Между тем гиперсвязанность мира, обеспеченная господством BigTech-компаний, в условиях растущего неравенства размывает грань между войной и миром, а также между теми, кто участвует и не участвует в боевых действиях. Гипотетическая война в киберпространстве является самой серьезной угрозой нашего времени. Никто из технологически продвинутых игроков не в силах избежать искушения подорвать функционирование, внести сбои или уничтожить инфраструктуру своего противника, обеспечивающую коммуникации и принятие решений (включая датчики, базы данных, средства связи и т. д.). «В результате этого не только снизится порог критериев наличия войны, но также станет менее выраженной грань между войной и миром, поскольку любые сети или подключенные устройства, от военных систем до гражданской инфраструктуры, такие как источники энергии, электрические сети, системы управления здравоохранением, движением или водоснабжением, могут быть взломаны и подвергнуты нападению»[308]. Уже сейчас принципиально возможны военные действия посредством самоуправляемых систем[309], в том числе боевых роботов и автоматизированного оружия с применением AI. Настоящей проблемой может стать асимметричное преимущество негосударственных формирований (от хакерских команд до террористических группировок), которые сложно не только держать под контролем, но даже идентифицировать.
Даже полная изоляция от интернета не является 100 %-ной гарантией защиты от возможного вторжения в информационные системы, что наглядно продемонстрировала история с вирусом Stuxnet, серьезно подорвавшим иранскую ядерную программу в 2010 г.[310] Собственно, с этого времени можно начинать отсчет эпохи настоящих кибервойн, поскольку это были не простой взлом веб-серверов, кража данных или DDoS-атака, а нападение на максимально защищенную промышленную инфраструктуру[311].
Атака правительства США на Huawei из-за технологий сетей 5G[312], поддержанная всей большой пятеркой BigTech-компаний, только внешне похожа на акт недобросовестной конкуренции: на самом деле речь идет, с одной стороны, об угрозе появления не подконтрольной США технологической платформы и, с другой стороны, о «праве»[313] американского правительства запретить использование информационных технологий любой страны или компании, если они угрожают доминированию США в той или иной области. Таким образом, США открыли «ящик Пандоры»: технологии 5G – это только начало, впереди проблемы с AI и квантовыми вычислениями, способные кардинально поменять очень многие аспекты жизни людей.
Перед лицом таких техно-политических вызовов страны, имеющие собственные развитые ИТ, начинают проводить политику своего рода технологического огораживания или цифрового феодализма, принимая национальные ИТ-стратегии, носящие выраженный техно-националистический характер[314]. Ставка в них делается уже не на альянсы и международную кооперацию, а на национальные ИТ-ресурсы, которым нужно создать особые условия и преференции, дабы они могли противостоять вторжению «чужих технологий».
В России с 2018 г. действует Закон № 187-ФЗ, согласно которому к критической информационной инфраструктуре отнесены сети связи и информационные системы госорганов, предприятий оборонной промышленности, транспорта, кредитно-финансовой сферы, энергетики, топливной и атомной промышленности и др. Владельцы таких объектов должны предоставить информацию о них в Федеральную службу по техническому и экспортному контролю (ФСТЭК России), чтобы она могла категорировать их с точки зрения требований об обеспечении безопасности. Также владельцы объектов критической информационной инфраструктуры должны подключиться к Государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), созданной ФСБ России по поручению Президента РФ, и передавать информацию о кибератаках на свои объекты в Национальный координационный центр по компьютерным инцидентам (НКЦКИ).
Но это явно паллиативные меры: контроль над такими объектами сохраняется за производителями ПО, особенно прошивки (firmware). ГосСОПКА в 2018 г. выявила более 4 млрд компьютерных атак на российскую критическую инфраструктуру, однако ФСТЭК России констатирует, что российские компании, управляющие объектами критической инфраструктуры, передают информацию о кибератаках в первую очередь техподдержке поставщиков ПО (а это преимущественно иностранные организации), хотя из Приказов ФСБ России от 24.08.2018 № 367 и № 368 следует, что по вопросам обмена информацией с иностранными организациями они должны обращаться в НКЦКИ[315].
В этих условиях можно рассматривать решение проблемы «защищенного периметра» в одном из трех возможных сценариев:
1) создание системы шлюзов для передачи внешней информации и (или) подключения через защищенный API;
2) формирование отдельной аппаратной и программной доверенной среды;
3) создание несовместимой платформы (например, на базе квантовых технологий).