Кафедра по изучению стран постсоветского зарубежья РГГУ
На главную страницу Обратная связь Карта сайта

Подписка на рассылку публикаций:

Имя:
E-mail:
21 января 2015

Кибербезопасность - новый повод для коллективной обороны

Кибербезопасность - новый повод для коллективной обороны

Повестка дня Уэльского саммита готовилась давно и была нацелена на адаптацию военного Альянса к новым угрозам, которые странам евро-атлантического пространства принес ХХI век. Среди них собирались отдельно выделить борьбу с терроризмом и киберугрозу как основу деятельности Альянса после вывода войск из Афганистана. Разразившийся украинский кризис значительно изменил подход к рассмотрению основных тем, сместив акцент на произошедшие с начала года события в Киеве и ответные действия России. Тем не менее итоговая декларация содержит в себе пункты, которые, без всякого сомнения, станут краеугольным камнем в последующем процессе противодействия киберугрозам на международном уровне.

Рост значимости киберугрозы в восприятии Североатлантического Альянса хорошо просматривается даже в таком контексте, как упоминание слова «кибер» в официальных документах НАТО. Если в Декларации по итогам саммита в Риге (2006 г.) слово «кибер» встречается 1 раз, в Бухаресте – 5 раз, в Новой концепции НАТО 2010 г. также 5 раз, в декларации Чикагского саммита 2012 г. 10 раз, то в итоговой декларации Уэльского саммита уже 21 раз.

Проблеме кибербезопасности в большей степени посвящены пункты 72 и 73 Декларации. В них констатируется факт продолжающегося роста угро- зы кибератак и как следствие подтверждение политики неделимости безопасности членов Альянса. Основной обязанностью НАТО остается защита ее собственных сетей и содействие странам-участницам. Сделана отдельная отсылка на то, что политика НАТО признает подчиненность киберпространства нормам международного права, включая международное гуманитарное право и Устав ООН. НАТО и дальше предполагает активное сотрудничество по вопросам кибербезопасности с соответствующими партнерами на индивидуальной основе и с другими международными организациями, в том числе с ЕС.

Статья 5: История вопроса

Пожалуй, самым значимым пунктом Декларации является пункт относительно применения статьи 5 Североатлантического договора, который от- ныне позволяет государствам – членам НАТО принимать решение о возможности ее применения в каждом отдельном случае кибернападения на страну – участницу Альянса.

Обсуждение возможности применения положений данной статьи при кибератаке на членов Альянса идет уже более семи лет. Еще в 2007 г. министр обороны Эстонии Яак Аавиксоо после атаки на государственные интернет-сайты страны, которые многие считают одной из первых кибервойн, предложил НАТО рассматривать любую кибератаку против государства с точки зрения положений статьи 5 Вашингтонского договора. В середине 2010 г. группа экспертов НАТО во главе с бывшим госсекретарем США М. Олбрайт в своем докладе пришла к заключению, что компьютерная атака против жизненно важных инфраструктур стран – участниц Альянса должна приравниваться к вооруженному нападению, и, тем самым, оправдывает ответный удар военными средствами.

Тем не менее сложность определения настоящего заказчика кибератаки не позволила членам НАТО в ходе Лиссабонского саммита в ноябре 2010 г. признать кибератаку действием, подпадающим под положения пятой статьи (зачастую крайне сложно пределить, кто же является истинным «заказчиком» кибератаки, так как зараженные вирусом машины, осуществляющие кибератаку, могут находиться на территории совершенно другого государства).

Чикагский саммит 2012 г. также оставил данный вопрос без какой-либо конкретизации. И только Уэльский саммит однозначно определил возможность подобного ответа Альянса на кибератаку извне. Данный пункт идет в одном ряду с другими мерами, предпринимаемыми НАТО в области коллективной обороны и призван успокоить страны Восточной Европы, и прежде всего Эстонию, которые в связи с украинским кризисом запросили дополнительные гарантии своей безопасности, в том числе и в противодействии киберугрозам.

Между тем остается не вполне ясным, как именно будет оцениваться угроза нападения или сам факт кибернападения на страну – участницу Альянса. По словам посла США в НАТО, все будет зависеть от степени воздействия кибератаки. Необходимо будет также определить, соответствует ли масштаб атаки уровню вооруженного нападения. Таким образом, формулировка остается достаточно расплывчатой, что, с одной стороны, говорит об отсутствии целостного понимания киберугрозы, а с другой – позволяет интерпретировать каждую ситуацию в соответствии с интересами НАТО. По словам заместителя помощника Генсека НАТО по вопросам новых вызовов безопасности Джейми Шеа, это также сделано для того, чтобы потенциальный агрессор не имел понятия о масштабе кибератаки, после которого будет следовать немедленное возмездие. Однако некоторые эксперты полагают, что толковать формулировку необходимо не как возможность применения обычных вооружений в качестве возможного ответа на хакерские атаки, а лишь как совместные усилия по киберзащите стран НАТО.

Цифровая Эстония

Отдельное внимание в итоговой декларации саммита уделяется и киберпотенциалу Эстонии, который должен стать отправной базой для создания дополнительных киберполигонов НАТО. С 2008 г. в Таллине действует Центр защиты от кибертерроризма, обладающий статусом Международной военной организации. Главной задачей Центра является проведение исследований, оказание консультационных услуг и подготовка персонала для национальных подразделений стран – участниц Альянса по борьбе с кибертерроризмом. В 2014 г. в работе Центра принимают участие уже 15 государств, 14 из которых являются членами Альянса. В скором времени к ним планируют присоединиться Греция, Турция и Финляндия.

В ходе Уэльского саммита был подписан также отдельный договор о создании в Эстонии Кибернетического тренировочного центра, который будет представлять собой виртуальную среду, позволяющую проводить обучение специалистов, отрабатывать индивидуальные и командные навыки. Он будет создан на базе существующего с 2012 г. киберполигона Сил обороны Эстонии, где уже проводился ряд международных учений, в том числе учения центра сотрудничества по киберобороне НАТО Locked Shields и «Cyber Coalition». Последние в 2014 г. проходят уже в седьмой раз и направлены на проверку возможности быстрого обмена информацией о киберинцидентах, а также способности национальных структур действовать сообща для защиты информационных сетей НАТО. В крупнейших международных учениях были задействованы более 600 технических, государственных и киберэкспертов, действующих в десятках мест из стран НАТО и государств-партнеров. Впервые в качестве наблюдателей присутствовали представители научных и промышленных кругов. Стоит ли добавлять, что Россия в очередной раз не была приглашена и не принимала участие в данных учениях, поскольку является одним из основных условных противников?

Источники угрозы: Старые и новые игроки

Киберпреступления уже стали привычной темой ежедневных новостей, а не отдельных спецвыпусков, как было всего несколько лет назад. Количество атак на различные государственные и частные структуры возрастает с каждым годом. США продолжает видеть среди основных виновников данных атак Китай.

В 2013 г. между Китаем и США состоялись переговоры на высоком уровне, в ходе которых стороны обменялись мнениями по проблеме кибербезопасности и пришли к выводу о необходимости более эффективного использования межгосударственной рабочей группы в деле «уменьшения непонимания и повышения доверия».

Параллельно между странами было достигнуто соглашение о том, что деятельность в киберпространстве подпадает под положения международного права, а также права вооруженных конфликтов, с чем ранее не была согласна китайская сторона. Однако глобальных изменений во взаимоотношениях двух стран не произошло. Совсем недавно директор ФБР Джеймс Коми в очередной раз обвинил Пекин в организации массовых взломов корпоративных американских сетей с целью похищения технологических секретов крупнейших фирм США. По его словам, сегодня существуют два типа крупных компаний – «те, кого уже взломали китайцы, и те, которые еще не знают, что их взломали китайцы».

Кроме того, ранее в этом году Департамент юстиции США возбудил уголовное дело против пяти китайских военных чиновников, впервые опубликовав их имена и фотографии. Как сообщается, все они входят в подразделение Народно-освободительной армии Китая. Их обвинили в проведении кибератак под руководством правительства с целью получения торговых секретов шести крупнейших американских энергетических и металлургических компаний.

Власти США объявили, что вскоре опубликуют подобный же список по хакерам – гражданам России, которая традиционно рассматривается в качестве второй страны – источника кибератак.

Если еще несколько лет назад предполагалось, что глобальные кибератаки могут осуществляться только организованными группами при достаточном финансировании, сегодня аналитики приходят к выводу, что реальная опасность может исходить не от таких крупных государств, как Россия или Китай, но от кибертеррористов-одиночек, которые имеют технические возможности и разрабатывают методы нападения на экономическую инфраструктуру страны. Главным мотивом кибертеррористов в отличие от кибермошенников, основной целью которых является обогащение, становится изменение существующего экономического порядка.

В этой связи крайне интересен доклад агентства по кибербезопасности Cylance, согласно которому одним из основных источников кибератак становится Иран. За последние два года иранские хакеры проникли в системы защиты десятка авиалиний, энергокомпаний и военно-промышленных фирм по всему миру. Госдепартамент США убежден, что всплеск активности иранских хакеров, контролируемых Высшим советом Исламской республики по киберпространству, является своего рода «ответным ударом» на имевшие до этого место кибератаки со стороны стран Запада на компьютерные системы ядерной программы Ирана, в процессе которых использовался совместно разработанный США и Израилем вирус «Stuxnet».

Между тем, согласно исследованию, проведенному британской компанией NCC Group в конце 2012 г., именно США лидировали среди остальных стран по числу исходящих хакерских атак. Доля страны на тот период составляла до 21%, тогда как доля России – около 19%, Китая – 16%. Двойные стандарты, применяемые американцами в сфере реальной безопасности, и тут никто не отменял.

Глобальная переориентация

В глобальном контексте углубляющийся конфликт между Западом и Россией приводит последнюю к переориентации на Восток не только в экономическом плане, но и в плане формирования различных сфер общей безопасности, в том числе и кибербезопасности. По аналогии с подписанным в июне 2013 г. соглашением между Россией и США о взаимодействии в вопросах кибербезопасности, которое установило безопасный канал связи для обсуждения вопросов, связанных с потенциальной киберугрозой, к середине 2015 г. планируется подписать двустороннее соглашение о сотрудничестве в сфере международной информационной безопасности с Китаем.

Сегодня, когда российско-американские отношения остаются крайне натянутыми, многие положения заключенного соглашения не развиваются. Именно поэтому эксперты уже говорят о гораздо более широких перспективах российско-китайского соглашения в сравнении с российско-американским, тем более что Россия уже давно сотрудничает с Китаем в области кибербезопасности в рамках Шанхайской организации сотрудничества. К тому же, обе страны имеют схожие взгляды на вопросы, связанные с интернационализацией управления Интернетом (в настоящий момент распределение доменных имен находится в руках базирующейся в США НКО ICANN, что позволяет ей принимать ключевые решения по управлению Интернетом) с одновременным расширением возможностей правительств влиять на ситуацию в национальных сегментах Сети.

Квантовые сети – кибербезопасность будущего?

Подобное сотрудничество может оказаться особенно выгодным для России, если Китай согласится сотрудничать в сфере создания глобальной квантовой коммуникационной сети, которую Пекин планирует создать к 2030 г. При этом уже в 2020 г. Китай будет принимать участие в азиатско-европейском распределении квантовых ключей. Данный сверхзащищенный вид связи будет организован с помощью спутников и использует в процессе передачи фотоны, которые реагируют на любую попытку перехвата информации и позволяют блокировать любую атаку киберпреступников. Подобная сеть потенциально сможет полностью изменить мир информационных сетей и тем самым перекроить складывающиеся системы кибербезопасности.

Между тем, как предупреждают некоторые эксперты, мировое сообщество может просто не успеть выработать действенные механизмы правового регулирования в области обеспечения международной информационной безопасности до того момента, когда какое-либо государство в ответ на кибератаку, самовольно определит из личных геополитических соображений источник атаки, после чего применит обычные вооружения, объявив это актом самообороны. В условиях новой расплывчатой трактовки возможного применения НАТО Статьи 5 Вашингтонского договора на фоне общего ухудшения международного климата подобное развитие событий приобретает вполне реальные черты. Поэтому достигнутые договоренности России с Китаем, по мнению самих участников переговорного процесса, могут стать важным шагом на пути к выработке новых механизмов сдержек и противовесов.

Центр по изучению проблем европейской безопасности ИНИОН РАН

Автор: Ревский А.Д.
Эксперт ИАЦ МГУ

Версия страницы
для печати





© Центр изучения стран постсоветского зарубежья, 2006
При любом использовании материалов веб-сайта ссылка на www.postsoviet.ru обязательна.
При перепечатке в интернете обязательна гиперссылка www.postsoviet.ru.
Все права защищены и охраняются законом.
Москва, м.Новослободская, ул. Чаянова, 15   
Телефон: (495) 250-66-93
Электронная почта: rsuh@rsuh.ru