Может ли кибербезопасность объединять
Олег Демидов – консультант ПИР-Центра.
Е.В. Черненко – кандидат исторических наук, руководитель международного отдела газеты «Коммерсантъ».
Резюме: Еще не так давно лишь Россия продвигала тему норм ответственного поведения в киберпространстве. Сейчас вопрос о том, что необходимы правил поведения вокруг глобальной инфраструктуры интернета активно обсуждается уже всеми.
Принятие государствами норм ответственного поведения в киберпространстве отвечает национальным интересам России. При этом не все предлагаемые Москвой правила приемлемы для западных стран. Но есть как минимум три нормы, которые укрепили бы безопасность России и не вызвали раздражения у ее нынешних политических оппонентов.
Еще не так давно лишь Россия продвигала тему принятия норм ответственного поведения в киберпространстве. Власти Российской Федерации, озабоченные ростом числа акторов и угроз в киберпространстве, предлагали договориться об общеприемлемых правилах поведения хотя бы на уровне государств. Отстаивая свою позицию, Москва сравнивала сферу использования информационно-коммуникационных технологий (ИКТ) с дорожным движением: без четких правил столкновения – в том числе и межгосударственные – неизбежны.
При этом Россия, исходя из своих национальных интересов, пыталась огородить свои ресурсы не только от киберугроз в узком понимании этого термина (диверсий в отношении программного обеспечения и «железа», компьютерного шпионажа и т.д.), но и поставить заслон на пути использования ИКТ в политических целях (манипулирование общественным мнением других стран, дестабилизация режимов и т.д.).
Западные же страны до недавнего времени ни о каких правилах поведения и слышать не хотели. В российских инициативах они видели лишь попытку установления большего контроля над интернетом со стороны государств и желание ограничить киберпотенциал других стран (прежде всего США). Неудивительно поэтому, что когда Россия вместе с рядом государств ШОС (Китаем, Таджикистаном и Узбекистаном) в сентябре 2011 г. представила на сессии Генассамблеи ООН проект «Правил поведения в области обеспечения международной информационной безопасности (МИБ)», их даже обсуждать не стали. Схожая участь постигла предложенный двумя неделями позже проект конвенции ООН «Об обеспечении международной информационной безопасности», разработанный Совбезом и МИД России. Помимо запрета использования сети для вмешательства в дела других стран и свержения неугодных режимов Москва предлагала запретить милитаризацию этого ресурса, но при этом наделить правительства широкой свободой действий внутри национальных сегментов интернета. На Западе эта позиция понимания не нашла.
Из разряда маргинальных – в мейнстрим
Однако с тех пор ситуация несколько изменилась. Растущая технологическая открытость государств (обусловленная быстрым развитием ИКТ и их проникновением во все новые сферы жизни) сопровождалась их большей зависимостью от этих технологий, а значит и уязвимостью. Да, предсказанного некоторыми экспертами «Кибер-Пёрл-Харбора», слава Богу, еще не случилось, но были мощные атаки на крупные американские банки, многочисленные случаи промышленного кибершпионажа и взлома государственных ресурсов, была, наконец, нашумевшая диверсия в отношении компании Sony Pictures. Не говоря уж о разоблачениях экс-агента ЦРУ и АНБ Эдварда Сноудена, из которых, в частности, следовало, что глобальная слежка в интернете, осуществляемая спецслужбами США, была лишь начальной стадией американской военной киберстратегии: следующей фазой является разработка и внедрение вредоносных программ, позволяющих вывести из строя объекты критически важной инфраструктуры противника, включая банковскую систему, электро- и водоснабжение, заводы и аэропорты.
На фоне всех этих факторов дискуссия о правилах поведения государств в киберпространстве перешла из разряда маргинальных в разряд мейнстрима. Свои варианты сводов таких норм представили уже многие европейские страны, авторитетные аналитические центры и даже интернет-гигант Microsoft.
Изменения произошли и в ООН: в июне 2015 г. в докладе по итогам заседания Группы правительственных экспертов (ГПЭ) ООН по международной информационной безопасности было признано, что к сфере использования ИКТ применимо международное право, однако в случае необходимости оно может быть развито, в том числе за счет принятия новых норм, включая правила и принципы ответственного поведения государств в информационном пространстве. В ГПЭ входят представители 20 стран, включая Россию. Принятый консенсусом доклад направлен генсеку ООН для представления на предстоящей 70-й сессии Генассамблеи организации.
Москва не забросила свои прежние инициативы. В январе 2015 г. в ООН уже от имени всех государств ШОС внесен обновленный вариант «Правил поведения в области обеспечения международной информационной безопасности». Впрочем, хотя к самой идее принятия подобных правил в мире теперь относятся куда более благосклонно, говорить о том, что у этого документа хорошие перспективы, тоже не приходится.
Ряд пунктов, предложенных Россией и ее партнерами по ШОС, вполне могут быть приемлемы и для западных стран: например, правило, согласно которому государства должны «развивать меры укрепления доверия в целях повышения предсказуемости и снижения вероятности недопонимания, а также риска возникновения конфликта». Предлагаемые меры включают, среди прочего, добровольный обмен информацией о национальных стратегиях и организационных структурах, направленных на обеспечение информационной безопасности страны, публикацию «белых книг» и обмен наилучшими практиками в тех случаях, «когда это практически возможно и целесообразно». Схожие меры доверия в конце 2013 г. приняты в ОБСЕ – и есть основания полагать, что такую практику можно было бы сделать глобальной.
Не вызовет отторжения у западных стран и предложение ШОС обязать государства «оказывать содействие развивающимся странам в “наращивании потенциала” в сфере информационной безопасности и по преодолению “цифрового разрыва”».
Однако некоторые из норм – имеющие для России принципиальное значение с точки зрения национальных интересов – наверняка вновь столкнутся с противодействием США и их европейских партнеров. Речь идет, в частности, о запрете «использовать ИКТ и информационные и коммуникационные сети для вмешательства во внутренние дела других государств и в целях подрыва их политической, экономической и социальной стабильности». Западные страны ранее уже отвергали подобные нормы, видя в них попытку авторитарных режимов защитить себя от влияния извне.
Не поддержат на Западе и предложение ШОС обязать страны «прикладывать усилия к обеспечению безопасности на всех этапах поставок продукции и предоставления услуг в сфере ИКТ, предотвращать использование другими государствами своей доминирующей позиции в сфере информационных технологий для подрыва права государств на независимый контроль над продуктами и услугами ИКТ или для создания угроз их политической, экономической и социальной безопасности». Соединенным Штатам, обладающим той самой «доминирующей» позицией в ИКТ, подобные самоограничения совершенно не нужны.
То же самое относится к пункту «Правил», в котором сказано, что «все государства должны играть одинаковую роль в международном управлении интернетом». Сейчас основные функции по управлению интернетом возложены на некоммерческую организацию ICANN (Корпорацию интернета по присвоению имен и номеров), действующую на основе соглашения с Министерством торговли США. Требуя изменить эту модель в целях «интернационализации» управления интернетом, Россия настаивает на передаче контроля над критическими бизнес-процессами и работой ключевых элементов инфраструктуры сети международному сообществу, под которым обычно понимается площадка межправительственной организации, чаще всего – Международного союза электросвязи (специализированного агентства ООН). Однако в обозримой перспективе эта цель выглядит недостижимой, прежде всего потому, что предлагаемая институциональная архитектура не отвечает принципу управления интернетом с участием всех заинтересованных сторон так, как его понимают на Западе, во многих других регионах мира и в самом техническом сообществе.
По банкам не бить
Впрочем, ситуация небезнадежна. Есть нормы, которые полностью отвечают национальным интересам России и при этом не должны вызвать раздражения у ее западных контрагентов. Так, одной из наиболее примечательных идей, обсуждаемых в настоящее время членами ГПЭ ООН, является выработка политической нормы о ненападении на информационную инфраструктуру объектов банковского сектора. Возможность выработки такой нормы рассматривается не через принятие юридически обязывающего международного документа, а путем достижения государствами неформальной взаимной договоренности о недопустимости компьютерных атак и иного рода вредоносных воздействий на сети и информационные системы банковских организаций.
Следует отметить, что автором идеи такой нормы в рамках ГПЭ стала опять же Россия. Впервые об инициативе о ненападении на ИТ-системы банковского сектора говорилось в резонансной статье, опубликованной в ноябре 2014 г. в журнале «Международная жизнь» спецпредставителем президента РФ по вопросам международного сотрудничества в сфере информационной безопасности Андреем Крутских и советником директора Института проблем информационной безопасности МГУ Анатолием Стрельцовым. Авторы предложили использовать «тактику малых шагов» – например, в качестве первоначальной меры защитить банковскую инфраструктуру и заключить своего рода «договор о ненападении» в отношении банков.
Это предложение интересно уже тем, что отражает определенное развитие российского подхода к обеспечению МИБ. Ранее среди представителей российских госструктур доминировал взгляд, согласно которому необходим всеобщий договор по МИБ, позволяющий не «дробить» повестку дня, не ограничивать ее лишь техническими вопросами защиты сетей и информационных систем приемлемыми для западных партнеров способами и не исключать из нее первостепенные для России вопросы контента, в том числе в контексте влияния трансграничных потоков информации на социально-политическую обстановку в суверенных государствах. Невозможность сдвинуть диалог о глобальном договоре по киберпространству с мертвой точки, вероятно, способствовала тому, что за прошедшие годы российская позиция по этому вопросу стала более гибкой, а «тактика малых шагов» более не рассматривается как уступка западному подходу.
Кроме того, этот подход уже доказал свою пользу и уместность и ранее – в 2013 г. России и США удалось после долгих споров, в том числе по терминологии, согласовать и подписать серию двусторонних соглашений, нацеленных на укрепление доверия в сфере использования ИКТ. Эти договоренности с акцентом на сугубо технические аспекты сотрудничества, никак не затрагивающие контент (обмен информацией между национальными CERT, организация каналов мгновенной связи по вопросам киберинцидентов и каналов обмена данными об инцидентах между национальными Центрами уменьшения ядерной опасности) представляли собой пример тактики малых шагов. И эта тактика успешно работала вплоть до эскалации конфликта вокруг Украины.
Впрочем, некоторые западные эксперты уже успели раскритиковать идею неформального соглашения о ненападении на ИТ-системы банков за ее «нереалистичность». Так, профессор Европейского университета во Франкфурте Вольф фон Хайнегг в статье, опубликованной в серии аналитических материалов Таллиннского центра CCD COE в мае 2015 г. в качестве ответа на статью Крутских и Стрельцова, приводит три аргумента против соглашения о ненападении на объекты критической инфраструктуры из киберпространства: прежде всего тот факт, что большинство государств уже составили список целей из числа объектов потенциального противника и, если такие цели являются легитимными с точки зрения базовых принципов права войны, то ничто не мешает им атаковать эти объекты в случае необходимости – например, в ходе вооруженного конфликта.
Этот аргумент несет в себе серьезный логический изъян, так как описывает возможности и правовые границы поведения государств лишь применительно к состоянию войны. Этот подход может быть (хотя опять же небезоговорочно) актуален для таких классов объектов, как АЭС, военные командные пункты и их ИТ-инфраструктура, случаи кибератак на которые с предположительным участием государств и акторов-посредников – редкость в мирное время. Однако инфраструктура банков – одна из ключевых целей кибератак в мирное время. При этом растет число инцидентов, когда источником проблемы предположительно являются сложные постоянные угрозы (Advanced persistent threats), которые располагают ресурсами, доступными лишь крупным организациям либо государственным органам.
Одним из примеров является серия DDoS-атак с эксплуатацией инфраструктуры взломанных облачных дата-центров Amazon и Google, от которой с сентября 2012 г. по март 2013 г. пострадал ряд крупнейших американских банков, включая Bank of America, Citigroup, Wells Fargo, U. S. Bancorp, Capital One, HSBC. Принимая во внимание масштаб и уровень координации атак, а также необычайно сложный способ организации потоков DDoS-трафика, ряд американских экспертов и СМИ напрямую обвинили Иран, чья ядерная программа на тот момент находилась в центре международного дипломатического кризиса. Следует, однако, подчеркнуть, что технических и тем более юридически значимых доказательств вины Ирана американцы не предъявили, как и бывает в абсолютном большинстве подобных случаев.
Жертвой другой серии атак с предположительным участием государственных посредников стал JPMorgan Chase & Co. наряду с еще рядом крупных американских финансовых организаций, включая Citigroup, HSBC Holdings, ETrade и Regions Financial Corporation. Атаки, которые осуществлялись в течение 2014 г., необычны тем, что преследовали целью не хищение средств со счетов, а кражу персональных данных как физических лиц, так и корпоративных клиентов. Ответственность за них приписывалась профессиональной команде хакеров, связанных с государственным заказчиком – в данном случае с Россией.
Точно установить причастность государств и акторов-посредников к нападениям на банки невозможно, но нельзя отрицать, что спектр технических возможностей для таких действий непрерывно расширяется, в то время как нерешенная проблема атрибуции лишь увеличивает их вероятность. Отсюда вывод – проблема предотвращения кибератак на инфраструктуру банков никак не сводима к условиям военного времени.
Вольф фон Хайнегг также доказывает, что формализованное соглашение между государствами по ненападению на объекты критической инфраструктуры не заработает, а значит, и не является достижимым в отсутствие комплексного режима его верификации. Его создание также называется нереальным в силу невозможности отличить вредоносный инструментарий в киберпространстве от безвредного программно-аппаратного обеспечения.
Эти утверждения также вызывают ряд вопросов. Во-первых, в случае с банками речь не обязательно идет о формализованном соглашении. Кроме того, режим верификации в отношении ненападения на банки вполне достижим с технической точки зрения. По сути, он может быть приближен к техническому инструментарию для обмена информацией о киберинцидентах из российско-американских соглашений, упомянутых выше, с большим упором на обмен данными между специализированными CERT/CIRT. К слову, такие структуры уже есть не только в США, где существуют собственные Центры реагирования на компьютерные инциденты крупных банков (например, CIRT Bank of America), и специализированные отраслевые структуры (Financial Services Information Sharing and Analysis Center, FS-ISAC), но и во многих других странах.
Проблема в другом. Во-первых, в отсутствии достаточного доверия для того, чтобы ключевые кибердержавы согласились добровольно следовать этой политической норме. Раскрытие данных об инцидентах остается щепетильным вопросом прежде всего для самих банков, особенно если атаки были успешны – высок риск репутационных потерь. Эта проблема накладывается на порожденный политическими факторами дефицит доверия между государствами. Согласится ли ЦБ РФ делиться с американскими коллегами данными о механизме успешной атаки на свою внутреннюю сеть или корпоративную сеть Сбербанка в сегодняшней внешнеполитической ситуации? Захотят ли американцы раскрывать сведения об инцидентах китайцам, которых подозревают в авторстве чуть ли не большинства сложных постоянных угроз американским госучреждениям и частным корпорациям?
Вторая проблема, ограничивающая перспективы гипотетического соглашения, – различные подходы к регулированию банковского сектора на национальном уровне, и в том числе ограничения на разглашение информации, относящейся к безопасности банковских и иных финансовых организаций. Эффективный обмен данными об инцидентах в банковских сетях может потребовать от некоторых стран изменений в национальном законодательстве, что существенно усложнит процесс. Обмен же по принципу «каждый дает тот объем и срез информации, который может дать» чреват тем, что участники соглашения окажутся в ситуации неравной выгоды от участия в механизме обмена данными, что поставит под вопрос его соблюдение. Так что скептицизм в отношении политической нормы о ненападении на ИКТ-инфраструктуру банковского сектора имеет корни, но не совсем те, о которых говорят западные эксперты.
Атомным объектам – мир!
Впрочем, «малые шаги» на пути к выработке правил поведения государств в киберпространстве не ограничены лишь соглашениями, затрагивающими банковский сектор. Уже некоторое время параллельно обсуждается идея активизации международного сотрудничества в обеспечении кибербезопасности объектов мирной атомной индустрии. Дискуссия о востребованности новых международных, в том числе международно-правовых инструментов для борьбы с киберугрозами ядерным объектам, конечно же, получила начальный импульс после обнаружения в 2010 г. вируса Stuxnet и продолжает набирать обороты.
Пока, однако, большая часть инициатив исходит от экспертного сообщества и не получает однозначной официальной поддержки, хотя правительства также интересуются этими вопросами и зачастую способствуют развитию дискуссии. Последней на данный момент вехой в этой дискуссии стала прошедшая 1–4 июня 2015 г. Международная конференция по компьютерной безопасности в ядерном мире, организованная МАГАТЭ. Содержание большей части докладов и обсуждений показывает значительный зазор между развитием мысли в рамках экспертного трека и видением проблем кибербезопасности атомной отрасли государствами и межправительственными организациями. Правительства куда осторожнее экспертов оценивают перспективы тесного международного сотрудничества и выработки новых механизмов в этой нише.
Причины на поверхности: атомная отрасль особо чувствительна для национальной безопасности, что ограничивает возможности обмена информацией об инцидентах на атомных объектах, а также организации трансграничного содействия в их расследовании. Концепция многостороннего обмена опытом также ограниченно применима к атомной инфраструктуре, так как здесь не столь высока стандартизация оборудования и технических процессов, а глобальный рынок поделен между относительно небольшим числом поставщиков, как правило, имеющих довольно отчетливую «страновую принадлежность».
Наконец, стандартный инструментарий мер доверия, сформированный в рамках соглашений России и США и на площадке ОБСЕ, не в полной мере применим к атомной отрасли, где преобладают иные модели и сценарии угроз, чем, например, DDoS-атаки на инфраструктуру банков. Производственные сети атомных объектов физически изолированы, что ведет к преобладанию растянутых во времени скрытых целевых атак, эксплуатирующих человеческий фактор для распространения из бизнес-сети в производственный сегмент; либо же инцидентов, связанных с программно-аппаратными закладками в поставляемом на объекты оборудовании. Вследствие этого, например, мониторинг трафика 24/7, являющийся важнейшей частью модели взаимодействия CERT, когда речь идет об угрозах, распространяющихся через интернет, далеко не всегда актуален в этой сфере.
Представляется, что большее внимание должно уделяться повышению компетенций и уровня подготовки персонала в части информационной безопасности, а также сертификации и тестированию на уязвимости программно-аппаратного обеспечения, используемого на атомных объектах. Наконец, на повестке дня стоят такие специфические вопросы, как разработка и принятие стандартов криптографической защиты данных, передаваемых по внутренним сетям, в том числе от/к АСУ ТП атомных объектов. При этом Россия как носитель и разработчик передовых практик в части физической ядерной безопасности, а также один из «законодателей мод» в сфере МИБ, вполне могла бы инициировать международное сотрудничество в обеспечении кибербезопасности мирных атомных объектов.
Малыми шагами к большим свершениям
Чтобы понять, какой объект договоренностей может быть оптимален для международного сообщества, включая Россию, для достижения первичной договоренности о нормах поведения в киберпространстве, опишем идеальные характеристики такого объекта. Следуя логике «тактики малых шагов», основной целью следует считать не только практическую полезность предлагаемого механизма, но и саму возможность консенсуса группы кибердержав, «нулевого шага», на основе которого потом можно будет расширять сферу действия договоренностей. На наш взгляд, возможность консенсуса приближает соответствие нескольким критериям:
- Максимально конкретизированный и однозначно понимаемый объект договоренностей. Подписание двусторонних соглашений между РФ и США, застопорившееся как минимум на год из-за разночтений в одном термине, – отличная иллюстрация того, как концептуальные и терминологические различия затрудняют достижение договоренности. Идеальным объектом в данном случае выступает некая ИКТ-инфраструктура, эксплуатируемая каждым из государств–участников переговоров, при этом желательно одинаковая либо максимально единообразная во всех государствах.
- Максимально «технический», неполитизированный объект. Контент онлайн-коммуникаций либо регулирование пропаганды в интернете в мирное и военное время не могут стать предметом для прорывной «пилотной» договоренности о поведении в киберпространстве, так как неизбежно тянут за собой вопросы прав человека, свободы информации, информационного суверенитета и прочие политизированные проблемы, по которым широкий международный консенсус пока в принципе недостижим. Чем больше объект переговоров сведен к «голой» технологии – тем больше шансов договориться.
- На начальном этапе – максимально узкая сфера договоренностей. Как показывает опыт, для универсальных по охвату инициатив в сфере регулирования киберпространства работает принцип «логроллинга наоборот»: даже если документ содержит важные и конструктивные предложения по отдельным вопросам (как и было с предложенными Россией документами), попытка охватить сразу чрезмерно широкий ряд проблем ведет к тому, что большинство участников переговоров обнаружат в тексте тот или иной неприемлемый для себя пункт и в итоге заблокируют весь набор инициатив.
- Критический характер объекта. У государств не будет достаточных стимулов создавать правовой прецедент, соглашаясь добровольно следовать норме ответственного поведения в киберпространстве, если объект (а с ним и предмет) такой нормы малозначим для их экономики и национальной безопасности. В идеале договариваться следует об обеспечении безопасности неких технических активов, от которых критически зависимы все участники переговорного процесса.
- Равные стимулы для участников договоренности и избегание подхода zero-win. Участники процесса по выработке нормы поведения в киберпространстве должны в равной степени выступать бенефициарами ее соблюдения, иметь объективную мотивацию к тому, чтобы договоренность исполнялась. Кроме того, консенсус вряд ли возможен в тех случаях, когда предмет соглашения ущемляет первоочередные интересы каких-либо договаривающихся сторон в пользу остальных участников процесса.
Речь может идти как об официальных, так и о скрытых интересах. Так, вряд ли можно в ближайшие годы рассчитывать на то, что США примут нормы о запрете трансграничного неавторизованного сбора данных или запрете превентивных киберопераций за пределами национальных границ. Также трудно ожидать от КНР согласия на договоренность о недопустимости хищения объектов интеллектуальной собственности из зарубежных компьютерных сетей и систем. Недекларируемые интересы должны учитываться, даже если они не вполне легитимны и не отвечают духу международного права.
- Возможность верификации без чрезмерных издержек. Эффективная верификация и мониторинг исполнения достигнутых договоренностей действительно важны для их реализации и последующего развития. Вместе с тем верификация выполнения норм поведения в киберпространстве не должна создавать для государств, в том числе менее развитых технологически, чрезмерных финансовых, технических и административно-правовых издержек.
Пакт об электронном ненападении
Какие объекты или отрасли инфраструктуры – помимо банков и АЭС – в максимальной степени приближены к этим критериям? Возможный ответ – норма о ненападении на глобальную инфраструктуру самого интернета, а именно – так называемую систему Уникальных идентификаторов интернета (УИИ). Речь идет о глобальном иерархизированном инфраструктурном комплексе, который составляет архитектурную основу сети и делает возможной межсетевые коммуникации и доставку пакетов TCP/IP адресатам в глобальном масштабе.
Система УИИ включает в себя несколько ключевых компонентов:
- глобальная иерархизированная система доменных имен (DNS);
- система распределения ресурсов нумерации интернета, которая включает в себя:
- глобальную систему распределения IP-адресов
- и систему распределения и присвоения номеров Автономных систем (ASN);
- система регистров номеров портов и параметров протоколов интернета.
Система уникальных идентификаторов является единственной по-настоящему глобальной инфраструктурой интернета, и при этом иерархизированной, то есть неделимой национальными границами и любыми другими территориальными сегментами. Еще одна уникальная особенность системы УИИ состоит в том, что поддержание ее безопасности, стабильности и отказоустойчивости на сегодняшний день является в первую очередь функцией не государств, а структур глобального технического сообщества. Однако все без исключения государства и территории являются равными и безусловными бенефициарами стабильной, безопасной и отказоустойчивой работы этой системы. Более того, практически все члены международного сообщества за исключением, может быть, КНДР критически зависимы от надлежащего и бесперебойного функционирования глобальной инфраструктуры сети.
До сих пор система УИИ или ее отдельные критические элементы, такие как система корневых серверов DNS, ни разу не выходила из строя в результате целенаправленных недружественных действий, но это не значит, что это невозможно. Договоренность о ненападении на верхний, глобальный уровень этой инфраструктуры между государствами могла бы стать конструктивным шагом, подчеркивающим значимость обеспечения стабильности, безопасности и отказоустойчивости УИИ. Такая договоренность не затронет ничьи скрытые интересы – система глобальна, атаковать ее верхний уровень так, чтобы пострадало лишь одно государство, практически невозможно, поэтому ни Иран, ни Россия, ни США, ни Китай, ни какое-либо иное правительство реально не заинтересовано сохранять свободу недружественных действий в отношении глобальной инфраструктуры интернета.
Для России и некоторых других государств договоренности о взаимных гарантиях невмешательства в работу УИИ могут иметь дополнительный смысл с точки зрения отстаивания национальных интересов. Как уже говорилось выше, одна из главных озабоченностей Москвы в вопросах управления интернетом – чрезмерная концентрация контроля над критическими бизнес-процессами и работой глобальной инфраструктуры сети в руках организаций, находящихся в юрисдикции Соединенных Штатов, а также непосредственно в руках американского правительства. В июле прошлого года влияние этого фактора на безопасность России анализировалось в ходе учений, проведенных Минсвязи с участием ФСБ, ФСО, Минобороны, МВД, точки обмена трафиком MSK-IX, а также Координационного центра национальных доменов .RU/.РФ. Итоги учений подводились на специальном заседании Совбеза РФ.
В ходе учений, по имеющейся информации, среди прочих моделей угроз отрабатывался сценарий нарушения функционирования российского сегмента интернета в результате «внешних недружественных воздействий». Помощник президента Игорь Щеголев заявил, что учения продемонстрировали «недостаточную устойчивость Рунета», а также отметил, что рычаги управления глобальной инфраструктурой сети, включая DNS и систему распределения ресурсов нумерации, до сих пор находятся в руках США.
В этих условиях соглашение о невмешательстве в функционирование системы УИИ может оказаться полезным для повышения уровня доверия между Россией и Соединенными Штатами и в определенной степени служить компромиссом по вопросу о том, как должна выглядеть архитектура управления глобальной инфраструктурой сети. Москве, по сути, нужны гарантии того, что американское правительство не будет использовать имеющийся в его распоряжении административный и правовой инструментарий для давления на технические организации, обеспечивающие работу системы УИИ, с целью ущемить российские интересы. Политическая норма о невмешательстве в работу УИИ могла бы выполнить роль необходимых Москве гарантий. Под невмешательством можно понимать не только запрет на такие недружественные действия, как атаки, активация закладок и прочие способы нарушения работы инфраструктуры – в данном случае эта часть очевидна и не вызывает проблем. Не меньшую добавленную ценность, по крайней мере для России, имело бы расширение понятия невмешательства как раз в смысле включения в него запрета на административно-правовые способы вмешательства в деятельность структур технического сообщества, отвечающих за функционирование DNS и системы ресурсов нумерации.
Вопрос о необходимости создания правил поведения в киберпространстве именно вокруг глобальной инфраструктуры интернета уже активно обсуждается в экспертном и техническом сообществе. Ничто не мешает России включить их в свой спектр инициатив и подходов к выстраиванию режима ответственного поведения государств в информационном пространстве. Наряду с защитой банков и объектов атомной отрасли от кибератак одобрение такой инициативы полностью соответствовало бы российским национальным интересам и стало бы шагом вперед в международном сотрудничестве в сфере кибербезопасности. Источник: globalaffairs.ru.
Рейтинг публикации:
|