Журнал "Information Security/ Информационная безопасность" #3, 2018

затрат на ее проведение, спо- собны далеко не многие зло- умышленники (не берем в рас- чет совершение преступления по религиозным или социаль- ным соображениям, так назы- ваеый хактевизм). При этом в случае с разра- боткой кибероружия самым важным является результат. Средства (ресурсы для его достижения) для заказчика и исполнителей не столь важны. Любыми способами получить желаемый инструмент и реа- лизовать задуманный сцена- рий – это, по словам Э. Сно- удена, основное стремление разработчиков кибероружия по всему миру. На рис. 1 при- ведена модель, демонстри- рующая на известных типах сетевых атак место атаки в координатах стоимости ресур- сов и масштаба воздействия и фактическую разницу между целевыми атаками и киберо- ружием. Кибервойска темной стороны Согласно статистике лабора- торий по расследованию ком- пьютерных преступлений и опубликованным на закрытых форумах материалам отдель- ных экспертов, привлекаемых для расследований кибератак, чаще всего разработчиками вредоносного ПО и архитекто- рами кибероружия выступают молодые (до 30 лет) специали- сты с профильным техническим образованием, оказавшиеся в сложной жизненной ситуации, получившие дополнительную мотивацию (различной приро- ды) к сотрудничеству от пред- ставителей проправительствен- ных организаций. По сути своей завербованные талантливые программисты, исследователи уязвимостей, вирусные анали- тики и хакеры-любители состав- ляют основной костяк иностран- ных виртуальных сообществ, больше известных как кибер- войска. Не вдаваясь в доподлинно неизвестные подробности, аспекты и причины работы киберспециалистов на прави- тельства иностранных госу- дарств, у российских экспертов по информационной безопас- ности вызывает отдельное ува- жение (в профессиональном плане) качество и объем рабо- ты, проделанный иностранными кибервойсками в минимальные сроки. Современные кибератаки Кейс № 1 7 сентября 2017 г. портал WikiLeaks опубликовал четыре секретных и 37 смежных доку- ментов различного уровня сек- ретности из проекта Protego, реализованного спецподразде- лениями ЦРУ в 2014–2015 гг. Проект Protego – это не типо- вой проект ЦРУ по разработке внедоносных компонентов. Он предполагал совместную с ком- панией Raytheon разработку ПО для управления крылатыми ракетами с PIC-микроконтрол- лерной архитектурой. В документации по проекту Protego указано, что целевой системой могут быть оснащены самолеты ВВС США Pratt & Whotney (PWA), которые в период боевых вылетов несут на борту ракеты класса "воздух – воздух" и "воздух – земля". В украденной из ЦРУ докумен- • 43 ТЕХНОЛОГИИ www.itsec.ru Специфика содержания термина "кибероружие" отсылает нас в область международного гуманитарного права. Но, как пра- вильно обратил внимание автор, формальное определение тер- мина на уровне международных соглашений отсутствует. Однако это не говорит о том, что вопросу не уделяется должного внима- ния. Профессор МГЮА В.А. Батырь 1 определяет кибероружие как "технические и программные средства поражения (устройства, программные коды), созданные государственными структурами, которые конструктивно предназначены для воздействия на про- граммируемые системы, эксплуатацию уязвимостей в системах передачи и обработки информации или программотехнических системах с целью уничтожения людей, нейтрализации техниче- ских средств либо разрушения объектов инфраструктуры про- тивника" 2 . Это определение видится наиболее удачным, так как во многом соответствует объективной действительности. Похожей позиции придерживается ведущий эксперт Центра военно-поли- тических исследований МГИМО В.В. Каберник в своей статье "Проблемы классификации кибероружия" 3 , но определения не приводит. Профессор университета Хопкинса Thomas Rid 4 и профессор Королевского колледжа Лондона Peter McBurney 5 определяют кибероружие как a computer code that is used, or designed to be used, with the aim of threatening or causing physical, functional, or mental harm to structures, systems, or living beings 6 . Отличие заключается в том, что определение ограничено лишь программным кодом. Формирование норм международного права – крайне длительная процедура. Позиции, предложенные экспертами в их научных работах, являются ее началом, фундаментальной отправной точкой, где в значительном объеме прорабатывается предметная область. В дальнейшем сформированная позиция предлагается для все- общего рассмотрения. Однако такие факторы, как внешнеполитическая обстановка, способны оказывать значительное влияние и на предмет предложений, и на сроки принятия решений. Ярким примером является фактическая приостановка рассмотрения в рамках ООН 7 предложенной Российской Федерацией еще в 2011 г. концепции кон- венции ООН "Об обеспечении международной информационной безопасности" 8 . Этот проект в какой-то мере противопоставлен действующей Конвенции Совета Европы о киберпреступности 9 , которая активно поддерживается США. Предметная область достаточно сложна, и на текущий момент ни формальные определения, ни фактические разработки и применение кибероружия никак не регла- ментированы международными соглашениями, что справедливо вызывает обосно- ванные опасения. l Петр Ляпин, эксперт по информационной безопасности Колонка эксперта 1 Профессор кафедры международного права Московского государственного юридического университета имени О.Е. Кутафина (МГЮА). 2 См. статью В.А. Батыря в Евразийском юридическом журнале (2014, № 2) “Новые вызовы XXI века в сфере развития средств вооруженной борьбы". 3 См. статью В.В. Каберника в журнале “Вестник МГИМО – Университета" (2013, № 2) “Проблемы классификации кибероружия". 4 Professor of Strategic Studies at Johns Hopkins University. 5 Professor of Computer Science of Kings College London. 6 См. статью в журнале The Hacker New Magazine (2012, April Edition) “Cyber_Warfare”. 7 Организации Объединенных Наций. 8 См. текст документа [Электронный ресурс] – http://www.scrf.gov.ru/security/infor- mation/document112/ 9 См. текст документа [Электронный ресурс] – http://conventions.coe.int/Treaty/en/ Treaties/Html/185.htm

RkJQdWJsaXNoZXIy Mzk4NzYw