Роль ООН в сфере кибербезопасности

Цели создания международного режима кибербезопасности. Подписание в ООН соглашения о нормах, регулирующих киберпространство. Обмен информацией между группами реагирования по горячим линиям связи. Подготовка Глобальной контртеррористической стратегии.

Рубрика Международные отношения и мировая экономика
Вид дипломная работа
Язык русский
Дата добавления 04.08.2018
Размер файла 218,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Другим сдерживающим фактором является проблема определения и соотношения трех фундаментальных понятий: вооруженное нападение, использование силы и агрессия. Проблема заключается в том, что с момента создания ООН и принятия ее Устава в 1945 г. вопрос в полной мере не прояснен. В результате не ясно, как классифицировать использование ИКТ в осуществлении атаки на критически важный объект. Согласно ст.51 Устава ООН, если в отношении государства было совершено вооруженное нападение, оно имеет право на индивидуальную или коллективную самооборону до тех пор, пока Совет Безопасности ООН не примет необходимых мер для урегулирования конфликта. Данной позиции придерживаются США Из-за отсутствия четких критериев нельзя полностью идентифицировать кибератаку как вооруженное нападение. Также в документах ООН отсутствуют четкие разграничения между понятиями «вооруженное нападение» и «использование силы». Последнее может быть связано с насилием и совершением каких-либо силовых действий в отношении другого государства и может не достигать уровня вооруженного нападения.

Также такое понятие, как «агрессия», не классифицирует применение ИКТ в отношении какого-либо государства как акт агрессии. Проблема заключается в том, что резолюция 3314 Генеральной Ассамблеи ООН от 14 декабря 1974 г. рассматривает 7 видов действий в качестве акта агрессии: вторжение или нападение на территорию другого государства, бомбардировка, блокада портов или берегов другого государства, нападение на сухопутные, воздушные, морские силы, применение ВС одной стороны, находящейся на территории другой по соглашению последней стороны в нарушение условий, прописанных в соглашении, предоставление своей территории одному государству для нападения на третье государство, засылка на территорию другого государства вооруженных партизанских формирований. В силу того, что документ был принят в 1974 г., ничего связанного с информационными технологиями и киберпространством по понятным причинам нет. Поэтому логичным шагом на пути к урегулированию понятийного аппарата могло бы быть обновление текста Устава ООН, разграничивающее понятия «вооруженное нападение» и «использование силы», а также дополнение резолюции ГА ООН пунктом, описывающим действия с применением ИКТ, подпадающие под понятие «агрессии».

Более того, в предыдущих главах мы затрагивали такую проблему, как атрибуция. Это способность выявления источника атаки. Отметим, что, с одной стороны, данная причина влияет косвенным образом на медленное развитие переговорного процесса между странами, так как заставляет страны принимать меры против своего партнера, а с другой-может стать неким «триггером» в разработке международных норм, например, когда какая-нибудь атака приведет к человеческим жертвам. Сегодня технологии развиваются достаточно стремительно. Хороший пример - сеть TOR луковичного шифрования, которая позволяет пользователю сохранять свою анонимность за счет постоянной смены IP-адреса подключения к сети. Казалось бы, причем здесь международные отношения. Однако именно эта сеть была использована при совершении атак на компьютеры Демократической партии США в 2016 г., ставшее в дальнейшем частью российского «вмешательства» в выборы Президента США. В результате американское правительство обвинило Россию в совершении этого деяния, результатом которого стала публикация 44500 писем из личной переписки сотрудников комитета Демократической партии, опубликованных на сайте WikiLeaks DNC email database // WikiLeaks [Электронный ресурс]. URL: https://wikileaks.org/dnc-emails/?q=Bernie+Sanders&mfrom=&mto=&title=&notitle=&date_from=&date_to=&nofrom=&noto=&count=50&sort=0#searchresult (дата обращения: 15.04.2018). Власти США ссылались на то, что в метаданных одного из документов Демократической партии говорится, что последним его редактировал «Феликс Эдмундович». Автор указан кириллическими символами Guccifer 2.0 DNC's servers hacked by a lone hacker // Guccifer 2.0. [Электронный ресурс]. URL: https://guccifer2.files.wordpress.com/2016/06/2.doc (дата обращения: 16.04.2018). Также в другом документе, досье Демократической партии на Д. Трампа, опубликованном на американском интернет-таблоиде «Gawker», вместо гиперссылки на стр.210 документа (формат .pdf) выводится ошибка на русском «Ошибка! Недопустимый объект гиперссылки» Donald Trump Report. Democratic National Committee // Gawker. [Электронный ресурс]. URL: http://gawker.com/this-looks-like-the-dncs-hacked-trump-oppo-file-1782040426 (дата обращения: 16.04.2018). В том же документе (формат .doc) на сайте «guccifer2.wordpress.com» (где изначально были выложены документы, украденные у демократов) та же ошибка выдается на английском языке Donald Trump Report. Democratic National Committee // Guccifer 2.0. [Электронный ресурс]. URL: https://guccifer2.files.wordpress.com/2016/06/1.doc (дата обращения: 16.04.2018). Предполагается, что ошибка на русском появилась при конвертации документа из .doc в .pdf пользователем, в чьем компьютере использовался русский язык. Третий аргумент Вашингтона - использование хакером «Guccifer 2.0» в своем блоге в качестве «смайликов» не «:)», а «)))))», принятые в социальных сетях Восточной Европы “Guccifer” leak of Trump research has a Russian fingerprints on it // ArsTechnica. [Электронный ресурс]. URL: https://arstechnica.com/security/2016/06/guccifer-leak-of-dnc-trump-research-has-a-russians-fingerprints-on-it/ (дата обращения: 16.04.2018).

Ответственность за взлом взял на себя хакер с именем «Guccifer 2.0». По сообщениям последнего, он румынского происхождения и никаким образом не аффилирован с российским правительством. Однако американская частная компания CrowdStrike, нанятая Демократической партией для расследования этого инцидента, отрицает участие румынского программиста в атаках на Демократическую партию. Вся ответственность возлагается на группы российских хакеров «Fancy Bear» и «Cozy Bear», которые «работают на Главное разведывательное управление (ГРУ)» Report of Crowdstrike 2016. [Электронный ресурс]. URL: https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/ (дата обращения: 16.04.2018). В докладе данной компании были указаны сигнатуры атаки - части кода вредоносного программного обеспечения (ПО), которые показывают намерения программы, что она собирается копировать и куда отправлять; также были указаны IP-адреса, по которым шел вредоносный трафик. Свое участие в хакерских атаках российская сторона отрицаетПутин заявил о непричастности РФ к предвыборным хакерским атакам в США // Интерфакс. [Электронный ресурс]. URL: http://www.interfax.ru/russia/526347 (дата обращения: 16.04.2018). На протяжении уже года американские власти пытаются найти виновных, при этом уверенно заявляя об участии РФ в выборах в США и наличии у них доказательств, которые «настолько секретные, что рассекретить их нельзя»Assessing Russian Activities, Intentions in Recent US Elections.

[Электронный ресурс]. URL: https://www.intelligence.senate.gov/sites/default/files/documents/ICA_2017_01.pdf (дата обращения: 16.04.2018).

В таком случае можно ли с уверенностью утверждать, что Россия причастна к кибератакам при наличии, казалось бы, всех доказательств: сигнатур и списка IP-адресов, - как в докладе от 29 декабря, так и в докладе CrowdStrike? Мы считаем, что делать этого точно не нужно. Данные источники не являются надежными, чтобы заявлять с уверенностью о том, что за атаками стоят российские спецслужбы. Сигнатуры могут помочь определить тип вредоносного ПО, какие типы файлов оно будет искать на компьютере, но такие части кода не позволяют сказать, откуда данная программа была прислана на компьютер. Что касается IP-адресов, то один из американских экспертов по информационной безопасности, Майкл Ли, проверил адреса, представленные в декабрьском докладеAR-17-20045 Enhanced Analysis of Grizzly Steppe Activity // Department of Homeland Security [Электронный ресурс]. URL: https://www.us-cert.gov/sites/default/files/publications/AR-17-20045_Enhanced_Analysis_of_GRIZZLY_STEPPE_Activity.pdf (дата обращения: 18.04.2018). Он выяснил, что 49% IP-адресов используются при подключении к сети TOR «луковичного» шифрования, которая меняет адрес подключения пользователя к сети. То есть велик шанс того, что IP-адрес какого-либо пользователя сети TOR на текущий момент будет одним из адресов, указанных в отчете американских спецслужб и используемых хакерами при атаке на американскую инфраструктуруThe U.S. Government thinks thousands of Russian hackers may be reading my blog. They aren't // The Intercept. [Электронный ресурс]. URL: https://theintercept.com/2017/01/04/the-u-s-government-thinks-thousands-of-russian-hackers-are-reading-my-blog-they-arent/ (дата обращения: 18.04.2018). Также не исключено, что использование кириллицы, «смайликов» было сделано с целью дискредитировать РФ, чтобы всем стало понятно, что хакеры если не русские, то русскоговорящие. К тому же в связи с политическим напряжением вокруг Украины, санкциями, по мнению западных коллег, не исключено, что за атаками стоят государственные структуры РФ, что также на данный момент бездоказательно. В результате такие кейсы мешают конструктивному диалогу между странами. И, несмотря на то, что данная ситуация не была официальной причиной «провала» ГПЭ 2017 г., мы считаем, что это повлияло на решение сторон при нежелании подписывать итоговый доклад.

В итоге такие факторы, как различная трактовка государственного суверенитета применительно к сфере ИКТ, разное понимание информационной войны, разная классификация КИИ, трудности определения понятий в Уставе ООН и проблема атрибуции, не позволяют государствам достичь необходимых договоренностей на международном уровне для снижения негативного влияния киберугроз и регулирования киберпространства, что позволило бы полностью сформировать МРК.

Таким образом, из-за принципиально разных подходов стран к вопросу кибербезопасности, а также ряда других факторов государствам не удалось достичь консенсуса в ходе последней рабочей группы. Несмотря на то, что работа предыдущих групп была достаточно успешной: были определены основные направления действий государств для обеспечения кибербезопасности, пути создания и укрепления потенциала, а также отмечена применимость международных норм к киберпространству,- многие высказываются о неспособности ГПЭ выработать необходимые нормы, даже если она будет собрана еще раз. В связи с этим стоит перейти к анализу возможных альтернатив ГПЭ и ООН в целом, способных решить проблему кибербезопасности путем создания норм, устраивающих государства.

4. Перспективы ООН и альтернативы ему

В ситуации, когда большое количество факторов сдерживает развитие регулирования киберпространства, возникает вопрос: «Что делать государствам, если консенсуса по вопросу кибербезопасности не удается найти?». Ведь проблема стоит остро. Главными пострадавшими можно назвать пока что только бизнес и власть (под вторым мы имеем ввиду кейс с «российским» следом в президентской гонке в США). К счастью, до человеческих жертв дело не дошло, однако этого нельзя исключать. Например, атака на электронную систему управления трафиком пассажирских воздушных судов может привести к жертвам. Да, технологии будут продолжать развиваться, и хакеры будут находить новые пути обхода электронных систем защиты какого-либо объекта, но на данном этапе обсуждения проблемы кибербезопасности и формирования МРК необходимо выработать нормы, регулирующие если не все, то хотя бы отдельные аспекты киберпространства. Через какие институты это можно сделать? В данной главе мы рассмотрим пути разрешения данного вопроса на уровне ООН, а также альтернативы данному институту.

Если рассматривать ООН как путь решения вопроса безопасности, то здесь можно выделить 2 варианта развития событий. Первый-это продолжение работы механизмов ООН, в частности ГПЭ. Несмотря на «провал» 5-й группы, часть стран, в том числе и Россия, готовы возобновить работу ГПЭ. Считается, что прошлогодний итог работы вовсе не означает неэффективность данного механизма ООН. По словам А.В. Крутских, международное сообщество уже сталкивалось с отклонением представителем от США итогового доклада в 2005 г., однако впоследствии были приняты 3 содержательных доклада Андрей Крутских: миру навязывается концепция военных мер в цифровой сфере. // Русское поле. [Электронный ресурс]. URL: http://russkoepole.de/ru/news-18/3913-andrey-krutskikh-miru-navyazyvaetsya-kontseptsiya-voennykh-mer-v-tsifrovoj-sfere.html (дата обращения: 18.04.2018). Также заявляется, что 68 государств изъявили готовность принять участие в новой группе«Инфофорум-2018»: российские инициативы в формировании системы международной информационной безопасности. // Международная жизнь. [Электронный ресурс]. URL: https://infoforum.ru/news/infoforum-2018-rossiiskie-iniciativy-v-formirovanii-sistemy-mejdunarodnoi-informacionnoi-bezopasnosti (дата обращения: 18.04.2018). Заинтересованность в ГПЭ сохраняется, так как это пока что единственный механизм, позволяющий странам (далеко не все государства участвуют в дискуссии) обсуждать проблему кибербезопасности на глобальном уровне. Поэтому необходимо продолжить работу в заданном направлении для избегания серьезных последствий. Россия на данный момент планирует осенью 2018 г. внести на рассмотрение ГА ООН резолюцию с призывом созвать новую группу в 2019 г., так как данная площадка остается приоритетной для выработки правил поведения государств в киберпространстве. Складывается впечатление, что российская сторона никуда не торопится и считает, что нет никаких проблем: закладок, хакеров и т.д. Т.е. попытка создать группу будет, но речь не идет о какой-то краткосрочной стратегии, результаты которой мы сможем увидеть скоро. Здесь хотелось бы отметить, что Россия хочет внести изменение в состав группы для более справедливого географического представительства участников. Сегодня существует перевес натовских стран: в ГПЭ 2017 г. участвовало 4 страны блока НАТО и 1 от СНГ Германия, Канада, Нидерланды, Эстония - от блока НАТО. Казахстан-от СНГ.. Предлагается даже сохранить прежнее количество участников (25 членов), но «они должны представлять все регионы»Цит. по: «Нам не надо бороться за репутацию. Мундир наш и так чист». // Коммерсантъ. [Электронный ресурс]. URL: https://www.kommersant.ru/doc/3611689 (дата обращения: 18.04.2018).

Другим вариантом является создание нового механизма в рамках ООН. Предлагается передать работу ГПЭ совершенно новому комитету ГА ООНMaurer T., Taylor K. Outlook on International Cyber Norms: Three Avenues for Future Progress. [Электронный ресурс]. URL: http://carnegieendowment.org/2018/03/02/outlook-on-international-cyber-norms-three-avenues-for-future-progress-pub-75704 (дата обращения: 18.04.2018). В качестве примера можно взять Комитет ООН по мирному использованию космического пространства, который позволил выработать 5 договоров, а также создать платформу для мониторинга и обсуждения новых достижений в области космических технологийCommittee on the Peaceful Uses of Outer Space. // United Nations Office for Outer Space Affairs. [Электронный ресурс]. URL: http://www.unoosa.org/oosa/en/ourwork/copuos/index.html (дата обращения: 20.04.2018). Мы считаем, что такое решение не оправдано, так как страны уже знакомы с работой ГПЭ, а создание нового комитета вряд ли позволит странам достичь необходимых договоренностей быстрее, чем ГПЭ. Вторым вариантом является перемещение части вопросов в другие комитеты ГА ООН, в частности в 6-й комитет, который занимается исключительно борьбой с терроризмомKaljurand M. United Nations Group of Governmental Experts: The Estonian Perspective. [Электронный ресурс]. URL: https://ccdcoe.org/sites/default/files/multimedia/pdf/InternationalCyberNorms_Ch6.pdf (дата обращения: 14.02.2018). По нашему мнению, это позволит странам распределить некоторые вопросы между другими комитетами/подинститутами ООН, тем самым быстрее выработать договоренности по отдельным сферам проблемы кибербезопасности.

Однако такие варианты на уровне ООН не являются исчерпывающими. Дело в том, что многие страны после «провала» ГПЭ в 2017 г. заявили о смене фокуса с ООН на региональные институты и двусторонние соглашения. Так Том Боссерт, советник президента США по национальной безопасности, заявил, что ГПЭ стала неспособной выработать необходимые нормы, поэтому США намерены активно участвовать в других треках для достижения договоренностей по проблеме кибербезопасностиRemarks by Homeland Security Advisor Thomas P. Bossert at Cyber Week 2017. // White House. [Электронный ресурс]. URL: https://www.whitehouse.gov/briefings-statements/remarks-homeland-security-advisor-thomas-p-bossert-cyber-week-2017/ (дата обращения: 20.04.2018). Например, Россия, несмотря на желание продолжать дискуссию в рамках ООН, заявило о намерении выйти на уровень консультаций в 2018 г. с 5 странами: ФРГ, Францией, Израилем, Южной Кореей и ЯпониейРоссия устанавливает антихакерские программы. // Коммерсантъ. [Электронный ресурс]. URL: https://www.kommersant.ru/doc/3481987 (дата обращения: 20.04.2018). Данные решения понятны, так как в ситуации отсутствия доверия между государствами, которого, по словам Елены Черненко, эксперта по кибербезопасности, не будет в ближайшие 8-10 лет, а также необходимости срочно решать проблемы в киберпространстве страны вынуждены обращаться к альтернативам ООН и его механизмамКиберсуверенитет станет предпосылкой для создания глобальной конвенции по безопасности в киберпространстве. // Международный дискуссионный клуб «Валдай». [Электронный ресурс]. URL: http://ru.valdaiclub.com/events/posts/articles/kibersuverenitet-konventsiya-po-bezopasnosti/ (дата обращения: 20.04.2018).

Если рассматривать региональные институты в качестве альтернатив ООН, то здесь стоит упомянуть ШОС и НАТО.

Шанхайская организация сотрудничества на сегодняшний день видит в проблеме регулирования киберпространства угрозу региональной безопасности. В связи с этим организация активизировала свою деятельность в данном направлении в 2007 г. Тогда страны-члены приняли на заседании Совета глав государств ШОС План действий по информационной безопасности, в котором определены основные меры, необходимые для решения проблемы информационной безопасностиДокументы, принятые на заседании Совета глав государств-членов Шанхайской организации сотрудничества (ШОС), Бишкек, 16-17 августа 2007 года. // МИД РФ. [Электронный ресурс]. URL: http://www.mid.ru/sanhajskaa-organizacia-sotrudnicestva-sos-/-/asset_publisher/0vP3hQoCPRg5/content/id/365352 (дата обращения: 20.04.2018). Напомним, что члены ШОС придерживаются концепции МИБ, где отсутствует понятие «кибербезопасность». В 2009 г. во время 6-го саммита ШОС в Екатеринбурге было подписано Соглашение о сотрудничестве в области обеспечения МИБ. Данное соглашение несет в себе исключительно региональный характер и определяет направления взаимодействия стран по предотвращению киберугроз: обмен информацией и лучшими практиками с помощью депозитария, осуществляющего хранения таких данных, ведение переговоров и консультаций при возникновении спорных вопросов «по линии компетентных органов государств Сторон, ответственных за реализацию Соглашения», противодействие информационной преступности и т.д.Соглашение между членами ШОС о сотрудничестве в области обеспечения международной информационной безопасности. [Электронный ресурс]. URL: https://ccdcoe.org/sites/default/files/documents/SCO-090616-IISAgreementRussian.pdf (дата обращения: 25.03.2018). В 2015 г. страны-члены ШОС подписали соглашение «О выделении целевых денежных средств на создание защищенной информационно-телекоммуникационной системы связи между компетентными органами государств-членов ШОС» с целью создания эффективной системы обмена информацией между государствами и защиты такой информацииРешение Совета глав правительств ШОС «О выделении целевых денежных средств на создание защищенной информационно-телекоммуникационной системы связи между компетентными органами государств-членов ШОС». [Электронный ресурс]. URL: http://base.spinform.ru/show_doc.fwx?rgn=84271 (дата обращения: 20.04.2018). Для этого страны договорились выделить около 4 млн. $Толстухина А. ШОС в борьбе за безопасность в «информационном океане». // Международная жизнь. [Электронный ресурс]. URL: https://interaffairs.ru/news/printable/18143 (дата обращения: 20.04.2018). Однако серьезным достижением ШОС является создание «Правил поведения в области обеспечения МИБ»Письмо постоянных представителей членов ШОС при ООН от 9 января 2015 года. // МИД РФ. [Электронный ресурс]. URL: http://www.mid.ru/documents/10180/882233/A+69+723+Ru.pdf/269baca6-5664-4651-b1a9-74e640262173 (дата обращения: 20.04.2018). Проект данного документа был подготовлен еще в 2011 г., но уже в 2015 г. он был представлен ГА ООН и учтен в ходе рабочей сессии ГПЭ 2015 г. Это показало, что ШОС стремится играть ведущую роль в формировании МРК за счет активного участия в дискуссии и предложения правил, которые могут если не решить, то хотя бы свести к минимуму негативное влияние проблемы безопасности в киберпространстве. И все-таки, к сожалению, процесс установления таких правил идет достаточно медленно из-за подходов, о которых мы говорили в предыдущей главе. На данный момент ШОС продолжает вести активную деятельность по регулированию проблемы МИБ. Так летом 2017 г. было принято решение разработать единый свод правил, норм и принципов поведения государств в информационном пространстве (к какому сроку необходимо выработать кодекс не уточняется)Астанинская декларация глав государств - членов Шанхайской организации сотрудничества. // Официальные сетевые ресурсы Президента России. [Электронный ресурс]. URL: http://www.kremlin.ru/supplement/5206 (дата обращения: 21.04.2018). Также страны ШОС стремятся не отставать от западных партнеров и проводить свои киберучения. Первые такие учения были проведены в 2015 г. Вторые и последние на данный момент киберучения прошли в декабре 2017 г. в г.Сямынь (КНР). Цель таких мероприятий- отработка совместных действий по выявлению преступлений в киберпространстве, а также решение вопросов взаимодействия по информированию и документирования таких случаевКиберучения стран ШОС по противодействию терроризму пройдут в Китае. // Интерфакс-Азербайджан. [Электронный ресурс]. URL: http://interfax.az/print/706353/ru (дата обращения: 21.04.2018). Отмечается, что стороны выражают одобрение проведения таких действия, особенно когда последние учения были успешны, и заявляют о необходимости организации третьих по счету ученийChina to Continue Cybersecurity Drills Within SCO. // Sputnik. [Электронный ресурс]. URL: https://sputniknews.com/asia/201803131062461140-china-sco-security-cyber-drills/ (дата обращения: 21.04.2018), China ready to improve security cooperation among SCO members: official. // XinhuaNet. [Электронный ресурс]. URL: http://www.xinhuanet.com/english/2017-04/07/c_136188345.htm (дата обращения: 21.04.2018). Поэтому мы считаем, что в ситуации «тупика» на глобальном уровне в решении вопросов, связанных с киберпространством, таким крупным игрокам, как Россия, Китай и Индия, стоит уделить большее внимание данному вопросу в рамках ШОС, являющейся крупнейшей организацией на территории Евразии.

Другой ведущей площадкой является НАТО. Проблема кибербезопасности появилась на повестке дня альянса еще в 2002 г. на Пражском саммите, где была отмечена необходимость противодействия кибератакамPrague Summit Declaration. [Электронный ресурс]. URL: http://www.ccdcoe.org/sites/default/files/documents/NATO-021121-PragueSummitDeclaration.pdf (дата обращения: 21.04.2018). На саммите в Лиссабоне в 2010 г. члены организации приняли Стратегическую концепцию НАТО, где были определены первоначальные шаги государств для обеспечения безопасности в сфере применения ИКТ: улучшение потенциала по обнаружению, оценке, предотвращению и защите от возможных кибератак, сведение всех механизмов НАТО под централизованную киберзащитуДекларация по итогам встречи на высшем уровне в Лиссабоне. // North Atlantic Treaty Organization. [Электронный ресурс]. URL: https://www.nato.int/cps/en/natohq/official_texts_68828.htm?selectedLocale=ru (дата обращения: 21.04.2018). Такие шаги необходимо сделать, так как проблема кибербезопасности, согласно концепции, стоит на 3 месте после распространения оружия массового уничтожения и терроризмаКазаковцев А.В. НАТО и кибербезопасность. [Электронный ресурс]. URL: https://cyberleninka.ru/article/v/nato-i-kiberbezopasnost (дата обращения: 21.04.2018). Однако главным достижением является Таллиннское руководство, подготовленное Центром совместной обороны НАТО в 2013 г. Данный документ нельзя рассматривать в качестве официального, он выражает точку зрения экспертного сообщества по поводу применения международного права к кибервойнамЛукацкий А. О Таллинском руководстве по ведению кибервойн. [Электронный ресурс]. URL: http://lukatsky.blogspot.ru/2013/05/blog-post.html (дата обращения: 21.04.2018). Однако, несмотря на свой статус, документ трактуют как «руководство по ведению кибервойн»В НАТО разработали руководство по ведению кибервойны (The Tallinn Manual / Таллинское руководство). // SecurityLab.ru. [Электронный ресурс]. URL: https://www.securitylab.ru/blog/personal/tsarev/29130.php (дата обращения: 21.04.2018);. Таллиннское руководство интересно тем, что оно определяет условия ведения кибервойны и применения кинетического оружия против источника атаки, что представлено в 95 правилах, например, если кибератака привела к жертвам, то она считается военным преступлением; кибероперации, не ведущие к нанесению вреда здоровью гражданских лиц, разрешены и т.д.Tallinn Manual on the International Law Applicable to Cyber Warfare. [Электронный ресурс]. URL: http://csef.ru/media/articles/3990/3990.pdf (дата обращения: 21.04.2018). Стоит отметить, что такой документ дает международно-правовую базу для ведения наступательных войн в киберпространстве, так как он «легитимизирует конфликты как форму поведения государств и их посредников»Касенова М.Б. Кибербезопасность и управление Интернетом: Документы и материалы для российских регуляторов и экспертов. - М., 2013. С.62. Преимущество такого документа является то, что это первая попытка сформулировать полноценные правила поведения государств в киберпространстве, в отличие от проекта правил поведения ШОС от 2011 г. Мы считаем, что данное руководство-это лучший на данный момент инструмент для государств, так как он позволяет ответить на вопрос: «Что делать, если на наши государственные объекты критической важности были совершены кибератаки?». Ведь с такой проблемой столкнулся, например, Иран после обнаружения вируса Stuxnet. Страна не имела каналов для реакции на инцидент из-за отсутствия международного органа, способного регулировать эту сферу, прецедента, а также явных доказательств других стран (США, Израиль) в содеянном. Несмотря на некоторые правила, прописанные в руководстве и разрешающие нарушение чужого суверенитета, например, применение кибермер на территории иностранного государства в отношении кибертеррористов, документ, основанный на принципах международного гуманитарного права, позволяет избежать дезориентации и адекватной реакции государств на кибератаки. Что касается дальнейшей деятельности НАТО, то серьезных изменений не последовало на саммитах в Уэльсе в 2014 г. и в Варшаве в 2016 г.Wales Summit Declaration. // North Atlantic Treaty Organization. [Электронный ресурс]. URL: https://www.nato.int/cps/en/natohq/official_texts_112964.htm#cyber (дата обращения: 21.04.2018); ,Warsaw Summit Key Decisions. // North Atlantic Treaty Organization. [Электронный ресурс]. URL: https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2017_02/20170206_1702-factsheet-warsaw-summit-key-en.pdf (дата обращения: 21.04.2018). Отметим только, что на последнем мероприятии в Польше государства договорились придерживаться рекомендаций ГПЭ от 2015 г., при этом НАТО признало киберпространство в качестве измерения войны, помимо земли, воздуха, мор, что рассматривается государствами, не входящими в Альянс, как противоречие целям и рекомендациям ГПЭ, заявлявшего о мирном использовании ИКТKavanagh C. The United Nations, Cyberspace and International Peace and Security. Responding to Complexity in the 21st Century. [Электронный ресурс]. URL: http://www.unidir.org/files/publications/pdfs/the-united-nations-cyberspace-and-international-peace-and-security-en-691.pdf (дата обращения: 14.02.2018) . Кроме того, НАТО, как и ШОС, активно проводят киберучения с целью обмена передовым опытом и выявление существующих недостатков в возможностях киберзащиты всех членов Альянса.Spiegel C. Securing Cyberspace: NATO's Cyber Defence Policy as a Security Dispositive. [Электронный ресурс]. URL: https://dspace.library.uu.nl/bitstream/handle/1874/355079/CARLA%20SPIEGEL%2C%20MA%20Thesis%2C%20Aug.%2026%2C%202017.pdf?sequence=2 (дата обращения: 10.04.18). С 2010 г. мероприятия такого рода прошли 7 раз, последние учения прошли в ноябре 2017 г.Cyber Defence Exercises. // CCDCOE. [Электронный ресурс]. URL: https://ccdcoe.org/event/cyber-defence-exercises.html (дата обращения: 24.04.2018). Поэтому в ситуации, когда на уровне ООН становится все сложнее договориться, США и ряд западных стран, не согласных с предложениями/подходом России по вопросу регулирования пространства, связанного с применением ИКТ, могут приложить больше усилия на выработку новых договоренностей в рамках, например, НАТО.

Обратимся теперь к двустороннему треку, который может помочь государствам решить проблему безопасности в киберпространстве. Такой подход, очевидно, позволит сторонам быстрее выработать нормы для сотрудничества в киберпространстве, чем через региональные площадки и ООН. Здесь хотелось бы отметить двусторонние соглашения России и США, а также Китая и США в качестве примеров договоренностей по кибербезопасности.

Двусторонние отношения РФ и США по вопросам безопасности в сфере использования ИКТ начались в 2011 г., когда было опубликовано совместное заявление заместителя секретаря Совбеза РФ Н.В. Климашина и координатора Белого дома по кибербезопасности Г. Шмидта. В заявлении упоминалась необходимость обмена информацией между группами реагирования и по горячим линиям связи Москва-ВашингтонСовместное заявление заместителя Секретаря Совета Безопасности Российской Федерации Н.В.Климашина и Координатора Белого Дома по Кибербезопасности Г.Шмидта. // Совет Безопасности Российской Федерации. [Электронный ресурс]. URL: http://www.scrf.gov.ru/news/allnews/663/ (дата обращения: 24.04.2018). Однако из-за различий в подходах подписание соглашения затянулось на 2 года. В 2013 г. в ходе саммита G8 в Северной Ирландии было подписано соглашение по «вопросам угроз в сфере использования ИКТ в контексте международной безопасности». В данном случае первая часть названия соглашения «вопросам…ИКТ» отображает позицию США, придерживающейся концепции кибербезопасности, вторая «в контексте международной безопасности» - позицию России, чьей основной идеей является формирование МИБ. Согласно соглашению стороны обязались создать защищенные линии связи между странами, а именно между ФСБ и ЦРУ, использовать «горячие линии» на базе национальных центров по уменьшению ядерной опасности (НЦУЯО) для оповещения о киберугрозах, обеспечить скоординированную работу групп экстренной готовности к компьютерным инцидентам (CERT) РФ и СШАСовместное заявление президентов РФ и США о новой области сотрудничества в укреплении доверия. [Электронный ресурс]. URL: http://kremlin.ru/supplement/1479 (дата обращения: 06.05.2018). Данное соглашение на данный момент не аннулировано, несмотря на ухудшение отношений после событий на Украине. По словам Е. Черненко, совместная работа сторон была приостановлена после этих событийЧерненко Е. Братья на web. Россия и Китай станут киберпартнерами // Коммерсантъ. 2014. №191. С.1 . Отмечается, что Россия готова пользоваться каналами связи, однако США их не задействуютВызовы кибербезопасности и новая информационная этика. // Международный дискуссионный клуб «Валдай». [Электронный ресурс]. URL: http://ru.valdaiclub.com/events/posts/articles/kiberbezopasnost-etika/ (дата обращения: 10.04.18). Единственным известным случаем эффективности данного соглашения является предотвращение кибератак во время Зимней Олимпиады в СочиRussia and US to resume cyber- security cooperation. // SC Media. [Электронный ресурс]. URL: https://www.scmagazineuk.com/russia-and-us-to-resume-cyber-security-cooperation/article/531667/ (дата обращения: 24.04.2018). К сожалению, они не могли предотвратить скандал с «российским» взломом почты Демократической партии в июле 2016 г., так как из-за использования хакерами TOR США смогли официально заявить о причастности РФ к атакам только в декабре, т.е. оперативно связаться с российскими коллегами США не удалось.

В конце 2017 г. Россия предложила США продолжить переговоры по кибербезопасности. Цель таких переговоров-обсудить российское предложение о выработке двустороннего соглашения о предотвращении опасной военной деятельности в киберпространстве. Предполагалось ориентироваться на соглашения о предотвращении инцидентов в открытом море и воздушном пространстве, что помогло бы в итоге сторонам не только информировать друг друга о киберугрозах, но и предпринимать совместные действия по их устранениюВместо встречи изменить уже нельзя. Как сорвались российско-американские переговоры по кибербезопасности. // Коммерсантъ. [Электронный ресурс]. URL: https://www.kommersant.ru/doc/3565613 (дата обращения: 25.04.2018). Данное соглашение охватывало больший круг вопросов, чем договоренности 2013 г. В итоге были «согласованы конкретные сроки и параметры консультаций», которые должны были пройти 27-28 февраля в ЖеневеМИД: для делегации США стало сюрпризом указание не участвовать во встрече с РФ в Женеве. // ТАСС. [Электронный ресурс]. URL: http://tass.ru/politika/5003022 (дата обращения: 25.04.2018). Однако, когда в Швейцарию прибыла российская делегация из 17 человек, включавшая дипломатов, военных и сотрудников специалистов, американские партнеры заявили, что на встречу не приедут. США заявили, что переговоры перенесли на неопределенный срок. На данный момент по этому поводу высказываются 2 предположения. Первое-обвинение Москвы в создании и распространении вируса NotPetya UK and US blame Russia for 'malicious' NotPetya cyber-attack. // BBC News. [Электронный ресурс]. URL: http://www.bbc.com/news/uk-politics-43062113 (дата обращения: 25.04.2018), заразившего сотни тысяч компьютеров в более чем 100 странах и причинившее ущерб в размере 300 млн. долл. Cyber Incident & Breach Trends Report. Review and analysis of 2017 cyber incidents,

trends and key issues to address. // Online Trust Alliance. [Электронный ресурс]. URL: https://otalliance.org/system/files/files/initiative/documents/ota_cyber_incident_trends_report_jan2018.pdf (дата обращения: 27.04.2018). Второе-нежелание США допустить заключения таких же соглашений между союзниками по НАТО и РФ: ФРГ и Франция на данный момент проявляют интерес к таким договоренностямВместо встречи изменить уже нельзя. Как сорвались российско-американские переговоры по кибербезопасности. // Коммерсантъ. [Электронный ресурс]. URL: https://www.kommersant.ru/doc/3565613 (дата обращения: 25.04.2018). Поэтому переговорный процесс между сторонами приостановился. Мы считаем, что несмотря на существующие сложности в отношениях, механизмы сотрудничества, созданные соглашением 2013 г., являются эффективными, т.к. позволяют странам обмениваться информацией в критических случаях, что может стать хорошим примером для других стран, пытающихся решить проблему кибербезопасности.

Что касается двусторонних отношений Китая и США в сфере обеспечения кибербезопасности, то здесь стоит рассмотреть соглашение от 2015 г. Данный документ призван предотвратить кибершпионаж между двумя странами, в частности кражу интеллектуальной собственности (ИС) и коммерческой тайны. Причиной подписания соглашения является факт, что в 2014 г. Министерство юстиции США предъявило обвинения 5 офицерам китайской армии за кражу информации американских компаний, в основном фирм сталелитейной и алюминиевой промышленностиEvaluating the US-China Cybersecurity Agreement, Part 1: The US Approach to Cyberspace. // The Diplomat. [Электронный ресурс]. URL: https://thediplomat.com/2017/01/evaluating-the-us-china-cybersecurity-agreement-part-1-the-us-approach-to-cyberspace/ (дата обращения: 27.04.2018). Заявлялось, что китайцы атаковали около 600 компаний с 2009 г.Exclusive: Secret NSA Map Shows China Cyber Attacks on U.S. Targets. // NBC News. [Электронный ресурс]. URL: https://www.nbcnews.com/news/us-news/exclusive-secret-nsa-map-shows-china-cyber-attacks-us-targets-n401211 (дата обращения: 27.04.2018). Китайское правительство все обвинения отвергало, ссылаясь на бездоказательность участия обвиняемых в кибершпионажеAmerica's 'Us Vs Them' Hypocrisy in China Cyber Charges. // Vice News. [Электронный ресурс]. URL: https://news.vice.com/article/americas-us-vs-them-hypocrisy-in-china-cyber-charges (дата обращения: 27.04.2018). Тем не менее, стороны согласились обсудить данную проблему в 2015 г., что вылилось в двустороннее соглашение. Согласно ему, страны согласились своевременно реагировать на киберугрозы, воздерживаться от финансирования деятельности, связанной с кражей ИС, а также создать механизм совместного диалога на двустороннем уровнеU.S.-China Cyber Agreement. [Электронный ресурс]. URL: https://www.hsdl.org/?view&did=788047 (дата обращения: 27.04.2018). В результате была создана «горячая линия» для экстренной связи и совещаний высших должностных лиц. Также были достигнуты договоренности о проведении семинаров по кибербезопасности для данных лицInside the Slow Workings of the U.S.-China Cybersecurity Agreement. // The Wall Street Journal. [Электронный ресурс]. URL: https://blogs.wsj.com/chinarealtime/2016/06/15/inside-the-slow-workings-of-the-u-s-china-cybersecurity-agreement/ (дата обращения: 27.04.2018). Главным результатом считается снижение китайских атак против американских компаний практически на 90%RedLine Drawn: China recalculates its use of cyber espionage. // FireEye. [Электронный ресурс]. URL: https://www.fireeye.com/content/dam/fireeye-www/current-threats/pdfs/rpt-china-espionage.pdf (дата обращения: 28.04.2018). На данный момент, по словам американских экспертов, кибершпионаж со стороны китайских хакеров имеет место, однако соглашение все же позволило уменьшить напряженность между Вашингтоном и Пекином в отношении кражи ИСTrump's erratic style could undermine China's agreement to stop hacking U.S. businesses. // Los Angeles Times. [Электронный ресурс]. URL: http://www.latimes.com/politics/la-fg-us-china-cyber-20170403-story.html (дата обращения: 28.04.2018). Высказываются, конечно, предположения, что количество атак не уменьшилось и причина снижения выявления таких атак связана с усложнением их отслеживанияLouie C. U.S.-China Cybersecurity Cooperation. // The Henry M. Jackson School of International Studies. [Электронный ресурс]. URL: https://jsis.washington.edu/news/u-s-china-cybersecurity-cooperation/ (дата обращения: 28.04.2018). Тем не менее, в октябре 2017 г. стороны согласились и дальше использовать соглашение в качестве решения проблемы кибершпионажа. Мы считаем, что данный документ является хорошим примером того, как стороны могут разрешать конфликты, связанные с кражей ИС, кибершпионажем как чисто экономическим, так и поддерживаемым государством.

Таким образом, в ситуации некого «тупика», с которым столкнулись страны на уровне ООН при обсуждении проблему кибербезопасности, государства могут воспользоваться региональными и двусторонними треками для урегулирования данной проблематики. Мы не призываем страны отказаться от идеи сотрудничества на уровне ООН, так как только на глобальном уровне можно решить данную проблему, однако в такой сложной ситуации, когда каждый видит проблему по-своему и когда требуется разрешение существующего вопроса, государства могут обратить на вышеперечисленные варианты. Например, на региональном уровне страны могут обратить внимание на соглашения по организации взаимодействия по выявлению киберугроз ШОС и НАТО. На двустороннем-на соглашения, достигнутые РФ и США, КНР и США, которые предлагают работающие механизмы для предотвращения инцидентов. Безусловно, вышеперечисленные договоренности не являются исчерпывающими и требуют дальнейшей работы, но когда в ближайшие годы не предвидится роста доверия между странами, а также изменения в подходах, то именно региональные и двусторонние треки помогут избежать ситуации неопределенности и недопонимания в случае осуществления кибератак одной страны против другой.

Заключение

Таким образом, в ходе исследования был проведен анализ роли ООН в процессе формирования МРК. Данный режим еще не создан и находится на начальной стадии, так как, согласно теории режимов, ожидания государств в области кибербезопасности не сближаются и, скорее всего, не будут сближаться в ближайшем будущем. Безусловно, проблему кибербезопасности, которая носит глобальный характер, можно решить только на международном уровне, т.е. с помощью ООН.

Первым шагом, сделанным организацией, стало принятие в 1998 г. резолюции 53/70, проект которой был предложен РФ и которая предлагала государствам проинформировать Генсека ООН о своих точках зрения на проблему кибербезопасности. Если рассмотреть институты внутри ООН, занимающиеся проблемой безопасности в ИКТ-сфере, то можно отметить 2 основных направления их деятельности: вопросы, связанные с киберпреступностью и кибервойнами. В первом случае основными являются ЭКОСОС и УНП. Совет, в частности его Комиссия по предупреждению преступности, занимается вопросами борьбы с экономическим мошенничеством и незаконным использованием личных данных. Итогами работы стал ряд принятых резолюций, определяющий направления действий государств в борьбе с киберпреступностью как на национальном уровне, так и на международном, а также создание нескольких межправительственных групп для обсуждения вопросов по неправомерному использованию ИКТ в преступных целях. Комиссия ЭКОСОС по наркотическим средствам занимается борьбой с торговлей наркотиками в интернете, в связи с этим были приняты резолюции, определяющие пути решения проблемы на государственном и межгосударственном уровне. Что касается УНП, то оно стало «базой» для хранения информации о законодательствах стран и их лучших практиках по борьбе с таким видом преступности. В направлении обсуждения противодействию кибервойнам большую роль играют ЮНИДИР, МСЭ и Контртеррористический комитет Совета безопасности ООН. Результатами работы этих органов ООН стали также большое количество резолюции. Более того, например, МСЭ, являясь органом, ответственным за управление Интернетом, помогает создавать в странах новые центры реагирования на инциденты и совершенствовать старые, что позволяет странам обмениваться информацией в критических случаях именно с помощью таких центров. Контртеррористический комитет больше делает упор на борьбу с кибертерроризмом, для этого была подготовлена Глобальная контртеррористическая стратегия, а также создана ЦГОКМ, которая подготовила несколько докладов ознакомительного характера по проблемам борьбы с кибертерроризмом.

Однако когда исследователи анализируют роль ООН в решении проблемы кибербезопасности, внимание уделяется исключительно ГПЭ. Всего таких групп было 5 с 2004 по 2017 гг., цель создания которых - анализ угроз в киберпространстве и мер по их устранению. Предполагается, что в конце работы каждой такой группы будет подготовлен доклад, в котором представлены достигнутые договоренности между представителями государств. Считается, что главным достижением ГПЭ, как механизма ООН в целом, является доклад 2015 г., пункты которого конкретнее, чем в докладах 2010 и 2012 гг. В документе отмечались применение норм международного права к ИКТ-среде, необходимость государствам руководствоваться данными нормами, ответственность стран за все кибератаки, происходящие с их территорий, направления укрепления доверия между государствами, а также были предложены конкретные шаги по укреплению потенциала стран для выявления киберугроз.

Тем не менее, несмотря на все усилия экспертов ГПЭ, представленных, как правило, дипломатическими сотрудниками государств, группа не смогла выработать итоговый доклад в 2017 г. Основная причина, которую называют российские дипломаты, - нежелание соглашаться на предложение США всего лишь ограничить скрытые закладки в устройствах, а не запретить их вовсе. США заявляют, что РФ была против применения международных норм к киберпространству, аргументируя тем, что западные коллеги стремятся проводить наступательные кибероперации под предлогом проведения ответных действий против страны, якобы осуществившей кибератаки против них. На самом деле такие проблемы возникли из-за различного подхода стран к проблеме кибербезопасности. РФ, члены ШОС и ряд других государств придерживаются концепции международной информационной безопасности, включающей борьбу с киберугрозами, государственный контроль над информационными потоками и их содержанием, а также рассматривающей государства как единственных акторов в данном пространстве, которые могут быть вовлечены в информационную войну. Западные страны наоборот придерживаются концепции кибербезопасности, где также важна борьба с киберугрозами, однако не рассматриваются контентные вопросы, считающиеся попытками цензурировать информационные потоки в интернете. Кроме того, считается, что помимо государств угроза исходит также от компаний, от физических лиц, поэтому их мнение необходимо учитывать при обсуждении вопросов регулирования киберпространства, а также рассматривать их как возможных участников кибервойн.

Однако наивно полагать, что только эти причины помешали странам прийти к консенсусу в 2017 г. Мы убеждены, что главной причиной является отсутствие доверия между странами. Например, ЭКОСОС, МСЭ, Контртеррористический комитет Совбеза ООН отмечают важность Будапештской конвенции 2001 г., способной решить проблемы с киберпреступностью. Однако в этом документе есть пункт, разрешающий доступ одного государства к данным, хранящимся на носителях в другой стране-участнице конвенции, не ставя последнего в известность, с чем не согласны РФ и КНР. Также не стоит забывать про охлаждение отношений между Москвой и Вашингтоном из-за событий на Украине, «российского» вмешательства в американские выборы, что не позволяет странам вести конструктивный диалог и уж тем более пойти на уступки для достижения необходимых договоренностей на международном уровне. Поэтому не приходится наблюдать каких-либо перспектив международного сотрудничества в ближайшем будущем. Другой важной причиной является проблема атрибуции киберугрозы, т.е. выявления источника атаки. К сожалению, современные технологии не позволяют с уверенностью говорить, кто и когда совершил кибератаку, что дает повод для спекуляций и бездоказательных обвинений. Можно также отметить несоответствие Устава ООН современным реалиям: сегодня отсутствует четкая классификация кибератак в соответствии с понятиями «использование силы», «вооруженное нападение», «агрессия», что также позволяет странам трактовать атаки по-своему, что может вылиться в полномасштабную войну между ними.

В таких условиях институты ООН, несмотря на все их усилия по выработке рекомендаций, норм с целью регулирования ИКТ-сферы, играют, безусловно, важную роль в формировании МРК, однако данный процесс развивается достаточно медленно. Причинами этому как добровольный характер норм, прописанных в докладах, резолюциях ООН (хотя такие нормы могут стать нормами обычного права, являющегося неотъемлемой частью международного права, однако страны в силу ряда причин отказываются «превращать» такие нормы в международно-правовые обычаи), так и отсутствие доверия, мешающее странам отказаться от своих подходов и пойти на уступки для достижения международных договоренностей, что означает отсутствие каких-либо перспектив в краткосрочном периоде.

Конечно, несмотря на «провал» и критику ГПЭ, государства должны продолжать свое участие в переговорном процессе на уровне ООН. В данном случае мы предлагаем 2 варианта: продолжать работу дипломатов от стран в рамках ГПЭ или создать новый механизм ООН, который будет устраивать заинтересованных в решении существующей проблемы сторон. Однако в ситуации нескорого увеличения уровня доверия между странами мы рекомендуем государствам обратить внимание на региональные и двусторонние треки переговорных процессов, где странам будет легче и быстрее прийти к консенсусу. Мы аргументируем это тем, что сегодня экономические, политические риски, риски людских потерь из-за нерегулируемого киберпространства достаточно высоки. Поэтому для минимизации таких потерь государства могут усилить участие в таких объединениях, как ШОС, НАТО (если страны уже являются членами этих организаций), либо перенять их опыт по решению проблемы кибербезопасности. На региональном уровне мы советуем обратить внимание на примеры соглашений, достигнутых РФ и США, КНР и США, предлагающие эффективные механизмы разрешения спорных вопросов, возникающих в киберпространстве.

Таким образом, несмотря на все усилия ООН решить проблему кибербезопасности, процесс формирования МРК проходит достаточно медленно из-за наличия ряда факторов, среди которых серьезными сдерживающими причинами являются разные подходы стран к решению вопроса регулирования ИКТ-сферы, а также отсутствия доверия между государствами, что не позволяет увидеть возможные перспективы международного сотрудничества в ближайшем будущем. По итогам исследования, гипотеза работы была подтверждена.

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.