Научная статья на тему 'Новые акторы и безопасность в киберпространстве (Окончание)'

Новые акторы и безопасность в киберпространстве (Окончание) Текст научной статьи по специальности «Социологические науки»

CC BY
172
62
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по социологическим наукам , автор научной работы — Казарин Олег Викторович, Сальников Алексей Александрович, Шаряпов Ринат Абдулберович, Ященко Валерий Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Новые акторы и безопасность в киберпространстве (Окончание)»

ВЕСТН. МОСК. УН-ТА. СЕР. 12. ПОЛИТИЧЕСКИЕ НАУКИ. 2010. № 3

О.В. Казарин, А.А. Сальников, Р.А. Шаряпов, В.В. Ященко

НОВЫЕ АКТОРЫ И БЕЗОПАСНОСТЬ В КИБЕРПРОСТРАНСТВЕ *

1.2.6. Роль, место и мотивация новых акторов в киберпространстве

Проиллюстрируем роль, место и мотивацию новых акторов в киберпространстве (рис. 1—5).

Уровень воздействия новых акторов — сетевых комбатантов на состояние и характеристики киберпространства различен, как различны условия и операционные среды, в которых они действуют.

«Простые» сетевые ополченцы часто действуют самостоятельно на свой страх и риск, считая, как правило, что все их поступки совершаются во имя истины и установления справедливого миропорядка. Финансовая сторона дела их мало интересует. Часто в их действиях присутствуют обычные азарт, озорство, ребячество и т.п. Сетевые ополченцы ведут свои «бои», как правило, скоординированно, их атаки являются массированными, сетецентрическими (см. далее). Это достигается за счет умелого, интенсивного интернет-взаимодействия, придуманного еще ха-керским сообществом.

Для других сетевых комбатантов (частных военных компаний, сетевого спецназа) информационные операции — это хорошо налаженный бизнес, где игра идет по своим сугубо прагматичным правилам. Их работа должна хорошо оплачиваться, заказчик, по большому счету, может быть любым, лишь бы «хорошо платил», а моральная сторона дела их часто мало интересует.

Другое дело — сетевая гвардия. Здесь речь идет о таких сторонах человеческой природы, как патриотизм, любовь к родине, острое чувство несправедливости. Финансовая сторона дела вторична. Главное — противостоять потенциальному «киберврагу», отстоять свою национальную «кибернезависимость».

В целом мотивация деятельности новых акторов в киберпространстве еще недостаточно изучена. Предмет и объекты исследования новы, а характер исследований явно междисциплинарный. Здесь огромное поле деятельности для специалистов в области политологии и психологии, философии и компьютерных наук.

* Окончание. Начало см.: Вестн. Моск. ун-та. Сер. 12. Политические науки. 2010.

№ 2.

Не оказывают негативного влияния на кибербезопасность (это акторы, которые либо законно предоставляют ресурсы

киберпространства, либо законно их потребляют)

Как правило, ненамеренно оказывают негативное влияние на кибербезопасность из-за азарта, озорства (баловства), любопытства, «спортивного» интереса (пари, спора) и т.п.

Оказывают негативное влияние на кибербезопасность из-за мести, зависти, корысти, злобы и т.п

Оказывают влияние на состояние киберпространства со «своими» целями и «своей» мотивацией (см. рис. 2)

Оказывают негативное влияние на кибербезопасность в криминальных целях

Оказывают негативное влияние на кибербезопасность в террористических целях

Оказывают влияние на состояние киберпространства в военно-политических целях

Оказывают

комплексное

направленное

влияние на

состояние

киберпространства

Усиление мощности воздействий на киберпространство

Рис. 1. Акторы в киберпространстве и их влияние на кибербезопасность

2. Развитие ситуации в киберпространстве 2.1. КОНЦЕПЦИЯ КИБЕРНЕТИЧЕСКОЙ МОЩИ ГОСУДАРСТВА

Кибернетическая мощь государства1 (кибермощь, cyberpower) рассматривается сегодня как его способность использовать киберпро-странство в своих интересах для создания в нем преимуществ и возможности влиять на ситуацию в других операционных средах (военной, военно-политической, экономической, информационной) [24; 25]. Кибернетическая мощь государства в военно-политической сфере определяется сейчас в доктринальных документах США (пока еще законодательно не закрепленных) [там же] как применение стратегических и оперативно-тактических планов и концепций, которые в свою очередь используют инструменты киберпространства для достижения военно-политических целей и выполнения военных миссий.

Использование кибернетической мощи государства рассматривается сегодня американцами в связке с адекватным и взвешенным (по их мнению) использованием мягкой и жесткой силы и рассматривается в шести основных фазах.

Фаза 0. Формирование стратегических и оперативно-тактических целей.

Фаза 1. Сдерживание агрессии.

Фаза 2. Захват инициативы и обеспечение свободы собственных действий.

Фаза 3. Осуществление стратегических и оперативно-тактических операций и достижение полного превосходства.

Фаза 4. Переход к операциям по установлению стабильности, безопасности и верховенства закона.

Фаза 5. Участие в восстановлении экономики и передаче управления гражданским властям.

Концепция кибернетической мощи государства предполагает, что основой будущих военных стратегических операций2 будет реализация следующих трех видов специфических действий:

— установление, расширение и обеспечение досягаемости потенциального противника, как виртуальной — через киберпространство, так и физической — обычными средствами;

— приобретение, совершенствование и объединение знаний о ки-берпространстве;

— идентификация, создание и эффективное использование различных свойств киберпространства.

В целом США считают наличие кибернетической мощи фундаментальным явлением современной жизни [24]. В политической, эко-

1 Можно проследить некоторую терминологическую схожесть с такими понятиями, как «военная мощь государства», «военно-морская мощь государства», «экономическая мощь государства», «индустриальная мощь государства» и т.п.

2 Американцами рассматриваются сроки 2012—2025 гг. [25].

Сетевые комбатанты, инициативно действующие, как правило, не связанные с госструктурами и другими организациями

Сетевые комбатанты, как правило, декларирующие отсутствие связи с госструктурами, однако, как правило, финансируются ими либо другими структурами (транснациональными корпорациями, крупными частными компаниями и т.п.), имеющими свои корпоративные интересы и выполняющими их

Сетевые комбатанты, как правило, действующие тайно, финансируются госструктурами и выполняют их военно-политический заказ

Сетевые комбатанты, деятельность которых законодательно закреплена, действующие открыто, финансируются госструктурами, могут действовать самостоятельно, инициативно

Усиление уровня прямого или опосредованного участия государства

Рис. 2. Сетевые комбатанты в киберпространстве

номической и военной сферах информационно-коммуникационные технологии должны обеспечивать и поддерживать деятельность ключевых элементов американской инфраструктуры, в том числе и в области национальной безопасности. Считается также, что Соединенные Штаты должны создать эффективную национальную и международную стратегическую основу для развития и использования своей кибернетической мощи в качестве полномасштабного направления реализации стратегии национальной безопасности. Такая стратегическая основа будет иметь структурные и геополитические составляющие. Структурная составляющая сосредоточит свое внимание на укреплении безопасности и человеческом капитале, улучшении управления и более эффективной организации деятельности. Геополитическая составляющая сосредоточится на более традиционной сфере обеспечения национальной безопасности и обороноспособности США, включая:

— развитие концепции сетецентрических операций3;

— интегрированное планирование компьютерных сетевых атак;

— расширение эффективных способов влияния на состояние и характеристики киберпространства;

— грамотное сочетание планирования деятельности в киберпро-странстве с планированием деятельности обычных вооруженных сил и учреждением при этом соответствующей доктрины;

— образование и обучение в области информационных технологий и информационной безопасности;

— международная деятельность в этих областях.

2.2. КИБЕРНЕТИЧЕСКИЕ ВОЙСКА

В настоящее время в США ведутся разговоры о создании кибер-войск. В Министерстве обороны США как наиболее мощной организации в области кибербезопасности существуют следующие подразделения, ведущие операции (как оборонительные, так и наступательные) в киберпространстве:

— сетевое командование (отвечает за безопасность домена .mil);

— подразделения ВМС США по проведению операций в компьютерных сетях;

— Cyber Task Force в структуре ВВС США;

3 Концепция сетецентрических операций (сетецентрической обработки данных) связана с манипуляцией и обменом сложными данными, которые происходят в масштабах все более крупных и сложных неоднородных сетей, спонтанно расширяющихся в неконтролируемом пространстве Интернета. Эта концептуальная схема вытекает прежде всего из повышенных требований к живучести информационных систем, характеризующихся высокой степенью распределенности ресурсов (сервисами, программным и аппаратным обеспечением, телекоммуникациями) и практически полным отсутствием централизованного управления.

Иная

мотивация

Незлонамеренные и злонамеренные хакеры

V озорство, ; ^ любопытство. ; ^ спор И Т. П. : ^Месть, зависть,; ^ корысть, злоба -^ и т. п.

. Подразделения государственных и негосударственных:

структур, осуществляющие информационные операции

Компьютерные

войска (кибервойска)

Рис. 3. Распределение акторов, их целей и мотивации в киберпространстве

— командование C4 (Command, Control, Communications and Computer) корпуса морской пехоты.

Создается киберкомандование как орган, который координирует деятельность всех подразделений, ответственных за вопросы кибербе-зопасности в структуре Министерства обороны, и осуществляет оперативное взаимодействие с другими ведомствами (вне Министерства обороны). При этом речь не идет о создании кибервойск как отдельного вида вооруженных сил.

Серьезными проблемами при разработке стратегии действий кибервойск являются:

— проблемы идентификации в Сети источника нападения;

— проблемы законодательного разделения актов киберпреступ-лений, кибершпионажа и военного кибернападения;

— проблемы оценки эффективности и достаточности финансовых затрат при обеспечении кибербезопасности и как следствие этого проблемы бюджетного планирования.

Специалисты Министерства обороны США отмечают, что государственные ведомства сталкиваются с теми же проблемами в области кибербезопасности, что и бизнес-структуры (при этом имеет место формула «одинаковая атака — разные последствия»). Как следствие остро встает вопрос о привлечении кадров высшей квалификации (мирового уровня) для работы в области кибербезопасности в интересах государственных ведомств. Для этого разрабатывается отдельная федеральная программа, призванная решить для США вопросы кадрового обеспечения кибер-войск.

При разработке стратегии ведения кибервойн специалисты США категорически отвергают использование принципа «сдерживания», сработавшего в период ракетно-ядерного противостояния времен «холодной войны», так как в киберпространстве отсутствует абсолютная уверенность в надежном подавлении противника и использование принципа «сдерживания» может привести к опасным иллюзиям у политиков. Национальная стратегия кибербезопасности США скорее всего будет строиться на принципах «управления рисками», т.е. баланса потенциальных угроз и затрат по их нейтрализации.

2.3. НЕИЗБЕЖНО ВОЗНИКАЮЩИЕ ВОПРОСЫ

Вся эта ситуация, связанная с концепцией кибернетической мощи государства, созданием кибервойск и т.п., неизбежно приводит4 к постановке большого круга вопросов, например:

— насколько понятие «кибернетическая мощь государства» в философском и прагматическом плане соизмеримо с такими понятиями,

4 Если кому-то захочется повторить опыт американцев, то скорее всего ему придется задавать себе эти же вопросы.

Красные («противодействие»)

Синие («нападение»)

как «военная мощь государства», «экономическая мощь государства» и т.п.?

— не очередное ли это решение проблем американцами опять только с позиции силы?

— не очередное ли это затягивание кого бы то ни было в следующий виток гонки вооружений (кибервооружений)?

— не очередное ли это выбивание бюджетных средств и не очередная ли это раздача должностей и званий?

— не найдется ли для американцев в качестве объекта нападения очередной Ирак, только в киберпространстве?5

— насколько решение проблем в киберпространстве адекватно аналогичным решениям, принимаемым для конвенциальных войск и вооружений?

И самое главное, даст ли это ожидаемый эффект во время информационного противоборства?6

И наконец, какие необходимо принимать меры по сдерживанию гонки вооружений в киберпространстве?

Попытки «силовых» действий со стороны государства, введения различных ограничений на деятельность в Сети получают, как правило, квалифицированный, «достойный отпор» со стороны интернет-сообщества. Известные факты запретительных попыток со стороны, например, правительственных структур Ирана или Китая говорят о том, что они носят временный характер и при «профессиональном отношении к делу» их можно достаточно быстро свести на «нет». И вообще, уже сейчас тот же Интернет — структура часто самоорганизующаяся, самостоятельная, живущая по своим законам, где традиционные силовые методы зачастую не приносят желаемого «силового» результата, а иногда даже приводят к обратному эффекту.

Ситуацию в киберпространстве надо часто исследовать и использовать в своих интересах исходя из совсем других отправных позиций (если хотите, гипотез, постулатов), нежели в реальном (обыденном) мире.

Будущий кибервоин — это не розовощекий крепкий «краповый берет». Это скорее всего субтильный юноша с бледным (от постоянного «смотрения» в монитор) лицом, с пальцами, больше привыкшими к клавиатуре и мыши, чем к автомату, не расстающийся с ноутбуком и коммуникатором, большую часть времени проводящий в закрытом помещении. Его психология, мотивация, менталитет — предмет исследования для психологов. Управлять, командовать таким воином — особое искусство, поскольку его главная «боевая мощь» заключается в свободе и творческом мышлении.

5 Когда ложные или придуманные цели выдаются за настоящие, цели операции несоразмерны ущербу и т.п.

6 Ведь уже сейчас, по некоторым данным [22], более 30 стран могут вести широкомасштабные информационные войны в киберпространстве.

Красные («нападение»)

Госструктуры, противодействующие терроризму

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Военно-политические госструктуры

Военные структуры, сетевая гвардия, сетевое ополчение

Синие («противодействие»)

Госструктуры, противодействующие преступности

; Контрразведывательные < госструктуры

Будущие кибервойска — это роты и батальоны молодых людей, «до зубов вооруженных» компьютерной и телекоммуникационной техникой, поле деятельности которых — глобальное информационное пространство, где почти нет ограничений на взаимодействие и техническое обеспечение7. Порталы входа в киберпространство для них могут находиться в любой точке земного шара и околоземного пространства.

Естественно, меняется и сам характер будущих войн. К сожалению, в них наряду с обычными вооруженными силами будут принимать участие противостоящие друг другу кибервойска, сетевые комбатанты и даже киберпреступники и кибертеррористы. А победы или поражения в этих войнах будут носить некие виртуальные оттенки.

2.4. ПРОГНОЗНЫЕ ОЦЕНКИ РАЗВИТИЯ СИТУАЦИИ В КИБЕРПРОСТРАНСТВЕ

Во всех без исключения вариантах технологического прогресса современного общества говорится о развитии современных информационно-коммуникационных технологий как самого развитого технологического пакета, претендующего на управляющую функцию во всех сценариях развития. Развитие прочих пакетов перспективных технологий8 в любом случае будет основано на информационно-коммуникационных инфраструктурах и инструментах, которые могут быть более или менее значимыми для общего технологического развития, но созданное на их основе киберпространство будет присутствовать во всех сценариях.

Сценарии группируются в зависимости от того, какой технологический пакет — «информационно-коммуникационные технологии», «нанотехнологии», «биотехнологии», «природопользование»9 или какой-либо другой — становится доминирующим. Сценарии, при которых развиваются все указанные технологии как самостоятельные целостности, скорее всего, невозможны. Внутри основных ветвей сценариев дополнительные сценарные варианты образуются в зависимости от того, какие пакеты технологий развиваются помимо лидирующего [19].

Поскольку развитие информационно-коммуникационных технологий является ведущим процессом в эволюции новых технологий, неизбежное технологическое будущее практически полностью описывается этим процессом. Для перспективных технологий инерционным является

7 В обычных условиях для традиционных войск и вооружений — ограничений на применение средств связи, логистику и тыловое обеспечение.

8 Нанотехнологий, биотехнологий, технологий природопользования, материаловедения, робототехники, когнитивных технологий и др.

9 В будущем человечеству придется уйти от парадигм, которые упорно противопоставляют человека остальному миру. Скорее всего, от парадигмы охраны природы человечество перейдет к парадигме разумного пользования природой [18, с. 44—45].

сценарий, в котором развитие исчерпывается эволюцией информационно-коммуникационных технологий. В соответствии с этим сценарием информационно-коммуникационные технологии развиваются в современной парадигме: персональные компьютеры плюс развитие сетей. Продолжает формироваться глобальная информационная инфраструктура. На первом, текущем этапе базовой технологией является производство кремниевых микрочипов и, шире, микроэлектроники. На будущем этапе возможен переход к новой парадигме, основанной на на-нотехнологиях (нанопроцессорах). Замыкающая технология — развитие концепции и технологическая реализация персонального компьютера (персональных терминалов10) как портала в киберпространство. Базовые инфраструктуры — индустрия микроэлектроники, глобальная информационная сеть.

Перспективные потенциальные возможности:

— создание глобального виртуального мира11;

— создание системы глобальной связи12, всемирной системы беспроводной связи и беспроводного Интернета;

— дальнейшая революция в создании информационно-коммуникационных технологий.

Перспективные потенциальные угрозы и риски:

— чрезмерная зависимость человека, общества и государства от ки-берпространства;

— технологическая рента со стороны государств, поддерживающих основные элементы киберпространства;

— труднопрогнозируемые проблемы, связанные с перспективными угрозами деструктивного характера в киберпространстве;

— появление «информационных болезней» и «информационного мусора».

Необходимо отметить, что все перечисленные выше технологии приняты мировыми элитами, в том числе и в России. Созданы соответствующие институты, где-то полномасштабные, где-то частичные, и внесены значительные (и даже очень крупные) финансовые средства. Поэтому есть высокая вероятность того, что указанные технологии могут быть реализованы в течение ближайших 30 лет.

10 Коммуникаторов, персональных интернет-модемов, смартфонов, КПК и т.п.

11 Виртуальный мир (или, точнее, мир высокой виртуальности) — это мир, находясь в котором невозможно понять, где вы находитесь — в виртуальном или в реальном мире. Сейчас мы еще далеки от мира высокой виртуальности. Но если он все-таки появится, тогда возникнут интереснейшие задачи взаимодействия настоящей Земли со многими виртуальными «землями» [18, с. 44—45].

12 По большому счету настоящей системы глобальной связи сейчас еще нет, поскольку система роуминга достаточно сложна и уязвима. Система глобальной связи будет создана, когда любые два абонента могут связаться «через спутники» и не зависеть от того, что «делается на Земле».

ЗАКЛЮЧЕНИЕ

Еще не так давно, в 1996 г., автор «Декларации независимости Киберпространства» Джон Барлоу писал: «Правительства индустриального мира, вы, бессильные гиганты из плоти и стали, я пришел к вам из Киберпространства, нового дома разума. Во имя будущего я прошу вас, живущих в прошлом, — оставьте нас. Вы незваные гости среди нас, и ваша власть не простирается туда, где собираемся мы... Мы создадим цивилизацию разума в Киберпространстве. И пусть она будет более гуманной и справедливой, чем тот мир, который был создан под вашим правлением» [цит. по: 23].

И хотя еще многие верят в эти утопические умозаключения, следует признать, что виртуальный мир, «параллельный» мир Интернета, не оправдывает футуристических ожиданий. Если с технологической точки зрения само появление киберпространства как некой новой мировоззренческой сущности вполне состоялось, то с гуманитарной, общечеловеческой, здесь, наверное, еще «не все в порядке». Появились новые феномены, такие, как «киберпреступность», «кибертерроризм», «кибервойны», что вполне соответствует фундаментальной человеческой природе, которая будет постоянно привносить свои «грехи» в новые сферы своей цивилизационной деятельности. На наш взгляд, не стоит ни «демонизировать киберпространство», ни искать в нем решение всех человеческих проблем. В конце концов, все зависит от людей, только теперь эти люди имеют в своем распоряжении компьютеры и сети компьютеров, новые информационные технологии.

Надо искать решения по противодействию современным видам преступлений и новым видам вооружений, как правило, в деятельности конвенциональных внутри- и межгосударственных, общественных и политических институтов, через обычное межчеловеческое общение, через новые научные и технологические достижения.

СПИСОК ЛИТЕРАТУРЫ

1. Ваннах М. Петлички и выпушки для кибергренадеров // Компьютер-раОпИпе. 2009. 17 июня. URL: http://www.computerra.ru/own/434443/

2. Дроздова О. Стыд и спам на головы пользователей // Московский комсомолец. 2009. 10 июня.

3. Дрю К., Маркофф Дж. Подрядчики за сладкую работу, хакерство для правительства США // The New York Times / Пер. с англ. 2009. 31 мая.

4. Иванов В. За решетку отправится еще один китайский шпион // Независимое военное обозрение. 2009. 4—10 сентября.

5. Казарин О.В. Безопасность программного обеспечения компьютерных систем. М., 2003.

6. Казарин О.В. Методология защиты программного обеспечения. М., 2009.

7. Касперский Е. Компьютерное зловредство. СПб., 2009.

8. Киви Б. Шпионы нарасхват// Компьютерра. 2008. Март. №10 (726).

9. Киви Б. Война со многими неизвестными // Компьютерра. Май. 2009. № 20 (784).

10. Киви Б. Шпионские игры // Компьютерра. 2009. Сентябрь. № 36 (800).

11. Киви Б. Область нечеткой морали // Компьютерра. 2009. Октябрь. № 40 (804).

12. Крикунов А.В. Сетевые технологии информационной войны в деятельности частных военных компаний и неправительственных организаций // Информационное оружие в террористических акциях и локальных конфликтах / Антитеррористический центр государств-участников СНГ. 2009.

13. Критически важные объекты и кибертерроризм. Ч. 1. Системный подход к организации противодействия / Под ред. В.А. Васенина. М., 2008.

14. Леваков А. Анатомия информационной безопасности США // Jet Info online. 2002. N 3 (109).

15. Леваков А. Информационная безопасность в США: проблемы и решения. 2005. URL: http://freelance4.narod.ru/IS_USA.htm

16. Мешков Г. Во Франции создано агентство по киберзащите // Ком-пьютерра-Online. 2009. 10 июля. URL: http://www.compulenta.ru/

17. Панарин И.Н. Информационная война и терроризм // Информационное оружие в террористических акциях и локальных конфликтах / Антитеррористический центр государств-участников СНГ. 2009.

18. Розмирович С. Через тридцать лет // Эксперт. 2009. № 37.

19. Форсайт в России: Сценарии мирового технологического развития. 2009. Декабрь. URL: http://www.foresight-russiaru

20. Хилдрет С.А. Кибертерроризм: Доклад Исследовательской службы конгресса RL30735 // Кибервойна. 2001. 20 сент.

21. Шерстюк В.П. Проблемы противодействия компьютерной преступности и кибертерроризму // Материалы конференции в МГУ 30—31 октября 2008 г. «Математика и безопасность информационных технологий». М., 2009. С. 43-51.

22. Шерстюк В.П. Актуальные научные проблемы информационной безопасности и противодействия терроризму // Тезисы докл. на Пятой Международной научной конференции по проблемам безопасности и противодействию терроризму в МГУ имени М.В. Ломоносова, 29-31 октября 2009 г.

23. Щуров И. Чистый лист // Компьютерра. 2009. Декабрь. № 45 (809).

24. Cyberpower and national security / Ed. by F.D. Kramer, S.H. Starr, and L.K. Wentz. National Defense University and Potomac Books. Washington. 2009.

25. Military perspectives on cyberpower / Ed. by L.K. Wentz, Ch.L. Dairy and S.H. Starr. Center for Technology and National Security Policy at National Defense University. Washington. 2009.

26. Vasenin V.A., Kazarin O. V. Terms for the glossary on counter cyberterrorism // Proceeding of the NATO Advanced Research Workshop on a Process for Developing a Common Vocabulary in the Information Security Area. Moscow, Russia, 2006. 2325 September. P. 91-105.

i Надоели баннеры? Вы всегда можете отключить рекламу.