УДК 327.84
Сангалов Виктор Александрович Sangalov Victor A.
аспирант Института международных отношений и мировой политики
Нижегородский государственный университет имени Н.И. Лобачевского (603115, Нижний Новгород, ул. Ашхабадская, 4)
graduate student of the Institute of international relations and world politics
Lobachevsky state university of Nizhny Novgorod (4 Ashkhabadskaya st., Nizhny Novgorod, 603115) E-mail: [email protected]
Основные угрозы экономической безопасности государств, исходящие из высокотехнологичной сферы
Basic threats to economic security of the states coming from high technology sphere
В статье рассматриваются угрозы экономической безопасности государств, обусловленные развитием высоких технологий, приобретающие в современных условиях все большую актуальность. Анализируются недостатки защиты от такого рода инцидентов и экономические последствия кибернападений. Основное внимание автор акцентирует на неоднозначности последствий преступлений в информационной сфере.
Ключевые слова: информационная безопасность, кибербезопасность, киберугрозы, кибервойна, киберполитика, экономическая безопасность, международные отношения, политика, спецслужбы.
The article considers the treats to economic security of the states conditiones by development of high technologies acquiring in modern conditions ever bigger actuality. Drawbacks of protection from all sorts of incidents and economic consequencies of cyberattacs. The author pays main attention to dubious consequencies of the crimes in information sphere.
Keywords: information security, cybersecurity, cyberthreats, cyberwar, cyberpolitics, economic security, international relations, politics, special services.
Киберугрозы для России
Актуальность рассматриваемых проблем определяется возрастающей ролью информационных технологий и попытками государственных и частных структур использовать кибернетическое воздействие для достижения глобальных политических и экономических целей. Согласно Стратегии национальной безопасности Российской Федерации до 2020 года [1] (далее — Стратегия), на обеспечение национальных интересов Российской Федерации негативное влияние будут оказывать (наряду с другими факторами) силовые подходы в международных отношениях, а также совершенствование форм противоправной деятельности в кибернетической области и сфере высоких технологий.
Одной из основных угроз безопасности государства Стратегия определяет информационные средства ведения борьбы, в том числе способные привести к новому витку гонки вооружений в военной, политической и экономи-
ческой плоскостях. Негативное воздействие на обеспечение национальной безопасности в сфере высоких технологий рт-сфере) оказывают зависимость информационной инфраструктуры органов государственной власти и управления, стратегических и критически важных объектов промышленного комплекса, средств массовой информации (СМИ) и т. д. от импортной компонентной базы, необоснованные односторонние санкции в отношении научных организаций России, недостаточное развитие нормативной правовой базы.
Экономические последствия от реализации киберугроз
Одним из следствий возрастания напряженности на мировой политической арене становится стремление подорвать экономическую основу соперников посредством воздействий в высокотехнологичной сфере. Заявления, озвученные в последние время американскими политическими лидерами и СМИ, о якобы имев-
ТРИБУНЯ МОЛОДОГО УЧЕНОГО
шей место причастности России к хакерским атакам на важные информационные ресурсы США и внедрении вредоносного ПО в систему управления российской инфраструктурой свидетельствуют, что данная сфера начинает играть все более существенную роль во внешнеполитической борьбе. Этому во многом способствует различие во взглядах иностранных государств на информационное пространство и реализацию киберполитики.
В настоящее время одним из главных инициаторов развития международных отношений в области высоких технологий являются Соединенные Штаты Америки. США принадлежат многие инициативы в части, касающейся вопросов ИТ-безопасности, выстраивания систем информационной обороны и нападения, в том числе в рамках межгосударственного сотрудничества. Американцам принадлежит концепция «кибер-пространства» как самостоятельной среды наравне с водой, воздухом и землей [2, с. 2—3].
В отличие от американского подхода к кибер-пространству, руководство Китайской Народной Республики трактует данное понятие исключительно как техническую инфраструктуру (информационные сети, серверное оборудование, мобильные платформы, электронные сервисы и т. д.), расположенную на территории Китая и за его пределами [3, с. 7]. Однако в официальных документах термин «кибербезопасность» подразумевает не только технологическую сторону вопроса, но и семантический аспект информации, курсирующей в Интернете. С другой стороны, в военных источниках используется термин «информационная область» наряду с другими областями военных действий (земля, вода, воздух и космос). Информационная область, в свою очередь, делится на подобласти: компьютерных сетей, электромагнитная, психологическая и разведки [3, с. 8—10].
На европейском пространстве явным экономическим и политическим лидером является Германия. В этой связи информационную политику, реализуемую странами НАТО, целесообразно рассмотреть на примере данного государства. По мнению представителей немецкой стороны, киберпространство — виртуальное пространство всех ^-систем, соединенных на канальном уровне (в соответствии с моделью OSI) в глобальном масштабе. Основу киберпро-странства составляет Интернет как универсальный и наиболее доступный способ объединения различных устройств и обмена данными. Вместе с тем, немецкие специалисты считают, что изолированные сети не являются частью кибер-
пространства. Отдельно стоит сказать об определении глобальных источников киберугроз. Анализ официальных документов, публикуемых властями ведущих государств, позволяет сделать вывод о том, что все они сходятся во мнении о значительности указанного вида рисков и рассматривают их на одном уровне с террористическими. Последствия от несанкционированного высокотехнологичного воздействия по своей разрушительности можно сравнить с ущербом от применения ядерного оружия. В этой связи к глобальным источникам угроз в информационном пространстве можно отнести международные террористические организации (например, «Исламское государство»), использующие киберпространство для пропаганды, организации высокотехнологичных атак, а также привлечения новых сторонников. Отмечается возможность использования ИТ-технологий в противоправных целях представителями криминального сообщества и различными идеологическими объединениями хакерских групп.
Меры по обеспечению кибербезопасно-сти ведущих стран
Как часть мер по противодействию обозначенным угрозам Соединенные Штаты Америки стремятся создать международные союзы и коалиции с целью продвижения собственных взглядов на высокотехнологичную сферу, а также внедрения американских стандартов при построении системы защиты информационной инфраструктуры третьих стран. США выступают за тесное сотрудничество со странами Ближнего Востока, Азиатско-Тихоакеанского региона и Европы [4, а 26—28].
Киберполитика Китайской Народной Республики также строится вокруг общей концепции развития страны. Приоритетные направления работы в рассматриваемом направлении сформулированы в стратегии научной и технологической модернизации — «Национальный план научных исследований в сфере высоких технологий», больше известной как «Программа 863».
В Германии, с учетом ее социальной ориентированности, высокого уровня экономического и технического развития, информационная сфера главным образом развивается в гражданском направлении, однако учитывает и интересы Бундесвера. Приоритетным направлением является разработка и внедрение высоких технологий в энергетической, медицинской, экологической и других сферах [3, с. 4].
С развитием информационных технологий и возрастанием роли киберпространства как в социальной, так и политической сферах правительства
государств изложили свои взгляды на реализацию национальных интересов в рассматриваемой области в стратегиях кибербезопасности.
Так, обновленная версия Стратегии безопасности в киберпространстве Соединенных Штатов Америки вышла в апреле 2015 года [4]. Стратегия кибербезопасности Германии опубликована как отдельный документ в феврале 2011 года [3]. В Китае отсутствует самостоятельный законодательный акт по данной тематике, однако в военной доктрине КНР сформулированы основные принципы на указанном направлении и описаны виды информационных операций [2, а 6].
Исходя из анализа стратегий, можно сделать вывод о том, что основная роль по защите и продвижению национальных интересов в высокотехнологичном пространстве отводится военным ведомствам. На министерства обороны возлагаются задачи по координации взаимодействия между государственными структурами, анализу угроз, выработке планов по их локализации, разработке и внедрению стандартов информационной безопасности и др.
Не менее важное место в стратегиях отводится и частному сектору. С одной стороны, гражданская область по причине отсутствия жесткого контроля и стандартизации рассматривается как узкое место в национальных системах высокотехнологичной обороны. Однако коммерческие организации, образовательные организации, исследовательские центры — это источник передовых технологий и высококвалифицированных кадров.
Во многих странах (США, Китай, Канада, Дания, Эстония, Франция, Германия, Греция, Италия, Латвия, Нидерланды, Норвегия, Польша, Турция, Соединенное Королевство, и др.) для реализации положений стратегий сформированы специализированные военные подразделения — киберсилы [6]. В Соединенных Штатах Америки такая структура входит в состав Министерства обороны. Оперативный контроль деятельности высокотехнологичных подразделений осуществляется Киберкомандовани-ем (USCYBERCOM) США, подчиненным Стратегическому (USSTRATCOM) командованию и располагающимся в форте Мэйд (штат Мэриленд), там же, где и Агентство национальной безопасности (АНБ) США. Анализ имеющейся документации [3, а 20—27] позволяет сделать вывод о том, что особое место в составе ИТ-подразделений Народно-освободительной армии Китайской Народной Республики (НОА КНР) занимает в/ч № 61398, истинное назначе-
ние которой составляет государственную тайну. Основным направлением деятельности в/ч № 61398 является кибершпионаж и незаконная добыча закрытых сведений, в основном о промышленности развитых стран.
Одна из причин отсутствия международных норм, регулирующих вопросы информационной безопасности, — факт того, что до недавнего времени киберпространство, в основном, было зоной интересов таких частных специализированных организаций, как «Экспертная группа Интернет-разработки» (IETF), «Интернет-корпорация управления доменными именами» (ICANN) и др. Необходимость создания международного законодательства обусловлена ростом числа высокотехнологичных преступлений, целью которых становятся государственные структуры, а также конкретизацией того, в каком случае атаку считать военными действиями, дающими право на ответные меры, провокацией, общекриминальным преступлением и т. д.
Для укрепления сотрудничества на указанном направлении администрация Обамы в 2011 году выпустила «Международную стратегию для киберпространства», основанную на Будапештском соглашении, регулирующем вопросы международного сотрудничества по расследованию правоохранительными органами компьютерных преступлений. Будапештское соглашение считается базовым документом в сфере кибербезопасности и определяет меры по наказанию преступников, но не содержит предложений по противодействию и предотвращению ИТ-преступлений, поэтому не может считаться удачным [7, c. 3]. В 2012 году США впервые озвучили свою позицию по вопросу о применении силы (в соответствии со ст. 2 (4) Устава ООН и нормами международного права): «Действия, которые непосредственно привели к смерти, ранению или существенным разрушениям, рассматриваются как применение силы». Акцент сделан на последствиях высокотехнологичных атак, а не на способах их осуществления. Данное обстоятельство позволяет легко встроить вопросы кибербезопасности в действующее международное право.
«Международная стратегия для киберпро-странства» признает, что кибератаки без причинения физического ущерба все же являются при определенных обстоятельствах элементом вооруженного столкновения. Кибератака, расцененная США как вооруженное нападение или его попытка, дает право на применение силы с целью самообороны в соответствии со статьей 51 Устава ООН.
Наравне с США Китай выступает с инициативами создания международного законодательства по вопросам кибербезопасности. Так, в сентябре 2011 года члены Шанхайской организации сотрудничества, включая Россию и Китай, вышли с предложением о рассмотрении на 90 Генеральной Ассамблее ООН добровольных международных норм, регулирующих информационную сферу (признания факта того, что «определение информационной политики является суверенным правом государства»).
Основным направлением внешней политики Германии в сфере киберпространства является продвижение международных законодательных инициатив на уровне ООН, ОБСЕ, Совета Европы и НАТО. Немецкое правительство выступает за подписание лидерами других стран так называемого «киберкодекса», регулирующего вопросы государственного участия в киберпро-странстве.
Состояние кибербезопасности в развивающихся странах на примере Аргентины
С другой стороны, в условиях глобализации и тесных межгосударственных промышленных, торговых, а также политических связей, экономические последствия для России могут иметь место от реализации киберугроз в третьих странах, не уделяющих должного внимания вопросам информационной безопасности. Данное утверждение подтверждается сведениями, полученными методом интервьюирования сотрудника подразделения по расследованию кибер-преступлений Аргентины.
В частности, в Аргентине отсутствует самостоятельный нормативный правовой акт, регулирующий вопросы информационной политики и безопасности. Отношения в сфере высоких технологий регламентируются положениями ООН в отношении Интернета. В составе аргентинских вооруженных сил не сформированы отдельные киберподразделения и не имеется планов по их созданию в ближайшее время. За обеспечение информационной безопасности государства отвечают специализированные подразделения полиции.
Вместе с тем, с 2014 года ведется работа над совершенствованием Уголовного и Уголовно-процессуального кодексов в части, касающейся проведения оперативно-разыскных мероприятий и привлечения к ответственности за киберпре-ступления. Например, конкретизируются такие вопросы, как удаленный и несанкционированный доступ к информации, проникновение в жилые помещения без физического доступа с целью получить различного рода данные. Анализ
уголовной практики по данному направлению позволяет сделать вывод о росте компьютерных преступлений и выделить их основные виды:
— подделка банковских карт, электронных документов и др.;
— мошенничество;
— распространение детской порнографии и, как следствие, шантаж;
— кража электронных носителей.
Отдельно специалисты по кибербезопасности отмечают рост террористических и экстремистских проявлений в Интернете. Практика расследований информационных преступлений говорит об активном использовании социальной сети «Фейсбук» представителями международных террористических организаций для вербовки в свои ряды граждан Аргентины. Кроме того, в конце 2016 года в Твиттере и Фейсбуке размещены угрозы в адрес президента страны. В течение 4 часов лица, разместившие указанные сообщения, были задержаны сотрудниками спецслужб, при обыске у них нашли литературу экстремистского характера.
Большинство правонарушений в сфере высоких технологий совершается гражданами Аргентины либо жителями соседних государств. В основном указанные лица получают техническую подготовку в Национальном технологическом университете Аргентины и Университете технологий Буэнос-Айреса. Данные университеты также являются основными научно-исследовательскими центрами в сфере информационных технологий.
Росту числа преступлений способствует недостаточное внимание вопросам кибербезопас-ности со стороны руководства Аргентины. Например, оборудование для нужд государственного сектора поставляется посредством центральных закупок у определенных организаций. При этом не учитывается такой важный аспект информационной безопасности, как наличие программных и аппаратных закладок. Проверка закупаемого оборудования на наличие недокументированных возможностей не производится.
К недостаткам обеспечения безопасности информационной инфраструктуры Аргентины можно отнести повсеместное использование оборудования иностранного производства (США, Япония), а также отсутствие экспертизы и сертификации импортного программного и аппаратного обеспечения. В основном аргентинцы используют продукцию фирм Apple (40% населения) и Samsung (40% населения). К покупке премиальных устройств стремятся даже бедные слои населения.
Защитные меры сводятся к запрещению госслужащим использовать для обмена служебной информацией такие приложения, как Skype, WhatsApp, Viber. В большинстве организаций используется внутренняя система коммутации. Так, связь между сотрудниками аргентинской полиции организована посредством радиотелефонов. Вместе с тем, многие чиновники используют 2-3 личных мобильных устройства и нередко ведут общение делового характера.
Таким образом, информационная безопасность Аргентины находится на слабом уровне. Руководство страны не уделяет достаточного внимания развитию международного сотрудничества в данной сфере.
Вместе с тем, по мнению представителей органов власти, российские хакеры не имеют отношения к организации атак на информационную инфраструктуру иностранных государств и не оказывали влияние на ход избирательной кампании президента США. Обвинение России в причастности к указанным акциям является частью межгосударственного противостояния и имеет политические цели.
Выводы о влиянии информационной сферы на экономическую безопасность России.
На основе исследования изложенных взглядов на киберпростанство, с целью обеспечения основ экономической безопасности России можно сделать следующие выводы:
— на уровне межгосударственного сотрудничества сосредоточить усилия на продвижении собственных взглядов на понимание таких терминов, как «кибербезопасность», «киберна-падение», «кибервойна», «киберсуверенитет», «киберпространство» и другие, делая акцент на развивающиеся страны-партнеры;
— разработать методы количественной оценки последствий нарушения суверенитета страны в информационном пространстве и адекватные меры реагирования, в том числе с применением экономического или правового воздействия либо классических вооруженных;
— мероприятия в киберпространстве могут привести к разрушительным воздействиям, сравнимым по силе с ядерным взрывом. При этом затраты на такие операции в разы меньше, чем на ведение классических военных действий, а установление источника высокотехнологичного нападения и доказывание причастности к нему государственных структур представляется затруднительным. В этой связи в ближайшее время стоит ожидать смещения акцента от проведения заинтересованными странами боевых операций в сторону ИТ-воздействия;
— по причине нестабильной мировой финансовой ситуации существует высокая вероятность роста экономического ущерба, связанного с промышленным шпионажем и кражей информации ограниченного доступа.
Примечания
1. Стратегия национальной безопасности Российской Федерации до 2020 года: указ Президента РФ от 12 мая 2009 г. № 537 // Собрание законодательства РФ. 2009. № 2, ст. 2444.
2. URL: https://www.jamestown.org/wp-content/ uploads/2015/04/China_Brief_Vol_15_Issue_8_1.pdf (дата обращения: 08.09.2016).
3. URL: https://www.fireeye.com/content/dam/fire-eye-www/services/pdfs/mandiant-apt1-report.pdf (дата обращения: 25.09.2016).
4. URL: https://www.defense.gov/Portals/1/fea-tures/2015/0415_cyber-strategy/Final_2015_DoD_CY-BER_STRATEGY_for_web.pdf (дата обращения: 02.10.2016).
5. URL: https://www.bsi.bund.de/SharedDocs/Down-loads/EN/BSI/Publications/CyberSecurity/Cyber_Secu-
rity_Strategy_for_Germany.pdf?_blob=publicationFile
(дата обращения: 17.07.2016).
6. URL: https://www.ccdcoe.org/publications/books/ NationalCyberSecurityFrameworkManual.pdf (дата обращения: 15.11.2016).
7. URL: https://www.fas.org/sgp/crs/natsec/R43848. pdf (дата обращения: 13.09.2016).
Notes
1. Strategy of the national security of the Russian Federation until 2020: Presidential decree of May 12, 2009, № 537 // Collection of legislative acts of the RF. 2009. № 2, art. 2444.
2. URL: https://www.jamestown.org/wp-content/ uploads/2015/04/China_Brief_Vol_15_Issue_8_1.pdf (reference date: 08.09.2016).
3. URL: https://www.fireeye.com/content/dam/fire-eye-www/services/pdfs/mandiant-apt1-report.pdf (reference date: 25.09.2016).
4. URL: https://www.defense.gov/Portals/1/fea-tures/2015/0415_cyber-strategy/Final_2015_DoD_ CYBER_STRATEGY_for_web.pdf (reference date: 02.10.2016).
5. URL: https://www.bsi.bund.de/SharedDocs/Down-loads/EN/BSI/Publications/CyberSecurity/Cyber_Secu-
rity_Strategy_for_Germany.pdf?_blob=publicationFile
(reference date: 17.07.2016).
6. URL: https://www.ccdcoe.org/publications/books/ NationalCyberSecurityFrameworkManual.pdf (reference date: 15.11.2016).
7. URL: https://www.fas.org/sgp/crs/natsec/R43848. pdf (reference date: 13.09.2016).