Однако 12 мая 2022 г. был открыт для подписания второй дополнительный протокол к Будапештской конвенции, который подписали 22 страны. Представляется, что данный факт «обновления» документа если и не призван формально деактуализировать обсуждения российской инициативы в рамках ООН в условиях текущей политической ситуации, то по факту способен нивелировать дальнейшие усилия России по продвижению искомой российской Конвенции. Можно предположить, что процесс международного противодействия киберпреступности также приобретет несколько фрагментированный характер, так как страны - участницы Будапештской конвенции (а это преобладающая часть международного сообщества) будут взаимодействовать в рамках привычного для них формата и вряд ли захотят примкнуть к в конкурирующей инициативе, а Россия в свою очередь вряд ли присоединится к документу Совета Европы и далее будет продвигать свой проект Конвенции, пытаясь заручиться поддержкой стран-партнеров в рамках ООН.
Поляризация в подходах наблюдается и на уровне самих документов. Так, в российской конвенции делается акцент на применении к информационному пространству принципа суверенитета и «осуществления юрисдикции в отношении “национального” информационного пространства», в то время как Конвенция Совета Европы в определенной степени предполагает «трансграничный доступ к хранящимся компьютерным данным с соответствующего согласия или к общедоступным данным» [15; 16]. Данное ключевое противоречие является еще одним фактором взаимного «неприсоединения» к данным инициативам России и ее партнеров - с одной стороны, и США и ее союзников - с другой.
международный информационный безопасность украинский киберфронт
Политика США в отношении России в сфере киберповестки
Важнейшим элементом формирующейся системы МИБ является взаимодействие двух ключевых бенефициаров международного переговорного процесса по киберповестке - России и Соединенных Штатов, которое также утратило свою динамику и дальнейшие перспективы на нормализацию. Взаимодействие России и Соединенных Штатов по киберповестке насчитывает уже два десятилетия, однако пиком стало заключение во время двусторонней встречи Владимира Путина и Барака Обамы в 2013 г. на саммите G8 в Северной Ирландии соглашений «О мерах укрепления доверия в сфере использования ИКТ». Однако достигнутые тогда результаты были перечеркнуты политическим кризисом на Украине 2013-2014 гг., а после окончательно провалены взломами серверов Национального комитета Демократической партии США во время предвыборной кампании 2016 г. и возложением ответственности за них на Россию, после чего на Москву посыпались систематические обвинения в осуществлении кибератак на США.
Решение возобновить взаимодействие на позитивных началах было принято в ходе российско-американского саммита в Женеве, состоявшегося 16 июня 2021 г., когда стороны достигли соглашения начать двусторонние консультации по киберповестке. Вскоре была образована соответствующая рабочая группа по проблемам обеспечения безопасности в сфере информационно-коммуникационных технологий, которая успела провести несколько раундов консультаций.
Однако в начале апреля 2022 г. США заявили о прекращении взаимодействия с Россией по вопросу обеспечения кибербезопасности и закрытии этой группы [17]. В условиях краха консультационных механизмов, созданных по итогам женевского саммита, которые должны были сдерживать конкуренцию между Россией и США и сделать ее более контролируемой, государства рискуют вновь быть ввергнутыми в пучину неконтролируемой конкуренции в сфере киберполитки.
Чтобы успешно конкурировать и обеспечить себе стратегическое превосходство в киберпространстве, Соединенные Штаты еще при Д. Трампе приняли на вооружение стратегию упреждающей защиты (от англ. defend forward) [18; 19; 20, с. 111, 137, 162], которая должна осуществляться посредством концепции постоянной вовлеченности (от англ. persistent engagement) и представляет собой проведение упреждающих киберопераций в сетях противника и в случае необходимости выведение из строя систем и серверов противника еще до того, как он осуществит кибератаки [19, с. 6, 24, 25, 28-30; 21-25], в то время как постоянная вовлеченность подразумевает, что эти упреждающие кибероперации будут осуществляться на постоянной основе в режиме реального времени против потенциальных противников как можно ближе к источнику предполагаемой агрессии с целью навязать им дополнительные стратегические затраты, оспорить их превосходство и в то же время подтвердить стратегическое превосходство США в киберпространстве [21; 22, с. 105-106; 26, с. 381, 382, 388, 389; 27, с. 11-13, 22, 23; 28, с. 15, 20; 29, с. 13; 30]. Важная особенность постоянной вовлеченности - кибероперации не должны достигать уровня вооруженного конфликта. Цель этой стратегии - оспорить превосходство противников и одновременно подтвердить стратегическое превосходство Соединенных Штатов в киберпространстве.
Данный подход был сформулирован в стратегическом документе Кибернетического командования США «Достижение и поддержание превосходства в киберпространстве: Руководство для Киберкомандования США» от 23 марта 2018 г. и «Киберстратегии Министерства обороны США» от сентября 2018 г., «Национальной киберстратегии США» от 21 сентября 2018 г. Сам Джо Байден, еще будучи кандидатом в президенты, выразил желание продолжить эту политику с условием ее должного анализа, так как данная стратегия «может иметь непредвиденные последствия, выходящие за рамки киберпространства» [31]. Данного подхода было предложено придерживаться с условием его пересмотра и доработки и в опубликованном в январе 2021 г. «Руководстве для новой администрации Байдена: Белая книга Комиссии по киберпространству “Солярий” №5», которое представляет собой пакет рекомендаций по обеспечению кибербезопасности для новой на тот момент администрации Белого дома.
Помимо этого, созданной еще в 2019 г. Комиссией по киберпространству «Солярий» была предложена стратегия многоуровневого киберсдерживания [20, с. 1, 2, 7, 23-30] (от англ. layered cyber deterrence), которая включает в себя три уровня:
1) продвижение международных норм с целью формирования ответственного поведения и поощрения сдержанности в киберпространстве;
2) лишение выгод, достигаемое посредством улучшения обороны с целью минимизации получаемых агрессором преимуществ;
3) наложение издержек путем осуществления соразмерных ответных мер.
По замыслу Комиссии, стратегия упреждающей защиты должна являться частью многоуровневого киберсдерживания и быть интегрирована в национальную киберстратегию США с использованием всех инструментов власти. Цель такого подхода - обеспечить защиту от кибератак разного уровня. Так, если наложение издержек и лишение выгод представляется эффективным против серьезных кибератак, которые можно квалифицировать как акт агрессии, то упреждающая защита посредством постоянной вовлеченности вполне подходит для «ежедневной конкуренции», для противодействия в режиме реального времени киберугрозам, которые не достигают уровня вооруженного конфликта. И если в наложении издержек может не быть необходимости (на сегодняшний день не было столь разрушительных кибератак, которые могут потребовать серьезных ответных мер), то упреждающая защита посредством постоянной вовлеченности - та стратегия, к которой Соединенные Штаты смогут прибегать на постоянной основе.
По заявлениям Киберкомандования США, этот подход уже был применен на практике против России в 2018 г., когда удалось предотвратить предполагаемое вмешательство Москвы в «промежуточные выборы» США 6 ноября 2018 г. и вследствие проведенной кибероперации заблокировать доступ в интернет так называемой «Фабрике троллей» (или «Агентству интернет-исследований») [32, с. 4; 33-35], деятельность которой, по мнению Соединенных Штатов, направлена на подрыв процесса демократических выборов в США «Агентство интернет-исследований» было обвинено Министерством юстиции США во вмешательстве в выборы американского президента в 2016 г. по результатам расследований спецпрокурора США Роберта Мюллера.. По словам американских высокопоставленных лиц, данная кибероперация - всего лишь часть общей постоянной киберкампании против «российского вмешательства».
Можно предполагать, что особенно актуальным данный подход для США стал в ситуации текущего политического кризиса. Летом 2022 г. глава Киберкомандования США Пол Накасоне заявил, что США проводили серию наступательных, оборонительных и информационных операций в отношении России в поддержку Украины [36]. Более того, в недавнем заявлении Киберкомандования США от 25 октября 2022 г. подтверждается, что партнерские отношения и оказание помощи являются неотъемлемым компонентом постоянной вовлеченности, в рамках которой США по приглашению стран-партнеров проводят так называемые операции «превентивной охоты», суть которой заключается в совместном противодействии противнику [37]. По заявлению самих США, конфликт на Украине стал площадкой для апробации концепции «киберзонта» - концепции коллективной киберобороны, которую они планируют применять в дальнейшем - например, в случае предполагаемого вторжения Китая в Тайвань.
Таким образом, можно ожидать, что в условиях краха очередных консультативных механизмов Вашингтон в том или ином виде задействует описанную стратегию против России либо будет делать декларативные заявления о ее применении. Сам Белый дом уже неоднократно заявлял о готовности отвечать на российские кибератаки пропорциональными средствами с использованием всех инструментов национальной власти. Также США могут вернуться к планированию операций по осуществлению ответных мер.
Украинский киберфронт: первые выводы и их значение для формирования системы МИБ
Рассмотрение предварительных выводов, которые можно сделать о роли и месте кибератак непосредственно в ходе вооруженного конфликта, важно для понимания того, в каком направлении должна развиваться система обеспечения МИБ в будущем и на чем необходимо сосредоточиться при дальнейших обсуждениях этого вопроса.
Конфликт на Украине и развернувшиеся в его рамках кибератаки создали прецедент, который дал некоторые представления о месте и роли кибервоздействий в общем стратегическом контексте, их стратегическом потенциале для достижения определенных эффектов во время вооруженного конфликта. Этот прецедент также стал своего рода полем эмпирической проверки некоторых стратегических положений.
Первое, что показали конфликт на Украине и имевшие место кибервоздействия, - на данном этапе кибератаки, несмотря на то что они рассматривались как «сопутствующие» современному конфликту, не создали непосредственно наблюдаемых стратегических эффектов и не принесли никаких непосредственных преимуществ (мы не наблюдали масштабных киберэффектов и разрушения инфраструктуры с применением кибероружия), носили во многом спорадический и в некотором смысле хаотичный характер.
В этом контексте важно иметь в виду следующее - если полностью абстрагироваться от возможности осуществления киберопераций самими государственными институтами конфликтующих сторон с целью достижения стратегических эффектов в текущем конфликте, мы увидим, что имевшие место кибервоздействия проводятся большей частью хактивистами, занявшими ту или иную сторону [38]. Более того, можно наблюдать, что конфликт на Украине стал своего рода полем для проверки киберпотенциала хакерских группировок в рамках идущей между ними киберконкуренции [39; 40]. Их кибератаки в большинстве своем преследовали цели поразить системы и сети какой-либо конкретной организации или структуры, не преследуя стратегических задач и не имея прямой «оперативной связки» с военными операциями на поле боя.
При этом, если российская сторона отрицает аффилированность с какими бы то ни было хакерскими группировками в случае осуществления последними кибератак, то украинская сторона открыто обнародовала тот факт, что правительство
Украины поддерживает хакерское движение в конфликте, в самом его начале обратившись к хакерскому сообществу с призывом объединиться и начать проводить кибероперации по обороне украинских сетей и осуществлению кибершпионажа [41]. В условиях, когда подобные хакерские группировки действительно не имеют связи с правительством [42], может наблюдаться «молчаливое одобрение» их действий. Однако, согласно имеющимся разработкам в области применения международного права к киберконфликтам [43, с. 94], случай Украины показывает, что, когда одна сторона признает действия негосударственных акторов в качестве своих (что фактически произошло со стороны Украины в самом начале конфликта), их действия могут быть приписаны правительству.
В этом плане конфликт на Украине продемонстрировал, что государства не склонны полагаться на кибероперации как мощный инструмент решения стратегических задач. Кибератаки проводятся в основном негосударственными акторами с «молчаливого одобрения» государств в «серой зоне» конфликта и не попадают под правовое регулирование в полном смысле слова. Такие кибервоздействия являются «удобными» и перспективными с точки зрения создания своего рода фонового шума традиционного конфликта и определенных неудобств, а не достижения стратегических целей с учетом их невысокой эффективности и хаотичности, что позволяет избежать правовой ответственности самим хакерским группировкам. Стоит также отметить и тот факт, что имевшие место кибератаки в условиях традиционного конфликта оказались неэффективны в качестве инструмента принуждения или даже реторсии Реторсия (от лат. retorsio - обратное действие) - в международном праве правомерные принудительные действия государства, совершаемые в ответ на недружественный акт другого государства, не составляющий международного правонарушения - ни одна из сторон и негосударственнных акторов не пошла на какие-либо уступки [44, с. 424-427]..
Так или иначе, но вопрос о роли кибервоздействий и их стратегической значимости в условиях традиционного вооруженного конфликта на данный момент остается дискуссионным. Можно предполагать, что на текущий момент кибератаки останутся инструментом достижения оперативных эффектов в рамках стратегической конкуренции в мирное время или в рамках гибридной войны (как это было в случае с кибератакой вируса Stuxnet на иранский ядерный завод в Нетензе в 2010 г.) и будут проводиться в «серой зоне» международного права, не достигая уровня акта агрессии и вооруженного конфликта.