Міжнародна інформаційна безпека як спільна задача світового співтовариства

— 29 травня 2009 року оприлюднено «Огляд кібербезпеки» (Cyber Security Review) -- комплексний документ, що визначає пріоритети у сфері кібербезпеки;

— створено посаду Керівника кібербезпеки Ради національної та внутрішньої безпеки;

— створено Кіберкомандування США (U.S. Cyber Command), керівник якого одночасно очолює і Агентство з національної безпеки. Приблизна чисельність структури -- 30000 військових;

— оприлюднено нову «Стратегію національної безпеки» (2010 р.), в якій вперше в загальній структурі загроз США окреме місце відведено кіберзагрозам;

— оприлюднено «Міжнародну стратегію для кіберпростору» («International Strategy for Cyberspace») як цілісне бачення урядом США найближчого майбутнього у розвитку кіберпростору (основні положення цього документу будуть більш детально проаналізовані у подальшому тексті даного розділу дисертації);

— оголошено про додаткові заходи з посилення внутрішньої кібербезпеки. З 1 жовтня 2009 року в США оголошено про додатковий набір 1000 співробітників до спеціального кібербезпекового департаменту Управління національної безпеки (Department of Homeland Security), які займатимуться виключно безпекою високотехнологічних систем США. Однак навіть ця кількість співробітників не повністю відповідає потребам США у фахівцях з кібербезпеки. У супровідному документі до спеціально організованих урядом США слухань «Кібервиклик США» (U.S. Cyber Challenge) наводиться думка одного з експертів про те, що реальна потреба уряду в таких фахівцях становить від 10000 до 30000.

— збільшено держзамовлення на розроблення нових засобів ведення війни, зокрема кіберозброєнь та нових, більш захищених, військових мереж;

— створено проекти нормативних документів, спрямовані на покращення взаємодії у сфері кібербезпеки між союзниками США та убезпечення власного інтернет-простору в разі виникнення ситуацій, що загрожують національній безпеці [9, с. 5-6].

Значну увагу розбудові власних сил безпеки у кіберпросторі приділяє Великобританія, потенціал якої у сфері кіберзахисту вважається одним з найпотужніших. Так, нею у 2010 році було розпочато роботу Оперативного центру з кібербезпеки (чисельністю 20 співробітників) з метою координування вже наявних центрів з кібербезпеки різних відомств та створення майданчику для співпраці між урядом та приватним сектором щодо проблем кібербезпеки. Крім того, у Великобританії ефективно працює Командування урядових комунікацій («Government Communications Headquarters»), що забезпечує як захист критично важливої урядової інформації, так і отримання розвідувальних даних за допомогою новітніх комунікативних засобів.

Згідно з відкритими даними активно створюються відповідні підрозділи також у Південній та Північній Кореї, Російській Федерації, Франції. Провідні держави світу активно беруть участь у навчаннях щодо протидії кібератакам, які мають значний ефект для виявлення проблемних зон захисту інфраструктури, моделювання можливих інцидентів і вироблення типових схем реагування, поліпшення міжвідомчої взаємодії.

Потреба до забезпечення кібербезпеки та створення засобів ведення кібервоєн стосуються не лише зовнішніх викликів. Все частіше вони змушують уряди провідних держав переглядати також їхню внутрішню політику у кіберсфері. Зокрема, дедалі активніше застосовується низькотехнологічний (low-tech) рівень контролю, до якого відносять бюрократичні, організаційні та обмежувальні методи захисту власного інформаційного та кіберпростору від латентних загроз безпеці даних та засилля іноземного програмного продукту. Як не парадоксально, але політика країн Заходу у сфері внутрішнього інформаційного простору (зокрема, кіберпростору) дедалі частіше набуває окремих рис політики тих країн, що традиційно відносять до авторитарних. Щоправда, між ними все ж таки залишаються суттєві відмінності. Так, якщо в країнах авторитарного типу передусім здійснюється політика прямого обмеження доступу, то країни Заходу нарощують кількість даних про користувачів, здійснюють моніторинг національного інтернеттрафіку та створюють можливості цільового відключення окремих елементів мережі або її користувачів. Такий акцент на «моніторинговому дискурсі» обумовлений, зокрема, зростанням кількості телекомунікаційних послуг та мереж, контроль за якими є складним для державних правоохоронних служб [Див.: 10, с. 6-7].

Як правило, найчастіше заходи з інтенсивнішого моніторингу контенту мережі та окремих технологічних рішень, що забезпечують доступ до неї, пояснюються наступними причинами:

1) зростання терористичної загрози, використання терористами та міжнародними кримінальними структурами новітніх інформаційних технологій та зростання загрози критичній інфраструктурі держави;

2) боротьба з комп'ютерним піратством, протидія порушенню авторських прав на ті чи інші продукти (зокрема аудіота відеоконтент);

3) протидія розповсюдженню дитячої порнографії.

Дедалі активніше застосовуються методи прямого впливу та тиску на власників пошукових інтернет-сервісів, на яких або розміщуються матеріали, що викликають невдоволення з боку державних інституцій, або надають доступ до таких матеріалів. Лідером у застосуванні таких методів цілком обгрунтовано вважається Китай. Так, наприклад, всесвітньовідомим став конфлікт між урядом Китаю та ІТ-корпорацією«Google», що виник через небажання останньої обмежувати на вимогу уряду пошукові запити китайських користувачів. Слід зазначити, що активна діяльність «Google» викликала конфліктні ситуації не лише з керівництвом Китаю, а й з урядами європейських країн -- Францією (щодо оцифрування культурних надбань та книг), Німеччиною, Грецією, Великобританією, Іспанією (через службу «Google Street View», що не лише фотографувала вулиці, а й збирала персональні дані громадян через незахищені бездротові канали зв'язку), Італією (через безконтрольне розміщення матеріалів, що порушують право на приватне життя) [11, с. 7-9].

Нещодавно корпорацією «Google» був запущений сервіс «Transparency Report», що має висвітлювати частоту звертань держав до корпорації із запитами про усунення того чи іншого контенту або про надання доступу до персональних даних користувачів сервісів корпорації. Він дуже добре ілюструє ситуацію із спробами західних держав впливати на контент та результати пошуку, що здійснюється корпорацією «Google». Адже, згідно з цим звітом, саме країни Заходу та США є лідерами таких запитів.

Слід зауважити, що світовій спільноті вкрай важко дійти згоди та виробити спільні підходи з цілої низки принципово важливих, актуальних питань політико-правового регулювання даної сфери через відмінність ідеологічних, політичних, релігійних, соціокультурних установок та розбіжність національних інтересів щодо них. Про це свідчать різноманітні дискусії (зокрема на найвищому рівні) навіть серед провідних геополітичних акторів сучасності. Під час них обнародуються і досить радикальні (а тому неприйнятні для інших учасників) пропозиції, наприклад: визнати кібернапади «актом війни», кіберзброю прирівняти до зброї масового ураження, а також відповідати на хакерську атаку звичними видамиозброєнь (скажімо, ракетним ударом). Додаткові ускладнення викликаються відсутністю єдиного погляду найпотужніших і найбільш просунутих у розробці й використанні новітніх ІКТ світових держав на кіберпростір та кібербезпеку в цілому, а також посиленням загальносвітової дискусії довкола забезпечення авторських та суміжних прав у мережі Інтернет.

Виходячи з зазначених чинників, найбільшого прогресу щодо вирішення проблема кібербезпеки на міжнародному рівні до останнього часу вдалося досягти лише частково -- у сфері протидії кіберзлочинності та й то, переважно, лише на національному та регіональному рівні (зокрема, у Європі).

Основна концептуальна відмінність, що вирізняє ці альтернативні проекти від американської ініціатив, -- фактична відсутність розділення кібербезпеки з більш широким (а іноді й доволі абстрактним) поняттям «інформаційно-психологічної безпеки». Так, наприклад, азіатські країни, на відміну від США, послідовно відстоює позицію, що кібербезпеку не можна розглядати як повністю самостійний напрям, який існує окремо від соціальних, політичних, економічних і військових наслідків застосування сучасних інформаційних технологій. Більше того, за такого підходу (згідно російської позиції) взагалі недоречно казати про абсолютно «вільні потоки інформації», оскільки безпекова тематика охоплює й наслідки їх впливу на державу та її громадян.

Відтак, автор статті вважає, що сумуючи основні міжнародні ініціативи і підходи до розв'язання зазначеної проблеми, доцільно вживати не поняття «кібербезпека» (навіть у міжнародному контексті), а більш адекватну назву даної проблеми -- «інформаційна безпека» чи «міжнародна інформаційна безпека». І ретельний аналіз цієї проблеми є першочерговою задачею як науковців, так і практичних діячів.

Список літератури

1. Дюжев Д. В. Інформаційне суспільство: соціально-правова парадигма суспільного розвитку: Автореф. дис. ... канд. філософ. наук: 09.00.03 / Д. В. Дюжев; Донец. нац. ун-т. Донецьк, 2004. 18 с.

2. Дубов Д. В. Майбутнє кіберпростору та національні інтереси України: нові міжнародні ініціативи провідних геополітичних гравців: аналіт. доп. / Д. В. Дубов, М. А. Ожеван. К.: НІСД, 2012. 32 с.

3. В мире два десятка стран занимаются кибероружием McAfee [Електронний ресурс]. Режим доступа: http://www.cybersecurity.ru/armament/86546.html

4. China's Secret Cyberterrorism [Електронний ресурс]. Режим доступу: http://www.thedailybeast.com/blogsandstories/2010-01-13/chinas-secret-cyber-terrorism/full/

5. Штайнмюллер К.-Х. «Кривые будущего роста вызывают улыбку». (Разговор с футурологом о его профессии) // Россия в глобальной политике. 2013. Т. 11. № 1. С. 146-160.

6. Для кибер-войн напишут свою Женевскую конвенцию [Електронний ресурс]. Режим доступу: http://techno.bigmir.net/net/1503150

7. Гуцало М. Г. Новий профіль міжнародного тероризму / М. Г. Гуцало // Стратегічні пріоритети. 2012. № 4 (25). С. 174-182.

8. Брежнєва Т. В. Політика НАТО з кіберзахисту та співробітництво з партнерами / Т. В. Брежнєва / / Стратегічні пріоритети. 2012. № 4 (25). С. 189-195.

9. Дубов Д. В. Кібербезпека: світові тенденції та виклики для України: аналіт. доп. / Д. В. Дубов, М. А. Ожеван. К.: НІСД, 2011. 30 с.

10. Дубов Д. В. Указ. робота.

11. Дубов Д. В. Указ. робота.