Хакерская активность — это новая реальность. И угроза, противостоять которой непросто.

Огонёк

Россия и мир | Тема номера

Время одиночек прошло

Хакерская активность — это новая реальность. И угроза, противостоять которой непросто.

Юрий Наместников, руководитель российского исследовательского центра «Лаборатория Касперского»

Хакерские атаки доказали свою эффективность в повседневной жизни. Стало понятно, что угроза за последние годы стала и масштабнее, и серьезнее. Если раньше атака на некую IT‑систему, как правило, не имела критических последствий для остального мира, то сегодня — с развитием цифровых технологий и интернета — любое проникновение такого рода может болезненно отозваться на десятках тысяч людей и даже в другом конце планеты. При этом нанесенный ущерб может измеряться уже не тысячами, а миллионами долларов. Достаточно вспомнить взлом сервера Центробанка Бангладеш, когда злоумышленники попытались украсть миллиард долларов, но из-за опечатки в текстовке им удалось похитить «лишь» 90 млн, которые до сих пор не найдены. А ведь еще 20 лет назад о таком доходе хакеры и мечтать не смели: их атакам подвергались в основном счета физлиц и компаний.

Фото пресс-служба ЛК

За четверть века выросли и аппетиты, и навыки грабителей, не говоря уже об их технической оснащенности. Неизменной осталась только мотивация — корысть: более 90 процентов виртуальных взломщиков мечтают поживиться за чужой счет любым способом — не важно, удастся им добыть деньги или ценную информацию.

Недаром в последние годы вырос спрос на кражу интеллектуальной собственности — научно-исследовательских разработок, патентных заявок (этим грешат частенько китайские взломщики), а также на вывод из строя информационных систем разного уровня (как это было на Украине с отключением электрических распределительных систем или с шифровкой серверов департамента транспорта Сан-Франциско, из-за чего не работала система оплаты проезда). Заказчиков некоторых нашумевших хакерских атак вычислить несложно, достаточно понять, кому это выгодно. Иное дело — доказать их вину или хотя бы наличие заказа: следы в Сети заметают гораздо успешнее, чем в офлайне. Как, например, при недавней попытке хакеров остановить производство на одном из сталелитейных заводов Германии, или при взломе сервера корпорации Sony, в результате которого на несколько часов перестали работать PlayStation Network по всему миру, или при хакерской атаке на Saudi Aramco — одну из крупнейших нефтедобывающих компаний Саудовской Аравии, когда на 2–3 недели приостановились отгрузки нефти. Но не только масштабные атаки приносят хакерам прибыль: навязчивый показ рекламы, например, хоть и стоит в разы дешевле, зато один из самых частых…

Разместить или получить заказ на хакерскую атаку можно, как правило, на специальных закрытых форумах, куда доступ получить не так просто, например, можно попасть по знакомству. Стоимость такого рода услуг — разная, зависит от сложности и объема работ. На хакерах можно и сэкономить: программисты часто берутся за исполнение вполне невинного задания по написанию той или иной программы, не ведая, что плоды их трудов будут использованы для последующего взлома. Стандартные программы-модули стоят недорого, написание «трояна» под взлом конкретной системы может быть оценено в сотню-другую тысяч долларов. А какие-то из хакерских программ и вовсе бесплатны, их можно скачать из интернета.

Впрочем, хакерами, а главное — заказчиками их атак движет не только корысть. В современном мире все больший размах приобретает кибершпионаж. Для целей разведки новый метод хорош тем, что собрать доказательство самого факта проникновения в систему крайне сложно, а уж привлечь кого-то к ответственности и вовсе почти невозможно. Да и определить гражданство взломщика можно только при его поимке, что случается редко, если он, конечно, профессионал. Имена всех прославившихся в 1990-е — начале 2000‑х годов хакеров стали известны только после их ареста. И некоторых из них спецслужбы отлавливали годами, а то и десятилетиями. Есть хакерские команды, громко заявившие о себе, но при этом остающиеся на свободе, например Anonymous или Shadow Brokers, но они исключение, только подтверждающее правило.

Конечно, зачастую специалисты по компьютерной безопасности могут довольно оперативно определить исполнителя той или иной хакерской атаки — по почерку, который есть у виртуальных взломщиков. Например, функцию удаления информации можно реализовать тысячью способами, так что если один из них кочует из одной вредоносной программы в другую, то можно с высокой долей вероятности утверждать, что и автор во всех случаях один. Приведу пример: можно изучить время компиляции программы (трансляция программы, составленной на исходном языке высокого уровня, в эквивалентную программу на низкоуровневом языке, близком машинному коду.— «О»). Скажем, если какие-то вредоносные программы появляются в интервале 8–15 часов по Гринвичу, то можно предположить, что их автор — европеец.

И все бы ничего, если бы все эти индикаторы нельзя было бы подделать: взломать код, переписать данные... Про это никогда не забывают профессионалы высокого уровня, а их в современном киберпространстве уже немало. Казалось, можно было бы поймать хакеров по горячим следам — по используемым командным серверам, но проблема в том, что профи путает следы — IP-адреса чистят, от ноутбуков избавляются, в Сеть для атаки заходят через Wi Fi в каком-нибудь неизвестном кафе... Поймать такого профи нереально до тех пор, пока он не допустит небрежность или ошибку. Как правило, со временем бдительность любого хакера притупляется. Ведь что, в сущности, известно о «русском следе» в деле обнародования информации с сервера Демпартии США? Для большинства жителей планеты — только утверждение спецслужб США, для специалистов — почерк взломщиков, который, как нам кажется, похож на почерк группы хакеров, которую мы именуем Sofasy. Она провела уже немало атак на различные IT‑системы ЕС и США, но кто именно входит в группу, мы не знаем.

Подготовкой и образованием хакеры, как правило, занимаются самостоятельно. В университетах нет такой специальности, а одних только навыков программирования маловато, чтобы стать взломщиком систем — нужно уметь не только создавать программы, но и «разбирать» и, что еще важнее — «собирать» обратно, чтобы не возникло и тени подозрения в том, что было проникновение. Сейчас в вузах очень востребовано направление информационной безопасности, и некоторые выпускники могут выбрать темную сторону после окончания университета. Но то, что читается в университетах, как правило, устарело лет на десять, интернет-информация из открытых источников отстает от последних разработок в этой сфере на три-четыре года. Конечно, в спецслужбах ряда стран есть свои киберподразделения, куда приглашаются и «виртуозы»одиночки, и молодые дарования, которых потом натаскивают специалисты (благо недостатка в желающих нет). Но и тут дело не поставлено на поток...

Важно, что рано или поздно тот, кто решился стать специалистом по информационной безопасности, должен будет выбрать, на какой стороне ему действовать — светлой или темной. Избравшие первый путь помогают компаниям проверять надежность систем безопасности, тестируя их на предмет взлома. В «Лаборатории Касперского» работают подобные специалисты. Избравшие темную сторону, действуют, как правило, по чужому найму с целью хищения средств, информации или предоставляя заказчику доступ к системе. К слову, «Лаборатория Касперского» никогда не берет на работу бывших темных хакеров, какими бы талантливыми они ни были.

Современные хакерские атаки осуществляются преимущественно группами. Время одиночек прошло: защитные системы совершенствуются и их взлом — занятие с каждым годом все более затратное. Вот потому и хакеры действуют сообща: в любой такой группе есть распределение обязанностей: одни специалисты пишут программы, есть «операторы» — те, кто решает вопрос, куда, например, перевести украденные деньги и как их потом обналичить, есть тестировщики, проверяющие качество программы, и так далее. Хакерские сообщества могут включать в себя представителей разных стран и даже континентов. Сегодня можно торговать хакерскими программами и исходными кодами. Так, например, бразильские хакеры приобретали вирусный код в России для атаки на банки у себя на родине. По числу продаж компьютерных вирусов сегодня лидирует Китай, постсоветское пространство — на втором месте и на третьем — ЕС и США.

В негласном соревновании между темной и светлой стороной лидера и отстающего нет: в этой гонке — брони и снаряда — опережает то одно, то другое. Например, сегодня есть технологии, позволяющие обнаружить угрозу до того, как она себя проявит. Например, если какая-то новая программа шифрует файлы, можно предположить, что мы имеем дело с вирусом-шифровальщиком, и обезвредить ее.

С другой стороны, с появлением новых технических возможностей появляются новые риски. И нужно не бояться, а адекватно их оценивать. Скажем, сегодня домашняя электроника чем дальше, тем больше интегрируется с интернетом, а между тем ее производители еще 3–4 года назад даже не задумывались, что такие приборы могут оказаться уязвимы для хакерских атак. Такая недальновидность обошлась недешево: сегодня большинство из этих приборов нельзя перепрошить или закачать им обновление программ. Так что теперь, осознав уровень возросшей угрозы, неплохо было бы изначально продумывать вопрос безопасности даже для бытовой техники, не говоря уже о системах жизнеобеспечения. Последние, конечно, уникальны и спроектированы таким образом, чтобы при возникающих сбоях в одном из блоков продолжать работу. Повышением уровня безопасности таких систем озаботились давно, но работы здесь непочатый край: при тестировании, как правило, выясняется, что дыр в компьютерной обороне таких систем предостаточно. При этом еще недавно одним из лучших средств защиты для них считался прописанный в документации пароль системы. Логика была такова: вход хакерам в этом случае будет недоступен. Скажем мягко, это заблуждение. А вот что правда, так это то, что модернизация защиты подобных систем — задача не из легких. Только представьте, что значит проводить тест новой программы так, чтобы не случился сбой системы, чреватый самыми непредсказуемыми последствиями. Но все это уже технические сложности, преодолимые, лишь бы не исчезало понимание того, что угрозу всегда проще и дешевле предотвратить, чем пытаться исправить нанесенный хакерской атакой ущерб.

Каталог

Взломать все

Угрозой, исходящей от хакеров, сегодня озабочены не только власти, но и киношники: в голливудских блокбастерах все чаще моделируют убойные последствия компьютерных атак.

«Сеть»

1995

Пожалуй, именно в этом фильме впервые показали, что обычные люди тоже могут оказаться под ударом хакеров: здесь киберпреступникам легко удается манипулировать электронными базами данных. К примеру, главную героиню в исполнении Сандры Баллок, оказавшуюся на их пути, дистанционно превращают в разыскиваемую преступницу, не менее легко продают ее дом и отнимают работу. По сути, в новом электронном мире не остается никого, кто бы мог подтвердить личность человека, предупреждают создатели фильма.

Columbia Pictures Corporation

«Крепкий орешек 4.0»

2007

Четвертый фильм серии сталкивает старомодного Джона Макклейна (Брюс Уиллис) с современными компьютерными взломщиками, пытающимися уничтожить инфраструктуру страны (США). Фактически авторы демонстрируют, насколько уязвимы современные мегаполисы перед такими вот атаками. Ну, например, отключенная система управления ситуацией на дорогах провоцирует транспортный коллапс, а взломанная система энергоснабжения грозит масштабным блэкаутом.

20th Century Fox Film Corporation

«Кибер»

2015

Этот блокбастер начинается с аварии на атомной электростанции в Китае, происходящей по вине неуловимого хакера. Авторы уверены: киберпреступники связаны с международным криминалом и могут действовать из любого уголка света. Далек от штампов и образ главного героя в исполнении Криса Хемсворта, тоже бывшего компьютерного взломщика: он умеет не только взломать любую систему, но и легко машет кулаками.

NBC Universal

«Нельзя делить хакеров на своих и чужих»

О кибервойсках, хакерских атаках и «российском следе» в американской президентской кампании «Огонек» поговорил с Владимиром Рубановым, бывшим начальником аналитического управления КГБ СССР.

Владимир Рубанов, бывший начальник Аналитического управления КГБ СССР

— Владимир Арсентьевич, в нашу прошлую встречу («Огонек», № 40 от 10 октября 2016 года) вы сказали, что бессмысленно плодить простых программистов в России, а между тем мир какой месяц подряд обсуждает русских хакеров и исходящую от них угрозу!

— Рядовые программисты — своего рода «рабочие пчелы» новой киберреальности: они нужны в большом количестве, но не они строят ульи и управляют «пасекой». Речь была об этом. Пока же значительная часть нашего программистского потенциала организуется по принципу роя диких пчел, которые кормятся и медоносят где и как придется. А там, где этот потенциал организован и нацелен на решение четких задач, там и успех достигается. О хакерах несколько позже, а о высоких позициях наших специалистов по информационной безопасности стоит упомянуть именно как об аргументе в пользу того, о чем я говорил в прежнем интервью.

Высокий уровень в данной области IT держится на нескольких китах: высокой квалификации специалистов в вопросах математики и криптоаналитики (на основе достижений и научных «заделов» советского периода), грамотной протекционистской политике государства, на отлаженном механизме взаимодействия между бизнесом и госструктурами и, наконец, на наличии устойчивого спроса на продукцию информбезопасности со стороны того же государства и крупных компаний. Именно так сформировались конкурентоспособные российские компании с заметным экспортным потенциалом. Но в сфере госуправления и цифровой экономики у нас не сложилось ни собственных научно-исследовательских центров (наподобие Академии криптографии в сфере информбезопасности), ни квалифицированных заказчиков, ни гарантированного спроса на отечественные IT-решения.

Хотел бы отметить, что важным фактором аргументации по теме исходящих из России киберугроз является как раз высокий уровень компетенции специалистов и команд в сфере информационной безопасности. Это связано с тем, что сегодня в информпространство вошли и продолжают входить кибервойска…

— Вы это серьезно — про войска?

— Куда уж серьезнее! Технические разведки и противодействие их активности имеют давнюю историю. Я и сам служил в войсках радиоразведки в средине 60‑х годов минувшего столетия, а с начала 70-х принимал участие в работах структур и комиссий по противодействию иностранным техническим разведкам. В 90-х годах в связи с формированием и развитием интернета образовалась киберполиция. Так почему бы не быть кибервойскам? Первое киберкомандование было создано в США в 2009 году, затем еще в ряде стран (Великобритания, Германия, Франция, Китай, Южная Корея, Северная Корея…). В 2014 году объявлено о создании кибервойск и в России. По оценкам международных экспертов, Россия входит в топ-5 государств мира по уровню развития кибервойск, а точнее, спецподразделений по кибербезопасности для военных и разведывательных целей.

— И насколько многочисленны кибервойска?

— По имеющимся в открытой печати оценкам, самыми многочисленными являются кибервойска Китая — 20 тысяч человек. Затем США — около 9 тысяч человек, затем (не удивляйтесь!) Северная Корея — 4 тысячи человек. Численность кибервойск в России оценивается в 1000 человек. Теперь понятнее становится назначение научных рот, создание которых сопровождалось упражнениями в остроумии? Информпространство реально становится сферой военной активности наравне с театрами военных действий на суше, на море и в воздухе-космосе.

Важное замечание: успех на передовой в информационной войне обеспечивается тылом, роль которого играет информационно-технологическая база и интеллектуально-кадровый потенциал. Это в продолжение того, о чем я говорил в прежнем интервью: в информационных войнах побеждают не пропагандой, а технологиями.

— Выходит, хакерские атаки — это оружие кибервойск?

— Хакерство — скорее злостное хулиганство, как правило, на грани, а то и за гранью закона. Борьба с ним — компетенция спецподразделений МВД. А кибервойска военных структур государств — это не «военные хакеры», а персонал, задействованный в защите инфраструктуры военных и жизненно важных гражданских киберсистем. В основе стратегии кибервойск лежит отношение к киберпространству как к территории, активная защита этой территории, поддержка деятельности служб безопасности в защите критически важных инфраструктурных сетей и снижение возможностей злоумышленников в интернете. Так что кибервойска — это в своей основе средства активной обороны жизненно важных киберсистем.

— Получается что, информоружие — исключительно для обороны?

— Я бы все-таки уточнил: не информоружие, а кибервойска. Да, все страны декларируют оборонительное назначение кибервойск. Так, при создании киберкомандования в США руководство Минобороны США сделало заявление о том, что они располагают полным спектром наступательных возможностей, но базируются на оборонительной стратегии. И хотя кибервойска располагают средствами нападения, но ни одна страна не признает атаки на информационные системы других государств. Однако такие атаки имели место. В конце 1990-х годов в ходе операции НАТО и США против Югославии были взломаны сети систем ПВО и системы контроля воздушного движения страны. В 2016 году министр обороны США Э. Картер сообщил, что дал «первое задание военного времени» киберкомандованию Пентагона атаковать запрещенное в России «Исламское государство» для того, чтобы нарушить их военное управление и организацию финансового обеспечения. Это сложные в организационном и техническом отношении операции с высоким уровнем разведывательного обеспечения и комплексности управления применяемыми для этого силами и средствами. Такая операция — не одномоментное действие, а организуемый на достаточно длительный период и дорогостоящий процесс. Вряд ли правильно называть подобную военную операцию «хакерской атакой».

— А что тогда хакерские атаки?

— Хакерские атаки больше относятся к действиям отдельных лиц или относительно небольших организованных групп. Их деятельность в информационных сетях совершается с корыстной, как правило, целью: хищения денег в финансовых структурах и информации, которую можно реализовать на «черном рынке». Вроде баз данных какого-нибудь ведомства. Распространенным хакерским увлечением стали так называемые DDoS-атаки, цель которых полное прекращение работы атакуемого сервера за счет подачи на него большого количества ложных запросов. Жертвами таких атак обычно становятся коммерческие и информационные сайты, а совершаются они с целью вымогательства денег за прекращение атаки либо нанесения ущерба объекту нападения в чьих-то интересах. Успех таких атак достигается в случаях слабо защищенных систем. Прорвать кибероборону надежных систем, которые охраняются кибервойсками, обычным хакерам не под силу. Для этого необходимы мощные вычислительные ресурсы, сетевые, организационные и даже агентурные возможности. Так что я разделял бы активные операции кибервойск и хакерские атаки на информационные системы других государств.

— Но в последнее время все чаще связывают хакерские атаки на информационные системы других стран с деятельностью государств и их спецслужб...

— Это несколько иная проблема. Она связана с использованием хакеров спецслужбами, что, мягко выражаясь, лежит обычно за пределами не только этики, но и права. Совершается, к примеру, атака на информационную систему какого-то ведомства или крупной госкорпорации, которая заведомо не приносит никаких выгод хакеру-одиночке или небольшой группе хакеров. Как это понимать? Стремление к самоутверждению с целью бахвальства среди себе подобных? Или здесь что-то не то?

— Может, кража интеллектуальной собственности?..

— Может быть, но у такого рода хакерской «услуги» должен быть солидный заказчик. Ведь это дело не только сложное, но и рискованное. Исполнители-то под статьей ходят. Теоретически в роли такого заказчика может, конечно, выступить некая крупная корпорация, готовая пойти на риск ради уничтожения конкурента и улучшения за счет этого своих позиций на рынке. Но… Вообще-то подобная деятельность лежит обычно за рамками законов и международных соглашений в сфере информационной безопасности. Поэтому и заказчик, и исполнитель вряд ли легко пойдут на такие действия без прикрытия или заведомого бездействия компетентных структур государства, в чьей юрисдикции они находятся. Да и осуществить взлом хорошо защищенной информационной системы хакеру-одиночке, как я уже говорил, весьма непросто.

Со взлома сервера Демпартии США хакерский сюжет стал чуть ли не обязательным атрибутом новостной повестки дня 2017-го. Фото AP

— Вы уверены, что хакерские атаки на хорошо защищенные системы проводятся спецслужбами?

— Их осуществляют структуры с мощным вычислительным ресурсом, не всегда государственные, они могут быть и частными. Да и государство не всегда заказчик такого рода действий. Оно может быть и молчаливым пособником, закрывающим глаза на «шалости» хакеров. Не своей же стране вред наносится, а чужой, да еще и враждебно настроенной! По этой причине хакерская активность в киберсреде все чаще становится причиной напряженности в международных отношениях. Об этом свидетельствует и скандал со взломом компьютерной системы Демпартии в США.

— А кто сказал, что сервер Демпартии США был хорошо защищен?

— Он был плохо защищен. Но в этом случае не так уж и важно, насколько он был защищен. За себя говорит сама цель атаки — политическая партия. Какое дело хакеру-одиночке до политики?

— Им мог поступить заказ — выигрыш в президентской гонке в США приводит к власти определенную группу толстосумов. С другой стороны, нельзя исключать и личных убеждений — противостояние сторонников Клинтон и Трампа чуть не раскололо нацию...

— Такие мнения имели бы право на существование, если бы не некоторые обстоятельства. Понимая остроту полемики по этой теме и стремление уйти при обсуждении профессиональных вопросов от политических оценок, я постараюсь изложить сухие факты без комментариев. Они взяты из известного доклада американских спецслужб «о российских хакерах». ЦРУ, ФБР и АНБ высказали единство оценок почти по всем пунктам доклада, что является, по мнению аналитиков, редчайшим случаем. С выводами доклада согласился и Дональд Трамп. В докладе есть указания на наличие следов, оставленных участниками инцидента, признаков их прежней активности с территории России, а также данных, полученных с помощью закрытых средств разведки и помещенных в секретную часть доклада.

Но выводы о причастности государства к кибератакам основаны не только и не столько на данных о наличии следов, имеющих силу юридических доказательств. Они построены на принципе известного латинского изречения «cui prodest?» — «кому выгодно?». При таком подходе проблема поиска и идентификации технического исполнителя отходит на второй план. На первый план выходит то, кто, как и с какой целью использовал данные, похищенные с серверов Демпартии США.

«В американском докладе указывается, что должностные лица российского государства неоднократно делали заявления о том, что значение имеет сама добытая информация, а не источник и способ ее получения»

Основные доказательства доклада базируются на широком использовании похищенной информации в пропагандистской активности наших политиков, федеральных каналов и СМИ. Подчеркнута целенаправленная деятельность работающих на зарубежную аудиторию и связанных с государственным руководством страны медиаресурсов RT и Sputnik, а также ИТ-ресурса WikiLeaks, руководитель которого Дж. Ассандж сотрудничает с RT. В докладе указывается на то, что должностные лица российского государства неоднократно (взлом сайта международного антидопингового агентства и публичное использование добытых материалов) делали заявления о том, что значение имеет сама добытая информация, а не источник и способ ее получения.

— И что в этом особенного?

— Дело здесь вот в чем. Начиная с 2000 года в рамках ООН, ШОС и других международных организаций ведется работа над созданием норм и механизмов международно-правового регулирования информационной безопасности. Дело идет небыстро, но какие-то принципы на уровне деклараций, заявлений и соглашений начинают прорисовываться. Необходимо отметить высокую активность России в этом процессе. Постепенно достигается определенный консенсус по ряду вопросов. Таких, как признание суверенитета государств над информационно-коммуникационной инфраструктурой на своей территории, неприемлемости использования государствами посредников для осуществления кибератак и недопущения таких атак со своей территории. Осуждается также использование информресурсов без соответствующих прав на них или с нарушением законодательства государства. Сюда же попадает распространение информации, наносящей вред общественно-политической системе государств, и манипулирование информпотоками в информпространстве других стран. Я так понимаю, что именно в такой коннотации и составлялся совместный доклад американских спецслужб.

— И каковы последствия?

— Полагаю, что на ход предвыборной кампании как-то повлияла публикация неприятных для Демпартии материалов. Может быть, это и явилось своего рода соломинкой, которая переломила хребет верблюду. Но разразившийся по этому поводу скандал, как мне представляется, только ухудшил условия выстраивания доверительных отношений с новой администрацией. Трампу теперь придется доказывать, что он никак не связан с Москвой. И не исключено, что по внутриполитическим соображениям и для отвода от себя подозрений он может занять позицию по отношению к России более жесткую, чем это сделала бы Клинтон. Такая вероятность уже прозвучала в его словах. Не надо забывать также, что в отношении Трампа открыто расследование ФБР, которое уже получило санкцию на изучение его прежних контактов и финансовых операций, а также долговых обязательств за пределами страны. И если будет найдена хоть одна юридически значимая зацепка, выявлено наличие каких-то подозрительных случаев и связей, то нельзя исключать и импичмента. Так что если рассуждать в формате нашей пропаганды, то появляются большие сомнения в том, что при Трампе россияне заживут лучше, чем при Обаме.

— Но за обнародование нечестной игры против одного из кандидатов поборники свободы слова в США должны были сказать хакерам спасибо!..

— И об этом говорится в докладе американских спецслужб, где указано на сомнительность использования лозунга «свободы слова» для оправдания незаконных действий и иностранного вмешательства во внутренние дела. То, что закрытая информация добывалась всегда и всеми легальными и нелегальными способами,— это общее место. Но случай с взломом сервера Демпартии США переводит проблему в иную плоскость: можно ли государствам открыто пользоваться нелегально добытой (неважно кем — своими спецслужбами, своим или чужим хакером) информацией, если каждое из государств декларирует на уровне международно-правовых инициатив неприемлемость таких практик и преследование лиц, совершающих кибервзломы? Мне кажется, что данный случай даст толчок международно-правовым инициативам как по теме информационной безопасности, так и по вопросам уточнения пределов свободы слова. Можно ли свободой слова прикрывать и оправдывать преступления в информационном пространстве? Вопрос, который встает в повестку дня международного сообщества.

— Иными словами, чуть ли не каждодневные известия о хакерских атаках — новая реальность информационного общества?

— Год от года зависимость людей, обществ и государств от информационных технологий становится все более сильной и масштабной. Сегодня уже физическая реальность начинает выступать своего рода дополнением к реальности виртуальной. Все большую роль в нашей жизни начинают играть киберфизические системы. Получается, что глобальные информационные сети выступают своего рода мозгом и нервной системой для мира, в котором мы обретаемся физически. А что бывает с человеком, когда повреждается его мозг или нервная система? По этой причине возможный ущерб от «информационного оружия» и злонамеренных действий в киберпространстве может быть сравним с оружием массового поражения. Не случайно создатели киберкомандования в США высказывают идею превращения кибервойск в четвертый вид вооруженных сил. Такая ситуация, конечно, требует не только и не столько технических, сколько политических и международно-правовых решений. И включения общества в подготовку соответствующих решений, наблюдения за их исполнением.

Специалисты опасаются взлома систем жизнеобеспечения и систем управления вооруженными силами. В случае удачи такая хакерская атака и будет началом апокалипсиса. Фото Gettyimages.ru

Что я имею в виду? Вроде бы очевидно, что хакерские игры в информационном пространстве чреваты большой бедой. А какова реакция на публичное применение незаконно или вообще преступно полученной информации? Случаев таких — чуть не каждый день. А результат? Найден ли и наказан ли хоть один источник незаконного получения информации и выведения в публичное пространство такой информации? Более того, социологи отмечают даже своего рода гордость за «наших хакеров». Нельзя в хрупком информационном обществе относиться к хакерству как к шалости и делить хакеров на своих и чужих. Они несут угрозу новой реальности. И в этой реальности должны быть новые табу. Ну, например, полный запрет на публичное использование информации, полученной незаконным способом, с суровым преследованием за нарушение этого принципа. К сожалению, правосознание в этом отношении пока варварское. Подумаешь, информацию украл, не имущество же! Подумаешь, незаконно полученную картинку по телевизору показали, не покалечили же! Мы входим в новую реальность с подходами мира материальных вещей, что является варварством для информационного общества. Полагаю, что с установлением нового порядка, как говорит один мой знакомый политический аналитик из США, юрист из Йеля не справится, потребуется шериф из Техаса. Я в данном случаю имею в виду не конкретную страну, а идею принуждения там, где сегодня ведутся юридические споры. Пора уже начинать привлекать без каких-либо целесообразностей и предпочтений к ответственности тех, кто занимается хакерскими «шалостями».

— А как тогда быть с кибервойсками и разведкой?

— Здесь требуется соблюдение того, что декларировано в официальных документах об их создании и о предназначении: оборонительный, защитный характер их деятельности, оказание содействия службам безопасности в борьбе с киберпреступностью. И скорейшее формирование международно-правовой базы информационной безопасности.

По поводу разведки. От нее никто никуда никогда не уйдет. Но специальные методы получения информации — это часть мероприятий по защите своих национальных интересов. Если бы, к примеру, полученная средствами технической разведки информация использовалась в целях и форматах специальных операций, то и шума не было бы, и осложнений в отношениях не произошло бы. Вновь обращаю внимание на то, что нельзя упаковывать многообразную деятельность в информационном пространстве в пропагандистский формат.

Главная опасность от возросшей хакерской активности в другом: посягательства на критически важные инфраструктуры, которые могут привести к техногенным катастрофам и человеческим жертвам. Здесь, я думаю, есть озабоченность у всех стран, а значит, и возможность найти взаимоприемлемые международно-правовые решения. Потому что сегодня нельзя никому позволять бросаться камнями в удобном для проживания, но хрупком доме, который возводит человечество. И у российского сообщества профессионалов в области информационной безопасности есть высокий потенциал стать важным элементом надежной защиты этого общего дома. Дело — за политиками.

Беседовала Светлана Сухова

Хочешь стать одним из более 100 000 пользователей, кто регулярно использует kiozk для получения новых знаний?
Не упусти главного с нашим telegram-каналом: https://kiozk.ru/s/voyrl

Авторизуйтесь, чтобы продолжить чтение. Это быстро и бесплатно.

Регистрируясь, я принимаю условия использования

Рекомендуемые статьи

Умная материя Умная материя

Армия нанороботов сделает нашу жизнь окончательной фантастикой

Популярная механика
Капроновый чулок на голове: как попытка переодеть партнершу может быть формой абьюза Капроновый чулок на голове: как попытка переодеть партнершу может быть формой абьюза

Как влияние на стиль одежды партнера может быть формой абьюза

Forbes
Фэншуй: как улучшить отношения при помощи стихии огня Фэншуй: как улучшить отношения при помощи стихии огня

О первой форме энергии и, пожалуй, самой активной из них — стихии Огня.

VOICE
Монетизация воды Монетизация воды

Какие финансовые инструменты появились в борьбе за климат

Деньги
Чем занять себя в самолете: вы не заметите, как быстро пролетит время Чем занять себя в самолете: вы не заметите, как быстро пролетит время

Как «убить время» в самолете с пользой?

ТехИнсайдер
Денис Тагинцев: «Когда танцуешь, ты переживаешь состояние абсолютного счастья» Денис Тагинцев: «Когда танцуешь, ты переживаешь состояние абсолютного счастья»

Хореограф-постановщик Денис Тагинцев — о том, что такое танец

Монокль
Сочувствие парню Месть Сочувствие парню Месть

«Манкимен»: идеальное кино по версии Дева Патела

Weekend
Оземпик: чем опасен препарат, который якобы помогает похудеть Оземпик: чем опасен препарат, который якобы помогает похудеть

Так ли безопасен Оземпик и можно ли худеть с его помощью?

Psychologies
Как уйти от психологии бедняка: 4 лайфхака Как уйти от психологии бедняка: 4 лайфхака

Разбираемся, как перестать нищебродствовать и начать жить

Maxim
Японцы сделали робоверсию ожившего трехногого стула из аниме Японцы сделали робоверсию ожившего трехногого стула из аниме

Инженеры воспроизвели оживший стул без одной ноги и научили его ходить

N+1
«Зло не существует»: живописная экопритча Рюсукэ Хамагути о нравственном шоке идеалистов «Зло не существует»: живописная экопритча Рюсукэ Хамагути о нравственном шоке идеалистов

Почему стоит смотреть новый фильм японского режиссера Рюсукэ Хамагути

Правила жизни
По клеточкам По клеточкам

Неужели пептиды действительно способны подарить нам вечную молодость?

Лиза
Октановое число: суть вопроса простыми словами, и на что оно влияет Октановое число: суть вопроса простыми словами, и на что оно влияет

Октановое число в немалой степени определяет эффективность работы двигателя

РБК
Где русская женщина, там всегда притяжение Где русская женщина, там всегда притяжение

Юлия Пересильд известна своей искренностью — это делает ее неуязвимой

OK!
Как подключить телевизор по HDMI Как подключить телевизор по HDMI

Как подключить ноутбук или компьютер к телевизору по HDMI

CHIP
Ханами по-приморски Ханами по-приморски

Рододендрон – чудо дальневосточной природы и символ Приморья

Отдых в России
Как национальный проект помог властям России изменить ситуацию в экологии Как национальный проект помог властям России изменить ситуацию в экологии

Что изменилось в сфере экологии в России?

ФедералПресс
Она в городе: существует ли комфортная урбанистическая среда для женщин в России Она в городе: существует ли комфортная урбанистическая среда для женщин в России

Как сделать, чтобы городская среда была удобной как для мужчин, так и для женщин

Forbes
Когда появятся реактивные истребители шестого поколения Когда появятся реактивные истребители шестого поколения

Чем живет и дышит современная воздушная техника?

Maxim
Семь рецептов от остеопороза Семь рецептов от остеопороза

Что делать, чтобы укрепить свои кости?

Здоровье
Один в поле картофель Один в поле картофель

«Меч короля»: Мадс Миккельсен и северный вестерн

Weekend
История первого отряда космонавтов СССР: как из 20 кандидатов выбирали того, что первым полетит в космос История первого отряда космонавтов СССР: как из 20 кандидатов выбирали того, что первым полетит в космос

Критерии отбора кандидатов в космонавты в 1960 году

ТехИнсайдер
Туризм в Йеллоустоуне оказался причиной выброса миллиона тонн углекислого газа в год Туризм в Йеллоустоуне оказался причиной выброса миллиона тонн углекислого газа в год

65 процентов выбросов CO2 в Йеллоустоуне приходится на авиаперелеты

N+1
Ему 3,75 миллиарда лет: ученые обнаружили древнейший участок земной коры Ему 3,75 миллиарда лет: ученые обнаружили древнейший участок земной коры

Самая древняя порода, найденная в Скандинавии, образовалась очень давно

ТехИнсайдер
Рок, поп, фанк — и другая музыка для путешествий Рок, поп, фанк — и другая музыка для путешествий

Кого послушать под стук колес?

СНОБ
5 шагов, которые помогут активировать ваши внутренние ресурсы 5 шагов, которые помогут активировать ваши внутренние ресурсы

Внутри каждого из нас есть ресурсы, которые мы не задействуем

Psychologies
«Региональным банкам нужен особый статус» «Региональным банкам нужен особый статус»

О том, как повысить роль средних региональных банков и стимулировать их развитие

Монокль
Байкал, Mon Amour Байкал, Mon Amour

Как живут в западной части Байкало-Амурской магистрали

СНОБ
Никита Волков Никита Волков

Никита Волков постучался в наши двери и сердечки задолго до роли архитектора

Собака.ru
«Белая нефть» XXI века «Белая нефть» XXI века

Литий твердо занял важное место в хозяйственной жизни людей

Знание – сила
Открыть в приложении