УДК 34 DOI 10.24411/2073-0454-2019-10284
ББК 67 © А.В. Токолов, 2019
Научная специальность 12.00.13 — информационное право
БЛОКЧЕЙН-ТЕХНОЛОГИЯ В ОБЕСПЕЧЕНИИ КИБЕРБЕЗОПАСНОСТИ ГОСУДАРСТВА
Александр Владимирович Токолов, аспирант
Всероссийский государственный университет юстиции (РПА Минюста России) (121351, г. Москва, ул. Молодогвардейская, д. 46, корп. 1) E-mail: [email protected]
Научный руководитель: заведующий кафедрой информационного права, информатики и математики ВГУЮ, академик РАЕН, доктор юридических наук, профессор Морозов Андрей Витальевич
Аннотация. Утверждается, что применение технологии блокчейн для обеспечения кибербезопасности безгранично благодаря таким уникальным свойствам, как надежность, общедоступность, высокая адаптивность, экономическая эффективность, рентабельность. Использование блокчейн-технологий в целях борьбы с киберпреступностью, в том числе кибер-терроризмом, может распространяться на контроль над финансовыми услугами, транспортной или любой другой отраслью.
Ключевые слова: цифровые трансформации, виртуальное пространство, технология, блокчейн, биткоин, кибербезо-пасность, кибертерроризм, киберугрозы, кибератаки, хеширование, шифровка информации.
BLOCKCHAIN TECHNOLOGY IN ENSURING CYBERSECURITY OF THE STATE
Aleksandr Vladimirovich Tokolov, postgraduate
All-Russian State University of Justice (RLA of the Ministry of Justice of Russia) (121351, Moscow, Molodogvardeyskaya str., 46, build. 1)
E-mail: [email protected]
Scientific chief: head of department of informational law, informatics and mathematics of ASUJ, academician of RANS, doctor of legal sciences, professor Morozov Andrey Vitalyevich
Annotation. In the article, modern blockchain technologies are called a revolutionary phenomenon, equal in importance to the ingenious invention of the XX century — the Internet. The article argues that the use of blockchain technology to ensure cybersecurity is limitless due to such unique properties as reliability, accessibility, high adaptability, economic efficiency, profitability. The use of blockchain technology to combat cybercrime, including cyberterrorism, may extend to control over financial services, transportation or any other industry.
Keywords: digital transformation, virtual space, technology, blockchain, bitcoin, cybersecurity, cyberterrorism, cyber threats, cyber attacks, hashing, information encryption.
Citation-индекс в электронной библиотеке НИИОН
Для цитирования: Токолов А.В. Блокчейн-технология в обеспечении кибербезопасности государства. 2019;(5):221-5.
Жизнь современного общества отмечена стремительным развитием компьютерных технологий, масштабным ростом числа пользователей Интернета, всеобщей киберинтеграцией.
Цифровая трансформация охватила такие основополагающие сферы деятельности, как государственное управление, экономика, политика, законодательство, судопроизводство, бизнес, менеджмент, образование и наука. В виртуальное пространство переместились общение, обучение, банковские опе-
рации, покупки, хранение информации и многое другое. Одна из главных ролей в этих процессах принадлежит технологии блокчейн в различных ее разновидностях и сочетаниях [3].
Термин «блокчейн» означал полностью репли-цированную распределенную базу (реестр) данных и относился к транзакциям в различных криптова-лютах. Впоследствии технология цепочек блоков была распространена и на иные взаимосвязанные информационные блоки [4].
На сегодняшний день блокчейн в наибольшей степени востребован в финансовом секторе (создание цифровых валют, совершение транзакций, обмен и хранение финансовой информации). Он получил прикладное использование и в других сферах, таких как смарт-контракты, регистрация публичных записей (регистрация права собственности на недвижимое имущество, лицензирование, создание и ликвидация организаций, записи актов гражданского состояния, выдача цифровых удостоверений личности, водительских прав, электронных медицинских карт и т.д.).
Вместе с тем блокчейн имеет и свои слабые места. В частности, при сосредоточении более чем 51% узловых точек (вычислительных мощностей) в рамках одной замкнутой цепочки (пула) она приобретает абсолютный контроль над процессом регистрации сделок в блокчейне, сводя на нет основополагающее свойство блокчейна — децентрализацию реестров данных [5].
Кроме того, блокчейн не так уже анонимен, как это принято считать. Система блокчейнов служит виртуальной записью всех транзакций в сети, доступной для всех пользователей блокчейна. «Прозрачность» и общедоступность блокчейна означают, что любой пользователь, имеющий достаточный уровень компьютерной грамотности, способен отслеживать цифровые следы анонимных трейдеров.
В связи с этим для повышения безопасности и анонимности блокчейн часто используется в дар-кнете — теневом Интернете (от англ. DarkNet — темная сеть) — с анонимным программным обеспечением The Onion Router (TOR), представляющим собой систему прокси-серверов, позволяющих тайно входить в Интернет, сохранять анонимность при посещении сайтов, обмене мгновенными сообщениями, работе с приложениями [10] и т.д. Кроме предоставления очевидных преимуществ и нового качества жизни, тотальная цифровизация повлекла за собой не только масштабную зависимость общества от информационных технологий, но и возникновение киберпреступности, а также наиболее разрушительных ее форм — кибертерроризма и ки-берэкстремизма.
В целях осуществления преступных намерений террористические организации активно используют цифровые технологии — блокчейн, искусственный интеллект (англ. artificial intelligence, AI), большие данные (big data), дополненная и виртуальная реальность, роботизация, SD-печать и др. Интернет используется ими для безопасной связи, сбора информации, распространения пропаганды, нанесения кибератак на базы данных и критические информационные инфраструктуры, ведения психологической и развязывания реальной войны, вербовки,
рекрутинга бойцов и сочувствующих.
Излюбленной валютой для рынков даркнета стал биткоин. В теневом Интернете кибертерро-ристы за криптовалюту могут покупать все, что угодно, включая наркотики, лекарства, оружие, киллеров, анонимно участвовать в торговле людьми, травле, запугивании, провоцировании и осуществлении террористических и экстремистских актов. Недавнее исследование показало, что почти половина всех операций с биткоинами являются незаконными [6].
Рост криминальной активности с использованием криптовалют, вероятно, будет усиливаться, если правоохранительные органы не смогут технологически обнаруживать эти развивающиеся рынки, определять их действия и разрушать планы. В данном контексте следует кратко, в самом общем виде, пояснить, что понимается под кибертеррориз-мом и в чем его отличительные черты. На этот счет существует много мнений, подходов, терминов, какого-то однозначного и общепринятого определения кибертерроризму пока не дано. Это, по нашему мнению, стало серьезным упущением, поскольку необходимо доподлинно знать и конкретно понимать все явления, с которыми приходится сталкиваться и бороться.
Под кибертерроризмом довольно часто понимают киберпреступность, однако явным отличием кибертерроризма является политический (и (или) идеологический, религиозно-этнический, социальный) мотив. Киберпреступность же нацелена исключительно на финансовую выгоду.
На основании анализа и обобщения российских и зарубежных источников можно заключить, что кибертерроризм — это преднамеренная, идеологически и политически мотивированная преступная деятельность, осуществляемая в кибер-пространстве посредством цифровых технологий и направленная против информации, компьютерных систем, компьютерных программ и баз данных, а также объектов критической информационной инфраструктуры, которая создает угрозу жизни или здоровью людей или наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения и органов власти, достижения преступных намерений, провокации военного конфликта. При этом террористические кибератаки могут быть направлены на объекты, как виртуальной среды, так и реальной действительности.
Особо отметим, что Федеральный закон от 26.07.2017 № 187 ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» [2] в ч. 4 ст. 2 определяет, что компьютерная атака — это целенаправленное воздействие
программных и (или) программно-аппаратных средств на объекты критической информационной инфраструктуры, сети электросвязи, используемые для организации взаимодействия таких объектов, в целях нарушения и (или) прекращения их функционирования и (или) создания угрозы безопасности обрабатываемой такими объектами информации.
В свою очередь, Федеральным законом от 26.07.2017 № 194 ФЗ в Уголовный кодекс РФ [1] была введена ст. 274.1, определяющая наказания за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.
Отличительной особенностью кибертеррори-стических актов (атак) является то, что они, как правило, нацелены на критически важные системы инфраструктуры, чтобы отключить, например, водоочистную станцию, вызвать региональное отключение электроэнергии, нарушить работу трубопровода, нефтеперерабатывающего завода или объектов транспорта.
Технологическая трансформация, запуск теневого Интернета и активное применение террористическими организациями цифровых технологий способствовали проявлению в современной онлайн-террористической деятельности новых опасных тенденций:
1) неуклонный и масштабный рост кибертерро-ризма;
2) целевое распространение идеологической и инструктивной информации на конкретную и наиболее восприимчивую аудиторию;
3) всемерная поддержка и поощрение приверженцев-одиночек [9].
В последнее десятилетие благодаря Интернету и применению цифровых технологий оперативное планирование террористов стало более децентрализованным, изощренным и технологичным. Ки-берпространство имеет трансграничный характер, поэтому в случае совершения кибертеррористиче-ского акта трудно установить место нахождения террористов. Расположение компьютера, с помощью которого совершается террористический акт, крайне редко совпадает с местом расположения объекта посягательства и последствий деяния. Кроме того, технологическую проблему составляет сохранность следов совершения преступления и, соответственно, процесс розыска его исполнителей, что существенно снижает шансы их обнаружить и обезвредить.
Очевидно, что для того, чтобы предотвратить террористические угрозы и радикализацию в ки-берпространстве, правоохранительные органы должны иметь возможность быть в технологическом отношении на шаг впереди киберкриминала.
Изворотливость и профессионализм современных кибертеррористов, а также их фантастически возросшие технологические возможности требуют от правоохранительных органов всего мира разработки адекватных механизмов противодействия кибер-терроризму, стратегия борьбы с которым должна быть направлена на предупреждение и минимизацию угроз и рисков, порождаемых глобальной циф-ровизацией. Конечная цель такого подхода должна состоять в исключении любых возможностей для действий террористов, как в реальном мире, так и в киберпространстве.
Блокчейн открывает новые сверхэффективные способы противостояния кибератакам различными способами, одним из которых является надежная защита данных от взлома, кражи или уничтожения ценной информации. Если при взломе традиционной централизованной системы хакер за один вход может получить доступ ко всем тысячам объектов, то при взломе децентрализованной блокчейн-си-стемы киберпреступники могут получить доступ только к одному фрагменту, что делает их действия более трудоемкими, так как придется многократно взламывать базу, чтобы получить полную информацию. В свою очередь, у служб безопасности и правоохранительных органов появляется дополнительное время для выявления источника опасности и устранения угрозы [7].
Возможность предотвращения кибератак заложена в самом принципе децентрализованной системы цепочки блоков, которая не только обеспечивает децентрализованную сеть для хранения информации, но и гарантирует ее безопасность за счет устойчивости к взлому хешированных и зашифрованных блоков. Сервер, основанный на блок-чейне, может минимизировать атаки, создавая более разветвленную сеть и распределяя контроль между различными пользователями. Наличие автоматических распределенных регистров и неизменной истории транзакций позволяет предотвращать кибе-ратаки. Последовательное хеширование и шифровка информации позволяют сохранять целостность данных [5].
Принцип безопасности распределенной сети может применяться и для защиты такой жизненно важной внешней инфраструктуры, как служба доменных имен (англ. domain name services, DNS) вебсайтов компаний. В 2016 г. мощная кибератака на Twitter и Spotify продемонстрировала уязвимость текущей практики DNS, заключающейся в том, что ключ доступа хранится только на одном сервере, а его надежность строится на хешировании путем кодирования и криптографии. Сервер на основе распределенного блокчейн-реестра создает более широкую сеть ключей безопасности, что гарантиро-
ванно минимизирует риск взлома или уничтожения системы [8].
Помимо защиты самих данных, блокчейн способен защитить от кибератак и процесс обмена информацией. Например, такие инструменты обмена мгновенными сообщениями, как Facebook Messenger или WhatsApp, хотя и оснащены системами безопасности, все же имеют слабые места. WhatsApp, несмотря на сквозное шифрование для защиты содержимого сообщений, сохраняет метаданные (информацию о том, с кем общается пользователь), которые обычно хранятся в отдельных системах, и велика вероятность, что хакеры их взломают. Технология цепочки блоков может децентрализовать сеть, разделить метаданные и гарантировать их совокупную недоступность.
Системы защиты интернет-серверов и информационно-коммуникационных систем должны не просто успевать совершенствоваться вслед за все более совершенными способами и методами исполнения актов кибертерроризма, а значительно опережать их.
Антитеррористические группы ряда стран уже применяют суперкомпьютеры с передовым программным обеспечением, в частности технологиями блокчейн, для оценки рисков возникновения ки-бертеррористических актов, накопления и анализа огромных объемов данных из глобального интернет-облака, выявления и распознавания схемы дислокации, перемещений и межличностных связей кибертеррористов, идентификации личности подозреваемых, установления контроля над их террористической деятельностью и передвижениями.
Цифровая криминалистика также помогает следователям искать улики в цифровых отпечатках подозреваемых террористов, устанавливая их онлайн-активность, прослушивая разговоры и разыскивая покупки, чтобы найти доказательства преступных деяний.
Применение технологий блокчейн и продуктов на ее основе в противодействии кибертерроризму проводится, как правило, комплексно с другими супертехнологиями. Так, блокчейн в сочетании с искусственным интеллектом используется для фильтрации и идентификации важной информации, для поиска в огромных массивах данных. На основе блокчейна разрабатывается программное обеспечение, способное выявлять и удалять террористический контент до того, как он получит массовое распространение.
Элементы технологии блокчейн присутствуют в программном обеспечении по выявлению и распознаванию лиц, в системах обнаружения взрывчатых веществ в транспортных средствах, роботах Packbots, способных проникать в чрезвычайно опасную для человека среду, и даже в высокотехно-
логичных лифтах, мгновенно доставляющих людей с верхних этажей небоскребов в вестибюль [9].
Область применения технологии блокчейн в ки-бербезопасности безгранична благодаря таким его уникальным свойствам, как надежность, общедоступность, высокая адаптивность, экономическая эффективность и рентабельность. Использование блокчейна для борьбы с киберпреступностью может быть распространено на финансовые услуги, законодательство, транспортную отрасль или любую другую отрасль, требующую проверки третьей стороной. Разумеется, в основе всех этих разработок и механизмом их применения в правоохранительной деятельности должно быть соответствующее законодательство, своевременно реагирующее на новые риски и угрозы, а также легализующее применение цифровых технологий.
Представляется необходимым ввести в правовое поле деятельность провайдеров обмена цифровых валют, а также совершение сделок по купле-продаже не только токенов, но и криптовалюты, что позволит решить ряд первостепенных задач, таких как противодействие финансированию террористической деятельности и отмыванию доходов.
Следует отметить, что практическая реализация требований об идентификации трейдеров является сложной из-за отсутствия прямого контакта с пользователем и отсутствия опробованных механизмов идентификации применительно к криптовалютам. Кроме того, законодательство должно регулярно совершенствовать уголовно-правовую оценку (квалификацию) киберпреступлений и киберправонару-шений, вводить новые их виды, усиливать систему наказаний за кибертерроризм. Установить административные штрафы за такие правонарушения в виртуальной среде, как, например, неоднократный просмотр потокового террористического видеоконтента или пересылка файлов террористической и экстремистской направленности.
Таким образом, разработка высокотехнологичных цифровых механизмов противодействия кибер-терроризму и объединение усилий государств всего мира является первоочередной задачей на современном этапе. Международному сообществу следует выработать единые для всех стран правила игры в сфере цифровых технологий, универсальный и общий для всех международный стандарт, который будет максимально учитывать интересы каждой страны. Должна быть улучшена трансграничная система обмена данными о киберугрозах. Вместе с тем меры безопасности не должны приниматься в ущерб технологическому прогрессу и инновациям. Свобода общения и коммуникаций, а также беспрепятственный обмен опытом и идеями в цифровую эпоху должны быть законодательно гарантированы.
Литература
1. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-Ф3 (ред. от 02.08.2019)// «Российская газета», N 113, 18.06.1996, N 114, 19.06.1996, N 115, 20.06.1996, N 118, 25.06.1996.
2. Федеральный закон от 26.07.2017 N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»// «Собрание законодательства РФ», 31.07.2017, N 31 (Часть I), ст. 4736.
3. Галушкин А.А. К вопросу о кибертеррориз-ме и киберпреступности // Вестник Российского университета дружбы народов. Серия: Юридические науки. 2014. № 2. С. 44—49.
4. Генкин А. С., Михеев А. А. Блокчейн. Как это работает и что ждет нас завтра. М.: Аль-пина Паблишер, 2017. 592 с.
5. Allen J. How Blockchain Could Help Fight Cybercrime // URL: https://techacute.com/ how-blockchain-couldhelp-fight-cybercrime/ (дата обращения: 15.02.2019).
6. Allman K. The dark side of the Bitcoin // Law Society of NSW Journal. Iss. 42 (Mar 2018). URL: https:search. informit.com.au/document-Summary;dn=436097450333633;res=IELHSS (дата обращения: 25.08.2019).
7. Blockchain Technology in the fight against Cybercrime / DISINI & DISINI // URL: https:// privacy.com.ph/ dndfeature/blockchain-tech-nology-in-the-fight-against-cybercrime/ (дата обращения: 25.08.2019).
8. Counter-terrorism strategy embraces tech, but warns of future extremist digital capabilities // URL: https:// www.itpro.co.uk/cyber-terror-ism/31247/quantum-computing-could-help-fight-terrorism-says-uk-gov (дата обращения: 15.02.2019).
9. Is technology helping or hindering the fight against terrorism?
10. Malik N. How Criminals And Terrorists Use Cryptocurrency: And How To Stop It // URL: https://www.google. ru/ search?ie=UTF-8&hl=ru&q=blockchain%20 against%20cyberterrorism%20and%20cy-ber-extremism (дата обращения: 25.08.2019).
References
1. The Criminal Code of the Russian Federation of June 13, 1996 N 63-03 (as amended on August 2, 2019) // Rossiyskaya Gazeta, N 113, 06/18/1996, N 114, 06/19/1996, N 115, 06/20/1996, N 118 06/25/1996.
2. Federal Law of July 26, 2017 N 187-03 "On the Safety of Critical Information Infrastructure of the Russian Federation" // "Collection of Legislation of the Russian Federation", 07/31/2017, N 31 (Part I), Art. 4736.
3. Galushkin A.A. On the issue of cyber terrorism and cyber crime // Bulletin of the Peoples' Friendship University of Russia. Series: Jurisprudence. 2014. No. 2. P. 44-49.
4. Genkin A.S., Mikheev A.A. Blockchain. How it works and what awaits us tomorrow. M .: Alpina Publisher, 2017.592 s.
5. Allen J. How Blockchain Could Help Fight Cybercrime // URL: https://techacute.com/ how-blockchain-couldhelp-fight-cybercrime/ (accessed: 02.15.2019).
6. Allman K. The dark side of the Bitcoin // Law Society of NSW Journal. Iss. 42 (Mar 2018). URL: https: search. informit.com.au/document-Summary;dn=436097450333633;res=IELHSS (accessed: 08.25.2019).
7. Blockchain Technology in the fight against Cybercrime / DISINI & DISINI // URL: https:// privacy.com.ph/ dndfeature / blockchain-tech-nology-in-the-fight-against-cybercrime / (accessed: 08.25.2019).
8. Counter-terrorism strategy embraces tech, but warns of future extremist digital capabilities // URL: https: // www.itpro.co.uk/cyber-ter-rorism/31247/quantum-computing-could-help-fight-terrorism-says- uk-gov (accessed date: 02/15/2019).
9. Is technology helping or hindering the fight against terrorism?
10. Malik N. How Criminals And Terrorists Use Cryptocurrency: And How To Stop It // URL: https://www.google. ru / search? ie = UTF-8 & hl = ru & q = blockchain% 20against% 20cy-berterrorism% 20and% 20cyber-extremism (accessed: 08.25.2019).