Кибертерроризм - виртуальный инструмент реальной войны

Дата:
Автор: ИАЦ МГУ
Эпоха глобализации и всеобщей информатизации привнесла в нашу жизнь новое явление – интернет, информационную сеть, которая связала значительную часть человечества в единую неразрывную систему. Сегодня трудно представить жизнь без компьютера и, соответственно, без всех возможностей, которые предоставляет интернет
Кибертерроризм - виртуальный инструмент реальной войны
«Я получил доступ в закрытую систему.
Имея такой диск можно стать могущественным человеком…»

«Дело в этой программе… Это как троянский конь...

Они влезают в компьютеры и вызывают этот хаос…

Они могут сделать все, что угодно…»

Фильм «Сеть», 1995 г.

Эпоха глобализации и всеобщей информатизации привнесла в нашу жизнь новое явление – интернет, информационную сеть, которая связала значительную часть человечества в единую неразрывную систему. Сегодня трудно представить жизнь без компьютера и, соответственно, без всех возможностей, которые предоставляет интернет. Но, получив колоссальные преимущества, человечество подвергло себя и серьезной опасности – поражение одного элемента сети вызывает сбои в работе всех остальных.

Кибертеррористы, а именно так стали называть людей, специализирующихся на взломе компьютерных систем, постепенно научились организовывать отдельные кибератаки в глобальные, тем самым, положив тем самым начало истории кибервойн.

Начало

Одна из первых подобных кибервойн произошла в апреле 2007 г., когда в связи с решением Эстонского правительства о переносе памятника Воину-Освободителю организованным атакам подверглись сайты государственных структур этой страны. Крайне болезненным этот удар стал вследствие наличия в Эстонии развитой системы так называемого «электронного государства», к которой так активно стремятся перейти не только европейские, но и ведущие азиатские страны.

Благодаря ей, большая часть государственного делопроизводства в этой балтийской стране ведется в электронном виде: через интернет транслируются заседания правительства, здесь можно заполнить анкету на получение паспорта, оплатить коммунальные счета и даже проголосовать (Эстония стала первой в мире страной, организовавшей в 2005 г. выборы местных органов власти через интернет (1) .

Суммарный ущерб для такого высокотехнологичного государства в результате этих хакерских атак по приблизительным подсчетам должен был превысить 30 млн. эстонских крон (2) .

Эстонское правительство позже не раз заявляло, что кибератаки велись в основном с территории России, тем не менее, как потом выяснилось в ходе следствия, атаки происходили с территорий 76 стран (3) .

Угроза перестает быть индивидуальной

Апрельские события 2007 г. выявили необходимость проведения совместных мероприятий и организации специализированных центров по защите своих информационных и коммуникационных систем от кибератак. Первым, кто вывел обсуждение этой темы на международный уровень, был командующий силами обороны Эстонии А.Лаанеотс.

Уже в начале мая 2007 г. он посетил Брюссель и поднял этот вопрос на заседании военных комитетов НАТО и ЕС. Министр обороны Эстонии Яак Аавиксоо подошел к теме кибертерроризма несколько с другой стороны: он предложил рассматривать любую кибератаку против государства с точки зрения положений статьи 5 Вашингтонского договора, которая трактует нападение на одного из членов Альянса как нападение на всех его участников (4) . «Это уже не простое хулиганство, это удар против государства, – заявил министр. – Если чужое государство своими кораблями блокирует наши порты или своими истребителями — наше воздушное пространство, это понималось бы однозначно… я не вижу принципиальной разницы, когда враждебные силы блокируют государственные информационные каналы» (5) .

Представители НАТО также признали, что до Эстонии ни одно государство не подвергалось столь масштабной кибератаке. Следствием стало решение о разработке новых правовых положений, учитывающих современные реалии, а также открытие в середине 2008 г. в Таллине Центра защиты от кибертерроризма.

Истоки

Термин «кибертерроризм» был введен старшим научным сотрудником американского Института безопасности и разведки (Institute for Security and Intelligence) Бэрри Коллином (Barry Collin) еще в середине 1980-ых гг. для обозначения террористических действий в виртуальном пространстве (6) . Сам автор предполагал на тот момент, что о каком-либо реальном кибертерроризме можно будет говорить не ранее, чем в начале XXI в. Тем не менее, стремительное развитие технологий привело к тому, что первые кибератаки были зафиксированы уже в начале 1990-ых. В связи с этим специальный агент Федерального Бюро Расследований в 1996 г. предлагает следующее определение кибертерроризма: «Преднамеренная, политически мотивированная атака против информации, компьютерных систем, компьютерных программ и баз данных в виде насильственного вторжения со стороны международных групп или секретных агентов».

Основные источники киберугрозы

Россия и Китай – два государства, которые в настоящее время выделяются экспертами стран Запада в качестве основных источников киберугроз. Так, доклад «НАТО и киберзащита» упоминает несколько эпизодов компьютерных атак со стороны России: в апреле 2007 г. состоялась атака на сайты госучреждений Эстонии, в июле 2008 г. – атака литовских сайтов в результате принятия Сеймом закона о запрещении к употреблению на собраниях и митингах на всей территории Литвы символики СССР и приравнивание ее к символике Третьего Рейха, в августе 2008 г. в ходе Южноосетинского конфликта была проведена атака на сайты правительственных структур Грузии (7) , и в ноябре 2008 г. – атака компьютерных сетей Центрального командования США (8) .

Что касается Китая, то авторы секретного доклада ФБР, переданного в конгресс США в марте 2010 г., утверждают, что в последние годы Китаю удалось подготовить не менее 180 тысяч кибершпионов (30 тысяч военнослужащих Народной армии и 150 тысяч гражданских специалистов), основной задачей которых является получение оборонной информации.

Только в 2009 г. китайские хакеры предприняли около 90 тыс. попыток взлома базы данных военного ведомства США. Кроме того, Китай намерен создать к 2020 г. году «лучшие в мире информационные войска» (9) и пока нет никаких поводов сомневаться в этом утверждении.

Самыми известными кибератаками, которые, как считается, были проведены китайцами, являются «Титановый дождь» (атака на базу данных Пентагона) и попытка взлома (насколько она удалась – неизвестно) в 2009 г. самого дорогого проекта Пентагона Joint Strike Fighter (10) .

Кроме того, по мнению аналитиков американской контрразведки, этаким «Троянским конем» являются компьютерные микросхемы китайского производства, которые могут содержать шпионские программы, позволяющие не только копировать, но и отсылать информацию «заказчику». Подобные попытки были зафиксированы в компьютерных сетях Госдепартамента, Министерства торговли, Министерства внутренней безопасности.

Реальность сложнее

Учитывая вышесказанное, эксперты, тем не менее, признают, что реальная картина – намного сложнее, поскольку, во-первых, крайне сложно определить, кто же является истинным «заказчиком» кибератаки, так как зараженные вирусом машины, осуществляющие кибератаку, могут находиться на территории совершенно другого государства, а, во-вторых, главную угрозу в будущем, скорее всего, будут представлять негосударственные структуры.

Базой для их деятельности, по всей видимости, может стать Африка, в первую очередь из-за того, что на территории этого континента практически не действуют международные правила регулирования интернет-сервисов.

Что касается угрозы организации крупных кибератак террористическими организациями, то в настоящий момент мнения аналитиков информационной безопасности здесь несколько расходятся, однако в целом эксперты склоняются к тому, что необходимыми ресурсами и, главное, достаточным числом профессионалов подобные организации пока не располагают. В то же время, опубликованы факты, согласно которым террористы пытались получить доступ к системе SCADA, управляющей работой дамб на нескольких водохранилищах США.

Киберугроза и Новая стратегическая концепция НАТО

Сложность определения настоящего заказчика кибератаки не позволила государствам – членам НАТО в ходе Лиссабонского саммита в ноябре 2010 г. признать кибератаку действием, подпадающим под положения статьи 5, хотя еще в середине 2010 г. группа экспертов НАТО во главе с бывшим госсекретарем США М.Олбрайт в своем докладе пришли к заключению, что компьютерная атака против жизненно важных инфраструктур стран Альянса должна приравниваться к вооруженному нападению, и, тем самым, оправдывает ответный удар военными средствами (11) .

Если в концепции 1999 г., не говоря уже о концепции 1991 г. нет ни слова о киберугрозе, то в Новой стратегической концепции НАТО поставила кибертерроризм в число основных угроз, с которыми Альянс может столкнуться уже в ближайшем будущем (12) .

Понятие «кибератака» встречается в Новой концепции два раза: в разделе «безопасность», где признается, что «Кибератаки становятся все более частыми, более организованными и более дорогостоящими по размерам ущерба… и могут достичь уровня, который угрожает национальному и евро-атлантическому процветанию, безопасности и стабильности», а также в разделе «Оборона и сдерживание», в котором заявляется, что Альянс «имеет полный набор возможностей, необходимых для сдерживания и защиты от любой угрозы безопасности нашего населения» и будет и дальше «развивать способность предупреждать, выявлять, защищаться и восстанавливаться от кибератак, в том числе с помощью процесса планирования по укреплению и координации национальных возможностей киберзащиты, в результате чего все органы НАТО будут находиться под централизованной киберзащитой…» (13) .

Проблема заключается в том, что создать полностью защищенную и централизованную систему пока не удалось, а уровень опасности и организации кибератак постоянно растет. Тем не менее, члены Альянса продолжают активно разрабатывать эту проблематику, для чего была создана специальная система институтов.

Органы противодействия киберугрозам

Как уже отмечалось выше, в середине 2008 г. при поддержке 7 стран – участниц НАТО был открыт Центр защиты от кибертерроризма (Cooperative Cyber Defense Center of Excellence (CCDCOE). Главной задачей Центра является проведение исследований, оказание консультационных услуг и подготовка персонала для национальных подразделений по борьбе с кибертерроризмом. Постоянно в нем работают около 30 специалистов из Эстонии, Германии, Италии, Латвии, Литвы, Словакии, Испании и США.

Координатором по вопросам кибербезопасности государств-членов НАТО стала такая структура, как Департамент по руководству к ибербезопасност ью (Cyber Defence Management Authority (CDMA)). Он был создан в конце 2008 г для координации действий стран-участниц после кибератаки на Эстонию в 2007 г. и сегодня является основным консультационным органом Совета НАТО по кибербезопасности, предоставляя всем членам Альянса консультации по вопросам, связанным с киберзащитой. Управляется данная структура Советом по управлению кибербезопасностью (Cyber Defence Management Board), который состоит из глав политических, военных, операционных и технических штабов НАТО, ответственных за кибербезопасность (14) .

Кроме того, существует несколько наблюдательных органов и органов принятия решений. Важнейшими среди них можно считать:

  • Североатлантический совет, который является высшим политическим органом, контролирующим политику и действия НАТО по организации киберзащиты;
  • Комитет по оборонительной политике и планированию (Defence Policy and Planning Committee (DPPC).

Данный Комитет разрабатывает стратегические предложения для утверждения Советом (например, разработка НАТОвской политики по киберзащите или решение НАТО о создании Департамента по руководству кибербезопасностью).

Также стоит упомянуть про НАТОвский консультационный, регулирующий и управляющий Совет (NATO Consultation, Control and Command (NC3) Board), который является основным органом для консультаций по техническим и производственным аспектам киберзащиты. Вместе с Военным управлением (Military Authorities (NMA) эти органы несут ответственность за утверждение операционных требований, а также за приобретение и внедрение НАТОвских мощностей для обеспечения киберзащиты.

Смена стратегии

Следует отметить, что если до атаки на Эстонию НАТО фокусировала внимание на защите коммуникационных систем используемых самим Альянсом, то после 2007 г. целью НАТО стала защита коммуникационных систем, используемых непосредственно ее членами, что повлекло к разработке механизмов помощи тем странам, которым необходима поддержка для защиты их компьютерных систем, в частности путем отправки Команд усиления быстрого реагирования (Rapid Reinforcement Teams (RRTs).

Тем не менее, именно государства-члены НАТО продолжают сами нести основную ответственность за сохранность и безопасность своих коммуникационных систем (15) .

Последствием политики «перезагрузки» явилось то, что международные организации и США стали активно привлекать Россию к подготовке конвенции по ведению кибервойны. Одной из основных ее задач является попытка выведения из-под кибератак «гражданских» объектов в интернете. Кроме того, обсуждается возможность создания международного трибунала для суда над киберпреступниками (16) .

Решение о начале работы над правилами ведения войн в киберпространстве было инициировано в мае 2010 г. на первом саммите по кибербезопасности в Далласе.

В заключение хотелось бы подчеркнуть следующее: отрицать сегодня наличие кибертерроризма в разных его проявлениях, в качестве серьёзной угрозы, несущей вызовы мировому сообществу, является опрометчивым и недальновидным. Перед государствами стоит проблема не только четкой идентификации проблемы, но и выработки правовых и технических методов борьбы с ней. Чем больше страны будут сотрудничать в этих вопросах, тем проще будет предотвращать не только мелкие, но и крупные, хорошо организованные кибератаки, несущие хаос из виртуального мира в реальный.

Опубликовано в Бюллетень Центра европейской безопасности. Выпуск 23 (39) 2011 г. С.12-15

Поделиться: