Война в киберпространстве: уроки и выводы для России. Часть 2

Геополитика и безопасность

46-4-0tНОВАЯ АРМИЯ – КАКОЙ ЕЙ БЫТЬ?

Хамзатов Муса Магомедович, независимый экспертно-аналитический центр «Эпоха».

Коренные изменения в технике и социальных системах, связанные с широким распространением компьютерных и коммуникационных технологий, не могли не повлиять на теорию и практику подготовки и ведения военных действий. Это хорошо известная закономерность. И ее проявление мы наблюдаем практически каждый день, в любом современном военном конфликте.

При этом сегодня ситуация напоминает состояние в военной науке четырехлетней давности, когда было тотальное увлечение термином «сетецентрическая война» и исследователи потратили массу усилий, чтобы рассказать всем, что надо понимать под этим термином. После длительных дискуссий в прессе на модную тему ни времени, ни энергии на разработку сути возможных военных действий, новых форм и способов их ведения не осталось. Такое же положение мы наблюдаем и в последний год применительно к термину «кибервойна».

Я согласен с высказанным сегодня мнением, что широкое распространение данного термина в публицистике имеет полное право на существование. Термин красочный, яркий, легко запоминается и идеально подходит для привлечения внимания читателей (слушателей). Поддерживаю и предложение в концептуальных документах применять термины «специальные действия в киберпространстве» и «специальные операции в киберпространстве».

Далее хотел бы остановиться на необходимости развивать не только новые специальные войска – кибервойска, но и обычные силы и средства ведения вооруженной борьбы. Признание важности противодействия противнику в новой сфере военных действий – киберпространстве никоим образом не отменяет важность сохранения традиционных на сегодня видов и родов вооруженных сил. Чтобы обосновать этот тезис, рассмотрим две граничные ситуации противодействия в киберпространстве: одна крайность – в ходе войны борьба в киберпространстве вообще не ведется, другая крайность – все цели войны достигают

Допустим, что какое-то правительство проигнорировало необходимость ведения «киберопераций» в ходе возможной войны и не предприняло никаких упреждающих мер. В этом случае, как показывает практика последних лет, оборонный потенциал такого государства может быть значительно снижен противником через киберпространство еще до начала боевых действий. Это необязательно может быть воздействие по боевым системам. У любого состоявшегося государства, даже если его граждане ходят за ишаками, есть банковские системы и структуры государственного управления, встроенные в глобальный мир. Нарушение устойчивого функционирования этих систем или киберсистем их контрагентов может значительно снизить обороноспособность и способствовать достижению агрессором политических целей войны. Вывод: любое государство в современном мире должно быть готово к обеспечению своей безопасности в киберпространстве. А для этого нужны соответствующие структуры.

Рассмотрим второй граничный случай: допустим, какое-либо государство надеется выиграть войну только в/через киберпространство и откажется от традиционных войск. Также допустим, что его противник имеет только обычные вооруженные силы с заявленной оборонительной стратегией. Вопрос: будет ли руководство такой страны спокойно ждать поражения, наблюдая, как через киберпространство наносится непоправимый ущерб его народу и экономике? Вряд ли. Скорее применит все доступные силы для прекращения агрессии. Например, США уже законодательно утвердили свое право применения вооруженной силы в ответ на кибервоздействие.

Таким образом, ставка только на кибервойска не разумна. Действиям противника в «привычных» сферах вооруженной борьбы надо будет что-нибудь противопоставить. Ведь сами по себе новые информационные технологии не защитят самого умного безоружного программиста или оператора от самого тупого солдата с автоматом. Следовательно, наряду с различными организационными структурами, предназначенными для действий в киберпространстве, государство должно иметь и традиционные виды и рода войск (сил).

Подтверждением данного вывода служит и тот факт, что государства – члены блока НАТО, активно развивая силы и средства для ведения операций в киберпространстве, не забывают и о традиционных вооруженных силах, затрачивая миллиарды долларов на закупку новейшего вооружения. Если бы цели войны можно было достигнуть только проведением кибервойны, стало бы их руководство расходовать эти огромные деньги?

Немаловажен и другой аспект подготовки обороны государства к защите своих интересов в киберпространстве. Традиционно тяжесть решения военных задач лежала на Вооруженных силах. Однако вряд ли своим современным составом они смогут самостоятельно противостоять агрессору в войне, ведущейся как в привычных сферах, так и в киберпространстве. Поэтому, сегодня основная задача заключается в том, чтобы четко понять общий характер возможной войны, роль и место в такой войне всех вероятных ее участников и на основе этого понимания обосновать необходимую организацию и потребную численность как кибервойск, так и «традиционных» видов Вооруженных сил, родов войск и специальных войск.

Следующим шагом придется решать достаточно острую проблему современности – откуда брать дополнительную численность и ресурсы для создания кибервойск? Ведь невозможно «раздувать» государственные структуры до бесконечности. Кибервойска придется создавать или за счет собственной численности Министерства обороны, или за счет численности других государственных структур. Второй путь будет очень тяжелым, так как наверняка все руководители станут активно доказывать обратное – необходимость увеличения в новых условиях именно их штатной численности. И в чем-то они будут правы. Ведь необязательно все структуры кибервойск должны быть военизированными и входить в состав силовых ведомств. Могут быть различные варианты.

Еще одна важная проблема – киберпространство не статично. Постоянно возникают новые локальные сети, а еще чаще меняется конфигурация действующих сетей: добавляются новые сегменты, совершенствуется или заменяется программное обеспечение, изменяется в ту или иную сторону количество оконечных устройств. Поэтому распространенное мнение о том, что достаточно один раз взломать сеть и она сразу станет подконтрольной на долгое время, представляется недостаточно обоснованным. Любую сеть необходимо систематически мониторить и вносить при необходимости поправки в свои закладки. Например, по данным СМИ, Агентство национальной безопасности США по всему миру взломало уже более 50 тыс. компьютерных сетей. Можно допустить, что работа по мониторингу данных сетей продолжается.

Некоторые эксперты высказывают в СМИ идею о необходимости мониторинга вооруженными силами и социальных сетей. Считаю такой подход на сегодняшний день нецелесообразным. Министерство обороны должно сосредоточить свои силы на создании карты компьютерных сетей потенциального противника, их иерархии, структуры, основных функций и особенностей функционирования. Эта работа сама по себе огромна и требует концентрации всех возможностей. Иначе будет распыление сил.

Схема «Кровеносная система» военного организма.

46-6-1

Немалую проблему могут вызвать и несогласованные попытки представителей различных ведомств внести свои изменения в одно и то же программное обеспечение противника или внедрение в такое ПО различными правительственными или частными организациями нескольких закладок-вирусов независимо друг от друга. Эффект может быть отрицательным. Должен быть мегарегулятор в данной области в масштабе всего государства не только на мирное время, но и на военное время.

Понимание данной проблемы у нашего военно-политического руководства есть. Указом президента России от 15 января 2013 года задача по созданию государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации возложена на ФСБ России. Однако исходя из поставленной задачи видно, что речь идет о системе кибербезопасности, направленной на обеспечение внутренней стабильности государства. Координация действий государственных структур в киберпространстве при подготовке и в ходе ведения войны, вероятно, будет возложена на создаваемый Национальный центр управления обороной государства.

ВЗГЛЯД НА ДЕЙСТВИЯ В КИБЕРПРОСТРАНСТВЕ ПОД ВОЕННЫМ УГЛОМ ЗРЕНИЯ

Попов Игорь Михайлович, научный руководитель независимого экспертно-аналитического центра «Эпоха».

Неуклонно возрастающее использование программно-аппаратных комплексов и компьютерных сетей в военной сфере обусловило появление в военном лексиконе терминов «киберпространство», «кибервойна», «кибероперации».

Сразу оговоримся, употребление термина «кибервойна» вряд ли допустимо в официальной среде, научной литературе и военных документах, хотя в журналистике и публицистике он употребляется достаточно широко. На страницах популярных изданий можно встретить заявления о том, что спецслужбы разных стран в мирное время находятся в состоянии войны, полиция ведет непримиримую войну с преступностью, а бизнес постоянно сотрясают бизнес-войны с конкурентами, мафией и бюрократией. Но термин «война» во всех этих случаях очень далек от своего истинного содержания, и общественным сознанием это понимается правильно.

В связи с этим в военном лексиконе вместо публицистического термина «кибервойна» было бы более логичным употребление термина «действия в киберпространстве в военных целях» или более кратко – «действия в киберпространстве».

Широко употребляемый термин «кибероперация» в профессиональной военной среде (всегда отличающейся высокой степенью консерватизма) неизбежно вызывает ассоциации с понятием «военная операция», поэтому допустимость его употребления в военном лексиконе, очевидно, еще следует осмыслить.

В данном материале речь идет исключительно о военной сфере и вооруженных силах: хакерские атаки, подрывная и иная тайная деятельность спецслужб в киберпространстве, вирусы и DDOS-атаки нашего (мирного!) времени намеренно исключаются из сферы нашего внимания. Вооруженные силы будут вести реальные действия в киберпространстве в военных целях только с началом войны, а в мирное время они должны заниматься всесторонней подготовкой к их ведению, имея, кстати, в своем киберарсенале такие средства и способы действий, которые в мирное время могут даже квалифицироваться как негуманные, незаконные, катастрофические по последствиям.

Ключевой категорией понятия «действия в киберпространстве в военных целях» является само киберпространство. Однако у экспертов сегодня нет единого подхода к определению этого понятия. Авторская позиция заключается в том, что с военной точки зрения киберпространство представляет собой специфическую составную часть более широкого понятия – информационного или информационно-коммуникационного пространства, без которого сегодня уже немыслимы военные действия. В структурном отношении киберпространство включает в себя аппаратно-программные комплексы и объединяющие их компьютерные сети, в которых накапливается, хранится и циркулирует информация. Если прибегнуть к образному сравнению, то информационные потоки являют собой своеобразную «кровь» военного организма, а киберпространство в таком случае выступает в роли «кровеносной системы», которая наполнена той самой «кровью»-информацией.

Такой подход близок к взглядам, которых придерживаются в вооруженных силах развитых государств мира. Так, в официальных документах Пентагона дословно трактуется: «Киберпространство – глобальный домен внутри информационной среды, состоящий из взаимосвязанной сети информационно-технологических инфраструктур, включая Интернет, телекоммуникационные сети, компьютерные системы, встроенные процессоры и контроллеры».

Говорить о каком-либо самостоятельном значении киберпространства как обособленной сферы ведения войны или обособленного «театра военных действий» нельзя. Или по крайней мере еще преждевременно. В современной войне действия в киберпространстве будут иметь вспомогательный, подчиненный характер по отношению к военным (боевым) действиям.

В целом действия в киберпространстве в военных целях представляют собой целенаправленное деструктивное или иное воздействие программно-аппаратными средствами на компьютерные сети, хранящуюся и циркулирующую в них информацию и обслуживающий эти сети личный состав (операторов). Такой подход, кстати, отличается от позиций некоторых других экспертов, которые в это понятие вкладывают более узкий смысл: воздействие только на «железо» и программное обеспечение.

Однако с военной точки зрения вряд ли будет правильным рамки действий в киберпространстве ограничивать только воздействиями на программное обеспечение противника, его процессоры, каналы и линии передачи информации, но при этом не затрагивать саму циркулирующую в компьютерных сетях противника информацию, равно как и «забывать» об операторах компьютерных сетей противника. В конечном счете война есть война, и в ней главными целями и жертвами будут люди.

Отличительными признаками действий в киберпространстве в военных целях являются: наличие четко сформулированной цели кибервоздействий (согласованной с целями и задачами операции, боя, сражения); тщательное планирование действий по достижению поставленной цели и наличие соответствующего комплекта сил и специфических средств кибервоздействия.

Характерными чертами действий в киберпространстве в военных целях в самом первом приближении являются:

– высокий темп проведения кибервоздействий, граничащий иногда с молниеносностью;

– не всегда явный характер деструктивного воздействия;

– не всегда явный источник деструктивного воздействия;

– неограниченные масштабы воздействия;

– непредсказуемость места и времени кибервоздействий противника;

– угроза необратимых катастрофических последствий деструктивного воздействия.

Типология действий в киберпространстве в военных целях требует углубленной разработки. Если принять за основу предлагаемое более широкое по семантике толкование термина действия в киберпространстве, то логичным будет вычленение трех типов таких действий (воздействий):

1. Деструктивное воздействие на компьютерные сети может включать любые формы и методы программно-аппаратного воздействия на состояние и характеристики работы компьютерных сетей.

2. Деструктивное воздействие на информацию в компьютерных сетях может осуществляться в следующих формах:

– уничтожение информации;

– искажение информации;

– воспрещение доступа к информации;

– подмена информации;

– защита информации.

3. Воздействие на операторов компьютерных сетей может представлять собой комплекс информационно-психологических, ментальных, подсознательных и иных воздействий на физическое, морально-психологическое и ментальное состояние обслуживающего компьютерные сети личного состава противника.

Конечно, в «чистом» виде эти три типа кибервоздействий вряд ли будут иметь место. Действиям в киберпространстве в военных целях будет присущ комплексный характер, при котором в каждом конкретном случае могут превалировать те или иные специфические черты одного из трех типов действий.

С другой стороны, действия в киберпространстве в военных целях, проводимые в рамках военной операции (или даже боя), могут быть условно разделены на наступательные (оказание деструктивного кибервоздействия на противника) и оборонительные (защита и обеспечение безопасности собственного киберпространства). В силу единства киберпространства функции «наступления» и «обороны» разделить очень трудно, а иногда практически невозможно, поэтому действия в киберпространстве будут иметь чаще всего комбинированный (наступательно-оборонительный) характер.

Действия в киберпространстве в военных целях по своим масштабам, объему привлекаемых сил и средств и характеру решаемых задач могут быть также разделены на стратегические, оперативно-стратегические и оперативно-тактические, тактические действия.

В заключение – несколько слов о необходимости «взгляда за горизонт». По мере того как информационные технологии, продвигаясь по пути развития так называемого «Интернета вещей», доходят до конкретного солдата-пехотинца (личное оружие, индивидуальные системы связи, навигации, медицинского обеспечения, защиты, маскировки, обмундирования и т.д.), возможности воздействий в киберпространстве неизмеримо возрастают.

Солдата будущего в этом смысле можно рассматривать в качестве самостоятельной системы, состоящей из человека и многоуровневой (индивидуальной и коллективной) «кибернетической оболочки». Гипотетически возможно «высокоточное воздействие» на конкретного солдата противника – кибервоздействие на уязвимые точки в его индивидуальной «кибероболочке», причем необязательно с нанесением физического ущерба жизни и здоровью самого солдата. И хотя до практической реализации этого на сегодняшнем реальном поле боя еще далеко, вектор развития в этом направлении при разработке концепций ведения действий в киберпространстве в военных целях должен нами учитываться.

В НОВОЙ ВОЙНЕ НУЖНА НОВАЯ ТАКТИКА

Геранин Василий Николаевич, военный эксперт.

Стремительно развивающиеся информационные и коммуникационные технологии (ИКТ) не могут не влиять на ход подготовки и ведения военных действий. Давно известна аксиома – нет таких двух войн, которые протекали бы одинаково. Поэтому очень вероятно, что новая война с переносом части военных действий в киберпространство может оказаться совершенно непохожей ни на одну из войн, уже пережитых человечеством. Она, очевидно, потребует новых идей не только в области стратегии, но и в области тактики. В частности, возникает ряд новых задач не только для отдельных специалистов, но и для органов управления, воинских подразделений, частей, а в некоторых случаях – и соединений вооруженных сил.

Рассмотрим этот тезис на примере изменения задач сил специального назначения (сил специальных операций), воинские подразделения, части и соединения которых присутствуют в вооруженных силах практически всех экономически развитых государств.

До настоящего времени основными задачами таких формирований являлись: уничтожение или вывод из строя важнейших экономических и военных объектов противника; наведение хаоса в его военном и государственном управлении, создание помех работе связи, нарушение энергоснабжения, ликвидация транспортных узлов и др. Эти задачи, как правило, решались прямым силовым (огневым) воздействием на объекты. Сегодня важнейшей составной частью операций по решению данных задач становится участие спецназа в специальных действиях в киберпространстве. Ведь компьютерные сети вооруженных сил противника не всегда будут интегрированы в Интернет, что однозначно воспрепятствует дистанционному доступу к ним.

В ходе военных действий возможно наличие широкого круга локальных сетей, как специально созданных, так и сложившихся к определенному времени в силу тех или иных причин. Например, такая сеть может сформироваться в воинской части (соединении) или на особо важном объекте в результате потери каких-то ключевых объектов инфраструктуры. Или такая сеть может соответствовать замыслу командира – в целях снижения опасности кибервоздействий со стороны противника. Вывести из строя такую изолированную от Интернета локальную компьютерную сеть дистанционно вряд ли получится.

В некоторых случаях особо актуальным может оказаться и «корректировка» программного обеспечения даже отдельных особо важных объектов, систем (комплексов) и средств вооруженной борьбы. Необходимо будет подключать к решению такой задачи другие войска, в том числе и спецназ.

Это не означает, что все спецназовцы должны стать хакерами. Речь идет только о возложении на них задач по внедрению специального программного продукта или нужной информации в компьютерные сети противника в оперативной или оперативно-стратегической глубине обороны противника. В тактической глубине подобная задача скорее всего будет возлагаться на войсковую разведку.

Особый интерес в этой связи вызывает сообщение СМИ, что научно-исследовательское агентство Пентагона DARPA проводит испытания кибероружия, способного вводить специальные коды, даже когда аппаратура не подключена к Сети или вообще выключена. Такие возможности не только повышают роль сил специального назначения в кибероперациях, но и усугубляют проблему защиты своих киберсетей от подобных действий противника.

Эти схематично обозначенные мной новые особенности участия сил специального назначения в современных войнах требуют определенных изменений в их организационной структуре, тактике действий, программах специальной подготовки.

Подобные изменения ждут, вероятно, и другие рода войск и специальных войск.

СПЕЦИАЛЬНЫЕ ДЕЙСТВИЯ В КИБЕРПРОСТРАНСТВЕ И МЕЖДУНАРОДНОЕ ПРАВО

Демидов Олег Викторович, директор программы «Международная информационная безопасность и глобальное управление Интернетом», ПИР-Центр.

Формирование понятийной и доктринальной основы действий Вооруженных сил РФ и российских государственных органов в киберпространстве невозможно в отрыве от выработки российского подхода к применению международного права в киберпространстве. В первую очередь речь идет о применении международного гуманитарного права (jus in bello) и непосредственно права вооруженного конфликта (jus ad bellum).

На наш взгляд, жесткая связка и синхронность проработки этих двух проблематик определяются трансграничностью киберпространства. Практически любой конфликт в киберпространстве неизбежно приобретает трансграничное – то есть де-факто международное – измерение и с высокой вероятностью затрагивает гражданскую инфраструктуру и третьих лиц, включая незаконных комбатантов и нонкомбатантов в терминологии jus in bello.

В этой связи важно отметить, что российская концепция «Конвенции об обеспечении международной информационной безопасности» (МИБ) от 2011 года содержит прямую ссылку на необходимость регламентирования вопросов поведения государств в ситуации конфликта в киберпространстве с точки зрения международного гуманитарного права (МГП). Речь идет о Статье 7, пункте 2, согласно которому «в случае любого международного конфликта право государств-участников <…> выбирать методы или средства ведения «информационной войны» ограничено применимыми нормами МГП».

Идентичный по смыслу параграф содержится в «Концептуальных взглядах на деятельность Вооруженных сил Российской Федерации в информационном пространстве». В частности, документ предлагает ВС РФ руководствоваться такими нормами международного гуманитарного права, как «ограничение неизбирательного применения информационного оружия; установление особой защиты для информационных объектов, являющихся потенциально опасными источниками техногенных катастроф, а также запрещение вероломных методов ведения информационной войны».

Однако ни одному из названных пунктов не сопутствует интерпретация. К примеру, неясно, какие объекты входят в перечень «потенциально опасных источников техногенных катастроф», что такое меры их «особой защиты», какие методы ведения информационной войны причисляются к «вероломным».

С учетом остроты вызовов российской национальной безопасности и обороне, исходящих из киберпространства, России необходима скорейшая выработка собственного развернутого подхода к международно-правовым аспектам конфликтов в киберпространстве. Первым шагом на этом пути могло бы стать формулирование перечня базовых вопросов, таких как: несут ли государства ответственность за действия в киберпространстве, осуществляемые акторами-посредниками (proxy actors), действующими в интересах, по указанию и с ведома данных государств? Каков статус данных акторов в ситуации конфликта в киберпространстве – являются ли они комбатантами, незаконными комбатантами, нонкомбатантами либо ни одной из этих категорий?

Несут ли государства ответственность за действия в киберпространстве, осуществляемые с их ведома с их же территории? Важен не только общий ответ (который видится скорее положительным), но и возможные исключения. Гипотетический пример – невозможность оперативно пресечь действия негосударственных акторов в киберпространстве без нанесения существенного экономического ущерба собственному гражданскому населению (полного отключения телекоммуникационных сетей на значительной территории).

Могут ли специальные действия и операции в киберпространстве подпадать под понятие «применение силы» в рамках стать и 2 (4) Устава ООН и при каких критериях? Должна ли гибель людей как прямое следствие действий в киберпространстве являться единственным критерием, а если нет, то каков порог ущерба, позволяющего считать операции в киберпространстве «применением силы»?

Могут ли специальные действия, равно как и специальные операции, в киберпространстве подпадать под понятие «акт агрессии», согласно Резолюции ГА ООН «Об агрессии» от 14 декабря 1974 года и Устава ООН, а также «вооруженного нападения», согласно Статье 51 Устава ООН – и если да, то при каких условиях?

Могут ли специальные действия и операции в киберпространстве задействовать право государств на коллективную самооборону, согласно Статье 51 Устава ООН и если да, то при каких условиях? Допускает ли международное право ситуации, когда в ответ на воздействия в киберпространстве государством может быть легитимно использована вооруженная сила? Если да, то распространяются ли такие допущения на применение вооруженной силы против негосударственных акторов или же только на государства?

Необходимо ли выделять перечень объектов, специальные действия и операции в киберпространстве, против которых не могут быть признаны легитимными с точки зрения международного права? Речь идет о техногенно опасных объектах, повреждение и разрушение которых чревато большим количеством человеческих жертв либо чрезвычайным ущербом экономике и окружающей среде.

В экспертном документе 2013 года Центра совместной киберобороны НАТО в Таллинне (CCD COE) под названием «Таллиннское руководство по применению международного права к условиям киберконфликта» выделяется категория объектов, кибератаки в отношении которых следует планировать и осуществлять «с особой осторожностью». В число таких объектов включаются АЭС, плотины и дамбы гидроэлектростанций, а также объекты, расположенные в непосредственной близости от вышеупомянутых.

Однако такой подход не представляется релевантным российским интересам, ибо предлагает неоправданно широкий список объектов критической инфраструктуры, которые являются легитимными целями в случае специальных операций в киберпространстве.

Логика, допускающая действия, нацеленные на отключение систем энергоснабжения на АЭС и ГЭС, основана на несколько видоизмененном содержании пункта 2 Статьи 56 Дополнительного протокола к Женевским конвенциям от 12 августа 1949 года, касающегося защиты жертв международных вооруженных конфликтов. Однако в Статье Протокола, вступившего в силу в 1978 году, речь идет о нападении на «установки и сооружения, содержащие опасные силы» (те же самые АЭС, ГЭС и дамбы) с использованием разрешенных средств и методов ведения военных действий. Но применяемые в киберпространстве средства пока не получили определения в контексте Статьи 36 «Новые виды оружия» Дополнительного протокола. Вследствие этого неясно, относятся ли они к разрешенным средствам ведения войны. Выводы таллиннских экспертов не соответствуют также духу пункта 6 той же Статьи 56, который призывает к «заключению соглашений для обеспечения дополнительной защиты объектов, содержащих опасные силы».

Принимая во внимание эти факты, а также высокую потенциальную опасность некоторых специальных действий в киберпространстве, представляется целесообразным установить полный международно-правовой запрет на специальные действия и операции в киберпространстве против объектов, содержащих опасные силы в определении Статьи 56 Дополнительного протокола I.

Кроме того, предлагается оценить возможность введения аналогичного запрета на такие действия против ИКТ-инфраструктур любых объектов, в работе которых используется управляемая ядерная реакция – включая АЭС, АПЛ, суда и любые другие виды транспорта на атомной тяге.

Однако главным принципом изучения и адаптации существующего корпуса норм МГП к киберпространству должен стать приоритет предотвращения и запрета специальных действий и специальных операций в киберпространстве, которые преследуют политические цели военного конфликта.

Отдельно следует коснуться вопроса об анонимности авторов специальных действий в киберпространстве. Под анонимностью могут подразумеваться два различных аспекта. Первый из них – ситуация, когда специальные действия в киберпространстве осуществляются полностью бесследно. На данный момент подобное вмешательство в киберпространстве практически невозможно с технической точки зрения. Однако с практической точки зрения важно другое понимание анонимности – а именно состояние, когда невозможна достоверная идентификация автора/источника тех или иных действий в киберпространстве. В этом понимании анонимные действия вполне возможны и, более того, представляют собой правило, а не исключение в киберпространстве на сегодняшний день.

Возможно, одним из наиболее очевидных ограничений должен стать принцип отказа от использования вооруженной силы в качестве ответа на нападение в киберпространстве, если субъект/источник такой атаки не может быть надежно идентифицирован.

Как видно, нерешенная проблема анонимности субъектов специальных действий в киберпространстве делает необходимой жесткую увязку вопросов деятельности ВС и международно-правовых правил поведения в этой сфере, отражающих российские интересы.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.