диссертация (Концепция американской исключительности как основа формирования политики кибербезопасности США в президентство Барака Обамы 2009-2017 гг), страница 9
Описание файла
Файл "диссертация" внутри архива находится в папке "Концепция американской исключительности как основа формирования политики кибербезопасности США в президентство Барака Обамы 2009-2017 гг". PDF-файл из архива "Концепция американской исключительности как основа формирования политики кибербезопасности США в президентство Барака Обамы 2009-2017 гг", который расположен в категории "". Всё это находится в предмете "история" из Аспирантура и докторантура, которые можно найти в файловом архиве МГИМО. Не смотря на прямую связь этого архива с МГИМО, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата исторических наук.
Просмотр PDF-файла онлайн
Текст 9 страницы из PDF
- URL: http://www.washingtonpost.com/world/national-security/for-nsa-chief-terroristthreat-drives-passion-to-collect-it-all/2013/07/14/3d26ef80-ea49-11e2-a301-ea5a8116d211_story.html(датаобращения:30.03.2016).411.3. Ответ со стороны законаУтечка информации, инициируемая Эдвардом Сноуденом в 2013 году, вызваластолько интереса и обсуждений, что она не могла долгое время оставаться безадекватного ответа властей.
Уже в начале 2014 года Барак Обама попросил у своегосоветника Джона Подесты разработать документ, который должен изложить, какимобразом можно законным путем регулировать так называемые «большие данные»(big data), а также право на частную жизнь пользователей.Несколько месяцев спустя был опубликован документ администрации Белогодома под названием «Big Data: Seizing Opportunities, Preserving Values»49, подкоторымстоялаподписьнетолькоДжонаПодесты,ноидругихвысокопоставленных лиц, включая министров энергетики и торговли.Документ был представлен Бараку Обаме и опубликован на сайте Белого Доматолько в начале мая 2014 года, причем Подеста сообщил о нем в статье в своем блогев рамках сайта Белого Дома50.Одним из главных мотивов документа является призыв Белого Дома кКонгрессу США создать национальный стандарт, который определил бы, какимобразомкомпаниидолжнысообщатьклиентамонарушениипринциповбезопасности, например, о краже их данных.
Помимо этого, документ призываетповысить стандарты в области соблюдения права пользователей на частную жизнь(privacy) путем принятия прав потребителей на частную жизнь.Это не единственная рекомендация, изложенная в документе. В частности, внем также содержится призыв усилить защиту прав лиц, не являющихся гражданамиСША (которых более других затрагивала программа PRISM и другие программыАНБ).49BigData:SeizingOpportunties,PreservingValues.01.05.2014.URL:http://www.whitehouse.gov/sites/default/files/docs/big_data_privacy_report_5.1.14_final_print.pdf(датаобращения:05.05.2016).50John Podesta. Findings of the Big Data and Privacy Working Group Review. 01.05.2014.
- URL:http://www.whitehouse.gov/blog/2014/05/01/findings-big-data-and-privacy-working-group-review(датаобращения:05.05.2016).42Одновременно с этим продолжалась борьба демократического сенатораДайэнн Файнстайн, председателя Комитета по разведке Сената США, которая нафоне недавних масштабных атак и краж информации старалась продвинутьзаконопроект республиканца Майкла Роджерса 2011 года «Об обмене и защитеразведывательной информации и о киберугрозах» (Cyber Intelligence Sharing andProtection Act, ранее известный как CISPA), который определил бы объем и типинформации о киберугрозах, которой могут обмениваться друг с другом компании сцелью не нарушать антимонопольные положения51.
Фактически, это была попыткаоживления «закона о кибербезопасности», который не прошел в сенате в 2012 году.Обновленный законопроект был предъявлен на рассмотрение Дайэнн Файнстайн 30апреля52, однако в силу вступил только видоизмененный закон под названием CISA.Данные законы рассматриваются в отдельном параграфе диссертации.Стоит отметить, что в самом начале возникновения утечек информации рядамериканских СМИ, близких Вашингтону, игнорировали заявления ЭдвардаСноудена, и стали уделять им внимание только месяцы спустя, проявляя, такимобразом, лояльность властям США.
The Guardian и The Washington Post, которые немогут быть привлечены к ответственности благодаря первой поправке кКонституции США о свободе прессы, а также журналисты из этих изданий,напротив, были награждены рядом наград, в частности, получив Пулитцеровскуюпремию53. Именно такие действия дают понять, что человеческое общество неперестало ценить стремление к истине, а американская исключительность неявляется безграничной, поскольку не вся информация является закрытой и остается введении исключительно спецслужб.51Zack Whittaker. Failed twice, revived again: CISPA returns despite concerns over privacy, data sharing.
// ZDNet.30.04.2014. - URL: http://www.zdnet.com/failed-twice-revived-again-cispa-returns-despite-concerns-over-privacy-datasharing-7000028943/ (дата обращения: 03.05.2016).52Dianne Feinstein. Feinstein, Chambliss Statement on Cybersecurity Information Sharing Bill. // Сайт сенатора DianneFeinstein. 30.04.2014. - URL: http://www.feinstein.senate.gov/public/index.cfm/2014/4/feinstein-chambliss-statement-oncybersecurity-information-sharing-bill (дата обращения: 06.05.2016).53Ellen Wulfhorst. Guardian, Washington Post win Pulitzers for U.S. spying coverage.
// Reuters. 14.04.2014. - URL:http://www.reuters.com/article/2014/04/14/us-usa-pulitzers-winners-idUSBREA3D1JD20140414(датаобращения:20.04.2014).43Глава 2. Оценка Вашингтоном современной кибербезопасности2.1. Переговоры США и Китая, впервые затрагивающие областькибербезопасностиОтношенияСШАиКитаявобластикиберпространстваявляютсянапряженными с конца 90-х годов. Если какое-то государство может поставить подсомнение понятие американской исключительности, так это Китай, который по рядупоказателей обогнал или в недалеком будущем сможет обогнать США. Взаимныеобвинения во взломе сайтов и инфраструктурных сетей продолжаются уже с конца90-х годов, причем превалируют обвинения со стороны США по отношению кКитаю.Комиссия Конгресса США по пересмотру отношений Китая и Штатовежегодно публикует доклад, среди глав которого иногда присутствует и глава окиберотношениях.
В частности, в докладе от 2015 года одна из глав называлась«Коммерческий кибершпионаж и барьеры для цифровой торговли».В ходе написания диссертации переставали работать ссылки на данныедоклады, хотя другие сайты при этом функционировали нормально. По всейвидимости, США блокируют доступ к данным, которые не хотят делать доступнымиза пределами страны, что может негативно повлиять на ход исследования.Область кибербезопасности долгое время оставалась вне сферы интересавысших политических представителей, оставаясь скорее предметом обсужденийэкспертных групп.
Только в последнее время государства начали в ходедвухсторонних и многосторонних переговоров обсуждать взаимоотношения вкиберпространстве. Так как США и Китай являются крупнейшими торговымипартнерами и часто становятся объектом масштабных кибернетических нападений,то автор в диссертации сосредоточился именно на переговорах этих двух государстви факторах, обусловивших эти переговоры.44Вопрос кибербезопасности долго оставался за пределами официальныхпереговоров властей США и Китая. Правда, представители США не раз обвинялижителей или представителей властей Китая в организации кибератак противкомпаний или ведомств США.
Китай не раз опровергал подобные обвинения54,55,заявляя, что Китай сам является объектом большого числа кибератак. Однакопереговорывысшихлицгосударстванекасалисьданнойпроблематики:кибербезопасность оставалась вопросом обсуждений двух государств на экспертномуровне.20о марта 2013 года произошло событие, которое многие поспешили назватьпереворотом в области кибербезопасности с учетом стратегических интересов СШАи Китая.СиЦзиньпин, Генеральный секретарь ЦК Коммунистической партииКНР и Председатель КНР, встретился с Джейкобом Лью, 76-м министром финансовСША, и, помимо ядерной угрозы со стороны КНДР, предметом разговора стала иобласть кибербезопасности56.
Министр финансов США подчеркнул, что Вашингтонвидит разницу между преступными кибератаками, которые являются привычнойугрозой, и шпионажем со стороны предприятий, спонсированным государством57.Для данной встречи, которая предшествовала долговременному и, возможно,плодотворному диалогу, были как минимум две основных предпосылки.Первой из них был телефонный разговор между вышеупомянутым СиЦзиньпином и Бараком Обамой, президентом США, непосредственно после того,как Си был избран Генеральным секретарем ЦК Коммунистической партии КНР иПредседателем КНР. Си Цзиньпин согласился начать с США переговоры в области54David Barboza.
China Says Army Is Not Behind Attacks in Report. // The New York Times. 20.02.2013. - URL:http://www.nytimes.com/2013/02/21/business/global/china-says-army-not-behind-attacks-in-report.html (дата обращения:30.05.2016).55William Wan. China continues to deny carrying out cyberattacks against U.S.. // The Washington Post. 29.05.2013. - URL:http://articles.washingtonpost.com/2013-05-29/world/39592129_1_news-briefing-new-path-president-obama(датаобращения: 30.05.2016).56Li Xiaokun, Zhang Yunbi.
Core interests at heart of new US ties. // China Daily. 20.03.2013. - URL:http://www.chinadaily.com.cn/china/2013-03/20/content_16321491.htm (дата обращения: 30.05.2016).57Lew Tells China Cyber Attacks ‘Very Serious Threat To Our Economic Interests’. // CBS DC. 20.03.2013. - URL:http://washington.cbslocal.com/2013/03/20/us-treasury-secretary-tells-china-cyber-attacks-a-very-serious-threat-to-oureconomic-interests/ (дата обращения: 30.05.2016).45кибербезопасности, и новый премьер-министр Китая, Ли Кэцян, публично заявил,что Китай заинтересован в установлении мирных отношений с США.
Именно тогдавпервые прозвучало понятие нового типа отношений этих двух стран.Вторая (а по степени важности – скорее первая) предпосылка встречи –эксклюзивнаяпубликациявNewYorkTimesосновныхположенийшестидесятистраничного доклада (без приложений) компании Мандиант58, гдеутверждалось, что многочисленные кибератаки в США были произведены изШанхая – при этом речь шла не о городе в целом. В отличие от других докладов,которые связывали кибератаки с Китаем, иногда подозревая конкретные институты,в докладе Мандиант говорилось о конкретном объекте, принадлежащем КитайскийНароднойАрмии,изкоторогобылипроизведеныатаки:речьидетодвенадцатиэтажном здании штаб-квартиры военного Подразделения 61398 (Unit61398), где работают лучшие кадры Китая в сфере кибербезопасности. КомпанияМандиант привела доказательства, которые сложно оспорить.Тот факт, что получилось установить конкретный источник атаки, сталповодом для более серьезного диалога, по сравнению с теми реакциями, которымидо этого ограничивались власти Китая.
Компания Мандиант отслеживаладеятельность китайских властей на протяжении нескольких лет, и ей даже удалосьустановить, что большинство нападений на американские компании, организации игосударственные учреждения, включая военную сферу, имели место именно вданном здании в районе Пудун в Шанхае.Что касается самой компании Мандиант, то ее компетентность подтверждает итот факт, что бывший министр национальной безопасности США Майкл Чертооффчасто выступает на ее конференциях и де-факто является ее гарантом и публичнымлицом59. Также стоит отметить, что Мандиант тесно связана с группой Chertoff58Report APT1: Exposing One of China’s Cyber Espionage Units [Electronic resource] – URL:http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf (дата обращения: 30.05.2016).59Former Homeland Security Secretary Michael Chertoff to Keynote 2nd Annual Mandiant Conference.