Проникновение русских хакеров в международное право

Проникновение русских хакеров в международное право

  7 декабря     Аналитика,  Хакеры

Россия выступит перед международным сообществом с предложением об установлении запрета на разработку кибероружия и утверждении порядка определения источников кибератак. Это важно во избежание обвинений в том, что атаки устраивали «русские хакеры».

Планы России к концу 2020 года связаны с разработкой и внесением в международные организации проектов нормативно-правовых актов, которые бы запрещали разрабатывать, распространять и применять кибероружие. Вместе с тем с правительство России выступит инициатором подписания нормативов, в которых будет содержаться определение условий и порядка атрибуции источников киберугроз, иными словами - методов, помогающих обнаружить источник компьютерной атаки — ответственную за нее страну, организацию или группу лиц.

Все эти инициативы содержит план мероприятий по «Информационной безопасности» (одно из направлений программы «Цифровая экономика», которую утвердили летом. Тремя членами, входящими в рабочую группу, разрабатывавшую документ, подтверждено, что эта версия плана мероприятий актуальна. Документ еще требует доработки, его окончательную версию до конца текущего года должна утвердить правительственная комиссия по использованию информтехнологий для улучшения качества жизни и ведения предпринимательства, руководит которой премьер-министр Дмитрий Медведев.

По словам экспертов, пока устоявшееся определение понятия «кибероружие» отсутствует, его трактовки разнятся. Иногда к нему относят технические и программные средства для DDoS-атак или слежки, но по мнению большинства экспертов, это заблуждение, они считают, что кибероружие может быть представлено техническими средствами, предназначенными непосредственно для того, чтобы нанести ущерб в киберпространстве. По мнению эксперта по информбезопасности Cisco Systems Алексея Лукацкого, злоумышленники и даже специальные службы могут использовать программу удаленного управления, но от этого она не превратится в кибероружие.

К одним из самых популярных кибероружий относится вирус Stuxnet - его обнаружили в 2010 году на иранских промышленных объектах. Вирус, оказавшись в блоках управления газовых центрифуг, которые предназначены для того, чтобы получать обогащенный уран, выводил их из строя. Так, впервые в истории кибератак с помощью вируса разрушалась физическая инфраструктура. По сообщению The New York Times, программу совместно разработали разведывательные службы США и Израиля и ее предназначение было приостановить иранскую ядерную программу.

По словам консультанта ПИР-центра Олега Демидова, разработка и распространение кибероружия на международном уровне уже ограничивались, по крайней мере, попытки такие имели место. Самая представительная по составу участников инициатива» была предложена Группой правительственных экспертов (представители 20 государств, в т.ч. Россия, США и КНР). В 2015 году ею был принят доклад, содержащий свод добровольных норм, по которым государства должны были пресекать распространение зловредных программных и технических средств в сфере информтехнологий, которые содержали в себе пагубные скрытые функции.

В 2009 году примерно те же определения и меры сформулировали в межправительственном соглашении Шанхайской организации сотрудничества. По словам Демидова, это соглашение - единственный существующий многосторонний юридически обязывающий механизм, ограничивающий деятельность государств в направлении использования информационно-коммуникационных технологий. Хоть де-факто большая часть его норм и положений не были реализованы на практике, а потому вряд ли их можно считать действующими. В 2011 году Россия озвучила концепцию конвенции по обеспечению международной информбезопасности: документом предполагалось введение такого понятия, как «информационное оружие», содержал он и описание мер, ограничивающих его распространение, чтобы предотвратить военные конфликты в информпространстве. Но, по мнению Алексея Лукацкого, эти инициативы ни к чему не привели.

На практике запретить разрабатывать кибероружие невозможно. Это же не относится к ядерному оружию, создание которого требует уникальных компетенций и инфраструктуры. Сегодня создание кибероружия доступно и одному человеку, и никто не сможет ему запретить это сделать, даже несмотря на то, что уголовные кодексы многих государств имеют соответствующие статьи. А внедрение запрета в международном плане и вовсе нереально. На международном уровне сейчас не в состоянии остановить распространение ядерного оружия в Северной Корее

По словам директора по маркетингу компании в сфере информационной безопасности Solar Security Валентина Крохина, запрет кибероружия на международном уровне возможен, но это, в первую очередь, требует, чтобы этот термин был корректно и полно определен, чего до сих пор нет. Важно также и присоединение к запрету на кибероружие всех государств. А пока эффективность инициативы вызывает массу сомнений.

Занимаясь атрибуцией кибератак правоохранительные органы и компании, работающие в направлении компьютерной криминалистики, проводят анализ множества самых разных факторов, по которым был бы эффективен поиск злоумышленников — по месту, где зарегистрированы IP-адреса и домены, участвующие в атаке, по программному коду, по времени, когда была проведена атака и др. Но какие-то единые принципы выявления источника кибератаки на международном уровне сейчас отсутствуют. Впрочем, это не мешает государствам винить друг друга в том, что они инициируют кибератаки. К примеру, с начала этого года американские, немецкие, датские и др. спецслужбы обвиняют в атаках русских хакеров, будто бы работающих на Кремль.

По мнению Лукацкого, из-за того, что до сих пор отсутствуют правила атрибуции, сперва Америка, а после и другие европейские страны обвинили Россию в том, что объектами ее, точнее, "русских хакеров" атак стали выборы, WADA, госорганы и ряд частных компаний. Причем, без предоставления хоть каких-нибудь доказательств, зато с запуском антироссийских санкций. Это все равно что обвинить и потом осудить человека за преступления, ничем не доказав его причастности в ним и не проводя суд. И потому, перед тем, как обвинять какую-то страну в киберагрессии, важно располагать доказательствами, которые бы принимало и международное сообщество.

В соответствии с опубликованными отчетами спецслужб США, для атрибуции кибератак на сервера Демократической партии США в прошлом году было задействовано 4 основных параметра, представленные принадлежностью IP-адресов адресному пространству России, временем совершения атак, применением веб-сайтов, имеющих русскоязычный интерфейс и использованием зловредов, продажа которых осуществлялась на русскоязычных форумах. Но даже если бегло посмотреть на эти атрибуты, можно прийти к выводу, что атаку можно было осуществить не только из России, но и из какого-нибудь сопредельного государства (Украина, Белоруссия, иные страны СНГ). Это если отказаться от варианта, что Россию попросту подставили, а хакерам удалось замаскироваться под российских.

В перспективе вряд ли возможно создание некоего единого универсального алгоритма атрибуции на международном уровне. Это сложно в техническом плане, это требует единого решения, мешает большая разница между сценариями атак и инцидентами. Пока странам и компаниям можно только заняться сбором лучших практик и укреплением обмена ими в рамках расследований, связанных с компьютерными инцидентами.


Добавить комментарий