научная статья по теме ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АЗИИ Комплексное изучение отдельных стран и регионов

Текст научной статьи на тему «ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АЗИИ»

ПОЛИТИКА И ОБЩЕСТВО

ПРОБЛЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АЗИИ

© 2015 Г. Н. ВАЛИАХМЕТОВА

Статья посвящена анализу проблем, связанных с обеспечением информационной и кибербезопасности в странах Азии. В цифровую эпоху геополитическое пространство Азии становится полем масштабного информационного противостояния и ки-бервойн между США и новыми азиатскими центрами глобального влияния. Ведущие государства Азии активно включаются в процесс формирования международного режима информационной защищенности. В ходе исследования был использован междисциплинарный подход. Проведен сравнительный анализ позиций российских и зарубежных экспертных сообществ в области востоковедения, информационных технологий, международных отношений и безопасности.

Ключевые слова: Азия, Китай, Ближний Восток, США, информационная безопасность, кибербезопасность, угрозы, информационная война.

Стремительное развитие информационных и телекоммуникационных технологий (ИКТ) создает множество проблем в сфере международной и национальной безопасности. Информационное противостояние становится важным компонентом мировой политики. В трансформацию системы международных отношений и формирование новой безопасной среды обитания все более активно включаются азиатские государства и, несмотря на издержки "догоняющего" развития, образуют новые глобальные центры силы, способные бросить вызов США, в том числе в области глобального информационного превосходства. Соответственно геополитическое пространство Азии, сохраняя статус одного из главных мировых очагов международных и внутренних политических конфликтов, становится полем масштабных информационных столкновений.

Проблемы информационной безопасности появились в международно-политической и академической повестке дня после окончания холодной войны в результате изменения геополитической ситуации и информационной революции. Изначально термин "информационная безопасность" использовался для обозначения проблем, порождавшихся компьютерными сетями. Впоследствии он приобрел более широкий смысл, выходящий за рамки исключительно технологической сферы. На сегодняшний день единый понятийный аппарат в области международной информационной безопасности пока не выработан в связи с расхождениями в подходах отдельных государств к определению угроз в сфере ИКТ, подлежащих урегулированию на международном уровне.

Западный (США и страны ЕС) подход фактически сводит вопросы информационной безопасности к техническим проблемам контроля и соблюдения законности и правопорядка в телекоммуникационной сфере (защита от несанкционированного доступа, хакерских взломов компьютерных сетей и сайтов, компьютерных вирусов и вредоносных программ и т.п.). Однако преимущественное использование приставки "кибер" выносит за скобки, например, проблемы призыва к терроризму и экстремизму в содержании контента. Российские и азиатские исследователи и дипломаты придерживаются

расширительного подхода, квалифицируя информационную безопасность в соответствии с видами угроз как информационно-техническую (кибербезопасность) или информационно-социальную. Например, противодействие распространению идеологии терроризма через Интернет не входит в угрозы технического характера, но включается в понятие информационно-социальной безопасности, которая предполагает защиту психологического состояния общества и государства от негативного информационного воздействия.

Российский подход к рассмотрению проблем международной информационной безопасности в контексте так называемой триады угроз (террористической, военной и криминальной) во многом перекликается с позицией экспертов ООН, которые выделяют три вида угроз: киберпреступность, кибертерроризм и использование информационного пространства в военно-политических целях [Карасев, 2012; Зиновьева, 2013, с. 218; Международная информационная безопасность, 2013, с. 196-201].

В мировом экспертном сообществе нет единства и в определении термина "информационная война", под которым в целом понимается стратегическое межгосударственное противоборство в информационном пространстве, в частности в форме информационно-разведывательной, электронной, хакерской, кибернетической и психологической войны [Корсаков, 2012, с. 41-43; Libicki, 2009].

Американские эксперты выделяют два типа стратегических информационных войн - первого и второго поколения. Война первого поколения (по сути, кибервойна) понимается как комплексное информационное воздействие на систему государственного и военного управления противника с одновременным обеспечением надежной защиты собственной национальной информационной инфраструктуры. Инструментом ведения такой войны является кибероружие - совокупность новейших ИКТ и средств, которые позволяют получить несанкционированный доступ к информации и возможность ее целенаправленно видоизменять (искажать, блокировать, копировать, уничтожать), взламывать системы защиты, ограничивать допуск законных пользователей, осуществлять дезинформацию, препятствовать функционированию носителей информации, технических средств, компьютерных систем и информационно-коммуникационных сетей. Как и ядерное, информационное оружие может служить для политического давления и сдерживания, обеспечивая политическое и военно-стратегическое преимущество над государствами, у которых его нет. По данным 2005 г., разработками в области информационного оружия занимались более 120 стран [Корсаков, 2012, с. 41-43; Зиновьева, 2013, с. 218-219; Libicki, 2009].

По мнению американской администрации, наибольшую опасность для национального информационного пространства и информационной инфраструктуры США представляет Китай, который, по оценкам большинства мировых экспертов, с внушительным отрывом лидирует в списке стран, осуществляющих хакерские атаки, кибершпионаж и распространение вредоносных программ [Ибрагимова, 2013, с. 169; Страны..., 2013]. Так, беспрецедентное по масштабам каскадное отключение в 2003 г. электроэнергии на северо-западе США, охватившее штаты Огайо, Нью-Йорк, Мичиган и некоторые районы Канады, было вызвано хакерской атакой. Спецслужбы США уверены, что за этой акцией стоял Пекин, тестировавший возможности своих киберподразделений, специализирующихся на кибервойнах и способных при необходимости вывести из строя многие объекты информационной инфраструктуры США.

Другим примером может служить крупный скандал 2009 г., разгоревшийся после взлома китайскими хакерами учетных записей сотен пользователей, в том числе высокопоставленных американских чиновников и почтового сервиса Gmail компании Google [Ибрагимова, 2013, с. 169, 176; Юрченко, 2012].

Объектами кибершпионажа и хакерских атак с территории КНР становятся не только оппоненты Пекина на Западе, но и страны-конкуренты по Восточно-Азиатскому региону, причем зачастую инициатива исходит от негосударственных субъектов.

Именно они сыграли ключевую роль в организации первой кибервойны против Индонезии в 1997-1998 гг. Поводом послужили антикитайские погромы, вспыхнувшие в связи с тем, что после азиатского финансово-экономического кризиса проживавшие в Индонезии выходцы из Китая (хуацяо) практически полностью взяли под контроль распределение продовольствия на большей части страны. Джакарта обвинила власти КНР в организации кибератак на индонезийские правительственные сайты, их пик пришелся на национальный праздник Индонезии - День независимости (17 августа) [Ибрагимова, 2013, с. 177]. Примечательно, что сама Индонезия прочно занимает второе после Китая место в мире по числу проведенных с ее территории кибератак. В первой десятке подобных стран фигурируют Турция, Индия и Тайвань [Страны..., 2013].

Следует отметить, что сам Китай весьма скромно оценивает собственные достижения в киберпространстве, подчеркивая, что кибербезопасность страны значительно уступает информационной защищенности ведущих мировых держав. Действительно, в мировом Индексе кибермогущества 2010-2011 гг. Китай занял лишь 13-е место, а в рейтинге стран с наиболее развитым сектором ИКТ - лишь 36-е [Ибрагимова, 2013, с. 169]. Слабым звеном киберстратегии КНР является неспособность самостоятельно создавать новые технологии, а традиционная для Китая практика копирования и доработки иностранных технологий, по сути, удерживает страну в рамках "догоняющей" модели развития. Поэтому в последнее десятилетие приоритетным направлением инновационного развития КНР стала реализация собственных проектов в области ИКТ, и китайские разработки благодаря своей относительной дешевизне уверенно завоевывают мировой рынок, что позволяет экспертам говорить о высоком потенциале Китая в сфере проведения операций в киберпространстве [Ибрагимова, 2013, с. 169-170; Юрченко, 2012]. Именно по этой причине Вашингтон считает постоянный рост импорта китайских микросхем в США серьезной угрозой национальной безопасности и стремится ужесточить контроль над поставками высокотехнологичной продукции из-за рубежа, в первую очередь из Китая [Корсаков, 2012, с. 53; Юрченко, 2012].

Кибервойны стали актуальны и для Ближнего Востока. Летом 2010 г. был обнаружен компьютерный вирус Stuxnet, который вывел из строя около 1 тыс. центрифуг на заводе по обогащению урана в Натанзе (Иран). К концу 2010 г. в мире уже насчитывалось около 100 тыс. компьютеров, зараженных этим вирусом, причем в основном в странах Азии - Иране (58.3%), Индонезии (17.8%), Индии (10%), Пакистане и на Филиппинах [Симоненко, 2013, с. 234].

Stuxnet - кибероружие, имеющее колоссальную разрушительную мощь, теоретически сравнимую с оружием массового уничтожения. Некоторые эксперты сравнивают произведенный Stuxnet эффект с атакой на Перл-Харбор и первыми ядерными взрывами в Хиросиме и Нагасаки. Вместе с тем на сегодняшний день вопрос о том, кем и для каких целей он был создан, остается открытым. Теоретически мотивы и возможности для создания подобного вируса имели не только государственные организации (в числе возможных заказчиков - США, Израиль и даже Китай), но и частные компании (прежде всего конкуренты Siemens в сфере поставок программного оборудования для систем управления АЭС), а также неправительственные организации (н

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком