Леонид Савин

Стрелы кентавра. Кибервойна по-американски


Скачать книгу

атаки» (т. е. возможность действовать даже во время атаки и после нее)»[81].

      Аркилла указывал, что есть возможность выработать определенный код поведения. Например, не применять кибератаки против исключительно гражданских объектов. По крайней мере, такая договоренность возможна между государствами. Некоторые теневые сети, т. е. радикальные политические группировки, также могут следовать некоему кодексу. Второй тезис маловероятен, так как в случае терроризма целью действий подобных групп является запугивание населения для достижения своих политических целей, и киберпространство предоставляет для этого хорошую возможность.

      Томас Рид отмечал, что паникеры кибервойны хотят, чтобы Соединенные Штаты рассматривали кибербезопасность как новый вызов геополитического масштаба. Они считают, что киберпространство становится новой областью для военного соперничества с такими конкурентами, как Россия и Китай, и они думают, что для предотвращения этого нужны новые соглашения по ограничению кибероружия. Даже известны попытки установить международные нормы по этой теме: правительство Великобритании созвало конференцию в Лондоне в конце 2011 г., первоначально намереваясь сделать Интернет более безопасным на основе согласия с новыми правилами. А Россия и Китай предложили на Ассамблее ООН в сентябре 2011 г. создать «международный кодекс поведения для обеспечения информационной безопасности». После этого дипломаты стали обсуждать, должна ли Организация Объединенных Наций попытаться создать некий эквивалент контроля над ядерными вооружениями в киберпространстве.

      По мнению Рида, попытки ввести ограничения на кибероружие посредством международных соглашений имеют три основных проблемы. Первая трудность связана с проведением разграничительной линии между киберпреступностью и политическим киберактивизмом. Например, хакер из страны А украл около 20 000 номеров кредитных карт граждан страны Б с торгового сайта и предал эту информацию огласке. В ответ группа хакеров страны Б взламывает сайты интернет-магазинов страны А и угрожает распространить конфиденциальную информацию по кредитным картам. Как определить границу в этих действиях? Даже если и возможно отличить преступника от спонсируемой государством политической деятельности, в обоих случаях часто используются одни и те же средства.

      Вторая трудность носит практический характер: проверить наличие кибероружия фактически невозможно. Точно подсчитать размеры ядерных арсеналов и контролировать деятельность по обогащению радиоактивных материалов уже представляет огромную проблему, установка же камер, чтобы следить за программистами и «проверять», не разрабатывают ли они вредоносные программы, является несбыточной мечтой.

      Третья проблема находится в политической плоскости, и даже более фундаментальна: киберагрессоры могут действовать политически, но не применяя военные методы, так как они, вероятно, очень заинтересованы в том, чтобы быть анонимными.