ВАК 12.00.10 Международное право; Европейское право
ВАК 12.00.01 Теория и история права и государства; история учений о праве и государстве
ВАК 12.00.12 Криминалистика; судебно-экспертная деятельность; оперативно-розыскная деятельность
ВАК 12.00.14 Административное право; административный процесс
УДК 34 Право. Юридические науки
ГРНТИ 10.07 Теория государства и права
ББК 67 Право. Юридические науки
ББК 60 Общественные науки в целом
В статье рассматриваются вопросы применения киберопераций, кибератак, кибервойн, иных видов киберугроз и преступного использования новейших информационных технологий, а также разработки и реализации алгоритмов, способов и методов борьбы с этими явлениями в контексте возникновения угроз и вызовов мировому сообществу.
кибербезопасность, кибервойна, кибератака, международное гуманитарное право, кибероперации, кибероружие, вооруженный конфликт в киберпространстве, ведение боевых действий, различие, соразмерность, неизбирательные нападения, меры предосторожности
В настоящее время проблема возникновения киберугроз, осуществления кибератак, кибервойн, иных направлений преступного использования новейших технологий, а также разработки и реализации алгоритмов, способов и методов борьбы с этими явлениями, занимает одно из важнейших мест в повестках дня лидеров государств, политиков военных и полицейских ведомств во всем мире.
Создаваемые на различных уровнях власти, в том числе в правоохранительных органах, вооруженных силах подразделения по обеспечению кибербезопасности и борьбе с киберпреступностью, предпринимают активные попытки выработки исчерпывающих мер противодействия указанным выше явлениям и атакам.
Очевидно, что кибероперации в любых их проявлениях могут иметь потенциально очень серьезные последствия, в частности, когда их действие не ограничивается данными целевой компьютерной системы или компьютера.
Действительно, как правило, кибероперации предназначены для того, чтобы достичь некоего эффекта в «реальном мире».
Так, например, путем вмешательства во вспомогательные компьютерные системы можно манипулировать системами управления воздушным движением противника, системами подачи нефтепроводов или атомными станциями и множеством других элементов инфраструктуры.
При этом потенциальное гуманитарное воздействие таких киберопераций на гражданское население огромно.
В этой связи, особенно важны нормы международного гуманитарного права, регулирующие такие операции, поскольку одной из главных целей этого свода законов, рассматриваемых именно в аспекте поражающего эффекта кибертехнологий, является защита гражданского населения от последствий любых кибератак.
С учетом изложенного, данная статья имеет целью рассмотреть ряд вопросов касающихся указанных выше проблем, а именно: в каких случаях кибервойна (кибератака) действительно имеет смысловое значение «конфликт»; вопросы толкования важнейших норм международного гуманитарного права в контексте ведения военных действий (военных конфликтов) в киберпространстве; принципы различения, соразмерности и предосторожности; являются ли традиционные нормы международного гуманитарного права достаточными для обеспечения защиты гражданских лиц от последствий кибервойны.
На фоне многочисленных дискуссий о кибербезопасности в целом, широкой общественности пока мало что известно о военном планировании и политике государств в области кибервойны.
Не вызывает сомнений, что большинство правительственных (государственных) стратегий состоит из сочетания оборонительных и наступательных компонентов.
С одной стороны, государства все больше стремятся защитить критические инфраструктуры от кибератак. С другой стороны, они, как представляется, также наращивают технологический потенциал, чтобы иметь возможность проводить аналогичные кибероперации против своих противников во время вооруженных конфликтов.
В связи с неуклонным ростом современных военноориентированных кибертехнологий, все чаще возникает вопрос о том, следует ли вообще запретить все виды или хотя бы часть нового «кибероружия», следует ли уделить особое внимание мерам укрепления доверия (аналогичных мерам по ядерному разоружению), следует ли устанавливать «правила дорожного движения» для поведения в киберпространстве?
Кроме того, уже длительное время в международном сообществе идет дискуссия о необходимости нового договора о кибербезопасности.
Следует особо отметить, что Российская Федерация выступает за принятие такого договора, начиная с 1990-х годов.
Вместе с тем Соединенные Штаты Америки (США) и западно-европейские государства заняли позицию об отсутствии необходимости такого международно-правового акта.
Еще в сентябре 2011 года в адрес Генерального секретаря Организации Объединенных Наций Китаем, Российской Федерацией, Таджикистаном и Узбекистаном было направлено обращение, содержащее предложение о принятии Международного кодекса поведения в области информационной безопасности.
Указанный Кодекс был принят, но проблема до настоящего времени заключается в том, то он имеет гораздо более широкую сферу применения, чем просто для ситуаций вооруженного конфликта с применением помимо традиционного, кибероружия или проведением киберопераций.
Принятое в рамках Шанхайского сотрудничества в 2009 году Шанхайское соглашение, участниками которого являются Китай, Российская Федерация, Казахстан, Кыргызстан, Таджикистан и Узбекистан, а наблюдателями в его рамках – Индия, Исламская Республика Иран, Монголия и Пакистан, лишь расширяет понятия «война» и «оружие» за пределы их традиционного понимания в международном гуманитарном праве, но не конкретизирует их в означенном контексте кибероружия и/или кибероперации.
В ходе множества дискуссий их стороны открыто или более или менее завуалировано обвиняют друг друга в шпионаже и распространении такого оружия, что остается весьма общей очень сомнительной с юридической точки зрения квалификацией.
В частности, отсутствует разграничение между ситуациями вооруженного конфликта и другими ситуациями, хотя применимость в международном гуманитарном праве является зависимой именно от такого различия.
Большая часть озабоченности, по-видимому, сосредоточена на шпионаже, направленном против государства, а также против экономических интересов, но в этих дискуссиях неизбежно присутствуют вопросы о возможных кибервойнах или кибератаках, а также недопустимости распространения оружия в киберпространстве.
В этих обсуждениях, как правило, не проводится разграничение между ситуациями вооруженного конфликта и другими ситуациями, в которых кибероперации угрожают безопасности государств, предприятий или частных домохозяйств.
В большинстве дискуссий о кибербезопасности даже не упоминаются ситуации вооруженного конфликта и неясно, подразумеваются ли такие ситуации вообще.
А ведь действительно, во многих отношениях, особенно в отношении защиты компьютерной инфраструктуры от проникновения, манипулирования или повреждения, не имеет значения, осуществляется ли кибератака в контексте вооруженного конфликта или нет.
При этом технические средства защиты инфраструктуры в основном будут одинаковыми. Справедливости ради следует отметить, что большинство угроз в киберпространстве непосредственно не связаны с ситуациями вооруженного конфликта, а проистекают скорее из интересов экономического или иного шпионажа или организованной киберпреступности.
Также очевидно, что использование кибероружия и проведение киберопераций играет все большую роль в вооруженных конфликтах и что государства активно готовятся к этому новому этапу развития противостояния.
В то же время отсутствует единый подход в отношении применимости международного гуманитарного права к киберпространству.
Так, существующее – и самое распространенное мнение – говорит о том, что война, на самом деле, может проистекать из различного понимания самой концепции кибервойны, которая варьируется от киберопераций, осуществляемых в контексте вооруженных конфликтов, как это понимается в международном гуманитарном праве, до преступной кибер-деятельности всех видов.
Так, позиция некоторых государств таких, как США, Соединенное Королевство Великобритании и Северная Ирландия, Австралия заключается в том, что международное гуманитарное право все же применяется к кибервойне.
Однако публично-международные позиции по таким вопросам, как порог вооруженных конфликтов, определение «атак» или последствия кибервойны в отношении так называемых объектов двойного назначения до настоящего времени не определены.
Вместе с тем небезынтересна позиция Китайской Народной Республики, которая, с одной стороны, не признает применимость международного гуманитарного права к кибервойне, а с другой, утверждает, что страны мира должны дорожить ценностью киберпространства – первого социального пространства, созданного человечеством, – и решительно выступать против милитаризации Интернета.
С точки зрения ряда экспертов в сфере кибербезопасности и международного гуманитарного права, действующий Устав ООН, существующие международные нормы в области вооруженных конфликтов, а также основные принципы международного права, дают основания утверждать, что гуманитарное право, связанное с войной и применением или угрозой применения силы, применимо к киберпространству, в частности, это касается императивы «неприменения силы» и «мирного урегулирования международных споров», а также принципов разграничения и соразмерность средств и методов ведения войны.
По нашему мнению, такая позиция является весьма спорной, поскольку правовые ее основания не приводятся.
С юридической точки зрения важно различать кибервойну в смысле киберопераций, проводимых в контексте вооруженных конфликтов по смыслу международного гуманитарного права и киберопераций вне таких контекстов.
Только в контексте вооруженных конфликтов применяются нормы международного гуманитарного права, налагающие конкретные ограничения на стороны конфликта.
Таким образом, ясно, что термин «кибервойна» может относиться исключительно к средствам и методам ведения войны, которые состоят из киберопераций, составляющих или проводимых в контексте вооруженного конфликта только по смыслу международного гуманитарного права.
Такие кибероперации – также часто называемые компьютерными сетевыми атаками – направляются против компьютера или компьютерной системы или передаются через них через поток данных. Они могут быть ориентированы на различные действия или воздействия, например, проникать в компьютерную систему и собирать, экспортировать, уничтожать, изменять или шифровать данные; запускать, изменять или иным образом манипулировать процессами, контролируемыми внедренной вредоносной системой.
Иными словами, имеет место алгоритм (система или комплекс алгоритмов), объединяемый с военными действиями, суть и смысл которого заключается в разработке и отправке компьютерного кода с одного или нескольких компьютеров на целевые компьютеры или системы для достижения определённых вредоносных действий.
В данном контексте очевидна гуманитарная озабоченность мирового сообщества последствиями (или возможными последствиями), вызванными кибервойной или кибероперациями и связанная, в первую очередь, с потенциальным воздействием на гражданское население, поскольку использование упомянутых методов и средств ведения войны могут серьезно угрожать гражданской инфраструктуре в результате ряда особенностей, характерных для киберпространства.
Во-первых, из-за все большей и повсеместной зависимости от компьютерных систем гражданская инфраструктура крайне уязвима для атак компьютерных сетей. В частности, ряд критически важных объектов таких, как электростанции, атомные станции, плотины, системы очистки и распределения воды, нефтеперерабатывающие заводы, газо- и нефтепроводы, банковские системы, больничные системы, железные дороги и системы управление воздушным движением, опираются на так называемые системы диспетчерского управления и сбора данных, также на распределенные системы управления. Все эти системы, фактически являющиеся связующим звеном между цифровым и физическим мирами, чрезвычайно уязвимы для внешнего вмешательства практически любого злоумышленника.
Во-вторых, взаимосвязанность Интернета и привязка к нему создают угрозу для гражданской инфраструктуры. Действительно, большинство военных и военизированных сетей опираются на гражданскую, в основном коммерческую, компьютерную инфраструктуру такую, как подводные волоконно-оптические кабели, спутники, маршрутизаторы или узлы; и, наоборот, гражданские транспортные средства, судоходство и управление воздушным движением все чаще оснащаются навигационными системами, основанными на глобальной системе позиционирования (GPS), спутники которых также используются военными и правоохранителями.
Таким образом, в значительной степени невозможно провести различие между чисто гражданской и чисто военной компьютерными инфраструктурами.
И это представляет собой серьезный вызов одному из основных принципов международного гуманитарного права, а именно принципу различия между военными и гражданскими объектами.
Более того, даже если военные (военизированные, правоохранительные) и гражданские компьютеры или компьютерные системы не являются полностью одним целым, взаимосвязь означает, что последствия нападения на военную цель не могут ограничиваться только ею.
Действительно, кибератака может иметь последствия для различных других систем, включая гражданские системы и сети, например, путем распространения вредоносных программ таких, как вирусы, если они не поддаются контролю в режиме реального времени. Это означает, что атака на военную компьютерную систему может также нанести ущерб гражданским компьютерным системам, которые, в свою очередь, могут иметь жизненно важное значение для некоторых гражданских служб таких, как водоснабжение, или электроснабжение, или передача активов других.
На данный момент нет четких и конкретных примеров кибератак во время вооруженных конфликтов или примеров, когда гражданское население серьезно пострадало от компьютерных сетевых атак во время вооруженных конфликтов. Однако эксперты склонны считать, что техническая возможность вмешательства в системы управления аэропортами, другими транспортными системами, плотинами или электростанциями, другими критически важными или потенциально опасными объектами через киберпространство однозначно существует и такая угроза, безусловно, существует и актуальна.
Нельзя также исключать потенциально катастрофические сценарии, например, спровоцированные противоправным использованием кибертехнологий столкновения между воздушными судами, выброс радиации с атомных станций, выброс токсичных химических веществ с химических заводов или разрушение жизненно важной инфраструктуры и услуг таких, как электросети или водопроводные сети.
Такие сценарии могут не быть самыми вероятными. Кибероперации с большей вероятностью будут использоваться для манипулирования гражданской инфраструктурой, ведущей ее к возникновению критических, неустранимых неисправностей или нарушений функционирования, без причинения немедленной смерти или травмы.
Последствия таких «бескровных» средств и методов ведения войны могут быть не столь драматичными для гражданского населения, как обстрелы или бомбардировки. Тем не менее, они могут быть весьма и весьма серьезными, например, если прервано электроснабжение, или нарушено водоснабжение, или если не работают коммуникационные сети, или банковская система.
Именно поэтому необходимо прояснить эти последствия и то, как они должны учитываться в соответствии с нормами международного гуманитарного права.
Некоторые специалисты утверждают, что угрозы компьютерной атаки на гражданскую инфраструктуру не следует преувеличивать, в частности, потому, что наступательное кибероружие чаще всего ориентировано на конкретные цели.
При этом конечным результатом такого воздействия являются конкретные целевые компьютерные системы и поэтому их перенаправление на другие цели представляет собой серьезную проблему, в первую очередь, затратно-временную для атакующей стороны.
Кроме того, может возникнуть парадоксальная в современной глобализированной экономике и с учетом международной взаимосвязанности в глобальной сети Интернет ситуация, когда государства могут отказаться от применения кибератаки, отказавшись от причинения ущерба противнику, поскольку последствия, например, для собственных финансовых систем, могут быть непредсказуемыми и непрогнозируемыми.
Кроме того, очевидно, что компьютерные сетевые атаки потенциально способны нацеливаться на гражданские объекты, но в некоторых случаях могут быть неизбирательными, или использоваться неизбирательным образом, или потенциально могут иметь разрушительные последствия для гражданской инфраструктуры и гражданского населения.
Указанное уже является достаточным основанием для уточнения применимых правил ведения боевых действий, которые должны соблюдать стороны в конфликтах.
Международное же гуманитарное право на этом фоне призвано решать проблемы потенциальных последствий кибервойны для гражданского населения.
В положениях современного международного гуманитарного права конкретные упоминания о кибероперациях отсутствуют. По этой причине, а также потому, что эксплуатация кибертехнологий в военных целях является явлением относительно новым, требуется полное качественное изменение в положения международного гуманитарного права с учетом возможного использования и применения новых средств ведения войны.
Таким образом, очевидно, что международное гуманитарное право на сегодняшний день слабо адаптировано к проблемам военного использования киберпространства и не может быть применено к кибервойне. Однако отсутствие в международном гуманитарном праве конкретных ссылок на кибероперации не означает, что такие операции не подпадают под действие его норм.
Новые технологии всех видов разрабатываются и совершенствуются постоянно, и нормы международного гуманитарного права достаточно широко, чтобы адаптировать эти новейшие разработки.
Так, международное гуманитарное право конкретно запрещает или ограничивает применение определенных видов оружия (например, химического или биологического оружия, или противопехотных мин).
Но оно также регулирует через свои общие правила все средства и методы ведения войны, включая применение всех видов оружия. В частности, статья 36 дополнительного Протокола I к Женевской конвенции предусматривает, что ]при изучении, разработке, приобретении или принятии на вооружение нового оружия, средства или метода ведения войны Высокие Договаривающиеся Стороны обязаны определить, будет ли ее применение при некоторых или всех обстоятельствах запрещено настоящим Протоколом или любой другой нормой международного права, применимой к Высокой Договаривающейся Стороне.
В данной статье многократно отмечалось, что кибероперации повлекут за собой новые средства и методы борьбы, последствия которых до сих пор не проверены или недостаточно изучены. Однако представляется, что военное использование информационных технологий создает серьезные проблемы для применения норм международного гуманитарного права, в частности, в том, что касается самой предпосылки необходимости различия гражданских и военных объектов в вооруженном конфликте. Для того чтобы получить четкие заявления о том, как и в каком объеме государства намерены соблюдать принципы различия, соразмерности и предосторожности, следует обсудить эти вопросы на высоком международном уровне, предпочтительно – в Организации Объединенных Наций.
В свете опасностей, которые кибервойна потенциально представляет для гражданской инфраструктуры, предлагается ряд решений de lege lata (с точки зрения действующего закона) и de lege ferenda (с точки зрения желательного закона).
Одно из предложений состоит в том, чтобы государства делали декларативные заявления о цифровых безопасных убежищах, то есть гражданских объектах, которые они будут считать запретными при проведении киберопераций.
Кроме того, если стороны договорятся об этом, то это будет аналогично демилитаризованным зонам, предусмотренным в статье 60 Дополнительного протокола I.
Это неизбежно требует процессов диалога и мер укрепления доверия, возможность которых в настоящее время детально рассматривается, но которые выходят за рамки настоящей статьи.
Представляется, что вероятно, будет относительно легко достичь консенсуса в некоторых областях, например, в части, касающейся лечебных учреждений, медицинских данных, и кратно сложнее – согласия в таких областях, как финансовые системы, электросети и интернет-инфраструктура.
Однако, учитывая, в основном, закрытый характер информации, касающейся манипуляций и проникновения в киберпространство, неясно, насколько серьезным будет доверие соглашениям или заявлениям о киберпространстве, которое должно быть запрещено для военного использования.
Еще одно предложение заключается в расширении перечня «работ и установок, содержащих опасные силы» в статье 56 Дополнительного Протокола.
Видится, что это может быть применимо лишь к конкретным, отдельным компонентам кибер-инфраструктуры таким, как крупные узлы обмена данными в Интернете или центральные серверы, от которых зависят миллионы важных гражданских функций. Однако маловероятно, что такое предложение найдет поддержку среди большинства государств.
В частности, несмотря на то, что последствия нейтрализации или разрушения кибернетической инфраструктуры могут иметь огромное значение, невозможно утверждать, что они будут сопоставимы, например, с выбросами радиоактивных веществ или вод плотины.
Если посмотреть глубже, становится очевидным, что одной из основных проблем, связанных с киберпространством, является вопрос о том, должны ли некоторые средства и методы кибервойны быть полностью запрещены или регулироваться международным договором, а если да, то какие именно.
Не менее актуальным является и вопрос выработки международного контрольного механизма в случае принятия такого договора, поскольку технически сложно, а в некоторых случаях и невозможно, провести различие между инструментами кибервойны и кибершпионажа.
В заключение следует отметить, одним из действенных вариантов может стать создание международной организации в сфере кибербезопасности, осуществляющей контрольную деятельность по принципу Международного агентства по атомной энергии (МАГАТЭ), и которая могла бы стать идеологом разработки договоров о контроле над кибероружием.
1. Указ Президента РФ от 12 апреля 2021 г. № 213 «Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности».
2. Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
3. Федеральный закон от 29.07.2017 № 276-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации».
4. Федеральный закон от 29.07.2017 № 241-ФЗ «О внесении изменений в статьи 10.1 и 15.4 Федерального закона «Об информации, информационных технологиях и о защите информации».
5. Ежегодный доклад Временной комиссии Совета Федерации по защите государственного суверенитета и предотвращению вмешательства во внутренние дела Российской Федерации (30 мая, 2019 г.).
6. Проект резолюции, представленный Российской Федерацией Первому комитету Генеральной Ассамблеи ООН (письмо Постоянного представителя Российской Федерации при Генеральном секретаре Организации Объединенных Наций от 23 сентября 1998 года, UN Doc. A/C. 1/53/3, 30 сентября 1998 года).
7. Kenneth Lieberthal and Peter W. Singer, «Cybersecurity and US-China relations», in China US / Focus, 23 February 2012.
8. the proposal by the High Representative of the European Union for Foreign Affairs and Security Policy, Joint Communication to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions - Cyber Security Strategy of the European Union: an Open, Safe and Secure Cyberspace / 07.02.2013, Brussels, JOIN.
9. Dictionary of Military and Associated Terms «Computer network attacks are actions taken through the use of computer networks to disrupt, deny, degrade, or destroy information resident in computers and computer networks, or the computers and networks themselves» / 2010, Washington, DC, US Department of Defense.