Всего новостей: 2460692, выбрано 4 за 0.012 с.

Новости. Обзор СМИ  Рубрикатор поиска + личные списки

?
?
?  
главное   даты  № 

Добавлено за Сортировать по дате публикации  | источнику  | номеру 

отмечено 0 новостей:
Избранное
Списков нет

Черненко Елена в отраслях: Внешэкономсвязи, политикаСМИ, ИТвсе
Черненко Елена в отраслях: Внешэкономсвязи, политикаСМИ, ИТвсе
Весь мир > Армия, полиция. СМИ, ИТ > globalaffairs.ru, 30 августа 2017 > № 2300068 Жюльен Носетти, Елена Черненко

Кибербунт, которого нет (пока)

Ждать ли новых волн хактивизма?

Жюльен Носетти - научный сотрудник Французского института международных отношений (IFRI) в Париже

Елена Черненко – кандидат исторических наук, руководитель отдела внешней политики газеты «Коммерсантъ», член Президиума Совета по внешней и оборонной политике, член рабочей группы ПИР-Центра по международной информационной безопасности и глобальному управлению интернетом.

Резюме Угасание первой волны хактивизма не означает, что не будет второй и третьей. При наличии общей цели объединить людей в следующий раз будет даже проще, поскольку они уже знают, каких результатов можно добиться сообща.

В последние месяцы и дня не проходит, чтобы СМИ не сообщили о новых – все более масштабных и изощренных – хакерских атаках. Это наводит на мысль, что речь идет о глобальном бунте пользователей сети против властей. Однако дело обстоит с точностью до наоборот. На протяжении многих лет казалось, что государства в мультистейкхолдерной (термин режет слух, но при переводе теряются нюансы) модели управления интернетом действуют лишь на вторых ролях, а тон задают бизнес и гражданское общество. Но сегодня уже нет сомнений, что именно государства выходят на первый план. Они научились по максимуму использовать возможности киберпространства для своих целей – внутренне- и внешнеполитических, разведывательных, военных. А теперь договариваются друг с другом о введении правил поведения в сети – при минимальном вовлечении бизнеса и граждан.

С учетом все более активного наступления государств на права и свободы пользователей, будь то посредством цензурных ограничений или слежки, можно было бы предположить, что глобальный хакерский бунт неизбежен. Тем более если принимать во внимание растущее в «офлайне» недовольство устоявшимися политическими силами и институтами, что в последнее время особенно ярко проявляется в США, странах ЕС и на постсоветском пространстве.

Но наблюдаемая сегодня «кибервакханалия» – еще не политически мотивированный бунт. По большей части это результат работы обычных кибермошенников и кибервандалов, операций спецслужб и разборок внутри IT-индустрии.

В этом плане весьма показательна история с атрибуцией крупнейшей за 2016 г. DDoS-атаки (Distributed denial of service, «Распределенная атака типа отказ в обслуживании»), когда в результате диверсии в отношении крупного американского провайдера доменных имен Dyn «полегло» более 80 популярных новостных порталов, социальных сетей, стриминговых сервисов, включая сайты The New York Times, CNN, Amazon, Twitter, Reddit, PayPal, Airbnb, Pinterest, Netflix и Soundcloud.

Атака была произведена в три волны при помощи ботнета, включавшего более 100 тыс. зараженных вирусом устройств. Причем инфицированы были не только и не столько компьютеры, сколько устройства из «интернета вещей» – телевизионные приставки, камеры, принтеры и даже видеоняни. 4% скомпрометированных аппаратов находились в России. Некоторые специалисты утверждают, что все вместе эти зараженные устройства передавали данные на серверы Dyn со скоростью 1,2 Тбит/с, невиданный доселе показатель для подобного рода диверсии. Ущерб от атаки оценивается в 110 млн долларов.

Представители скандально известного сайта WikiLeaks, специализирующегося на обнародовании секретных документов, объявили, что атака на Dyn – месть их сторонников. Симпатизанты WikiLeaks якобы ответили на то, что создателю портала Джулиану Ассанжу, с 2012 г. скрывающемуся в посольстве Эквадора в Лондоне, отключили интернет. Однако эксперты в области кибербезопасности сомневаются, что за атакой стояли политически мотивированные хакеры – хактивисты, тем более что WikiLeaks никаких доказательств своей версии не представили.

Исследователи полагают, что речь может идти либо о кибервандалах, либо о коллегах Dyn. В пользу первой версии говорит тот факт, что исходный код вредоносной программы Mirai, использованной для создания ботнета, активно обсуждался на форумах хакеров-любителей, кроме того, созданная при помощи Mirai инфраструктура ранее использовалась для атаки на популярный портал видеоигр. В пользу второй версии свидетельствует, что на Dyn как раз незадолго до атаки ополчилось несколько компаний из сферы IT, поскольку аналитики провайдера выпустили доклад, где утверждалось, что некоторые фирмы, продающие антивирусные программы, сотрудничают с хакерами, создающими искусственные угрозы.

Не имеет отношения к политически мотивированным бунтам и недавняя беспрецедентная кибератака вируса-вымогателя WannaCry, жертвами которой стали не менее 200 тыс. физических и юридических лиц в 150 государствах. По мнению большинства экспертов, вирус запустили северокорейские хакеры из группы Lazarus. Среди прочего эта структура предположительно ответственна за кражу 81 млн долларов из Центробанка Бангладеш в феврале 2016 г. и кибератаку на кинокомпанию Sony Pictures Entertainment двумя годами ранее.

Между тем все технические условия для глобального хакерского бунта есть. Есть и политическая мотивация.

Источники недовольства

Целое поколение активистов, по сути простых граждан, стремится использовать интернет как цель и средство поступательной «демократизации». Действуют они достаточно сумбурно, но непоколебимо, создавая и преумножая различные дискуссионные площадки. Это необратимый процесс, который ставит под сомнение существующие институты. Если исходить из слов Ханны Арендт о необходимости «действовать сообща», нельзя не признать, что цифровые технологии создают неограниченные возможности. Рост популярности слова empowerment, которое достаточно сложно поддается переводу, но, по сути, означает расширение прав и возможностей людей, отражает появление у отдельных людей и групп возможности, а также их готовность реагировать на политическую и экономическую действительность. Это касается общества в целом и угрожает всем символическим крепостям, включая такие неприкосновенные области, как внешняя политика, оборона и безопасность.

В западном обществе развивается двоякий процесс. С одной стороны, растет недовольство населения политической системой, с которой люди перестают себя идентифицировать, а с другой – политические институты уже не способны адекватно реагировать на этот вызов. На фоне многоликого кризиса «нашей» системы интернет стал орудием, площадкой и средством для выражения индивидуальных и коллективных чаяний, создавая новые возможности для восстановления доверия между гражданами и властями и для эффективного функционирования институтов.

Использование цифровых инструментов как следствие разочарования в политике? Охвативший западные демократии глубокий кризис по своей сути многогранен. Это и кризис участия, проявляющийся в росте абсентеизма и распространении экстремальных проявлений электорального поведения, и кризис представительства, который заключается в охватившем многих чувстве, что власть узурпирована кастой политиков, которые перестали понимать сограждан. Имеет место и кризис легитимности власти, а также кризис институтов, которые кажутся слишком громоздкими и непонятными. Наконец, налицо кризис «эффективности», из-за которого политика перестала восприниматься как средство обеспечения поступательного развития (как личностного, так и коллективного).

Демократический ресурс? Социальные сети заняли доминирующее положение в общении людей и в их отношениях с властями. Twitter, Facebook, ВКонтакте и их многочисленные приложения дают возможность всем получать и распространять информацию в режиме реального времени. С утверждением в этой роли социальных сетей произошел окончательный разрыв между печатным и написанным от руки словом, показавший, что виртуальная близость больше не подразумевает близости пространственной. Интернет обеспечивает наглядность, дает возможность наблюдать, осуждать и преследовать, превращаясь в «пространство» меняющегося баланса сил между отдельными субъектами, группами, властями и компаниями. Интернет играет все большую роль в процессе выборов. Так, использование обычными людьми и журналистами хештегов может иметь решающее значение для мобилизации оппозиции по проблеме безработицы или коррупции.

Действительно, на фоне кризиса и его разрушительных последствий именно социальные сети способствовали появлению таких протестных проявлений, как антикапиталистическое движение Indignados («Возмущенные») в Испании (май 2011 г.) или движение Occupy Wall Street («Захвати Уолл-стрит») в Нью-Йорке (сентябрь 2011 г.). Такие движения характеризуются преобладанием горизонтальных связей, сетевой структурой, неинституциональным и ненасильственным характером, что отличает их от политических партий и профсоюзов. Неизбежно возникают новые способы использования цифровых технологий в целях протеста, и властям по всему миру приходится к этому приспосабливаться. Так, социальные сети используются для координации протестных действий, организации флешмобов или в целях «массовых самокоммуникаций», как писал видный испанский социолог Мануэль Кастельс. Речь идет о возможности отдельного человека обратиться к глобальной аудитории, например, разместив видео на YouTube или отправив электронные письма широкому кругу адресатов. Пример устроенной гонконгскими студентами зимой 2014 г. «революции зонтиков» показал возможность массового и творческого использования цифровых технологий в политических целях. Сетевые технологии также не позволяют замалчивать акты насилия. В 2015 г. жестокие действия полиции в американском Балтиморе были засняты на мобильные телефоны и мгновенно оказались в социальных сетях. Такие репортеры/активисты формируют собственный нарратив о протесте, создавая побуждающие к действиям хештеги, например, #Ferguson или #ICantBreathe («Не могу дышать»), которые распространяются по всему миру. Некоторые такие хештеги, например, #BlackLiveMatters (лозунг «Жизнь черных имеет значение»), даже попали на обложку журнала Time.

Нельзя сказать, что выступающим против установившихся порядков людям совершенно чужды соображения идеологического характера. В основе присущих интернету либертарианских общих ценностей лежит требование обеспечения «прозрачности». Крупнейшие цифровые компании также возвели прозрачность в разряд своих основных принципов, хотя ее достижение подчас остается невозможным. Не они ли положили в основу своих отношений с пользователями принцип «взаимной прозрачности»? Неудивительно, что в основе создания физической и программной инфраструктуры интернета лежала популярная в те времена либеральная идея «свободного обмена информацией». Пожалуй, наиболее важным элементом дискурса Соединенных Штатов стало увязывание свободного обмена информацией и открытости интернета с необходимостью защиты и поощрения всеобщих прав человека на свободу слова и самовыражение. Представители администрации как Буша, так и Обамы постоянно подчеркивали взаимосвязанность идеи свободного обмена информацией со свободой выражения мнений и правами человека. Этим объясняется укоренившееся в некоторых странах мнение, что официальный дискурс Соединенных Штатов по вопросу о свободном интернете не может не влиять на общественное мнение и отдельных граждан во всем мире, хотя обнародованная Эдвардом Сноуденом и WikiLeaks информация основательно подорвала моральный авторитет США как гаранта свободы интернета.

Новая угроза

Методы деятельности могут быть разными, в зависимости от того, желает ли человек или организация оставаться в рамках закона или считает необходимым выйти за его пределы. Например, сложно сравнивать действия WikiLeaks, Anonymous и Telecomix. В этой связи необходимо понять политическую мотивацию, стоящую за деятельностью различных групп или проектов.

В настоящее время проект WikiLeaks завязан на Джулиане Ассанже, который уже семь лет не может покинуть посольство Эквадора в Лондоне, а также на Челси Мэннинг (ранее известной под именем Брэдли Мэннинг), которая была приговорена к 35 годам лишения свободы в августе 2013 г. за организацию утечки секретных документов (вышла на свободу в мае 2017 г. после решения Барака Обамы накануне ухода с поста президента существенно смягчить наказание). WikiLeaks без зазрения совести отвергает принцип «государственного интереса», выступая в качестве контрвласти. События 2010 г. ознаменовались целым рядом «нестыковок»: между притязаниями привилегированной элиты на конфиденциальность и требованием прозрачности со стороны масс, между монополией на процесс принятия политических решений и желанием построить более открытое демократическое общество, а также между скрытной правящей кастой и молодым поколением, для которого Facebook задал новую матрицу восприятия окружающей реальности.

Примечательно, что сам факт публикации на сайте WikiLeaks секретных документов о военных операциях США в Ираке и Афганистане, а также переписки американских дипломатов в итоге не привел к существенным изменениям в мировой политике. Между тем, когда WikiLeaks только приступил к обнародованию оказавшихся в его распоряжении бумаг, многим казалось, что сдвиги будут титаническими. Самая яркая формулировка тех дней принадлежит бывшему главе МИД Италии Франко Фраттини: «Публикации WikiLeaks станут 11 сентября для мировой дипломатии». Да и сам Ассанж утверждал, что разоблачения «взорвут мир». Однако в итоге ни одна страна не разорвала отношения с другой, и ни одно правительство не ушло в отставку. С тех пор было еще несколько масштабных утечек секретных данных (и они продолжаются), но на мировую политику и они повлияли в куда меньшей степени, чем можно было бы ожидать. Так, например, канцлер ФРГ Ангела Меркель не перестала ездить в Соединенные Штаты, узнав, что американские спецслужбы на протяжении долгого времени прослушивали ее мобильный телефон. А высокопоставленные представители стран «Группы 20» не отказались от проведения саммитов, хотя порой хозяева используют подобные мероприятия для того, чтобы получить доступ к компьютерам и гаджетам членов делегаций (как делали британцы в 2009 г.). В целом же можно сказать, что государства уже выработали устойчивость к подобного рода утечкам.

Однако у разоблачений все же был неоспоримый эффект: они еще больше усилили недоверие граждан к политическим лидерам и институтам. Недовольство сложившейся ситуацией и желание хотя бы защитить свое право «знать» – раз уж на мировую политику или практики спецслужб повлиять невозможно – привели самых продвинутых из них в ряды хактивистов.

Группа Anonymous – самое известное из хактивистских движений – представляет собой широкий спектр сообществ интернет-пользователей, выступающих в роли защитников права свободно выражать свое мнение в интернете и за его пределами. Но на современном этапе эта «галактика», похоже, уделяет больше внимания выявлению уязвимостей в компьютерных системах организаций, нежели преследованию политических целей. Хотя именно Anonymous пока по сути можно назвать единственным реальным примером глобального кибербунта. WikiLeaks и Anonymous поддержали Эдварда Сноудена, нашедшего временное убежище в России в июле 2013 года. В Россию он приехал в сопровождении юридического консультанта WikiLeaks Сары Харрисон. Крупнейшие международные газеты опубликовали предоставленную Сноуденом информацию. Действия Telecomix освещались СМИ гораздо меньше. Эта организация пыталась восстанавливать возможность пользоваться социальными сетями и средствами связи в странах, где такие ресурсы были отключены властями для противодействия протестным выступлениям, например, в Тунисе, Египте и Сирии.

Интернет-культура зародилась во второй половине 1960-х годов. С самого начала в ее основе лежали два, казалось бы, совершенно разных источника, которые, однако, тесно переплетаются, учитывая специфику организации исследовательской деятельности в США. Первый представляет собой оборонный исследовательский проект по созданию компьютерной сети Arpanet, а второй – культуру протеста, в частности, против военных действий Соединенных Штатов во Вьетнаме. Интернет-культура напоминает контркультуру, основанную на принципах обмена и взаимодействия. Она очень разнообразна. Ее проводниками являются истинные либералы (в том смысле, который в этот термин вкладывают в США), либертарианцы, радикальные анти-капиталисты, анархисты, компьютерные фанатики или, попросту говоря, интернет-пользователи, поставившие целью отстаивать свободу слова, общения и организации.

В этом отношении можно было бы провести историческую параллель между делом Сноудена и делом о «Документах Пентагона» (Pentagon Papers). Именно анализ ситуации с публикацией «Документов Пентагона» навел Ханну Арендт на мысль о «процессах, в которых сочетаются решения властей» и механизмы, с помощью которых ответственные за принятие решений вводят людей в «заблуждение». В 1971 г. аналитик корпорации RAND Даниэль Эллсберг передал 7 тыс. страниц секретной информации о действиях во Вьетнаме газете The New York Times. Естественно, впоследствии он поддержал Джулиана Ассанжа и Челси Мэннинг. В опубликованной в 2013 г. статье Даниэль Эллсберг заявил, что возможности американских разведывательных служб по вторжению в частную жизнь «значительно расширились по сравнению с доцифровой эпохой». По его мнению, Сноуден раскрыл информацию о нарушении основополагающих личных и общественных свобод «с риском для своей жизни», что должно послужить примером для тех, «кто обладает подобной информацией и испытывает такое же чувство долга и патриотизма для проявления гражданского мужества». В конце сентября 2013 г. Конгресс США дал старт реформе Агентства национальной безопасности с целью ограничить программы наблюдения, не подрывая их «эффективности».

Разведывательным службам как в авторитарных, так и в демократических странах следует опасаться возникновения «цифровой волны». С 11 сентября 2001 г. мировое общественное мнение постоянно убеждали, что основной угрозой является международный терроризм в лице «Аль-Каиды». Дело Сноудена привело к смене парадигмы, однако проблема не стала предметом обсуждения среди широких слоев населения.

Первая волна

Пока только одну такую волну можно назвать настоящим глобальным хакерским бунтом. Речь о движении Anonymous периода 2010–2011 годов. Тогда тысячи хакеров, да и обычных пользователей со всего мира, объединили свои усилия, чтобы отомстить властям Соединенных Штатов и ряда других стран за давление на WikiLeaks. Джулиан Ассанж многими воспринимался как главный борец за свободу слова, а его детище – как символ новой эпохи, при которой государства не смогут утаивать информацию от граждан.

Возмущенные утечкой в сеть сотен тысяч секретных документов, американские власти пытались заставить компании отказаться от сотрудничества с WikiLeaks. Под давлением Вашингтона контракты с порталом разорвали несколько крупных платежных систем и хостинговых сервисов. Ассанжу стало куда сложнее принимать пожертвования и поддерживать доступность портала.

За WikiLeaks вступилось хактивистское движение Anonymous. К рубежу 2010–2011 гг. оно уже существовало несколько лет, но было известно лишь в узких кругах – в основном за счет нескольких успешных взломов электронных ресурсов Сайентологической церкви, а также активными действиями в поддержку торрент-трекера Pirate Bay («Пиратская бухта»). Объявив о начале Operation Payback («Операция Возмездие»), анонимусы стали собирать под своими знаменами тысячи неравнодушных пользователей со всего мира. Их девизом стали слова Джона-Перри Барлоу, одного из создателей правозащитной организации Electronic Frontier Foundation («Фонд электронных рубежей»): «Первая серьезная информационная война началась. Поле битвы – WikiLeaks. Солдаты – это вы».

Принять участие в наступлении на недружественные WikiLeaks сайты мог каждый желающий: пошаговые инструкции по тому, как осуществить DDoS-атаку при помощи простой программы (Low Orbit Ion Cannon или LOIC, «Низкоорбитальная ионовая пушка»), распространялись в тематических чатах и в сети микроблогов Twitter. В итоге к атакам на сайты Mastercard, Visa, PayPal и Amazon присоединились пользователи со всех континентов. Абсолютное большинство из них никогда раньше хакерством не занимались.

Массовость обеспечила успех кампании – несколько правительственных и коммерческих ресурсов удалось на время вывести из строя. В 2012 г. американский журнал Time включил Anonymous в список ста наиболее влиятельных людей года.

Многие эксперты тогда сочли, что хактивизм будет только набирать обороты и что впредь политически мотивированные пользователи будут подобным образом реагировать на любую несправедливость. Однако вскоре эта волна стихла и в таком масштабе больше не повторялась.

Причин тому, что за первым кибербунтом не последовали другие, несколько.

Во-первых, у движения Anonymous не было лидера или хотя бы ядра, которое взяло бы на себя координацию совместных действий и мотивировало участников на продолжение борьбы. В прессе от имени движения мог выступить любой из его членов. В чатах, где обсуждались цели и время атак, также все происходило достаточно хаотично, а после первых успешных диверсий начались ожесточенные споры относительно дальнейших мишеней. В то время как большинство «анонимов» с Запада продолжали дисциплинированно атаковать сайты отказавшихся от сотрудничества с WikiLeaks платежных систем, среди русскоязычных хактивистов начали раздаваться призывы «ударить по Пентагону».

Во-вторых, многие из тех, кто изначально симпатизировал Ассанжу, вскоре разочаровались в нем. Одних отпугнули предъявленные ему обвинения в сексуальных домогательствах. Других смутило, что WikiLeaks начали один за другим покидать ключевые сотрудники, обвинившие Ассанжа в нецелевом расходовании многомиллионных пожертвований. Третьи не согласились с решением Ассанжа выкладывать в сеть секретные документы «без купюр», то есть со всеми именами и адресами, несмотря на то что это создавало угрозу жизни для некоторых из упомянутых лиц (например, информаторов американских войск в Афганистане).

В-третьих, как только Anonymous начали активно рекрутировать сторонников в Facebook и Twitter, их аккаунты были заморожены, а несколько их сайтов (например, Anonops.net) сами подверглись атаке и надолго «легли на дно». Лишенные площадки для общения «анонимы» долго не могли собраться с силами. Среда, благодаря которой хактивисты появились на свет, оказалась их ахиллесовой пятой.

Ну и наконец, угасанию бунта явно способствовало преследование членов движения правоохранительными органами США. После нескольких громких арестов и показательных судебных процессов число желающих поучаствовать в атаках заметно поубавилось. Примечательно, что действия хактивистов осудил и их кумир Джон-Перри Барлоу, назвавший DDoS-атаки «ядовитым газом киберпространства».

Anonymous осуществили еще несколько «операций», уже не связанных с WikiLeaks, однако ни одна из них не была столь успешной, как «Возмездие». Сегодня под брендом Anonymous действует несколько разрозненных хакерских группировок, однако они все больше занимаются взломами «just for the lulz» – ради развлечения.

До того как движение сошло на нет, наиболее активные его члены обсуждали возможность совместных действий иного плана, чем DDoS-атаки. Например, предполагалось, что опытные хакеры станут менять внешний вид сайтов при помощи defacement-атак («искажение»), оставляя на них призывы к протестам и другую подобную информацию, а хактивисты-любители будут помогать «раскручивать» эти акции в социальных сетях, через мессенджеры и т.п. Или же что обладающие хакерскими навыками активисты примутся взламывать почтовые серверы официальных лиц и государственных структур, скачивать переписку, а рядовые члены будут изучать ее на предмет компромата и помогать распространять его. Несколько таких диверсий Anonymous даже смогли осуществить – в частности, взломали почтовый сервер частной американской разведывательно-аналитической компании Stratfor и «слили» переписку (200 гигабайт информации) WikiLeaks. Таким же образом в распоряжении WikiLeaks появилась переписка людей из окружения сирийского президента Башара Асада.

Впрочем, в случае со взломом почтового сервера Национального комитета Демократической партии США и людей из окружения экс-кандидата в президенты Хиллари Клинтон Джулиан Ассанж дал понять, что это дело рук не хактивистов и не российских спецслужб (как то утверждают американские власти): информацию якобы предоставил инсайдер.

Угасание первой волны хактивизма не означает, что не будет второй и третьей. Судьба этого общественного феномена во многом зависит от того, найдется ли такой же мощный объединяющий фактор, каким в свое время было желание поддержать WikiLeaks и тем самым отстоять право на доступ к информации. Можно предположить, что при наличии общей цели объединить людей в следующий раз будет даже проще, поскольку они уже знают, каких результатов можно добиться сообща. И не факт, что бунтовщики ограничатся одними лишь DDoS-атаками.

Данный материал вышел в июле 2017 г. в серии записок Валдайского клуба, публикуемых в рамках научной деятельности МДК «Валдай». С другими записками можно ознакомиться http://valdaiclub.com/publications/valdai-papers/

Весь мир > Армия, полиция. СМИ, ИТ > globalaffairs.ru, 30 августа 2017 > № 2300068 Жюльен Носетти, Елена Черненко


США. Россия > СМИ, ИТ. Внешэкономсвязи, политика. Армия, полиция > carnegie.ru, 22 декабря 2016 > № 2015646 Елена Черненко

Русские хакеры и американские выборы: чем доказывают вмешательство

Елена Черненко

Косвенно некоторые из приведенных выше улик действительно могут свидетельствовать о том, что взлом осуществил кто-то, кто владеет русским языком, хакерскими навыками и интересуется делами в мире. Но делать на основании только этой информации вывод, что за диверсией стоят российские спецслужбы, – значит выдавать желаемое за действительное

Хиллари Клинтон наконец назвала виновного в своем проигрыше – Владимир Путин. По словам экс-госсекретаря, российский президент лично дал своим спецслужбам указание взломать электронную почту видных членов Демократической партии, найти среди тысяч писем компрометирующие ее сведения и слить их в интернет. Якобы такова была месть Путина за заявление Клинтон, что парламентские выборы 2011 года были «сфальсифицированы».

«Владимир Путин тогда публично обвинил меня в непозволительном высказывании в отношении народного волеизъявления, и есть прямая связь между этим событием и тем, что произошло на этих выборах», – заявила бывший кандидат в президенты США в минувшую пятницу.

Хиллари Клинтон не уточнила, на каком основании она пришла к такому выводу. За нее это сделал уходящий президент Барак Обама, в ходе своей последней пресс-конференции также выразивший мнение, что его российский коллега лично руководил операцией по взлому электронных ресурсов демократов. «Мало что в России случается без Владимира Путина», – пояснил он.

Впрочем, по данным NBC News, эти заключения не умозрительные, они подкреплены разведданными. Со ссылкой на источники телеканал уточнил: информация о том, что кибератака на серверы Демократической партии была «вендеттой» российского президента, поступила от европейских союзников США. При этом, по данным NBC News, Владимир Путин не просто пытался отомстить Хиллари Клинтон, он также хотел показать коррумпированность американской политической системы и отвратить от США их партнеров.

Барак Обама пообещал, что действия российских властей не останутся без ответа. Каким будет этот ответ и когда его ждать, глава Белого дома не сказал. Но одно конкретное обещание американский президент сделал: до того как он покинет Овальный кабинет, то есть до 20 января, должен быть подготовлен сводный доклад спецслужб США о взломе почтовых серверов национального комитета Демократической партии. Незасекреченная часть документа будет обнародована.

То, что уходящий президент пообещал сделать расследование хотя бы частично публичным, можно только приветствовать. В конце концов, не каждый день одна ядерная держава обвиняет другую в столь серьезном вмешательстве в свои внутренние дела. Тут нужна полная ясность. Ну, чтобы хоть понимать, за что прилетит. А то пока получается странная ситуация.

В докладе CrowdStrike – IT-компании, которую демократы наняли для расследования взлома своих почтовых серверов, говорится о «великолепной специальной технической подготовке» хакеров, работающих на российские спецслужбы, их «беспрецедентной оперативной безопасности» и уникальных методах «выживания» внутри сети жертвы. По мнению CrowdStrike, за атаками на ресурсы однопартийцев Хиллари Клинтон стоят ФСБ и ГРУ. Эксперты Министерства внутренней безопасности США и Управления национальной разведки страны также объявили, что компьютерная диверсия в отношении демократов была «масштабной» и «изощренной».

Однако, если верить «доказательствам» причастности российских властей к организации этого взлома, уже опубликованным в американских СМИ, атаку осуществили не суперагенты, а призывники научных рот.

Во-первых, в СМИ (например, в расследовании газеты The New York Times) сказано: вредоносная активность хакеров приходилась на рабочее время в Москве и прекращалась на время выходных и российских праздников. Однако хакеры, даже состоящие на госслужбе, редко работают с десяти до шести. Для большинства моих знакомых компьютерщиков самое активное время – это поздний вечер и ночь. И даже если представить себе, что в ФСБ и ГРУ соблюдают Трудовой кодекс, то надо быть полным идиотом, чтобы в рамках столь важной и деликатной кибероперации не разнообразить время атак. Временные зоны могут быть разве что косвенной уликой.

Во-вторых, указывается, что пользователь под псевдонимом Guccifer 2.0, взявший на себя ответственность за передачу сайту WikiLeaks переписки из почты демократов и заверивший в одном из интервью, что он не из России, а из Румынии, на самом деле плохо владеет румынским языком. Журналисты предполагают, что при переводе на румынский Guccifer 2.0 пользовался программой Google Translate, а потому допускал ошибки. Однако сложно поверить, что, создавая легенду для витрины спецоперации, заказчики не нашли никого, кто хорошо владел бы румынским (он же, по сути, молдавский).

В-третьих, американские эксперты обнаружили, что ряд документов, обнародованных WikiLeaks и Guccifer 2.0, редактировались неким пользователем под ником Felix Edmundovich. Удивительно, что не Vladimir Vladimirovich. Даже призывники научных рот не станут оставлять столь явных следов, а тем более агенты с «великолепной специальной технической подготовкой» и прочими навыками.

Это относится и к четвертому «доказательству»: в ряде опубликованных писем вместо гиперссылок выводится надпись на русском языке: «Ошибка! Недопустимый объект гиперссылки». Американские эксперты предполагают, что это якобы российские хакеры редактировали перехваченные письма, но забыли подчистить следы.

Пятый аргумент, приводимый американскими экспертами и СМИ в пользу версии о прямой причастности российских властей к взлому почтовых ящиков демократов: хакеры якобы пользовались почтой на «Яндексе». Опять же это можно считать косвенным доказательством, но не более. Иначе придется всех мошенников, пользующихся Gmail, считать агентами ЦРУ.

Шестой аргумент: хакеры якобы рассылали фишинговые письма только «структурам, представляющим интерес для Кремля». А именно российским оппозиционерам, украинским политикам и сотрудникам штаб-квартиры НАТО. А еще немецким депутатам и французским журналистам. Министерствам обороны Аргентины, Бангладеш, Южной Кореи и Турции. Посольствам Алжира, Бразилии, Джибути, Индии, Ирака, Киргизии, Колумбии, Ливана, Мьянмы, Пакистана, Южной Африки, Туркменистана, ОАЭ, Узбекистана и Замбии в разных странах. Чеченским, и не только, некоммерческим организациям. Энергетикам, ученым, предпринимателям, юристам, фармацевтам, страховщикам по всему миру. Ну и, конечно, видным членам Демократической партии США. Российские спецслужбы, видимо, всеядны.

Ну и, наконец, седьмой аргумент. Злоумышленники якобы использовали три скобочки вместо смайликов, а так, по мнению американских экспертов, делают только в России и Восточной Европе. Ну что тут скажешь, кроме )))

Впрочем, в расследовании The New York Times со ссылкой на двух чиновников также говорится о неких дополнительных «человеческих и технических» источниках информации, имеющихся у американских спецслужб. По мнению издания, речь идет о жучках в российских информационно-телекоммуникационных сетях, позволяющих американцам отслеживать действия с территории РФ. Однако каких-либо деталей не приводится.

Косвенно некоторые из приведенных выше улик действительно могут свидетельствовать о том, что взлом осуществил кто-то, кто владеет русским языком, хакерскими навыками и интересуется делами в мире. Но делать на основании только этой информации вывод, что за диверсией стоят российские спецслужбы, – значит выдавать желаемое за действительное. Даже если допустить, что у российских властей был мотив.

США. Россия > СМИ, ИТ. Внешэкономсвязи, политика. Армия, полиция > carnegie.ru, 22 декабря 2016 > № 2015646 Елена Черненко


Россия. США. Весь мир > СМИ, ИТ. Армия, полиция > globalaffairs.ru, 30 ноября 2016 > № 1999007 Елена Черненко

Начало холодной кибервойны

Новое пространство фронтального противостояния

Елена Черненко – кандидат исторических наук, руководитель международного отдела газеты «Коммерсантъ».

Резюме Лидеры ведущих кибердержав говорят о намерении ограничить свои действия в виртуальном пространстве. Но ожидать аналогов соглашений о нераспространении или контроле за вооружениями скоро не приходится. Пока не наступит понимание необходимости взаимных ограничений и правил игры, неизбежны кризисы.

Накануне президентских выборов в США накал страстей вокруг темы кибербезопасности. Пятого ноября, за три дня до голосования, канал NBC News сообщил со ссылкой на анонимного высокопоставленного представителя разведки и секретные документы, что «военные хакеры США внедрились в электросети и телекоммуникации России, а также в командную систему Кремля, сделав их уязвимыми для атаки с помощью секретного американского кибероружия, если Соединенные Штаты сочтут это необходимым». «Кибероружие будет применено только в том маловероятном случае, если на США будет осуществлено значительное нападение», к которому причисляется попытка «нарушить проведение президентских выборов за счет киберобмана, включая возможную публикацию фальшивых документов и распространение фальшивых аккаунтов в соцсетях, направленных на распространение дезинформации».

Значение этой утечки, которая, вероятнее всего, сознательна и санкционирована, не только в том, что она содержит прямую угрозу. Если изложенное правда (ну или по крайней мере является декларацией о намерениях), фактически речь идет о распространении на киберпространство принципа «неотвратимого ответного удара», который с середины прошлого века лежит в основе стратегической ядерной стабильности. Возможно, это подвигнет к серьезной работе по упорядочиванию конфронтации, аналогичной той, что СССР и США вели с начала шестидесятых годов. До сих пор лидеры ведущих кибердержав лишь говорили о намерении ограничить свои действия в виртуальном пространстве, но ничего подобного соглашениям о нераспространении или контроле за вооружениями всерьез не обсуждалось. Слишком привлекательным является это новое оружие. И прежде чем придет понимание необходимости взаимных ограничений и правил игры, неизбежны серьезные кризисы.

Хакеры судьбы

Соединенные Штаты впервые официально обвинили российские власти в организации хакерских атак за месяц до выборов. В специальном заявлении Министерства внутренней безопасности США и офиса директора Национальной разведки, обнародованном 7 октября, утверждается, что российские хакеры взломали почтовые серверы американских граждан, политических организаций и госструктур для вмешательства в избирательный процесс в стране. Спецслужбы считают, что «исходя из масштаба и изощренности таких усилий, только высокопоставленные российские чиновники могли санкционировать подобную деятельность». Речь идет прежде всего о взломах серверов Демократической партии.

Ранее Вашингтон официально обвинял в причастности к компьютерным диверсиям только власти Китая, КНДР и Ирана. Не исключено, что Соединенные Штаты теперь введут в отношении России новые санкции: правом наказывать киберагрессоров подобным образом глава Белого дома наделил сам себя еще в 2015 году.

В Кремле претензии американских властей назвали «ерундой». В российском МИДе добавили, что «доказательная база столь серьезных обвинений начисто отсутствует». «Она у администрации США либо вообще не складывается, либо придумана теми, кто сейчас в Вашингтоне выполняет очевидный политический заказ, продолжая нагнетать беспрецедентную антироссийскую истерию», – отметили на Смоленской площади.

Это знаковое событие свидетельствует о том, что активно развивающееся с 1990-х гг. киберпространство не стало объединяющей средой и площадкой для практического сотрудничества между ведущими державами, но превратилось в еще одну арену их противостояния. И это касается не только России и Соединенных Штатов. Гонка кибервооружений идет полным ходом. Спецслужбы используют потенциал киберпространства для тайных операций, в том числе в отношении союзных государств. Корпорации терпят огромные убытки из-за промышленного кибершпионажа, нередко поддерживаемого на государственном уровне. Приемы хакеров в последнее время используются и в международной политике – для достижения геополитических целей и сведения счетов с оппонентами.

На этом фоне все чаще звучат требования создать «кодекс ответственного поведения государств в киберпространстве». В сентябре об этом в очередной раз заявил президент Барак Обама. При этом первой с инициативой о предотвращении использования всемирной сети в противоправных целях еще в 1998 г. на площадке ООН выступила Россия. Однако прорыв случился лишь в 2015 г., когда Группа правительственных экспертов ООН приняла доклад, в котором впервые перечислены базовые принципы, которых государства должны придерживаться в киберпространстве. В Москве надеются, что в 2017 г. Генассамблея ООН примет специальную резолюцию, содержащую эти (и, возможно, дополнительные) нормы. Проблема в том, что подобные резолюции носят рекомендательный характер. Сделать киберпространство более безопасным могут лишь юридически обязывающие ограничения наподобие действующих режимов для оружия массового уничтожения. Но в ближайшие годы такой документ вряд ли появится.

Новое поле боя

Для иллюстрации того, насколько сильно технологический рывок последних 25 лет изменил мир, хватит лишь одной новости: в августе 2016 г. НАТО официально признала киберпространство потенциальным «полем боя». Ранее к таковым альянс относил сушу, воду, воздух и космос. Теперь к ним добавилось пространство, созданное человеком.

Первыми виртуальную среду наделили таким статусом США – в мае 2011 г. принята государственная стратегия действий в киберпространстве, оставлявшая за Вашингтоном право реагировать на компьютерные диверсии всеми доступными средствами вплоть до ядерного оружия. В декабре 2011 г. со схожих позиций выступила и Москва – в обнародованных Минобороны «Концептуальных взглядах на деятельность Вооруженных Сил Российской Федерации в информационном пространстве». С учетом этого решение НАТО выглядит ожидаемым и даже несколько запоздавшим.

К каким практическим последствиям приведет признание пятого измерения еще одним пространством для боестолкновения, пока абсолютно непонятно. Разногласия есть и внутри НАТО, распространившей на киберпространство принцип коллективной обороны (5-ю статью Вашингтонского договора). По идее это должно означать, что в случае кибератаки на одно из государств блока отвечать агрессору будут силы всего альянса. Но нигде не сказано, при каком ущербе вступает в силу этот принцип. Также нигде не оговаривается, как в НАТО намерены решать проблему атрибуции (а выявить киберагрессора со стопроцентной уверенностью очень сложно).

Так, многие американские и европейские эксперты считают, что DDoS-атаки на эстонские ресурсы в 2007 г. (во время скандала вокруг переноса Бронзового солдата) стали первым примером межгосударственной кибервойны. Между тем ущерб был минимальным (сайты ряда госучреждений и банков Эстонии не работали пару часов). А доказать прямую причастность российских госструктур не удалось (хотя есть основания полагать, что диверсию организовало одно из прокремлевских молодежных движений). Тем не менее власти Эстонии обратились к союзникам по альянсу за помощью. Тогда принцип коллективной обороны не распространялся на киберпространство, и за Эстонию никто не вступился. Теперь же правила изменились, но как они будут применяться, совершенно не ясно.

Еще больше вопросов возникает, когда речь заходит о применимости существующего международного (прежде всего гуманитарного) права к киберсреде. В 2013 г. Объединенный центр передового опыта по киберобороне НАТО (NATO CCDCOE, создан в эстонской столице через год после истории с Бронзовым солдатом) опубликовал 300-страничный документ под названием «Таллинское руководство по ведению кибервойн». В нем впервые представлены алгоритмы действий государств и военных альянсов на случай масштабных кибератак. Цель документа – доказать, что существующие международные правовые нормы применимы и к киберпространству. А значит, вопреки позиции России и ряда других государств, новые законы не нужны.

С этим документом стоит ознакомиться, чтобы узнать, как будут выглядеть конфликты будущего. Самый большой раздел «Руководства» посвящен кибератакам, сопровождающим традиционные вооруженные конфликты. На них, по мнению авторов документа, распространяются все нормы международного гуманитарного права, вплоть до признания участников и организаторов компьютерных диверсий комбатантами, которые могут быть пленены или физически ликвидированы.

К специфике киберпространства в документе приспособлены и многие другие правовые положения о вооруженных конфликтах. Запрещается проводить кибероперации против гражданских лиц (за исключением участников народного ополчения) и объектов, например, больниц. Атаки против плотин и атомных электростанций предлагается проводить «с особой осторожностью», дабы свести к минимуму жертвы среди гражданского населения. Задействуя вредоносные программные средства для сокращения электроснабжения противника путем нарушения работы АЭС, эксперты НАТО рекомендуют особое внимание «уделить обеспечению постоянной целостности системы охлаждения» реактора.

Также подробно объясняется, в каких еще случаях можно атаковать гражданские объекты. Например, завод, производящий компьютерное оборудование или программное обеспечение по контракту с вооруженными силами неприятеля, представляет собой, по мнению экспертов НАТО, «военную цель, даже если на нем выпускаются и товары гражданского назначения». А операция против SCADA-системы водохранилища может быть «задействована для спуска воды на область, в которой ожидается осуществление неприятельских военных операций, что предотвратит ее использование противником».

Российские власти к появлению «Таллинского руководства» отнеслись весьма настороженно. В Москве сочли этот документ шагом на пути к легитимации самого понятия кибервойн, против чего Москва впервые выступила еще в 1998 году.

Россия идет в мирную атаку

В 1997 г. в одном из районов Сан-Франциско по непонятным причинам вышла из строя электростанция. 125 тыс. человек на сутки остались без света. Через несколько дней в американском Сенате прошли специальные слушания по этому поводу, где впервые и прозвучал термин, который по сей день охотно используют алармистски настроенные эксперты в области кибербезопасности: «электронный Перл Харбор». Употребил его заместитель министра обороны Джон Хамр, предупреждая о том, что могут устроить злоумышленники при помощи новейших технологий. При этом он был убежден, что на сей раз удар придется не по военно-морской базе, а по одному из объектов критически важной инфраструктуры страны (АЭС или плотине, например).

Однако не США, а Россия первой призвала ввести ограничения на действия государств в киберпространстве. В сентябре 1998 г. министр иностранных дел Игорь Иванов направил тогдашнему генсеку ООН Кофи Аннану спецпослание, в котором говорилось о необходимости предотвращения милитаризации виртуальной среды. Глава российской дипломатии предупреждал, что разрушительные свойства кибероружия могут быть сравнимы с оружием массового уничтожения. Это письмо легло в основу резолюции «Достижения в сфере информатизации и телекоммуникаций в контексте международной безопасности», представленной Россией на 53-й сессии ГА ООН. Документ был принят единогласно. С тех пор Россия каждый год обновляет резолюцию и вносит ее на рассмотрение ГА ООН. Ассамблея документ уже по традиции одобряет, но никаких практических последствий ритуал не имеет.

Осенью 2011 г. Россия начала продвигать в ООН конвенцию «Об обеспечении международной информационной безопасности», в которой прописаны нормы регулирования Интернета с учетом военно-политических, криминальных и террористических вызовов. Помимо запрета использовать сеть для вмешательства в дела других стран и свержения неугодных режимов Россия предлагала наделить правительства широкой свободой действий внутри «национальных сегментов» Интернета. В документе также шла речь о запрете на милитаризацию киберпространства и, в частности, о недопущении «использования информационных технологий для враждебных действий», включая хакерские атаки.

Но и эта инициатива далеко не продвинулась. США и их союзники увидели в ней стремление более слабой стороны ограничить возможности более сильной. Предложение запретить развивать наступательные кибертехнологии в Вашингтоне назвали «нереалистичным», ссылаясь на то, что традиционные соглашения (вроде Договора о нераспространении ядерного оружия) в киберпространстве будут малоэффективны. А требование распространить принцип невмешательства во внутренние дела государств на Интернет и дать правительствам больше полномочий – «попыткой насаждения цензуры и государственного контроля в сети».

Непросто складывается судьба и созданной в 2004 г. Группы правительственных экспертов ООН в сфере международной информационной безопасности (ее первым председателем стал представитель России – Андрей Крутских, ныне занимающий должность спецпредставителя президента по вопросам международного сотрудничества в области МИБ). Потратив несколько лет на терминологические и процессуальные споры, группа лишь в 2015 г. добилась прорыва, представив на рассмотрение генсека ООН доклад, который гипотетически мог бы стать основой для глобального пакта об электронном ненападении.

В соответствии с договоренностями, достигнутыми в рамках группы, государства обязуются использовать кибертехнологии «исключительно в мирных целях». Среди прочего предполагается, что они не будут атаковать объекты критически важной инфраструктуры друг друга (АЭС, банки, системы управления транспортом и т.п.), перестанут вставлять вредоносные «закладки» (вредоносные коды) в производимую ими IT-продукцию, воздержатся от огульного обвинения друг друга в кибератаках и начнут прилагать усилия в борьбе с хакерами, осуществляющими компьютерные диверсии с их территории или через нее.

Правда, пока этот киберкодекс является не более чем сводом благих намерений, поскольку доклад группы никого ни к чему не обязывает. Российские власти рассчитывают, что в 2017 г. Генассамблея ООН примет специальную резолюцию в поддержку доклада, что позволит существенно увеличить его вес. Но и в этом случае содержащиеся в нем нормы не станут законом, так как резолюции Генассамблеи носят лишь рекомендательный характер.

Сделать киберпространство более безопасным помог бы аналог соглашений о нераспространении ядерного оружия или контроле за вооружениями. Однако глядя на то, сколько времени ушло у ооновской группы на выработку нескольких добровольных ограничений, сложно представить, когда появятся юридически обязывающие нормы. Из-за специфики киберсреды выполнение принятых норм будет очень сложно контролировать. Ракету, в отличие от вредоносных программ, трудно утаить. И тем более не представляет трудностей определить, кто ее запустил, в отличие от киберсреды, где выявить агрессора куда сложнее.

Медвежья услуга

Впрочем, загвоздка не только в проблеме контроля. Все очевиднее, что, несмотря на публичные заявления политиков, такое соглашение ни одной из кибердержав, включая Россию, особо не нужно. Осознав все преимущества новых технологий, государства не спешат реально, а не на бумаге, ограничивать себя в их применении, пусть это и ведет к росту исходящих из киберпространства угроз.

Наиболее скептически к идее об ограничениях относятся военные, у которых на кибероружие большие планы. Так, согласно новой (2015 г.) киберстратегии Пентагона, американские военные рассчитывают, что наступательные возможности в киберпространстве позволят им вывести из строя командно-контрольные системы противника и лишить его способности применять оружие. Ставку на кибернетическое оружие делают и многие другие страны, включая Россию и Китай.

Для спецслужб киберпространство вообще стало любимой «песочницей». Обнародованные бывшим сотрудником Агентства национальной безопасности США Эдвардом Сноуденом подробности о тайных операциях американской разведки в сети поражают воображение. О возможностях российских и китайских спецслужб известно гораздо меньше, но нет сомнений, что и они по полной программе используют потенциал информационно-коммуникационных технологий в своей работе.

Но, пожалуй, наиболее креативно их потенциал раскрывается в политике и дипломатии. И тут пальма первенства принадлежит американцам. В рамках концепции «цифровой дипломатии», зародившейся в бытность Хиллари Клинтон госсекретарем, они начали активно применять новые технологии для реализации геополитических задач, прежде всего для влияния на политические процессы и общественное мнение в других странах. На смену «Голосу Америки» пришли социальные сети и микроблоги, тренировочные лагеря диссидентов уступили место онлайн-играм, а шифровки – теневому Интернету и независимым сетям мобильной связи.

Российские власти к подобным методам по понятным причинам отнеслись с большим подозрением, узрев в них попытку вмешательства во внутренние дела государств. Значительная часть дипломатических инициатив Москвы (включая конвенцию «Об обеспечении международной информационной безопасности» 2011 г.) была направлена именно на пресечение подобных практик. Впрочем, в последнее время обвинения в ведении «информационной войны» все чаще звучат и в адрес самой России.

Все началось со взлома почтового сервера Национального комитета Демократической партии США. Кто-то при помощи вредоносных программ вскрыл электронные ящики представителей руководящего органа демократов, скачал несколько тысяч писем и передал их специализирующемуся на разоблачениях порталу Wikileaks. Из обнародованной переписки в частности стало известно, что верхушка партии подыгрывала Хиллари Клинтон, высмеивая и критикуя ее соперника Берни Сандерса. Разразился громкий скандал. Председателю Национального комитета Дебби Вассерман-Шульц пришлось уйти в отставку.

Нанятая демократами исследовательская компания CrowdStrike пришла к выводу, что за атакой стоят две группы хакеров, связанные с российскими спецслужбами. Одну они назвали Fancy Bear («Модный медведь»), а вторую – Cozy Bear («Уютный медведь»). По мнению американских экспертов, эти два зверя еще с середины 2000-х гг. занимаются взломом правительственных, военных, информационных и коммерческих структур по всему миру. Эксперты из CrowdStrike привели ряд доказательств в подкрепление своей теории, однако их оказалось недостаточно, чтобы сделать однозначный вывод о причастности российских спецслужб к данному инциденту.

Тем не менее Хиллари Клинтон обвинила в кибератаке Москву, которая, по ее словам, пыталась повысить рейтинг республиканца Дональда Трампа. Власти США на протяжении нескольких месяцев воздерживались от официальных обвинений в адрес Кремля. Представители американских разведывательных и правоохранительных структур только на условиях анонимности сообщали СМИ, что идут именно по «российскому следу». Официальное обвинение прозвучало лишь 7 октября на фоне резкого ухудшения отношений Москвы и Вашингтона, связанного с событиями в Сирии. Сразу после этого Wikileaks опубликовал очередную порцию вскрытой информации – теперь переписку главы избирательной кампании Клинтон Джона Подесты. Тот тоже обвинил Россию.

В Москве, естественно, всё отрицали. При этом президент Владимир Путин, фактически насмехаясь над оппонентами, призвал уделить больше внимания тому, «что было предъявлено общественности», вместо того чтобы заниматься «второстепенными вопросами, связанными с поиском того, кто это сделал». То же самое он сказал после того, как хакеры вскрыли базу данных Всемирного антидопингового агентства (WADA), и стало известно, что целому ряду титулованных западных спортсменов якобы из-за заболеваний было разрешено принимать запрещенные препараты.

Чиновники WADA официально обвинили в диверсии российские власти, но также не смогли подкрепить свои претензии неопровержимыми доказательствами. Могли ли российские спецслужбы взломать серверы демократов и WADA? Запросто. Могли ли они быть заинтересованы в этом? Могли. В Москве действительно предпочли бы победу Трампа над Клинтон. Кроме того, история с Клинтон и Сандерсом прекрасно демонстрирует лицемерие политиков и несовершенство политической системы страны, пытающейся учить весь мир демократии. А информация о том, что американские спортсмены, по словам президента Киргизии Алмазбека Атамбаева, «хлебали допинг», выставляет в выгодном свете их российских коллег, отстраненных от Олимпиады в Рио.

Но сделали ли они это? Для ответа нужно больше информации. Хотя и при наличии множества улик прийти к однозначному выводу о причастности именно российских государственных структур к данным инцидентам будет непросто. Такова уж специфика киберпространства. Это делает его весьма привлекательным инструментом для политиков. И уменьшает шансы на принятие каких-либо юридически обязывающих норм поведения государств в этой среде.

Россия. США. Весь мир > СМИ, ИТ. Армия, полиция > globalaffairs.ru, 30 ноября 2016 > № 1999007 Елена Черненко


Россия. США. Весь мир > СМИ, ИТ > globalaffairs.ru, 24 августа 2015 > № 1542745 Елена Черненко

Игра про правила

Может ли кибербезопасность объединять

Олег Демидов – консультант ПИР-Центра.

Е.В. Черненко – кандидат исторических наук, руководитель международного отдела газеты «Коммерсантъ».

Резюме Еще не так давно лишь Россия продвигала тему норм ответственного поведения в киберпространстве. Сейчас вопрос о том, что необходимы правил поведения вокруг глобальной инфраструктуры интернета активно обсуждается уже всеми.

Принятие государствами норм ответственного поведения в киберпространстве отвечает национальным интересам России. При этом не все предлагаемые Москвой правила приемлемы для западных стран. Но есть как минимум три нормы, которые укрепили бы безопасность России и не вызвали раздражения у ее нынешних политических оппонентов.

Еще не так давно лишь Россия продвигала тему принятия норм ответственного поведения в киберпространстве. Власти Российской Федерации, озабоченные ростом числа акторов и угроз в киберпространстве, предлагали договориться об общеприемлемых правилах поведения хотя бы на уровне государств. Отстаивая свою позицию, Москва сравнивала сферу использования информационно-коммуникационных технологий (ИКТ) с дорожным движением: без четких правил столкновения – в том числе и межгосударственные – неизбежны.

При этом Россия, исходя из своих национальных интересов, пыталась огородить свои ресурсы не только от киберугроз в узком понимании этого термина (диверсий в отношении программного обеспечения и «железа», компьютерного шпионажа и т.д.), но и поставить заслон на пути использования ИКТ в политических целях (манипулирование общественным мнением других стран, дестабилизация режимов и т.д.).

Западные же страны до недавнего времени ни о каких правилах поведения и слышать не хотели. В российских инициативах они видели лишь попытку установления большего контроля над интернетом со стороны государств и желание ограничить киберпотенциал других стран (прежде всего США). Неудивительно поэтому, что когда Россия вместе с рядом государств ШОС (Китаем, Таджикистаном и Узбекистаном) в сентябре 2011 г. представила на сессии Генассамблеи ООН проект «Правил поведения в области обеспечения международной информационной безопасности (МИБ)», их даже обсуждать не стали. Схожая участь постигла предложенный двумя неделями позже проект конвенции ООН «Об обеспечении международной информационной безопасности», разработанный Совбезом и МИД России. Помимо запрета использования сети для вмешательства в дела других стран и свержения неугодных режимов Москва предлагала запретить милитаризацию этого ресурса, но при этом наделить правительства широкой свободой действий внутри национальных сегментов интернета. На Западе эта позиция понимания не нашла.

Из разряда маргинальных – в мейнстрим

Однако с тех пор ситуация несколько изменилась. Растущая технологическая открытость государств (обусловленная быстрым развитием ИКТ и их проникновением во все новые сферы жизни) сопровождалась их большей зависимостью от этих технологий, а значит и уязвимостью. Да, предсказанного некоторыми экспертами «Кибер-Пёрл-Харбора», слава Богу, еще не случилось, но были мощные атаки на крупные американские банки, многочисленные случаи промышленного кибершпионажа и взлома государственных ресурсов, была, наконец, нашумевшая диверсия в отношении компании Sony Pictures. Не говоря уж о разоблачениях экс-агента ЦРУ и АНБ Эдварда Сноудена, из которых, в частности, следовало, что глобальная слежка в интернете, осуществляемая спецслужбами США, была лишь начальной стадией американской военной киберстратегии: следующей фазой является разработка и внедрение вредоносных программ, позволяющих вывести из строя объекты критически важной инфраструктуры противника, включая банковскую систему, электро- и водоснабжение, заводы и аэропорты.

На фоне всех этих факторов дискуссия о правилах поведения государств в киберпространстве перешла из разряда маргинальных в разряд мейнстрима. Свои варианты сводов таких норм представили уже многие европейские страны, авторитетные аналитические центры и даже интернет-гигант Microsoft.

Изменения произошли и в ООН: в июне 2015 г. в докладе по итогам заседания Группы правительственных экспертов (ГПЭ) ООН по международной информационной безопасности было признано, что к сфере использования ИКТ применимо международное право, однако в случае необходимости оно может быть развито, в том числе за счет принятия новых норм, включая правила и принципы ответственного поведения государств в информационном пространстве. В ГПЭ входят представители 20 стран, включая Россию. Принятый консенсусом доклад направлен генсеку ООН для представления на предстоящей 70-й сессии Генассамблеи организации.

Москва не забросила свои прежние инициативы. В январе 2015 г. в ООН уже от имени всех государств ШОС внесен обновленный вариант «Правил поведения в области обеспечения международной информационной безопасности». Впрочем, хотя к самой идее принятия подобных правил в мире теперь относятся куда более благосклонно, говорить о том, что у этого документа хорошие перспективы, тоже не приходится.

Ряд пунктов, предложенных Россией и ее партнерами по ШОС, вполне могут быть приемлемы и для западных стран: например, правило, согласно которому государства должны «развивать меры укрепления доверия в целях повышения предсказуемости и снижения вероятности недопонимания, а также риска возникновения конфликта». Предлагаемые меры включают, среди прочего, добровольный обмен информацией о национальных стратегиях и организационных структурах, направленных на обеспечение информационной безопасности страны, публикацию «белых книг» и обмен наилучшими практиками в тех случаях, «когда это практически возможно и целесообразно». Схожие меры доверия в конце 2013 г. приняты в ОБСЕ – и есть основания полагать, что такую практику можно было бы сделать глобальной.

Не вызовет отторжения у западных стран и предложение ШОС обязать государства «оказывать содействие развивающимся странам в “наращивании потенциала” в сфере информационной безопасности и по преодолению “цифрового разрыва”».

Однако некоторые из норм – имеющие для России принципиальное значение с точки зрения национальных интересов – наверняка вновь столкнутся с противодействием США и их европейских партнеров. Речь идет, в частности, о запрете «использовать ИКТ и информационные и коммуникационные сети для вмешательства во внутренние дела других государств и в целях подрыва их политической, экономической и социальной стабильности». Западные страны ранее уже отвергали подобные нормы, видя в них попытку авторитарных режимов защитить себя от влияния извне.

Не поддержат на Западе и предложение ШОС обязать страны «прикладывать усилия к обеспечению безопасности на всех этапах поставок продукции и предоставления услуг в сфере ИКТ, предотвращать использование другими государствами своей доминирующей позиции в сфере информационных технологий для подрыва права государств на независимый контроль над продуктами и услугами ИКТ или для создания угроз их политической, экономической и социальной безопасности». Соединенным Штатам, обладающим той самой «доминирующей» позицией в ИКТ, подобные самоограничения совершенно не нужны.

То же самое относится к пункту «Правил», в котором сказано, что «все государства должны играть одинаковую роль в международном управлении интернетом». Сейчас основные функции по управлению интернетом возложены на некоммерческую организацию ICANN (Корпорацию интернета по присвоению имен и номеров), действующую на основе соглашения с Министерством торговли США. Требуя изменить эту модель в целях «интернационализации» управления интернетом, Россия настаивает на передаче контроля над критическими бизнес-процессами и работой ключевых элементов инфраструктуры сети международному сообществу, под которым обычно понимается площадка межправительственной организации, чаще всего – Международного союза электросвязи (специализированного агентства ООН). Однако в обозримой перспективе эта цель выглядит недостижимой, прежде всего потому, что предлагаемая институциональная архитектура не отвечает принципу управления интернетом с участием всех заинтересованных сторон так, как его понимают на Западе, во многих других регионах мира и в самом техническом сообществе.

По банкам не бить

Впрочем, ситуация небезнадежна. Есть нормы, которые полностью отвечают национальным интересам России и при этом не должны вызвать раздражения у ее западных контрагентов. Так, одной из наиболее примечательных идей, обсуждаемых в настоящее время членами ГПЭ ООН, является выработка политической нормы о ненападении на информационную инфраструктуру объектов банковского сектора. Возможность выработки такой нормы рассматривается не через принятие юридически обязывающего международного документа, а путем достижения государствами неформальной взаимной договоренности о недопустимости компьютерных атак и иного рода вредоносных воздействий на сети и информационные системы банковских организаций.

Следует отметить, что автором идеи такой нормы в рамках ГПЭ стала опять же Россия. Впервые об инициативе о ненападении на ИТ-системы банковского сектора говорилось в резонансной статье, опубликованной в ноябре 2014 г. в журнале «Международная жизнь» спецпредставителем президента РФ по вопросам международного сотрудничества в сфере информационной безопасности Андреем Крутских и советником директора Института проблем информационной безопасности МГУ Анатолием Стрельцовым. Авторы предложили использовать «тактику малых шагов» – например, в качестве первоначальной меры защитить банковскую инфраструктуру и заключить своего рода «договор о ненападении» в отношении банков.

Это предложение интересно уже тем, что отражает определенное развитие российского подхода к обеспечению МИБ. Ранее среди представителей российских госструктур доминировал взгляд, согласно которому необходим всеобщий договор по МИБ, позволяющий не «дробить» повестку дня, не ограничивать ее лишь техническими вопросами защиты сетей и информационных систем приемлемыми для западных партнеров способами и не исключать из нее первостепенные для России вопросы контента, в том числе в контексте влияния трансграничных потоков информации на социально-политическую обстановку в суверенных государствах. Невозможность сдвинуть диалог о глобальном договоре по киберпространству с мертвой точки, вероятно, способствовала тому, что за прошедшие годы российская позиция по этому вопросу стала более гибкой, а «тактика малых шагов» более не рассматривается как уступка западному подходу.

Кроме того, этот подход уже доказал свою пользу и уместность и ранее – в 2013 г. России и США удалось после долгих споров, в том числе по терминологии, согласовать и подписать серию двусторонних соглашений, нацеленных на укрепление доверия в сфере использования ИКТ. Эти договоренности с акцентом на сугубо технические аспекты сотрудничества, никак не затрагивающие контент (обмен информацией между национальными CERT, организация каналов мгновенной связи по вопросам киберинцидентов и каналов обмена данными об инцидентах между национальными Центрами уменьшения ядерной опасности) представляли собой пример тактики малых шагов. И эта тактика успешно работала вплоть до эскалации конфликта вокруг Украины.

Впрочем, некоторые западные эксперты уже успели раскритиковать идею неформального соглашения о ненападении на ИТ-системы банков за ее «нереалистичность». Так, профессор Европейского университета во Франкфурте Вольф фон Хайнегг в статье, опубликованной в серии аналитических материалов Таллиннского центра CCD COE в мае 2015 г. в качестве ответа на статью Крутских и Стрельцова, приводит три аргумента против соглашения о ненападении на объекты критической инфраструктуры из киберпространства: прежде всего тот факт, что большинство государств уже составили список целей из числа объектов потенциального противника и, если такие цели являются легитимными с точки зрения базовых принципов права войны, то ничто не мешает им атаковать эти объекты в случае необходимости – например, в ходе вооруженного конфликта.

Этот аргумент несет в себе серьезный логический изъян, так как описывает возможности и правовые границы поведения государств лишь применительно к состоянию войны. Этот подход может быть (хотя опять же небезоговорочно) актуален для таких классов объектов, как АЭС, военные командные пункты и их ИТ-инфраструктура, случаи кибератак на которые с предположительным участием государств и акторов-посредников – редкость в мирное время. Однако инфраструктура банков – одна из ключевых целей кибератак в мирное время. При этом растет число инцидентов, когда источником проблемы предположительно являются сложные постоянные угрозы (Advanced persistent threats), которые располагают ресурсами, доступными лишь крупным организациям либо государственным органам.

Одним из примеров является серия DDoS-атак с эксплуатацией инфраструктуры взломанных облачных дата-центров Amazon и Google, от которой с сентября 2012 г. по март 2013 г. пострадал ряд крупнейших американских банков, включая Bank of America, Citigroup, Wells Fargo, U. S. Bancorp, Capital One, HSBC. Принимая во внимание масштаб и уровень координации атак, а также необычайно сложный способ организации потоков DDoS-трафика, ряд американских экспертов и СМИ напрямую обвинили Иран, чья ядерная программа на тот момент находилась в центре международного дипломатического кризиса. Следует, однако, подчеркнуть, что технических и тем более юридически значимых доказательств вины Ирана американцы не предъявили, как и бывает в абсолютном большинстве подобных случаев.

Жертвой другой серии атак с предположительным участием государственных посредников стал JPMorgan Chase & Co. наряду с еще рядом крупных американских финансовых организаций, включая Citigroup, HSBC Holdings, ETrade и Regions Financial Corporation. Атаки, которые осуществлялись в течение 2014 г., необычны тем, что преследовали целью не хищение средств со счетов, а кражу персональных данных как физических лиц, так и корпоративных клиентов. Ответственность за них приписывалась профессиональной команде хакеров, связанных с государственным заказчиком – в данном случае с Россией.

Точно установить причастность государств и акторов-посредников к нападениям на банки невозможно, но нельзя отрицать, что спектр технических возможностей для таких действий непрерывно расширяется, в то время как нерешенная проблема атрибуции лишь увеличивает их вероятность. Отсюда вывод – проблема предотвращения кибератак на инфраструктуру банков никак не сводима к условиям военного времени.

Вольф фон Хайнегг также доказывает, что формализованное соглашение между государствами по ненападению на объекты критической инфраструктуры не заработает, а значит, и не является достижимым в отсутствие комплексного режима его верификации. Его создание также называется нереальным в силу невозможности отличить вредоносный инструментарий в киберпространстве от безвредного программно-аппаратного обеспечения.

Эти утверждения также вызывают ряд вопросов. Во-первых, в случае с банками речь не обязательно идет о формализованном соглашении. Кроме того, режим верификации в отношении ненападения на банки вполне достижим с технической точки зрения. По сути, он может быть приближен к техническому инструментарию для обмена информацией о киберинцидентах из российско-американских соглашений, упомянутых выше, с большим упором на обмен данными между специализированными CERT/CIRT. К слову, такие структуры уже есть не только в США, где существуют собственные Центры реагирования на компьютерные инциденты крупных банков (например, CIRT Bank of America), и специализированные отраслевые структуры (Financial Services Information Sharing and Analysis Center, FS-ISAC), но и во многих других странах.

Проблема в другом. Во-первых, в отсутствии достаточного доверия для того, чтобы ключевые кибердержавы согласились добровольно следовать этой политической норме. Раскрытие данных об инцидентах остается щепетильным вопросом прежде всего для самих банков, особенно если атаки были успешны – высок риск репутационных потерь. Эта проблема накладывается на порожденный политическими факторами дефицит доверия между государствами. Согласится ли ЦБ РФ делиться с американскими коллегами данными о механизме успешной атаки на свою внутреннюю сеть или корпоративную сеть Сбербанка в сегодняшней внешнеполитической ситуации? Захотят ли американцы раскрывать сведения об инцидентах китайцам, которых подозревают в авторстве чуть ли не большинства сложных постоянных угроз американским госучреждениям и частным корпорациям?

Вторая проблема, ограничивающая перспективы гипотетического соглашения, – различные подходы к регулированию банковского сектора на национальном уровне, и в том числе ограничения на разглашение информации, относящейся к безопасности банковских и иных финансовых организаций. Эффективный обмен данными об инцидентах в банковских сетях может потребовать от некоторых стран изменений в национальном законодательстве, что существенно усложнит процесс. Обмен же по принципу «каждый дает тот объем и срез информации, который может дать» чреват тем, что участники соглашения окажутся в ситуации неравной выгоды от участия в механизме обмена данными, что поставит под вопрос его соблюдение. Так что скептицизм в отношении политической нормы о ненападении на ИКТ-инфраструктуру банковского сектора имеет корни, но не совсем те, о которых говорят западные эксперты.

Атомным объектам – мир!

Впрочем, «малые шаги» на пути к выработке правил поведения государств в киберпространстве не ограничены лишь соглашениями, затрагивающими банковский сектор. Уже некоторое время параллельно обсуждается идея активизации международного сотрудничества в обеспечении кибербезопасности объектов мирной атомной индустрии. Дискуссия о востребованности новых международных, в том числе международно-правовых инструментов для борьбы с киберугрозами ядерным объектам, конечно же, получила начальный импульс после обнаружения в 2010 г. вируса Stuxnet и продолжает набирать обороты.

Пока, однако, большая часть инициатив исходит от экспертного сообщества и не получает однозначной официальной поддержки, хотя правительства также интересуются этими вопросами и зачастую способствуют развитию дискуссии. Последней на данный момент вехой в этой дискуссии стала прошедшая 1–4 июня 2015 г. Международная конференция по компьютерной безопасности в ядерном мире, организованная МАГАТЭ. Содержание большей части докладов и обсуждений показывает значительный зазор между развитием мысли в рамках экспертного трека и видением проблем кибербезопасности атомной отрасли государствами и межправительственными организациями. Правительства куда осторожнее экспертов оценивают перспективы тесного международного сотрудничества и выработки новых механизмов в этой нише.

Причины на поверхности: атомная отрасль особо чувствительна для национальной безопасности, что ограничивает возможности обмена информацией об инцидентах на атомных объектах, а также организации трансграничного содействия в их расследовании. Концепция многостороннего обмена опытом также ограниченно применима к атомной инфраструктуре, так как здесь не столь высока стандартизация оборудования и технических процессов, а глобальный рынок поделен между относительно небольшим числом поставщиков, как правило, имеющих довольно отчетливую «страновую принадлежность».

Наконец, стандартный инструментарий мер доверия, сформированный в рамках соглашений России и США и на площадке ОБСЕ, не в полной мере применим к атомной отрасли, где преобладают иные модели и сценарии угроз, чем, например, DDoS-атаки на инфраструктуру банков. Производственные сети атомных объектов физически изолированы, что ведет к преобладанию растянутых во времени скрытых целевых атак, эксплуатирующих человеческий фактор для распространения из бизнес-сети в производственный сегмент; либо же инцидентов, связанных с программно-аппаратными закладками в поставляемом на объекты оборудовании. Вследствие этого, например, мониторинг трафика 24/7, являющийся важнейшей частью модели взаимодействия CERT, когда речь идет об угрозах, распространяющихся через интернет, далеко не всегда актуален в этой сфере.

Представляется, что большее внимание должно уделяться повышению компетенций и уровня подготовки персонала в части информационной безопасности, а также сертификации и тестированию на уязвимости программно-аппаратного обеспечения, используемого на атомных объектах. Наконец, на повестке дня стоят такие специфические вопросы, как разработка и принятие стандартов криптографической защиты данных, передаваемых по внутренним сетям, в том числе от/к АСУ ТП атомных объектов. При этом Россия как носитель и разработчик передовых практик в части физической ядерной безопасности, а также один из «законодателей мод» в сфере МИБ, вполне могла бы инициировать международное сотрудничество в обеспечении кибербезопасности мирных атомных объектов.

Малыми шагами к большим свершениям

Чтобы понять, какой объект договоренностей может быть оптимален для международного сообщества, включая Россию, для достижения первичной договоренности о нормах поведения в киберпространстве, опишем идеальные характеристики такого объекта. Следуя логике «тактики малых шагов», основной целью следует считать не только практическую полезность предлагаемого механизма, но и саму возможность консенсуса группы кибердержав, «нулевого шага», на основе которого потом можно будет расширять сферу действия договоренностей. На наш взгляд, возможность консенсуса приближает соответствие нескольким критериям:

Максимально конкретизированный и однозначно понимаемый объект договоренностей. Подписание двусторонних соглашений между РФ и США, застопорившееся как минимум на год из-за разночтений в одном термине, – отличная иллюстрация того, как концептуальные и терминологические различия затрудняют достижение договоренности. Идеальным объектом в данном случае выступает некая ИКТ-инфраструктура, эксплуатируемая каждым из государств–участников переговоров, при этом желательно одинаковая либо максимально единообразная во всех государствах.

Максимально «технический», неполитизированный объект. Контент онлайн-коммуникаций либо регулирование пропаганды в интернете в мирное и военное время не могут стать предметом для прорывной «пилотной» договоренности о поведении в киберпространстве, так как неизбежно тянут за собой вопросы прав человека, свободы информации, информационного суверенитета и прочие политизированные проблемы, по которым широкий международный консенсус пока в принципе недостижим. Чем больше объект переговоров сведен к «голой» технологии – тем больше шансов договориться.

На начальном этапе – максимально узкая сфера договоренностей. Как показывает опыт, для универсальных по охвату инициатив в сфере регулирования киберпространства работает принцип «логроллинга наоборот»: даже если документ содержит важные и конструктивные предложения по отдельным вопросам (как и было с предложенными Россией документами), попытка охватить сразу чрезмерно широкий ряд проблем ведет к тому, что большинство участников переговоров обнаружат в тексте тот или иной неприемлемый для себя пункт и в итоге заблокируют весь набор инициатив.

Критический характер объекта. У государств не будет достаточных стимулов создавать правовой прецедент, соглашаясь добровольно следовать норме ответственного поведения в киберпространстве, если объект (а с ним и предмет) такой нормы малозначим для их экономики и национальной безопасности. В идеале договариваться следует об обеспечении безопасности неких технических активов, от которых критически зависимы все участники переговорного процесса.

Равные стимулы для участников договоренности и избегание подхода zero-win. Участники процесса по выработке нормы поведения в киберпространстве должны в равной степени выступать бенефициарами ее соблюдения, иметь объективную мотивацию к тому, чтобы договоренность исполнялась. Кроме того, консенсус вряд ли возможен в тех случаях, когда предмет соглашения ущемляет первоочередные интересы каких-либо договаривающихся сторон в пользу остальных участников процесса.

Речь может идти как об официальных, так и о скрытых интересах. Так, вряд ли можно в ближайшие годы рассчитывать на то, что США примут нормы о запрете трансграничного неавторизованного сбора данных или запрете превентивных киберопераций за пределами национальных границ. Также трудно ожидать от КНР согласия на договоренность о недопустимости хищения объектов интеллектуальной собственности из зарубежных компьютерных сетей и систем. Недекларируемые интересы должны учитываться, даже если они не вполне легитимны и не отвечают духу международного права.

Возможность верификации без чрезмерных издержек. Эффективная верификация и мониторинг исполнения достигнутых договоренностей действительно важны для их реализации и последующего развития. Вместе с тем верификация выполнения норм поведения в киберпространстве не должна создавать для государств, в том числе менее развитых технологически, чрезмерных финансовых, технических и административно-правовых издержек.

Пакт об электронном ненападении

Какие объекты или отрасли инфраструктуры – помимо банков и АЭС – в максимальной степени приближены к этим критериям? Возможный ответ – норма о ненападении на глобальную инфраструктуру самого интернета, а именно – так называемую систему Уникальных идентификаторов интернета (УИИ). Речь идет о глобальном иерархизированном инфраструктурном комплексе, который составляет архитектурную основу сети и делает возможной межсетевые коммуникации и доставку пакетов TCP/IP адресатам в глобальном масштабе.

Система УИИ включает в себя несколько ключевых компонентов:

глобальная иерархизированная система доменных имен (DNS);

система распределения ресурсов нумерации интернета, которая включает в себя:

глобальную систему распределения IP-адресов

и систему распределения и присвоения номеров Автономных систем (ASN);

система регистров номеров портов и параметров протоколов интернета.

Система уникальных идентификаторов является единственной по-настоящему глобальной инфраструктурой интернета, и при этом иерархизированной, то есть неделимой национальными границами и любыми другими территориальными сегментами. Еще одна уникальная особенность системы УИИ состоит в том, что поддержание ее безопасности, стабильности и отказоустойчивости на сегодняшний день является в первую очередь функцией не государств, а структур глобального технического сообщества. Однако все без исключения государства и территории являются равными и безусловными бенефициарами стабильной, безопасной и отказоустойчивой работы этой системы. Более того, практически все члены международного сообщества за исключением, может быть, КНДР критически зависимы от надлежащего и бесперебойного функционирования глобальной инфраструктуры сети.

До сих пор система УИИ или ее отдельные критические элементы, такие как система корневых серверов DNS, ни разу не выходила из строя в результате целенаправленных недружественных действий, но это не значит, что это невозможно. Договоренность о ненападении на верхний, глобальный уровень этой инфраструктуры между государствами могла бы стать конструктивным шагом, подчеркивающим значимость обеспечения стабильности, безопасности и отказоустойчивости УИИ. Такая договоренность не затронет ничьи скрытые интересы – система глобальна, атаковать ее верхний уровень так, чтобы пострадало лишь одно государство, практически невозможно, поэтому ни Иран, ни Россия, ни США, ни Китай, ни какое-либо иное правительство реально не заинтересовано сохранять свободу недружественных действий в отношении глобальной инфраструктуры интернета.

Для России и некоторых других государств договоренности о взаимных гарантиях невмешательства в работу УИИ могут иметь дополнительный смысл с точки зрения отстаивания национальных интересов. Как уже говорилось выше, одна из главных озабоченностей Москвы в вопросах управления интернетом – чрезмерная концентрация контроля над критическими бизнес-процессами и работой глобальной инфраструктуры сети в руках организаций, находящихся в юрисдикции Соединенных Штатов, а также непосредственно в руках американского правительства. В июле прошлого года влияние этого фактора на безопасность России анализировалось в ходе учений, проведенных Минсвязи с участием ФСБ, ФСО, Минобороны, МВД, точки обмена трафиком MSK-IX, а также Координационного центра национальных доменов .RU/.РФ. Итоги учений подводились на специальном заседании Совбеза РФ.

В ходе учений, по имеющейся информации, среди прочих моделей угроз отрабатывался сценарий нарушения функционирования российского сегмента интернета в результате «внешних недружественных воздействий». Помощник президента Игорь Щеголев заявил, что учения продемонстрировали «недостаточную устойчивость Рунета», а также отметил, что рычаги управления глобальной инфраструктурой сети, включая DNS и систему распределения ресурсов нумерации, до сих пор находятся в руках США.

В этих условиях соглашение о невмешательстве в функционирование системы УИИ может оказаться полезным для повышения уровня доверия между Россией и Соединенными Штатами и в определенной степени служить компромиссом по вопросу о том, как должна выглядеть архитектура управления глобальной инфраструктурой сети. Москве, по сути, нужны гарантии того, что американское правительство не будет использовать имеющийся в его распоряжении административный и правовой инструментарий для давления на технические организации, обеспечивающие работу системы УИИ, с целью ущемить российские интересы. Политическая норма о невмешательстве в работу УИИ могла бы выполнить роль необходимых Москве гарантий. Под невмешательством можно понимать не только запрет на такие недружественные действия, как атаки, активация закладок и прочие способы нарушения работы инфраструктуры – в данном случае эта часть очевидна и не вызывает проблем. Не меньшую добавленную ценность, по крайней мере для России, имело бы расширение понятия невмешательства как раз в смысле включения в него запрета на административно-правовые способы вмешательства в деятельность структур технического сообщества, отвечающих за функционирование DNS и системы ресурсов нумерации.

Вопрос о необходимости создания правил поведения в киберпространстве именно вокруг глобальной инфраструктуры интернета уже активно обсуждается в экспертном и техническом сообществе. Ничто не мешает России включить их в свой спектр инициатив и подходов к выстраиванию режима ответственного поведения государств в информационном пространстве. Наряду с защитой банков и объектов атомной отрасли от кибератак одобрение такой инициативы полностью соответствовало бы российским национальным интересам и стало бы шагом вперед в международном сотрудничестве в сфере кибербезопасности.

Россия. США. Весь мир > СМИ, ИТ > globalaffairs.ru, 24 августа 2015 > № 1542745 Елена Черненко


Нашли ошибку? Выделите фрагмент и нажмите Ctrl+Enter