К вопросу об истории компьютерных войн

Номер журнала:

Краткая информация об авторах: 

кандидат юридических наук, доцент, заведующий кафедрой гуманитарных, социальных, экономических и информационно-правовых дисциплин МИИГУ им. П.А. Столыпина, доцент международного уровня кафедры муниципального права Российского университета дружбы народов

Аннотация: 

В настоящей статье автор исследует понятие «кибервойна», изучает история и природу компьютерных войн. Автор анализирует мнения ученых-правоведов и специалистов в данной области, сравнивает некоторые взгляды на историю кибервойн. В заключении автор отмечает, что решение проблем, связанных в киберконфликтами, невозможно без создания отрасли «информационное право» и ее динамического развития, оперативного внедрения своевременных правовых норм.

Ключевые слова: 

кибервойна, компьютерная война, история, информационное право, проблематика.

Работа выполнена при финансовой поддержке гранта Президента Российской Федерации № МК-4283.2015.6

     Ранее под кибервойнами многие понимали посягательства одной страны на другую посредством глобальной информационно-телекоммуникационной сети Интернет, однако, в современных реалиях в процессе кибервойны атакуются подчас далеко не государственные информационные ресурсы, а ресурсы коммерческих организаций (в том числе банковской сферы, страховых компаний, ресурсоснабжающих организаций и др.).

     В реалиях понтонного развития информационно-телекоммуникационных технологий регулярно появляются и новые методы кибервоны. «Смартфоны, планшеты и другие миниатюрные форм-фактор устройства присутствуют в учебных заведениях, медицинских и коммерческих учреждениях с дальнейшим военным, правительственным, а также промышленным развертыванием, ожидаемым в будущем. Однако сложность от связанных слоев аппаратного и программного обеспечения открывает многократные векторы нападения для противников, позволяя лично идентифицируемую эксфильтрацию данных, злонамеренные модификации предусмотренной функциональности устройства, внедряя несанкционированный код без пользовательского согласия, или включая его в бот-нет. Картина мобильной угрозы стала следующей стадией кибервойны» [11, C. 243], -  подчеркивает научный коллектив Университета Томаша Батя в Злине (Чешская Республика).
     Следует подчеркнуть, что история кибервойны началась относительно недавно. «С военной точки зрения, «доктринальная проработка вопросов ведения информационного противоборства в США началась сразу же по завершении войны в Персидском заливе (1991 г.), в которой американскими вооруженными силами были впервые применены новейшие информационные технологии. … В директиве Министерства обороны (МО) TS3600.1, введенной в действие 21 декабря 1992 г., были сформулированы основные положения стратегии информационного противоборства. В этом документе она определялась как самостоятельный вид оперативного обеспечения (комплексное информационное воздействие на системы государственного и военного управления противника) и состояла из пяти основных элементов: психологические операции, противодействие разведке противника и обеспечение безопасности действий войск, введение противника в заблуждение, радиоэлектронная борьба, уничтожение пунктов управления противника и его систем связи» [5, С. 34-59].
     Хотя с подобной историей далеко не все согласны, предлагая взамен собственную хронологию событий. «Как известно, история в современном мире является в значительной степени инструментом информационного противоборства. Не избежала этой  доли и весьма короткая история кибервойн. Например, в электронном журнале «Вестник НАТО», в статье «История кибератак: хроника событий» история кибервойн начинается с якобы имевшей место в апреле 2007 г. атаки на эстонские государственные сайты и сети со стороны неизвестных иностранных злоумышленников. Вторым ключевым событием кибервойн журнал считает взлом и вывод из строя иностранными злоумышленниками интернет-сетей в Грузии в августе 2008 г» [6].
     Действительно одна из самых резонансных кибервойн разразилась в глобальной информационно-телекоммуникационной сети Интернет в 2007 году. «Эта интернет-война разразилась 27 апреля, в разгар яростной ссоры между Эстонией и Россией из-за переноса советского военного мемориала из центра столицы - Таллина - на воинское кладбище. … В некоторых случаях эстонские сайты 'стираются' - их контент на главной странице заменяется российской пропагандой или фальшивыми 'извинениями' от лица эстонских властей. В большинстве же случаев сайты просто блокируют. Атаки постоянно усиливаются. Больше всего их произошло 9 мая, когда Россия и ее союзники празднуют победу над Гитлером, рассказывает Хиллар Аарелейд (Hillar Aarelaid), отвечающий за защиту Эстонии от 'кибервойн', - как минимум шесть сайтов, в том числе министерства иностранных дел и Минюста, оказались практически недоступны. Обычно подобные трюки проделываются в наиболее сомнительных областях интернет-коммерции: скажем, для вымогательства денег у онлайновых казино. Но еще ни одна страна не подвергалась кибератакам такого масштаба. Ситуация вызывает тревогу не только в Эстонии; особое внимание на происходящее обращает НАТО» [7].
     Следует обратить внимание, что не были установлены конкретные лица, совершавшие нападения на Интернет-ресурсы Эстонии, что не позволяет установить как их национальную принадлежность, так и служебную (в случае если таковая имеется). Кроме того не был опубликован полный список объектов, подвергшихся нападению, а также методы использованные лицами, совершавшими нападение.
     Немногим более годя, в августе 2008 года произошел конфликт, связанный с агрессией Грузии против Южной Осетии и Абхазии. Параллельно с реальными боевыми действиями стали происходить кибератаки на различные грузинские и международные Интернет-ресурсы, так была нарушена работа крупнейших мировых социальных сетей и сервисов блогов, включая Twitter или «Живой журнал». Некоторые специалисты, однако, склоны считать подобные кибервойны всего лишь «шалостями», не имевшими масштабных ощутимых последствий, хотя и, несомненно, приведшими к определенным сбоям в работе ряда информационных ресурсов и сети.
     Как отмечают специалисты, «масштабное применение кибероружия впервые имело место по данным «Лаборатории Касперского» в Иране в 2010 г. В отличие от обычных вредоносных программ, работающих в популярных операционных системах, примененный против Ирана вирус Stuxnet был специально создан для проникновения в автоматизированные системы, регулирующие и управляющие определенным типом оборудования, связанным с конкретными технологическими цепочками в атомной промышленности. Первоначально никто не брал на себя ответственность за создание и использование этого вируса, однако, не так давно американские официальные лица подтвердили, что он был создан в системе АНБ с участием израильских компаний для противодействия иранской атомной программе. Еще более сложная, многокомпонентная боевая программа была применена американцами и израильтянами против нефтяных терминалов и нефтеперерабатывающих заводов все того же Ирана. Кроме того, были зафиксированы случаи использования компьютерных вирусов для вывода из строя систем SCADA крупнейшей саудовской нефтяной и катарской газовых компаний» [6].
     Профессор Кишетри Н. из Университета Северной Каролины в Гринсборо (США) отмечает, что «две попытки Кореи и действия на киберфронте указывают на возможность того, что они участвовали в кибервойне друг против друга. С точки зрения Южной Кореи, ключевое беспокойство вызывал продвинутый киберпотенциал Северной Кореи и подтвержденное участие ее существенных трудовых ресурсов в действиях темной стороны Интернета. На эти проблемы нужно рассматривать на фоне ядерных и баллистических потенциалов Севера» [8]. «Значительная доля порожденных в Китае кибернападений предположительно нацелена на извлечение интеллектуальной собственности высокой стоимости, такой как коммерческие тайны. Высшие правительственные чиновники из Китая и США делали частые словесные и письменные утверждения, что их страны подвергаются кибернападениями и что их коллеги в другой стране не сотрудничают с ними в борьбе с киберпреступлениями» [9].
     Демидов О.В. отмечает, что «с сентября 2012 г. по март 2013 г. информационные системы и онлайн-сервисы ряда американских финансовых организаций подверглись массированным и продолжительным DDoS-атакам. В списке жертв оказались такие гиганты, как Bank of America, Citigroup, Wells Fargo, U.S. Bancorp, Capital One, HSBC, вынужденные потратить тысячи человеко-часов и многие десятки тысяч долларов на защиту от атак и ликвидацию их последствий. Этот сюжет … стал одной из центральных тем в сфере кибербезопасности в начале 2013 г. ... Необычно то, что в организации атак обвиняется не хакерская группировка и даже не ставшие уже привычными в амплуа обвиняемых Китай и Россия, американские эксперты единодушно указывают на Иран. Еще интереснее то, что на этот раз американцы, судя по всему, говорят всерьез, и, скорее всего, они правы. Хотя официальный Тегеран категорически опровергает причастность к атакам, их некриминальный политизированный характер бросается в глаза. Во-первых, исполнители ни разу не воспользовались возможностью похитить средства со счетов атакуемых банков, хотя могли попытаться это сделать» [4, С. 111-114].
     Следует обратить внимание на то, что приведенные выше примеры – всего лишь немногие из череды актов кибервойн, происходящих в последние годы. Жертвами кибератак становились как сайты государственных и муниципальных органов, так и сайты коммерческих и некоммерческих организаций. Научный сотрудник Кротофил М. из Института безопасности и распределенных приложений, что «современные производственные системы характеризуются IT-инфраструктурой, управляющей эффектами в материальном мире. Такие системы называют киберфизическими системами» [10].
     С учетом вышеизложенного интересно мнение научного коллектива Дублинского университетского колледжа, считающего, что «ботнеты - соединения равноправных узлов ЛВС (P2P) становятся широко используемыми в качестве низкого надголовья, эффективного, самоподдерживающегося, распределяющего альтернативу традиционной модели клиент-сервер через широкий диапазон кибернападений. Эти кибернападения могут принять форму нападений распределенного отказа от обслуживания, взламывания идентификации, спама, кибервойны или вредоносных распределенных нападений на финансовые системы. Эти нападения могут также перетекать в материальный мир, напав на критическую инфраструктуру, вызывающую ее перебои или разрушение (энергетика, коммуникации, вода, и т.д.)» [12].
     Решение всего подобного и многих других проблем невозможно без создания отрасли «информационное право» и ее динамического развития, что неоднократно отмечалось д.ю.н., проф. И.Л. Бачило [1, С. 49-50] [2, С. 85-92], а также без создания соответствующего комплекса нормативных-правовых актов. В свою очередь «для любого проекта надо иметь достаточную полноту предмета, выявлять его социальные связи, и уже на основе последних предлагать определенный механизм взаимодействия субъектов в процессе реализации закона. Это тем более важно для блоков законов, которые разрабатываются в пределах одной проблематики», отмечает д.ю.н., проф. И.Л. Бачило [3, С. 44].
Литература: 
[1] Бачило И.Л., Копылов В.А. Есть ли основания для создания отрасли "информационное право" // Информационное общество. 1999. № 6.
[2] Бачило И.Л. Информационное право новая отрасль права Российской Федерации (методология, теория, практика) // Государство и право. 2008. № 3.
[3] Бачило И.Л. Свободный доступ к информации и Интернет // Информационное общество. 2000. № 4.
[4] Демидов О.В. Цифровой джинн на службе Тегерана // Индекс безопасности. 2013. № 4.
[5] Корсаков Г.Б. Информационное оружие супердержавы // Пути к миру и безопасности. 2012. № 1 (42). 
[6] Цифровая или кибервойна как реальность // 2010-2015, Интернет-журнал "Армейский Вестник". URL: http://army-news.ru/2013/12/cifrovaya-ili-kibervojna-kak-realnost/
[7] Эстония и Россия: кибервойна // 2000-2015, ИноСМИ.ru. URL: http://inosmi.ru/world/20070511/234454.html
[8] Kshetri N. Cyberwarfare in the Korean Peninsula: Asymmetries and Strategic Responses // East Asia. 2014. № 31.
[9] Kshetri N. Cyberwarfare: Western and Chinese Allegations // IT Professional. 2014. № 1 (16). 
[10] Krotofil M. Cyber can kill and destroy too: Blurring borders between conventional and cyber warfare. 9th International Conference on Cyber Warfare and Security 2014, ICCWS 2014
[11] Sarga L., Jašek R. Mobile cyberwarfare threats and mitigations: An overview. 12th European Conference on Information Warfare and Security 2013, ECIW 2013.
[12] Scanlon M., Kechadi T. The case for a collaborative universal peer-to-peer botnet investigation framework. 9th InternationalConference on Cyber Warfare and Security 2014.
Заголовок En: 

To the Question of the Computer Wars History

Аннотация En: 

In the present article author investigates the concept of "cyberwar", history and nature of computer wars studies. Author analyzes opinions of jurists and experts in the field, compares some views on the history of cyberwars. In the conclusion author notes that the solution of the problems connected in the cyberconflicts is impossible without creation of the branch "information law" and its dynamic development, expeditious introduction of timely precepts of law.

Ключевые слова En: 

cyberwar, computer war, history, information law, perspective.