Открытие конференции

Приветствие организаторам и гостям конференции заместителя секретаря Совета безопасности РФ, председателя Межведомственной комиссии
Совета безопасности РФ по информационной
безопасности Олега Храмова

 

Позвольте приветствовать организаторов, участников и гостей XV научной конференции Международного исследовательского консорциума информационной безопасности.

Созданный в апреле 2010 года консорциум сегодня объединяет ведущих экспертов в области информационной безопасности, представляющих 28 организаций из 18 стран мира.

Благодаря активной работе в области обеспечения информационной безопасности, формирования системы международной информационной безопасности ваше объединение сумело за столь непродолжительный срок стать авторитетной дискуссионной площадкой. С мнением консорциума считаются не только в научных и экспертных кругах, но и государственных структурах.

Уже стало доброй традицией проводить в декабре конференции консорциума при активной поддержке редакции журнала «Международная жизнь». В этом году избранные тематические направления свидетельствуют о практической ориентированности форума на обсуждение актуальных проблем обеспечения безопасности в информационной сфере.

Полагаю, что в центре внимания участников конференции будут перспективные вопросы, связанные с выработкой механизмов выполнения норм, принципов и правил ответственного поведения государств в информационном пространстве, с обеспечением информационной безопасности в условиях развития цифровой экономики, а также с информационной безопасностью критической информационной инфраструктуры объектов промышленности.

Комплексный подход к системному рассмотрению ключевых вопросов в области информационной безопасности по праву стал визитной карточкой конференций консорциума.

Убежден, что сегодняшняя дискуссия будет нацелена на поиск оптимальных путей решения актуальных задач формирования системы международной информационной безопасности - гаранта стабильности и безопасности в информационной сфере.

Желаю успешной и плодотворной работы!

Сессия I

 

Владислав Шерстюк, руководитель-организатор МИКИБ, советник секретаря Безопасности РФ, директор Института проблем информационной безопасности МГУ им. М.В.Ломоносова: Хотел бы выразить благодарность руководству МИД России за предоставленную нам возможность обсудить актуальные проблемы международной информационной безопасности.

Наши сегодняшние цели: содействие снижению международной напряженности; выявление наиболее актуальных проблем, выносимых на обсуждение в Гармише в 2018 году; обсуждение предложений по возможным проектам совместных исследований.

Можно выделить два фактора, оказавшие и продолжающие оказывать влияние на глобальную информационную инфраструктуру в контексте межгосударственного противоборства.

Прежде всего, это отсутствие доверия между некоторыми государствами. В реалиях современных международных отношений становится печальной традицией предъявлять неподкрепленные доказательствами обвинения в совершении тех или иных противоправных актов в киберпространстве. Не содействуют укреплению доверия и предложения, направленные на размывание мер ответственности за применение силы в межгосударственных отношениях без разрешения Совета Безопасности ООН. Здесь уместно сказать и о силовом воздействии на информационную инфраструктуру других государств посредством предоставления такого права негосударственным субъектам. Деятельность таких негосударственных субъектов в международном пространстве - это новая тема, по которой нам предстоят широкие дискуссии.

Вторым фактором являются особенности глобальной ИКТ-среды, отличающие ее от традиционных пространств. К ним относятся нематериальный характер и виртуальность, нетранспарентность процессов в ИКТ-среде, трудности установления фактов и определения источников при возникновении инцидентов. Данные особенности ИКТ-среды обусловливают привлекательность злонамеренного и враждебного ее использования против критически важной инфраструктуры: для совершения терактов, вербовки сторонников и финансирования террористических организаций. Подобное использование ИКТ-среды может привести к дестабилизации экономики, социальной жизни без формального нарушения государственного суверенитета.

Серьезные озабоченности высказываются по поводу использования ИКТ-среды для вмешательства во внутренние дела суверенных государств. Общепризнано, что основным инструментом противодействия подобным угрозам является международное право. В мировом сообществе сложилось определенное согласие по поводу применимости международного права в области использования ИКТ, но мнения о том, как именно оно должно применяться, разнятся.

Одна группа экспертов не видит необходимости договариваться об установлении зон ответственности государств в ИКТ-среде, о процедуре активизации данных о нарушениях международных обязательств государствами, порядке расследования международных инцидентов на основании взаимодействия национальных групп. Другая же группа экспертов, к который относимся и мы, исходит из того, что определяющим является решение вопросов об объективизации опасных инцидентов в ИКТ-среде, определение зон ответственности государств в ИКТ-среде, а также формирование механизма определения субъектов злонамеренного или враждебного использования ИКТ.

Нам представляется важным исходить из приоритета поддержания международного мира, безопасности и стабильности в создании доступного и мирного глобального информационного пространства. Усилия государств следует сосредоточить прежде всего на уточнении порядка применения международного права для предотвращения конфликтов в ИКТ-среде, недопущения ее использования в военно-политических целях. Для этого важно двигаться в направлении укрепления доверия между государствами. Достичь этой цели невозможно в условиях искусственного торможения международного сотрудничества.

Именно по этой причине мы рассматриваем наш консорциум как одну из площадок для откровенного обмена мнениями по наиболее актуальным проблемам обеспечения стабильности и международной информационной безопасности.

Мы исходим из того, что рекомендации Группы правительственных экспертов (ГПЭ) ООН нужно переводить в практическую плоскость. Доклад ГПЭ 2015 года можно назвать историческим. Ведь именно тогда пришлось договориться о принципиально важных ключевых вещах. Во-первых, не легализовывать конфликты в информационном пространстве, предотвращать использование ИКТ в военно-политических целях. Во-вторых, отказаться от взаимных обвинений в кибератаках без серьезных на то доказательств, как это часто происходит. В-третьих, ИКТ должны использоваться исключительно в мирных целях. В-четвертых, признана незаконной и вредоносной деятельность по внедрению «закладок» в ИКТ-продукцию. В-пятых, группа подтвердила суверенное право государств распоряжаться информационно-коммуникационной структурой на своей территории и определять свою политику в сфере международной информационной безопасности.

Сейчас главная задача - разработать предложения, как именно применять рекомендации группы. Сегодня обсудим вопросы практической реализации концепции цифрового суверенитета государств, принципы разграничения зон международной ответственности государств за деятельность в ИКТ-среде. Обсуждая этот вопрос в Гармише, эксперты пришли к мнению, что для создания эффективной модели цифрового суверенитета необходимо проводить не только аутентификацию пользователя, например в публичных точках доступа Wi-Fi, но и управлять трафиком в точках перехода линий связи на границе других государств, а также управлять безопасным роутингом на уровне виртуальных границ. Влияние факторов на стратегическую стабильность также является главным вопросом, который мы сегодня затронем.

Все большее число государств разрабатывает ИКТ-инструменты для использования в военно-политических целях. По некоторым данным, в «клуб кибердержав» входят или стоят на пороге этого уже более 60 стран, а также квазигосударственные объединения и негосударственные акторы. Распространение кибероружия на сегодняшний момент является практически бесконтрольным процессом, нарушающим стратегическую стабильность. В условиях, когда не решена проблема атрибуции кибератак, виновный может быть назначен исходя из политических соображений и к нему могут быть применены не только санкции, но и силовое воздействие.

Мы также обсудим такую важную тему, как «Актуальные проблемы информационной безопасности в контексте развития цифровой экономики». Для нашей страны формирование цифровой экономики является вопросом национальной безопасности и технологической независимости. При этом мы понимаем, что активное, сквозное внедрение цифровых технологий несет новые вызовы. Уровень киберугроз повышается, возрастает масштаб последствий злонамеренных действий в киберпространстве. Решение проблем обеспечения информационной безопасности становится стратегическим, ключевым направлением для обеспечения устойчивости государственного управления. Уверен, что данная тема важна не только для России, она актуальна для каждого государства, активно использующего передовые цифровые технологии во всех сферах деятельности.

Еще одно тематическое направление нашей конференции - это ботнет вещей, угрозы, перспективы их развития и возможные механизмы противодействия этим угрозам. Интернет вещей дает поистине безграничные возможности для эффективного развития экономики и повышения качества жизни, одновременно порождая и новые угрозы для человека, общества и государства. Сегодня в мире насчитывается более 8 млрд. устройств, способных подключиться к Интернету. К 2020 году, по различным оценкам, их будет от 30 до 50 миллиардов. Зададимся вопросом: готов ли человек к тому, что в его личном пространстве находятся и действуют десятки технических устройств, которые имеют выход в Глобальную сеть и самостоятельно работают с Интернетом, достаточно ли он защищен? Готовы ли производители технологий, устройств взять на себя социальную ответственность за возможные инциденты. Все эти вопросы ждут ответов экспертов.

 

Олег Сыромолотов, заместитель министра иностранных дел Российской Федерации: Тематика обеспечения международной информационной безопасности стала неотъемлемой частью политической повестки дня Организации Объединенных Наций среди наиболее актуальных вопросов международной безопасности. Сегодня недостаточный уровень киберзащищенности приводит к стагнации мирового развития, негативно сказывается на деловой активности. Научно-технические достижения, которые должны стимулировать экономическое развитие, облачные технологии, «большие данные», интернет вещей, искусственный интеллект, становятся заложниками отсутствия международных признанных стандартов поведения в цифровой сфере. Лавинообразно растет уровень киберпреступности, активность в информационном пространстве террористов. В безопасности в цифровой среде не может чувствовать себя никто - ни граждане, ни бизнес, ни государство.

Ситуацию усугубляет то, что фактически в мире уже не первый год идет гонка информационных вооружений. ИКТ могут стать детонатором развязывания межгосударственного военного конфликта. Посредством провокаций его можно довести до состояния конфронтации или даже войны.

Однако о каких бы угрозах в информационном пространстве ни шла речь, для России не характерна роль пассивного наблюдателя. Мы затратили много усилий для обеспечения информационной безопасности. В 1998 году Россия впервые внесла на рассмотрение ГА ООН проект резолюции по международной информационной безопасности (МИБ). Этот документ и запущенная нами Группа правительственных экспертов под эгидой Первого комитета ГА ООН стали определять глобальную дискуссию по МИБ на международной арене.

Все эти годы России удается не только удерживать инициативную роль в области МИБ, но и стоять на позициях морального лидера в данной сфере. Число спонсоров наших проектов неуклонно растет. К ним примыкают все новые страны. Шаг за шагом Россия выигрывает борьбу за умы. По итогам 72-й сессии ГА ООН удалось добиться принятия процедурного решения о сохранении темы МИБ в повестке дня ее следующей сессии, в ходе которой мы намерены предоставить нашу основную инициативу - проект новой отдельной резолюции ГА ООН по правилам ответственного поведения государств в информационном пространстве. В его основу ляжет документ ШОС («Правила поведения в области обеспечения МИБ»).

Серьезные опасения вызывает то, что в 2017 году в переговорном процессе по проблематике обеспечения МИБ наступил очередной значительный водораздел. Мир вновь оказался расколотым на два лагеря. В одном из них - страны БРИКС, ШОС, ОДКБ, многие государства Латинской Америки, АТР, Африки и Ближнего Востока. В основе нашего общего подхода - необходимость предотвратить превращение цифровой сферы в сферу военно-политического противоборства. В противоположном лагере - западные государства, которые настойчиво стремятся навязать остальному миру собственные, выгодные только для них правила игры. Они, по сути, дают полную свободу рук наиболее развитым в технологическом плане государствам, в то время как остальным отводится подчиненная, заведомо уязвимая роль. С такой постановкой вопроса мы, как и остальные наши единомышленники, согласиться не можем.

В сложившейся ситуации критически важно максимально консолидировать позиции с нашими ближайшими союзниками. В январе 2018 года на правах председателя планирую провести очередное заседание группы экспертов ШОС по МИБ для обсуждения непосредственно текста нового проекта резолюции по упомянутым правилам поведения. Рассчитываем привлечь к этой работе страны БРИКС, а также государства, в том или ином формате связанные с ШОС. Речь идет о создании неформальной группы единомышленников в ШОС по МИБ, которые могут выступать в качестве ядра спонсоров нашего документа ООН.

Важный параллельный трек на ооновской площадке - противодействие информационной преступности. Для нас это также один из стратегических приоритетов в области МИБ. В этой связи инициировали процесс по распространению в качестве официального документа ООН проекта российской универсальной конвенции о сотрудничестве в сфере противодействия информационной преступности. Планируем запустить углубленную экспертную дискуссию в рамках ШОС и БРИКС и выводить партнеров на коллективное соавторство наших документов. Таким образом, в плане консолидации международных усилий в области обеспечения информационной безопасности нами проделана определенная работа, однако поиск решения множества проблем еще впереди.

 

Андрей Крутских, специальный представитель Президента Российской Федерации по вопросам международного сотрудничества в области информационной безопасности: Уровень глобальной информационной безопасности за этот год значительно снизился, в первую очередь за счет вредоносного использования ИКТ. Мир стал более уязвим, причем все стали уязвимы - и элиты, и простые граждане - с точки зрения национальной безопасности (нарушение суверенитета, вмешательства во внутренние дела) и в плане прав человека.

Небольшая статистика. На Россию совершается более 70 млн. кибератак в год, и это только на государственные ресурсы. Сбербанк сообщил, что наше банковское сообщество теряет в год 650 млрд. рублей. По данным разведорганов ряда государств, цифра стран, которые проводят на регулярной основе учения с отработкой навыков ведения кибервойны, достигла примерно 130-140. То есть практически все более-менее цивилизованные страны отрабатывают эти навыки. Вы понимаете, какими последствиями наполнено в этой связи наше кибербудущее.

Группа правительственных экспертов в июне так и не смогла выработать проект доклада Генсеку ООН, а ведь мы были на грани того, чтобы представить ему, Генассамблее и всему международному сообществу свод правил ответственного поведения государств. Мы также остановили часы в последний день заседания группы. Существует такой прием. Остановили на несколько часов, надеясь выработать компромисс, но - увы.

Есть наивная мысль, что дипломатическими демаршами и психологической атакой можно сломать Россию, Китай или сконцентрированный в кулак БРИКС, но в данном случае подавляющее число группы из 25 стран было настроено на то, чтобы выработать компромисс и те нормы, которые могли бы стать правилами ответственного поведения. К сожалению, немного государств еще за день до начала работы группы достаточно решительно озвучили, что трек Группы правительственных экспертов ООН себя исчерпал, что это не та площадка, где можно договариваться, собственно, потом они довели это до логического конца, и договоренности не получились.

Еще одним негативом больше могло бы стать, если бы на Совете министров иностранных дел стран ОБСЕ не удалось договориться о продолжении процесса по выработке мер доверия в киберпространстве. Благодаря усилиям представительницы МИД Юлии Даниловой, которая внесла большой личный вклад в нахождение компромисса, он был достигнут, процесс был спасен и ему даже был придан определенный импульс на базе так называемого «плана Лаврова». Смысл его сводится к тому, чтобы активизировать и придать большую эффективность механизму переговоров в рамках ОБСЕ по выработке соответствующих мер доверия.

На Делийской конференции в рамках известного лондонского процесса буквально несколько недель назад, все те, кто выступал против использования ООН как площадки переговоров, снова объединились со странами БРИКС. Пусть это были не все 25 членов Группы правительственных экспертов, но наиболее значимые страны в лице своих представителей встретились.

Мы провели очень интересную, продуктивную работу, где основные игроки снова задались целью - возобновлять ооновский трек. Уже четыре страны стали спасать кибербудущее человечества. Сегодня в нас вселяется оптимизм, что Россия выдвинет новую резолюцию, которая будет содержать правила поведения. Если кто против этих правил, пусть так и голосует. Это не навязывание шосовских, бриксовских мыслей, а приглашение к обсуждению. Россия будет призывать международное сообщество вновь созвать в 2019 году группу, для того чтобы сконцентрировать ее усилия для выработки международного кодекса поведения.

Обратил бы внимание еще на один позитивный момент. Организаторы известного Давосского клуба задумались о том, чтобы посвятить следующее заседание в конце января предстоящего года теме информационной безопасности.

Все главы большого бизнеса хором высказали одну мысль: «Надо вырабатывать правила игры - правила ответственного поведения». Вклад в этот процесс начинает вносить и глобальный бизнес. Поэтому идеи таких компаний, как «Майкрософт», «Норильский никель», сделают благое дело, если выработают правила кибербезопасности для бизнеса, которые потом можно «поженить» в рамках ооновского процесса с теми политическими решениями, которые вырабатывают государственные представители.

Основным позитивным итогом года является осознание и политиками, и бизнесом необходимости работы на этом треке. 2018 год станет просто переломным. Если мы не договоримся и не создадим действенные механизмы для достижения переговорного результата, дальше мы можем не беспокоиться - третья мировая будет уже не за горами. Уникальность этих технологий состоит в том, что они дают возможность стравливать государства, доводить их до состояния не только политической, но и киберконфронтации, за которой следующим шагом идет «горячая» война.

 

Владислав Гасумянов, вице-президент - руководитель Блока корпоративной защиты ПАО «ГМК «Норильский никель»: Сегодняшняя конференция несет отпечаток такой политической и исторической ответственности, что если мы не сможем выработать правила игры, как вести себя в киберпространстве, то в конечном итоге столкнемся с рисками и проблемами, соизмеримыми с ядерным противостоянием.

«Норильский никель» как системообразующая компания, вносящая значительный вклад в социально-экономическое развитие регионов России, в полной мере осознает значимость глобального процесса по обеспечению информационной безопасности на государственном уровне. По нашим оценкам, в десятилетней перспективе автоматизация в ГМК превысит 80%. При этом доля выручки, которая напрямую будет зависеть от безопасного, непрерывного функционирования информационной структуры, станет существенно расти. Уже сейчас совместно со службой риск-менеджмента «Норникеля» и с привлечением ведущих международных консультантов проведена работа по перспективной оценке рисков информационной безопасности компании, которая оценивается в сотни млн. долларов. Правомерность такой оценки подтверждает последний отчет «Эрнст энд Янг». У компании, находящейся в первой десятке бизнес-рисков горнодобывающих предприятиий в 2017-2018 годах, киберриски поднялись в рейтинге с девятого на третье место по сравнению с 2016 годом.

Последние лет 20 выступления по теме международной информационной безопасности начинают с предупреждения о том, что повсеместное внедрение ИКТ в современном мире влечет возрастание опасности их использования. Время предупреждать уже прошло. Проблемы информационной безопасности занимают ведущее место в международных отношениях, и примеры всем хорошо известны. Будучи одним из флагманов российской промышленности, «Норникель» осознает свою ответственность за многие аспекты жизни российского общества и понимает свою роль в выстраивании стабильных и безопасных межгосударственных отношений. Мы могли продвинуть свою позицию по незаконному обороту драгоценных металлов как формы финансирования преступности через все международные инстанции и выйти на резолюции Экономического совета ООН. Естественно, все это было сделано при поддержке МИД России. Об одном из недавних достижений в области ИКТ - прокладке более 900 км оптоволокна для обеспечения широкополосного доступа к Интернету жителей города Норильска - глава нашей компании Владимир Потанин доложил Президенту России в начале 2017 года.

Присоединившись к МИКИБ, «Норникель» стремится опираться на авторитет академического сообщества и выйти с перспективными инициативами на знаковой международной площадке в выстраивании системы международной безопасности. В апреле прошлого года в Гармише мы выступили с инициативой разработать проект Хартии информационной безопасности критических объектов промышленности, и участники форума поддержали нашу идею. Выдвигая эту инициативу, мы хотели ясно дать понять, какое поведение в информационном пространстве бизнес-сообщество приветствует, а что безусловно осуждает.

Мы стремимся к тому, чтобы любой, кто использует для недобросовестной конкуренции ИКТ - проникновение в технологические процессы, кражу чувствительной информации у коллег и конкурентов, был однозначно осужден бизнес-сообществом. Мы внимательно следим за тем, что происходит в области международной безопасности на уровне государства.

Предлагая проект хартии, мы исходим из того, что по ряду вопросов использования ИКТ, которые непосредственно касаются безопасности устойчивости и непрерывности промышленного бизнеса, можно прийти к международному консенсусу, оставляя за скобками те вопросы, которые лежат в исключительной компетенции политического руководства государства. При этом, осознавая все деликатные особенности проблемы информационной безопасности на промышленных предприятиях, мы рассматриваем хартию как рамочный, этический документ, присоединение к которому не влечет юридических обязательств. При разработке проекта хартии мы не видим смысла изобретать новые формулировки. Все приемлемые и понятные с точки зрения бизнеса позиции так или иначе неоднократно озвучивались с различных трибун и в проектах разных международных документов.

К числу таких положений, которые должны встретить поддержку и понимание со стороны всего бизнес-сообщества, мы относим: осуждение использования ИКТ в преступных, террористических и военных целях; осуждение любых действий, подрывающих доверие к устойчивости, надежности и безопасности опорных глобальных информационно-коммуникационных инфраструктур; поддержку усилий по формированию систем предупреждения, обнаружения и помощи в ликвидации последствий сетевых атак и эффективных механизмов взаимодействия таких систем; поддержку различных форм обмена лучшими практиками по обеспечению информационной безопасности; поддержку деятельности по формированию культуры информационной безопасности.

В развитии поддержанной на форуме в Гармише инициативы наша команда экспертов разработала стартовый вариант проекта хартии. Текст был разослан всем членам нашего консорциума одновременно с приглашением к предварительному обсуждению в рамках специально зарегистрированного нами форума в июле 2017 года. Кроме членов консорциума, мы пригласили принять участие в обсуждении экспертов по информационной безопасности ряда крупных российских промышленных предприятий, таких как «Северсталь», «Алроса», «Новолипецкий металлургический комбинат», «Уралвагонзавод», «Евраз», «Лукойл» и многих других.

Эти компании вошли в состав Клуба безопасности информации в промышленности, созданного в 2017 году по инициативе «Норильского никеля». Это АНО - автономная некоммерческая организация, которая содержится на средства «Норильского никеля» без каких-либо обязательств участников. Мы таким образом сформировали площадку, на которой все вопросы можно было обсуждать. Также эксперты «Норильского никеля» принимают активное участие в обсуждении доработки проекта постановления «Об утверждении показателей критериев значимости объектов критической информационной структуры». Он уже в высокой стадии готовности.

Участники обсуждения обратили внимание на существование ряда кодексов этики поведения работников в сфере информационной безопасности. Для того чтобы правильно определить место нашей хартии в ряду таких документов, приведу следующую аналогию. Кодексы поведения работников информационной безопасности - это аналог клятвы Гиппократа. Мы же разрабатываем документ, который близок по смыслу и духу Уставу или преамбуле Устава Всемирной организации здравоохранения. Считаю, что на сегодняшнем заседании мы вправе подвести первые итоги проделанной работы и предлагаю включить в резолюцию нашей встречи следующие пункты: «Члены Международного исследовательского консорциума информационной безопасности:

- с учетом предварительного рассмотрения одобряют и поддерживают предложенный ГМК «Норильский никель» проект Хартии информационной безопасности критических объектов промышленности и рекомендуют презентовать этот текст бизнес-сообществу для широкого обсуждения;

- используют наработанные связи в своих странах для привлечения национальных бизнес-структур к движению в поддержку Хартии информационной безопасности критических объектов промышленности».

 

Илья Рогачев, директор Департамента по вопросам новых вызовов и угроз МИД России: Мое внимание в очередной раз привлекает то, что очень много говорится о военно-политических аспектах информационной безопасности. Судя по повестке дня, все объявленные выступления идут в этом же направлении, за исключением заявленного доклада представителя МВД.

Комплексный подход к вопросам ответственности и борьбе с неправомерным поведением в цифровой среде включает в себя определенный аспект, который часто обходят вниманием, - это уголовная ответственность, что является принципиальным моментом. В рамках международного права странам не удалось даже договориться о принципах ответственности государств. Проект статьи Комиссии международного права, разработанный еще в 1990-х, так и остался проектом. В этой области подходы очень разнятся. Надо все-таки сосредоточиться на выработке форм ответственности, конкретных норм, которые были бы применимы именно к этой среде. Мне кажется, что такой путь более перспективный. Но комплексный подход подразумевает еще аспект индивидуальный. Говорилось уже о хакерах, о людях, выступающих в качестве органов государства. Они должны нести индивидуальную уголовную ответственность.

Проблем много, и все об этом знают: как установить границы юрисдикции в цифровой среде, как собирать доказательства, как их сохранять, как их передавать друг другу, как предъявлять суду. Вопрос о допустимости доказательств - один из ключевых в уголовном процессе. Все завязано на юрисдикции государств, суда. Здесь одни проблемы - просто непаханая целина. Думаю, что все эти процессы должны двигаться параллельно. Мы пытаемся вести такую политику.

Мы разработали проект уголовно-правовой конвенции, которую предлагаем заключить под эгидой ООН, с тем чтобы отрегулировать все эти вопросы. Не могу сказать, что регулирования совсем нет, его нет на глобальном, универсальном уровне. Есть региональные конвенции, известная Будапештская конвенция, которую мы последовательно критикуем за положение, предусматривающее возможность получения трансграничного доступа к данным, находящимся под юрисдикцией на территории другого государства, и даже без информирования этого государства.

С учетом недостаточного регулирования возникают проблемы, которые выплескиваются в смежные сферы, в том числе политическую. А они крайне чувствительны. Например, известно, что очень многие российские граждане, которые уезжают куда-то отдохнуть, оказываются в руках правоохранительных органов того государства, куда они уехали. Потом начинаются длительные процедуры и споры, о которых, наверное, не достаточно хорошо известно. Но на дипломатическом уровне они отнимают чрезвычайно много времени в связи с тем, что этих граждан хотят экстрадировать в США. Таких уже более десятка.

Конечно, мы к каждому подходим индивидуально, пытаемся помочь, чтобы все процессуальные нормы были соблюдены и чтобы права наших граждан не нарушались. Здесь сложился устойчивый алгоритм, который вызывает и внутренние, и внешние протесты, потому что это не стихийно сложилось, а является результатом продуманной, спланированной политики, которая осуществлялась нашими американскими партнерами на протяжении многих лет. Это практически механизм выманивания российских граждан за рубеж для того, чтобы привлечь их к уголовной ответственности за совершение различных преступлений в киберсреде. Это большая проблема, потому что понятно: при тех трудностях, которые я назвал, уголовно-процессуальные нормы соблюсти очень сложно. Те механизмы международного сотрудничества в области взаимной помощи по уголовным делам, которые сложились и которые очень громоздкие и длительные, просто не применимы в случаях с киберпреступностью.

Дальше получается игра в одни ворота. США заключили договоры с более чем 100 государствами о запрещении экстрадиции граждан США в третьи страны. То есть действовать зеркально не получается ни при каких обстоятельствах. Таким образом, это улица с односторонним движением. Наши граждане или сами выезжают, или их выманивают. Такие случаи есть, когда специально делают ловушки. Известно, что выдавались фальшивые приглашения на те мероприятия, которых и не было вовсе. Наши граждане шли получать эти филькины грамоты в американское посольство, консульский отдел и на основании подобных фальшивых приглашений задерживались за рубежом.

Вряд ли это можно считать нормальным механизмом сотрудничества по уголовным делам в цивилизованном мире с участием государств, которые провозглашают верховенство права и закона. Считаю, что это совершенно неприемлемый способ и неприемлемый путь взаимодействия. Поэтому надо вырабатывать другие механизмы, договариваться о других формах. Россия выступает с инициативами и предлагает регулировать данную область информационной безопасности.

Соглашаясь с тем, что нужны какие-то правила, наши западные партнеры предпочитают свободу рук. Но это не какое-то расхождение в философиях или подходах к такой проблеме. Дело в том, что нас обвиняют во всех смертных грехах, в том числе, что мы не хотим ловить хакеров, мы используем прокси для каких-то кибератак и т. д. Пока ни одно сделанное нашим западным партнерам предложение не воплотилось в реальность. Никакого урегулирования достичь не получается. Это вопиющий двойной стандарт в подходах наших западных коллег.

Возвращаясь к нашему проекту конвенции, могу сказать, что мы его продвигаем и будем продвигать. Мы пытаемся привлечь больше интеллектуального потенциала в этой области, с тем чтобы ее продвигал не только МИД России. Нужно развивать взаимодействие по нашему проекту по так называемой второй дорожке - сотрудничеству в академической области.

Сессия II

 

Сергей Коротков, главный советник аппарата Совета безопасности РФ, кандидат военных наук: Масштабы совершаемых компьютерных атак и их последствия наглядно демонстрируют деструктивный потенциал ИКТ. Эта угроза служит основанием для объединения всех членов международного сообщества в понимании необходимости выработки общих правил ответственного поведения государств в информационном пространстве. Вместе с тем реальность такова: в национальных подходах участников дискуссии относительно содержания подобных правил обозначился позиционной раскол.

Часть стран исходит из того, что информационное пространство является новым театром военных действий. И предлагает регулирование неизбежных, по их мнению, конфликтов осуществлять на основе безусловной применимости существующих норм международного права. С учетом практической невозможности достоверного определения источников компьютерных атак такой подход фактически легализует «право сильного» на проведение операций с использованием ИКТ против «неудобных» государств.

Иной подход, который поддерживает и Россия, заключается в невмешательстве во внутренние дела других государств и недопущении милитаризации информационного пространства, где развертывается гонка так называемых кибервооружений. Бездоказательные обвинения государств в совершении компьютерных атак не должны использоваться в качестве инструмента политического, экономического или иного давления. Мы исходим из того, что совместные усилия надо направить на предотвращение конфликтных ситуаций с использованием ИКТ путем выработки дополнительных правовых норм с учетом уникальных особенностей этих технологий.

Безусловно, обсуждение военно-политических аспектов применения ИКТ должно проходить на самом высоком экспертном уровне. Наиболее представительной площадкой в этом плане является ООН. Созданная ГПЭ ООН по МИБ, в состав которой в 2016 году входили представители 25 стран, занималась исследованием вопросов применения международного права к использованию ИКТ государствами, включая нормы, правила и принципы ответственного поведения государств. К сожалению, группа не смогла достичь консенсуса при подготовке итогового доклада.

На этом фоне усилились попытки «размыть» роль ООН в решении вопросов МИБ и перевести дискуссию по данной проблематике на региональный уровень или даже в двусторонний формат. Безусловно, эти форматы сотрудничества имеют важное значение для формирования системы МИБ, но для решения общемировых проблем в рассматриваемой области нужно обеспечить максимально широкое представительство стран.

Вопросы формирования безопасного глобального информационного пространства, которые затрагивают интересы практически всех государств мира (в частности, выработка правил ответственного поведения государств в информационном пространстве), необходимо обсуждать только под эгидой ООН. На таких авторитетных площадках, как ОБСЕ, АСЕАН, ШОС, БРИКС, ОДКБ, и в рамках других международных организаций целесообразно обсуждать прежде всего вопросы МИБ, имеющие приоритет для стран, входящих в эти объединения, а также вырабатывать консолидированные подходы этих организаций к формированию системы МИБ в целом. Например, в перспективе высока вероятность заключения коллективного соглашения об информационной безопасности стран - участниц БРИКС в интересах обеспечения их социально-экономического развития.

Конечно, учитывая трансграничный характер угроз информационной безопасности, деление проблем на глобальные и региональные достаточно условно, но специфика решения задач всегда есть. Как показывает практика, наиболее оптимальным форматом для оперативного решения практических задач по обеспечению информационной безопасности является двустороннее взаимодействие. Организационную основу такого взаимодействия должны составлять двусторонние межправительственные соглашения о сотрудничестве в области обеспечения МИБ. Соответствующие соглашения Россией заключены со всеми государствами - участниками БРИКС, а также с Кубой и Белоруссией. В проработке находятся еще несколько аналогичных проектов.

Важно отметить, что российско-американские договоренности от 2013 года дают возможность для такого взаимодействия специалистов и экспертов из России и США, даже несмотря на неблагоприятный политический фон. В целом следует отметить, что эффективное парирование угроз в информационной сфере можно обеспечить только на основе постоянного взаимодействия всех заинтересованных сторон как на уровне межгосударственных объединений, так и в двустороннем формате.

Константин Песчаненко, Генеральный штаб Вооруженных сил РФ: Современные информационные технологии активно используются членами мирового сообщества для достижения своих внешнеполитических целей. Большинство развитых стран мира приняли военно-политические документы в области киберобороны. Создаются и вводятся в структуру вооруженных сил боевые киберкомандования, разрабатываются различные виды кибероружия, систематически проводятся киберучения, выделяются значительные средства на создание наступательного киберпотенциала.

Как закономерный итог на Варшавском саммите НАТО, прошедшем в июле 2016 года, кибепространство официально объявлено новым оперативным пространством. Становится нормой использование СМИ и Интернета для вмешательства во внутренние дела суверенных государств. При этом, как правило, нарушается общественный порядок, разжигается межнациональная, межрасовая, межконфессиональная вражда, порождаются ненависть и дискриминация, население подстрекается к насилию, дезорганизуется деятельность государственной власти и управления, в том числе и военного.

Масштабы проблемы на сегодня носят такой характер, что впору говорить об угрозе международному миру и безопасности, исходящей как от государственных, так и от негосударственных субъектов. Явления, о которых идет речь, имеют явно выраженный военно-политический характер, так как неизбежно ведут к нарушению стратегической стабильности, развязыванию и эскалации военных конфликтов.

В соответствии с действующей российской военной политикой Генеральный штаб Вооруженных сил Российской Федерации активно участвует во внешнеполитической деятельности, направленной на предотвращение военных конфликтов, которые могут возникнуть в результате агрессивного и иного враждебного использования ИКТ. Опыт этой работы свидетельствует о том, что между российскими и западными подходами на сегодняшний день имеются существенные расхождения во взглядах на пути обеспечения международной информационной безопасности.

Например, декларируя полную приверженность нормам международного права в информационном пространстве, США и их союзники стараются не акцентировать внимание международной общественности на нерешенных проблемах, анонимности и скрытности в информационной сфере, без преодоления которых, на наш взгляд, адекватное применение норм в принципе считаем невозможным. Кроме того, уровень развития науки и практики обеспечения международной информационной безопасности пока не позволяет оперативно и достоверно определять роль конкретных государств в проведении враждебных действий в информационной сфере. Не выработаны критерии отнесения информационных атак к вооруженному нападению, что для нас, военных, очень важно. Не сформированы универсальные методологии расследования информационных инцидентов.

Нерешенность этих проблем может привести к ошибочной идентификации субъектов информационного пространства и, как следствие, к приписыванию факта применения силы тому или иному государству, чьи информационные системы могли бы быть или были задействованы несанкционированным использованием для осуществления такого рода атак. Соответственно, ошибка в квалификации информационной атаки может привести к применению уже реального оружия, а не только информационного. В условиях неопределенности относительно государственного правового статуса и мотивов действий нарушителей применение существующих на практике международных норм, в первую очередь на самооборону, может привести к бездоказательным и ошибочным обвинениям и, как следствие, возникновению и эскалации внешнеполитических конфликтов и общему снижению уровня стратегической стабильности.

Несмотря на эти аргументы, страны Запада во главе с США, продолжая проводить силовую политику, так называемое киберсдерживание, используют существующие нормы и принципы международного права для оценки действий и наказания тех членов мирового сообщества, которые, по их субъективному мнению, действуют в информационном пространстве не по правилам. Ускоренно формируется национальный, международно-санкционный и уголовно-правовой механизм наказания зарубежных юридических и физических лиц за проступки в информационном пространстве. Первым шагом в этом направлении стало принятие в 2015-2016 годах директив США о порядке введения санкций в отношении лиц, нарушающих нормы ответственного поведения. Аналогичные документы разрабатываются в Евросоюзе. Примеры таких наказаний, к сожалению, имеются.

Таким образом, путь, избранный Западом для наведения порядка в информационном пространстве, несет угрозу России и другим членам мирового сообщества. Считаем, что курсу на применение силы в информационном пространстве и намерению использовать потенциал международного права для его оправдания необходимо противопоставить совместные шаги, направленные на развитие и укрепление международного сотрудничества по военно-политическим аспектам международной информационной безопасности. Они должны быть нацелены на разрядку и предотвращение международных споров между членами мирового сообщества, по различным причинам и поводам, возникающим в ходе использования ИКТ.

При наличии доброй воли членов мирового сообщества можно найти необходимые точки соприкосновения на этом пути и возобновить международное сотрудничество. Считаем, что установление контактов будет способствовать достижению консенсуса в отношении путей и методов предотвращения военных конфликтов, имеющих информационную природу. В частности, наши западные партнеры в качестве одного из таких методов активно лоббируют так называемые добровольные меры укрепления доверия в области использования ИКТ. Перечень таких мер уже выработан в формате ОБСЕ. США и ЕС пытаются распространить этот опыт на азиатские и тихоокеанские регионы.

Однако, несмотря на серьезные усилия, которые прилагаются для продвижения этой инициативы, у нас вызывает большие сомнения возможность ее успешного завершения. Главной причиной такого положения является высокий уровень напряженности на сегодняшний день в отношениях между ключевыми участниками данного процесса. В этих условиях вряд ли стоит ожидать эффективного выполнения добровольных и необязательных мер укрепления доверия. Полагаем, что в условиях конфронтации эффективная работа по предотвращению военных конфликтов возможна только в рамках обязательных договоренностей.

В качестве первого шага налаживания сотрудничества между Россией и США в области международной информационной безопасности предлагаем рассмотреть вопрос о разработке и заключении соглашения об опасной военной деятельности в информационном пространстве. В самом широком смысле под опасной военной деятельностью в информационном пространстве надо понимать такое применение ИКТ вооруженными силами одного государства в мирное время, которое может привести к какому-то ущербу вооруженных сил другого государства или государств.

Содержательное международное определение разновидностей опасной военной деятельности в информационном пространстве может быть дано в ходе предстоящей переговорной работы как в формате штабных переговоров, которые активно ведутся Генеральным штабом ВС РФ, так и в других форматах. Кроме того, в соглашении должен быть определен порядок действий сторон для прекращения опасной военной деятельности, а также необходимые для его реализации меры укрепления доверия. Например, в форме обмена доказательной и иной информацией и проведения консультационных встреч специалистов. Убеждены, что в таком международном контексте меры укрепления доверия будут эффективно выполняться.

Независимо от установления той или иной формы российско-американского взаимодействия и сотрудничества с нашими западными партнерами в информационном пространстве, любые конструктивные шаги в этом направлении будут способствовать выходу из создавшегося тупика и переходу к перспективному двустороннему, во всяком случае с США, диалогу по военным аспектам международной информационной безопасности. Надеемся, что продуктивность этого диалога будет реально способствовать предотвращению военных конфликтов, разрядке напряженности и обеспечению стратегической стабильности в мире.

 

Рафал Рогозинский, сотрудник Международного института стратегических исследований (Великобритания), Фонда SecDev (Канада): Думаю, что все согласны с тем, что мы живем в эпоху напряженных международных отношений, характеризуемых эрозией доверия между Россией и Западом. В своем выступлении хотел бы затронуть три проблемы. Во-первых, эрозия мер, направленных на укрепление доверия в традиционных сферах, в особенности ядерной, создала опасную динамику. Во-вторых, невозможность в киберсфере, и в часности в области военного использования киберпространства, прийти к приемлемым нормам дополнительно обострила опасность этой сферы. В-третьих, историческая обстановка, в которой мы сейчас находимся, включая события, происходящие на Украине, и выборы в США, сигнализирует о реальных угрозах.

Надо помнить, что одним из наиболее важных достижений позднего периода холодной войны было создание Советским Союзом и США механизма доверия по вопросам ядерного оружия, который привел к, возможно, самому значительному снижению угрозы в истории. Этот процесс оказался не легким. Те, кто был вовлечен в него в 1980-1990-х годах, понимают, что он происходил постепенно и его целью было укрепление доверия силами обеих сторон и желанием работать вместе. Это привело к разработке эффективной системы, включающей создание функциональных механизмов, способных обеспечить доверие на длительную перспективу.

В середине 1990-х годов Российская Федерация попыталась использовать ту же логику, чтобы начать диалог о киберпространстве. К сожалению, страны Запада, и в особенности США, не были готовы использовать те же принципы, которые были задействованы для решения ядерного вопроса, для определения норм или заключения функциональных договоров, касающихся киберпространства. В результате этого и других негативных событий мы не смогли прийти к согласию по вопросу кибернорм. Более того, несмотря на годы работы Группы правительственных экспертов по вопросам информационной безопасности ООН, особого прогресса не удалось достигнуть, а в 2017 году, к сожалению, она прекратила свою деятельность.

Почему же это сегодня представляет опасность? Потому что одновременно возникли два процесса: отсутствие функциональных норм по укреплению доверия в киберпространстве и устаревание уже существующих мер по укреплению доверия в ядерной сфере. Но также важно отметить, что современный исторический период делает даже сам процесс движения навстречу укреплению доверия очень сложным.

Не хотелось бы заниматься поиском виноватых, больше пользы принесут краткий анализ реакции стран - членов НАТО на возникшую ситуацию и попытка понять, почему так сложно прийти к согласию по вопросам укрепления доверия.

Существует три фактора, на которых стоит сконцентрироваться.

Первый - украинский вопрос. Реальность такова, что конфликт на Украине, и в особенности использование киберсредств в качестве оружия, разрушил у стран НАТО доверие и желание сотрудничать с Россией. Они также встали на политический курс, с которого будет сложно сойти в ближайшей перспективе. С их точки зрения, этот курс означает следующее: украинская ситуация дала НАТО новое чувство долга, появилась причина для существования в качестве оборонительного альянса, который сфокусирован на увеличении своих военных возможностей, а именно в отношении России.

К сожалению, главные обсуждения в рамках НАТО в основном идут в ключе внутренних интересов стран Восточной Европы. И в результате этого НАТО ведет более непреклонную политику в отношении России, чем следовало бы ожидать. Угроза, или по крайней мере представляемая угроза, военных кибервозможностей России также ускорила процесс по разработке военной кибердоктрины и военных кибервозможностей альянса. И наконец, НАТО сфокусировалась на подготовке к противодействию российским операциям по распространению своего влияния и дезинформации. Объективно Россия стала основным врагом и целью миссий НАТО на данный момент.

Второй вопрос, крайне осложняющий принятие мер по укреплению доверия между Россией и США, - это президентские выборы 2016 года. Утверждение, что Россия вмешалась в выборы, еще более усугубило разрозненность во внутренних политических кругах США. Давайте посмотрим на факты. Вне зависимости от того, воспринимаем ли мы как данное цифры, опубликованные авторитетными организациями в США, свидетельствующие о том, что некоторые лица в России могли потратить 1,1 млн. долларов на рекламу в «Фейсбуке» и других социальных медиа во время выборов, предвыборная кампания Трампа в «Фейсбуке» стоила 66 млн. долларов.

Так, если мы посмотрим на это с точки зрения количественных затрат, то считаю очевидным, что влияние России на выборы не являлось значительным. Трамп победил на выборах потому, что ему удалось войти в политическую культуру США, а не по причине зарубежного вмешательства. Но это не важно, ведь утверждение, что Россия повлияла на выборы, дало толчок к появлению нового тренда во внутренней политике США. Может показаться шуткой, но в результате, возможно впервые, сформировалось единогласие политических партий США как в Конгрессе, так и Сенате по отношению к России. Республиканцы не хотят выглядеть слабыми в отношении России, а демократы не смирились со своим поражением на выборах, и им проще думать, что у них Россия украла победу. Таким образом, настроения в Конгрессе и Сенате, которые важны для формирования политической воли, чтобы начать диалог с Россией, в настоящий момент крайне негативны и вряд ли изменятся в ближайшем будущем.

Третья же проблема лежит в меньшей степени в политической плоскости, но тем не менее крайне важна. Она заключается в том, что нынешнее поколение дипломатов, особенно в США, не обладает преемственностью в отношении того, как система мер, направленных на укрепление доверия в рамках договоренности по ядерному оружию, работала в 1980-х годах. Они просто или не являлись участниками этого диалога, или им никогда это не преподавали, или же данные знания полностью утеряны. Более того, нынешнее поколение дипломатов в основном получили образование с упором на войну против терроризма, они являются экспертами по проблематике Афганистана и прекрасно понимают, что происходит на Ближнем Востоке. Но по вопросам стратегического партнерства в ядерной сфере они не являются экспертами,  в результате чего попытки вовлечь их в осмысленный диалог становятся крайне затруднительными.

Беря в расчет проблемы эрозии доверия, невозможность проведения новых мер по укреплению доверия в киберпространстве, соединение ядерной и киберсфер, перед нами появляются реальные риски. Первый риск вытекает из того, что основные ядерные державы объявили о намерении модернизировать инфраструктуру, используемую для управления, а также сенсорные системы, используемые ядерными комплексами. Модернизация ядерных систем означает, что они станут более компьютеризированными, а это включает в себя не только автоматическое исправление ошибок, но также и то, что кибервозможности могут подорвать доверие к этим системам, лежащим в основе ядерного паритета и ядерного сдерживания. Почему же это угроза?

Системы, функционирующие на Западе, не были подвержены киберугрозам, поскольку они были созданы в 1950-1960-х годах с использованием аналоговых технологий. По этой причине не вставал вопрос о чьем-либо влиянии извне, как и об автоматизированных ошибках. Новое поколение систем будет обязательно включать автоматизированное принятие решений и опираться на искусственный интеллект, что сделает их уязвимыми не только перед ошибками, но и кибератаками. Фактически модернизация систем превратит их в цель для нападения.

В последние десять лет было много споров по поводу дестабилизирующего эффекта систем противоракетной обороны на ядерное сдерживание. Собственно, Российская Федерация имела претензии по поводу передового базирования как радаров, так и систем ПРО на ее границах ввиду того, что они были направлены против сдерживающих возможностей России, а не против опасных ядерных держав, как предполагалось. Мы можем думать, что в будущем против сдерживания будут использоваться не только системы ПРО, но и кибероружие, имеющее силу систем ПРО. И давайте не забывать, что существует всего девять ядерных держав, а кибердержав - по крайней мере 140. Это означает, что возможность дестабилизации ситуации в мире киберсредствами доступна большему количеству стран, чем ядерными.

Также угрозой являются сами характеристики ядерного оружия. К примеру, владение Северной Кореей ядерным оружием ставит под угрозу международную цифровую экономику, а не только само существование стран. Не стоит забывать, что в цифровой экономике сейчас находится 107 трлн. долларов, к 2020 году где-то 26% будут зависеть от современных технологий и инфраструктуры. Ядерное оружие может воздействовать на электронику. Электромагнитный импульс, генерируемый водородным оружием и подорванный на большой высоте над Европой или Евразией, может повлечь за собой урон цифровой инфраструктуры, на восстановление которой уйдет десяток лет. По их собственным словам, корейское водородное оружие основано на разработке, которая усиливает электромагнитный эффект. Северная Корея достигла сдерживания, угрожая мировой цифровой экономике. Так что сейчас сдерживание зависит не от количества ядерного оружия, а от специфического использования ядерного оружия, созданного для разработки электромагнитного импульса.

Иронично, но угрозой является и то, что третье поколение ядерного оружия, созданное с целью максимизировать электромагнитный импульс, и кибератаки могут быть использованы против ядерных командных центров Северной Кореи и Пакистана. А именно: применение кибератак и точечных ядерных ударов с электромагнитным импульсом считается сейчас рациональным и практичным решением. Мы вновь вошли в эпоху, где есть практический смысл в использовании ядерного оружия, которая не существовала в 1980-х, 1970-х и 1960-х годах. И это надо принимать в расчет, говоря о восстановлении доверия.

Хорошая новость заключаются в том, что у нас есть механизм по укреплению доверия в киберсфере, которого нет в других сферах. Имею в виду встречи в Гармише и работу консорциума при участии МИД России, целью которых является создание площадки, где эксперты могут встретиться и обсудить эти проблемы без предубеждений политиков.

Хотел бы предложить идею «круглого стола» по вопросам военного использования кибероружия, которая появилась в результате обсуждений, проходивших в Гармише в последние два года. Мы считаем, что целью «круглого стола» является создание пространства для экспертов, где можно провести ряд целенаправленных дискуссий для того, чтобы найти методы и возможности для восстановления доверия в диалогах по вопросам ядерного оружия и киберсреды. Чтобы дать представление, чем может стать это партнерство, хочу назвать некоторые институты, которые согласились участвовать в «круглом столе». Помимо Международного института стратегических исследований, также готовы принять участие Университет национальной обороны США, представляя Министерство обороны, Центр исследования глобальной безопасности, являющийся частью Ливерморской национальной лаборатории из США, Центр, специализирующийся на киберпространстве, ВВС США, Центр, специализирующийся на киберпространстве, ВМФ США. Из Китая - Институт стратегических исследований, Национальный институт обороны КНР, Шанхайский институт стратегических исследований, Академия военных наук и Оборонный научно-технический университет. С российской стороны участвует Институт проблем международной безопасности, в котором собрались эксперты из этого региона.

План действий на 2018 год состоит из трех встреч и рабочих сессий в Гармише в апреле 2018 года, в Уилтон-парке, которая будет организована британским Форин-офис, и в Вашингтоне. Идея такова - «спокойно, спокойно будем держаться на этом пути» и пытаться восстановить доверие на уровне экспертов, чтобы мы смогли повторить и улучшить процесс 1980-х годов.

В конце концов, важно отметить что Интернет создал самое значимое расширение прав и возможностей, данное человечеству, все могут согласиться, что изменения, которые он принес, значительно улучшили качество жизни и это также шаг в будущее, которое мы должны сохранить.

 

А.Оганесян: Хотел бы сказать несколько слов касательно Stuxnet. Когда разразилась эта история, я встречался с нашим послом и тогдашним руководителем МАГАТЭ Ю.Амано. Он был убежден, что эта тема для МАГАТЭ очень важна. Но встреча Группы экспертов не состоялась. На г-на Амано шикнули, и ему пришлось отказаться. Тогда мы все эту возможность упустили, потому что такие вещи, конечно, должны обсуждаться на площадке ООН и получать свою оценку.

 

Алексей Щеглов, ГНИВЦ Управления делами Президента РФ: Мы должны отдавать себе отчет в том, что каждый гражданин, имеющий доступ к глобальной сети Интернет, начиная с определенного возраста оставляет в ней свой след. То есть мы с вами живем в обществе беспрецедентной открытости, где анализ накопления данных и торговля данными являются очень серьезным бизнесом. Есть компании, целенаправленно занимающиеся подобного рода деятельностью.

Надо заметить, что те события, о которых мы сегодня говорили, например предвыборная кампания в США, позволили нам ознакомиться с результатами работы исследовательских коллективов, связанных с анализом сбора этих данных. Здесь хочется отметить публикации исследований Стэнфордского университета, связанных с определением различных психологических характеристик пользователей через исследование больших массивов данных в социальных сетях. Аналогичные исследовательские работы в других отраслях тоже возможны. Сегодня мы услышали, как анализ данных используется, например, в бизнесе. Транспортные потоки, объекты инфраструктуры, вплоть до личного состава войсковых соединений и штатной численности тех или иных системообразующих предприятий, имеют свое отражение в киберпространстве, и данные эти доступны в том числе и для злоумышленников.

Наиболее интересным сейчас является использование подобного рода технологий сбора и анализа данных в формировании информационных поводов, что мы с вами наблюдали, например, по событиям на Украине и Сирии. Так называемая разведка данных среди гражданских активистов. Эта работа не ограничивается формированием информационных поводов. Сейчас наше российское общество, как и сообщества иностранных государств, открыты к подобного рода исследованиям, к формированию массивов аналитических данных, позволяющих нам больше друг о друге узнавать. Что делать в этой ситуации и есть ли пути сохранения конфиденциальности в киберпространстве?

Разговор об анонимности в Сети - это разговор пустой, потому что анонимность может быть только для других пользователей, но никак не для компаний, разрабатывающих сервисы, к которым эти пользователи подключены. Поэтому здесь надо идти, скорее, другим путем. Путь ограничений всегда ведет к эскалации напряженности в обществе. Мы знаем, как резко была политизирована тема введения ограничения на коммуникации в мессенджере «Telegram». Мы должны действовать исходя из понимания изменившейся реальности, в которой мы с вами живем.

Сессия III

 

Павел Пилюгин, Институт проблем информационной безопасности МГУ им. М.В.Ломоносова: Мы говорим о принципах разграничения пространства и вообще цифровых границ, внутри которых государство имеет право и должно предпринимать какие-то активные действия по сохранению ИКТ-среды. Этой проблемой в МГУ уже некоторое время занимаются: описаны способы или методы построения такой границы, подготовлены публикации, тематика обсуждалась в экспертном сообществе.

Но есть ряд общих и конкретных, существенных и несущественных возражений от разных групп и интернет-сообществ. Иногда они носят характер лозунгов, но зачастую являются более конкретными, рассматривают экономику Интернета, сложившуюся систему управления, которую не хотелось бы разрушить. Эти возражения имеют право на существование.

Когда их начинаешь обсуждать, это выливается либо в большую философскую дискуссию, либо в решение чисто технических вопросов, но это закрывает основную цель того, что мы хотим получить. Хочу озвучить несколько принципов или основных тем, из которых должна строиться цифровая граница. Ограничусь следующими пунктами, которые описывают условия, цели цифровой границы и некоторые особенности, в которых она должна разворачиваться.

Первое - цифровая граница, основная задача которой   обеспечить суверенитет государства в киберпространстве. Государство должно иметь механизмы, способы контроля за информационными потоками. Цель границы не изолироваться, не отгородиться от Интернета. Она должна регулировать, так как государство направлено на интеграцию в мировое информационное сообщество и на максимальный обмен информацией. То есть граница не должна этому препятствовать.

Второй момент - граница является результатом, объектом международных отношений.

А вот пункты 3, 4, 5 полностью соответствуют структуре протокола, который принят сегодня в Интернете. Здесь мы должны смотреть, что происходит при передаче IP-пакетов, установлении соединения, взаимодействии различных систем. Мы должны отследить, что реально будет происходить в интернет-пространстве, если у нас нет противоположной стороны, с которой можно договариваться. То есть мы отправляем куда-то информационный поток, а там нет режима какой-то границы в этом пространстве и нет представления, что делать в этом случае. Когда у стороны, с которой мы взаимодействуем, граница есть, но мы идем туда через прокси, через третьи системы, неким транзитом, а в этом транзите режима границы нет. Возникает некая неопределенность: куда-то информация уходит, откуда-то приходит и как это взаимодействие устанавливается.

Четвертый уровень: когда мы установили прямое соединение. Обычно IP-пакет идет с одного адреса на другой, устанавливается прямое соединение и с этой точки зрения стороны начинают взаимодействовать, они могут между собой договариваться в режиме данной границы. Режим границы предусматривает, как ее содержать, как ее пересекать, кого пропускать и как разбирать инциденты, которые возникают при нарушении этих правил. Что делать, если второго субъекта для двусторонних отношений нет?

Прежде всего развивать двусторонние отношения с иными субъектами, чтобы потом последовательно привлекать системы существующих договоров и тех, кто еще границу не определил. Это было бы очень интересно с точки зрения транзитных систем, потому что государство, на территорию которого данная система настроена, эти системы видит. Они заключают между собой какие-то договоры по обмену трафиком, более того, они платят налоги, они не являются невидимками. Возникает возможность действительно ответственного поведения. Либо надо заключать некое международное соглашение. Можно предлагать отдельную зону Интернета с другим статусом, с другой системой управления. Мне хотелось бы отметить, что могло бы быть предметом переговоров при определении режима цифровой границы.

Цифровая граница и вообще режим регулирования деятельности киберпространства, когда мы говорим о безопасности, должны смотреть в будущее. Мы должны говорить, что делать в будущей версии протокола, а там возникают совершенно интересные и неожиданные вещи. Нужно говорить о локальной сети, которую можно создать в новой системе адресации. Она будет больше того Интернета, который сейчас существует. Когда сравнивают объемы и количество адресов, которые в этой сети будут, их сравнивают с количеством атомов на поверхности Земли. Это позволяет каждому пользователю иметь много адресов технологически, для почты, анонимности. Мы можем выдавать определенную группу адресов, как загранпаспорта. Вот с этим адресом ты можешь поехать за границу. Это вопрос об атрибуции действий, что происходят в Интернете, и массе других возможностей, которые возникают при использовании новой версии такого протокола.

На какой базе строить доверенную вычислительную среду, которая будет обеспечивать не только границы, но и вообще нашу информационную безопасность? Здесь вопрос не только о программном обеспечении, но и о средствах вычислительной техники, об элементной базе. Если мы говорим о сетях, я бы упомянул такое интересное направление, которое в том числе развивает и МГУ, как программно-коммутированные сети. Дело в том, что там мы уходим от дорогих, сложных устройств. Естественно, это направление нужно развивать и поддерживать. Сегодня, насколько я знаю, идут тестовые испытания данного направления в «Ростелекоме» по переходу на отечественную вычислительную базу.

 

Андрей Ярных, «Лаборатория Касперского»: Интернет вещей является заметной IT-тенденцией, с которой связано огромное количество угроз. Потому что это явление, которому невозможно поставить препятствие, которое так или иначе будет происходить с любой страной, развивающей свои инструментарии, и привносить элементы IT-структуры даже там, где их раньше не было.

Если говорить про историю, то вредоносы для Интернета вещей мы начали фиксировать начиная с 2008 года. Подобная тенденция не последних лет, это достаточно долгосрочный тренд. Началось все с зловреда «Гидра», потом появились трансграничные платформы. Сейчас мы видим тренд в том, что отдельные заражения начинают складываться в организованную структуру. Мы уже сталкивались с реальными угрозами атак, которые организованы в качестве носителей на Интернет вещах, в частности на цифровых камерах.

«Лаборатория Касперского» не только реагирует на угрозы, которые появляются и опасны для сети Интернет. Уже в 2011 году мы начинали информировать общественность о том, что по этому тренду очень много зловредов, что они есть и для Аndroid, и для Windows, и для Symbian, что под угрозой находится Mac OS. Тогда же на одного пользователя было три устройства. К 2020 году мы можем ожидать 20 млрд. устройств по всему миру, которые будут общаться в сети Интернет между собой, каждое из этих устройств потенциально может быть взломано и использовано во вредоносных целях. В 2013 году было всего 46 киберугроз, а сейчас до 1000, которые начинают объединяться в ботнет-сети.

Что, собственно, заражают среди интернет вещей? По нашим данным, большая часть уязвимости и взломов пришлась на такие устройства, как DVR и IP-камеры, они попали в большей степени в зону риска. Сетевые устройства на втором месте. Телевидение и телефония тоже попали в данный критерий. Интернет вещей попал не только в категорию домашнего, бытового, но и в зону промышленности, которую можно отнести к критически важной инфраструктуре. Фактически наиболее опасные атаки связаны с этим направлением, когда атакуются не только домашние видео-няни, хотя это тоже важно для людей, но энергетические и промышленные объекты.

В нашем доме не все безопасно, как нам кажется. Уязвимости есть почти во всех устройствах, начиная от роутеров, сетевых накопителей и заканчивая телевидением. Естественно, есть некоторые рекомендации, которые мы даем на уровне частных, домашних пользователей, базовый из которых - это как минимум сменить пароль по умолчанию, получив устройство, там есть прошитые логин и пароль. Их необходимо менять, чтобы ликвидировать возможность доступа хакерам путем простого перебора.

Опасность вредоноса WannaCry заключается не только в том, что он дает доступ к компьютеру, но и шифрует все данные во взломанном компьютере. Шифрует длинным ключом, расшифровать было практически невозможно. По этой же уязвимости проходит другой вредонос Petya. Казалось бы, после этой эпидемии все должны быть внимательны. Тем не менее остались структуры, не актуализировавшие свое программное обеспечение, и в них происходили взломы, шифрование, вымогательства в криптовалюте. Существенное количество компаний потеряло свои данные.

На это мы ответили, подключившись в качестве соорганизатора сервиса nomoreransom.org совместно с Европол и Intel Security. Все, что мы находим, все ключи расшифровки, которые мы знаем, мы выкладываем на этот интернет-ресурс. Он бесплатный, общедоступный. Если кто-то стал жертвой программного вымогателя, в первую очередь надо посмотреть на этом ресурсе - может быть, уже есть лекарство, бесплатные ключи для расшифровки. Мы стараемся вести себя ответственно по отношению к таким большим эпидемиям. Считаем своим долгом поделиться лекарством, когда это людям необходимо.

Что необходимо для защиты? Конечно, необходим антивирус. Но что делает сама «Лаборатория» для того, чтобы уменьшить вероятность заражения и сделать мир безопаснее? Наша компания работает с операционной программой Kaspersky OS. У нас появился гипервизор. Мы вошли в партнерство с компанией «Элвис». Более того, уже появились чипы, защищенные нашим антивирусом, - защита того нижнего уровня, та самая доверенная среда, которая в дальнейшем может работать в робототехнике, передатчиках, всевозможных сетях и т. д. Появилась целая концепция построения защищенных механизмов. «Железо» тоже реализовано с помощью Kaspersky OS. «Железо» - это телекоммуникационное оборудование. Можно теперь рассматривать такие устройства и интегрировать их для доступа в сеть Интернет.

Есть некая изюминка, которой мы очень гордимся, но которая пока, к сожалению, реализуется только в западных проектах. Потенциал этого решения, на наш взгляд, очень большой. Когда мы рассматривали интернет вещей, мы поняли, что одна из таких вещей, нуждающихся в защите, - это автомобиль. Потому что он - тоже автоматизированная система, в которой очень много уязвимостей. Автомобилем можно дистанционно управлять, его можно взломать, можно произвести любые действия, если он не будет защищен. С некоторыми зарубежными партнерами мы реализовали механизмы защиты, которые работают на нашем Secure Hypervisor. Мы планируем, что среда будет защищена от стороннего вмешательства, опять же работая на нижнем уровне. Hypervisor будет перехватывать и контролировать все процессы внутри автомобиля и не допускать взлома. Уровень безопасности реализован практически на всех контурах, начиная от шрусов автомобиля и заканчивая сетевым доступом или управлением двигателем.

Негосударственные акторы в современных информационных войнах

 

Александр Смирнов, заместитель начальника отдела Главного управления по противодействию экстремизму МВД России, доцент, кандидат юридических наук: Буду исходить из понимания «информационной войны» как противоборства между государствами в информационном пространстве, которое предполагает оказание информационного воздействия на противника с одновременной защитой от подобного воздействия с его стороны. Мы знаем, что в международной практике есть официальное определение информационной войны, оно закреплено в соответствующем соглашении ШОС. На наш взгляд, оно очень удачное, но приведенное выше более подробное. Исходя из анализа двух дефиниций, можно выделить два основных направления информационной войны: информационно-техническое и информационно-психологическое. Первое воздействует на информационные системы, каналы связи, а второе предполагает оказание воздействия на сознание и подсознание людей.

Многие докладчики рассказывали о развитии наступательных информационных операций в разных странах мира. Хотел бы уделить внимание негосударственным акторам. Под ними мы будем понимать террористические организации, хакерские группы, средства массовой информации и блогеров, сообщества журналистов-расследователей и гражданских активистов, отдельных лиц, неправительственные организации, коммерческие организации. Являются ли эти акторы проводниками воли интересов другого государства или они реализуют свои цели? Вопрос достаточно сложный, он будет решаться применительно к различным видам групп, о которых я сказал. Даже внутри одной группы это соотношение может меняться. Кроме того, в юриспруденции есть такое понятие, как «эксцесс исполнителя», когда агент совершает какое-либо действие, выполняя волю другого, но при этом выходит за рамки первоначального замысла.

Сегодня много говорилось о сложности атрибуции информационных атак и установления субъектов в информационном пространстве. В терминологии западных спецслужб, например, False flag operations - это операции под ложным флагом, когда нападения совершаются таким образом, чтобы возложить ответственность за акции на ту или иную сторону конфликта. Понятно, что киберпространство является идеальной средой для проведения таких операций.

Современные международные террористические и экстремистские организации активно используют возможности современных информационно-коммуникационных технологий. В этом отношении особенно выделяется запрещенная в России международная террористическая организация «Исламское государство» (ИГИЛ), которая поставила пропагандистскую работу и вербовку в Интернете на качественно новый уровень.

Когда мы анализируем информационную активность террористических и экстремистских организаций в информационном пространстве, то мы, с одной стороны, видим мощность медийных холдингов, которые выпускают продукцию на профессиональном, студийном уровне. С другой стороны, мы видим рассеянную по всему миру массу их сторонников, которые ведут децентрализованную информационную активность. В блогосфере их называют «диванными моджахедами». Их деятельность не координируется, но они изолированно ведут пропаганду и размещают соответствующие материалы в поддержку ИГИЛ, в оправдание его действий с призывами совершения актов насилия. Мы видели, что эта тенденция была очень хорошо использована ИГИЛ.

Еще в 2016 году на этой площадке я сконцентрировал свое внимание на изменении тренда пропаганды ИГИЛ с призывов к переселению в новоявленный «халифат» (хиджре) на совершение терактов в местах проживания «волками-одиночками», используя при этом любые доступные средства - автотранспорт, ножи, топоры, огнестрельное оружие и т. д. Данная тенденция подтвердилась. Мы видели, что эти ростки не только взошли, но и дали свои ядовитые плоды - атаки, которые были совершены в странах Западной Европы. К сожалению, подобная опасность не миновала и нашу страну - ножевая атака в Сургуте, произошедшая летом 2017 года.

Основная функциональная роль хакерских и хактивистских групп в информационной войне сводится к совершению компьютерных атак на правительственные информационные ресурсы и критически важные объекты информационной инфраструктуры с целью нарушения их работы, а также к осуществлению несанкционированного доступа к информационным системам с целью хищения конфиденциальной и иной чувствительной информации. Если мы берем аспект психологического воздействия, то речь идет о группах, которые занимаются взломом каких-то массивов информации (обычно речь идет о чувствительной информации) с целью последующего ее вброса в информационное пространство и ее дальнейшей медийной раскрутки. Наиболее известной хактивистской сетевой группой является сообщество «Анонимус» («Anonymous»), объединяющее активистов, отстаивающих ценности свободы и анонимности в Интернете.

Следующая группа - средства массовой информации и блогеры. Сейчас пальму первенства начинают перехватывать так называемые «новые медиа» - это блоги, телеграм-канал и другие ресурсы, хотя мощные медийные холдинги пока сохраняют лидерство. Глобальные СМИ продолжают оставаться наиболее влиятельным источником информирования общества, а потому неизбежно вовлекаются в механизм информационного противостояния. Их основная функция в данном механизме состоит в трансляции аудиториям определенных идей и ценностей, формировании нужной информационной повестки и соответствующем освещении событий в стране и мире.

Следующий интересный субъект - это сообщества журналистов-расследователей и группы гражданских активистов. В эту группу объединены различные структуры, например профессиональные журналисты, которые занимаются антикоррупционными расследованиями. Я сознательно в своих выступлениях избегаю каких-то политических вопросов, связанных с достоверностью публикуемых ими сведений. Вопрос достоверности данных не всегда имеет первоочередное значение.

Есть сообщества гражданских активистов, которые занимаются разведкой на основе анализа открытых источников (Open source intelligence, OSINT). Они собирают массивы информации из различных источников, делают это достаточно профессионально или, по крайней мере, подают это достаточно профессионально с GPS-метками, анализом аккаунтов в социальных сетях. Потом это во взаимодействии с предыдущей группой вбрасывается, медийно раскручивается для оказания целевого информационного воздействия. Здесь прослеживаются признаки синхронизации деятельности нескольких групп отдельных государств, которые за этим стоят, мощных медийных корпораций и тех групп, которые осуществляют наработку данного массива информации и первичный информационный вброс.

В этом контексте проект «Wikileaks» продемонстрировал мощнейший потенциал влияния публикации массивов конфиденциальных данных как метода информационной войны в эпоху Big Data. Он послужил прообразом многих других подобных проектов, именуемых на жаргоне специалистов по пиару «сливными бачками», выступающих в настоящее время одним из ключевых инфраструктурных элементов современных информационных войн.

В информационных войнах важную роль могут сыграть и отдельные лица. Здесь прежде всего стоит упомянуть Эдварда Сноудена - бывшего сотрудника ЦРУ и АНБ, который в 2013 году передал газетам «The Guardian» и «The Washington Post» для публикации секретные материалы, раскрывающие всеобъемлющий механизм слежения американских спецслужб за информационными коммуникациями граждан многих государств. Разоблачения Сноудена нанесли мощный удар по международной репутации США, а также способствовали активизации публичных дискуссий о пределах допустимости ограничения свободы информации в интересах национальной безопасности.

Следующая группа - неправительственные организации. Данная группа объединяет множество разновидностей: научно-исследовательские и экспертные учреждения, правозащитные организации, фонды политической направленности и др. Так, например, важную роль в информационном освещении вооруженного конфликта в Сирии сыграл Сирийский центр мониторинга за соблюдением прав человека (Syrian Observatory for Human Rights), который, по сути, представлен одним человеком - Осамой Али Сулейманом, сирийским гражданином, проживающим в Великобритании (хотя сам Сулейман утверждает о наличии сети активистов проекта в Сирии). Несмотря на очевидную сомнительность мониторинговых возможностей данного правозащитного центра, многими западными СМИ и политиками использовались распространяемые им тенденциозные оценки действий сторон сирийского конфликта (прежде всего правительственных сил Сирии) и жертв среди мирного населения.

И, наконец, коммерческие организации. Здесь, скорее всего, речь идет о компаниях, которые занимаются киберразведкой, анализом больших данных в социальных сетях. В качестве примера организаций такого рода можно назвать американскую компанию «Palantir», которая разрабатывает и внедряет программное обеспечение, предназначенное для анализа больших объемов текстовой, цифровой и визуальной информации из разнородных источников. Вторая группа представлена ведущими компаниями по разработке программного обеспечения по защите информации - «Symantec», «Intel», «IBM», «Trend Micro», «EMC» и др.

Учитывая тенденцию последних десятилетий по передаче военно-силовых функций государства коммерческим структурам («приватизация безопасности»), наиболее ярко проявившую себя в форме развития частных военных корпораций, вполне можно допустить появление в рассматриваемой нами сфере частных компаний, специализирующихся на проведении наступательных информационных операций как в психологической, так и технической областях («информационная война как услуга»).

Цифровая безопасность новой экономики

 

Тимур Аитов, подкомитет по платежным инструментам и информационной безопасности Торгово-промышленной палаты РФ: Цифровая экономика для многих - это маяк, ориентир, как повысить эффективность бизнеса. Задача перехода к цифре актуальна для всех отраслей - это магистральный путь развития страны. Вопрос национальной безопасности - это скорейший переход к цифровой экономике, на что обратил внимание и Президент России.

Однако немедленный переход к IT-системам, срочный перевод всех процессов в цифровые форматы может не дать ожидаемого эффекта. Более того, скоротечная привязка к цифровым процессам управления в определенной степени цементирует бизнес и осложняет внедрение последующих инноваций. На этот счет есть много примеров. Сначала нужно провести реинжиниринг бизнес-процессов, то есть фундаментальное переосмысление и радикальное перепроектирование бизнес-процессов для достижения максимального эффекта производственно-хозяйственной и финансово-экономической деятельности, оформленное соответствующими организационно-распорядительными и нормативными документами. Реинжиниринг использует специфические средства представления и обработки проблемной информации, понятные как менеджерам, так и разработчикам информационных систем. И только потом переходить к цифре.

Все новые технологии, как правило, содержат новые риски и угрозы, о которых разработчики даже не подозревают. К этому надо готовиться заранее, предвидеть, ничего страшного в этом нет. Например, разрабатывали системы бесконтактных мобильных платежей, сразу появился целый набор хищений, которые даже представить себе не могли, потом были введены мобильные BIN, ограничение суммы транзакции, которые в ходе промышленной эксплуатации ликвидировали эти угрозы. Как правильно защищать инновации? Конечно, можно защитить любой бизнес, любую инновацию. Просто, грубо говоря, замуровать в саркофаг, построить там 100-метровый забор. Очевидно, что такая защита нецелесообразна, она не адекватна самому защищаемому объекту. Безусловно, должен быть допустимый риск, суть которого в балансе интересов пользователей, их защищенности и удобстве сервиса. Например, некоторые банки стали вводить очень усиленную систему аутентификации - многофакторную, трехфакторную, и сразу клиенты стали уходить в другие банки, где взяли просто логин и пароль.

Кто должен определять необходимый уровень защиты новых технологий от угроз, которые лежат в основе цифровой экономики? Кто должен взять на себя ответственность, если произойдут какие-нибудь сбои? Пока однозначных ответов на эти вопросы нет. Если мы строим цифровую экономику и к ней еще прикладываем цифровую безопасность, то бизнес-подоплека всех мероприятий крайне важна.

Роль и значение проблем и вызовов информационной безопасности по мере развития цифровой экономики все время будет расти в любых сферах. Например, искусственный интеллект, он действительно помогает. Важная проблема внедрения искусственного интеллекта связана с распределением зон ответственности. В какой мере мы можем делегировать этим роботам принятие важнейших решений? И кто будет нести ответственность за принимаемые решения? Сейчас предлагается легко снять эти вопросы, если рядом с этой машиной посадить оператора, который просто будет смотреть, принимать решения и нести ответственность за эти решения. Кто разрешит самим системам отключать по сигналу участки энергопотребления? Они столкнутся с трудностями, потому что придется аккуратно отслеживать и правовые аспекты действий этих систем с искусственным интеллектом, подсчитывать возможные убытки от несанкционированных отключений. В этой части доверять полностью машинам мы не можем, а законодательной базы, кроме обычного кодекса, у нас пока нет.

По кибервойнам добавлю только один момент. Кто победит в кибервойне? Это вопрос качества разработки. Здесь многое будет зависеть не только от быстродействия машин, но и от самих разработчиков. Отечественные разработчики всегда выделялись. У нас много исторических решений, которые позволяли машинам меньшей мощности и производительности добиться нужного результата.

Когда надо заниматься цифровой безопасностью при переходе к цифровой экономике? Нужно раньше привлекать экспертов, закладывать более устойчивые проекты безопасности, решений, архитектуры, защищенные системы разработки. Ключевым процессом цифровой экономики по-прежнему остается человек, и его роль пока не снижается, а, может быть, даже растет. Имею в виду, что он не становится слабым звеном. Все больше атак идет, и этому надо уделять первостепенное внимание. Видимо, нужен отдельный закон о цифровой экономике, которого нет, и ждать его больше страна уже не может.

Сессия IV

Путь к цифровому суверенитету небольшого государства

 

Александр Курбацкий, Белорусский государственный университет: Какое образование должна получать современная молодежь? Формируется цифровой мир. Возможно, надо нацелиться на формирование элементов цифровой нации, условно говоря, чтобы молодежи выставить необходимые ориентиры будущего. Если правильно создать модель развития страны, она станет интересной и применимой для молодых государств. Есть шанс сформировать эффективное образование, соответствующее текущей цифровой трансформации общества. Цепочка логическая может быть следующей: положить в основу стремление к цифровому суверенитету и благодаря этому заняться цифровой трансформацией.

Государство и власть понимают, что на сегодняшний день в цифровом мире вырастают проблемы информационной безопасности, что подталкивает власть стремиться к информационному суверенитету. Это начинает обсуждаться на разных уровнях, будучи условием самосохранения. Идея цифрового суверенитета может стать хорошим стимулом перестройки самого образования. В определенном смысле можно считать, что мы по такому пути двигаемся. С одной стороны, у нас создан Парк высоких технологий. В 2001 году президент подписал указ о создании научно-технологической ассоциации «Инфопарк». Мы ее создали и начали развивать. В 2005 году был подписан декрет о создании Парка высоких технологий.

Фактически как специализированная экстерриториальная зона, она давала налоговые льготы для IT-компаний. Они работали в основном по аутсорсинговой схеме, то есть на заказах извне, а центр разработки - в Белоруссии. Это дало возможность прекратить массовый отток IT-шников из Белоруссии. Сегодня в Парке высоких технологий около 170 компаний, общее число программистов более 30 тысяч, тех, которые трудятся в Белоруссии. Данный парк работал по системе заказов извне, главным образом из США - примерно 80% заказов, остальное - Канада и Европа, очень немного из России и Юго-Восточной Азии.

У нас были центры разработки - прежде всего кодирование и тестирование. Образование начало подстраиваться под эту модель, и вузы стали готовить кодировщиков и тестировщиков. Но серьезное образование начало разрушаться. Очень быстро исчезла мотивация изучения сложных дисциплин математики. Для того чтобы попасть в Парк высоких технологий, достаточно знать любую технологическую платформу, по-простому - программирование.

Сейчас мы на новом этапе. В какой-то степени нам помогло то, что появилось много стартапов, много инициатив по созданию так называемых продуктовых моделей. Появилась мотивация изучать математику, потому что появился искусственный интеллект. Мы встали перед дилеммой, куда двигаться дальше, поэтому сейчас перестраиваем Парк высоких технологий. Недавно у президента мы обсуждали новый декрет по этому вопросу. Парк высоких технологий мы превращаем в экспериментальную площадку для многих инициатив.

К сожалению, наверху была иллюзия, что у нас в IT-образовании все хорошо. Только сейчас удалось убедить руководство страны в том, что у нас кризис в образовании, старая модель образования себя исчерпала, нужно строить новую модель цифровой трансформации. Президент дал добро. Я настаивал на том, чтобы нам дали экспериментальную площадку, и мы бы ушли под крышу Министерства образования для проведения динамичных экспериментов. Экспертиза со стороны государства в IT- и инфосферах очень низкая. Для того чтобы выстраивать цифровые границы, нужно глубоко понимать проблемы на нижнем уровне. К сожалению, мы не можем найти экспертов, которые это поймут, по крайней мере со стороны государства. Тогда о каком суверенитете можно говорить, если у нас скоро экспертиза будет вообще отсутствовать. Мы сейчас должны выстраивать более эффективное образование, а шанс такой у нас появляется - создать новые образовательные структуры.

 

А.Оганесян: Есть опасность, что молодежь настолько себя растворяет в информационной среде, настолько близко к ней стоит, что со стороны кажется, что она не справится с искусственным интеллектом, станет его приложением. Если молодые люди будут относиться к этой сфере, как к идолу, то они не смогут управлять данной технологией, наоборот, сами будут управляемы. Вот чего мы боимся. Базовое гуманитарное образование играет огромную роль. В конце концов, мы рискуем потерять это поколение, а молодежь уйдет просто в цифру и с ней не справится. Я бы обратил внимание на то, как защитить нашу молодежь от того, чтобы она не растворилась в таких технологиях. Она должна управлять ими, причем осознанно, с определенными нравственными критериями. Тогда и мы, старшее поколение, будем в безопасности, и дети будут в большей безопасности. Поэтому надо думать наперед, чтó молодежь даст будущим поколениям. За цифрой можно не увидеть ни человека, ни будущего. Надо думать, как менять образование, не забывая о воспитании.

 

А.Крутских: Меня очень насторожила формула: философия, математика, программирование. Все, казалось бы, здорово, кроме одного: нет еще одного слова - «политика». Сопровождая в поездке Патрушева в Бразилию, я обратил внимание на то, как элита страны четко понимает, что сейчас создается глобальная, новая гео-, киберполитика. Идет размежевание на новые союзы, отнюдь не НАТО, не Варшавский договор или структуры СНГ. В воздухе витает создание альтернативного интернета со всеми вытекающими потрясающими последствиями для мира. Это заботит США, всех их партнеров. Первый вопрос, который они нам задают: вы действительно в БРИКС обсуждаете эту тему? Наших западных партнеров волнует, готова ли БРИКС-структура родить альтернативную концепцию информационного использования мира, более скородействующую.

А вдруг родит? Следовательно, малые страны априори закладывают себе зависимость от тех, кто определит новые границы. Может быть, пора философски осознать только одно - с кем вы, белорусские «товарищи-писатели»? Кибербезопасность без решения системы выстраивания нового интернета невозможна. Управление интернетом должно быть интернациональным, что негативно воспринимают на Западе. А как он будет существовать без единых правил, без единого демократического центра? Каждая страна имеет право вето. Англосаксонские страны, прежде всего, категорически против обсуждения темы интернета, но это не остановишь. И в этих условиях малые страны должны четко для себя осознать, как бы не опоздать на новый поезд размежевания по электронным границам мира. Не надо создавать альтернативного интернета, если по нынешнему интернету можно договориться о его интернационализации при условии, что каждая страна сохраняет свой суверенитет и имеет определенное право вето. А если договориться нельзя, то побеждает кибербеспредел, кибертерроризм. Поэтому профессорам, студентам не про философию надо говорить, а про геополитику. Мы, в МГИМО, этим занимаемся, и студенты, причем из разных стран, нас понимают.

Т.Полякова, заведующая Сектором информационного права ИГП РАН, доктор юридических наук: Хотела бы присоединиться и сказать о праве. В ноябре я была на научном семинаре в Минске, где обсуждались вопросы формирования научно-технологического пространства Союзного государства. Есть определенные акты, соглашения, решения, эта проблема развивается. С одной стороны, есть разные подходы, но и у нас, и у белорусов есть стратегические документы по цифровой экономике, по развитию информационной безопасности. В рамках Союзного государства обсуждалась и тема научно-технологического развития. Точек соприкосновения с точки зрения образования у нас достаточно много. И они носят не только технический характер. Кто бы ни выступал сегодня, все говорят о суверенитете и принципах и т. д. Информационное пространство все равно потребует правового регулирования.

Развитие системы мер укрепления доверия в информационном пространстве на региональных площадках

 

Юлия Томилова, МИД России: В этом году произошли события, которые в значительной степени повлияли на процесс формирования глобальной системы международной информационной безопасности. Во-первых, Группе правительственных экспертов (ГПЭ) ООН по международной информационной безопасности не удалось принять итоговый доклад. О причинах этого и важности скорейшего принятия правил, норм, принципов ответственного поведения в информационном пространстве говорили многие выступающие. Наряду с временной, как мы надеемся, остановкой ооновского трека активизировалась деятельность в области разработки мер укрепления доверия. Прежде чем говорить о данных мерах, следует понять, чтó они из себя представляют и чем они отличаются от правил поведения. Меры доверия являются специализированным и исключительно техническим механизмом сотрудничества государств. Правила же поведения необходимы для установления политических рамок такого взаимодействия и обеспечения принципиальных мер доверия, выработанных в разных регионах.

На фоне возрастающей нестабильности и атмосферы недопонимания в информационном пространстве именно эти меры призваны сыграть существенную роль в развитии межгосударственного сотрудничества и уменьшении напряженности между странами. Основной их целью представляется полное исключение практики необоснованных обвинений в адрес отдельных государств во вредоносном использовании ИКТ, провокаций и нагнетания политической напряженности.

Впервые как международный правовой инструмент появилось соглашение между СССР и США «О мерах по уменьшению опасности возникновения ядерной войны» 1971 года. Однако обсуждение данной идеи, хотя и началось в двустороннем формате, постепенно было перенесено на международные площадки. Важную роль в этом процессе играет ООН. Один из разделов доклада ГПЭ ООН по МИБ, принятого в 2015 году, посвящен рекомендациям по укреплению мер доверия в обмене информацией. Среди них в качестве примера можно выделить следующее. Во-первых, это улучшение обмена информацией между государствами об инцидентах, связанных с безопасностью использования ИКТ. Во-вторых, это добровольный обмен мнениями и информацией о национальных стратегиях и политике в передовом опыте принятия решений соответствующих национальных организаций о мерах, направленных на развитие международного сотрудничества и совершенствование сотрудничества правоохранительных органов.

В докладе содержатся и другие меры, но все я перечислять не буду. Значительный прогресс в области разработки мер доверия по безопасности в сфере использования ИКТ был достигнут и на региональных площадках. Основным локомотивом здесь традиционно выступает ОБСЕ. В мае 2011 года на конференции ОБСЕ в Вене, касающейся всеобъемлющего подхода в кибербезопасности, обсуждались различные варианты решений проблем международной информационной безопасности. Одной из основных рекомендаций этой конференции стала идея фокусирования на начальном этапе деятельности этих организаций именно на разработке мер укрепления доверия в информационном пространстве с учетом большого опыта ОБСЕ в этой сфере.

В развитие этого в 2012 году была создана неформальная рабочая группа для укрепления мер доверия применительно к информационному пространству. Именно на этой площадке в 2012-2013 годах происходили разработка и согласование первоначального перечня мер укрепления доверия в рамках ОБСЕ с целью снижения рисков возникновения конфликтов в результате использования ИКТ.

В течение последующих трех лет на этой же площадке согласовывался список дополнительных мер доверия, который в конечном итоге был принят Постоянным советом ОБСЕ в 2016 году. В том же году оба списка - первоначальный и дополнительный - были объединены в один документ, который приняли министры иностранных дел ОБСЕ. Все меры, принятые ОБСЕ, преследуют одну глобальную цель - снизить риски возникновения конфликтов при использовании ИКТ. При этом все меры носят исключительно добровольный характер.

Как это ни парадоксально, но начиная с 2016 года эффективность ОБСЕ на этом направлении начала снижаться в силу следующих причин. Единственной площадкой ОБСЕ, которая уполномочена на обсуждение данных вопросов, является неформальная группа, которая не обладает достаточным политическим авторитетом. Сама организация работы данной группы оставляет желать лучшего. Она собирается на нерегулярной основе и функционирует без четкого регламента. Процедура не отводит достаточного времени на собственно переговорный процесс. Также реализация и обсуждение уже принятых мер доверия зачастую осуществляются по избирательному принципу, что девальвирует ценность всего пакета уже согласованных мер и достигнутых договоренностей. Понимая необходимость кардинального изменения сложившейся ситуации, в 2016 году на заседании министров иностранных дел ОБСЕ министр иностранных дел России Сергей Лавров предложил рассмотреть так называемый Мирный киберплан для ОБСЕ, реализация которого способствовала бы повышению эффективности деятельности ОБСЕ по обеспечению МИБ.

Он подразумевал четыре основных шага. Во-первых, это изучение вопроса о том, как укрепить значение ОБСЕ по урегулированию инцидентов при использовании ИКТ, в предотвращении и перерастании конфликтных ситуаций, вызванных ИКТ, в крупномасштабную конфронтацию. Во-вторых, это проведение под эгидой ООН и ОБСЕ международных крупных конференций по наиболее актуальным вопросам обеспечения МИБ. В-третьих, придание официального статуса в рамках ОБСЕ действующей неформальной профильной рабочей группе по выработке мер укрепления доверия. В-четвертых, проработка вопросов создания специализированного подразделения в Секретариате ОБСЕ по проблематике обеспечения МИБ.

Считаем, что реализация этих четырех пунктов способствовала бы эффективности работы ОБСЕ в направлении обеспечения МИБ и созданию в ОБСЕ более упорядоченной структуры для обсуждения проблематики обеспечения МИБ. Начало этого процесса может быть положено уже в 2018 году. Недавно завершившийся СМИД в Вене наглядно продемонстрировал, что наше видение и план Лаврова разделяют все страны - участницы ОБСЕ. Подтверждением этому стало принятие соответствующего решения в ходе заседания. Тем самым оно открывает возможности для всех участников ОБСЕ определить пути укрепления и оптимизации деятельности Организации в качестве практической платформы для сокращения рисков возникновения конфликтов в результате использования ИКТ. Одновременно мы убеж-дены, что ОБСЕ не должна пытаться подменять ООН. Ей необходимо продолжать действовать в рамках своей специализации. Мы категорически против того, чтобы ОБСЕ занималась политическим очко-втирательством путем наращивания мер доверия, принимая их только для формального пополнения списка. Для нас главное - добиться того, чтобы уже принятые меры начинали бы работать. Мы выступаем неукоснительно за принципы добровольности, суверенности и невмешательства при применении мер доверия.

Стоит затронуть еще одну региональную площадку, которая стремительно набирает свой политический вес в области мер доверия. Это, конечно, Региональный форум АСЕАН по безопасности. В 2012 году было принято заявление о сотрудничестве в области обеспечения международной информационной безопасности, в котором содержится ряд мер для активизации регионального сотрудничества. В 2015 году на министерской встрече был утвержден Рабочий план по безопасности в сфере использования ИКТ, ставший важным шагом на пути к формированию общих ориентиров стран - участниц АРФ в области развития мирной и безопасной ИКТ-среды, а также предотвращению конфликтов в информационном пространстве.

Этот документ заложил основу для сотрудничества в данной области. Чтобы начать практическую работу в этом направлении, в 2017 году на министерской встрече стран - участниц АРФ был принят концептуальный документ по безопасности в ИКТ и созыву расширенного состава по укреплению мер доверия. В соответствии с этим документом экспертная группа стала основной площадкой для обсуждения проблематики мер доверия. Данный шаг способствовал созданию в АРФ прозрачного механизма ведения полномасштабных переговоров по проблематике МИБ в АТР. Ожидаем, что в дальнейшем у АРФ начнется активная работа по всем аспектам МИБ. В России не только готовы к запуску нового трека в АТР, но готовы принимать активное участие в этой работе. Несмотря на важность выработки региональных мер доверия, по-настоящему эффективная система безопасности возможна только на глобальном уровне. Поэтому необходимо разработать правила ответственного поведения государств в информационном пространстве.

 

Владимир Иванов, Институт Восток - Запад (США): В российско-американском сотрудничестве я наблюдаю следующее: мы продолжаем диалог, продолжаем встречаться. Однако внутриполитический конфликт в США препятствует тому, чтобы чиновники или люди, непосредственно принимающие политические решения, приходили на наши встречи. Нам, к сожалению, не удалось, несмотря на все наши усилия, привлечь к разговору представителей администрации Трампа. На всех последних встречах американскую делегацию возглавлял бывший руководитель Министерства внутренней безопасности США Майкл Чертофф. Это уникальный человек, который хорошо понимает проблемы и говорит на адекватном, культурном языке. Мы надеемся, что эта работа продолжится. Он старается избегать попадания в такую конфронтационную волну, которая сейчас доминирует в отношениях России и США.

И как мне кажется, хотя истерия в США в отношении России препятствует диалогу, в некоторой перспективе она может дать положительный эффект, потому что так или иначе американцы поняли свою уязвимость. До этого они охотно вмешивались в дела других стран с позиции силы - «мягкой силы», «цветными революциями» - и считали это нормой. Все другие страны должны были защищаться. Сейчас, несмотря на всю бездоказательность представленных материалов в рамках расследований российского вмешательства в американские выборы, американцы испугались, они почувствовали, что их система дает трещины.

Между нами существует разница языков и культур. Это объективное явление, и это надо понимать. Кроме того, у них другая юридическая система. Есть разное понимание, как должны выглядеть факты и протоколы предоставления доказательств, что та или иная страна действительно является источником угроз и вмешивается во внутриполитические процессы. Во время наших встреч мы договорились, что будем уточнять процедуры, конкретно смотреть, когда, например, Россия жалуется в органы юстиции США, из которых не приходит никакого ответа. В чем вопрос? Это политическое нежелание или, может быть, технические проблемы, которые препятствуют их ответу. То же самое и в нашей стране.

В ходе этого взаимодействия мы работаем с разными партнерами в России, в первую очередь с Институтом проблем информационной безопасности, РСМД, участвуем в российском форуме «Управление интернетом», принимаем участие в разных конференциях. Важно, что таким образом устанавливается международный контакт. Иногда случаются досадные эпизоды, возникают разногласия. В частности, мы выпустили совместно с РСМД промежуточный рабочий отчет, где представлены взгляды американских и российских экспертов, которые участвовали в дискуссиях на две темы: вопросы совместной борьбы с кибертерроризмом и выработки международных норм.

Затем в журнале «Международная жизнь» появилась статья А.Стрельцова и А.Смирнова на схожую тему «Российско-американское сотрудничество в области международной информационной безопасности: предложения по приоритетным направлениям» (2017, №11), где изложены отдельные позиции докладов американских и российских экспертов, которые были подвергнуты дружеской критике. Какие-то позиции, которые были изложены в наших материалах, не совсем правильно были поняты. Отчасти это может быть связано с переводом или расхождениями в понимании вопроса. Мы рады, что те взгляды, которые были опубликованы, получили отклик, потому что у нас есть возможность продолжить разговор, мы можем пояснить друг другу, в чем возникло недопонимание, и продолжить диалог дальше.

Кроме двустороннего формата работы на российско-американском направлении, мы участвуем в многосторонних форматах. О создании новой группы экспертов было официально объявлено на Мюнхенской конференции в 2017 году, она получила название «Глобальная комиссия по стабильности в киберпространстве». Мы считаем, что, несмотря на возможные недостатки, есть позитивные факты существования этой комиссии - в ее композиции. Она включает представителей всех стран БРИКС. В настоящее время идет формирование ее подгруппы, непосредственно обращенной к проблемам взаимодействия государств в международном киберпространстве. Мы приглашаем представителей государственных структур России к участию в работе этой группы.

Основным итогом работы на данный момент был сформулированный в Нью-Дели «на полях» конференции призыв к защите базовой инфраструктуры Интернета: неприкосновенность общественной базовой инфраструктуры Интернета. Государственные и негосударственные игроки не должны осуществлять или сознательно позволять деятельность, которая преднамеренным и существенным образом препятствует общедоступности и целостности общественной базовой инфраструктуры Интернета, нарушая таким образом стабильность киберпространства. В элементы общественной базовой инфраструктуры включают среди прочего систему доменных имен, сертификаты протоколов, обеспечивающих доверие, а также коммуникационные кабели.

 

Сессия V

Подходы к правовому регулированию киберпространства в период вооруженных конфликтов

 

Мария Гаврилова, Московская делегация Международного комитета Красного Креста: Почему Международный комитет Красного Креста в принципе интересуется этой проблематикой, почему вопросы регулирования киберпространства так важны для нашей организации? Международный комитет Красного Креста представляет собой независимую гуманитарную организацию. Одна из основных ее целей - защита граждан во время вооруженных конфликтов. Для нас в данном случае не имеет значения, при помощи каких методов ведутся эти вооруженные конфликты: будь то конвенциональное или какое-то кибероружие. Это не имеет значения и для гражданского населения, которое, к сожалению, терпит определенные лишения в силу вооруженного насилия. Не важно, от чего разрушен госпиталь: от прямого удара или он будет выведен из строя путем отключения электроснабжения.

Основная цель, которую мы преследуем, - это развитие международного права, в том числе в области регулирования киберпространства в целях защиты гражданского населения. Очень часто мы слышим упреки в адрес какой-то отрасли права, что она отстает от регулирования, практической деятельности, развития технологий. Международный комитет Красного Креста заинтересован в том, чтобы на таких площадках с привлечением не только юристов, но и специалистов обеспечить защиту гуманитарного права таким образом, чтобы оно не отставало от непосредственной практики.

Говоря об информационных войнах, о кибервойнах, мы прежде всего имеем в виду применение компьютеров и компьютерных систем в ходе действующих вооруженных конфликтов, когда они используются как методы ведения войны. Они могут использоваться для выведения из строя каких-то информационных систем безопасности, для того, чтобы вывести из строя какие-то промышленные предприятия, которые обеспечивают экономику государства. Говоря о применимости международного гуманитарного права в новых условиях, следует отметить, что оно создавалось в настолько широких формулировках, чтобы не зависеть в своем применении от дальнейшего развития технологий. То есть международное гуманитарное право регулирует применение средств войны, применение оружия вне зависимости от конкретного типа этого оружия. Это было подтверждено, в частности, и Международным судом ООН. К такому же выводу пришла и ГПЭ ООН, которая заявила о том, что международное право применяется к киберпространству. Международное гуманитарное право регулирует киберпространство в рамках вооруженных конфликтов, но все-таки возникают вопросы в отношении его применения.

Первое. Одно дело, когда кинетические атаки сопровождаются кибернетическими методами ведения войны. Другое дело, когда имеем дело только с кибератаками. Могут ли сами по себе кибератаки подчиняться международному гуманитарному праву, если при этом не наблюдается применение непосредственно физической силы? Второе - география атаки. Киберпространство позволяет проводить кибератаки, находясь на значительном удалении от непосредственного театра военных действий. Будет ли там также применяться международное гуманитарное право, а значит, в отношении лиц хакерской группы применимы те же методы войны, регулируемые международным гуманитарным правом? Может ли государство отвечать военной атакой в данном случае на действия этой хакерской группы?

Тогда позиция Международного комитета Красного Креста заключается в том, что, наверное, международное гуманитарное право не должно следовать «в чемодане» за любым участником вооруженного конфликта. Если кибератаки из какого-то конкретного государства сами по себе достигнут такой степени интенсивности, чтобы квалифицироваться как самостоятельный вооруженный конфликт, мы будем говорить о применении международного гуманитарного права. Если же мы будем говорить о единичных кибератаках, то, скорее всего, эти вопросы нужно будет регулировать в действующих национальных правовых системах без привлечения норм международного гуманитарного права.

Государство должно отличить гражданскую инфраструктуру от военной инфраструктуры, что достаточно сложно сделать в киберпространстве. Эта обязанность лежит не только на атакующем государстве, она лежит и в мирное время на государстве, которое должно защищать свое гражданское население. Но насколько это возможно в киберпространстве, когда используется одно и то же оборудование, одни и те же спутники? Эти вопросы до сих пор остаются открытыми, но Международный комитет Красного Креста подчеркивает необходимость их решения.

Также применение принципов международного гуманитарного права в киберпространстве связано с необходимостью учета пропорциональности при кибератаках. На государстве лежат определенные обязательства подсчета ущерба, который будет нанесен гражданскому населению, и оценки его с точки зрения военного преимущества, которое предполагает получить государство при кибератаке. Проблема в том, что в киберпространстве достаточно трудно подсчитать масштаб последствий для гражданского населения. Тем не менее масштабы последствий для гражданского населения могут быть фатальными.

Приведу один пример кибератаки в мирное время в США, когда хакерская группа произвела атаку на водоочистительные сооружения и поменяла химический состав реагентов, которые использовались для очистки воды. Благо, что сработала система контроля водоочистительного сооружения, которая обнаружила, что количество реагентов уменьшается непредсказуемым образом. Но если бы эта система не сработала, если бы это происходило в ходе вооруженного конфликта, то отсутствие чистой питьевой воды могло привести к не меньшим драматическим последствиям для гражданского населения, чем мы сейчас, например, наблюдаем в Йемене, в котором вспышка холеры уносит тысячи и тысячи жизней.

Следующий вопрос - о привлечении к ответственности в условиях фактической анонимности. Ответственность частных лиц или компаний чрезвычайно сложно определить в ходе киберконфликтов, когда воздействие осуществляется дистанционно и вовлекаются граждане разных государств. И помимо юридической ответственности государств, возникает вопрос статуса частных лиц, которые принимают участие в вооруженном конфликте.

Еще одной проблемой является определение объектов нападения, поскольку для международного гуманитарного права является критически важным отличие гражданских от военных объектов, так как гражданские объекты не являются законной целью нападения. Является ли информация объектом для нападения? Можно ли считать соцсети гражданским объектом, защищаемым международным гуманитарным правом? На все эти вопросы нет однозначного ответа.

С точки зрения Международного комитета Красного Креста ключевым вопросом является оценка последствий каждой конкретной атаки и каждого конкретного действия. Если кибератаки несут за собой не меньший ущерб для гражданского населения, чем сопутствующие им кинетические атаки, значит, они должны регулироваться международным гуманитарным правом.

О влиянии факторов ИКТ на стратегическую стабильность

 

Наталья Ромашкина, Центр международной безопасности ИМЭМО РАН: Проблема поиска путей нормализации двусторонних отношений России и США, а также стабилизации глобальной безопасности в целом вновь остро ставит вопрос обеспечения стратегической стабильности. При этом сегодня речь идет уже не только о военных возможностях государств, но и в информационной или киберсферах. Наибольшее беспокойство вызывает информационная безопасность систем командования и управления ядерным оружием (ЯО).

В процессе разработки критериев оценки уровня стратегической стабильности и основанных на этом конкретных планов по ее обеспечению целесообразно учитывать как общие для любого исторического периода характеристики, так и особенности современного этапа. Ускоренное развитие ИКТ в настоящее время является одной из таких исключительных особенностей.

И анализ доказывает, что все факторы, дестабилизирующие современную систему стратегической стабильности, связаны с развитием ИКТ. Так, современные конфликты во многом отличаются сегодня новыми методами шпионажа и другими разрушительными ИКТ-инструментами, направленными на критически важную государственную инфраструктуру (яркие примеры - вредоносные программы Stuxnet и Flame), на усовершенствованные технологии вмешательства во внутренние дела государства (например, «цветные революции», дестабилизация и т. д.). По оценкам экспертов, уже более 30 государств обладают так называемым наступательным кибероружием.

Поэтому соответствующие угрозы целесообразно выделять в качестве отдельного дестабилизирующего фактора. При этом другие угрозы в настоящий период усугубляются использованием ИКТ в деструктивных целях, милитаризацией мирных информационных технологий, а также легкостью, внезапностью и быстродействием как информационно-технологического, так и информационно-психологического оружия.

Значения терминов «информационная угроза», «угроза в сфере информационно-коммуникационных технологий (ИКТ)», «киберугроза» так же, как и понятие «стратегическая стабильность», по-разному определяются различными государствами и акторами, в течение нескольких десятилетий вызывают дискуссии. Так, в официальных российских документах отсутствует термин «кибер». Кроме того, РФ, КНР и другие страны ШОС, члены ОДКБ используют термин «информационный» в противоположность западному «кибер», вкладывая в значение этого термина не только информационно-технологические, но и информационно-психологические аспекты. Государства Запада во главе с США признают наличие информации за пределами киберпространства и используют оба термина в своих национальных документах, но на международном уровне ограничиваются «кибер» - глобальным пространством в рамках информационной сферы, охватывающим взаимосвязанные сети информационной технологической инфраструктуры и размещенные в них данные, в том числе Интернет, телекоммуникационные сети, компьютерные системы и встроенные процессоры и системы управления.

Пока не существует единого общепринятого определения понятий «информационная угроза» и «киберугроза», в результате чего исследования приводят к различным выводам и предлагают разные решения проблем, что ограничивает эффективность межгосударственного сотрудничества и усложняет продолжающиеся дебаты о минимизации этой угрозы и противодействии ей.

Определения этого термина находятся в достаточно широком диапазоне: от операций в компьютерных сетях (в том числе в Интернете), хищения и шпионажа, саботажа и разрушения до стратегических атак и электронного противоборства. При оценке уровня стратегической стабильности целесообразно использовать самое широкое понимание киберугрозы, затрагивающее в настоящее время все этапы процесса обеспечения безопасности.

Отмечу, что в настоящее время из-за все более широкого распространения ИКТ различия между информационными и киберугрозами во многом стираются, так как и психологическое воздействие сегодня максимально эффективно осуществляется с использованием Интернета. Кроме того, даже в том случае, когда объектом воздействия являются технические устройства, все большее значение приобретает производимый психологический эффект.

В связи с этим государствам - основным акторам обеспечения стратегической стабильности - целесообразно ускорить взаимодействие для достижения общего понимания терминологии, связанной с информационным или киберпространством, для выработки единой понятийной базы, которая необходима для достижения реальных результатов взаимодействия.

На сегодняшний день создан широкий спектр ИКТ-средств для применения в военной области. В частности, борьба с системами управления (Command and Control Warfare (C2W) - военная стратегия с применением информационной среды на поле боя для физического разрушения командной структуры противника; разведывательное противоборство (Intelligence-Based Warfare (IBW) - операции, которые проводятся с помощью автоматизированных систем, которые, в свою очередь, являются потенциальными объектами кибератак (выделяются «наступательные» и «оборонительные» киберразведывательные операции); электронное противоборство (Electronic Warfare) - военные действия, включающие использование электромагнитной и направленной энергии для контроля электромагнитного спектра или атаки противника, которые состоят из трех подразделений: электронная атака, электронная защита и поддержка (в русскоязычных источниках эквивалентом понятия «электронное противоборство» часто является «радиоэлектронная борьба» - РЭБ); военные средства, способствующие проведению информационных операций, в частности включают стратегические коммуникации, операции в киберпространстве и космосе, военные операции по поддержке информации, разведку, специальные технические процедуры, совместные операции электромагнитного спектра и т. д.

И наступательные, и оборонительные информационные операции проводятся в информационной среде, представленной физическими лицами, организациями и системами по сбору, обработке, распространению и другим действиям с информацией. Согласно документам США, информационная среда состоит из трех взаимосвязанных компонентов - физического, информационного и когнитивного. Физический компонент состоит из систем контроля и управления, задействованных в процессе принятия ключевых решений и поддержания инфраструктуры, что дает возможность оказывать влияние физическим лицам и организациям. Информационный компонент обеспечивает сбор, обработку, хранение, распространение и защиту информации. Когнитивный компонент действует на сознание тех, кто оперирует с информацией. Таким образом, все информационные угрозы в военной сфере носят как технологический, так и психологический характер. Это еще раз доказывает целесообразность использования самого широкого определения понятия «информационная киберугроза» и анализа всех его аспектов.

Все связанные с этими угрозами проблемы можно отнести к различным элементам военной организации и инфраструктуры. Но важнейшим, безусловно, является блок киберугроз в сфере ЯО. Сегодня существуют различные мнения в отношении вероятности и последствий вредоносного информационного воздействия на систему командования, управления и контроля над ЯО: от полного отрицания этой возможности до утверждений о резком увеличении такой вероятности на современном этапе.

Однако и в науке вообще и в военной стратегии в частности необходимо исходить из худших вариантов развития событий, из самых негативных прогнозов. Следовательно, эта проблема должна находиться в фокусе внимания ученых и практиков, в первую очередь из государств - обладателей ЯО. При этом необходимо реально оценивать те изменения, которые неизбежно влияют на функционирование систем, связанных с ЯО, понимая, что речь не идет о необходимости в корне менять основополагающие принципы управления. Киберугрозы обостряют, осложняют, углубляют, усиливают и видоизменяют те проблемы, которые всегда существовали в обеспечении безопасности системы ЯО.

Можно выделить несколько актуальных направлений деятельности, дающих оценку влияния ИКТ-средств на уровень стратегической стабильности.

Во-первых, рост вероятности выведения из строя или уничтожения ЯО посредством ИКТ уже сегодня оказывает влияние на будущее процессов ядерного разоружения и нераспространения. С одной стороны, рост таких новых возможностей может стать для государств - обладателей ЯО поводом для ускоренного сокращения таких вооружений. А с другой стороны, и это, к сожалению, более вероятно, может послужить серьезной причиной для масштабной модернизации ЯО, разработки более сложных и защищенных систем, что приведет к созданию предпосылок для качественной и/или количественной гонки ядерных вооружений, и как следствие - снижению уровня стратегической стабильности. Кроме того, вопросы информационной безопасности могут повлиять не только на будущее процессов ядерного разоружения и нераспространения (их развитие, масштабы и достижение глобальной цели полного ядерного разоружения, указанного в ДНЯО), но и на уже существующие режимы.

Второе направление деятельности ученых и военных целесообразно связывать с самой серьезной, хотя пока и маловероятной, угрозой - с возможностью несанкционированного запуска БР, а также влияния на принятие решения о применении ЯО. Эта проблема продиктована следующими возможностями: получение ложной информации от систем предупреждения о ракетном нападении (СПРН) о запуске БР с ЯО со стороны противника; внедрение в управление коммуникационными системами в командных пунктах ракетных войск стратегического назначения для создания ситуации несанкционированного пуска; непосредственное внедрение в электронные системы командования и контроля ЯО.

Ключевые области влияния кибератак на стабильность в кризисной ситуации:

1) во время хакерских нападений могут быть повреждены или разрушены каналы коммуникаций, созданы помехи в системе управления вооруженными, в том числе ядерными, силами, а также снижена уверенность военных, принимающих решения, в работоспособности и эффективности систем управления, командования и контроля (например, нападавшие могут использовать DDoS-атаки для нарушения систем коммуникации, управления и целеполагания);

2) ИКТ-нападения могут негативно повлиять на принятие решения об ответных действиях;

3) угроза выведения из строя военных систем под воздействием ИКТ-средств может сократить поиск альтернатив военным действиям и создать значительные проблемы для успешной передачи сигналов, таким образом сжимая «лестницу эскалации конфликтов», особенно на этапе между использованием обычных и ядерных вооружений;

4) ИКТ-нападения могут привести к некорректному восприятию намерений потенциального противника или к «обману» системы СПРН.

При этом важно отметить, что в развитых странах уже идет процесс перехода на цифровые технологии передачи информации в сфере управления и контроля над ядерными вооружениями. По данным Министерства обороны России, Ракетные войска стратегического назначения РФ полностью перейдут на цифровые технологии к 2020 году (пока в основном используются аналоговые системы).

Кроме того, эта проблема связана с возможностями использования «ложного флага» при кибервмешательстве третьими лицами, когда операции проводятся таким образом, чтобы создавалось впечатление, что они были выполнены другим актором.

Не исключена также вероятность восприятия каких-то действий в качестве начального этапа перехода к условиям гарантированного взаимного уничтожения. Все это повышает вероятность несанкционированного запуска БР, а следовательно, снижает уровень стратегической стабильности.

Третье направление деятельности целесообразно сосредоточить на анализе целей различных акторов вредоносного информационного воздействия, а именно государств, террористов и других преступников. Так, ИКТ-нападения государств друг на друга, вероятно, могут быть направлены на шпионаж, создание киберагентурных сетей, саботажа (намеренного повреждения или уничтожения) для выведения из строя системы командования и контроля над ЯО или элементов самого ЯО противника; создание неуверенности у лиц, принимающих решения, в том, что все системы будут работать эффективно. Главная цель при этом - привести противника к принятию выгодных для себя решений. Террористы же или другие третьи лица, вероятно, будут стремиться использовать ИКТ как средство для создания кризисной ситуации или даже стимулировать возможное использование ЯО.

Четвертое направление деятельности ученых и практиков логически вытекает из предыдущего: анализ целей различных акторов приводит к необходимости учета отличий между типами атак - так называемых «открывающих» доступ и «блокирующих» доступ к соответствующим системам. «Открывающие» доступ кибератаки могут быть направлены непосредственно на ЯО, чтобы спровоцировать его применение, в том числе путем «обмана» системы СПРН. Второй тип кибернападений - «блокирующие» доступ - может быть направлен на намеренное повреждение систем вооружений для нарушения их работы или вывод из строя (в том числе повреждения коммуникационных сетей и СПРН, которые не дадут возможности получить приказ о запуске ЯО, а также хищение совершенно секретной информации).

Еще одно важное направление связано с поиском ответа на вопрос: должно ли ядерное оружие играть какую-то роль в предотвращении информационных нападений на военные и другие критически важные объекты инфраструктуры государств? Пока этот вопрос является чисто теоретическим. Но с учетом глобального стратегического значения ЯО и ускоренного роста угроз в информационном пространстве необходимо отдавать себе отчет в том, что ядерная и информационная сферы, видимо, будут еще более взаимосвязаны в будущем и этот вопрос может встать более остро.

Отметим, что эти опасности возрастают с учетом Углубленной политики киберзащиты НАТО, одобренной в 2014 году, в рамках которой признается применимость к киберпространству статьи 5 Североатлантического договора. При этом утверждается, что «решение о том, когда кибернападение приводит к введению в действие статьи 5, будет приниматься Североатлантическим союзом в каждом отдельном случае». Однако из-за сложности атрибуции кибератаки под удар могут попасть непричастные к ней государства. Важно понимать при этом, что признание киберпространства сферой оперативной ответственности НАТО подразумевает формирование соответствующих командных структур, привлечение необходимых сил и средств.

В контексте всего вышесказанного хочу отметить, что в отношении стратегической стабильности исключительно ярко работает принцип «опасность в промедлении».

Поэтому во избежание негативного развития событий целесообразно:

1) включать вопросы обеспечения информационной кибербезопасности в обсуждения и переговоры по ядерным вооружениям и стратегической стабильности на двусторонней (РФ - США) и многосторонней основе с участием России;

2) разрабатывать конкретные меры по укреплению доверия (в частности, обмен данными об информационных угрозах, практическое межгосударственное сотрудничество и др.);

3) государствам - обладателям ЯО активизировать работу по более эффективной подготовке персонала и защите программно-аппаратных средств военной инфраструктуры от различных ИКТ-нападений;

4) активизировать научные исследования по разработке теоретических и методологических подходов к общепринятому понятию стратегической стабильности, совместных критериев оценки и практических методов обеспечения ее необходимого и достаточного уровня в изменившейся системе международных военно-политических отношений с учетом новых дестабилизирующих факторов, среди которых, несомненно, уже находятся угрозы информационной безопасности.

Все эти меры могут стать фундаментом для более широких двусторонних и/или многосторонних соглашений о контроле над вооружениями в так называемом информационно-ядерном пространстве в будущем.

 

А.Крутских: Наталья Петровна, я не очень понял, как может произойти несанкционированный запуск баллистической ракеты. Такого в природе быть не может. Все устроено так, что ни в Америке, ни в Северной Корее, ни в России несанкционированного запуска быть не может, потому что если бы такой запуск мог быть даже в теории, то нас бы давно не было. Когда Путин и Обама заключили три соглашения в Лозанне, даже мировая пресса мгновенно, без глубокого анализа охарактеризовала это событие как первое в мире человеческой цивилизации, которое предотвращает кибервойну. Потому что после нажатия кнопок наступит конец цивилизации. У политического руководства нашей страны есть решимость, что до Волги мы не отступим, и 1941 года не будет, и вторую щеку по-библейски мы не подставим. Стратегическая стабильность слагается из совершенно других факторов, она делается ежедневно, потому что человечество хочет выжить.