Научная статья на тему 'ПРОБЛЕМЫ ГУМАНИТАРНОГО РЕГУЛИРОВАНИЯ ВОЕННЫХ КОНФЛИКТОВ В КИБЕРПРОСТРАНСТВЕ'

ПРОБЛЕМЫ ГУМАНИТАРНОГО РЕГУЛИРОВАНИЯ ВОЕННЫХ КОНФЛИКТОВ В КИБЕРПРОСТРАНСТВЕ Текст научной статьи по специальности «Политологические науки»

CC BY
246
46
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРПРОСТРАНСТВО / СУБЪЕКТЫ КИБЕРВОЙН / ИННОВАЦИИ / МНОГОСТОРОННИЙ РЕЖИМ / ЭЛЕКТРОМАГНИТНЫЙ СПЕКТР / МЕЖДУНАРОДНЫЙ ДОГОВОР / CYBERSPACE / THE SUBJECTS OF CYBER WARFARE / INNOVATION / THE MULTILATERAL REGIME OF THE ELECTROMAGNETIC SPECTRUM / AN INTERNATIONAL TREATY

Аннотация научной статьи по политологическим наукам, автор научной работы — Чернявский А.Г., Синяева Н.А.

В настоящей статье авторы обосновывают, что, несмотря на стремительное накопление национальных киберарсеналов, на настоящий момент не существует международного консенсуса по применению «права вооруженных конфликтов» по отношению к кибервойнам, которые обычно считаются формой ««боевых действий иррегулярных войск». Эта путаница связана как с быстрым распространением киберметодов ведения войны, так и с отсутствием прецедентов международного регулирования враждебных вторжений в киберпространство. Судя по количеству стран, наращивающих наступательный потенциал в киберпространстве, а также принимая во внимание высказывания и факты, приведенные в настоящей статье, опасность крупномасштабного киберстолкновения вполне реальна. В данной статье рассматриваются основные принципы права вооруженных конфликтов, которые могут лечь в основу обсуждения будущих положений возможного к заключению договора или резолюции по киберпространству

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBLEMS OF HUMANITARIAN REGULATION OF MILITARY CONFLICTS IN CYBERSPACE

In this paper, the authors argue that, despite the rapid accumulation of national cyber Arsenal, at the moment there is no international consensus on the application of the “law of armed conflict” in relation to cyberwarfare, which is usually considered a form of “irregular warfare”. This confusion is due to both the rapid proliferation of cyber warfare techniques and the lack of precedents for international regulation of hostile invasions of cyberspace. Judging by the number of countries building up offensive capabilities in cyberspace, as well as taking into account the statements and facts given in this article, the danger of a large-scale cyber clash is quite real. This article discusses the basic principles of the law of armed conflict, which may form the basis for discussion of future provisions of a possible Treaty or resolution on cyberspace

Текст научной работы на тему «ПРОБЛЕМЫ ГУМАНИТАРНОГО РЕГУЛИРОВАНИЯ ВОЕННЫХ КОНФЛИКТОВ В КИБЕРПРОСТРАНСТВЕ»

ЧЕРНЯВСКИЙ А.Г.,

доктор юридических наук, профессор, профессор кафедры конституционного (государственного) и международного права Военного университета Министерства обороны Российской Федерации,

е-mail: mail@law-books.ru

СИНЯЕВА Н.А.,

кандидат юридических наук, доцент, заведующая кафедрой конституционного (государственного) и международного права Военного университета Министерства обороны Российской Федерации,

е-mail: mail@law-books.ru

ПРОБЛЕМЫ ГУМАНИТАРНОГО РЕГУЛИРОВАНИЯ ВОЕННЫХ КОНФЛИКТОВ В КИБЕРПРОСТРАНСТВЕ

Аннотация. В настоящей статье авторы обосновывают, что, несмотря на стремительное накопление национальных киберарсеналов, на настоящий момент не существует международного консенсуса по применению «права вооруженных конфликтов» по отношению к кибервойнам, которые обычно считаются формой «(боевых действий иррегулярных войск». Эта путаница связана как с быстрым распространением киберметодов ведения войны, так и с отсутствием прецедентов международного регулирования враждебных вторжений в киберпространство. Судя по количеству стран, наращивающих наступательный потенциал в киберпространстве, а также принимая во внимание высказывания и факты, приведенные в настоящей статье, опасность крупномасштабного киберстолкнове-ния вполне реальна. В данной статье рассматриваются основные принципы права вооруженных конфликтов, которые могут лечь в основу обсуждения будущих положений возможного к заключению договора или резолюции по киберпространству.

Ключевые слова: киберпространство, субъекты кибервойн, инновации, многосторонний режим, электромагнитный спектр, международный договор.

CHERNYAVSKY A.G.,

Doctor of Law, Professor, Professor of the Department of Constitutional (State) and International Law of the Military University Ministry of defence of the Russian Federation

SINYAEVA N.A.,

PhD in Law, associate Professor, head of the Department of Constitutional (State) and International Law of the Military University Ministry of defence of the Russian Federation.

PROBLEMS OF HUMANITARIAN REGULATION OF MILITARY CONFLICTS IN CYBERSPACE

Annotation. In this paper, the authors argue that, despite the rapid accumulation of national cyber Arsenal, at the moment there is no international consensus on the application of the "law of armed conflict" in relation to cyberwarfare, which is usually considered a form of "irregular warfare". This confusion is due to both the rapid proliferation of cyber warfare techniques and the lack of precedents for international regulation of hostile invasions of cyberspace. Judging by the number of countries building up offensive capabilities in cyberspace, as well as taking into account the statements and facts given in this article, the danger of a large-scale cyber clash is quite real. This article discusses the basic principles of the law of armed conflict, which may form the basis for discussion

ОБРАЗОВАНИЕ И ПРАВО № 8 • 2019

of future provisions of a possible Treaty or resolution on cyberspace.

Key words: cyberspace, the subjects of cyber warfare, innovation, the multilateral regime of the electromagnetic spectrum, an international Treaty.

В настоящей работе термин «кибер-война» используется в самом широком смысле и охватывает различные действия, связанные с нанесением ущерба через киберпространство другими странами или влиятельными негосударственными акторами. Термин может обозначать защиту информационных и коммуникационных систем, важных объектов инфраструктуры, защиту от нападения на системы вооружений или военные командные центры, а также проведение эквивалентных наступательных операций против противника.

Электромагнитный спектр - отнюдь не новая сфера противостояния, однако разрушительные инновации и растущая зависимость людей от техники делают онлайн-цели все более привлекательными для государств, стремящихся к достижению максимального эффекта при минимальных затратах. Это особенно актуально для малых стран, которые хотят получить ассиметричное превосходство на поле боя в XXI в. Хотя кибернетические приемы и методы ведения войны только зарождаются, новое поколение кибероружия и кибервоинов обещает видоизменить войны в XX в.

Если следующая война действительно будет вестись в киберпространстве, то что может предпринять международное сообщество для ее регулирования или осуществления контроля над этой сферой? Отдавая должное растущей взаимозависимости между кибервойнами и международными отношениями, авторы в данной работе попытаются обосновать необходимость введения многостороннего режима, который мог бы позволить регламентировать кибервойны на глобальном уровне.

Для ведения кибервойн разрабатываются уникальные, порой многоуровневые средства, которые могут быть как оборонительными, так и наступательными.

Потребность в создании именно многоуровневой системы защиты связана с тем, что взаимосвязь всех перспективных киберсистем предполагается осуществить через средства единой для пользователей любого уровня глобальной коммуникационной сети. Разрабатываемые средства (сетевые шифраторы, комплект программных технических средств) должны будут обеспечивать проверку законности доступа к информационным ресурсам, идентификацию пользователей, регистрацию всех действий потребителей и персонала с возможностью оперативного и последующего

ОБРАЗОВАНИЕ И ПРАВО № 8 • 2019

анализа, а также необходимый уровень конфиденциальности.

По способам внедрения в состав информационных ресурсов противника и воздействия на них наступательные средства программно-технического воздействия (СПТВ) подразделяют на следующие классы:

- «логическая бомба» - скрытая управляющая программа, которая по определенному сигналу или в установленное время приходит в действие, уничтожая или искажая информацию, воспрещая доступ к тем или иным важным фрагментам управляющего информационного ресурса или дезорганизуя работу технических средств. Подобное вмешательство в АСУ войсками и оружием может коренным образом повлиять на ход и исход боя,операции;

«программный вирус» - специализированный программный продукт, способный воспроизводить логические бомбы и внедрять их дистанционно в информационные сети противника, самостоятельно размножаться, прикрепляться к программам, передаваться по сети;

- «троянский конь» - программа, внедрение которой позволяет осуществить скрытый несанкционированный доступ к информационному массиву противника для получения разведывательной информации;

- нейтрализатор текстовых программ, обеспечивающий сохранение естественных и искусственных недостатков программного обеспечения (ПО);

- преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему, вводимые в ПО разработчиками с корыстными или диверсионно-подрывными целями;

- малогабаритные устройства, способные генерировать ЭМИ высокой мощности, обеспечивающие вывод из строя радиоэлектронной аппаратуры.

В качестве первоочередных объектов применения СПТВ (с точки зрения нанесения максимального возможного ущерба) могут рассматриваться информационные элементы систем предупреждения о ракетном нападении и контроля космического пространства, пунктов управления высшего звена и обслуживающих их вычислительных центров и узлов связи. В мирное время подобного рода воздействие может оказываться также на важные для государства цели, как банковская система, система управления воздушным движением, психологическое воздействие на

население государства-противника (особенно в приграничных районах) с помощью средств радио - и телевизионного вещания.

К характерным чертам СПТВ можно отнести радикальность и псевдо-избирательность действия, универсальность, скрытость, внезапность, экономичность, многовариантность и свободу пространственно-временного маневра.

Хотя мир еще не вел тотальных кибервойн, но эксперты по киберпродуктам и военные стратеги ожидают развертывания настоящего межгосударственного киберсражения уже в ближайшие годы [1]. Особую тревогу с точки зрения международной безопасности вызывает крайне слабая система регулирования и контроля в этой области перед лицом растущей угрозы. Поскольку все больше и больше жизненно важных для населения планеты функций осуществляется через киберпространство, социально-экономические последствия полномасштабной кибератаки могут парализовать современное государство, в котором все пронизано сетями. Генерал Кевин Чилтон из Стратегического командования США (USSTRATCOM)1, чье мнение разделяют многие военные руководители, считает, что нанесение серьезного киберудара по стране с информационно развитой экономикой может вызвать нанесение массированного ответного удара с применением обычных вооружений, а в отдельных случаях даже ядерных средств [2]. По его словам, национальные стратеги «не отвергают никаких вариантов реагирования на военные действия в кибер-пространстве» [3].

В настоящей работе термин «кибервойна» используется в самом широком смысле и охватывает различные действия, связанные с нанесением ущерба через киберпространство другими странами или влиятельными негосударственными акторами. Термин может обозначать защиту информационных и коммуникационных систем, важных объектов инфраструктуры, защиту от нападения на системы вооружений или военные командные центры, а также проведение эквивалентных наступательных операций против противника.

Стремясь предотвратить «войны всех против всех» в киберпространстве, международное сообщество сталкивается с огромными структурными проблемами. Менее чем за четверть века термин «киберпространство», введенный писателем фантастом Уильямом Гибсоном, превратился из достояния виртуального мира, в цифровой мир

быстро растущего сетевого общества2. Стремительный прогресс в области информационных и коммуникационных технологий связал почти 2 млрд «цифровых» граждан в невидимой среде киберпространства [4]. Но как случилось, что эта цифровая область сложных схем и программного обеспечения превратилась в новый театр военных действий и поле сражения? Поиски ответа на этот вопрос следует начать с рассмотрения эволюции военной стратегии США после войны во Вьетнаме.

В определенном смысле современные кибервойны уходят корнями во времена зарождения телекоммуникационной связи не большие расстояния. С появлением телеграфа, телефона и радио гражданские и военные руководители получили уникальную возможность управления передвижением и развертыванием войск. Можно констатировать, что использование коммуникационных систем в режиме реального времени кардинальным образом изменило систему управления войсками благодаря повышению политического участия в принятии решений по действиям на поле боя. Президент США Авраам Линкольн был первым главнокомандующим, который использовал телеграф для отдачи прямых приказов своим генералам во время сражений [5; 6]. Телефон, телеграф и радио также предоставили политическим руководителям возможность осуществлять беспрецедентный контроль над своими представителями за рубежом: правительство королевы Виктории широко использовало телеграф для официальной связи между Лондоном, с одной стороны, и военачальниками, дипломатами и наместниками за рубежом - с другой [7].

Во время Первой мировой войны инструментарий международной связи стал неотъемлемым компонентом сухопутных, морских и воздушных операций. В ходе Второй мировой войны сами сложность и масштаб конфликта обусловили необходимость в создании кибернетически контролируемого оружия. Увеличение огневой мощи сухопутных, морских и военно-воздушных сил повысило потребность в высокой точности и предсказуемости. Особенно актуальным это было для артиллерии и криптологии. В период между 1943 и 1946 гг. армия США разработала первый компьютер общего назначения для повышения точности своих таблиц стрельбы. В тот же период британские специалисты по взлому кодов, работавшие в Бретчли-Парк, рашифровали более 3 тыс. немец-

1 USSTRATCOM объединяет все виды войск, в него также входят подрядные организации министерства обороны и гражданские лица.

2 Термин «кибер» был введен Норбертом Винером в книге «Кибернетика, или Управление и связь в животном и машине» (Cambridge, МА: MIT Press, i948). Термин «киберпространство» Гибсон использовал сначала в одном из своих ранних рассказов, а потом в популярном романе «Нейромант» (New York: Асе Books, 1984).

ОБРАЗОВАНИЕ И ПРАВО № 8 • 2019

ких сообщений «Энигмы» благодаря криптологи-ческим инновациям Алана Тьюринга [8]. Чтобы противостоять ударам немецкой авиации, англичане и американцы использовали средства международной связи и вычислительной техники вкупе со сверхчастотными волнами для разработки активных систем ПВО [9].

Атомный век лишь ускорил развитие кибернетики, поскольку необходимость в еще более точном, надежном и быстром управлении выросла в геометрической прогрессии. Развертывание ядерного оружия потребовало разработки самых современных воздушных и космических сетей связи. Между 1950 и 1960 гг. ядерная и космическая гонка привела к изобретению транзистора, лазера, микропроцессора и пакетной коммутации, что обусловило настоящий прорыв в новых информационных и коммуникационных технологиях. С 1970-х годов многие из этих военных и космических технологий стали использоваться в гражданском секторе.

Информация как оружие

Наученные горьким опытом неудач во Вьетнаме, где применение тактики Второй мировой войны и войны в Корее часто оказывалось бесполезным, американские военные стратеги настойчиво искали возможность одержать решающую победу в «холодной войне». В начале 1970-х голов инновационного мыслителя Эндрю Маршалла переманили из Rand Corporation (Reseach And Development) в Министерство обороны США, где он возглавил управление сетевой оценки (Office of Net Assessment) [9]. В Пентагоне Маршаллу была поставлена приоритетная задача найти для НАТО способ одержать победу над блоком стран Варшавского договора, не прибегая к ядерному ответу. В своем первом ведомственном докладе Маршалл рассказал о прогрессе, достигнутом американскими военными лабораториями в разработке нового поколения «умного» оружия, которое позволит существенно увеличить летальность в рядах противника при сокращении потерь в живой силе США. Повышение точности стало возможным благодаря новому поколению программного обеспечения и электроники на базе микропроцессора. В силу закона Мура баланс информационных сил на поле сражения «холодной войны» должен был измениться уже в ближайшем будущем1.

1 Закон Мура был сформулирован соучредителем Intel Гордоном Муром в статье, опубликованной в 1965 г. Он предсказал, что быстродействие и память в микроэлектронике имеют экспоненциальный характер развития, поскольку количество процессоров, которые могут быть размещены на интегральных схемах, каждый год будет удваиваться.

ОБРАЗОВАНИЕ И ПРАВО № 8 • 2019

По другую сторону «железного занавеса» советские военные стратеги тоже ожидали грядущую революцию в военном деле. Проводимые В СССР аналогичные исследования подчеркивали растущую взаимосвязь между микроэлектроникой и современными приемами и методами ведения военных действий. Однако, в отличие от американских специалистов по планированию, которые рассчитывали на усиление военной мощи США благодаря кремниевой революции, в СССР были обеспокоены неспособностью экономики обратить цифровую революцию в свою пользу. СССР быстро уступал свои позиции США в микроэлектронике. Позднее преимущество США в информационных технологиях позволит им взять верх над советской военно-промышленной базой [10]. Рейган был полон решимости во что бы то ни стало избежать использования тактического оружия в Европе и охотно представил военному ведомству колоссальный бюджет для нивелирования любого стратегического преимущества, которое имелось у СССР.

Хотя обычно в военном деле информация ассоциируется с технологическими достижениями, она также включает в себя изменения в стратегии, операции и тактике. Еще древние римляне использовали информацию как оружие на поле боя, а эффект неожиданности всегда был важнейшим тактическим приемом. В ответ на стремительный технологический прогресс XX в. военные аналитики и футурологи, понимая устарелость и неадекватность традиционной стратегии войн, обсуждали, как предстоящий век информации изменит способы ведения войны. Этим занимались не только Соединенные Штаты, но и другие страны не могли сравниться с масштабностью американских инвестиций в разработку и развитие концепций информационных войн. Большая часть такого планирования в сфере «информационных войн» осуществлялась для обоснования целого ряда новых систем вооружений и программ, в том числе предшественника современного Интернета ARPANET (Advanced Reseach Projects Agency Network) - компьютерной сети, созданной Агентством Министерства обороны США по перспективным исследованиям.

Когда информационные системы стали важной частью военных операций, была разработана новая американская доктрина информационной войны (ИВ). Тем самым, к физическим аренам боевых действий (суша, море и воздух) добавились электромагнитный спектр и информационное пространство. Целью ИВ было использование информационных средств в качестве стратегического оружия для введения противника в заблуждение и побуждение его к опрометчивым действиям. Хотя в первые десятилетия существова-

ния киберпространства информационные и вычислительные технологии были примитивными по сравнению с тем, что имеются сейчас, военное руководство США не сомневалось, что в XXI в. информационные войны вытеснят остальные. Для США революция в военном деле конца 1990 годов означала перемены в трех областях: информационные операции, системы вооружения и космос. К ним Майкл Шмитт добавляет четвертое поколение РВД: милитаризацию гражданской деятельности [11]. Под этим он подразумевает интеграцию гражданского персонала и гражданской инфраструктуры в театр боевых действий XXI ве. И как будет отражено в работе, милитаризация гражданской деятельности и инфраструктур в киберпространстве выходит за существующие правовые рамки, регулирующие ведение войн.

Хотя стратеги «холодной войны» отводили место информационной войны на обычном поле боя, во втором десятилетии XXI в. многие аспекты информационной войны перекочевали в военные сферы, в гражданскую. Согласно статистическим данным, опубликованным Министерством внутренней безопасности США, количество зарегистрированных попыток несанкционированного проникновения как в частные, так и в государственные компьютерные системы, увеличилось с 24 тыс. в 2006 г. до 37 тыс. в 2007 г. Об этом сообщил высокопоставленный чиновник Том Келлерман1, добавив, что, по оценкам ФБР, возможностями осуществить кибернетическое нападение обладают 108 государств [12].

Начиная с 2000 г. зарегистрированные попытки кибернетических вторжений, финансируемых государствами, варьировались от взлома правительственных веб-сайтов до нападений на критически важные инфраструктуры. В 2000 г. израильские оперативники вывели из строя общедоступные веб-сайты Хезболлы и Палестинской национальной администрации (ПНА). Это нападение послужило основанием открытия «священной кибервойны», палестинцы ответили ударами по финансовым и государственным системам Израиля. В 2001 г. морской спор в Южно-Китайском море привел к тому, что Китай совершил киберна-падение на предприятие энергоснабжения в Калифорнии, вызвав сбой в работе целой сети [13]. В сентябре 2007 г. Израиль осуществил успешную кибератаку на сеть противовоздушной обороны Сирии, что обеспечило его ВВС нанесение бомбового удара по предположительному ядерному объекту, возводившемуся в Сирии [14]. В 2008 г. несколько веб-сайтов радио «Свободная Европа»/

радио «Свобода» (PCE/PC) были выведены из строя ложными запросами о соединении, доходившими до 50 тыс. хитов в секунду. Схема атаки была весьма сложной, ответственность за нее возлагалась на главу Республики Беларусь, который якобы пытался не допустить освещения PCE/ PC акций протеста против его правительства [15].

По сообщениям ЦРУ, в 2007 г. кибератакам подвергались несколько общественных электрических сетей в ряде регионов, как внутри, так и за пределами США. Руководители коммунальных предприятий весьма неохотно решаются говорить об опасности. В конце 2009 г. американский адмирал в отставке Майкл Макконел, занимавший посты главы ЦРУ, Агентства военной разведки и Агентства национальной безопасности, заявил, что у США имеются противники, способные отключить основные сегменты энергосистемы США [16]. Взломав сеть, продвинутый хакер может получить такой же доступ и полномочия, что и системный администратор [17]. С 2005 г. регистрируются нападения на программно-аппаратный комплекс сбора данных и диспетчерского контроля SKADA в городах Бразилии2. Джон Малдер, специалист по безопасности Sandia Laboratories3 при Министерстве энергетики США, рассказал, как Sandia, заручившись согласием энергетических и водных компаний, выявляла уязвимости, пытаясь взломать их системы и другие важные цели, чтобы выработать соответствующие меры защиты [18].

Получившие широкую огласку атаки на эстонские сети в 2007 г. и государственные системы Грузии в 2008 г. были осуществлены, как считалось, русскими патриотично настроенными хакерами или официальными русскими агентами [19]. НАТО откликнулось на отключение сети Эстонии созывом экстренного заседания Североатлантического совета, а в 2008 г. на саммите в Бухаресте альянс анонсировал свою первую кибе-роборонную политику, что стало первым случаем, когда международная военная организация признала кибербезопасность аспектом коллективной обороны. НАТО заявляет, что в случае массированной кибератаки на государство-члена новая политика кибербезопасности альянса представ-

1 Келлерман, член Комиссии по кибербезопас-ности 44-го президента, работал в Службе безопасности казначейства Всемирного банка и занимался кибер-разведкой.

2 SCADA — мировой стандарт общественной инфраструктуры с микропроцессорным управлением, широко используется на предприятиях, в государственных энергетических и транспортных сетях. Информация может собираться в различных местах и направляться на центральный компьютер.

3 Являясь государственным предприятием на подряде, Sandia осуществляет исследования и дает экспертные заключения по вопросам, связанным с ядерным оружием, системами защиты и внутренней безопасности, а также безопасности энергетических ресурсов.

ОБРАЗОВАНИЕ И ПРАВО № 8 • 2019

ляет возможности для эффективного и адекватного реагирования [20].

Как и борьба с терроризмом, кибербезопас-ность является одновременно делом и внутренних правоохранительных органов, и военных, и часто отделить одно от другого не представляется возможным. Вышеупомянутые примеры ясно показывают, что вмешательство в работу Интернета - сейчас отнюдь не невинная игрушка в руках киберподростков или бунтующих взрослых и способно вывести из строя критически важную инфраструктуру или военные сети.

С укреплением позиций кибербезопасности в системе национальной безопасности правительства многих стран готовы наращивать имеющиеся у них возможности для перенесения «боевых действий» в онлайн-зону противника. Судья-адвокат, полковник Чарльз Уильямсон из Разведывательного управления ВВС США заявляет, что мир отказался от менталитета крепости в реальном мире и мы должны выйти за его рамки в киберпростран-ство, поскольку США стоят перед лицом постоянно возрастающих угроз в своем военном и гражданском киберпространстве. Он хочет, чтобы у Америки имелась возможность осуществлять ковровые бомбардировки в киберпространстве для обеспечения надежного сдерживания. Для этого, полагает он, необходимо построить «ботнет - сеть из компьютеров («зомби»), зараженных ботами, которая сможет направить такое огромное количество трафика на целевые компьютеры, что те потеряют способность поддерживать между собой связь и окажутся бесполезными для противников. Иными словами, по его утверждению, пришло время отказаться от стратегии прошлых конфликтов и использовать цифровые мощности и опыт для создания мощной и гибкой системы сдерживания, способной добраться до противника далеко за пределами нашей крепости и нанести ему удар, пока есть возможность [21]. По словам бригадного генерала Чарльза Шагга, заместителя командира 24-й военно-воздушной дивизии, ВВС США также намереваются автоматизировать многие параметры своей кибернетической обороны, что создает совершенно новый набор этических и правовых проблем [22].

США первыми начали заниматься политикой кибервойн и командных инициатив, захватив в этих сферах лидерство, но с 2007 г. ряд государств тоже принялись укреплять свою киберзащиту, стараясь не привлекать к этому внимание международной общественности. Эти инициативы включают все, начиная от вербовки будущих кибервои-нов до создания полномасштабных киберкоман-дований. Как правило, создание военной системы управления для киберпространства означает, что государство стремится к возможностям нанесения киберударов. Приведем обзор того, что делают

ОБРАЗОВАНИЕ И ПРАВО № 8 • 2019

как развитые, так и развивающиеся страны для наращивания своих наступательных и оборонных мощностей в киберпространстве.

Летом 2009 г. Великобритания объявила о своей программе по кибербезопасности в рамках всеобъемлющей Стратегии национальной безопасности (National Security Strategy) с образованием двух новых органов. Политика координируется Офисом кибербезопасности (Office of Cyber-Security - OCS) Кабинета министров. В задачу Офиса входят координация политики в правительственных структурах, рассмотрение этических и правовых вопросов, а также анализ отношений с другими странами в этой области.

Создание нового центра безопасности виртуальных операций (Cyber Security Operations Centre) призвано объединить ресурсы и опыт гражданского и государственного секторов. Комментируя эти инициативы, лейбористское правительство заявило, что оно охотно координирует свои действия с США и другими союзниками [23]. В январе 2010 г. лидер Консервативной партии Дэвид Кэмерон заявил, что киберопасность - важная часть стратегии национальной безопасности его партии [24]. Подобные высказывания делают Великобританию первым членом ЕС (хотя с 1 января 2020 г. Великобритания хочет выйти из ЕС), объявившим о создании действенной стратегии с целью противостоять киберугрозам национального уровня.

Великобритания наращивает свои силы для ведения войны в киберпространстве и создает новое подразделение, которое будет насчитывать до 2000 специалистов в этой сфере.

Новые кибервойска создаются по инициативе Министерства обороны Великобритании и Центра правительственной связи (Government Communications Headquarters, GCHQ), отвечающего за ведение радиоэлектронной разведки и обеспечение защиты информации органов правительства и армии.

Новые кибервойска создаются на фоне растущей угрозы со стороны России и будут ориентированы на наступательные кибероперации, отмечает телеканал. В состав подразделения будут входить специалисты GCHQ, военнослужащие и контрактники.

В своем интервью бывший глава объединенного командования Вооруженными силами Великобритании генерал Ричард Бэрронс заявил, что наращивание киберсил имеет первостепенное значение для Великобритании в условиях, когда другие страны (вроде России) уже наступают. «Имея наступательные кибертехнологии в Великобритании, мы уравниваем силы на поле боя и получаем новые средства для сдерживания и наказания государств, которые хотят причинить нам вред», — сказал он [25].

В начале 2010 г. Южная Корея объявила о намерении создать военное командование по кибервойнам для отражения атак на свои военные и правительственные информационно-технологические системы со стороны Северной Кореи других стран. Будучи одной из самых компьютеризированных стран в мире, она пережила ряд кибера-так и заявила, что в 2004 г. Китай использовал вирусы для кражи информации из государственных сетей [26]. Ряд представителей НАТО выразили заинтересованность во включении Южной Кореи и других стран Восточной Азии в свою сеть киберзащиты через Программу глобального партнерства (Global Partnership Programme).

В 2008 г. индийская армия начала подготовку к «боям на цифровом поле сражения». Индия подвергалась многочисленным кибератакам и заявила, что удары были нанесены кибернетическими структурами Китая [27]. Военное руководство Индии занялось укреплением кибер-защиты, подключив к этому свыше 15 тыс. военнослужащих. Кроме того, оно заявило о необходимости периодического кибераудита безопасности Управлением кибербезопасности индийской армии (Cyber-Security Establishment) [28]. Индия также приступила к разработке доктрины кибервойны, основанной на ее стратегической ядерной доктрине [29]. Под руководством компьютерной команды экстренной готовности США CERT (Computer Emergency Response Team) правительство в Нью-Дели создало индийскую CERT для оказания помощи в регистрации инцидентов и ликвидации последствий нападения, а также укрепления сети и систем [30; 31]. Учитывая быстрый рост индийского IT-сектора и связанных с ним отраслей промышленности, страна находится на пути превращения в «киберсверхдержаву».

Есть основания полагать, что Народно-освободительная армия Китая (НОАК) стремится бросить вызов американскому господству в электромагнитном спектре, если страна окажется втянутой в двустороннее военное противостояние. В докладе Конгрессу США американской комиссии по изучению отношений США и Китая еще в 2008 и 2009 гг. отмечается увеличение наступательного потенциала китайского правительства. По оценкам, мониторингом общественной и государственной безопасности в Китае занимаются 30 тыс. киберполицейских, судя по всему, которые обладают достаточной квалификацией и опытом для совершения кибернападений [32]. В качестве целей, представляющих интерес для НОАК, были названы разрабатывающийся легкий многоцелевой истребитель JSF и система управления воздушным движением ВВС США [33]. В январе 2010 г. Google обвинил Китай в содействии нападению на свои информационные системы, что привело к дипломатическому скандалу с США на самом высоком уровне [34]. В ответ Китай обвинил США

в разжигании кибервойны [35]. В 2003 г. бывший на этом посту директор Департамента электронных методов ведения войны НОАК Дэ Цинмин выступил с инициативой принятия комплексной программы, включавшей кибернападение, электронные атаки и скоординированные кинетические атаки при проведении военных операций [36].

В Израиле департаментом, ответственным за защиту сетей Армии обороны Израиля, является МАЦОВ (MATZOB - аббревиатура на иврите Центра шифрования и защиты информации). Она действует в рамках Управления командования, контроля, связи компьютеров и разведки С [37] и создает алгоритмы кодирования, которые используются для шифрования данных в сетях Службы внутренней безопасности ШАБАК и МОССАДа, а также в мейнфреймах национальной корпорации, ответственных за электро- и водоснабжение. Управление С регулярно тестирует кодирование и брандмауэры. Военное руководство страны заслуженно гордится кибервозможностями израильтян и высоким техническим уровнем страны, что позволяет Израилю обходиться без иностранных технологий и помощи [38].

Список литературы:

[1] Натан Ходж: «Генерал, нам следует стереть этих хакеров с лица земли ядерным ударом» (WIRED, 13 May 2009 [Электронный ресурс]. URL: http://www.wired.com/danger- room/2009/05/ general-we-just-might-nuke-those-cyber-attackers/, accessed 11 Dec. 2009).

[2] Речь Кевина Чилтона на Симпозиуме по киберпространству, состоявшемся 7 апреля 2009 г. в Омахе [Электронный ресурс]. URL: http://www. stratcom.mil/speeches/23/2009_Cyberspace_ Symposium.

[3] Jeff Schogol, 'Official: no options "off the table" for US response to cyber-attacks', Stars and Stripes (mideast edn), 8 May 2009 [Электронный ресурс]. URL: http://www.stripes. com/article. asp?section = i04&article = 62555, accessed 11 Jan. 2010.

[4] На 30 сентября 2009 г. общее количество интернет-пользователей по всему миру оценивалось в 1 733 993 741 человек: 'Internet usage statistics: the internet big picture', Internet World Stats, 30 Sept. 2009. [Электронный ресурс]. URL: http://www. internet-worldstats. co m/stats .htm, accessed 20 Jan. 2010.

[5] Tom Wheeler, 'How the telegraph helped Lincoln win the Civil War', History News Network, George Mason University, 20 Nov. 2006 [Электронный ресурс]. URL: http://hnn.us/articles/30860.html, accessed 17 Dec. 2009.

[6] Tom Wheeler, Leadership lessons from the Civil War: winning strategies for today's managers (New York: Doubleday, 1999).

ОБРАЗОВАНИЕ И ПРАВО № 8 • 2019

[7] Tom Standage, The Victorian internet (New York: Walker, 1998), p. 154— 157.

[8] Gregg Keizer, 'British Museum unveils WWII computer replica', Information Week, 8 Sept. 2006 [Электронный ресурс]. URL: http://www. informationweek.com/news/security/ government/ showArticlejhtml?articleID =492700296, accessed i2 Jan. 2010.

[9] Gordon Barrass, 'The renaissance in American strategy and the ending of the great cold war', Military Review, Jan.— Feb. 2010, p. 102 [Электронный ресурс]. URL: http://usacac.army.mil/ CAC2/MilitaryReview/Archives/English/ MilitaryReview_20i00228_art0i6.pdf,accessed 22 Dec. 2009.

[10] John Arquilla, from statements to Mark Williams, 'Technology and the future of war-fare', Technology Review (MIT) 23 Mar, 2006 [Электронный ресурс]. URL: http://www.tech- nologyreview. com/BizTech/wtr_i6620,295,pi.html, accessed 11 Dec. 2009;

[11] Michael Schmitt, 'Bellum Americanum', in Michael Schmitt, ed., The law of armed conflict into the next millennium (Newport: Naval War College, 1998), p. 394 - 400.

[12] Jack Germain, 'The art of cyber-warfare, part 1: the digital battlefield', TechNews- World, 29 April 2008 [Электронный ресурс]. URL: http://www. teclmewsworld.com/rss- iory/62779.html?wlc = i263772777,accessed 9 Jan. 2010.

[13] Kenneth Geers, 'Cyberspace and the changing nature of warfare', SC Magazine, _7 Aug. 2008 [Электронный ресурс]. URL: http://www. scmagazineus.com/cyberspace-and-the- changing-nature-of-warfare/article/ii5929/, accessed 11 Jan. 2010.

[14] Eshel, David, 'Israel adds cyber-attack to IDF', Aviation Week's DTI, 9 Feb. 2010 Электронный ресурс]. URL: http://www.military.eom/ features/0,15240,210486,00.html, accessed 22 Feb. 2010.

[15] 'Cyberjamming', Wall Street Journal Europe, 29 April 2008 [Электронный ресурс]. URL: http://online.wsj.com/article/ SB120942466671951083.html, accessed 11 Jan. 2010.

[16] 'Urgency of this cyber-security work', United States Cyber-Conse- ruences Unit [Электронный ресурс]. URL: http://www.usccu.us/#The_ Urgency_of_This_Cyber-Security_Work, accessed 3 Jan. 2010.

[17] Siobhain Gorman, 'Electricity grid in US penetrated by spies', Wall Street Journal,

8 April 2009 [Электронный ресурс]. URL: http: //online, wsj,com/article/SB123914805204099085. ail, accessed 10 Jan. 2010.

[18] Интервью Малдера, взятое Стивеном Крофтом 'Cyber-war: Sabotaging the system', 60

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ОБРАЗОВАНИЕ И ПРАВО № 8 • 2019

Minutes, CBS broadcast, 8 Nov. 2009 [Электронный ресурс]. URL: http://www.cbsnews.com/ stories/2009/11/06/60minutes/main5555565.shtml, accessed 08 Jan. 2010.

[19] John Markoff and Andrew Kramer, 'US and Russia differ on a treaty for cyber- 27 June 2009, p. 1 [Электронный ресурс]. URL: http://www.nytimes. com/2009/06/28/world/28cyber.html?_r = 1, accessed 11 Dec. 2009.

[20] Rex Hughes, 'NATO and global cyber defense', The Bucharest Conference Papers, I- - man Marshall Fund & Chatham House, 2008, p. 51, 52.

[21] Charles Williamson, 'Carpet bombing in cyberspace', Armed Forces Journal, 2010 [Электронный ресурс]. URL: http://www.armedforces-journal.com/2008/05/3375884, accessed 11 Jan. 2010.

[22] Mark Ballard, 'US automates cyber defences to offset skills crisis', Computer Weekly, 18 Feb. 2010 [Электронный ресурс]. URL: http://www. computerweekly.com/Arti- cles/2010/02/18/240349/ us-automates-cyber-defences-to-offset-skills-crisis. htm, accessed 19 Feb. 2010.

[23] Gordon Corera, 'Cyber-security strategy launched', BBC News, 25 June 2009 [Электронный ресурс]. URL: http://news.bbc.co.Uk/2/hi/uk_news/ politics/8118348.stm, accessed 12 Jan. 2010.

[24] David Cameron, 'How Britain can best address the threats of the twenty-first century', address at Chatham House, London, 15 Jan. 2010 [Электронный ресурс]. URL: http://www.cha-thamhouse.org.uk/events/view/-/id/1419/, accessed 20 Jan. 2010.

[25] [Электронный ресурс]. URL: https://www. rbc.ru/politics/21/09/2018/5ba423539a794730076 27b39

[26] 'South Korea to launch cyber-warfare command', Defense Technology News, Agence France-Presse, 11 Jan. 2010 [Электронный ресурс]. URL: http://www.defencetalk.com/skorea- to-launch-cyber-warfare-command-23649/, accessed 12 Jan. 2010.

[27] Indrana Bagchi, 'China mounts cyber-attacks on Indian sites', Times of India, 5 May 2008 [Электронный ресурс]. URL: http://timesofindia. indiatimes. com/China_mounts_cybe r_ attacks_on_ Indian_sites/articleshow/3010288.cms, accessed 11 Dec. 2009.

[28] 'Indian army gears up for cyber, electronic warfare', India Defence, 5 Feb. 2008 [Электронный ресурс]. URL: http://www.india-defence.com/ reports/3824, accessed 12 Jan. 2010.

[29] Amit Sharma, 'Cyber wars: a paradigm shift from means to ends', in Christian Czosseck and Kenneth Geers, eds, The virtual battlefield: perspectives on cyber-warfare (Amsterdam: IOS Press, 2009).

[30] Indian Computer Emergency Response Team, Ministry of Communications and Information Technology (Government of India) [Электронный ресурс]. URL: http://www.cert-in.org. in/roles.htm, accessed 11 Jan. 2010;

[31] 'Computer Security Incident Response Team & Center', Network Security Solutions [Электронный ресурс], http://www.mynetsec.com/ services/csirt-cert-setup, accessed 12 Jan. 2010.

[32] Larry Wortzel, 'China goes on the cyberoffensive', Far Eastern Economic Review, January 2009, on-line post 9 Jan. 2009 [Электронный ресурс]. URL: http://www.feer.com/es- says/2009/ january/china-goes-on-the-cyber-offensive, accessed 11 Jan. 2010.

[33] Siobhan Gorman, August Cole and Yochi Dreazen, 'Computer spies breach fighter-jet project', Wall Street Journal, 21 April 2009 [Электронный ресурс]. URL: http://online.wsj.com/ article/SB 124027491029837401 .html, accessed 10 Jan. 2010.

[34] Michael Sheridan, 'China's great internet stand-off ', Sunday Times, 17 Jan. 2010.

[35] 'China accuses US of cyberwar', Wired Magazine, 25 Jan. 2010 [Электронный ресурс]. URL: http://www.wired.com/threatlevel/2010/01/ china-accuses-us/, accessed 25 Jan. 2010.

[36] Larry Wortzel, 'China's cyber-offensive', Wall Street Journal, 1 Nov. 2009 [Электронный ресурс]. URL: http://online.wsj.com/article/ SB1000142405274870339920457450 8413849779406.html, accessed 19 Dec. 2009.

[37] Siobhan Gorman, August Cole and Yochi Dreazen, 'Computer spies breach fighter-jet project', Wall Street Journal, 21 April 2009 [Электронный ресурс]. URL: http://online.wsj.com/ article/SB 124027491029837401 .html, accessed 10 Jan. 2010.

[38] Yaakov Katz, 'IDG bolstering computer defense', Jerusalem Post, 17 Dec. 2009 Электронный ресурс]. URL: http://www.jpost.com/servlet/ Satellite?cid =

Spisok literatury:

[1] Natan Hodzh: «General, nam sleduet steret' etih hakerov s lica zemli yadernym udarom» (WIRED, 13 May 2009 [Elektronnyj resurs]. URL: http://www. wired.com/danger- room/2009/05/general-we-just-might-nuke-those-cyber-attackers/, accessed 11 Dec. 2009).

[2] Rech' Kevina Chiltona na Simpoziume po kiberprostranstvu, sostoyavshemsya 7 aprelya 2009 g. v Omahe [Elektronnyj resurs]. URL: http://www. stratcom.mil/speeches/23/2009_Cyberspace_ Symposium.

[3] Jeff Schogol, 'Official: no options "off the table" for US response to cyber-attacks', Stars and Stripes (mideast edn), 8 May 2009 [Elektronnyj resurs]. URL: http://www.stripes. com/article.

asp?section = i04&article = 62555, accessed 11 Jan. 2010.

[4] Na 30 sentyabrya 2009 g. obshchee kolichestvo internet-pol'zovatelej po vsemu miru ocenivalos' v 1 733 993 741 chelovek: 'Internet usage statistics: the internet big picture', Internet World Stats, 30 Sept. 2009. [Elektronnyj resurs]. URL: http:// www.internet-worldstats. com/stats.htm, accessed 20 Jan. 2010.

[5] Tom Wheeler, 'How the telegraph helped Lincoln win the Civil War', History News Network, George Mason University, 20 Nov. 2006 [Elektronnyj resurs]. URL: http://hnn.us/articles/30860.html, accessed 17 Dec. 2009.

[6] Tom Wheeler, Leadership lessons from the Civil War: winning strategies for today's managers (New York: Doubleday, 1999).

[7] Tom Standage, The Victorian internet (New York: Walker, 1998), p. 154— 157.

[8] Gregg Keizer, 'British Museum unveils WWII computer replica', Information Week, 8 Sept. 2006 [Elektronnyj resurs]. URL: http://www. informationweek.com/news/security/ governme nt/ showArticlejhtml?articleID =492700296, accessed i2 Jan. 2010.

[9] Gordon Barrass, 'The renaissance in American strategy and the ending of the great cold war', Military Review, Jan.— Feb. 2010, p. 102 [Elektronnyj resurs]. URL: http://usacac.army.mil/ CAC2/MilitaryReview/Archives/English/ MilitaryReview_20i00228_art0i6.pdf,accessed 22 Dec. 2009.

[10] John Arquilla, from statements to Mark Williams, 'Technology and the future of war-fare', Technology Review (MIT) 23 Mar, 2006 [Elektronnyj resurs]. URL: http://www.tech- nologyreview.com/ BizTech/wtr_i6620,295,pi.html, accessed 11 Dec. 2009;

[11] Michael Schmitt, 'Bellum Americanum', in Michael Schmitt, ed., The law of armed conflict into the next millennium (Newport: Naval War College, 1998), p. 394 - 400.

[12] Jack Germain, 'The art of cyber-warfare, part 1: the digital battlefield', TechNews- World, 29 April 2008 [Elektronnyj resurs]. URL: http://www. teclmewsworld.com/rss- iory/62779.html?wlc = i263772777,accessed 9 Jan. 2010.

[13] Kenneth Geers, 'Cyberspace and the changing nature of warfare', SC Magazine, _7 Aug. 2008 [Elektronnyj resurs]. URL: http://www. scmagazineus.com/cyberspace-and-the- changing-nature-of-warfare/article/ii5929/, accessed 11 Jan. 2010.

[14] Eshel, David, 'Israel adds cyber-attack to IDF', Aviation Week's DTI, 9 Feb. 2010 Elektronnyj resurs]. URL: http://www.military.eom/ features/0,15240,210486,00.html, accessed 22 Feb. 2010.

ОБРАЗОВАНИЕ И ПРАВО № 8 • 2019

[15] 'Cyberjamming', Wall Street Journal Europe, 29 April 2008 [Elektronnyj resurs]. URL: http://online.wsj.com/article/ SB120942466671951083.html, accessed 11 Jan. 2010.

[16] 'Urgency of this cyber-security work', United States Cyber-Conse- ruences Unit [Elektronnyj resurs]. URL: http://www.usccu.us/#The_Urgency_ of_This_Cyber-Security_Work, accessed 3 Jan. 2010.

[17] Siobhain Gorman, 'Electricity grid in US penetrated by spies', Wall Street Journal,

8 April 2009 [Elektronnyj resurs]. URL: http: // online, wsj,com/article/SB123914805204099085. ail, accessed 10 Jan. 2010.

[18] Interv'yu Maldera, vzyatoe Stivenom Kroftom 'Cyber-war: Sabotaging the system', 60 Minutes, CBS broadcast, 8 Nov. 2009 [Elektronnyj resurs]. URL: http://www.cbsnews.com/ stories/2009/11/06/60minutes/main5555565.shtml, accessed 08 Jan. 2010.

[19] John Markoff and Andrew Kramer, 'US and Russia differ on a treaty for cyber- 27 June 2009, p. 1 [Elektronnyj resurs]. URL: http://www.nytimes. com/2009/06/28/world/28cyber.html?_r = 1, accessed 11 Dec. 2009.

[20] Rex Hughes, 'NATO and global cyber defense', The Bucharest Conference Papers, I- - man Marshall Fund & Chatham House, 2008, p. 51, 52.

[21] Charles Williamson, 'Carpet bombing in cyberspace', Armed Forces Journal, 2010 [Elektronnyj resurs]. URL: http://www.armedforces-journal. com/2008/05/3375884, accessed 11 Jan. 2010.

[22] Mark Ballard, 'US automates cyber defences to offset skills crisis', Computer Weekly, 18 Feb. 2010 [Elektronnyj resurs]. URL: http://www. computerweekly.com/Arti- cles/2010/02/18/240349/ us-automates-cyber-defences-to-offset-skills-crisis. htm, accessed 19 Feb. 2010.

[23] Gordon Corera, 'Cyber-security strategy launched', BBC News, 25 June 2009 [Elektronnyj resurs]. URL: http://news.bbc.co.Uk/2/hi/uk_news/ politics/8118348.stm, accessed 12 Jan. 2010.

[24] David Cameron, 'How Britain can best address the threats of the twenty-first century', address at Chatham House, London, 15 Jan. 2010 [Elektronnyj resurs]. URL: http://www.cha- thamhouse. org.uk/events/view/-/id/1419/, accessed 20 Jan. 2010.

[25] [Elektronnyj resurs]. URL: https://www.rbc. ru/politics/21/09/2018/5ba423539a79473007627b39

[26] 'South Korea to launch cyber-warfare command', Defense Technology News, Agence France-Presse, 11 Jan. 2010 [Elektronnyj resurs]. URL: http://www.defencetalk.com/skorea- to-launch-cyber-warfare-command-23649/, accessed 12 Jan. 2010.

[27] Indrana Bagchi, 'China mounts cyber-attacks on Indian sites', Times of India, 5 May 2008 [Elektronnyj resurs]. URL: http://timesofindia. indiatimes. com/China_mounts_cybe r_ attacks_on_ Indian_sites/articleshow/3010288.cms, accessed 11 Dec. 2009.

[28] 'Indian army gears up for cyber, electronic warfare', India Defence, 5 Feb. 2008 [Elektronnyj resurs]. URL: http://www.india-defence.com/ reports/3824, accessed 12 Jan. 2010.

[29] Amit Sharma, 'Cyber wars: a paradigm shift from means to ends', in Christian Czosseck and Kenneth Geers, eds, The virtual battlefield: perspectives on cyber-warfare (Amsterdam: IOS Press, 2009).

[30] Indian Computer Emergency Response Team, Ministry of Communications and Information Technology (Government of India) [Elektronnyj resurs]. URL: http://www.cert-in.org. in/roles.htm, accessed 11 Jan. 2010;

[31] 'Computer Security Incident Response Team & Center', Network Security Solutions [Elektronnyj resurs], http://www.mynetsec.com/ services/csirt-cert-setup, accessed 12 Jan. 2010.

[32] Larry Wortzel, 'China goes on the cyberoffensive', Far Eastern Economic Review, January

2009, on-line post 9 Jan. 2009 [Elektronnyj resurs]. URL: http://www.feer.com/es- says/2009/january/ china-goes-on-the-cyber-offensive, accessed 11 Jan.

2010.

[33] Siobhan Gorman, August Cole and Yochi Dreazen, 'Computer spies breach fighter-jet project', Wall Street Journal, 21 April 2009 [Elektronnyj resurs]. URL: http://online.wsj.com/ article/SB 124027491029837401 .html, accessed 10 Jan. 2010.

[34] Michael Sheridan, 'China's great internet stand-off ', Sunday Times, 17 Jan. 2010.

[35] 'China accuses US of cyberwar', Wired Magazine, 25 Jan. 2010 [Elektronnyj resurs]. URL: http://www.wired.com/threatlevel/2010/01/china-accuses-us/, accessed 25 Jan. 2010.

[36] Larry Wortzel, 'China's cyber-offensive', Wall Street Journal, 1 Nov. 2009 [Elektronnyj resurs]. URL: http://online.wsj.com/article/ SB1000142405274870339920457450 8413849779406.html, accessed 19 Dec. 2009.

[37] Siobhan Gorman, August Cole and Yochi Dreazen, 'Computer spies breach fighter-jet project', Wall Street Journal, 21 April 2009 [Elektronnyj resurs]. URL: http://online.wsj.com/ article/SB 124027491029837401 .html, accessed 10 Jan. 2010.

[38] Yaakov Katz, 'IDG bolstering computer defense', Jerusalem Post, 17 Dec. 2009 Elektronnyj resurs]. URL: http://www.jpost.com/servlet/ Satellite?cid =

ОБРАЗОВАНИЕ И ПРАВО № 8 • 2019

i Надоели баннеры? Вы всегда можете отключить рекламу.