Геополитика и киберпространство: новая парадигма безопасности
В 1905 г., через 9 лет после того как Макрони запатентовал беспроводной телеграф, японская морская разведка обнаружила в Цусимском проливе русскую эскадру. Сообщение об этом было оперативно передано на базу и императорский флот Японии, используя преимущество, атаковал русские корабли, что предопределило итог сражения, которое было названо первой военно-морской битвой современности.
Через 10 лет после Цусимского сражения американский журнал «Популярная механика» отмечал, что «вмешательство в беспроводную связь практически невозможно».1 Однако, сейчас перехват, блокирование и искажение контента, который передается по беспроводной связи, является банальным фактором безопасности коммуникаций.
Сегодня весь арсенал киберсредств — от беспроводной и спутниковой связи и беспилотных летательных аппаратов до социальных сетей и специальных мобильных приложений, включая возможность банковских транзакций, применяется по всему миру для самых различных целей. Технологии не только влияют на политику, но и в политических целях используются эти же технологии.
Издание «Форин Эфейрс» указывает, что «Интернет тихо, но глубоко смещает желание граждан действовать или организовать политически, в первую очередь, влияя на их восприятие деятельности своего правительства. Интернет, вместе с соответствующими технологиями, был революционным в деле распространения информации. Он резко и быстро трансформируется что связано с тем, как упаковывается информация; как быстро и с какими затратами она может быть передана; какие сети имеют право определять кто может отправлять и получать эту информацию. Это привело к самой быстрой демократизации коммуникации в истории». Но эта демократизация имеет и свои темные стороны — мошенники, политические авантюристы, хактивисты, криминальные группировки также активно осваивают методы работы в киберпространстве, не говоря уже о работе спецслужб, которые используют Интернет для своих целей, зачастую, совсем не демократическим образом.
Очевидно, что киберпространство по-особому фиксирует и гомогенизирует физическое пространство – таким образом, с помощью GPS технологии и других инструментов глобализация добирается в самые укромные уголки планеты. При этом четкого консенсуса в определении киберпространства нет. Есть понятие, выработанное Международным союзом электросвязи, которое считается наиболее приемлемым и используется при подготовке различных документов и доктрин. Используется и такая концепция, как «консенсусная галлюцинация, которая может передаваться другим».2
Однако никто не будет отрицать появление новой модели, которая нуждается в осмыслении и ее применении в самых различных целях.
Не случайно Генри Киссинджер утверждал, что киберпространство бросает вызов всему историческому опыту.
Этот вызов провоцирует новую волну противостояний, где внимание уделяется как технологическим, так и юридическим аспектам. Так, Лора де Нардис, автор книги "Глобальная война за управление Интернетом" справедливо заметила, что конфликты по поводу управления Интернетом происходят сегодня на геополитическом уровне.
Немаловажным нюансом в этом является то, что киберпространство имеет существенное отличие от наземного, морского, воздушного и космического пространств – оно создано не природой, а является искусственной конструкцией, имеющей компоненты, которые могут меняться с течением времени.
Поэтому, с одной стороны, необходима выработка четкой таксономии, чтобы избежать двойных стандартов в международных отношениях и применять терминологический аппарат к стратегическому планированию, но с другой должна сохраняться определенная гибкость, которая необходима для имплементации новых компонентов в будущем и сохранения «пространства» для политических маневров.
Ранее предложенный мною термин кибергеополитика может использоваться как зонтичная концепция. Этот неологизм нужно понимать одновременно как новую дисциплину, изучающую то, что происходит с помощью интерфейса человек-машина в контексте политики и географии, включая, но, не ограничиваясь, интерактивным взаимодействием социальных сетей, виртуальным пространством, дипломатией web. 2.0, так и текущую деятельность, затрагивающую и включающую в себя принципы обратной связи в социальном, политическом и военном секторах, и где императивом является установление и распространение власти, пусть и более изощренным способом, чем ранее.
Но развивая подходы к киберпространству, нужно обратить внимание на идеологическую составляющую киберсреды, о чем, к сожалению, умалчивается в отечественном экспертном сообществе. Безусловно, Интернет — это продукт Пентагона, но такие явления как DIY, Окна, Сетизм (Netism), коннективизм, нейтралитет сети, движение сингулярности — все они зародились в ходе широких дискуссий и обсуждений будущего Интернет между техническими специалистами, учеными и энтузиастами. Кроме того, подходы к Интернет в США отражают дихотомию двух школ международных отношений — либерализма и реализма, что породило киберлиберализм (киберлибертарианство) и киберреализм.
Сторонники первого видят прямую взаимосвязь с идеями классического либерализма, утверждая, что «информационное общество - это либеральное общество гипер-обмена: гражданин передает, принимает и передает поток идей и мнений». Пол Старр писал, что «киберпространство является наиболее сингулярным продуктом политического изобретения и общественного договора».
А реалисты также утверждают, что в киберпространстве также существуют национальные интересы различных акторов, которые приводят к противоречиям, поэтому нужно договариваться друг с другом.
Подходы киберлибералов и киберреалистов, в целом, отличаются:
- в их понимании агента-структуры, и как он(а) относится к киберпространству;
- в анализе вероятности регулирования действий в киберпространстве;
- в понимании, является ли киберпространство бесконтрольной или просто невостребованной территорией.
Однако, несмотря на такие различия и отсутствие у ряда государств внятной внешнеполитической стратегии, интерес к вопросам безопасности в киберпространстве в последнее время стал чрезвычайно повышен.
Кибербезопасность стала неотъемлемой частью национальной политики обороны, внешней политики и доктрин правительства, способствуя построению кибербезопасности как новой области ведения войны. Усилия по разработке правил дорожной карты в киберпространстве касаются применимости существующего международного права, потенциальных пробелов, разработки норм, мер укрепления доверия и постулирования позиций сдерживания. Как следствие, сформировался комплекс режима кибербезопасности, охватывающий многочисленные региональные и международные институты, которые играют решающую роль в формировании ответных мер.3
Тем не менее, парадокс заключается в том, что многие международные институты отражают западную точку зрения как на управление интернетом, так и на общий подход к вопросам безопасности. Неслучайно, что на последних встречах по управлению киберпространством на одной стороне оказались страны, которые обычно применяют разные подходы к международным делам, например, Россия, Саудовская Аравия, Китай и Иран настаивали на более систематизированном контроле со стороны государства над интернет пространством, тогда как США — наоборот, выступали за либерализацию норм. Независимо от дискуссий на площадках ООН, страны применяют тот подход к киберпространству и безопасности, который считают нужным.
Новый законопроект Китая по кибербезопасности «сформулирован на сохранение киберпространственного суверенитета, национальной безопасности и общественного интереса».
А в Министерстве обороны США считают, что пересечение киберпространства и суверенитета приведет к появлению новых способов конфликта. В документе Joint Operating Environment (JOE) 2035. The Joint Force in a Contested and Disordered World говорится, что «соперничество в киберпространстве будет включать в себя любые цифровые системы, которые могут осуществлять коммуникацию, публикацию информации, соединение и связь. Государства, вероятно, буду использовать кибероперации в целях поддержания их собственной критической национальной инфраструктуры, одновременно пытаясь влиять, нарушить, испортить или, возможно, даже уничтожить своих соперников».
Также сказано, что киберпространство добавляет новое измерение к будущей среде безопасности, что позволяет планировать военные действия, чтобы получить доступ ко всем компьютерам на планете, вплоть до отдельно взятого рабочего стола, сервера, маршрутизатора или набора микросхем. Суша и море, вздох и другие пространства могут единожды пересекаться друг с другом, в то время как киберпространство пересекается с другими пространствами тысячи или даже миллионы раз.
В докладе говорится о возможностях манипулирования сетями, машинами, которые подключены к сетям, и идеями, которые по ним передаются.
В ряде публикаций американских авторов, связанных с военными аналитическими центрами, открыто говорится о применении давления на Россию и Китай по вопросам, связанным с киберпространством.
В качестве ответных мер предлагается:
1) учет уязвимых мест, которые совпадают с уникальными американскими преимуществами. Это перманентная атака на центры тяжести государства. Для Китая это, в первую очередь, Компартия, для России — окружение Президента и те структуры власти, где принимаются решения.
2) на межведомственном уровне США продолжение двусторонних, многосторонних и международные соглашений, которые содействуют свободе информации, выражению мнений и свободе от государственного контроля и цензуры.
3) ужесточение технологии экспортного контроля.
4) Использование стратегических коммуникаций, когда «каждый турист и студент – это возможность для взаимодействия».
5) Проникновение в сети России и Китая и предустановка доступа, по замыслу американских экспертов, должны произойти сейчас, в мирное время, и продолжаться, чтобы можно было всегда удостовериться, что при необходимости эти возможности могут быть задействованы. Развитие векторов множественного доступа. Это не что иное, как внедрение эксплойтов нулевого дня.
6) Проведение тайных операций.
При этом основной подход США — это нацеливание на системы управления информацией, а общая тенденция внешнеполитического действия США — использование технологии NoBUs (Nobody But Us – никто, кроме нас) — применение инструментов и возможностей, которые есть только у США.
Одним из перспективных направлений работы американских силовых ведомств является нейронная разведка (NEURINT), которая связана с кибер-подходами для оценки и влияния эффектов различных форм обмена сообщениями, используемых целевыми индивидуумами и группами (например, социальные сети). Считается, что в результате анализа можно оптимизировать тактическое и / или стратегическое участие целевых лиц, или психологическое состояние групп для достижения наилучшего преимущества при изменении их познаний, эмоций и поведения.
Поскольку в последние годы США активно наращивают наступательные киберкомпоненты Минобороны (C4ISR), то перечисленные подходы предполагают создание безусловной гегемонии США в киберпространстве.
При этом в обеспечении кибербезопасности США участвует около 80 коммерческих компаний, включая не только традиционных военных подрядчиков, но и относительно новые венчурные фирмы. Улучшение возможностей кибервойск США и соответствующих структур в других видах уже сравнивают с цефалоподной нервной системой.
Наступательные кибервозможности становятся объектом спекуляций со стороны различных сил. Томас Рид в книге «У пропасти: взгляд внутреннего исполнителя на историю «холодной войны» даже написал, что в январе 1982 года президент Рональд Рейган одобрил план ЦРУ по организации диверсии против экономики Советского Союза. Через канадское посредничество в СССР была заброшена технология с "логической бомбой", которая впоследствии спровоцировала взрыв сибирского газопровода в 1982 году. Хотя множество нестыковок в книге Рида позволяют усомниться в действительности изложенных фактов и эта книга была названа рядом отечественных специалистов как элементом информационной войны. Другой автор, ссылаясь на главу киберкомандования США Кейта Александера, даже привязал инцидент на Саяно-Шушенской ГЭС к возможной кибератаке на инфраструктуру.
Но если учитывать обнародование плана под кодовым названием Nitro Zeus, направленный на отключение систем ПВО и связи Ирана, а также энергосистемы этой страны, а также частичную реализацию этой программы, которая привела к выводу из строя центрифуг по обогащению урана, мы увидим, что такие инструменты у США имеются и они могут быть применены в любое время и в любом месте.
Кроме того, было заявлено, что следующая национальная военная стратегия США будет засекреченной. Этот беспрецедентный шаг американские военные эксперты связывают с усилившимся межведомственным взаимодействием, особенно в сфере киберсистем.
Поэтому нужно быть предельно внимательным ко всем новшествам и взаимосвязам интернет-технологий, потому что за так называемым Интернетом вещей, прячется Интернет вещей поля боя - в прямом смысле слова - такое название носит программа Лаборатории по исследованиям Армии США, над которой также работают исследователи Массачусетского и Иллинойского университетов, органы власти Калифорнии, университет Carnegie Mellon и исследовательский институт SRI International.
Помимо исключительно военного подхода киберпространство используется в различных политических целях. Можно упомянуть курируемый Госдепартаментом США проект кибердиссидентов, а также коллектив тактической технологии (поддерживается Фондом Форда и Институтом Открытого общества Сороса). Если до недавнего времени такие организации использовали открытую агитацию, включая критику правительства различных стран и вербовку своих сторонников, то в последнее время все больше применяется меметическая война в социальных сетях. Как сказал известный гуру социальных медиа Джефф Джиси в своей статье в 2015 году «троллинг, можно сказать, и есть социальный медиа-эквивалент партизанской войны, а мемы – её разменная валюта пропаганды».
Военные также применяют такой подход. Например, силы специальных операций США для своих комбинированных операций в информационном пространстве используют стратегические хештеги.
Но и академическое сообщество США вместе с действующими политиками разрабатывают свои подходы, которые предполагают использовать как актуальные концепции, навязываемые остальным государствам. Например, Потомакский институт реализует специальный проект под названием Индекс киберготовности 2.0. Методология, обнародованная в 2015 г., применяется к 125 странам и уже выпущены подробные доклады по девяти государствам. Куратором проекта является Мелисса Хатауэй — автор ряда документов для администрации Б. Обамы и Дж. Буша-мл.
Первенство США в этой сфере подтверждается и конкретными действиями другим стран. В сентябре 2017 г. от Дании был назначен официальный посол по кибервопросам в Силиконовую долину. Данный прецедент показывает куда смещается реальная власть и где принимаются решения в области глобального киберпространства.
Следует добавить и действия правительств ряда стран по выработке собственных киберстратегий. В некоторых случаях появляются несколько параллельных документов, так как у различных ведомств свои взгляды на эту проблематику. ЕС имеет собственную согласованную концепцию, которая была обновлена в 2017 году.
В России стратегия кибербезопасности до сих пор находится в стадии разработки. Если точнее, единственная версия так и не была принята. Парламентские слушания проекта прошли 29 ноября 2013 г. и документ был размещен на сайте Совета Федерации РФ. Но даже на первый взгляд стало очевидно, что Стратегия не достаточно проработана по ряду направлений и она подверглась критике со стороны экспертов, органов власти и специалистов.
Однако в необходимости появления такого документа, а лучше нескольких параллельных концепций, никто не сомневается. Для работы с киберпространством, защиты национальных интересов и граждан Российской Федерации нужны легальные и легитимные основания, поскольку действующая доктрина информационной безопасности лишь частично отражает те вызовы и реалии, которые связаны с киберпространством.
В предполагаемой стратегии нужен адекватный синтез идеологических, правовых, политических и экономических особенностей, сопряженных в рамках общего подхода, направленного на укрепление суверенитета и дальнейшего развития многополярности в международных отношениях.
1 G. F. Worts, Directing the War by Wireless, Popular Mechanics, May 1915, p. 650
2 Moser, Mary Anne, and MacLeod, Douglas, Immersed in Technology: Art and Virtual Environments, MIT Press, Cambridge, 1996.
3 Ebert, Hannes / Maurer, Tim (2017), Cyber Security, in: Patrick James (ed.), Oxford Bibliographies in International Relations, New York: Oxford University Press.