Статья 'Перспективные направления развития и углубления международного взаимодействия по проблематике международной информационной безопасности' - журнал 'Мировая политика' - NotaBene.ru
по
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редсовет > Редакция > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Вернуться к содержанию
Мировая политика
Правильная ссылка на статью:

Перспективные направления развития и углубления международного взаимодействия по проблематике международной информационной безопасности

Яникеева Инна Олеговна

ORCID: 0000-0001-9590-5301

аспирант, кафедра Мировых политических процессов, Московский Государственный Институт Международных Отношений

119454, Россия, г. Москва, ул. Проспект Вернадского, 76

Yanikeeva Inna Olegovna

PhD student, Department of World Political Processes, Moscow State Institute of International Relations

142302, Moscow region, Chekhov-2

yanikeeva93@mail.ru
Другие публикации этого автора
 

 

DOI:

10.25136/2409-8671.2022.1.37532

Дата направления статьи в редакцию:

10-02-2022


Дата публикации:

17-02-2022


Аннотация: Статья посвящена рассмотрению сущестующих перспектив заключить обязывающее киберсоглашение по широкому спектру вопросов международной информационной безопасности (МИБ) в условиях дефицита доверия между государствами и стремления ряда стран использовать свои технологические преимущества для доминирования в цифровой среде. Автор подробно рассматривает такие аспекты темы как потенциал совместного противодействия государств угрозам в цифровой среде посредством принятия мер по укреплению доверия и создания системы контроля над кибервооружениями. Особое внимание уделяется рассмотрению возражений против международного обязывающего киберсоглашения. Автором анализируются преимущества и недостатки согласования мер по укреплению доверия и создания системы контроля над кибервооружениями.   Основной вывод проведенного исследования – большинство возражений против международного обязывающего киберсоглашения, включая проблемы быстрых технологических изменений, терпят неудачу при более внимательном рассмотрении. Особым вкладом автора в исследование темы является применение метода анализа кейсов для выявления соглашений, подходящих для разработки киберсоглашения по таким параметрам, в частности, как заключение соглашения, несмотря на существование проблемы атрибуции и высокой скорости технологических изменений и заключение соглашения вопреки утверждениям, что слишком рано подписывать международный договор, регулирующий действия в той или иной среде, пока новые технологии не использовались достаточное количество времени. Новизна исследования заключается в проведении комплексного анализа возможностей заключения киберсоглашения, создания системы контроля над кибервооружениями, что позволяет в дальнейшем сформулировать предложения по преодолению противоречий и заключению глобального комплексного киберсоглашения, созданию глобальной системы контроля над кибервооружениями.


Ключевые слова:

международная информационная безопасность, цифровая среда, кибервооружения, меры укрепления доверия, контроль над кибервооружениями, российско-американские отношения, США и Россия, киберсоглашение, кибератаки, киберконфликт

Abstract: The article considers the current prospects of concluding a binding cyber-agreement about a wide range of questions of international cyber security in the context of the lack of mutual confidence between states and the striving of some countries to use their technological advantages to dominate in the digital sphere. The author considers such aspects of the topic as the potential of collective resistance of states to digital threats by taking measures aimed at the strengthening of confidence and the creation of a cyber weapons control system. Special attention is given to the consideration of objections against the international binding cyber-agreement. The author analyzes the strengths and weaknesses of coordinating measures aimed at strengthening confidence and the creation of a cyber weapons control system. The main conclusion of the research is that most objections against the international binding agreement, including the problems of rapid technological change, fail under close examination. The author’s special contribution to the study of the application of a case analysis for the detection of agreements suitable for the development of a cyber-agreement according to such parameters as the conclusion of as agreement despite the problem of attribution and high speed of technological changes, and in spite of the opinion that it is too early to sign an international treaty regulating actions in this or that sphere until new technologies are used for a certain amount of time. The scientific novelty of the research consists in the comprehensive analysis of the possibility to conclude a cyber-agreement and create a cyber weapons control system, which will allow proposing the ways to overcome contradictions and conclude a global complex cyber agreement and create a global cyber weapons control system.


Keywords:

international information security, digital environment, cyber weapons, confidence building measures, cyber arms control system, Russian-American relations, the USA and Russia, cyber agreement, cyber attacks, cyber conflict

В условиях дефицита доверия между государствами и стремления ряда стран использовать свои технологические преимущества для доминирования в цифровой среде, представляется, что в ближайшее время будет затруднительно найти решение вопроса о принятии обязывающего киберсоглашения по широкому спектру вопросов международной информационной безопасности (МИБ). Однако примеры соглашений, принятых в XX веке, демонстрируют наличие возможности, потенциала заключать договоры, регулирующие использование того или иного вида оружия несмотря на множество высказываемых возражений.

В исследовании был применен метод анализа кейсов (case study) для выявления соглашений, подходящих для разработки киберсоглашения по таким параметрам, в частности, как заключение соглашения, несмотря на существование проблемы атрибуции и высокой скорости технологических изменений (Конвенция о запрещении разработки, производства, накопления и применения химического оружия и о его уничтожении и Конвенция о запрещении разработки, производства и накопления запасов бактериологического (биологического) и токсинного оружия и об их уничтожении) и заключение соглашения вопреки утверждениям, что слишком рано подписывать международный договор, регулирующий действия в той или иной среде, пока новые технологии не использовались достаточное количество времени (Договор о принципах деятельности государств по исследованию и использованию космического пространства, включая Луну и другие небесные тела от 1967 года) [16]. С позиций данного метода перечисленные соглашения представляют собой «крайние случаи» (extreme), поскольку они регулируют применение секьюритизированных технологий, а секьюритизация всегда является «крайним случаем» (кибертехнологии начинают такими быть).

Эксперты отмечают, что в цифровой среде аналогии и механизмы из области контроля над вооружениями не совсем подходят, поскольку, например, неясно, как верифицировать уязвимости, поскольку после их раскрытия разработчики закроют брешь в безопасности, как осуществлять атрибуцию источника кибератаки, какими могут быть меры по укреплению доверия, что может быть средством сдерживания, как сдерживать негосударственных акторов, как интегрировать новые технологии, в частности, искусственный интеллект, в международные соглашения [7].

Меры по укреплению доверия

Одним из вариантов международного взаимодействия в сфере регулирования конфликтов является выработка мер доверия. Так, когда контроль над вооружениями труднодостижим между сторонами, у которых есть большое количество разногласий и наблюдается дефицит доверия, но при этом обе стороны признают возможность непреднамеренного конфликта, лица, принимающие решения, используют меры по укреплению доверия вместо создания системы контроля над вооружениями. Однако это не означает, что система контроля над вооружениями и меры по укреплению доверия исключают друг друга. Во многих случаях государства заключают формальные институциональные соглашения о контроле над вооружениями вместе с неформальными добровольными мерами по укреплению доверия [8].

Меры по укреплению доверия направлены на демонстрацию намерений среди соперников, поэтому, в идеале, демонстрируют желание сохранить статус-кво и укрепляют чувство безопасности между государствами. Поскольку меры по укреплению доверия предназначены для обозначения цели военных действий, они не меняют общего баланса сил между противниками. Они предназначены для сохранения стратегической стабильности в контексте потенциально интенсивной конкуренции между государствами в сфере безопасности.

Прежде всего, меры по укреплению доверия демонстрируют неагрессивную позицию за счет повышения прозрачности военных действий. Это может происходить, например, путем приглашения наблюдателей или общественности для мониторинга ситуации, которая в противном случае могла бы быть истолкована как представляющая угрозу для МИБ. Во-вторых, меры по укреплению доверия устанавливают ограничения на действия по обеспечению безопасности, такие как военные учения. В-третьих, они часто действуют во время кризиса, обеспечивая жизненно важную связь между противниками. Другими словами, меры по укреплению доверия способствуют стабильности и разрядке, помогая выражать намерения, стоящие за односторонней политикой и действиями государства в области безопасности. Наконец, меры по укреплению доверия придают предсказуемость действиям потенциального противника и обладают функцией раннего предупреждения. Так, меры по укреплению доверия облегчают другому государству обнаружение отклонения от установленной нормы поведения и, таким образом, позволяют ему заранее принять меры для смягчения ущерба от внезапной атаки. Хотя меры по укреплению доверия не заменяют роль национальных технических средств разведки при оценке возможностей и намерений другого государства, они дополняют их, давая более полную информацию о действиях противоположной стороны [19].

Государства уже предприняли шаги по развитию мер по укреплению доверия в киберпространстве посредством многосторонних (НАТО, ШОС) и двусторонних соглашений (соглашение между США и КНР) в целях создания механизмов обмена информацией о предполагаемом использовании киберпространства злоумышленниками, а также для обмена информацией в условиях кризиса. Хотя невозможно полностью устранить стимулы к искажению или маскировке агрессивных действий в киберпространстве, меры по укреплению доверия, способствуя диалогу между государствами, являются первым шагом к смягчению дестабилизирующих эффектов в цифровой среде.

Вместо запрета определенных возможностей или заключения обязывающего соглашения в настоящее время государства используют преимущественно неформальные, добровольные меры для борьбы с фундаментальными факторами нестабильности между соперниками в цифровой среде. Таким образом, согласование мер по укреплению доверия в киберпространстве возможно, поскольку цель заключается в обмене информацией, которая помогает государствам избегать конфликтов, а не в фактическом изменении военного баланса сил.

По мнению ряда экспертов, взаимно признаваемый риск эскалации и непреднамеренного конфликта в цифровой среде и меры по укреплению доверия могут быть полезны даже в случае неудачи многосторонних усилий с участием одних и тех же стран, например России и США [10].

Система контроля над кибервооружениями

На начальном этапе меры по укреплению доверия в киберпространстве являются более пригодными для применения в цифровой среде, чем система контроля над кибервооружениями. Однако в связи с тем, что меры по укреплению доверия не уменьшают недоверие к противнику и не ограничивают его возможности, со временем они уступают место более формализованным соглашениям о контроле над кибервооружениями. Так, взаимный страх перед просчетом и эскалацией вынудил СССР и США сформировать систему контроля над ядерными вооружениями. Представляется, что контроль над кибервооружениями способен изменить стимулы для использования наступательных военных кибертехнологий, ограничить ущерб в случае использования этих технологий и внести вклад в обеспечение стабильности межгосударственных отношений даже между противниками, в частности Россией и США.

В связи с большим количеством игроков, которым доступны современные средства кибервоздействия, аналогия из середины XX века, когда несколько десятков стран заинтересовались приобретением ядерного оружия, целесообразна и в сфере МИБ. Однако, если ядерное оружие требует специализированной инфраструктуры и большого количества людей, занятых на производстве, то доступность знаний и средств в сфере безопасности в цифровой среде, как отмечают некоторые эксперты, скорее похожа на арбалет, с подобными перспективами их ограничения и запрета [7].

При этом, важно отметить, что несмотря на значительные препятствия на пути создания эффективного контроля над кибероружием, опыт создания систем контроля над другими видами вооружений свидетельствует о том, что любое препятствие преодолимо.

История демонстрирует, что официальные обязывающие договоры лучше контролируют гонку вооружений, снижая уровень напряженности и повышая прозрачность действий. Изобретения новых видов вооружений, военных технологий привело международное сообщество к предприятию усилий по контролю и ограничению их использования. Например, были приняты конвенции о запрещении применения противопехотных наземных мин от 1997 года и кассетных боеприпасов от 2010 года.

В случае с кибероружием сложность состоит прежде всего в том, чтобы установить ответственного за нападение (атрибуция кибератак) [4]. Согласно теории рационалистического сотрудничества, стандартным ответом на неопределенность в отношении поведения является создание подробных и обязывающих соглашений, которые устанавливают четкие нормы запрета и санкционируют введение ограничительных мер против нарушителей норм. Механизм совместной атрибуции кибератак, контролируемый международным органом, значительно улучшил бы способности государств решать проблемы мониторинга и правоприменения в цифровой среде. Хотя проблема атрибуции была охарактеризована рядом экспертов как серьезный камень преткновения не только для эффективного сдерживания, но и для любой формы международного соглашения, регулирующего киберконфликт, тем не менее, при наличии достаточного времени и ресурсов точная атрибуция кибератак во многих случаях технически возможна, особенно когда речь идет о крупных кибератаках на критически важную инфраструктуру, где список возможных преступников ограничен и где есть стимулы вкладывать необходимое время и средства в атрибуцию кибератак [2, 28]. Кроме того, проблемы атрибуции не являются уникальными. Например, большинство прекурсоров химического и бактериологического оружия имеют ряд бытовых и промышленных применений, и проблемы двойного использования, а также неспособность отличить наступательные программы НИОКР от оборонительных, долгое время сопровождали как Конвенцию о запрещении разработки, производства, накопления и применения химического оружия и о его уничтожении, так и Конвенцию о запрещении разработки, производства и накопления запасов бактериологического (биологического) и токсинного оружия и об их уничтожении. Тем не менее, эти проблемы по большей части успешно решаются за счет подробных и строго обязательных запретов, строгого внутреннего соблюдения и требований к отчетности, международных систем мониторинга и высоких штрафов за обман. До настоящего времени эти меры предотвращали серьезные нарушения. Отсутствуют причины предполагать, что подобный результат не может быть достигнут в цифровой среде.

Во-вторых, представляется, что наступательное сдерживание, основанное на ответных мерах, нецелесообразно в киберпространстве. Угрозы возмездия должны в значительной степени основываться на способности и воле государств принимать ответные меры не киберсредствами. Однако если предположить, что ответ на кибератаку с применением военной силы будет неуместным и контрпродуктивным во всех случаях, кроме самых крайних, сдерживающий эффект таких угроз, вероятно, будет ограниченным. Это оставляет такой путь для достижения стабильного киберсдерживания как сдерживание, основанное на обещании наказания ненасильственными средствами, такими как политические и экономические санкции (киберсанкции) [27, 25]. Такие механизмы сдерживания могут быть включены, в частности, в российско-американское соглашение, а также в международный договор, регулирующий поведение государств в цифровой среде.

В-третьих, распространены опасения, связанные со скоростью технологических изменений, в связи с чем, любой кибердоговор быстро устареет. Это возражение тоже преувеличено, поскольку практически все системы контроля над вооружениями сталкиваются с проблемами непредсказуемого технического прогресса. Большинство международных соглашений по контролю над вооружениями предусматривают периодические обзорные конференции, которые позволяют обновлять условия соглашений. Например, государства-участники Конвенции о биологическом оружии провели более семи обзорных конференций с момента вступления Конвенции в силу в 1975 году, большинство из которых сосредоточены на усилении проверки и обзоре действия Конвенции, учитывая новые научные и технологические разработки. Ни одно международное соглашение не будет идеальным, и любое соглашение, достигнутое в цифровой среде, вероятно, потребует последующего пересмотра для адаптации к технологическим изменениям. Однако, учитывая, что соглашение будет сосредоточено на запрещении определенных действий, таких как, например, применение первыми кибероружия или использование кибероружия против гражданских целей, а не на полном запрете на разработку или владение, проблема адаптации к технологическим изменениям может быть менее серьезной, чем утверждают критики. Гаагские конвенции 1899 и 1907 годов, которые запрещают использовать яды и удушающие газы, защищают права гражданских лиц и раненых во время войны, и Женевские конвенции от 1949 года, которые регулируют ведение вооруженного конфликта, в значительной степени выдержали испытание временем, несмотря на разработки в области оружейных технологий.

Другое возражение состоит в том, что еще слишком рано заключать международный договор, регулирующий кибервойну. Как утверждает ряд экспертов, исторически, договоры, регулирующие новые оружейные технологии, часто заключались только после того, как технологии использовались в течение некоторого времени [31]. Примерами являются Конвенции, запрещающие использование противопехотных наземных мин и кассетных боеприпасов. Причина, по мнению экспертов, заключается в том, что государства обычно не решаются ограничивать использование оружия, которое может дать им преимущество на поле боя, до тех пор, пока они не приобретут достаточный опыт, чтобы оценить все риски и преимущества [31]. Таким образом, по их мнению, обязывающее киберсоглашение может быть заключено только после того, как государства лучше ознакомятся с новыми кибертехнологиями [31]. Тем не менее, суть соглашений о контроле над вооружениями состоит не только в том, чтобы закрепить нынешнюю государственную практику. Исторически сложилось так, что государства часто были гораздо более амбициозны, о чем свидетельствует принятие Договора по космосу в 1967 году, который запрещает государствам размещать оружие массового уничтожения в космическом пространстве и представляет собой дальновидную сделку между государствами, направленную на предотвращение угроз человечеству, ставших возможными благодаря новым технологиям. Аналогичное дальновидное соглашение требуется и для цифровой среды.

Еще один аргумент против киберсоглашения направлен на его формальный характер. Международные соглашения о контроле над вооружениями могут принимать разные формы. Некоторые существующие соглашения максимально конкретизированы и обязательны, в то время как другие представляют собой «джентльменские соглашения» без централизованного мониторинга, проверки или обеспечения соответствия пунктам соглашения. Ряд экспертов настаивает на мягком подходе, основанном на консенсусе и передовой практике, что, по их мнению, имеет больше шансов на успех, нежели попытки заключить формальное соглашение [23, 24, 33].Для некоторых экспертов привлекательность подхода, основанного на «мягком» праве, связана с тем фактом, что киберконфликт является новым, кибертехнологии слишком быстро развиваются для возможного заключения обязывающего международного киберсоглашения [14, 26]. Другие ученые утверждают, что киберсфера характеризуется конфликтом интересов и фрагментированной властью, что делает формальное соглашение недостижимым [14, 24, 32, 34]. По их мнению, эти условия благоприятствуют децентрализованному сотрудничеству, основанному на гибких, необязательных нормах, а не формальному централизованному подходу [14, 24, 32, 34]. Представляется, что, если начать с неформальных, добровольных правил, будет легче убедить сопротивляющиеся государства, в частности США, заключить впоследствии юридически обязывающее соглашение, поскольку со временем, когда интересы станут более четкими, правила могут быть ужесточены [13, 14, 20].

Кибероружие широко доступно и его легко скрыть. Опыт систем контроля над вооружениями, регулирующих использование оружия с аналогичными качествами, например, химическое и биологическое оружие, предполагает высокую ценность установления строгих и недвусмысленных норм против их использования. В связи с тем, что они широко и дешево доступны, крайне важно, чтобы использование химического и биологического оружия считалось полностью запрещенным, то же самое и в случае с кибероружием. В среде, характеризующейся большой неопределенностью в отношении силовых позиций потенциальных противников, государства должны иметь возможность быть уверенными в том, что кибератаки встретят решительное международное осуждение и приведут к серьезным санкциям. Для этого требуется официальный обязывающий кибердоговор, в котором будут прописаны правила и установлена ответственность за нарушение норм.

Представляется, что обмен разведданными и совместный механизм атрибуции способны стать важным пунктом соглашения для многих государств, равно как и доступ к технической помощи и финансированию для улучшения национальной киберзащиты. Можно включить в соглашение также и пункт о создании дополнительных стимулов к участию, таких как совместное реагирование на киберугрозы. Например, киберсоглашение может обязывать государства оказывать помощь другим сторонам, если они подверглись серьезной кибератаке. В соглашение также может быть включен пункт об ответственности СМИ.

Хотя невозможно полностью устранить стимулы к искажению или маскировке агрессивных действий в киберпространстве, меры по укреплению доверия, которые способствуют диалогу между государствами, являются первым шагом к смягчению дестабилизирующих эффектов в киберсфере. За последние несколько лет ряд государств, в частности, Россия и США, заключили двусторонние соглашения об учреждении горячей линии для защиты от недопонимания, возникающего в результате киберопераций, в условиях кризиса. В октябре 2016 года она была впервые использована, когда Президент США Б. Обама связался с российской стороной в связи с хакерскими атаками, осуществленными в отношении политических институтов США в преддверии американских президентских выборов, в которых были обвинены российские хакеры [29]. Благодаря этому открытого конфликта удалось избежать, что продемонстрировало высокое значение возможности предотвращать инциденты в цифровой среде и иметь каналы связи между государствами.

Вместо запрета определенных возможностей или заключения соглашения в настоящее время государства используют преимущественно неформальные, добровольные меры для борьбы с фундаментальными факторами нестабильности между киберсоперниками, обеспечивая управление кризисами в цифровой среде.

Согласование мер по укреплению доверия между Россией и США в киберпространстве в целом возможно, поскольку их цель заключается в обмене информацией, которая помогает государствам избегать конфликтов, а не в фактическом изменении военного баланса сил. На начальном этапе меры по укреплению доверия в киберпространстве являются более пригодными для применения в цифровой среде, чем система контроля над кибервооружениями. Усилия России и США по разработке мер в киберпространстве важны, поскольку они представляют собой первый шаг на пути к обеспечению стабильности и прозрачности в сфере, характеризующейся секретностью и неопределенностью.

Представляется, что гонку кибервооружений лучше сдерживать тщательно разработанными обязывающими международными соглашениями, устанавливая правила поведения. Так, во времена холодной войны стратегическое ядерное сдерживание на основе принципа гарантированного взаимного уничтожение и система контроля над вооружениями нивелировали риск ядерного конфликта. Однако в настоящее время в цифровой среде осуществляется сдерживание преимущественно посредством угрозы возмездия.

При надлежащей разработке российско-американское соглашение для регулирования киберконфликтов могло бы замедлить гонку кибервооружений и, в то же время, усилить оборонительный и сдерживающий потенциал государств.

Переговоры по российско-американскому киберсоглашению будут сопряжены с трудностями, учитывая различие в интересах России и США. Тем не менее, большинство возражений против международного обязывающего киберсоглашения, включая проблемы быстрых технологических изменений, терпят неудачу при более внимательном рассмотрении.

В 1950-х и 1960-х годах российские и американские лидеры были достаточно дальновидными, чтобы увидеть, что они могут использовать свое превосходство в области ядерных технологий для формирования международных правил, касающихся контроля над ядерными вооружениями. Пообещав сдержанность и предложив поделиться гражданскими ядерными технологиями, им удалось убедить другие государства принять нормы международной ядерной иерархии и тем самым предотвратить неконтролируемую глобальную гонку вооружений.

В настоящее время основным препятствием на пути к международному киберсоглашению может стать только противодействие США, чье желание использовать текущие стратегические преимущества в киберсфере заставляют отказываться от заключения киберсоглашения с Россией. Многие эксперты считают, что враждебность США к обязательным международным правилам в цифровой среде в значительной степени обусловлена их технологическим превосходством, которое обеспечивает сильный стимул для сохранения максимальной свободы действий в этой области [9, 12, 17, 21, 30]. США не захотели бы отказываться от своей возможности использовать текущие тактические преимущества. Будучи одной из самых сильных кибердержав, американские руководители могут опасаться, что, приняв обязывающие международные ограничения на ведение кибервойны, они позволят другим странам быстрее догнать их [35]. Представляется необходимым убеждать американских политиков в необходимости изменить свой курс, быть дальновидными и продолжать активные переговоры по заключению российско-американского киберсоглашения, создавая тем самым систему контроля над кибервооружениями, а также по заключению международного обязывающего киберсоглашения.

Когда будет подписано российско-американское соглашение, то международный договор, созданный в соответствии с аналогичными принципами и целями, изложенными в соглашении, фактически предложил бы другим государствам широкий спектр стимулов для его подписания. Так, обмен разведданными и совместный механизм атрибуции способны стать важным пунктом соглашения для многих государств, равно как и доступ к технической помощи и финансированию для улучшения национальной киберзащиты. Целесообразно также включить в соглашение и пункт о создании дополнительных стимулов к участию, таких как совместное реагирование на киберугрозы. Например, киберсоглашение может обязывать государства оказывать помощь другим сторонам, если они подверглись серьезной кибератаке.

Подводя итог, важно отметить, что поскольку мир становится все более зависимым от ИКТ, заключение международного киберсоглашения стало одним из наиболее важных политических вопросов нашего времени. В связи с тем, что цифровая среда становится ареной конфронтации и потенциальных конфликтов между государствами, нормы, как формальные, так и неформальные, являются предпочтительным регуляторным курсом для достижения стабильности и безопасности в киберпространстве. Для России и США продвижение кибернорм является способом создать предсказуемость и предотвратить враждебные кибератаки [22]. С самого начала США последовательно стремились противостоять созданию ограничений для американских кибервозможностей. Однако 2021 год продемонстрировал изменение тенденции [5, 6]. По словам А. Крутских, человечество окажется на пороге глобальной кибервойны, если страны не смогут вовремя найти способ совместной борьбы с киберугрозами. Осознавая это, в 2021 году Россия и США начали консультации по вопросам безопасности в цифровой среде, а также предложили проект совместной резолюции об ответственном поведении государств в киберпространстве в ООН, что демонстрирует намерение России и США совместно противостоять киберугрозам.

Таким образом, научная новизна исследования заключается в проведении комплексного анализа возможностей заключения киберсоглашения и создания системы контроля над кибервооружениями, учитывая, что это является важным элементом глобальной стратегической стабильности.

Библиография
1. Караганов С., Суслов Д. Сдерживание в новую эпоху // Россия в глобальной политике. 2019. URL: https://globalaffairs.ru/number/Sderzhivanie-v-novuyu-epokhu-20174
2. Оманд Д. Атрибуция кибератаки является политическим решением, это не судебный процесс // Ядерный Контроль, выпуск № 4 (486). 2017. URL: http://www.pircenter.org/articles/2099-atribuciya-kiberataki-yavlyaetsya-politicheskim-resheniem-eto-ne-sudebnyj-process
3. Ромашкина Н., Марков А., Стефанович Д. Международная безопасность, стратегическая стабильность и информационные технологии / отв. ред. А. Загорский, Н. Ромашкина. М.: ИМЭМО РАН. 2020. URL: https://www.imemo.ru/files/File/ru/publ/2020/2020-017.pdf
4. Стрельцов А., Ященко В., Карасев П., Тикк Э. Методологические вопросы применения норм, принципов и правил ответственного поведения государств в ИКТ-среде. Международный исследовательский консорциум информационной безопасности / Под редакцией: Проф. Анатолия Стрельцова Др. Энекен Тикк. 2020. URL: https://namib.online/wp-content/uploads/2020/07/Brochure_IKT_rus_view.pdf
5. Суслов Д. «Заложить основу будущего» // Россия в глобальной политике. 2021. URL: https://globalaffairs.ru/articles/vernutsya-nevozmozhno/
6. Суслов Д. Смогут ли Россия и США выработать новые правила игры без острого военно-политического кризиса? Итоги 2021 г. для российско-американских отношений // Россия в глобальной политике. 2022. URL: https://globalaffairs.ru/articles/rossiya-i-ssha-novye-pravila-igry/
7. Шефтелович Д. Кибер на Боннском форуме по безопасности // РСМД. 2019. URL: https://russiancouncil.ru/analytics-and-comments/columns/cybercolumn/kiber-na-bonnskom-forume-po-bezopasnosti/
8. Alford J. Confidence-Building Measures in Europe: The Military Aspects // Adelphi Papers 19, No. 149. 1979. URL: https://doi.org/10.1080/05679327908448540
9. Baruah D. Cyberspace governance: the American approach. 2013. URL: https://www.orfonline.org/research/cyberspace-governance-the-american-approach-2/
10. Borghard E., Lonergan S. Confidence Building Measures for the Cyber Domain // Strategic Studies Quarterly, Vol. 12, No. 3. Air University Press. 2018. P. 10-49.
11. Buchanan B. The hacker and the state: cyber attacks and the new normal of geopolitics. Cambridge, Massachusetts: Harvard University Press, 2020. 309 p.
12. Clarke R., Knake R. Cyber war: the next threat to national security and what to do about it. New York: Harper Collins. 2010. 320 p.
13. Eilstrup-Sangiovanni M. Varieties of Cooperation: Government Networks in International Security // Networked Politics: Agency, Power, and Governance, edited by M. Kahler. Ithaca: Cornell University Press. Chapter 10. 2009. P. 194-227.
14. Finnemore M. Cultivating international cyber norms // America’s Cyber Future: Security and Prosperity in the Information Age, eds. K. Lord and T.Sharp. Vol. II. 2011.
15. Finnemore M., Hollis B. Constructing norms for global cybersecurity // American Journal of International Law. Temple University Legal Studies Research Paper N. 52. 2016. No. 52. P. 425-479.
16. Gerring J. Case study research: principles and practices. Cambridge: Cambridge University Press, 2006.
17. Goldsmith J. Cybersecurity treaties: a skeptical view. Hoover Institution. 2011. URL: https://www.hoover.org/research/cybersecurity-treaties-skeptical-view
18. Henriksen A. The end of the road for the UN GGE process: The future regulation of cyberspace // Journal of Cybersecurity, Vol. 5, No. 1. 2019. URL: https://academic.oup.com/cybersecurity/article/5/1/tyy009/5298865
19. Holst J. Confidence-Building Measures: A Conceptual Framework // Survival 25, No. 1. January/February 1983. P. 2-15.
20. Keohane R., Raustiala K. Toward a post-Kyoto climate change architecture: a political analysis // Post-Kyoto International Climate Policy: Implementing Architectures for Agreement. New York: Cambridge University Press. 2009. URL: https://www.belfercenter.org/sites/default/files/legacy/files/Keohane%20and%20Raustiala%20HPICA1.pdf
21. Lindsay J. Tipping the scales: the attribution problem and the feasibility of deterrence against cyberattack // Journal of Cybersecurity, 1(1). 2015. P. 46, 61-62. URL: https://academic.oup.com/cybersecurity/article/1/1/53/2354517
22. Lotrionte C. A Better Defense: Examining the United States' New Norms-Based Approach to Cyber Deterrence // Georgetown Journal of International Affairs. International Engagement on Cyber III: State Building on a New Frontier. Georgetown University Press. 2013. P. 75-88.
23. Lucas G. Emerging norms for cyberwarfare // Binary Bullets. The Ethics of Cyberwarfare / eds. F. Allhoff, A. Henschke and B. Strawser. Oxford University Press. 2016. P. 13.
24. Lucas G. Ethics and cyber warfare // The quest for responsible security in the age of digital warfare. Oxford: Oxford University Press. 2017. URL: https://www.academia.edu/39517314/Ethics_and_Cyber_Warfare
25. Miadzvetskaya Y. Challenges of the Cyber Sanctions Regime under the Common Foreign and Security Policy (CFSP). Security and Law. Chapter 12. 2019. P. 277-298. URL: https://www.cambridge.org/core/books/security-and-law/challenges-of-the-cyber-sanctions-regime-under-the-common-foreign-and-security-policy-cfsp/418B6F6757B54D89BFBF1F15211D5D50
26. Nye J. Cyber power // Belfer Center for Science and International Affairs, Harvard Kennedy School. 2010. URL: https://www.belfercenter.org/publication/cyber-power
27. Pawlak P., Biersteker T., Bannelier K., Bozhkov N., Delerue F., Giumelli F., Moret E., Maarten Van Horenbeeck. Guardian of the Galaxy: EU cyber sanctions and norms in cyberspace // European Union Institute for Security Studies (EUISS). 2019. URL: https://www.jstor.org/stable/resrep21136
28. Rid T., Buchanan B. Attributing cyber attacks // Journal of Strategic Studies, V. 38. 2015. URL: https://www.tandfonline.com/doi/abs/10.1080/01402390.2014.977382
29. Russian Malicious Cyber Activity. Joint Analysis Report. US Department of Homeland Security, Federal bureau of Investigation. 2016. URL: https://www.us-cert.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf
30. Sanger D. U.S. and China seek arms deal for cyberspace // New York Times. 2015. URL: https://www.nytimes.com/2015/09/20/world/asia/us-and-china-seek-arms-deal-for-cyberspace.html
31. Schmitt M., Vihul L. The emergence of international legal norms for cyberconflict / F. Allhoff, A. Henschke and B. Strawser (eds.), Binary Bullets / The Ethics of Cyberwarfare. Oxford University Press. 2016. P. 34-55. URL: https://oxford.universitypressscholarship.com/view/10.1093/acprof:oso/9780190221072.001.0001/acprof-9780190221072-chapter-3
32. Schmitt M., Vihul L. Proxy wars in cyberspace: the evolving international law of attribution // Fletcher Security Review, 1(2). 2014. URL: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2388202
33. Schmitt M., Vihul L. The emergence of international legal norms for cyberconflict / F. Allhoff, A. Henschke and B. Strawser (eds.) / Binary Bullets. The Ethics of Cyberwarfare. Oxford University Press. 2016. P. 51.
34. Schmitt M., Vihul L. The nature of international law cyber norms. Tallinn Paper No. 5. 2014. URL: https://ccdcoe.org/uploads/2018/10/Tallinn-Paper-No-5-Schmitt-and-Vihul.pdf
35. Singer P., Friedman A. Cybersecurity and cyberwar: what everyone needs to know? Oxford: Oxford University Press. 2014. URL: https://moodle.polytechnique.fr/pluginfile.php/194954/mod_folder/content/0/Singer%20et%20Friedman%20-%202014%20-%
References
1. Karaganov, S.,& Suslov, D. (2019). Сдерживание в новую эпоху [Deterrence in the New Era]. Россия в глобальной политике. 2019. Retrieved from https://globalaffairs.ru/number/Sderzhivanie-v-novuyu-epokhu-20174
2. Omand, D. (2017). Атрибуция кибератаки является политическим решением, это не судебный процесс [Attributing a cyberattack is a political decision, not a lawsuit]. Ядерный Контроль, № 4 (486). Retrieved from http://www.pircenter.org/articles/2099-atribuciya-kiberataki-yavlyaetsya-politicheskim-resheniem-eto-ne-sudebnyj-process
3. Romashkina, N., Markov, A., & Stefanovich, D. (2020). Международная безопасность, стратегическая стабильность и информационные технологии [International security, strategic stability and information technology]. ИМЭМО РАН. Retrieved from https://www.imemo.ru/files/File/ru/publ/2020/2020-017.pdf
4. Streltsov, A., Yashchenko, V., Karasev, P., & Tikk, E. (2020). Методологические вопросы применения норм, принципов и правил ответственного поведения государств в ИКТ-среде [Methodological issues of application of norms, principles and rules of responsible behavior of states in the ICT environment]. Международный исследовательский консорциум информационной безопасности. Retrieved from https://namib.online/wp-content/uploads/2020/07/Brochure_IKT_rus_view.pdf
5. Suslov, D. (2021). «Заложить основу будущего» ["Laying the foundation for the future"]. Россия в глобальной политике. Retrieved from https://globalaffairs.ru/articles/vernutsya-nevozmozhno/
6. Suslov, D. (2022). Смогут ли Россия и США выработать новые правила игры без острого военно-политического кризиса? Итоги 2021 г. для российско-американских отношений [Will Russia and the United States be able to work out new rules of the game without an acute military-political crisis? Results of 2021 for Russian-American relations]. Россия в глобальной политике. Retrieved from https://globalaffairs.ru/articles/rossiya-i-ssha-novye-pravila-igry/
7. Sheftelovich, D. (2019). Кибер на Боннском форуме по безопасности [Cyber at the Bonn Security Forum]. РСМД. Retrieved from https://russiancouncil.ru/analytics-and-comments/columns/cybercolumn/kiber-na-bonnskom-forume-po-bezopasnosti/
8. Alford, J. (1979). Confidence-Building Measures in Europe: The Military Aspects. Adelphi Papers, 19, No. 149. Retrieved from https://doi.org/10.1080/05679327908448540
9. Baruah, D. (2013). Cyberspace governance: the American approach. URL: https://www.orfonline.org/research/cyberspace-governance-the-american-approach-2/
10. Borghard, E., & Lonergan, S. (2018). Confidence Building Measures for the Cyber Domain. Strategic Studies Quarterly, Vol. 12, No. 3. Air University Press.
11. Buchanan, B. (2020). The hacker and the state: cyber attacks and the new normal of geopolitics. Cambridge, Massachusetts: Harvard University Press.
12. Clarke, R., & Knake, R. (2010). Cyber war: the next threat to national security and what to do about it. New York: Harper Collins.
13. Eilstrup-Sangiovanni, M. (2009). Varieties of Cooperation: Government Networks in International Security. Networked Politics: Agency, Power, and Governance. Ithaca: Cornell University Press. Chapter 10.
14. Finnemore, M. (2011). Cultivating international cyber norms. America’s Cyber Future: Security and Prosperity in the Information Age. Vol. II.
15. Finnemore, M., & Hollis, B. (2016) Constructing norms for global cybersecurity. American Journal of International Law. Temple University Legal Studies Research Paper N. 52. No. 52.
16. Gerring, J. (2006). Case study research: principles and practices. Cambridge: Cambridge University Press.
17. Goldsmith, J. (2011). Cybersecurity treaties: a skeptical view. Hoover Institution. Retrieved from https://www.hoover.org/research/cybersecurity-treaties-skeptical-view
18. Henriksen, A. (2019). The end of the road for the UN GGE process: The future regulation of cyberspace. Journal of Cybersecurity, Vol. 5, No. 1. Retrieved from https://academic.oup.com/cybersecurity/article/5/1/tyy009/5298865
19. Holst, J. (1983). Confidence-Building Measures: A Conceptual Framework. Survival, 25, No. 1.
20. Keohane, R., & Raustiala, K. (2009). Toward a post-Kyoto climate change architecture: a political analysis. Post-Kyoto International Climate Policy: Implementing Architectures for Agreement. New York: Cambridge University Press. Retrieved from https://www.belfercenter.org/sites/default/files/legacy/files/Keohane%20and%20Raustiala%20HPICA1.pdf
21. Lindsay, J. (2015). Tipping the scales: the attribution problem and the feasibility of deterrence against cyberattack. Journal of Cybersecurity, 1(1). Retrieved from https://academic.oup.com/cybersecurity/article/1/1/53/2354517
22. Lotrionte, C. (2013). A Better Defense: Examining the United States' New Norms-Based Approach to Cyber Deterrence. Georgetown Journal of International Affairs. Georgetown University Press.
23. Lucas, G. (2016). Emerging norms for cyberwarfare. Binary Bullets. The Ethics of Cyberwarfare. Oxford University Press.
24. Lucas, G. (2017). Ethics and cyber warfare. The quest for responsible security in the age of digital warfare. Oxford: Oxford University Press. Retrieved from https://www.academia.edu/39517314/Ethics_and_Cyber_Warfare
25. Miadzvetskaya, Y. (2019). Challenges of the Cyber Sanctions Regime under the Common Foreign and Security Policy (CFSP). Security and Law. Retrieved from https://www.cambridge.org/core/books/security-and-law/challenges-of-the-cyber-sanctions-regime-under-the-common-foreign-and-security-policy-cfsp/418B6F6757B54D89BFBF1F15211D5D50
26. Nye, J. (2010). Cyber power. Belfer Center for Science and International Affairs. Harvard Kennedy School. Retrieved from https://www.belfercenter.org/publication/cyber-power
27. Pawlak, P., Biersteker, T., Bannelier, K., Bozhkov, N., Delerue, F., Giumelli, F., Moret, E., & Maarten Van Horenbeeck. (2019). Guardian of the Galaxy: EU cyber sanctions and norms in cyberspace. European Union Institute for Security Studies (EUISS). Retrieved from https://www.jstor.org/stable/resrep21136
28. Rid, T., & Buchanan, B. (2015). Attributing cyber attacks. Journal of Strategic Studies. V. 38. Retrieved from https://www.tandfonline.com/doi/abs/10.1080/01402390.2014.977382
29. US Department of Homeland Security, Federal bureau of Investigation. (2016). Russian Malicious Cyber Activity. Joint Analysis Report. Retrieved from https://www.us-cert.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf
30. Sanger, D. (2015). U.S. and China seek arms deal for cyberspace. New York Times. Retrieved from https://www.nytimes.com/2015/09/20/world/asia/us-and-china-seek-arms-deal-for-cyberspace.html
31. Schmitt, M., & Vihul, L. (2016). The emergence of international legal norms for cyberconflict. Binary Bullets. The Ethics of Cyberwarfare. Oxford University Press. Retrieved from https://oxford.universitypressscholarship.com/view/10.1093/acprof:oso/9780190221072.001.0001/acprof-9780190221072-chapter-3
32. Schmitt, M., & Vihul, L. (2014). Proxy wars in cyberspace: the evolving international law of attribution. Fletcher Security Review, 1(2). Retrieved from https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2388202
33. Schmitt, M., & Vihul, L. (2016). The emergence of international legal norms for cyberconflict. Binary Bullets. The Ethics of Cyberwarfare. Oxford University Press.Retrieved from https://oxford.universitypressscholarship.com/view/10.1093/acprof:oso/9780190221072.001.0001/acprof-9780190221072-chapter-3
34. Schmitt, M., & Vihul, L. (2014). The nature of international law cyber norms. Tallinn Paper. No. 5. Retrieved from https://ccdcoe.org/uploads/2018/10/Tallinn-Paper-No-5-Schmitt-and-Vihul.pdf
35. Singer, P., & Friedman, A. (2014). Cybersecurity and cyberwar: what everyone needs to know? Oxford: Oxford University Press. Retrieved from https://moodle.polytechnique.fr/pluginfile.php/194954/mod_folder/content/0/Singer%20et%20Friedman%20-%202014%20-%

Результаты процедуры рецензирования статьи

В связи с политикой двойного слепого рецензирования личность рецензента не раскрывается.
Со списком рецензентов издательства можно ознакомиться здесь.

Статья посвящена крайне актуальной на сегодняшней день проблеме контроля над кибервооружениями и доверия в киберпространстве. Автор справедливо отмечает такие свойства кибероружия, как широкая распространённость, доступность, скрытность и др. Это существенно усложняет задачу контроля над данным видом вооружений. Дополнительные сложности возникают в ситуации дефицита доверия между государствами и стремления некоторых стран использовать собственные технологические преимущества для доминирования в цифровой сфере. Таким образом, актуальность исследования данной темы, а также её практической реализации в виде разработки обязывающего киберсоглашения по широкому спектру вопросов международной информационной безопасности трудно переоценить.
Отдельно следует отметить корректность применения выбранной автором методологии исследования. Ссылаясь на авторитетную работу профессора Бостонского университета Джона Герринга «Case Study Research», автор статьи останавливает свой выбор на методе Case Study для анализа существующих международных соглашений, которые могли бы послужить в качестве основы для разработки указанного киберсоглашения. Из семи предложенных Дж. Геррингом типов кейсов для анализа (typical, diverse, extreme, influential, crucial, pathway, most-similar) в рецензируемой работе вполне логично предпочтение отдаётся анализу «extreme cases» («крайних случаев»). К ним относятся кейсы, существенно отличающиеся друг от друга по одной переменной, которая выступает в роли объекта исследования. Анализ факторов данной переменной позволяет найти различные причинно-следственные связи, обусловившие её изменение и стать основой для создания новой теории. Применительно к данной работе в роли указанной переменной выступает применение секьюритизированных технологий как объекта регулирования анализируемыми международными соглашениями.
Структура статьи также соответствует поставленным исследовательским задачам. В тексте выделены следующие разделы: «Введение», «Меры по укреплению доверия», «Система контроля над кибервооружениями» и «Заключение». Правда, автор не дал себе труда озаглавить «Введение» и «Заключение», но в тексте они выделены в отдельные смысловые блоки. Во введении ставится проблема, описывается и обосновывается выбор методологии исследования. Второй смысловой блок работы посвящён анализу мер доверия как необходимого минимума международного взаимодействия в условиях, когда контроль над вооружениями труднодостижим. Эти меры не меняют общего баланса сил между противниками и предназначены для сохранения стратегической стабильности. Именно этим обусловлена необходимость выработки более формализованных соглашений о контроле над вооружениями. Анализу системы контроля над кибервооружениями посвящён третий раздел статьи. В результате проведённого анализа автор приходит к нескольким выводам, не лишённым признаков научной новизны. Прежде всего, обращает на себя внимание достаточно профессиональный разбор и оценка контраргументов по отношению к необходимости разработки обязывающего киберсоглашения: проблемы атрибуции кибератак, наступательного сдерживания, быстрого устаревания любого кибердоговора и др. Не меньший интерес вызывают также конкретные предложения автора по содержанию предполагаемого киберсоглашения: обмен разведдаными, совместный механизм атрибуции, техническая помощь и финансирование национальной киберзащиты и др. Как справедливо заключает автор, возрастающая зависимость современного мира от информационно-коммуникационных технологий делает крайне важным политическим вопросом заключение обязывающего международного киберсоглашения, которое должно стать важнейшим элементом глобальной стратегической стабильности.
Подводя итог, можно сказать следующее. По стилю и содержанию статья имеет безусловный научный характер и представляет интерес для читательской аудитории журнала «Международные отношения». Структура работы соответствует поставленным автором исследования задачам и применяемой методологии. Библиография насчитывает 35 источников (в том числе, и работы на иностранных языках) и достаточно репрезентативна для проведённого исследования. Апелляция к оппонентам имеет место в контексте анализа контраргументов против разработки кибесоглашения.
Общий вывод: представленная к рецензированию статья соответствует тематике журнала «Международные отношения» и рекомендуется к публикации.
Ссылка на эту статью

Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также попробовать найти похожие статьи


Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.