научная статья по теме КАК КУЕТСЯ КИБЕРЩИТ НАТО: ПРАВОВОЙ АСПЕКТ Государство и право. Юридические науки

Текст научной статьи на тему «КАК КУЕТСЯ КИБЕРЩИТ НАТО: ПРАВОВОЙ АСПЕКТ»

НАУЧНЫЕ СООБЩЕНИЯ

КАК КУЕТСЯ КИБЕРЩИТ НАТО: ПРАВОВОЙ АСПЕКТ

А.В. Паутова, доктор экономических наук, профессор

А.А. Хачатурян, доктор экономических наук, профессор

В статье анализируется процесс формирования законодательной базы обеспечения кибербезопасности стран НАТО; исследуются способы и инструменты отражения и упреждения современных кибератак в Соединенных Штатах Америки и странах Западной Европы; а также делается вывод о необходимости принятия срочных мер со стороны правительства, министерства обороны, частных предприятий и общественности по обеспечению информационной безопасности стран Североатлантического альянса.

Ключевые слова: безопасность государства, информационная война, военная инфраструктура, компьютерные сети, кибератака.

Принятие нового Плана Объединенного Командования (иСР) министерства обороны США на 2000 финансовый год, подписанного 29 сентября 1999 г., обозначило новую эру в оперативном планировании информационной войны, которое теперь стало включать и поражение компьютерных сетей противника, если это необходимо для защиты жизненно важных интересов США или их союзников. В иСР содержатся рекомендации и требования по планированию для оперативных командований.

Важным является то, что, согласно этому плану, ответственность за содержание и управление Объединенным Центром информационных операций (ДОС) в Сан-Антонио, штат Техас, пе-

редается Космическому командованию США, дислоцированному на авиабазе Петерсен в штате Колорадо. ДОС, ранее известный как Объединенный Центр управления военными действиями, руководит ведением всех видов информационной войны и оказывает соответствующую поддержку по всему миру. По сути, ДОС оказывает содействие в планировании, координации и осуществлении всех задач, связанных с информационной войной и информационными операциями, которые ставит министерство обороны, а также в разработке соответствующей доктрины, тактики и различных процедур.

Передача полномочий по руководству ДОС стала таким заметным событием потому, что в августе 1999 г. его

функции были расширены и теперь, помимо управления, включают в себя и оперативную поддержку. В настоящее время в сферу ответственности ДОС также входят психологические операции, электронная война, поражение инфраструктуры управления, введение противника в заблуждение, защита компьютерной сети, атака компьютерной сети противника, взаимодействие с гражданскими властями и общественностью [1, р. 135-144].

иСР на 2000 год стал первым планом, в котором атака компьютерной сети противника была конкретно отмечена как отдельный обязательный пункт для командующих объединенными силами (т.е., командующих функциональными или территориальными командованиями, включающими крупные группировки войск всех видов вооруженных сил).

Правовой режим ответных атак на ключевую инфраструктуру противника для законной самообороны определяется Уставом ООН и традиционным международным правом. Базовое положение, ограничивающее использование силы или угрозы силой в международных отношениях, изложено в ст. 2, параграфе 4 Устава ООН. Это положение гласит: «Все участники должны воздерживаться в своих международных отношениях от использования силы или угрозы силой против территориальной целостности или политической независимости любого государства или любым способом, несовместимым с Целями Объединенных Наций» [2].

Цель ст. 2, параграфа 4, заключающаяся в регулировании агрессивного поведения государств, идентична цели

Устава Лиги Наций. Статья 12 Устава гласила, что участники Лиги обязуются не прибегать к войне. Однако в ней ничего не было сказано о действиях, которые, будучи враждебными, тем не менее, не могут считаться актами войны. Поэтому в ст. 2, параграфе 4 слово «война» заменено на слова «использование силы или угрозы силой», понятие, которое также включает в себя применение силы с малой интенсивностью [3, р. 142-143]. Эта разница может оказаться очень важной, если, например, коммерческая инфраструктура государства подвергается атаке, и оно готовит ответные действия в порядке законной самообороны, которые могут включать поражение ключевой инфраструктуры противника, элементы которой могли использоваться для атаки.

Когда в 1945 году составлялся Устав ООН, право на самооборону было единственным заявленным и закрепленным в ст. 51 исключением из запрета на использование силы. Использование слова «неотъемлемая» в тексте ст. 51 предполагает, что само понятие самообороны гораздо шире, чем это изложено в Уставе. Например, во время составления Договора Келлога - Брайана Соединенные Штаты так выразили свою позицию:

«В американском проекте антивоенного договора нет ничего, что ограничивало или ослабляло бы в какой бы то ни было форме право на самооборону. Это право является неотъемлемым для каждого суверенного государства и подразумевается каждым договором. Каждое государство во все времена и вне зависимости от положений договоров свободно в своем праве защищать

свою территорию от нападения или вторжения, и только оно одно компетентно решать, требуют ли обстоятельства прибегнуть к войне» [4, р. 971-972].

Так как самооборона является неотъемлемым правом, ее контуры сформированы традицией и подлежат традиционной интерпретации. Составители ст. 51 не могли предвидеть, что она будет использоваться для защиты государств с использованием технологических средств, но международное право давно признает необходимость гибкого применения его положений.

Когда жизненно важные национальные интересы США, такие, как ключевые инфраструктурные системы, перечисленные в Директиве Президента № 63 «Защита ключевой инфраструктуры», подвергаются угрозам или нападению с использованием электронных или иных средств компьютерного базирования, система, являющаяся источником угрозы, представляет собой законную цель для уничтожения или нейтрализации военными средствами; военная акция должна быть крайним средством и быть соразмерной, в соответствии с правом вооруженных конфликтов. Однако, если военные объекты, в том числе компьютерные сети, используемые военными, могут быть включены в список целей, то гражданские лица и объекты - нет. Гражданские объекты включают в себя все гражданское имущество и деятельность, за исключением той, которая используется для содействия или поддержания потенциала вооруженной агрессии противника. Поэтому действия, которые в обычное время считаются мирными, могут стать законными целями для

атаки, если они предпринимаются для сокрытия агрессора от идентификации или для того, чтобы помешать законному и эффективному ответу на незаконное нападение. Эту точку зрения в сжатой форме изложил начальник юридической службы министерства обороны в мае 1999 года в своем трактате об информационных операциях:

«Если бы международное сообщество было бы убеждено, что та или иная компьютерная атака или серия атак должны рассматриваться как вооруженное нападение или приравненное к нему действие, то это означало бы, что страна, ставшая его жертвой, в качестве самообороны имела бы право ответить, как аналогичной компьютерной сетевой атакой, так и традиционными военными средствами для уничтожения оборудования и персонала, использовавшегося для нападения» [5, р. 22].

Иными словами, гражданская компьютерная система, используемая либо для организации атаки против ключевой инфраструктуры, сопоставимой с вооруженным нападением, либо для сокрытия агрессии от обнаружения, становится обоснованной и законной целью, если ее полное или частичное уничтожение, захват или нейтрализация в данных обстоятельствах несет определенную военную пользу.

Ответ на вопрос, принесет ли уничтожение той или иной сети военные преимущества, зависит от ее природы, дислокации, предназначения, характера использования, а также от того, используется ли данная сеть для создания угрозы интересам США или их союзников. Аналогично, по тем же самым компьютерным сетям можно наносить

удары в порядке самообороны и до начала вооруженного конфликта, если их нейтрализация или уничтожение являются необходимым и соразмерным ответом на нападение, подготовка к которому завершена, и приказ о котором отдан. При этом, если по той или иной цели можно нанести удар, то совсем не обязательно, что этот удар нужно наносить. Государство должно всегда рассматривать любую потенциальную цель с точки зрения всех политических, тактических и стратегических аспектов.

В 1997 году во время учений, посвященных обеспечению безопасности инфраструктуры, Агентство национальной безопасности обнаружило, что компьютерные операции органов военного управления США уязвимы по отношению к атакам со стороны государств-противников или организаций с враждебными намерениями. Годом раньше американские власти обнаружили «жучок» в компьютерах Центра управления космическими полетами НАСА, специальную программу, которая позволяла скачивать оттуда телеметрическую информацию, передаваемую со спутников. Заместитель генерального прокурора сообщил, что «жучок» находился на своем месте довольно долго. В истории США есть и другие примеры.

В докладе ФБР 1999 года говорится, что Китай неоднократно предпринимал попытки атаковать информационные системы правительства США, включая Белый дом. Такие проникновения со стороны неизвестно кого в правительственные компьютерные сети, раньше считавшиеся безопасными, вызвали к жизни ряд важных вопросов относи-

тельно того, какие меры нужно предпринимать в ответ на такие атаки, и, что еще более важно, каким оружием бороться против этих действий и какие цели противника поражать.

Компьютерный шпионаж, атаки компьютерных сетей и кража политической, экономической и другой невоенной информации о национальной мощи и уязвимости представляют собой неправомерное использование силы, которое влечет за собой военный ответ в рамках традиционного международного права.

И здесь появляются так называемые «пороговые» вопросы. Какие действия государств в мирное время в области телекоммуникаций представляют собой применение силы или угрозы силой? Когда эта угроза перерастает в прямое нападение, подразумевающее, согласно международному законодательству, право н

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком