Кибероружие, кибервойны, угрозы, существующие в киберпространстве, должны встретить должное противодействие и быть осуждаемы, запрещаемы и наказуемы. В частности, кибероружие должно быть запрещено для использования в сети Интернет – желательно на уровне ООН. В противном случае все наши сети и устройства станут «питательной средой» для его дальнейшего развития и распространения.
Развитие потенциала использования ИКТ в военно-политических целях
На сегодняшний день можно констатировать, что становление ИКТ в качестве неотъемлемой составляющей национального оборонительного потенциала, военной доктрины и инфраструктуры фактически приняло необратимый характер среди ведущих мировых держав. Эта тенденция проявляется в нескольких направлениях (см. табл. 3).
В настоящее время у технологически развитых государств мира сформирован полноценный финансовый, кадровый, инфраструктурный потенциал для использования ИКТ в военно-политических целях. С учетом эволюции вредоносного ПО, роста угроз критической инфраструктуры и нарастающей зависимости от ИКТ всех ключевых секторов глобальной и национальной экономики, управления и безопасности и других тенденций, рассмотренных в разделах I–IV, возможности достижения целей конфликта при использовании потенциала ИКТ развитыми государствами приближаются к возможностям кинетических вооружений и даже оружия массового уничтожения.
Кроме того, военный ИКТ-потенциал получает доктринальное оформление и закрепление, которое в большинстве случаев не исключает – либо напрямую постулирует – необходимость превентивных операций в информационных сетях. По сути, в отсутствие сдерживающих международно-правовых факторов происходит эрозия негласно устоявшегося после Второй мировой войны и принятия Устава ООН принципа, согласно которому деятельность государств в военно-политической сфере по умолчанию преследует цели и ограничивается задачами
Таблица 3. Развитие военно-политической повестки дня в части использования ИКТ
Результатом является постепенная трансформация ландшафта международной безопасности и переоценка рисков и вызовов в этой сфере всеми членами международного сообщества. Пользуясь асимметричным характером военного потенциала ИКТ, менее развитые государства также постепенно втягиваются в цифровую
Отдельно стоит подчеркнуть нерешенность проблемы идентификации субъектов неправомерных действий с использованием ИКТ и достоверной атрибуции этих действий. Технические сложности атрибуции в условиях развития доктрин активной обороны в ИКТ-среде также могут способствовать развязыванию и эскалации международных конфликтов.
• Атаки на ИКТ-инфраструктуру Эстонии в 2007 г., информационные сети госорганов и частного сектора Грузии в 2008 г., а также на финансовые учреждения и предприятия частного сектора США весной 2014 г. (кампания Energetic Bear, ПО Dragonfly) устойчиво приписываются России рядом государств, включая страны НАТО, в отсутствие надежных технических данных, позволяющих установить такую связь.
• В случае молниеносной сетевой атаки, имитирующей «почерк» русскоязычных злоумышленников (например, производные от кириллицы фрагменты кода), на критическую инфраструктуру стран – членов НАТО с использованием серверов, расположенных на территории России, возникает риск военного ответа НАТО против России. В соответствии с принятой альянсом доктриной ответные меры могут включать использование кинетических вооружений, а также участие в ответном ударе всех стран блока, что в теории влечет риск международного конфликта с участием ядерных государств. Ключевым фактором такого риска является как раз невозможность достоверной атрибуции атак в ИКТ-среде в короткие сроки, которыми принимающие решения лица располагают при угрозе объектам критической инфраструктуры.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии