ИКТ-технологии: новые возможности и угрозы
Одной из уникальных характеристик 21 века является ускоренное развитие вычислительной техники и так называемых информационно-коммуникационных технологий (ИКТ).
Только десятилетие назад проблематика, связанная с ИКТ, находилась в сфере интересов узкого круга специалистов. Большинство людей считали, что ИКТ-среда существует, в основном, в виртуальной форме, и связанные с ней угрозы носят виртуальный характер. Однако прецеденты последних лет продемонстрировали доказательства того, что ИКТ-среда существует и в физической форме. Возникает она в результате любой деятельности, связанной с формированием, созданием, преобразованием, передачей, использованием и хранением информации. То есть в результате взаимодействия людей, программного обеспечения, интернет-сервисов и т.д. посредством технологических устройств и сетевых связей. С развитием ИКТ вопросы информационной безопасности приобрели важнейшее значение для массовой аудитории. Специалисты из самых разных областей исследуют технологические и гуманитарные проблемы обеспечения информационной безопасности, вырабатывают предложения по формированию государственной политики в этой сфере, анализируют практику правоприменения и т.д. Так, эксперты Всемирного экономического форума считают, что мы живем в условиях четвёртой индустриальной революции, объединяющей возможности информационных технологий, промышленного производства, интернета вещей и интернета услуг, а индекс конкурентоспособности экономики государств имеет высокий уровень корреляции с индексом развития ИКТ.[1] По оценкам Бостонской консалтинговой группы (The Boston Consulting Group), одной из ведущих международных компаний в области аналитики экономики и управленческого консалтинга, влияние Интернета на эффективность деятельности фирм выше, чем любой другой технологии со времен предыдущей промышленной революции.[2] Таким образом, влияние ИКТ-пространства ведет к прорывным, вполне материальным результатам. Вероятно, поэтому сегодня в информационном пространстве идет жесткая борьба за роли в этой революции.
Это противостояние привело к возникновению и нарастанию новых, не виртуальных, а вполне реальных и физически ощутимых угроз. В 2017 году примерами тому стали широко известные массовые атаки вирусов WannaCry и Petya, от которых пострадали частные лица, коммерческие организации и правительственные учреждения в более чем 150 странах, а также многочисленные безымянные хакерские атаки на вычислительные системы, так называемые, DDos-атаки, последних лет. У киберпреступников сегодня есть возможность проводить комплексные компьютерные атаки, достаточные для нанесения серьезного ущерба государству. Механизм противостояния новым угрозам в полной мере еще не выработан. При этом уже совершенно ясно, что в одиночку это не под силу даже самой развитой стране. Таким образом, проблема обеспечения безопасности информационной среды сегодня стала частью проблемы глобальной безопасности. В связи с этим существует множество вопросов. Каким образом ИКТ влияют на глобальную безопасность? Насколько велика вероятность угрожающих последствий от применения новых ИКТ в военно-политической сфере? Что необходимо сделать, чтобы снизить эту вероятность? Насколько значима сегодня угроза дестабилизации глобального баланса сил и интересов? Приведет ли осознание равной уязвимости к необходимости взаимодействия мировых держав?
Влияние ИКТ на глобальную безопасность
Проблема информационной безопасности с конца прошлого века ставится на различных международных площадках: от двусторонних экспертных проектов до ООН. По инициативе России в 2003 году была учреждена и в 2004 году в соответствии с резолюцией ГА ООН А/58/457 приступила к работе первая Группа правительственных экспертов ООН по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности ((ГПЭ), которая с тех пор созывалась 5 раз и выпустила три доклада по результатам своей работы. Однако, деятельность последней ГПЭ в 2017 г. закончилась без согласованного доклада, Правила ответственного поведения государств в информационном пространстве, предложенные Россией, странами ШОС и ОДКБ, не были приняты на уровне ООН. Компромисс по вопросам применимости к ИКТ-пространству норм международного права не был достигнут. Причины неудачи кроются в различиях подходов государств к обеспечению международной информационной безопасности, разногласиях между странами Запада во главе с США с одной стороны, и Россией, Китаем, их союзниками и партнерами – с другой. А отличия подходов связаны, в первую очередь, с ситуацией превосходства и, в общем естественным, желанием сохранить это превосходство максимально долго со стороны Соединенных Штатов. Сегодня в Вашингтоне делают ставку на двусторонние договоренности, а также на сотрудничество в рамках региональных организаций с лидирующей ролью США. Однако лавинообразное нарастание угроз и осознание уязвимости неизбежно должно привести к необходимости дальнейшего широкомасштабного сотрудничества.
В первую очередь, это сотрудничество должно касаться обеспечения информационной безопасности так называемых критически важных объектов государственной инфраструктуры. Это системы и средства, которые настолько жизненно важны для государства, что нарушение их работы или уничтожение оказывает необратимое негативное воздействие на национальную и экономическую безопасность, здравоохранение, правопорядок и т.д. Некоторые общемировые тенденции, увеличивающие угрозы для таких объектов:
-
так называемая «мобильная революция», которая увеличивает опасность использования личных мобильных устройств на критически важных объектах;
-
переход на цифровые системы управления производственными и технологическими процессами на этих объектах;
-
подключение офисных и промышленных корпоративных сетей критически важных объектов к Интернету;
-
сложность трансконтинентальных цепочек поставок программного обеспечения для систем управления производственными и технологическими процессами для контроля таких систем (включая автоматизированную систему управления и сбора данных SCADA, как это и произошло во время кибератак на иранские ядерные объекты в г. Натанз в 2010-2012 годах).
Эти тенденции, в частности, касаются систем органов государственной власти, финансово-кредитной и банковской деятельности, спутниковых систем, систем управления добычей и транспортировкой нефти, нефтепродуктов и газа, объектов ядерной энергетики, и военных объектов.
На сегодняшний день создан широкий спектр ИКТ-средств для применения в военной области. В частности, это борьба с системами управления (CommandandControlWarfare (C2W)) — военная стратегия с применением информационной среды на поле боя для физического разрушения командной структуры противника; разведывательное противоборство (Intelligence-Based Warfare (IBW)) — операции с помощью автоматизированных систем, которые, в свою очередь, являются потенциальными объектами кибератак (выделяются «наступательные» и «оборонительные» кибер-разведывательные операции); электронное противоборство (ElectronicWarfare) — военные действия, включающие использование электромагнитной и направленной энергии для контроля электромагнитного спектра или атаки противника, которые состоит из трех подразделений: электронная атака, электронная защита и поддержка электронного противоборства[3] (в русскоязычных источниках эквивалентом понятия «электронное противоборство» часто является «радиоэлектронная борьба» — РЭБ); военные средства, способствующие проведению информационных операций, в частности, включающие стратегические коммуникации, операции в киберпространстве и космосе, военные операции по поддержке информации, разведку, специальные технические процедуры, совместные операции электромагнитного спектра и т.д.
Таким образом, глобальная цель обеспечения информационной безопасности уже носит стратегический характер. А безопасность использования ИКТ оказывает существенное влияние на один из важнейших показателей глобальной безопасности – уровень стратегической стабильности. Эта проблема на современном этапе пока недостаточно изучена и представлена в открытых источниках, но ее актуальность возрастает.
Стратегическая нестабильность в эпоху ИКТ
При разработке критериев оценки уровня стратегической стабильности и основанных на этом конкретных планов по ее обеспечению целесообразно учитывать как общие для любого исторического периода характеристики, так и особенности современного этапа. Ускоренное развитие ИКТ в настоящее время является одной из таких исключительных особенностей. Анализ доказывает, что все дестабилизирующие факторы связаны сегодня с развитием ИКТ. Так, современные конфликты во многом отличаются новыми методами шпионажа и другими разрушительными ИКТ-инструментами (яркие примеры – вредоносные компьютерные программы Stuxnet и Flame, которые применялись в ходе кибератак на ядерные объекты Ирана в 2010-2012 годах), усовершенствованными технологиями вмешательства во внутренние дела государства (например, «цветные» революции, внутригосударственная дестабилизация и т.д.). По оценкам экспертов, уже более 30 государств обладают, так называемым, наступательным кибероружием. Поэтому соответствующие угрозы целесообразно выделять в качестве отдельного дестабилизирующего фактора. При этом каждый из других перечисленных факторов в настоящий период усугубляется использованием ИКТ в деструктивных целях, милитаризацией мирных информационных технологий, а также легкостью, внезапностью и быстродействием как информационно-технологического, так и информационно-психологического оружия.
И наступательные, и оборонительные военные информационные операции проводятся в информационной среде, представленной физическими лицами, организациями и системами по сбору, обработке, распространению и другим действиям с информацией. Согласно документам США, информационная среда состоит из трех взаимосвязанных компонентов – физического, информационного и когнитивного. Физический компонент состоит из систем контроля и управления, задействованных в процессе принятия ключевых решений и поддержании инфраструктуры, что дает возможность оказывать влияние физическим лицам и организациям. Информационный компонент обеспечивает сбор, обработку, хранение, распространение и защиту информация. Когнитивный компонент действует на сознание тех, кто оперирует с информацией. Таким образом, все информационные угрозы в военной сфере носят как технологический, так и психологический характер.
Связанные с этими угрозами проблемы можно отнести к различным элементам военной организации и инфраструктуры. Но важнейшим, безусловно, является блок киберугроз в сфере ядерного оружия.
Сегодня существуют различные мнения в отношении вероятности и последствий вредоносного информационного воздействия на систему командования, управления и контроля над ЯО: от полного отрицания этой возможности до утверждений о резком увеличении такой вероятности на современном этапе. Однако, и в науке вообще, и в военной стратегии, в частности, необходимо исходить из худших вариантов развития событий, из самых негативных прогнозов. Следовательно, эта проблема должна находиться в фокусе внимания ученых и практиков, в первую очередь, из государств – обладателей ЯО. При этом необходимо реально оценивать те изменения, которые неизбежно влияют на функционирование систем, связанных с ЯО, понимая, что речь не идет о необходимости в корне менять основополагающие принципы управления. Киберугрозы обостряют, осложняют, углубляют, усиливают и видоизменяют те проблемы, которые всегда существовали в обеспечении безопасности ЯО.
Одна из современных возможностей снижения ИКТ-угроз в военной сфере – разработка квантовых криптографических систем для защиты информации, в том числе оборонного характера. По данным министерства обороны, у России тоже есть потенциал для производства таких систем, в том числе, и военного назначения.[4] Отметим, что квантовая криптография — метод защиты коммуникаций, основанный на принципах квантовой физики в отличие от традиционной криптографии на основе математических методов. Процесс отправки и приёма информации в квантовой криптографии выполняется физическими средствами, например, при помощи электронов в электрическом токе или фотонов в линиях волоконно-оптической связи. Таким образом, обеспечивается постоянная и автоматическая смена ключей при передаче каждого сообщения в режиме одноразового «шифроблокнота». Технология опирается на принципиальную неопределённость поведения квантовой системы — невозможно измерить один параметр фотона, не исказив другой. Поэтому можно создать такую систему связи, которая всегда будет обнаруживать подслушивание: попытка измерения параметров в квантовой системе вносит в неё нарушения, разрушая или искажая исходные сигналы, а значит, по уровню шума в канале легитимные пользователи могут распознать, что действует перехватчик. На сегодняшний день это единственный вид шифрования со строго доказанной криптографической стойкостью.
Еще одна проблема связана с оценкой роли ядерного оружия в предотвращении информационных нападений на военные и другие критически важные объекты инфраструктуры государств. Пока этот вопрос является чисто теоретическим. Но с учетом ускоренного роста угроз в информационном пространстве, необходимо отдавать себе отчет в том, что ядерная и информационная сферы, видимо, будут еще более взаимосвязаны в будущем, и этот вопрос может встать более остро. Отметим, что эти опасности возрастают с учетом Углубленной политики киберзащиты НАТО, одобренной в 2014 году, в рамках которой признается применимость к киберпространству статьи 5 Североатлантического договора. Однако из-за сложности атрибуции кибератаки под удар могут попасть непричастные к ней государства. Важно понимать при этом, что признание киберпространства сферой оперативной ответственности НАТО подразумевает формирование соответствующих командных структур, привлечение необходимых сил и средств.
Что делать?
Во избежание негативного развития событий целесообразно:
1) включать вопросы обеспечения информационной (кибер) безопасности в обсуждения и переговоры по ядерным вооружениям и стратегической стабильности на двусторонней (РФ-США) и многосторонней основе с участием России;
2) разрабатывать конкретные меры по укреплению доверия, в частности, обмен данными об информационных угрозах, практическое межгосударственное сотрудничество и др. на многосторонней основе, в первую очередь, между РФ, США и КНР с целью выхода на подписание документа о безопасности военной деятельности в информационном пространстве;
3) государствам – обладателям ЯО активизировать работу по более эффективной подготовке персонала и защите программно-аппаратных средств военной инфраструктуры от различных ИКТ-нападений (в частности: унификация; территориальное распределение; дублирование обработки данных; создание «воздушной прослойки», т.е. отсутствие пересечения внутренних сетей критически важных объектов с глобальной информационной сетью; узкая специализация программного обеспечения и др.) для обеспечения как национальной, так и международной безопасности;
4) для более эффективного решения последней задачи активизировать усилия по созданию многонациональной исследовательской программы по киберстабильности военной сферы экспертами из РФ, США и КНР;
5) активизировать научные исследования по разработке теоретических и методологических подходов к понятию стратегической стабильности на современном этапе, совместных критериев оценки и практических методов обеспечения ее необходимого и достаточного уровня в изменившейся системе международных военно-политических отношений с учетом новых дестабилизирующих факторов, среди которых, несомненно, уже находятся угрозы информационной безопасности.
Все эти меры могут стать фундаментом для более широких двусторонних и многосторонних соглашений о контроле над вооружениями в так называемом информационно-ядерном пространстве в будущем. При этом работа в области оценки информационных (кибер) угроз только начинается, и целесообразно полагать, что деятельность экспертного сообщества на данном этапе может быть исключительно полезной для структур, принимающих государственные решения.
[1] Schwab K. The fourth industrial revolution //Foreign Affairs. 2016. – Т. 12.
[2] The economic impact of shutting down Internet and mobile phone services in Egypt. // OECD Directorate for Science, Technology and Industry. URL: http://www.oecd.org/sti/ieconomy/theeconomicimpactofshuttingdowninternetandmobilephoneservicesinegypt.htm.
[3] DoD Directive TS-3600.1, "Information Warfare", December 21, 1992. U.S. Department of Defense, Defense Technical Information Center, URL: http://www.dtic.mil/whs/directives/corres/pdf/300003p.pdf.
[4] Инфофорум-2018. Минобороны РФ обдумывают идею разработки квантовых криптомашин. Сайт «Национальный форум информационной безопасности «Инфофорум», https://infoforum.ru/news/infoforum-2018-minoborony-rf-obdumyvaut-ideu-razrabotki-kvantovyh-kriptomashin.
Читайте другие материалы журнала «Международная жизнь» на нашем канале Яндекс.Дзен.
Подписывайтесь на наш Telegram – канал: https://t.me/interaffairs