<<
>>

Субъекты и характер угроз международной информационной безопасности

«Международная информационная безопасность трактуется, прежде всего, исходя из характера угроз. Традиционно выделялась «триада угроз» международной информационной безопасности — использование ИКТ в террористических, преступных и военно-политических целях (под военно­политическими целями понимается использование ИКТ в межгосударственных конфликтах).

В частности, подобный подход к определению угроз был закреплен в ряде резолюций ГА ООН, посвященных проблематике информационной безопасности » .

Таким образом, угрозы информационной безопасности, как правило, определяются через целеполагание субъектов, а именно государств, преступных и террористических групп и обусловлены наличием наступательного

информационного потенциала. Российский политолог А.В. Манойло определяет субъектов информационного противоборства исходя из следующих

характеристик:

• «наличие у субъекта в информационно-психологическом пространстве собственных интересов; [164] [165] [166]

• наличие в составе субъекта специальных сил (структур), функционально предназначенных для ведения информационного противоборства или уполномоченных на ведение информационного противоборства;

• обладание и/или разработка информационного оружия, средств его доставки и маскировки;

• под контролем субъекта находится сегмент информационного пространства, в пределах которого он обладает преимущественным правом устанавливать нормы регулирования информационно-психологических отношений (на правах собственности, закрепленных нормами национального и международного законодательства) или государственным суверенитетом

• существование в официальной идеологии положений, допускающих участие субъекта в информационном противоборстве» .

А.В. Манойло выделяет шесть групп субъектов международного информационного противоборства: «государства и их союзы и коалиции, международные организации, негосударственные незаконные вооруженные формирования и организации террористической, экстремистской, радикальной политической, радикальной религиозной направленности, транснациональные корпорации, виртуальные социальные сообщества, средства массовой информации и массовой коммуникации, виртуальные коалиции» .

Достоинством подхода является его комплексный характер, так как он учитывает и информационно-технические, и информационно-психологические аспекты угроз, однако важно также принимать во внимание различия в потенциале акторов информационного пространства.

Согласно распространенной в исследовательском сообществе точке зрения, государство остается ключевым игроком в этой области, сохраняя (хотя и в измененном виде) свою роль гаранта национальной безопасности, даже в [167] [168]

киберпространстве . Вместе с тем, ряд исследователей утверждает, что на передний план выходят негосударственные акторы. Информационная революция существенно увеличила роль негосударственных акторов - бизнес-структур, сетевых сообществ и отдельных индивидов, которые в информационном пространстве могут как ставить под вопрос безопасность, так и обеспечивать ее[169] [170] [171] [172]. Однако, как было показано в предыдущей главе, несмотря на то, что в информационном пространстве происходит диффузия власти, государства остаются наиболее влиятельными субъектами глобального информационного пространства, в то время как негосударственные акторы, хотя и могут в отдельных случаях действовать самостоятельно, уступают по потенциалу влияния влиятельным государствам. Подобные оценки субъектной сферы информационного и кибер-пространства дает целый ряд российских и зарубежных исследователей .

В данной работе мы будем придерживаться подхода, зафиксированного в документах ООН, выделяя т.н. «триаду» угроз международной информационной безопасности исходя из характеристик их субъектов - государств, террористических организаций и преступных групп.

Остановимся более подробно на использовании ИКТ террористическими и преступными группами. Согласно определению, предложенному исследователями А. Колариком и Л. Занчевски, «кибертерроризм - это преднамеренное, политически мотивированная атака субнациональных группировок или иных злонамеренных агентов и индивидов против информации и компьютерных систем, компьютерных программ и данных, направленная против гражданских целей» .

Российские исследователи определяют информационный терроризм как совокупность форм активности экстремистских и террористических организаций в информационном пространстве . Следует отметить, что термин «информационный терроризм» не является общепринятым и универсальным, например, в документах ООН говорится об использовании ИКТ в террористических целях, тем самым подчеркивается, что речь идет не о каком-то особом виде терроризма, но об использовании новых информационных инструментов террористическими организациями[173] [174] [175].

Отечественные специалисты, сотрудники МВД выделяют три основных направления использования ИКТ в целях террористической деятельности:

1. пропаганда идеологии терроризма через СМИ, сеть Интернет и иные средства массовой коммуникации;

2. совершение террористических атак на информационные системы (кибертерроризм)

3. использование ИКТ для обеспечения террористической деятельности (организация и планирование терактов, сбор финансовых средств, вербовка новых членов и пр.) .

Террористические структуры наиболее активно используют ИКТ в целях вербовки новых членов, распространения собственной идеологии, размещения информации о своей деятельности, обмена информацией между ячейками и координации действий, также возможно использование кибер-оружия для совершения деструктивных атак, прежде всего, против критической информационной инфраструктуры. Вместе с тем, ключевой ресурс современного информационного пространства с точки зрения террористических организаций - это пропагандистский потенциал. Как отмечают эксперты, пока не было зафиксировано масштабного использования террористическими структурами вредоносного ПОс целью нарушения работы критических информационных

инфраструктур242. Таким образом, более уместно вести речь об информационном терроризме, а не о кибертерроризме.

С точки зрения использования ИКТ террористическими организациями показателен анализ деятельности ИГИЛ (ДАИШ). Действия данной организации в глобальном информационном пространстве характеризуются стратегией, основанной на использовании новых медиа в целях политической Интернет­коммуникации — распространении через онлайн-ресурсы профессионально смонтированных видеороликов, демонстрации фотографий с места боевых действий, публикации сообщений на разных языках в социальных сетях и блогах и др.

Интернет-медиа используются ИГИЛ (ДАИШ) для расширения числа сторонников, привлечения новых бойцов, устрашения врагов и доказательства того, что им действительно удалось создать исламское государство, основанное на религиозных канонах. В западной прессе Интернет-стратегию ИГИЛ (ДАИШ) иронично обозначают как «онлайн-джихад 3.0». Эта стратегия приносит плоды — число мусульман, поддерживающих ИГИЛ (ДАИШ), растет как на Ближнем Востоке, так и в странах Запада. При этом, самой стратегии информационного воздействия недостаточно, она должна подкрепляться успехами в реальном, оф­лайн мире.

Преимуществом Интернета с точки зрения подобной стратегии является отсутствие традиционных «привратников» (газет и телевидения, которые ранее имели возможность определять новостную повестку дня и характер подачи информации), что позволяет выйти на глобальную аудиторию. Попытки западных стран противостоять ИГИЛ (ДАИШ) в среде социальных медиа пока не представляются столь же успешными.

Как отмечают эксперты, в настоящее время, несмотря на территориальные потери, сокращающиеся человеческие ресурсы и финансовые потери, ИГИЛ (ДАИШ) сохраняет позиции, прежде всего, за счет превосходства в информационной сфере. Информационная гегемония для ИГИЛ (ДАИШ) не

242Там же.

менее важна, чем превосходство на поле боя и глобальное информационное пространство зачастую играет не меньшее значение в достижении военно­политических целей, чем традиционные военные действия. Успешность информационной политики ИГИЛ (ДАИШ) подтверждается ее стремительным вхождением и новостную повестку дня и успешной политикой, направленной на то, чтобы занять место Аль-Каиды как лидера в области исламистской идеологии,

243

ее привлекательности для потенциальных сторонников по всему миру .

Деятельность ИГИЛ (ДАИШ) в этом контексте демонстрирует уязвимость государств, в том числе, влиятельных по отношению к информационным угрозам, в более широком социо-гуманитарном или информационно-психологическом аспекте.

Что касается преступной деятельности в информационном пространстве, то здесь уместнее говорить о киберпреступности, так как основную угрозу представляют технологические аспекты преступной деятельности. Масштабы киберпреступности иллюстрируют данные компании Нортон, согласно которым доходность киберпреступности превышает доходность от незаконного оборота наркотиков[176] [177] [178]. По словам представителя МВД, в России в 2014 году было зарегистрировано 11 тыс. преступлений в сфере телекоммуникаций и компьютерной информации . Данная проблема актуальна не только для России. В 2012 году в странах ЕС произошло увеличение количества киберпреступлений в этой области на 21,2% по сравнению с предыдущим годом, причем ущерб составил почти 800 млн. евро[179]. ИКТ, которыми пользуются преступные группировки, доступны и эффективны. Информатизация финансовой сфере

делает применение кибертехнологий против информационных сетей финансовых структур наиболее прибыльной сферой киберпреступлений .

Спецификой подобного рода преступной деятельности является ее трансграничный характер, а также сложности в идентификации источника противоправного деяния в условиях анонимности в сети Интернет. Именно эта характерная черта киберпреступности обуславливает необходимость международного сотрудничества с целью предотвращения, расследования и устранения последствий киберпреступлений.

Несмотря на значимость таких угроз, как терроризм и преступность в сфере ИКТ, наибольшую опасность представляет столкновение государств с использованием информационного оружия . Многие страны разрабатывают национальные стратегии по обеспечению безопасности критических информационных инфраструктур, а также ведут работы по созданию как оборонительного, так и наступательного информационного потенциала. Можно утверждать, что в современных условиях наметилась гонка информационных и кибер- вооружений, прежде всего, в таких областях как кибер-шпионаж и распространение вредоносных программ, ориентированных на воздействие на критические информационные инфраструктуры.

При этом сложность и, как следствие, стоимость современных супер­вирусов настолько высока, что, их создание и применение по силу лишь государствам. Вместе с тем, есть и более дешевые виды кибероружия, такие как DDoS атаки, которые являются относительно дешевыми и эффективными, но и они активно используются в межгосударственном противоборстве.

В докладе Группы правительственных экспертов ООН от 2010 г. указано, что глобальное информационное пространство становится ареной [180] [181]

разрушительных действий и что киберугрозы становятся одним из важнейших

Л7-Л7-т 249

вызовов XXI века .

По оценке Министерства обороны России в настоящее время и в обозримом будущем достижение конечных целей войн и вооруженных конфликтов будет осуществляться не столько уничтожением группировок войск и сил противника, сколько подавлением его систем государственного и военного управления, навигации и связи и воздействием на другие критически важные информационные объекты, от которых зависит устойчивость управления экономикой и вооруженными силами государства. Эти тенденции нашли отражение в ходе военных конфликтов последнего десятилетия, где отчетливо проявилась определяющая роль борьбы в информационной сфере . Размывается грань между войной и миром, а также между комбатантами и нонкомбатантами, поскольку любые сети и подключенные к глобальной сети устройства, от военных инфраструктур до гражданских систем могут быть подвергнуты атаке, что, в свою очередь снижает порок критериев наличия войны и создает новые вызовы сложившейся системе международного гуманитарного права.

На глобальном уровне на сегодняшний день не было выработано общепринятого определения информационной войны и информационного оружия. Это связано с различием интересов и позиций государств в информационной сфере, а также нежеланием связывать себе руки в информационном пространстве. Термин «информационная война» большинстве отечественных работ имеет расширенное толкование (информационная война как форма межгосударственного противоборства) и используется в ином смысле, нежели в американских военно-политических и научных кругах251. Западные исследователи более склонны использовать термин «кибер-война», которая ограничивается воздействием на компьютерные системы и не включает

249 General Assembly, Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, UN document A/65/201, 30 July 2010.

250Бурутин А. Новые вызовы и угрозы безопасности России: войны будущего станут информационными // Актуальные военные аспекты обеспечения информационной безопасности. Сборник статей. / Под ред. С.В. Короткова. М.: ГШ ВС России, 2008. С. 3.

251 См. напр.: Калиновский О.Н. Информационная война - это война? // Военная мысль, 2001, №1. С. 57-58; Szafranski R. A Theory of Information Warfare: Preparing for 2020 / Airpower Journal, 1995 №1. и др.

психологического измерения. Вместе тем, для ряда западных авторов также характерно широкое толкование данного термина. Так, М. Либицки сотрудник Rand Corporation США выделил семь форм информационной войны:

1) война «управления и контроля»;

2) война данных разведки;

3) электронная война;

4) психологические операции;

5) "хакерская война", атаки на информационные системы при помощи программных средств;

6) информационная экономическая война, подразумевающая контроль над торговыми потоками информации (в данном случае информация рассматривается как товар);

7) кибервойна или противоборство в виртуальной сфере[182] [183].

Как правило, проблематику информационных способов ведения войны рассматривают в контексте революции в военном деле. Российский ученый, д.в.н. В.И. Слипченко полагает, что на смену современному шестому поколению войн придут информационные войны, в рамках которых основной поражающей силой станет информационное оружие . Вероятнее всего, полем боя в новых информационных войнах станет именно киберпространство. Как отмечает президент Всемирного экономического форума К. Шваб, следующим этапом эволюции войны будет ведение военных действий с помощью самоуправляемых систем, в том числе боевых роботов и автоматизированного оружия с применением искусственного интеллекта, то есть на основании развитых и дополненных ИКТ[184].

Российский исследователь Р.В. Болгов, сотрудник СПбГУ выделяет следующие основные характеристики информационной войны.

1) «Ведение информационной войны достаточно дёшево. Хотя нужно признать, что сейчас существует тенденция к их подорожанию в связи с ростом спроса на средства их ведения, но по общему уровню капиталовложений в их организацию они пока что относительно дёшевы. В отличие от традиционных военных технологий, информационные технологии не требуют обязательной государственной поддержки.

2) Стираются традиционные различия между общественными и частными интересами, между военными действиями и преступным поведением. Стираются признанные межгосударственные границы.

3) Индустриально развитые государства являются наиболее уязвимыми перед лицом информационных атак. Например, США являются наиболее развитой, но при этом и наиболее уязвимой в информационной сфере страной, поскольку их экономика, политика, дипломатия и другие сферы сильно зависят от информационных технологий и систем, и их разрушение грозит разрушению всей жизнеобеспечивающей инфраструктуры внутренней безопасности. Эти опасения

255

нашли отражение в Национальной стратегии внутренней безопасности».

Вместе с тем, в конце 2000-х гг. некоторые авторы ставили под вопрос возможность классифицировать конфликты в информационной сфере как войну. Американский исследователь Л. Г ринберг выделяет три основных

квалификационных особенности войны: физическое разрушение материальных объектов, территориальный захват и военный характер цели. Гринберг утверждает, что информационная война не отвечает указанным критериям в достаточной мере и не может быть классифицирована как военные действия между государствами.[185] [186] Подобный подход отражает действительность - информационные технологии зачастую используются в мирное время в рамках межгосударственной конкуренции, однако на современном этапе чаще говорят о «гибридных конфликтах», к которым относят и информационное противоборство.

В отсутствии признанных на международном уровне понятий «информационное оружие», «информационная война», а также критериев идентификации подобных феноменов, исследователи все чаще обращаются к термину «гибридная война» или «многомерная война» , при этом в современных конфликтах элементы информационного и кибер-оружия используются все чаще[187] [188] [189]. Так, как отмечает эксперт в области международной безопасности, полковник в отставке А.О. Гилев «современная война многомерна. Она сочетает информационное, военное, финансовое, экономическое и дипломатическое воздействие на противника в реальном времени. Предполагается, что массированное и координированное использование всех невоенных методов может оказаться достаточным, чтобы запугать и ослабить оппонента, сведя применение Вооруженных сил к минимуму. Для успеха необходимо, во-первых, обеспечить как можно более полную международную изоляцию объекта воздействия, а во-вторых, заручиться возможностью оказывать на него давление изнутри» . По заключениям экспертов Министерства обороны России в настоящее время военные конфликты, как правило, порождаются не одиночным фактором, а сложным переплетением различных социально-политических, экономических, национальных, религиозных и иных причин. Так и в обозримом будущем достижение конечных целей войн и вооруженных конфликтов будет осуществляться не только уничтожением группировок войск и сил противника, сколько подавлением его систем государственного и военного управления, навигации и связи, а также воздействием на другие критические информационные инфраструктуры, от которых зависит устойчивость управления экономикой и вооруженными силами государства[190]. Таким образом, информационная

компонента в современных конфликтах является одним из ключевых факторов достижения победы.

В соответствии с Кибер-индексом, подготовленным Институтом ООН по вопросам разоружения (ЮНИДИР) более 47 государств разрабатывают программы использования ИКТ в военных целях, при этом 15 из них обладают возможностью использовать ИКТ-потенциал в наступательных целях[191], что стало ответом на неспособность поддерживать баланс сил в области обычных вооружений и, в особенности, оружия массового поражения. Таким образом, в области информационной безопасности сложилась ситуация, описываемая реалистами как «дилемма безопасности».Как убедительно показал в своей работе сотрудник Rand Corporation Мартин Либицки, традиционные меры сдерживания в информационном пространстве малоэффективны вследствие дешевизны и доступности кибероружия, сложности выявления источника угрозы[192]. Разрушительная же способность кибероружия подтверждается тем фактом, что технологии вторжения и кибершпионажа в программное обеспечения в 2013 году были включены в реестр международного Васенаарского соглашения, охватывающего на сегодняшний день 41 государство[193].

Можно утверждать, что конфликтность в глобальном информационном пространстве нарастает, наметилась гонка информационных и кибер-вооружений. Эта гонка на национальном, международном и союзном уровне будет отражать текущий баланс сил на международной арене. В настоящее время в информационном пространстве, по мнению ряда исследователей, как российских, так и зарубежных, наметилась ситуация баланса сил, среди ключевых игроков отмечают США, Россию, КНР, Великобританию, Францию.

Военные теоретики утверждают, что информационное пространство становится «пятым полем боя», наряду с землей, морским и воздушным пространством, космосом264. Американский политолог Д. Най выделяет следующие характеристики информационного пространства, значимые для мировой политики: «низкая стоимость, анонимность, асимметрия в уязвимости, что позволяет относительно слабым акторам иметь больше возможностей применять жесткую и мягкую силу в киберпространстве, чем в иных традиционных областях мировой политики»265.

Информационное противоборство становится частью межгосударственной конкуренции и в мирное время. Как заявил Президент Российской Федерации В.В. Путин, в 2014 году было пресечено порядка 74 миллионов кибератак на официальные сайты российских структур и государственных органов266. Конец 2014 года ознаменовался кибер-противостоянием США и КНДР, повлекшим за собой кратковременные отключения КНДР от глобального Интернета, вызванными внешними атаками. Ответственность за перебои в доступе к Интернету в КНДР взяла на себя группа хакеров Anonymus. Данный инцидент, несмотря на некоторую надуманность его предпосылок, иллюстрирует значительный информационный потенциал США и готовность его использовать для защиты своих национальных интересов.

В 2014 году США также наложили эмбарго на предоставление товаров и услуг населению Крыма, под действие которого подпадает и сфера ИКТ. Одним из последствий может стать «Интернет-блокада» Крыма в результате блокировки Gmail, Skype, закрытия доступа к Firefox, Google Chrome или Java. Таким образом, межгосударственные споры переносятся в информационную сферу, а негосударственные акторы, такие как бизнес-структуры и общественные движения, выступают скорее в роли проводников государственных интересов, чем независимых игроков.

264 Lewis J., Timlin K. Cybersecurity and Cyberwarfare: Preliminary Assessment of National Doctrine and Organization, UNIDIR, 2011.

265Nye J. CyberPower, Belfer Center for Science and International Affairs, 2010.P. 1.

266 Путин: ФСБ в 2014 году пресекла 74 миллиона кибератак // РИА Новости. 26.03.2015. URL: http://ria.ru/defense safety/20150326/1054622560.html

Информатизация порождает новые угрозы для государств-лидеров, усиливая асимметричную составляющую современных конфликтов, в результате чего уязвимыми оказываются развитые в технологическом плане государства. Сложившаяся ситуация может быть обозначена как «цифровой парадокс мощи» на международной арене, в рамках которого акторы в рамках глобального информационного пространства становятся не только более влиятельными, но и более уязвимыми; то есть ИКТ, усиливая акторов, прежде всего, государства, делают их же более уязвимыми по отношению к угрозам информационной безопасности.

Военная мощь США в сфере ИКТ и развитие информационного оружия лишь провоцирует глобальную конфликтность, в том числе за счет попыток противников США создать собственные системы информационного оружия или дать ассиметричный ответ США иным способом, в том числе путем развития ядерных программ, и в действительности ослабляет безопасность, для обеспечения которой предназначались267. Кроме того, двоякое влияние ИКТ на международную безопасность проявляется, с одной стороны, в их содействии демократизации (что и является их целью в соответствии с официальной позицией США) и, следовательно, снижению конфликтности. С другой стороны, ИКТ являются удобным инструментом для создания асимметричных угроз и наращивания политического влияния, результатом чего становится провоцирование новых вооруженных столкновений и гонка вооружений.

Таким образом, силовое воздействие на информационные ресурсы и системы государств является реальностью сегодняшнего дня, и масштабы его будут только расширяться. Информационное оружие обладает ударной силой в ее традиционном понимании (то есть позволяет физически уничтожить или вывести из строя объекты критически важной инфраструктуры противника), не требует создания специализированных производит и сложных систем эксплуатации и использования. Анализ масштабов существующих программ военного

267Болгов Р.В. Информационные технологии в современных вооруженных конфликтах и военных стратегиях (политические аспекты). Автореф. дис... канд. полит.наук. СПб.: СПбГУ, 2010. С. 12.

268 Там же. С. 13.

использования ИКТ, проведенный Министерством обороны России, который включил в себя исследование содержания проводимых мероприятий, объемы их финансирования и военно-технического обеспечения, показал, что превосходство в информационной сфере рассматривается как один из факторов достижения целей национальной стратегии в специфических условиях информационной революции. Для этого создаются специализированные подразделения в структурах вооруженных сил и специальных служб, разрабатываются концептуальные документы, регламентирующие вопросы подготовки и ведения информационных операций, проводятся соответствующие учения[194] [195].

2.3.

<< | >>
Источник: Зиновьева Елена Сергеевна. МЕЖДУНАРОДНОЕ СОТРУДНИЧЕСТВО ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: ПРОБЛЕМЫ, СУБЪЕКТЫ, ПЕРСПЕКТИВЫ. Диссертация на соискание ученой степени доктора наук.. 2017

Еще по теме Субъекты и характер угроз международной информационной безопасности:

  1. Тема 13. Информационно-правовые конфликты (информационные правонарушения)
  2. 12.1. Понятие, предмет информационной безопасности и ее место в системе обеспечения национальной безопасности
  3. 12.3. Основы теории угроз. Доктрина информационной безопасности РФ об основных угрозах в информационной сфере и их источниках
  4. Глава 7 Долгосрочное прогнозирование новых вызовов и угроз - основа военной, экономической и информационно-психологической безопасности России и мирового сообщества
  5. Потенциальные угрозы национальной безопасности России в воздушно-космическом пространстве: политическое измерение
  6. 5.1. Роль международного права в обеспечении национальной безопасности
  7. 2.5. Понятие и содержание экологической безопасности
  8. § 3. Электронное правительство и информационная безопасность
  9. Военно-политическая глобализация как фактор модернизации национальной безопасности
  10. 2.3. Информационное измерение процесса обеспечения национальной безопасности современной России
  11. 3.1. Анализ концептуальных основ политики национальной безопасности
  12. 4.1. Международные аспекты информационной безопасности Российской Федерации
  13. 4.2. Информационная безопасность в контексте геополитики России
  14. 5.1. Особенности формирования и реализации политики информационной безопасности в Евразийском регионе
  15. 5.2. Совершенствование политики информационной безопасности в регионе (на опыте и примерах Северо-Западного федерального округа)
- Внешняя политика - Выборы и избирательные технологии - Геополитика - Государственное управление. Власть - Дипломатическая и консульская служба - Идеология белорусского государства - Историческая литература в популярном изложении - История государства и права - История международных связей - История политических партий - История политической мысли - Международные отношения - Научные статьи и сборники - Национальная безопасность - Общественно-политическая публицистика - Общий курс политологии - Политическая антропология - Политическая идеология, политические режимы и системы - Политическая история стран - Политическая коммуникация - Политическая конфликтология - Политическая культура - Политическая философия - Политические процессы - Политические технологии - Политический анализ - Политический маркетинг - Политическое консультирование - Политическое лидерство - Политологические исследования - Правители, государственные и политические деятели - Проблемы современной политологии - Социальная политика - Социология политики - Сравнительная политология - Теория политики, история и методология политической науки - Экономическая политология -