Научная статья на тему 'Перспективы регулирования и снижения военной киберугрозы'

Перспективы регулирования и снижения военной киберугрозы Текст научной статьи по специальности «Право»

CC BY
363
59
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИКТ-СРЕДА / МЕЖДУНАРОДНАЯ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КИБЕРОРУЖИЕ / СТРАТЕГИЧЕСКАЯ СТАБИЛЬНОСТЬ / ПРОБЛЕМЫ НЕРАСПРОСТРАНЕНИЯ / ICT-SPHERE / INTERNATIONAL INFORMATION SECURITY / CYBERWEAPONS / STRATEGIC STABILITY / ISSUES OF NONPROLIFERATION

Аннотация научной статьи по праву, автор научной работы — Савельев Александр Георгиевич, Карасев Павел Александрович

По оценкам экспертов, на сегодняшний день уже более 60 государств развивают кибервозможности для использования в военных целях. Но при этом не существует международно признанных механизмов, которые могли бы регулировать среду информационно-коммуникационных технологий как сферу конфронтации. Целью данной статьи является поиск ответа на вопрос, возможно ли на данном этапе развития отношений между Россией и США проведение осмысленных и предметных переговоров по вопросам снижения военной киберугрозы и достижение каких-либо позитивных договоренностей в этой сфере. С использованием аналогий из имеющихся двусторонних договоренностей в области стратегической стабильности рассмотрены три аспекта, лежащие в основе любого переговорного процесса: предмет потенциальных переговоров и общие представления о нем; цели переговоров, преследуемые обеими сторонами; наличие политической воли. Также рассмотрен вопрос, возможно ли использовать существующие механизмы системы регулирования и снижения ядерной угрозы, и если да, то в какой степени и каким образом. Сделан вывод о том, что, несмотря на существующий положительный задел по преодолению двусторонних разногласий в сфере стратегического противоборства, в текущей политической атмосфере говорить о двустороннем договоре между Россией и США о снижении военной киберугрозы преждевременно. Тем не менее можно предпринять те шаги, которые способны приблизить две страны к заключению подобного соглашения например, решить вопросы практического применения международного права к инцидентам в ИКТ-среде.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Савельев Александр Георгиевич, Карасев Павел Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Prospects for the Regulation and Reduction of the Military Cyberthreat

Experts claim that more than 60 states are currently developing military cyber capabilities. At the same time, there are no internationally recognized frameworks that could regulate the information and communication technology (ICT) environment as a sphere of confrontation. The purpose of this article is to find an answer to the question of whether it is possible to conduct meaning ful and substantive Russian-American negotiations given the current state of relations between the two countries on the reduction of military cyber threats and to achieve positive agreements in this area. To answer this question the authors propose to use analogies from the existing bilateral agreements in the field of strategic stability. They consider three aspects pertaining to any negotiation process: 1) the subject of potential negotiations and general ideas about it; 2) the objectives of the negotiations pursued by both parties; and 3) the presence of political will. They also search for an answer as to whether it is possible to use the existing frameworks for regulation and reduction of the nuclear threat, and, if so, to what extent and in what way. Despite the fact that there is an existing positive groundwork for overcoming bilateral differences in the sphere of strategic confrontation, in the current political atmosphere it is still premature to talk about an analogous treaty between Russia and the US on the reduction of the military cyber threat. Despite this, certain steps can be taken to bring the two countries closer to the conclusion of such an agreement for example, the resolution of issues of the practical application of international law to incidents in the ICT environment.

Текст научной работы на тему «Перспективы регулирования и снижения военной киберугрозы»

ВЕСТН. МОСК. УН-ТА. СЕР. 12. ПОЛИТИЧЕСКИЕ НАУКИ. 2018. № 5

Александр Георгиевич Савельев,

доктор политических наук, главный научный сотрудник Национального исследовательского института мировой экономики и международных отношений имени Е.М. Примакова Российской академии наук (Россия), e-mail: al.g.savelyev@gmail.com

Павел Александрович Карасев,

кандидат политических наук, старший научный сотрудник Национального исследовательского института мировой экономики и международных отношений имени Е.М. Примакова Российской академии наук (Россия), e-mail: karpaul@mail.ru

ПЕРСПЕКТИВЫ РЕГУЛИРОВАНИЯ И СНИЖЕНИЯ ВОЕННОЙ КИБЕРУГРОЗЫ1

По оценкам экспертов, на сегодняшний день уже более 60 государств развивают кибервозможности для использования в военных целях. Но при этом не существует международно признанных механизмов, которые могли бы регулировать среду информационно-коммуникационных технологий как сферу конфронтации. Целью данной статьи является поиск ответа на вопрос, возможно ли на данном этапе развития отношений между Россией и США проведение осмысленных и предметных переговоров по вопросам снижения военной киберугрозы и достижение каких-либо позитивных договоренностей в этой сфере. С использованием аналогий из имеющихся двусторонних договоренностей в области стратегической стабильности рассмотрены три аспекта, лежащие в основе любого переговорного процесса: предмет потенциальных переговоров и общие представления о нем; цели переговоров, преследуемые обеими сторонами; наличие политической воли. Также рассмотрен вопрос, возможно ли использовать существующие механизмы системы регулирования и снижения ядерной угрозы, и если да, то в какой степени и каким образом. Сделан вывод о том, что, несмотря на существующий положительный задел по преодолению двусторонних разногласий в сфере стратегического противоборства, в текущей политической атмосфере говорить о двустороннем договоре между Россией и США о снижении военной киберугрозы преждевременно. Тем не менее можно предпринять те шаги, которые способны приблизить две страны к заключению подобного соглашения — например, решить вопросы практического применения международного права к инцидентам в ИКТ-среде.

Ключевые слова: ИКТ-среда, международная информационная безопасность, кибероружие, стратегическая стабильность, проблемы нераспространения.

1 Исследование выполнено за счет гранта Российского научного фонда (проект № 18-18-00463), Национальный исследовательский институт мировой экономики и международных отношений имени Е.М. Примакова Российской академии наук.

Alexander Georgievich Saveliev,

Doctor of Political Science, Chief Researcher, Primakov National Research

Institute of World Economy and International Relations, Russian Academy of

Sciences (Russia), e-mail: al.g.savelyev@gmail.com

Pavel Alexandrovich Karasev,

Kandidat of Political Science, Senior Researcher, Primakov National Research

Institute of World Economy and International Relations, Russian Academy of

Sciences (Russia), e-mail: karpaul@mail.ru

PROSPECTS FOR THE REGULATION AND REDUCTION OF THE MILITARY CYBERTHREAT

Experts claim that more than 60 states are currently developing military cyber capabilities. At the same time, there are no internationally recognizedframeworks that could regulate the information and communication technology (ICT) environment as a sphere of confrontation. The purpose of this article is to find an answer to the question of whether it is possible to conduct meaningful and substantive Russian-American negotiations — given the current state of relations between the two countries — on the reduction of military cyber threats and to achieve positive agreements in this area. To answer this question the authors propose to use analogies from the existing bilateral agreements in the field of strategic stability. They consider three aspects pertaining to any negotiation process: 1) the subject of potential negotiations and general ideas about it; 2) the objectives of the negotiations pursued by both parties; and 3) the presence ofpolitical will. They also search for an answer as to whether it is possible to use the existing frameworks for regulation and reduction of the nuclear threat, and, if so, to what extent and in what way. Despite the fact that there is an existing positive groundwork for overcoming bilateral differences in the sphere of strategic confrontation, in the current political atmosphere it is still premature to talk about an analogous treaty between Russia and the US on the reduction of the military cyber threat. Despite this, certain steps can be taken to bring the two countries closer to the conclusion of such an agreement — for example, the resolution of issues of the practical application of international law to incidents in the ICT environment.

Key words: ICT-sphere, international information security, cyberweapons, strategic stability, issues of nonproliferation.

Военная киберугроза и необходимость ее регулирования

В начале своего существования виртуальное пространство, созданное информационно-коммуникационными технологиями (ИКТ), обещало открыть человечеству новую эпоху свободы и процветания. Со временем стало очевидно, что в этой новой среде

есть свои опасности и угрозы2. Международное сообщество на уровне ООН выделяет три таких угрозы — это использование ИКТ в преступных, террористических и военно-политических целях. Несмотря на то что совокупные потери от киберпреступности исчисляются миллиардами долларов3, а кибертеррористы все активнее осваивают ИКТ-среду4, только государства на сегодняшний момент обладают специализированными ИКТ-средствами, применение которых может повлечь за собой значительные разрушения и даже человеческие жертвы. Такой эффект может последовать при спланированном нарушении работы компьютерных сетей и автоматизированных систем управления критической инфраструктуры, особенно на объектах, содержащих опасные силы5, и им подобным. Известным примером деструктивного воздействия на критическую инфраструктуру является нарушение работы некоторых предприятий иранской ядерной программы в результате атаки вирусом "ЗШхпе!;". По некоторым сведениям6, за этим стоят государства США и Израиль.

В последнее время можно наблюдать возрастающий интерес экспертов к вопросу о возможности использования ИКТ-инструментов для воздействия на военные сети и системы. Некоторые исследователи придерживаются мнения, что происходит очередная революция в военном деле7. Основное внимание в проводимых по этой теме исследованиях уделяется тем системам и сетям, которые связаны с обеспечением стратегической стабильности. В частности, речь идет о системах контроля, управления и связи, системах предупреждения

2 Крутских А.В. К политико-правовым основаниям глобальной информационной безопасности // Международные процессы. 2007. Т. 5. № 1. C. 27.

3 См., например: Norton Cyber Security Insights Report, 2017: Global Results. Mountain View: Symantec Corporation, 2018. URL: https://www.symantec.com/content/ dam/symantec/docs/about/2017-ncsir-global-results-en.pdf

4 См., например: Berger J.M., Morgan J. The ISIS Twitter Census: Defining and Describing the Population of ISIS Supporters on Twitter. Washington: The Brookings Institution, 2015. (The Brookings Project on US Relations with the Islamic World, No. 20). P. 54-55. URL: https://www.brookings.edu/wp-content/uploads/2016/06/isis_twitter_ census_berger_morgan.pdf

5 Согласно ст. 56 Дополнительного Протокола I к Женевским конвенциям от 12 августа 1949 г. (Система ГАРАНТ. URL: http://base.garant.ru/2540377/#ixzz5RAhTQHgB), к таким установкам и сооружениям относятся плотины, дамбы и атомные электростанции.

6 Nakashima E., Warrick J. Stuxnet Was Work of U.S. and Israeli Experts, Officials Say // The Washington Post. 2012. June 2. URL: https://www.washingtonpost.com/world/ national-security/stuxnet-was-work-of-us-and-israeli-experts-officials-say/2012/06/01/ gJQAlnEy6U_story.html?noredirect=on&utm_term=.683123cecc6e

7 Кокошин А.А. Инновационные Вооруженные силы и революция в военном деле: Краткий очерк. М.: ЛЕНАНД, 2009.

о ракетном нападении, системах управления и контроля пусковых установок8. Эксперты сходятся во мнении, что потенциальная опасность и последствия деструктивного воздействия на эти системы весьма значительны. Фиксируется тенденция к возрастанию такой угрозы пропорционально наращиванию темпов компьютеризации и внедрению в военное дело новых ИКТ. В то же время отмечается, что, ввиду секретности, объем доступной информации по используемым в этой сфере средствам остается очень ограниченным. Соответственно, оценка влияния, которое оказывают или могут оказать милитаризованные ИКТ-средства на стратегическую стабильность, до сих пор является нерешенной задачей.

Привлекательность использования ИКТ-среды для решения военно-политических задач обусловлена рядом особенностей — прежде всего анонимностью применения ИКТ-средств и сложностью атрибуции атаки. Даже если атака будет обнаружена, существующие технические средства не позволяют быстро и точно определить ее источник. По некоторым оценкам, более 60 стран разрабатывают различные ИКТ-инструменты для использования в военно-политических целях9, и они не только готовы, но и уже активно их применяют в явном виде. Например, США и Великобритания осуществили наступательные кибероперации против информационных систем запрещенной в России террористической организации Исламское государство Ирака и Леванта (ИГИЛ). По мнению руководства НАТО, использование киберсредств может быть даже более предпочтительным по сравнению с конвенциональным оружием, так как способно обеспечить более пропорциональный ответ на различные вызовы, а также обладает наилучшим соотношением эффективности к затраченным ресурсам10. В то же время в некоторых исследовательских работах отмечается, что на данном этапе для таких киберсредств невозможно обеспечение

8 Ingram P. Hacking UK Trident: A Growing Threat // BASIC. 2017. May 31. URL: http://www.basicint.org/publications/stanislav-abaimov-paul-mgram-executive-director/2017/hacking-uk-trident-growmg-threat; Unal B., Lewis P. Cybersecurity of Nuclear Weapons Systems: Threats, Vulnerabilities and Consequences // Chatham House. 2018. January 11. URL: https://www.chathamhouse.org/publication/cybersecurity-nuclear-weapons-systems-threats-vulnerabilities-and-consequences; Futter A. Cyber Threats and Nuclear Weapons New Questions for Command and Control, Security and Strategy. London: Royal United Services Institute for Defence and Security Studies, 2016. URL: https://msi.org/sites/default/files/cyber_threats_and_nuclear_combined.Lpdf

9 De Vries J.V., Yadron D. Cataloging the World's Cyberforces // The Wall Street Journal. 2015. October 11.

10 Press Conference by NATO Secretary General Jens Stoltenberg Following the Meeting of the North Atlantic Council at the Level of Defence Ministers // North Atlantic Treaty Organization. 2017. November 8. URL: https://www.nato.int/cps/en/natohq/ opinions_148417.htm?selectedLocale=en

принципа пропорциональности в том виде, как он понимается международным гуманитарным правом11.

Гонка вооружений в информационном пространстве, потенциал использования ИКТ государствами для нападения на критически важную инфраструктуру, в том числе объекты, содержащие опасные силы, с непредсказуемыми разрушительными последствиями, возможность неконтролируемой эскалации и начала кибервойн — на сегодняшний день являются наибольшими угрозами международной безопасности.

Векторы и методы регулирования

Как на экспертном, так и на политическом уровнях отмечается продолжающееся качественное и количественное развитие ИКТ-средств, используемых в военно-политических целях — как в кибер-, так и в информационном пространстве12. В случае с киберпростран-ством мы имеем дело с киберфизическими системами — в общем виде с компьютерами, сетями, информацией, как данными. В информационном пространстве к указанным элементам добавляется индивид и его сознание, а информация рассматривается уже не просто как данные, но и как контент, т.е. важность приобретает содержание информации. Группа правительственных экспертов ООН (ГПЭ ООН) в ходе своей работы пришла к использованию другого термина — «ИКТ-среда»13. Этот термин нигде не раскрывается, но, как представляется, акцентируя внимание на кибераспектах (ИКТ-), не отрицает возможности информационного воздействия (-среда).

ИКТ-среда обладает свойством нематериальности, а под ИКТ-средствами чаще всего понимаются программные комплексы, которые нельзя напрямую отнести к оружию, — в этом контексте их можно рассматривать как «вепонизацию» базовых технологий14,

11 Карасев П.А. Милитаризация киберпространства // Безопасность и контроль над вооружениями 2017-2018: Преодоление разбалансировки международной стабильности / Отв. ред. А.Г. Арбатов, Н.И. Бубнов. М.: ИМЭМО РАН; Политическая энциклопедия, 2018. С. 247-259.

12 Крутских А.В. Война или мир: международные аспекты информационной безопасности // Научные и методологические проблемы информационной безопасности / Под ред. В.П. Шерстюка. М.: МЦНМО, 2004. С. 85-96; Стрельцов А.А., Смирнов А.И. Российско-американские отношения в области международной информационной безопасности: приоритетные направления сотрудничества // Международная жизнь. 2017. № 11. C. 72-81.

13 Доклад Группы правительственных экспертов по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности / Под председательством К.Л.Д.К. Переса // ООН. 2015. 22 июля. URL: http://www. un.org/ru/documents/ods.asp?m=A/70/174

14 Lin H. Operational Considerations in Cyber Attack and Cyber Exploitation // Cyberspace and National Security: Threats, Opportunities, and Power in a Virtual World / Ed. D.S. Reveron. Washington: Georgetown University Press, 2012. P. 37-56.

так и концепцию «неявного оружия»15. В ИКТ-среде демонстрация силы заменяется эффектами применения силы16. Это означает, что понять, какими средствами обладает потенциальный противник, отследить или наблюдать происходящие в ИКТ-среде события можно только исходя из косвенных признаков, данных разведки, анализа политики и доктрин. Неполнота информации приводит к тому, что прогноз и, соответственно, реагирование могут расходиться с реальностью. Неправильному восприятию и оценке способствуют многочисленные «фоновые» кибератаки.

Существует общая обеспокоенность отсутствием «правил игры» и наличием значительного потенциала к эскалации конфликта в киберпространстве и его перерастанием в конфликт с применением военной силы в реальном мире. Невозможность быстрой и точной атрибуции атаки может, с одной стороны, привести к тому, что виновный будет назначен в отсутствие доказательств, а с другой стороны, делает возможной прокси-атаку через территорию третьих стран — вызывая угрозу ответных действий против них со стороны государства-жертвы.

Отдельными государствами и группами стран предпринимаются попытки внести элементы регулирования и сдерживания в ИКТ-среду. Так, действия западных стран позволяют утверждать об их убежденности в том, что необходимо подвести под военно-политическую деятельность в киберпространстве соответствующие нормативно-правовые основы — и прежде всего обеспечить свое право на самооборону. При этом с международно-правовой точки зрения пока остается неопределенным, что такое атака в киберпро-странстве, где пролегают границы государств в ИКТ-среде и т.д. ГПЭ ООН в своих докладах пришла к выводу о том, что международное право применимо к ИКТ-среде17. Однако у экспертного сообщества нет ответа на вопрос, как именно оно применимо — существует масса нерешенных проблем18. Даже созданные по заказу НАТО

15 Стрельцов А.А. Основные направления развития международного права вооруженных конфликтов применительно к киберпространству // Право и государство: теория и практика. 2014. № 3. С. 75-88.

16 Thomas T. The Dragon's Quantum Leap: Transforming from a Mechanized to an Informatized Force. Fort Leavenworth: Foreign Military Studies Office, 2009.

17 Доклад Группы правительственных экспертов по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности / Под председательством К.Л.Д.К. Переса // ООН. 2015. 22 июля. URL: http://www. un.org/ru/documents/ods.asp?m=A/70/174

18 Крутских А.В., Стрельцов А.А. Международное право и проблема обеспечения международной информационной безопасности // Международная жизнь. 2014. № 11. С. 20-34.

Таллинское руководство19 и Таллинское руководство 2.020, которые формально могут рассматриваться Международным судом ООН в качестве соответствующего источника международного права, не содержат исчерпывающих ответов на вышеуказанный вопрос. Идея о праве государств на самооборону в ИКТ-среде не противоречит положениям Устава ООН, но при этом важно установить механизмы, которые позволили бы осуществить быструю и точную, а главное — однозначную атрибуцию атаки (выявить ее источник). Необходима выработка единого понимания того, какие нужны доказательства, как их зафиксировать и какой международный орган нужен для их рассмотрения.

Другой подход продвигался в формате ГПЭ и на региональных площадках. Он заключается в том, что необходимо выработать набор определенных норм, правил и принципов ответственного поведения государств в ИКТ-среде. США поддержали работу ГПЭ в 2015 г., но в 2017 г. не проголосовали за итоговый документ, в том числе, как следует из официальных заявлений21, ввиду того что в него не были включены идеи о праве на самооборону. С точки зрения США это оправдано, поскольку политический курс был взят на выстраивание отношений со странами-единомышленниками, как было на протяжении большей части президентства Дж. Буша-мл.

Принимая во внимание теорию неореализма К. Уолтца22, государства руководствуются мотивом выживания, а обеспечение безопасности является необходимым фактором реализации прочих своих целей. Мотив США заключается в обеспечении своего доминирования и сдерживания других акторов. Китай и Россия пытаются сбалансировать эти устремления для обеспечения своей безопасности и предлагают набор норм, правил и принципов, которые нужны и полезны, но их трудно применить — прежде всего ввиду отсутствия конкретных механизмов их реализации и проверки. Равнозначно труднореализуемым представляется и предлагаемое США одностороннее регулирование через сдерживание противника. Так, Дж. Най выделяет четыре способа сдерживания в киберпространстве: угроза наказания, воспрещение через оборону, связывание и установление

19 Tallinn Manual on the International Law Applicable to Cyber Warfare / Ed. M.N. Schmitt. Cambridge: Cambridge University Press, 2013.

20 Tallinn Manual 2.0: The Most Comprehensive Guide for Policy Advisors and Legal Experts on How Existing // CCDCOE. URL: https://ccdcoe.org/sites/default/files/ documents/CCDCOE_Tallinn_Manual_Onepager_web.pdf

21 Explanation of Position at the Conclusion of the 2016-2017 UN Group of Governmental Experts (GGE) on Developments in the Field of Information and Telecommunications in the Context of International Security // Department of State. 2017. June 23. URL: https://www.state.gov/s/cyberissues/releasesandremarks/272175.htm

22 Waltz K. Theory of International Politics. Reading: Addison-Wesley, 1979.

нормативных запретов23. Сравнимые способы существуют и в сфере стратегической стабильности, однако в киберпространстве есть ряд ограничивающих факторов.

Угроза наказания в полной мере реализована в военной доктрине США, где сказано, что на нападения через киберпространство возможно реагировать всеми доступными средствами. Эффективность такого подхода ограничена не только опасностью непредсказуемой эскалации, но и отсутствием в международном праве механизмов, которые могли бы позволить реализовать в этом случае право на самооборону в соответствии с Уставом ООН. Эксперты уже давно высказали мнение, что должна быть альтернатива ответному, или превентивному, удару в ИКТ-среде24. Связывание, т.е. установление такой взаимозависимости, при которой нападение на инфраструктуру другого государства вызовет негативные последствия для инфраструктуры нападающей стороны, также малоэффективно ввиду активного развития национальных сервисов и технологий. Также не существует нормативных запретов, которые могли бы регламентировать поведение государств в ИКТ-среде. Единственным средством сдерживания на сегодняшний момент остается система киберобороны, выстраиваемая государствами на национальном уровне. При этом общепризнанным фактом является то, что ни одна сеть и система не может считаться абсолютно защищенной. Соответственно, необходим поиск реально работающих подходов и методов, которые могли бы способствовать регулированию и снижению военной киберугрозы. В этой связи целесообразно обратиться к изучению имеющегося опыта регулирования и контроля над вооружениями.

Исторические параллели и накопленный опыт

За более чем полувековой период сотрудничества в сфере международной безопасности ведущие страны мира накопили значительный опыт решения проблемы контроля над вооружениями. В результате были заключены соответствующие договоры и соглашения, ограничивающие создание, испытание, развертывание и применение многих видов вооружений. Растущие угрозы со стороны кибероружия в нынешнем веке со всей остротой ставят проблему международного контроля, который бы позволил если не полностью ликвидировать угрозу применения этого нового оружия, то в какой-

23 Nye J.S.Jr. Deterrence and Dissuasion in Cyberspace // International Security. 2016/17. Vol. 41. No. 3. P. 54-55.

24 Gaycken S., Austin G. Resetting the System: Why Highly Secure Computing Should Be the Priority of Cybersecurity Policies. New York: EastWest Institute, 2014. P. 6. URL: http://www.ewi.info/sites/default/files/Resetting%20the%20System.pdf

то степени ослабить международную напряженность, вызванную его бесконтрольным развитием и использованием в злонамеренных целях. По мнению экспертов25, отсутствие такого контроля оказывает негативное воздействие на стратегическую стабильность и подрывает международную безопасность. В указанной связи вполне правомерной, на наш взгляд, является попытка ответить на вопрос о том, возможно ли использование существующего международного опыта контроля над вооружениями применительно к новой сфере деятельности человечества, а именно к ИКТ-среде?

Следует особо подчеркнуть, что в данном случае речь идет исключительно о снижении или ликвидации киберугрозы в отношениях между отдельными государствами или группами государств. Что касается борьбы с кибертерроризмом, кибератаками со стороны неправительственных акторов, организаций и групп, то все эти вопросы составляют отдельную проблему, которая также может стать предметом международного сотрудничества.

Цель возможного соглашения вряд ли может серьезно отличаться от стандартных и вполне понятных целей, заявленных в большинстве международных документов по контролю над вооружениями. Это — укрепление безопасности, стратегической стабильности, предсказуемости и доверия между сторонами. США будут стараться обезопасить себя от «цифрового Перл-Харбора», а Россия—добиться запрета на использование специализированных ИКТ-инструментов в деструктивных целях.

Предмет таких переговоров сформулировать несколько сложнее. Это связано с тем, что при выработке соглашения по отдельным видам вооружений (как ядерных, так и обычных), стороны имеют дело с материальными объектами — ракетами и их пусковыми установками, ядерными боезарядами, самолетами, танками и другими видами вооружений. Всем этим объектам дается четкое определение, они могут быть подсчитаны, имеют внешние отличительные признаки, их наличие или отсутствие можно подтвердить путем использования национальных средств контроля или при непосредственном проведении инспекций. При этом договоры, как правило, предусматривают установление именно количественных параметров для различных типов оружия, сроки и этапы соответствующих сокращений. Очевидно, что в случае с кибероружием ни один из названных подходов «работать» не будет, даже если стороны сумеют согласовать понятие «кибероружие» как таковое.

25 Савельев А.Г., Карасев П.А. Кибероружие и стратегическая стабильность // Разоружение и безопасность 2013-2014. Стратегическая стабильность: проблемы безопасности в условиях перестройки международных отношений / Отв. ред. А.Г. Арбатов, Н.И. Бубнов. М.: ИМЭМО РАН, 2014. С. 217-224.

Кроме того, в международном договоре по контролю над вооружениями, как правило, предусматривается предварительный обмен данными о наличии и количестве состоящих на вооружении систем оружия, подлежащих ограничению, сокращению или полному запрету. Также согласовываются процедуры ликвидации и контроля за этим процессом, не говоря уже о системе проверки выполнения основных положений договора.

Вышеизложенное заставляет прийти к выводу о том, что применительно к рассматриваемой сфере такая форма международного соглашения, как договор с жесткими и конкретными параметрами всех его положений, практически неприемлема. Но это отнюдь не означает, что при решении вопроса о снижении киберугрозы не могут быть использованы другие формы. Одной из таких форм являются односторонние заявления отдельных государств, которые добровольно накладывали на себя те или иные ограничения. Наиболее известным из таких заявлений является отказ от применения ядерного оружия первым.

Односторонние заявления могут делаться как в рамках более широких соглашений, так и в качестве отдельной инициативы. В первом случае в качестве примера можно привести односторонние заявления СССР и США относительно их политики, касающиеся ядерных крылатых ракет морского базирования, сделанные в рамках Договора СНВ-1 (1991). Примером второго подхода можно считать одностороннюю инициативу СССР от 19 августа 1983 г., согласно которой Советский Союз взял на себя обязательство не выводить первым в космическое пространство какие-либо виды противоспутникового оружия.

Как представляется, в отношении кибероружия подобные односторонние инициативы вполне имеют право на существование. Хотя полностью решить проблему киберугрозы они не могут. Тем не менее подобные шаги будут способствовать созданию более благоприятной политической атмосферы, что, в свою очередь, позволит более основательно подойти к решению названной проблемы уже на многосторонней основе.

Не последнюю роль в сближении позиций различных государств в рассматриваемой области могут сыграть меры доверия. В отличие от односторонних инициатив, они предполагают определенный уровень взаимности. Уже существующие и действующие меры доверия охватывают такие сферы военной деятельности государств, как заблаговременные уведомления о крупных военных учениях, уведомления о пусках баллистических ракет, проведение совместных консультаций, обмен информацией и др. В рамках осуществления этих мер могут создаваться соответствующие рабочие механизмы,

такие как центры по уменьшению угрозы, кризисные центры, различные комиссии и рабочие группы. Меры доверия могут носить как двусторонний, так и многосторонний характер. Они могут становиться или частью более широких договоренностей, или иметь самостоятельный характер, оформленный соответствующими соглашениями.

Что касается более серьезных подходов к решению проблемы кибербезопасности, то, как указывалось выше, международный опыт контроля над вооружениями вряд ли сможет послужить примером для продвижения к этой цели. Во всяком случае, без прохождения предыдущих этапов, таких как односторонние инициативы и согласование определенных мер доверия в данной сфере, серьезно говорить о подобных перспективах невозможно. Импульсом к проведению переговоров о контроле над кибероружием может послужить и серьезная по своим последствиям кибератака26.

Но такой вывод отнюдь не означает, что на данном направлении не нужно проводить определенную работу. Во всяком случае, без согласования понятийного аппарата, цели и задач подобного соглашения, системы проверки и целого ряда других положений вряд ли стоит рассчитывать на какой-либо успех в подобных переговорах. Примером тому могут послужить многолетние и бесперспективные переговоры между СССР и США по обороне и космосу, которые велись параллельно с переговорами по СНВ-1 (до 1991 г.), в ходе которых переговорщики столкнулись именно с такими проблемами, не дающими шансов на серьезное продвижение вперед.

Можно утверждать, что выработка единого понимания многих понятий и терминов, связанных с кибероружием, почти наверняка вызовет серьезные трудности в ходе конкретных переговоров. Накопленный опыт контроля над вооружениями говорит о необходимости предварительной серьезной проработки целого ряда вопросов еще до начала официальных контактов. Такая задача должна быть делегирована научно-техническому сообществу заинтересованных стран, включая независимых экспертов. Выводы, заключения и предложения, полученные в ходе этой работы, могут быть использованы в дальнейшем при формулировании официальной позиции.

Заключение

Сложившаяся ситуация с военной киберугрозой не может не вызывать параллели с развитием ядерной угрозы. Как и во второй половине прошлого века, между странами существует

26 GeersK. Strategic Cyber Security. Tallinn: CCDCOE, 2011. P. 155. URL: https:// ccdcoe.org/publications/books/Strategic_Cyber_Security_K_Geers.PDF

недоверие. Также появляются новые акторы, но сейчас их круг не ограничен крупнейшими державами и государствами в принципе. В отличие от прошлого, текущая ситуация развивается в рукотворной ИКТ-среде, где пока что невозможна быстрая и точная атрибуция. Нет техническо-правовой системы фиксации актов киберагрессии. Нет устоявшихся международно-правовых терминов и определений.

Запрос на регулирование этой сферы межгосударственных отношений существует, однако достаточно сложно оценить его перспективы и возможные формы. Предметом переговоров могла бы быть как деятельность в ИКТ-среде, так и специализированные ИКТ-средства или соответствующие технологии. Регулировать/ запрещать кибероружие сложно, если вообще возможно, так как технологии доступны, а порог вхождения низок. Запрет на передачу технологий мог бы сработать на государственном уровне, если удастся решить те проблемы, которые стали очевидными при адаптации Вассенаарских соглашений. Кроме прочего, ряд технологий является технологиями двойного назначения, и их контроль на данном этапе вряд ли возможен.

Строить возможное соглашение на основе имеющегося в системе стратегической стабильности задела в части методов подсчета и инспекций без их адаптации не представляется возможным. В основе системы регулирования деятельности в киберпространстве должны лежать возможности по фиксации актов враждебной деятельности против отдельных объектов и инфраструктур, а также создание структуры международно-правового рассмотрения конкретных инцидентов. В реальной политике используется весь возможный потенциал для наращивания своей мощи, если известно, что в конкретный момент времени противник не может на это среагировать. Это означает, что отдельные страны не захотят создавать такие системы и структуры регулирования. Привести стороны за стол переговоров может демонстрация если не равных, то сопоставимых кибервозможностей.

Альтернативой диалогу с позиции силы могли бы стать договоренности о развитии сотрудничества в киберпространстве по отдельным вопросам, таким как защита критически важных инфраструктур, противодействие киберпреступности и кибертерроризму. Подобные договоренности, заключенные в том числе и на международной, а не двусторонней основе, могли бы способствовать росту доверия до того уровня, который позволил бы договариваться и по другим вопросам. Только сотрудничество может способствовать снижению напряженности и угрозы.

ЛИТЕРАТУРА

Доклад Группы правительственных экспертов по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности / Под председательством К.Л.Д.К. Переса // ООН. 2015. 22 июля. URL: http://www. un.org/ru/documents/ods.asp?m=A/70/174

Карасев П.А. Милитаризация киберпространства // Безопасность и контроль над вооружениями 2017-2018: Преодоление разбалансировки международной стабильности / Отв. ред. А.Г. Арбатов, Н.И. Бубнов. М.: ИМЭМО РАН; Политическая энциклопедия, 2018. С. 247-259.

Кокошин А.А. Инновационные Вооруженные силы и революция в военном деле: Краткий очерк. М.: ЛЕНАНД, 2009.

Крутских А.В. Война или мир: международные аспекты информационной безопасности // Научные и методологические проблемы информационной безопасности / Под ред. В.П. Шерстюка. М.: МЦНМО, 2004. С. 85-96.

Крутских А.В. К политико-правовым основаниям глобальной информационной безопасности // Международные процессы. 2007. Т. 5. № 1. С. 28-37.

Крутских А.В., Стрельцов А.А. Международное право и проблема обеспечения международной информационной безопасности // Международная жизнь. 2014. № 11. С. 20-34.

Савельев А.Г., Карасев П.А. Кибероружие и стратегическая стабильность // Разоружение и безопасность 2013-2014. Стратегическая стабильность: проблемы безопасности в условиях перестройки международных отношений / Отв. ред. А.Г. Арбатов, Н.И. Бубнов. М.: ИМЭМО РАН, 2014. С. 217-224.

Стрельцов А.А. Основные направления развития международного права вооруженных конфликтов применительно к киберпространству // Право и государство: теория и практика. 2014. № 3. С. 75-88.

Стрельцов А.А., Смирнов А.И. Российско-американские отношения в области международной информационной безопасности: приоритетные направления сотрудничества // Международная жизнь. 2017. № 11. C. 72-81.

Berger J.M., Morgan J. The ISIS Twitter Census: Defining and Describing the Population of ISIS Supporters on Twitter. Washington: The Brookings Institution, 2015. (The Brookings Project on US Relations with the Islamic World, No. 20). URL: https://www. brookings.edu/wp-content/uploads/2016/06/isis_twitter_census_berger_morgan.pdf

De Vries J. V., Yadron D. Cataloging the World's Cyberforces // The Wall Street Journal. 2015. October 11.

Futter A. Cyber Threats and Nuclear Weapons New Questions for Command and Control, Security and Strategy. London: Royal United Services Institute for Defence and Security Studies, 2016. URL: https://rusi.org/sites/default/files/cyber_threats_and_ nuclear_combined. 1 .pdf

Gaycken S., Austin G. Resetting the System: Why Highly Secure Computing Should Be the Priority of Cybersecurity Policies. New York: EastWest Institute, 2014. URL: http://www.ewi.info/sites/default/files/Resetting%20the%20System.pdf

Geers K. Strategic Cyber Security. Tallinn: CCDCOE, 2011. URL: https://ccdcoe. org/publications/books/Strategic_Cyber_Security_K_Geers.PDF

Ingram P. Hacking UK Trident: A Growing Threat // BASIC. 2017. May 31. URL: http://www.basicint.org/publications/stanislav-abaimov-paul-ingram-executive-director/2017/hacking-uk-trident-growing-threat

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Lin H. Operational Considerations in Cyber Attack and Cyber Exploitation // Cyberspace and National Security: Threats, Opportunities, and Power in a Virtual World / Ed. D.S. Reveron. Washington: Georgetown University Press, 2012. P. 37-56.

Norton Cyber Security Insights Report, 2017: Global Results. Mountain View: Symantec Corporation, 2018. URL: https://www.symantec.com/content/dam/symantec/ docs/about/2017-ncsir-global-results-en.pdf

Nye J.S.Jr. Deterrence and Dissuasion in Cyberspace // International Security. 2016/17. Vol. 41. No. 3. P. 54-55.

Tallinn Manual on the International Law Applicable to Cyber Warfare / Ed. M.N. Schmitt. Cambridge: Cambridge University Press, 2013.

Thomas T. The Dragon's Quantum Leap: Transforming from a Mechanized to an Informatized Force. Fort Leavenworth: Foreign Military Studies Office, 2009.

Waltz K. Theory of International Politics. Reading: Addison-Wesley, 1979.

REFERENCES

Berger, J. M., and Morgan, J. The ISIS Twitter Census: Defining and Describing the Population of ISIS Supporters on Twitter. Washington: The Brookings Institution, 2015, (The Brookings Project on US Relations with the Islamic World, No. 20), URL: https:// www.brookings.edu/wp-content/uploads/2016/06/isis_twitter_census_berger_morgan. pdf

De Vries, J. V., and Yadron, D. "Cataloging the World's Cyberforces," The Wall Street Journal, October 11, 2015.

Futter, A. Cyber Threats and Nuclear Weapons New Questions for Command and Control, Security and Strategy. London: Royal United Services Institute for Defence and Security Studies, 2016, URL: https://rusi.org/sites/default/files/cyber_threats_and_ nuclear_combined. 1 .pdf

Gaycken, S., Austin, G. Resetting the System: Why Highly Secure Computing Should Be the Priority of Cybersecurity Policies. New York: EastWest Institute, 2014. URL: http://www.ewi.info/sites/default/files/Resetting%20the%20System.pdf

Geers, K. Strategic Cyber Security. Tallinn: CCDCOE, 2011, URL: https://ccdcoe. org/publications/books/Strategic_Cyber_Security_K_Geers.PDF

Ingram, P. "Hacking UK Trident: A Growing Threat," BASIC, May 31, 2017, URL: http://www.basicint.org/publications/stanislav-abaimov-paul-ingram-executive-director/2017/hacking-uk-trident-growing-threat

Karasev, P. A. "Militarizatsiia kiberprostranstva," Bezopasnost' i kontrol' nad vooruzheniiami 2017-2018: Preodolenie razbalansirovki mezhdunarodnoi stabil'nosti, ed. A. G. Arbatov, and N. I. Bubnov. Moscow: IMEMO RAN; Politicheskaia entsiklopediia, 2018, pp. 247-259.

Kokoshin, A. A. Innovatsionnye Vooruzhennye sily i revoliutsiia v voennom dele: Kratkii ocherk. Moscow: LENAND, 2009.

Krutskikh, A. V. "K politiko-pravovym osnovaniiam global'noi informatsionnoi bezopasnosti," Mezhdunarodnyeprotsessy, Vol. 5, No. 1, 2007, pp. 28-37.

Krutskikh, A. V. "Voina ili mir: mezhdunarodnye aspekty informatsionnoi bezopasnosti," Nauchnye i metodologicheskie problemy informatsionnoi bezopasnosti, ed. V. P. Sherstiuka. Moscow: MTsNMO, 2004, pp. 85-96.

Krutskikh, A. V., and Strel'tsov, A. A. "Mezhdunarodnoe pravo i problema obespecheniia mezhdunarodnoi informatsionnoi bezopasnosti," Mezhdunarodnaia zhizn', No. 11, 2014, pp. 20-34.

Lin, H. "Operational Considerations in Cyber Attack and Cyber Exploitation," Cyberspace and National Security: Threats, Opportunities, and Power in a Virtual World, ed. D. S. Reveron. Washington: Georgetown University Press, 2012, pp. 37-56.

Norton Cyber Security Insights Report, 2017: Global Results. Mountain View: Symantec Corporation, 2018, URL: https://www.symantec.com/content/dam/symantec/ docs/about/2017-ncsir-global-results-en.pdf

Nye, J. S. Jr. "Deterrence and Dissuasion in Cyberspace," International Security, Vol. 41, No. 3, 2016/17, pp. 54-55.

Peres, K. L. D. K. (ed.) "Doklad Gruppy pravitel'stvennykh ekspertov po dostizhe-niiam v sfere informatizatsii i telekommunikatsii v kontekste mezhdunarodnoi bezopa-snosti," OON, July 22, 2015, URL: http://www.un.org/ru/documents/ods.asp?m=A/70/174 Savel'ev, A. G., and Karasev, P. A. "Kiberoruzhie i strategicheskaia stabil'nost'," Razoruzhenie i bezopasnost' 2013-2014. Strategicheskaia stabil'nost': problemy bezo-pasnosti v usloviiakh perestroiki mezhdunarodnykh otnoshenii, ed. A. G. Arbatov, and N. I. Bubnov. Moscow: IMEMO RAN, 2014, pp. 217-224.

Schmitt, M. N. Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge: Cambridge University Press, 2013.

Strel'tsov, A. A. "Osnovnye napravleniia razvitiia mezhdunarodnogo prava vooru-zhennykh konfliktov primenitel'no k kiberprostranstvu," Pravo i gosudarstvo: teoriia ipraktika, No. 3, 2014, pp. 75-88.

Strel'tsov, A. A., and Smirnov, A. I. "Rossiisko-amerikanskie otnosheniia v oblasti mezhdunarodnoi informatsionnoi bezopasnosti: prioritetnye napravleniia sotrudni-chestva," Mezhdunarodnaiazhizn', No. 11, 2017, pp. 72-81.

Thomas, T. The Dragon's Quantum Leap: Transforming from a Mechanized to an InformatizedForce. Fort Leavenworth: Foreign Military Studies Office, 2009. Waltz, K. Theory of International Politics. Reading: Addison-Wesley, 1979.

i Надоели баннеры? Вы всегда можете отключить рекламу.