С 07.05.2016 сайт не сопровождается. Перейти на новую версию сайта
Версия для слабовидящих

Время писать правила кибервойны

19.12.2013

Мир нуждается в Женевской конвенции по ведению кибервойны.

В 21-м веке почти всё уязвимо для кибератак. Удар по банку или фондовой бирже вызовет бурю негодования в финансовом секторе. Удар по электросетям может отключить весь город (сюда ещё можно добавить такие услуги, как электронная торговля, электронные билеты, визы и т. п. – прим. перев.). Последствия атак могут быть гораздо более тяжёлыми, чем просто неудобства. Если хакеры нарушат работу ядерного энергетического объекта, это может вызвать крах. Атака на больницу может оставить врачей в темноте, отключить оборудование и привести к смерти пациентов в своих постелях.

Такие сценарии становятся всё более правдоподобными. Эпоха кибервойн всерьёз началась в 2007 году, когда правительственные сети Эстонии были взломаны во время политического спора с Россией. В последние годы Соединённые Штаты и Китай обвиняют друг друга в поддержке крупных кибервторжений, а Иран обвиняет США и Израиль во внедрении червя в его ядерные установки. Упреждая такую деятельность, перерастающую в кибернападение и угрожающую жизни невинных людей, нам следует извлечь уроки из горького опыта прошлого и установить нормы киберконфликтов. Нам следует определить приемлемые цели и ограничения, и даже, возможно, запретить кибероружие так же, как мы это сделали с химическим почти столетие назад.

Шпионаж, диверсии и многое другое

В последнее десятилетие кибератаки перешли из разряда теоретических проблем в разряд неотложных национальных приоритетов. В то время как большая часть атак нацелена на частные компании для получения экономической выгоды, однако ниже представим список атак, которые, возможно, были осуществлены с политической целью.

2007

В Эстонии веб-сайты некоторых государственных учреждений, финансовых институтов и газет закрылись из-за кибератак (denial-of-service attacks) во время небольшой ссоры с Россией.

2008

Во время подготовки к президентским выборам в США, сообщения электронной почты, содержащие вредоносные программы, были посланы ближайшим помощникам Барака Обамы и Джона Маккейна, после чего внутренние служебные документы и сообщения электронной почты стали общедоступными. Правительство США обвиняет в этом иностранных хакеров (foreign hackers).

2008

За несколько недель до войны между Россией и Грузией интернет-инфраструктура Грузии и некоторые правительственные сайты подверглись атакам, приведшим к отказу в обслуживании (denial-of-service attack).

2009

В обширной шпионской кампании, известной как «Сеть призрака» (GhostNet), сообщения электронной почты, содержащие вредоносные программы, использовались для взятия под контроль компьютеров в десятках посольств, министерств иностранных дел, а также в тибетских центрах в изгнании по всему миру. Исследователи, которые обнаружили GhostNet, уверены, что он контролировался китайскими сетями.

2010

Иранские ядерные объекты были дезорганизованы червём «Стакснет» (Stuxnet worm). Это явилось одним из первых случаев использования наступательного кибероружия. В ходе журналистского расследования «Нью-Йорк Таймс» (The New York Times) многие неназванные чиновники говорили, что червя создали США и Израиль.

2010

Месяцем позднее веб-сайты многих пакистанских министерств были закрыты и осквернены индийскими хакерскими группами, требующими возмещения долгов. В ответ веб-сайты индийских силовых структур сами подверглись аналогичным нападениям пакистанских хакеров.

2011

Канадское правительство вынуждено было отключить два своих основных экономических агентства от Интернета, когда компьютерный вирус (computer virus) пронёсся по государственным сетям, ища секретные документы и отправляя их хакерам. Отслеживание нападения привело к компьютерным серверам Китая.

2012

Программа, известная как «Пламя» («Флейм», Flame), была обнаружена в компьютерах по всему Ближнему Востоку с большинством целей в Иране. Изощрённая программа кибершпионажа имела часть исходного кода, схожую с кодом червя «Стакснет» (Stuxnet), но характеризовалась экспертами как более сложная.

2013

Работы на нескольких южнокорейских телевизионных станциях и в крупных банках были дезорганизованы, когда программа, известная как «Тёмный Сеул» (DarkSeoul), вывела из строя компьютеры. Многие эксперты полагают, что за это несёт ответственность Северная Корея.

Я предлагаю принципы Женевской (Geneva) и Гаагской (Hague) конвенций перенести на киберконфликты. Эти соглашения, которые достигли зрелой формы после Первой мировой войны, устанавливают правила обращения с гражданскими лицами, военнопленными и ранеными, а также запрещают использование некоторых видов оружия, таких как ядовитый газ. Сохранение этих принципов весьма важно для миллиардов людей, но до сих пор нет ясности в способах их применения к кибератакам. Хотя маловероятно, что все страны сразу же присоединятся к юридически обязывающему договору, но международные нормы смогли бы обеспечить аналогичный эффект.

Чтобы как-то продвинуться в этом вопросе, Институт Востока и Запада (EastWest Institute) создал комитет «Кибер-40» (Cyber 40) с делегатами из сорока стран с высоким уровнем развития цифровых технологий. Наш аналитический центр специализируется на установлении переговорных процессов между странами, которые обычно не идут на сотрудничество, и от института я возглавляю Всемирную инициативу по кибербезопасности (Worldwide Cybersecurity Initiative). Мы предложили ряд практических рекомендаций по спаму и взлому (spam and hacking), многие из которых были уже реализованы. Мы представили наше первое предложение по «дорожным правилам» для киберконфликтов («rules of the road» for cyberconflicts) в российско-американском двустороннем отчёте 2011 года на Мюнхенской конференции по безопасности (2011 Munich Security Conference), идеи набирают обороты. Другие группы также работают над правовыми вопросами, связанными с кибератаками. В первую очередь это сотрудничество в интересах НАТО, базирующееся в Таллине (Эстония), которое опубликовало свои выводы в марте этого года в виде Таллинского руководства (Tallinn Manual).

В сотрудничестве с промышленными группами и аналитическими центрами (think tanks) в Китае, России и других странах мы в настоящее время пытаемся определить практические гуманитарные соглашения для киберконфликтов. Такие соглашения смогли бы, например, обозначить критические гражданские инфраструктуры, например, больницы и электронную медицинскую документацию как запрещённые (off-limits) для кибератак. И мы надеемся по крайней мере начать разговор о том, что некоторые виды кибероружия аналогичны оружию, запрещённому Гаагской и Женевской конвенциями как не совместимые с «принципами гуманности и требованиями общественной совести» (as offensive to «the principles of humanity and the dictates of the public conscience»).

Наша международная команда пересмотрела все 750 статей Женевской и Гаагской конвенций, в каждом случае задаваясь вопросом, можно ли правила из физического мира перенести напрямую в кибернетический мир. Чаще бывает, что ситуация в материальном мире проще. Например, разница между обычным сбором разведывательной информации и войной относительно ясна. В кибероперациях проникновение (infiltration) в компьютерную сеть противника может быть или шпионажем, или прелюдией к наступательным действиям – механизм одинаковый в обоих случаях.

Казалось бы, простые запреты, такие как запрет на атаку больниц, усложняется при переносе его на киберпространство. В физическом мире военачальники могут легко отличить больницу от военной базы и могут соответственно планировать свои боевые действия. В кибермире всё перемешано. Больничная документация может храниться на сервере в центре обработки данных, который может также хранить данные военных подрядчиков. На самом деле та лёгкость, с которой данные и функции поиска данных могут быть распределены по сети, делает киберпространство весьма значимым.

Когда мы строили Интернет, мы не думали о том, как выполнять Женевские конвенции онлайн. Чтобы адаптировать эти правила к нашему времени, мы должны предварительно промоделировать киберконфликты, определить легитимные цели и предложить методы определения соответствия целей вышеупомянутым руководящим принципам.

Мы будем должны каким-нибудь способом помечать не цели (non targets). Женевская и Гаагская конвенции предписывают, что защищаемые объекты (такие как больницы и машины скорой помощи) и защищаемый персонал (такой как медработники) отмечаются ясно видимым и различимым способом, например, красным крестом или красным полумесяцем. Обозначение расположения больницы на легкодоступных картах является ещё одним таким предупреждением.

Мы провели оценку специальных способов для обозначения защищаемых гуманитарных объектов в киберпространстве. В настоящее время мы работаем с нашими международными партнёрами, чтобы оценить возможное техническое решение этой задачи. Например, одна из первых идей заключалась в использовании символов «.+++» для обозначения интернет-адресов больниц и баз данных в области здравоохранения.

Конечно, только маркировка защищаемых зон в киберпространстве не остановят злоумышленников от нападения на них. Опять же только присутствие символа красного креста не становится причиной отклонения бомбы от медицинской клиники. Дело в том, что такие маркеры смогли бы обеспечить возможность соблюдения гуманитарных норм при написании кода вируса или организации атаки таким образом, чтобы избежать обозначенных учреждений.

Предположим, что мы можем придумать систему создания зон безопасности в Интернете, но ещё одна проблема заключается в достижении участия в этом всех необходимых сторон. В прошлом правила войны могли получить правовую силу, если основные государства соглашались с ними. Но теперь этого не достаточно, чтобы гарантировать полезность правил киберконфликта, так как кибербойцами (cyberwarriors) могут быть негосударственные участники, иногда даже физические лица. Для того чтобы добиться уважения правил людьми, нам необходимо, чтобы все правительства мира собрались вместе для порицания определённых действий. Такой консенсус смог бы обладать достаточной моральной силой для изоляции любых кибербойцов, которые выходят за рамки.

Вначале я думал об этом вопросе во время службы в консультативном комитете по национальной безопасности телекоммуникаций (National Security Telecommunications Advisory Committee) при президенте Джордже Буше (George W. Bush). В 2002 году, когда наша группа встретилась с вице-президентом Диком Чейни (Dick Cheney) в Белом доме, один член комитета спросил Чейни, с какими странами Соединённые Штаты должны взаимодействовать по вопросам кибербезопасности. Его первый ответ был очевиден – с англоязычными странами, которые готовы сотрудничать с нами. «Но второй ответ действительно удивит вас», – сказал он. Мы не успели его услышать. В этот момент секретная служба (Secret Service) увела его и нас в безопасное место. Это произошло из-за ложной тревоги, которая зазвучала, когда небольшой самолёт «Сессна» (Cessna) случайно нарушил запретное воздушное пространство над Белым домом.

С тех пор я часто думал, каким бы мог быть второй ответ Чейни, и делом моей жизни стал поиск своего собственного ответа. Я пришёл к выводу, что мы должны работать с трудными странами, потому что они имеют определённый вес в мире. Термин «трудные страны» (difficult countries) означает разные понятия для разных стран. Тем не менее США в список таких стран, несомненно, включают Россию и Китай, которые являются весьма грозными из-за их технологической мощи.

Исходя из этого, Всемирная инициатива по кибербезопасности (Worldwide Cybersecurity Initiative) Института Востока и Запада начала двусторонние переговоры с экспертами из США и России для определения терминов (define the terms), используемых при обсуждении киберконфликтов, с тем, чтобы будущие участники переговоров имели чёткий словарь, помогающий им отличать наш предмет, например, от киберпреступности и кибертерроризма.

Мы также собирали вместе экспертов из США и Китая, чтобы выработать совместные рекомендации по борьбе со спамом и ботнетами (fighting spam and botnets) – сетями из захваченных компьютеров, которые используются в некоторых атаках. Эти рекомендации были адаптированы рабочей группой по борьбе со спам-сообщениями, вредоносными программами и мобильным оскорблениями (Messaging, Malware, and Mobile Anti-Abuse Working Group), которая объединяет крупнейшие в мире интернет-компании для улучшения стратегии и обеспечения совместной работы над проектами. Совсем недавно мы работали с нашими китайскими коллегами над выработкой рекомендаций по урегулированию конфликтов, связанных со взломами (conflicts over hacking). Этими усилиями мы подготовили почву для распространения гуманитарных принципов Женевской и Гаагской конвенций на киберпространство.

Иногда утверждают, что международные нормы «беззубы», и государства редко прибегают к использованию химического и биологического оружия только потому, что боятся реального физического возмездия. Тем не менее последние события гражданской войны в Сирии показывают, что нормы имеют значение. Сирийское правительство, которое не является участником конвенции по химическому оружию (Chemical Weapons Convention), тем не менее ощутило гнев мирового сообщества, когда стало известно об использовании отравляющего газа (allegedly used poison gas) против повстанческих сил и гражданских лиц. США впервые угрожали вступить в войну в знак протеста против таких действий. Эта угроза была отозвана, когда союзники существующего режима, в частности Россия, которая публично выступала против химического оружия, разработали план ликвидации химического оружия Сирии.

Этот случай иллюстрирует некоторые проблемы, с которыми могут столкнуться любые попытки по обеспечению соблюдения норм кибервойны, и наиболее очевидную проблему отслеживания преступника, совершившего нападение. Сирийское правительство утверждало, что не нарушало международных законов по запрету ведения химической войны, и некоторые наблюдатели согласились с этим, так как не совсем было ясно, кто совершил злодеяние. Это даже могло быть провокацией или, может быть, ошибкой со стороны командиров повстанцев. К счастью, международное сообщество смогло договориться о практических мерах урегулирования, несмотря на отсутствие твёрдых доказательств.

Если мы сможем установить параметры базовой человеческой порядочности при ведении кибервойны, то, возможно, сможем наложить запрет на какой-либо аспект такой войны в целом. По крайней мере мы сможем обсуждать запрещение некоторых видов кибероружия. Ведь некоторые из них, в конце концов, несут в себе угрозу вирусного поведения с отсутствием способности различения целей, и все они распространяются с компьютерной скоростью. Эти свойства в сочетании с агрессивной мотивацией являются понятным основанием для беспокойства.

Мы сможем перенести принципы Женевской конвенции в 21-й век, если согласимся, что эти правила стоит сохранить, и что война не должна причинять максимального страдания противнику. Некоторые назовут меня наивным, но я считаю, что человечество может быть цивилизованным, даже при вступлении на тропу киберконфликтов новой эпохи.

Эта статья первоначально появилась в печати под заголовком «Пишем правила кибервойны» (Writing the Rules of Cyberwar).

Об авторе
Карл Рошер (Karl Rauscher) недавно завершил свою работу в качестве директора Всемирной инициативы по кибербезопасности (Worldwide Cybersecurity Initiative) в Институте Востока и Запада (EastWest Institute). Его аналитический центр позволил вернуться к дипломатическим каналам обмена мнениями между учреждениями и правительствами, которые ранее не могли нормально сотрудничать. Рошер, инженер-электрик по образованию, надеется, что страны смогут объединиться в обсуждении проведения границ для кибератак, и он хочет верить в то, что инженеры будут участвовать в разговоре. «Мир не сможет решить этой проблемы без специалистов в области электроники», – говорит он.

Источник: spectrum.ieee.org
Перевод:  А. Н.Сычёв, член IEEE и EuMA, профессор кафедры КСУП