В последние годы страны Запада, прежде всего США и их союзники по НАТО, демонстрируют растущую активность в киберпространстве. Под лозунгом киберобороны фактически отрабатываются наступательные приемы, способные вывести из строя ключевые системы условного противника. Это вызывает обеспокоенность мирового сообщества, так как оборонительные учения могут служить прикрытием для подготовки превентивных кибератак

Фото: The National Guard/nationalguard.mil
Учения «Cyber Coalition 2025»: оборона или репетиция нападения
С 28 ноября по 4 декабря 2025 года США и союзники по НАТО провели крупномасштабные учения «Cyber Coalition 2025» в Эстонии. Эти ежегодные маневры позиционируются как «флагманское киберзащитное учение НАТО», призванное укрепить коллективную оборону и устойчивость в киберпространстве. В них приняли участие более 1300 специалистов из 29 стран НАТО, семи государств-партнеров и Евросоюза. Однако содержание отрабатываемых сценариев вызывает вопросы о истинном характере учений. Согласно официальным данным, участники отработали сложные «реалистичные эпизоды», включая кибератаки на объекты критической инфраструктуры, облачные сервисы, сети госуправления и даже на космические системы и спутниковые коммуникации. Фактически в ходе маневров моделировались методы нанесения киберударов по ключевым системам потенциального противника, пусть и под эгидой оборонительной тематики.
Хотя НАТО именует «Cyber Coalition» сугубо оборонительным мероприятием, подчеркивая его направленность на совместное реагирование и защиту сетей. Тем не менее подобные «оборонительные» тренировки легко трансформируются в наступательные операции. Сам факт отработки атакующих сценариев на учениях означает, что альянс фактически готовит инструментарий кибервойны, который может быть задействован превентивно в реальных конфликтах по желанию альянса и отнюдь не только для обороны. Иными словами, защитная легенда учений закладывает основу для наступательных кибервозможностей. Такое смещение акцента от пассивной защиты к активному позиционированию вызывает опасения, ведь кибероружие, опробованное на полигонах, завтра может быть применено против реальных объектов.
Характерно, что в сценариях «Cyber Coalition 2025» фигурировали именно удары по наиболее уязвимым местам современных государств – энергетической и транспортной инфраструктуре, системам связи, спутниковым сетям. А координация действий 1300 специалистов из разных стран в замысле говорит о высоком уровне готовности НАТО к подобным операциям. То, что публично называется учениями по киберзащите, на деле приближает альянс к возможностям кибернаступления в масштабах всего западного блока.
НАТО консолидирует наступательные кибервозможности
Еще одним подтверждением смещения акцента НАТО в сторону наступательных действий стали договоренности, достигнутые лидерами стран альянса в октябре 2025 года. В ходе видеоконференции глав государств НАТО 9 октября 2025 года обсуждались меры противодействия незаконной активности в киберпространстве. Однако, как и в случае с «Cyber Coalition 2025», участники вышли далеко за рамки одной лишь обороны: впервые на высшем уровне открыто прозвучала поддержка наступательного киберкурса. Лидеры альянса единогласно высказались за необходимость:
– консолидации наступательных кибервозможностей НАТО;
- создания новых киберцентров и командных структур;
- круглосуточного обмена разведданными между соответствующими органами стран Запада.
Подобные шаги фактически институционализируют наступательную компоненту в стратегии альянса. Создание, к примеру, Интегрированного центра киберобороны НАТО (NATO Integrated Cyber Defence Centre) призвано объединить гражданских и военных экспертов для мониторинга сетей и координации действий 24/7. Официально речь идет об укреплении коллективной киберустойчивости, но по сути формируется инфраструктура для нанесения скоординированных киберударов. Девиз конференции НАТО по кибербезопасности 2025 года – «Ни одна страна не должна стоять в одиночку перед лицом киберугроз» – отражает готовность альянса действовать сообща и решительно. Очевидно, что при таком подходе граница между обороной и нападением стирается, и НАТО фактически признает возможность перехода в наступление в цифровой сфере.
Показательно, что сразу после решений на высшем уровне в западных экспертных кругах началось обсуждение проактивных кибермер против так называемых «недружественных государств». То, что еще недавно считалось крайним шагом, сегодня все чаще рассматривается как допустимая опция: наносить упреждающие киберудары по противнику до того, как он сам совершит атаку. По сути, речь идет о легитимизации превентивных действий в цифровом пространстве, что ранее осуждалось как нарушение международного права.
Такие настроения подтверждаются и официальной риторикой. Например, представители Великобритании в конце 2025 года прямо заявили, что страна находится в состоянии киберконфликта с Россией, и призвали смелее переходить от обороны к атаке в цифровой сфере. Призрак «гибридной войны», включающей кибератаки, все чаще используется как обоснование для наступательных шагов. НАТО, позиционируя свои действия как защиту, тем не менее все более явно готовится выступить инициатором киберопераций во внешнем информационном пространстве. Обсуждение «консолидации кибероружия» и «проактивных мер» фактически означает, что альянс готов наносить удары первым, если посчитает какую-то страну угрозой. Это качественно меняет правила игры и усиливает напряженность в глобальном киберпространстве.
Атаки на Китай: деструктивная активность Запада в киберпространстве
На фоне заявлений о «киберзащите» появляются и прямые обвинения Запада в киберагрессии. Очередным подтверждением опасений стали крупные киберинциденты, зафиксированные в Китае. Власти КНР в октябре 2025 года официально заявили, что американские спецслужбы в течение нескольких лет осуществляли скрытую атаку на ключевой технологический объект страны. По данным Министерства государственной безопасности КНР, в системы Национального центра времени (отвечает за генерирование и поддержание эталона времени в Китае) было внедрено вредоносное программное обеспечение американского производства. Взлом начался еще в 2022 году и продолжался минимум до 2024-го, затронув внутренние сети учреждения.
Более того, китайская сторона утверждает, что кибератаки США носили широкий и комплексный характер. Помимо центра времени, выявлены попытки американского вмешательства в работу энергосетей, сетей связи, транспортных систем и даже исследовательских центров оборонного профиля в ряде провинций, включая Хэйлунцзян. Иными словами, под ударом оказались сразу несколько слоев критической инфраструктуры КНР. В Вашингтоне воздержались от однозначных комментариев – обвинения Пекина формально не были подтверждены, но и убедительного опровержения со стороны США не последовало. При этом независимые эксперты отмечают: наметился отчетливый паттерн киберпротивостояния между США и Китаем, где обе стороны взаимно обвиняют друг друга в хакерских атаках.
Примеры с Китаем демонстрируют, что Запад уже задействует наступательный киберпотенциал на практике. Если раньше речь шла преимущественно об учениях и заявлениях, то теперь фиксация сложных многоходовых операций (с применением десятков специализированных киберинструментов) указывает на реальные наступательные действия. В частности, китайские специалисты заявили об обнаружении 42 шпионских киберпрограмм, использованных Агентством национальной безопасности США для скрытого проникновения в сети центра времени. Подобные операции имеют явно деструктивный характер и могут привести к сбоям в системах связи, финансовых сервисах, энергоснабжении и даже исказить хронометрическую точность, важную для глобальных коммуникаций. Таким образом, реальные факты подтверждают: Запад уже реализует наступательные киберкампании, ставя под удар объекты иностранной инфраструктуры в мирное время.
Риски эскалации в киберпространстве и опасные последствия
Стратегия активного кибернаступления, взятая на вооружение НАТО и США, несет серьезные риски для глобальной безопасности. Во-первых, развязывание кибероружия чревато непредсказуемыми побочными эффектами. Сложные вредоносные программы, однажды выпущенные в сеть, не остаются под контролем изначальных создателей. Вирус или «червь», нацеленный на военный объект противника, может выйти за пределы целевой системы и распространиться в смежные сети, попав в распоряжение третьих сил – киберпреступников, хактивистов или террористических группировок. История уже знает случаи, когда высокотехнологичные киберинструменты оказывались в руках злоумышленников, получивших их либо через утечки, либо путем обратного инжиниринга. Продвинутые кибероружия, разработанные государствами, нередко «просачиваются» во вне и начинают использоваться против гражданских целей. Таким образом, наращивание наступательных киберспособностей великих держав может невольно усилить и криминальные структуры, обострив угрозы для общества.
Во-вторых, эскалация киберконфликта грозит выйти из-под контроля. Если превентивные удары и ответные хакерские операции станут рутинной практикой, мир рискует вступить в период непрерывного цифрового противостояния. Нормы сдержанности в киберпространстве размываются – государства начинают считать допустимым то, что раньше однозначно осуждалось. В условиях, когда каждый день по сетям наносятся удары различной степени сложности, возрастает риск неправильной атрибуции атак и ошибочных ответных действий. Малейший просчет в киберпространстве способен спровоцировать реальный военный конфликт, ведь грань между кибератакой на критические системы и актом агрессии весьма условна.
В этом смысле анализ последних событий показывает, что киберпространство стремительно милитаризируется, и значительную роль в этом процессе играет коллективный Запад. НАТО из оборонительного союза все дальше эволюционирует в наступательную коалицию, открыто консолидируя усилия для проведения не только традиционных, но и кибератак. Такой подход несет в себе новые угрозы для международной стабильности, так как размывание грани между защитой и нападением может привести к тому, что превентивные кибератаки станут обычным инструментом политики. Для мировой безопасности это крайне негативный тренд.
Андрей Семенов, специально для News Front
