», нацеленной на цифровую инфраструктуру ИГИЛ (запрещенного в России – прим. ред.). Организация полагалась на цифровые услуги в десятках стран, и изъятие/захват этих активов посредством киберопераций необходимо было координировать с союзниками и третьими странами. Кроме того, ИГИЛ оказалось киберустойчивым; организация быстро восстановила свою выведенную из строя инфраструктуру. Операция «Светящаяся симфония» показала, что не разовые, а постоянные кибероперации более эффективны, и что полезность киберопераций в войне заключается не столько в их подрывных или разрушительных последствиях, сколько в их сборе разведданных и психологических возможностях. Если противник опасается, что его сеть скомпрометирована и кто-то его подслушивает, он переключится на другие средства связи, что замедлит и усложнит его оперативное планирование. Эрика Д. Борхард и Шон В. Лонерган приходят к выводу, что еще одной полезностью киберопераций в войне может быть их способность нацеливаться на логистические системы, поскольку они часто являются гражданскими и менее безопасными, чем военные системы. Тем не менее, многие приходят к выводу, что кибервозможности лучше всего подходят для разведывательных и рекогносцировочных функций и не заменяют обычное оружие. Во многих случаях быстрее, проще и дешевле — и эффективнее — нейтрализовать цель авиаударами или артиллерийским огнем, а не с помощью операции кибервоздействия.
Кибервозможности между миром и войной
Примерно с 2014 года большое внимание уделяется гибридному или «серому» характеру кибервозможностей. В рамках этого понимания киберактивность воспринимается не как разрушительная сила войны, а как разведывательное состязание или стратегическое соперничество, в котором основной целью является не вывод из строя армий, а подрыв, использование и формирование кибер-информационной среды. Более того, основная польза киберопераций заключается в краже или манипулировании информацией в политических, экономических или даже криминальных целях. Влияние таких операций на баланс сил в этом нарративе двоякое: во-первых, их можно использовать для воздействия на политический дискурс и процессы, например, ослабление западных демократий в мирное время; и, во-вторых, они могут позволить злоумышленникам получать стратегические выгоды в форме долгосрочного кибершпионажа, как это видно на примере китайской или северокорейской модели кибер-государственного управления.
Такое прочтение киберопераций, по преимуществу, основано на двух тенденциях: во-первых, согласно международному праву, большинство киберопераций не рассматриваются как соответствующие юридическим критериям применения силы или вооруженного нападения и, следовательно, не могут использоваться для оправдания положения о самообороне в соответствии со статьей 51 Устава ООН. Во многих случаях кибероперации преднамеренно разрабатываются таким образом, чтобы не дойти до порога войны, не рискуя эскалацией вооруженного или насильственного возмездия, не говоря уже о самой войне. Точно так же защитник может также быть заинтересован в том, чтобы не обострять свою реакцию на такую деятельность. Во-вторых, нормативный нарратив вокруг киберактивности был сформирован применением Россией таких возможностей после воссоединения с Крымом в 2014 году и до ее попыток вмешаться в президентские выборы в США в 2016 году.
Ожидания перед российско-украинским конфликтом
До начала физического присутствия России на Украине многие спецслужбы ожидали своего рода цифрового первого удара. Во время своей операции в Грузии в 2008 году Россия использовала крупномасштабные распределенные атаки типа «отказ в обслуживании», чтобы временно перегрузить и нарушить работу грузинских правительственных и медиа-сайтов, когда российские войска пересекали границу. Одной из целей такого подхода было воспрепятствовать общению Грузии с внешним миром и тем самым окутать ситуацию пресловутым туманом войны. На протяжении многих лет Россия культивировала свой имидж кибердержавы, которая значительно усилила свои возможности. Субъекты российской постоянной угрозы (Advanced Persistent Threat. APT), казалось, проникли в сети повсюду, от государственных учреждений и избирательных процессов до критически важной инфраструктуры, что вызвало два отключения электроэнергии на Украине (через вредоносные программы Blackenergy и Industroyer). В этом контексте многие в разведывательном сообществе ожидали, что кибероперации заложат основу для обычной физической операции России, например, путем отключения энергосистемы, систем связи или правительственных министерств. Действительно, «все эти системы были мишенями для России в течение последних шести лет», как написал Дэвид Сэнгер в New York Times в феврале 2022 года, основываясь на оценке секретной разведки. Внезапно метафора о «кибер-Перл-Харборе» снова оказалась действительной. Массовое отключение этих жизненно важных систем имело бы военный смысл, поскольку это затруднило бы способность Украины координировать свою оборону. Некоторые также опасались непреднамеренных побочных эффектов неизбирательного вредоносного ПО — как это было с Not-Petya несколькими годами ранее — которые могли случайно вовлечь в конфликт другие стороны. Тем не менее, Дмитрий Альперович из CrowdStrike уменьшил ожидания, заявив: «Россия, вероятно, будет проводить три типа кампаний в киберпространстве для поддержки своих военных целей: операции по сбору разведывательных данных, операции, направленные на подрыв или введение в заблуждение украинских военных, и психологические операции против украинской общественности».
Применение Россией средств кибер- и информационной войны против Украины в 2022 году
Общее количество операций в рамках российско-украинского конфликта может быть неизвестно, но в августе 2022 года Группа реагирования на компьютерные чрезвычайные ситуации Украины (CERT-UA) сообщила о более чем 1123 кибератаках в первой его половине. Это представляет собой трехкратное увеличение киберактивности по сравнению с мирным периодом. В январе 2023 года CERT-UA сообщила, что отреагировала на более чем 2194 атаки. Тем не менее, предполагаемое количество незарегистрированных или неопубликованных случаев остается неясным. В рамках проекта European Repository of Cyber Incidents мы также отследили множество инцидентов. Следует извлечь уроки из того, как Россия использовала кибер- и информационные средства, а также из того, как Украине удалось предотвратить или обуздать атаки.
Кибероперации требуют подготовки
Как и ожидали исследователи, сбор разведывательных данных, по-видимому, является основной полезностью киберопераций на войне. Подготовка российской разведкой поля боя началась задолго до начала наступления в феврале 2022 года. Разведывательные данные, информирующие об обычных или цифровых ударах, собирались заранее, что, вероятно, помогало российским федеральным военным разведывательным службам и вооруженным силам в определении целей. В конце 2021 года российская сетевая разведка увеличилась в качестве и количестве. Связанная со Службой внешней разведки России (СВР) APT-группа Nobelium была определена как один из довольно активных действующих лиц в этом отношении с мая 2021 года. Кроме того, в течение этого времени российские государственные деятели и связанные с ними субъекты угроз предпринимали постоянные попытки скомпрометировать украинские системы связи, транспорта, энергетики, обороны, административные и дипломатические системы и службы. Кроме того, к кибератакам и разведывательной деятельности, направленной против Украины, причастны группы Федеральной службы безопасности (ФСБ) России.
Предварительная регистрация и аналитика с открытым исходным кодом
До начала боевых действий Россия предпринимала многочисленные попытки сфабриковать casus belli. Это включает в себя многочисленные российские информационные операции в Telegram и Twitter, которые пытались представить Украину как нападающую, в то время как Россия просто пыталась защитить себя. В традиционных и социальных сетях Украину и США обвиняют в производстве биологического оружия в секретных лабораториях — переработанная история 1980-х годов, которая также всплыла, когда Россия вторглась в Грузию в 2008 году. Более того, всего за несколько дней до вторжения России в сети появились видеоролики, демонстрирующие предполагаемый украинский саботаж против российских целей и предполагаемый обстрел Украиной детского сада. Тем не менее, эти попытки сформировать общественное мнение были быстро опровергнуты сообществом Open Source Intelligence, которое провело судебный анализ материала. Разведывательное сообщество США также предприняло усилия по «предотвращению» российских нарративов, заблаговременно противодействуя им.
Киберзалп
23 февраля 2022 года, за день до начала спецоперации, российская военная разведка (ГРУ) предприняла несколько разрушительных кибератак с очисткой данных против правительства Украины и других ИТ-, энергетических и финансовых организаций. Эти атаки предназначались для поддержки предстоящих наземных и воздушных ударов. Удаляя данные из правительственных систем, Россия, вероятно, пыталась замедлить координацию украинских сил обороны и государственных служб. Ожидалось, что кибервозможности можно будет использовать таким образом в преддверии конфликта, но это использование высокоразрушающего вредоносного ПО в нескольких итерациях имело новое качество. Возможности вредоносного ПО Wiper также показали, насколько далеко продвинулись кибервоенные силы после конфликта в Грузии в 2008 году.
Даже для успешных взломов результаты неопределенны
Более того, атака России 24 февраля 2022 года на спутниковую связь Viasat дает несколько интересных уроков. Эта кибероперация отключила спутниковую связь над Украиной и Европой, создав непреднамеренные побочные эффекты путем деактивации спутниковых модемов немецких ветряных турбин. Несмотря на то, что кибероперация была технически успешной, она не смогла помешать украинским командно-контрольным и разведывательным операциям. Позже украинские официальные лица заявили, что на самом деле это оказало незначительное оперативное влияние, поскольку спутниковая связь никогда не была основным средством связи для украинских военных, а скорее резервным вариантом. Хотя Украина кровно заинтересована в том, чтобы приуменьшить последствия этой атаки, пример с Viasat все же приводит нас к следующему выводу:
а) трудно сдерживать кибероперации против широко используемых систем, не создавая при этом риска непреднамеренного распространения конфликта при участии третьих сторон;
б) даже технически успешная кибероперация может не достичь своей цели, создавая значительную неопределенность для военных планировщиков, которые полагаются на эти эффекты в совместных операциях;
в) при ведении кибервойны защитникам было бы полезно практиковать избыточность средств защиты и иметь аналоговый резервный вариант, к которому кибероперации не могут получить доступ.
Совместные маневры/кибероперации сложны
Еще один вывод этого анализа касается совместного использования кибернетических и обычных операций для достижения общих целей. Некоторым подход русских на ранних этапах конфликта казался хаотичным. Обычные военные атаки России без разбора были нацелены на гражданские и общественные цели, которые не имели прямого отношения к текущим тактическим или оперативным маневрам. Более того, в отчете Microsoft от апреля 2022 года отмечалось, что российские государственные субъекты APT проводили кибервторжения вместе с кинетическими военными действиями, но различные типы атак, похоже, не работали согласованно. Действительно, российские кибератаки были нацелены на те же организации и службы, что и обычный военный огонь, ракеты, снаряды и бомбы, поэтому, поскольку правительственные данные были поражены ракетами, правительственные локальные компьютерные сети стали мишенью разрушительных кибератак со стиранием данных. Хотя в Microsoft заметили, что российским кибератакам удалось нарушить работу технических служб и создать «хаотичную информационную среду», отчет утверждает, что не может оценить более широкое стратегическое воздействие российских кибер- и информационных операций, например, тех, которые подталкивают к подрыву общественного доверия и снижению потенциала украинской военной обороны.
Тем не менее, такое толкование событий оспаривается многими наблюдателями, такими как эксперт по безопасности Джеймс А. Льюис, который прямо заметил, что «все эти хакерские усилия [...], похоже, плохо скоординированы с российскими военными действиями на Украине». Гэвин Уайлд отмечает, что самые передовые вооруженные силы в области кибербезопасности все еще пытаются решить, как эффективно интегрировать кибервозможности в обычные военные операции, указывая на то, что «похоже, что Россия до сих пор этого не сделала». Джон Бейтман также приходит к выводу, что «Россия, похоже, не хочет или не может планировать и вести войну точно, на основе разведывательных данных, что оптимально для киберопераций».
Этому есть множество причин, таких как плохая стратегия, недостаточная подготовка разведки, а также чрезмерная секретность и недоверие, которые затрудняли межведомственное планирование. Подобно наземным войскам, которые не знали, что собираются атаковать, российские кибернетические и обычные силы, похоже, не имели такой же совместной подготовки. Урок, который следует усвоить, заключается в том, что кибероперации и обычные операции сложно, но не невозможно координировать.
Достижение физических эффектов с помощью киберсредств затруднено
В апреле 2022 года исследователи обнаружили Industroyer2, вредоносное ПО, предназначенное для воздействия на промышленные системы управления энергосистемой Украины. Оно представляло собой эволюцию той же вредоносной программы, которая вывела из строя энергосистему Киева в 2016 году на несколько часов. Пока это единственное общеизвестное упоминание вредоносного ПО, которое потенциально может быть предназначено для физического воздействия на Украине (наблюдатели должны помнить, что многие потенциально опасные киберинциденты остаются неизвестными из‑за секретности). Защитники смогли деактивировать вредоносное ПО Industroyer2 до того, как сработал запрограммированный таймер. Эта вредоносная программа демонстрирует потенциал киберопераций для нанесения физического ущерба, но также и их ограничения. Эффект был смягчен до того, как программа смогла что-либо сделать, что, вероятно, свело на нет годы разработки вредоносного ПО. И наоборот, обычные бомбардировки смогли отключить более 40% украинской энергосистемы. Вывод ясен: на войне обычные средства зачастую быстрее, дешевле и точнее, их результаты более надежны и, как правило, более разрушительны, чем кибероперации.
Кибероперации не дали стратегического эффекта
Независимо от типа атаки, основная цель российских кибератак, похоже, состояла в том, чтобы нанести ущерб украинскому государству и обществу на стратегическом уровне. Вместо того чтобы уничтожать или подавлять украинские вооруженные силы или системы вооружений, российские кибероперации были нацелены на общую волю украинского народа и его способность защитить себя. Тем не менее, мало свидетельств того, что эти операции привели к таким стратегическим последствиям, как снижение воли украинцев к сопротивлению. Напротив, исследования показывают, что стратегические атаки на гражданскую инфраструктуру не ослабляют волю противника к сопротивлению, а, скорее, провоцируют эффект сплочения, который обеспечивает мощную поддержку руководству обороняющейся страны. Это верно и для Украины: ранние залпы российских кибератак и обычных атак на широкополосный доступ в Интернет в первые дни конфликта, вероятно, были направлены на то, чтобы изолировать украинское правительство в самый момент крупного военного наступления. Достигшая успеха в Грузии в 2008 году, Россия на этот раз потерпела неудачу.
Многих наблюдателей удивило отсутствие стратегического и военно-оперативного значения российских киберопераций. По словам Джеймса А. Льюиса, Россия не смогла нарушить «финансовые, энергетические, транспортные и государственные услуги, чтобы подавить принятие решений правозащитниками и создать социальные беспорядки». После наблюдения за четырьмя месяцами конфликта он дошел до того, что заявил, что «кибератаки переоценены. Хотя они бесценны для шпионажа и преступности, они далеко не решающие в вооруженном конфликте». Одна из вероятных причин этого заключается в том, что Украина извлекла уроки из предыдущих российских киберопераций и адаптировалась к ним. Она наращивала потенциал и кибер-сотрудников, оптимизировала межведомственную координацию, включая срочное сокращение бюрократических барьеров, и проводила учения по кибер-диапазону, чтобы изучить действия России. Как и во всех областях ведения войны, постоянное обучение, адаптация и инновации являются ключевыми факторами.
Информационные операции завоевывают сердца и умы
Видеообращение президента Владимира Зеленского «Мы все здесь» от 25 февраля, снятое на фоне первых кибер- и обычных ударов России, пытавшихся нейтрализовать украинское руководство, стало одной из самых влиятельных информационных операций в истории. За эти 37 секунд мир понял, что у россиян ничего не вышло, и что борьба только началась. С тех пор украинское правительство умело ориентируется в информационной среде, преследуя множество целей, будь то (успешная) мобилизация международной военной и гуманитарной помощи или высмеивание в Интернете некомпетентности России. Можно констатировать, что, по крайней мере, в западной инфосфере Украина выиграла битву за умы и сердца — одну из основных психологических целей любой крупной войны. Это также привело к излиянию поддержки со стороны международных сообществ хактивистов, которые быстро влились в ряды ИТ-армии Украины, взламывая все виды инфраструктуры российского правительства и бизнеса. В результате сейчас просочилось беспрецедентное количество материалов о заведомо скрытном российском государстве.
Тем не менее, репрессивные методы информационной безопасности российского государства сумели изолировать внутреннюю информационную сферу от западного влияния. Более того, несмотря на осуждение некоторыми резолюциями Генеральной Ассамблеи ООН, российская дипломатия, антизападные заявления и военное присутствие не позволили многим развивающимся странам выразить свое сопротивление российской спецоперации, не говоря уже об активной поддержке Украины.
Киберустойчивость имеет ключевое значение
Украинские киберзащитники продемонстрировали мастерство и гибкость в борьбе с российскими кибероперациями. Сообщается, что некоторые правительственные сети возобновили работу всего через несколько часов после того, как они были удалены вредоносной программой Wiper. Это, по существу, свело на нет некоторые стратегические эффекты операций. Вот несколько ключевых выводов, сделанных Украиной в киберпространстве во время конфликта:
- перенос правительственных данных в удаленное облачное хранилище повышает устойчивость и повышает скорость обнаружения угроз;
- западный обмен разведывательными данными об угрозах и деятельность по поиску угроз, вероятно, сыграли важную роль в раскрытии многих операций до того, как они могли вызвать последствия — Украина действовала в высоком темпе, чтобы упреждающе использовать эти знания для защиты от предстоящих атак;
3) кибер-операции, кажется, работают лучше всего, когда они неожиданны, но когда защитники гибки и заранее предвидят предстоящие шаги, злоумышленнику становится сложнее.
Уроки выучены
Российская киберактивность в основном сосредоточена на сборе разведданных, уничтожении данных и атаках типа «отказ в обслуживании» на критически важную инфраструктуру. Удивительно, но благодаря активной киберзащите Украины и устойчивости общества этот вид кибервойны не принес значительных стратегических, оперативных или тактических преимуществ для России, по крайней мере, насколько нам известно.
Тем не менее, тот факт, что на этот раз Россия не смогла согласовать свои цифровые и аналоговые маневры, не означает, что другие не могут извлечь уроки из этой неудачи и сделать это в следующей крупной войне. Тем не менее, лучшие алгоритмы сами по себе не смогут компенсировать недостатки, присущие наступательным кибероперациям: они требуют слишком много времени, зависят от цели и могут просто не сработать против ловкого, активного защитника. Хотя киберзащита несовершенна, она не бесполезна даже против множества злоумышленников. Чтобы быть успешным, требуется гибкость, скорость, дальновидность, полезная информация об угрозах и оптимизированные межведомственные процессы для сокращения информационных разрозненных хранилищ, а также учения и обучение. Планирование обороны в киберсфере требует общегосударственного и отраслевого подхода. Когда дело доходит до наступательных киберопераций военного времени, неопределенность войны затрудняет достижение значительных киберэффектов. Одно из возможных направлений действий может состоять в том, чтобы лучше согласовать сетевые операции с радиоэлектронной борьбой, информационными операциями, разведывательными операциями и физическим уничтожением ключевых узлов связи, управления и логистики противника. Этот курс потребует обширных совместных упражнений. Планировщики политики и совместных операций также должны быть скромными в своем планировании: кибероперации полезны для сбора разведывательных данных, подрывной деятельности и формирования информационных сфер, но они не могут заменить решающую военную силу. Поскольку последствия киберопераций зависят от цели, военным планировщикам следует разработать планы на случай непредвиденных обстоятельств на случай их неудачи. Планировщики также должны избегать чрезмерно сложных цепочек атак, в которых обычные операции ниже по течению сильно зависят от киберопераций выше по течению. Для НАТО это означает более тесную совместную подготовку и, возможно, интеграцию киберполигонов в оперативное планирование. Наконец, полная картина не будет известна до окончания конфликта, когда мы сможем оценить значение российской информационной войны в свете зависимостей, намерений и приоритетов России и Украины, а также их обычных и скрытых маневров и контрманевров.