Международно-правовые аспекты защиты инфраструктуры государств от киберугроз ч2 (2019)

Генерал-майор М. Вильданов,
кандидат военных наук, доцент;
капитан 1 ранга Н. Башкиров,
кандидат военных наук, профессор АВН

В первой части статьи1 изложены основные аспекты проблемы правового регулирования международной информационной безопасности, освещена сфера международного двустороннего и регионального сотрудничества в плане развития режима информационной безопасности.

Вопросы адаптации международного права вооруженных конфликтов и международного гуманитарного права. Пробелы в правовом регулировании международных отношений , связанных со злонамеренным использованием информационных и коммуникационных технологий (ИКТ) в качестве средства ведения "силового" противоборства между государствами и достижения военно-политических целей, в том числе с нарушением функционирования критической инфраструктуры (КИ), могут быть устранены в рамках адаптации международного права вооруженных конфликтов, а также международного гуманитарного права (МГП).

Подобная адаптация проблематична вследствие особенностей киберпространства (КП), а также специфики информационного оружия (ИО). Причиной "сложности" КП западные эксперты считают тесное переплетение в нем разнообразных интересов (военных, экономических, социальных, дипломатических) различных государств. Вопросы интерпретации и применения международных норм к КП оказались весьма непростыми и крайне политизированными, учитывая столкновение интересов и противоречивые позиции США и других стран, обладающих наиболее существенным киберпотенциалом.

По мнению зарубежных специалистов, МГП применимо к защите объектов критической информационной инфраструктуры (КИИ) или автоматизированных систем управления критически важных объектов, используемых в гражданских целях, таких как информационные ресурсы и системы. Что касается вопросов соблюдения МГП в условиях войны (положения Гаагских и Женевских конвенций), то необходимо ограничить или запретить применение кибероружия против гражданской инфраструктуры государств по аналогии с вооружениями, использование которых запрещено дополнительными протоколами 1977 года к Женевской конвенции о защите гражданского населения во время войны.

Так, большое значение в международном праве придается защите гражданских объектов в случае вооруженных конфликтов: "гражданские объекты не должны являться объектом нападения или репрессалий". Конвенции предписывают исключение такого рода объектов из возможных целей атаки, а также их постоянную защиту и осторожное обращение с ними. В том случае если прекращено действие защищаемого статуса гражданских объектов, атакующая сторона обязуется сделать соответствующее предупреждение.

В плане защиты КИ вполне эффективно могут применяться положения Дополнительного протокола Гаагской конвенции 1907 года, запрещающие подвергать нападению или уничтожению объекты, необходимые для выживания гражданского населения (запасы пресной воды, продуктов питания и др.).

Согласно нормам МГП к военным относятся те объекты, "которые в силу своего характера, размещения, назначения или использования вносят эффективный вклад в военные действия и полное либо частичное разрушение, захват или нейтрализация которых при существующих в данный момент обстоятельствах дает явное военное преимущество".

Особенностями киберпространства являются :
1. Присутствие разнородных представителей - государственных структур и частного сектора - от транснациональных корпораций, общественных организаций, образовательных учреждений до частных лиц, имеющих разноплановые интересы и цели.
2. Глобальность КП и отсутствие национальных границ, обеспечение возможности информационного взаимодействия лиц и объектов, располагающихся на территории различных государств.
3. Скрытность применения информационного оружия2 (сложности идентификации источника атаки). Проблематично возложение ответственности за подготовку или проведение кибероперации3.
4. Асимметрия наступательных и оборонительных вооружений в киберпространстве (в настоящее время наступательное ИО гораздо эффективнее оборонительного). Эффективная защита КИ очень сложная и крайне затратная задача, нет даже ясных критериев защищенности критической инфраструктуры.
5. Внезапность, масштабность, универсальность, избирательность и длительность применения информационного оружия.
6. Применение информационных и коммуникационных технологий в качестве угрозы или прямого вооруженного нападения, что осложняет оценку объективности данных, приводимых участниками спора по поводу нарушения международного права посредством злонамеренного использования ИКТ.
7. Сложность контроля над киберпространством с помощью верификационных мер за исполнением соглашений.
В силу секретности проблематичен взаимный мониторинг, многократно усложняется выбор критериев определения возможностей проведения киберопераций, оценка стратегического баланса кибервооружений, а также подтверждение наращивания киберпотенциала одной из сторон.
8. Динамизм в развитии методов и средств киберопераций, что приводит к неопределенности в возможности боевого применения технологических инноваций

Запрет на использование ИКТ в качестве средства трансформации невоенных объектов в военные также может стать предметом международных ограничений их применения в военных действиях.

Учитывая отсутствие международных соглашений о разделении адресного пространства в глобальном киберпространстве, некоторые специалисты предлагают обозначить госграницы в киберпространстве посредством привязки объектов информационной инфраструктуры к национальной территории. Составление цифровых карт объектов КИ, охраняемых международным правом, с указанием их государственной принадлежности даст возможность исключать эти объекты из списков, подлежащих поражению в ходе киберопераций, а также облегчит выполнение противоборствующими сторонами международных обязательств по отношению к нейтральным государствам.

Одной из проблем в осуществлении правоприменительной практики воюющими государствами касательно злонамеренного использования ИКТ против ней тральных государств является идентификация прежде всего критически важных объектов (КВО) их национальных информационных инфраструктур, позволяющая предотвратить относительно этих государств случай ное или намеренное нарушение норм международного права.

Решение данной задачи предполагает составление карт цифровых адресов КВО национальных информационных инфраструктур ней тральных государств и передачу их в случае начала вооруженного конфликта воюющим сторонам, а также мониторинг фактов злонамеренного использования ИКТ против объектов противника.

Международные отношения в области злонамеренного использования ИКТ в основном урегулированы нормами ст. 2 (4) Устава ООН, предъявляющими к государствам требование воздерживаться от угрозы силы или ее применения в международных отношениях, в том числе и в киберпространстве.

Необходимо правовое закрепление признаков злонамеренного использования информационных и коммуникационных технологий , достигающего порогов угрозы применения силы и применения силы. В качестве порога "применения силы" может рассматриваться наступление серьезных последствий в результате этого.

Пороговым признаком угрозы применения силы может быть предупреждение официальных лиц государства о возможности таких действий в форме злонамеренного использования информационных и коммуникационных технологий.

Агрессия, совершенная посредством злонамеренного использования ИКТ, могла бы служить основанием для возникновения права индивидуальной или коллективной самообороны.

Ряд зарубежных специалистов предлагают заключить международный договор, позволяющий в ответ на злонамеренное использование ИКТ осуществлять контрмеры, выходящие за рамки ст. 51 Устава ООН, но соответствующие положениям проекта Конвенции об ответственности государств за международно-противоправную деятельность4.

Наибольшим адаптационным потенциалом, прежде всего в отношении защиты критической инфраструктуры, обладает международное гуманитарное право.

Ряд норм МГП требуют адаптации к условиям злонамеренного использования информационных и коммуникационных технологий . В таком случае правовые новации затрагивают большой объем международных отношений , связанных как с расширением перечня запрещенных видов оружия и способов его использования, так и с идентификацией в информационном пространстве объектов и лиц, находящихся под защитой норм международного права. Основная часть положений , закрепленных в источниках МГП, либо инвариантна к виду оружия, используемому в процессе военных действий , либо ориентирована на ограничение применения конкретных видов вооружения.

Меры по укреплению доверия (МУД) в киберпространстве. Как свидетельствует исторический опыт, МУД в значительной мере могут способствовать формированию основ правового режима.

Поэтому чрезвычайно важным представляется разработка и внедрение в практику этих мер в сфере информационной безопасности, которые впоследствии могут стать основой правого режима международной информационной безопасности.

МУД часто принимают форму двух или многосторонних соглашений, они не нуждаются в кодификации в официальном соглашении, основываясь на неформальных механизмах и диалоге, направленных на уменьшение риска возникновения конфликтов.

Традиционно выделяют четыре категории мер по укреплению доверия:
- информационные (обмен информацией);
- уведомительные (предварительное уведомление о мероприятиях);
- обзорные (обмен наблюдателями, приглашение комиссий и др.);
- стабилизационные (меры по укреплению политической и кризисной стабильности, стабильности в сфере гонки вооружений).

На современном этапе особо актуальны МУД в киберпространстве, способствующие урегулированию кризисов (кризисной стабильности), а также по обмену информацией с целью укрепления взаимопонимания, транспарентности и предсказуемости в отношениях государств. В первую очередь необходим обмен информацией на дву- или многосторонней основе о национальном правовом режиме и особенностях национального законодательства в киберсфере, субъектах, осуществляющих деятельность в киберпространстве, ее специфике и другие.

Весьма трудно обеспечить режим контроля над вооружениями с наложением ограничений на наступательные военные кибертехнологии с целью предупреждения развязывания войны или эскалации напряженности (кризиса). На пути решения этой глобальной задачи особенную актуальность приобретает разработка мер по укреплению доверия с принятием ограничений на использование кибероружия против гражданской инфраструктуры, что может снизить потенциальный ущерб международной безопасности в результате киберопераций.

Наиболее значимы меры укрепления доверия в киберпространстве, разработанные в рамках ООН и ОБСЕ и имеющие добровольный характер.

В целях выработки основ правового режима обеспечения кибербезопасности в рамках ООН сформирована группа правительственных экспертов (ГПЭ) по достижениям в сфере информатизации и телекоммуникации в контексте международной безопасности. Первые заседания ГПЭ ООН по проблемам кибербезопасности состоялись в 2004 году.

В 2005 году из-за отсутствия консенсуса не был представлен итоговый документ о результатах этих заседаний. Работа ГПЭ возобновилась в 2009 году, когда впервые удалось выработать проект МУД в киберсфере, который основывался главным образом на обмене информацией и был ориентирован на снижение угроз критической инфраструктуре.

Принятые меры укрепления доверия в области кибербезопасности были расширены на заседаниях ГПЭ в 2013 и 2016 годах. Достигнут консенсус относительно необходимости применения и адаптации существующих норм международного права, в том числе хартии ООН и концепции суверенитета применительно к киберпространству, а также ответственности государств за инциденты в киберпространстве и кибератаки.

Однако попытки дальнейшего развития ранее достигнутых договоренностей в 2016-2017 годах закончились провалом5.

До сих пор не удается прийти к согласию по принципиальным моментам - как следует реализовать на практике, например, концепцию суверенитета в киберпространстве и право на самооборону и соответствующие меры противодействия в киберпространстве (злонамеренное применение ИКТ6 должно порождать неотъемлемое право государства на самооборону в рамках ст. 51 Устава ООН).

Согласно принципам международных норм поведения в киберпространстве, выдвинутыми ГПЭ ООН, государства не должны:
1. Позволять использовать свою территорию для организации и осуществления преступной деятельности в киберпространстве.
2. Осуществлять или поддерживать киберактивность, которая направлена на нанесение ущерба объектам критической инфраструктуры.
3. Осуществлять и поддерживать деятельность по причинению вреда информационной инфраструктуре других государств.

В целом меры укрепления доверия в киберпространстве, предлагаемые ГПЭ ООН и ОБСЕ, предусматривают следующее:
- создание механизмов и процессов по консультациям и обсуждению инцидентов (на двустороннем, региональном, субрегиональном и многостороннем уровне), связанных со злонамеренным использованием ИКТ в рамках урегулирования, снижения риска эскалации кризисов и конфликтов, укрепления стабильности в межгосударственных отношениях;
- разработку дополнительных механизмов и процессов (технических, правовых, дипломатических и др.) по вопросам защиты критической (информационной) инфраструктуры от киберугроз (на двустороннем, региональном, субрегиональном и многостороннем уровне), включая возможность обмена персоналом, реагирование на киберинциденты (отражение кибератак), восстановление инфраструктуры (ликвидация ущерба и последствий) после кибератак и другие;
- подготовку соответствующего национального законодательства как основы кооперации в сфере обеспечения МИБ, а также развитие государственных структур, ответственных за обеспечение кибербезопасности;
- обмен информацией о политике и программах, концептуальных взглядах на развитие и использование киберпотенциала, транснациональных угрозах злонамеренного использования ИКТ (субъектах угроз, методах, приемах и способах действий, возможностях и используемых технических средствах и др.), уязвимостях информационных систем, передовом опыте обеспечения кибербезопасности;
- межгосударственную кооперацию по обеспечению информационной безопасности и устранению уязвимости критической инфраструктуры, совместно используемой или пересекающей национальные границы (в том числе в сети Интернет);
- разработку единых словарей терминов и определений в сфере информационной безопасности;
- обмен информацией о категориях критической инфраструктуры, классификации объектов критической инфраструктуры, национальных мерах по их защите, включая особенности законодательства;
- выработку единого классификатора киберинцидентов (кибератак) по масштабам и величине ущерба (последствиям);
- продвижение и участие в глобальной, региональной, субрегиональной, дву- и многосторонней коллаборации между официальными органами, ответственными за защиту критической инфраструктуры, по вопросам, относящимся к национальным и транснациональным ИКТ-сетям, связанным с критической инфраструктурой;
- создание национальных и совместных органов (групп) реагирования на чрезвычайные ситуации в киберпространстве и/или реагирования на киберинциденты;
- создание или назначение государственных органов, ответственных за межгосударственные контакты по обмену информацией;
- обмен информацией и кооперация в расследовании киберпреступлений и киберинцидентов;
- организацию совместных мероприятий обучения и подготовки (в том числе проведения учений) персонала в сфере информационной безопасности;
- использование доступных международных форумов, платформ и организаций (глобального, регионального, субрегионального, дву- и многостороннего уровня), возможно, с созданием рабочих групп экспертов иных представителей, для развития сотрудничества и диалога, кооперации и организации обмена информацией, урегулирования конфликтов и иного взаимодействия по вопросам кибербезопасности;
- создание и поддержание официальных межправительственных защищенных линий связи для предотвращения и снижения рисков эскалации кризисов и конфликтов;
- развитие партнерства государственного и частного секторов7 с разработкой механизмов по обмену передовым опытом в сфере информационной безопасности, координации реагирования на угрозы, возникающие вследствие использования информационных и коммуникационных технологий;
- включение в число участников соглашений и договоров по мерам укрепления доверия в киберпространстве представителей частного сектора;
- государственный контроль за наступательным киберпотенциалом и возложение задачи проведения наступательных киберопераций, как и в случае с ядерным оружием, только на вооруженные силы и др.

В определенной мере укреплению стабильности в сфере гонки кибервооружений (ИКТ как основы наступательных киберопераций) может способствовать соглашение об экспортном контроле обычных вооружений, товаров и технологий двойного назначения (Wassenaar Agreement on Export Controls for Conventional Arms and Dual Use Goods and Technologies). Однако поправка 2013 года к данному документу вызвала сопротивление и недовольство промышленных кругов, частного сектора, так как подобные информационные и коммуникационные технологии необходимы для тестирования надежности и вскрытия уязвимости производимого программного обеспечения и вычислительной техники.

Учитывая проблематичность ограничения распространения технологий, западные эксперты предлагают принять законы, запрещающие частным организациям участвовать в кибероперациях.

Препятствием на пути к возложению задачи ведения наступательных киберопераций только на вооруженные силы является то, что государства в целях скрытности пользуются при этом частными структурами-посредниками, а в ряде случаев и криминальными структурами для обеспечения национальной безопасности. Кроме того, частный сектор нередко обладает большим потенциалом в сфере киберопераций, соответствующими подготовленными кадрами и техническими средствами. Немаловажно и то, что отдельные государства, например Китай, не исключают возможности экономического шпионажа в киберпространстве для стимулирования собственного технологического развития.

Также следует выделить следующие предложения по международно-правовой регламентации информационной сферы:
1. Разработать единую систему (возможно, на базе соответствующих национальных и региональных систем) регистрации фактов угрозы силой или ее применения, а также "вооруженного нападения" посредством злонамеренного использования ИКТ. При этом национальные и региональные элементы системы регистрации необходимо сертифицировать по единым стандартам, а обслуживающий их персонал должен обладать правом экстерриториальности под эгидой ООН.
2. Сформировать международную систему взаимопомощи в области расследования инцидентов (кибератак) с использованием ИКТ.
3. Определить процедуры и провести делимитацию границ национальных киберпространств в соответствующих международных договорах.
4. Заключить соглашение о международных системах регистрации информационных систем объектов и лиц, защищаемых МГП, а также о мониторинге нарушения норм международного гуманитарного права в отношении этих объектов и лиц.
5. Создать единый орган по координации противодей ствия опасной деятельности государств против КВО глобальной , региональных и национальных информационных инфраструктур. Работу подобного органа целесообразно строить на основе Правил поведения государств в области МИБ. Проект таких правил представлен в 2011 году Российской Федерацией, Китаем, Таджикистаном и Узбекистаном в ООН.
6. Заключить договор о запрещении злонамеренного использования ИКТ против критически важных объектов глобальной , региональных и национальных инфраструктур, подпадающих под защиту международного права.
7. Подписать договор о создании и ведении реестра критически важных объектов (карт цифровых адресов критически важных объектов) глобальной, региональных и национальных инфраструктур, нападение на которые со злонамеренным использованием ИКТ является международным преступлением.
8. Реализовать соглашение об уточнении порядка идентификации объектов информационного пространства, защищаемых МГП, а также внедрить отличительные знаки в информационной сфере для защищенных МГП объектов КИ.

Таким образом, защита критической инфраструктуры государств от киберугроз остается глобальной проблемой, требующей международно-правового регулирования и создания режима информационной безопасности. Международное сотрудничество в данной сфере, в силу политизированности вопросов информационной безопасности, ведется в основном на региональном и двустороннем уровне. США, обладая технологическим и военным лидерством в информационном пространстве, стремятся монополизировать информационную сферу, обеспечив глобальный контроль над киберпространством. Настаивая на праве монопольного использования киберпространства в военных целях, Вашингтон отрицает разоруженческий аспект международной информационной безопасности и выступает за легитимизацию киберконфликтов в собственных интересах. Международное право не должно, по мнению американского руководства, ограничивать свободу США в применении ИКТ в военно-политических целях.

С учетом сложившихся тенденций актуальность международно-правовых аспектов применения информационно-коммуникационных технологий в эпоху кибервойн будет только возрастать. Так или иначе международные нормы можно считать важной основой стабильности в киберпространстве и защиты критической инфраструктуры.

В качестве основных дестабилизирующих факторов в сфере информационной безопасности выступают нерешенность проблемы суверенитета государств в отношении национального киберпространства при наличии возможностей США обеспечивать контроль глобального киберпространства, манипулирование цифровым адресным пространством других государств, а также отсутствие делимитации границ национальных киберпространств и другие.

1 Начало см.: Зарубежное военное обозрение. - 2019. - № 7. - С. 3-10.

2 В настоящее время разработка ИО ведется в более чем 120 странах, межгосударственных объединениях, организациях и сообществах так называемых хакеров, в то время как созданием ядерного оружия занимаются до 20 государств.

3 Признаков того что противозаконная деятельность в информационных и телекоммуникационных сетях ведется с территории данного государства, может оказаться недостаточно для соотнесения этой деятельности с конкретным государством.

4 Проект Конвенции разработан комиссией по международному законодательству ООН, обсужден и принят к сведению Генеральной Ассамблеей ООН в 2001 году.

5 Schmitt M., Vihul L. International Cyber Law politicized: The UN GGE’s failure to advance cyber norms// Just Security, 30 June 2017.

6 В тексте резолюций ООН проблематика международной информационной безопасности формулируется вне рамок западной лексики "кибербезопасности" и по большей части не в терминах "обеспечения международной информационной безопасности". Так, ГПЭ ООН оперирует терминами ИКТ, "ИКТ в контексте международной безопасности", "злонамеренное использование ИКТ" и др.

7 Около 90% уязвимой критической инфраструктуры развитых стран находится в частной собственности.

Зарубежное военное обозрение. - 2019. - №8. - С. 21-26

Всего комментариев: 0
avatar