диссертация (1169143), страница 46
Текст из файла (страница 46)
Подобный подход позволяет накладывать ограничения наупреждающееприменениеинформационногооружия.Опыттакихмеждународных соглашений, как Конвенция о запрещении военного или любогоиного враждебного использования средств воздействия на природную среду,433Arimatsu L. A treaty for governing cyber-weapons: Potential benefits and practical limitations // Cyber Conflict(CYCON).
2012. 4th International Conference on. IEEE, 2012.434Зиновьева Е.С. Международное сотрудничество по обеспечению информационной безопасности // Право иуправление. XXIвек. 2014. № 4. С. 48.213которая запрещает упреждающее военное использование целого ряда технологий,может быть использован в отношении информационного оружия. Ряд государствдекларировали приверженности принципам отказа от использования военныхтехнологий и в других сферах, однако от подобных заявлений легко отказатьсявпоследствии, и они не гарантируют, что иные потенциальные агрессоры неготовятсякатакамподобногорода»435.КакотмечаетД.Льюис,винформационном пространстве приверженность принципу не использоватькибероружиевцеляхпервогоудара,потребуеттакжеотказатьсяоткибершпионажа, так как технологии атаки и кибершпионажа тесно связанымежду собой. Это может быть серьезным препятствием к реализации подобныхдоговоренностей, так как большинство государств так или иначе используеткибершпионаж436.«Еще одной мерой может быть полное запрещение.
Такие конвенции, какКонвенция о запрещении химического оружия или Конвенция о запрещениибиологического оружия запрещают владение, хранение и передачу целого классавооружений. Применение подобного подхода к информационному оружиюзатруднено в силу того, что отсутствует терминологическое единство в даннойобласти, в частности, не существует консенсусных определений таких понятий,как информационное оружие / кибероружие, а также принимая во внимание тотфакт, что многие из технологий информационного воздействия являютсятехнологиями двойного назначения»437.Таким образом, специфика информационных видов оружия и кибервооруженийнакладываютопределенныеограничениянаправовуюрегламентацию данной области, что в свою очередь, способствует развитию такихмеханизмов сотрудничества, как меры доверия.
В целом, следует отметить, чтохарактер международного взаимодействия по обеспечению информационнойбезопасности435отражаетболеемасштабныепроцессы,характерныедляЗиновьева Е.С. Международное сотрудничество по обеспечению информационной безопасности // Право иуправление. XXIвек. 2014.
№ 4. С. 48.436Lewis J. Confidence-building and international agreement in cybersecurity // Disarmament Forum. no. 4. 2011. P. 58.437Зиновьева Е.С. Международное сотрудничество по обеспечению информационной безопасности // Право иуправление. XXIвек. 2014. № 4.
С. 48.214современной международной системы, в частности, тенденцию к регионализации,растущую роль негосударственных акторов, появление новых форматовмеждународноговзаимодействия.Болеетого,геометрияэффективныхмеждународных режимов в сфере информационной безопасности отражаетструктуру современных военно-политических союзов и блоков (с поправкой науровень развития информационного общества в той или иной стране / регионе и,следовательно, заинтересованность в подобном взаимодействии). При этомспецификаинформационнойнегосударственныхмеждународногосферыакторов,товзаимодействие,межгосударственнойобуславливаетестьвзначимоститранснациональногокотороедипломатиейростсопрягаетсярамкахсизмерениятрадиционнойформатовмногоуровневойдипломатии или многосторонних партнерств.3.2.
Специфика международного сотрудничества по обеспечениюинформационной безопасности: сравнительный анализДлявыявленияобеспечениюспецификиинформационноймеждународногобезопасностисотрудничествацелесообразнообратитьсяпокпрецедентам международного сотрудничества в других высокотехнологичныхобластях – контроля над ядерными вооружениями и освоения космическогопространства (при учете различий в природе выше обозначенных технологий).Всеобозначенныенациональнойиобластиимеютмеждународнойбольшоезначениебезопасности,тодляестьобеспеченияявляютсясекьюритизированными. Анализ международного сотрудничества в обозначенныхобластях будет проведен на основании подхода институционального торга приформировании международных режимов, предложенного О.
Янгом.2153.2.1. Формирование режима контроля над ядерными вооружениями:сопоставление с сотрудничеством по обеспечению информационнойбезопасностиОпределение повестки дняЯдерная революция, произошедшая семь десятилетий назад, можетпозволить сформулировать некоторые выводы относительно перспектив развитиямеждународного режима в сфере информационной безопасности.В частности, сравнение эволюции международного сотрудничества вобласти контроля над ядерными вооружениями и обеспечения кибербезопасностипроводит американский исследователь Д. Най.
Анализируя начальный этапразвития технологий, Д. Най справедливо указывает, что стратегическиеисследования в области кибер безопасности в начале 2010-х гг. во многоманалогичны стратегическим исследованиям периода 1950-60-х гг., когдаисследователи не могут сделать однозначных выводов о наступательных,оборонительных возможностях новых вооружений, природе сдерживания намеждународной арене, возможной эскалации конфликтов, нормах поведения,возможности контроля над новым типом вооружений438.На начальных этапах формирования международного режима в областиконтроля над ядерными вооружениями в условиях отсутствия баланса сил СШАбыли заинтересованы в закреплении собственного лидерства в новой области, начто были направлены их инициативы по постановке атомной энергетики подмеждународный контроль в соответствии с планом Баруха.План Баруха, предложенный США на комиссии ООН по атомнойэнергетике в 1946 году, предполагал введение механизма контроля над ядернымипрограммами438присоединяющихсякнемуипроведениеNye J.
Nuclear lessons for cyber security. Air Univ Press Maxwell Afb Al, 2011.международных216инспекций. План Баруха, во-первых, предусматривал создание международногоАгентства по атомным разработкам (International Atomic Agency) с широкимиправами и высокой степенью автономности (решения в агентстве должны былиприниматься простым большинством голосов); во-вторых, передачу этомуагентству контроля над производством расщепляющихся материалов и передачейих из одних стран в другие; в-третьих, перевод научно-исследовательскихразработоквядернойобластипредоставлениеСоединеннымитехнологическойинформацииподконтрольШтатамипоатомнойвагентства;распоряжениеэнергиидляеев-четвертых,агентствасовместногоиспользования странами-участницами. Данный план был воспринят СССР какпопытка ограничить развитие ядерного потенциала СССР и сохранить монополиюСША в ядерной области, в результате чего план не был реализован.На современном этапе российские официальные лица сравнивают планБаруха в сфере контроля над ядерными вооружениями с созданием ICANN (см.главу 1), причем оба инструмента трактуются как попытка зафиксироватьлидерство США в сфере новой перспективной технологии439.Однако по мере развития международного режима происходит неизбежноераспространение технологии, что в свою очередь, способствует развитиюмеждународного режима.
После ядерной революции и с развитием средствдоставкиЯОвгарантированного1960-егг.уничтожения.сложиласьВажнымпатоваяситуацияфактором,взаимногоспособствовавшимформированию международного режима контроля над ядерными вооружениями,стало признание взаимной уязвимости со стороны СССР и США.Появление водородной бомбы и средств ее доставки у СССР в 1955 г.,изменило не только баланс сил, но и представления о возможности победы впотенциальной войне.
После Карибского кризиса в 1962 г. в условиях пониманияопасностейэскалацииконфликтамеждуядернымисверхдержавами,представления и ожидания государств стали сближаться, что стало основой для439Левкович-Маслюк Л. Разреженный воздух киберпространства // Частный корреспондент. 25.05.2009. URL:http://www.chaskor.ru/article/razrezhennyj_vozduh_kiberprostranstva_6736217формирования международного режима в данной области. Важным итогом сталосоздание мер доверия, прежде всего, «горячей линии» между Москвой иВашингтоном.
Более того, в этот период были заложены основы для режиманераспространения.Пришлопонимание,чтораспространениеядерныхтехнологий не может оставаться мирным и противоречит целям поддержаниямеждународной безопасности.В информационном пространстве сегодня намечается схожая ситуация.Именно осознание уязвимости подталкивает США к признанию военнополитической составляющей угроз МИБ, а также к более активному участию впроцессах международного сотрудничества. При этом сходство международногосотрудничества в области контроля над ядерными вооружениями и обеспеченияинформационной безопасности заключается еще в том, что в обеих областяхсуществуетасимметриямеждунаступательнымииоборонительнымипотенциалами государств – наступление может быть гораздо более эффективным,чем оборона. Уязвимость государств в информационном пространстве такжевысока, более того, ситуация обостряется сложностью идентификации источникакибератаки.
В киберпространстве, DDoS атаки против Эстонии, а также попыткакиберсаботажа АЭС в Иране, подсказывают возможные направления киберстолкновений, однако, по мнению экспертов, не отражают полный спектр ихвозможностей. Несмотря на то, что некоторые эксперты утверждают, чтоизменениетехническихпараметровИнтернета(протоколов),позволитидентифицировать источники атаки, таким образом, сократив уязвимостьнаиболее развитых стран, на сегодняшний день тенденции развития сетиуказывают, что уязвимости в информационной сфере будут лишь возрастать.Какивотношенииконтролянадядернымивооружениями,винформационном пространстве, процесс международного сотрудничества будетопираться в большей степени на ожидание и восприятие угроз, чем на опыт.Ядерное оружие было применено только против японских городов Хиросима иНагасаки в 1945 г., вся последующая стратегия сдерживания и инструментымеждународногосотрудничествавыстраивалисьнаосновании218опредставленийвозможных характеристиках ядерной войны.