Кибервойна: правила без договора

Международное право в киберпространстве существует, но оно работает не так, как привычные договоры об оружии. Здесь нет ядерных испытаний или запуска ракет, которые можно засечь со спутника. Конфликт перманентен и скрыт, а правила, это не документ для подписания, а результат постоянного негласного торга, где каждая новая крупная атака меняет границы дозволенного. https://seberd.ru/5544

Что такое «договориться» в цифровом мире?

Ожидание единого, всеобъемлющего договора, подобного договору о нераспространении ядерного оружия,, это иллюзия. Киберпространство не отдельная среда, а продолжение всей жизнедеятельности: от банковских транзакций до управления городской инфраструктурой. Любое «правило», устанавливающее запрет на атаки, должно быть не только согласовано дипломатами, но и подкреплено технической возможностью его верификации. В физическом мире можно инспектировать заводы, считать ракеты. Как инспектировать базы данных с эксплойтами или логику бота в Telegram-канале хактивистов?

Поэтому государства не столько «договорятся», сколько постепенно, через инциденты и ответные меры, выработают общее понимание неписаных красных линий. Этот процесс уже идёт, но он похож не на парламентские дебаты, а на игру в «морской бой» вслепую, где удар по клетке, это публичное разоблачение атаки и ответные санкции.

Три уровня, на которых идёт борьба за правила

Чтобы понять динамику, стоит разделить процесс на три взаимосвязанных уровня.

Уровень 1: Дипломатия и резолюции ООН

Здесь всё выглядит наиболее формально. С 2004 года в ООН существуют Группы правительственных экспертов (ГПЭ). Они выпускают отчёты, где государства признают, что международное право, включая Устав ООН, применимо к киберпространству. Это важный, но декларативный шаг. Документы подтверждают право государств на самозащиту в случае кибератаки, сравнимой по последствиям с вооружённым нападением. Однако ключевой вопрос — как оценивать масштаб и умысел — остаётся политическим, а не техническим.

Главное противоречие на этом уровне — противостояние двух подходов. Одна группа стран (США, страны ЕС) настаивает на применении существующего международного гуманитарного права к кибервойне. Другая группа (Россия, Китай, ряд других) продвигает идею нового, специального юридически обязательного договора, который, среди прочего, ограничивал бы информационные операции и защищал цифровой суверенитет. Эта дипломатическая дискуссия — фон, на котором разворачиваются реальные действия.

Уровень 2: Негласные нормы поведения

Этот уровень гораздо важнее документов. Нормы формируются через практику и публичные заявления сильнейших игроков. Яркий пример — атака на иранские центрифуги с помощью червя Stuxnet. Несмотря на то, что ни одно государство официально не взяло на себя ответственность, после этого инцидента стало ясно: физическое разрушение критической инфраструктуры через кибератаку рассматривается как крайне эскалационный шаг, сравнимый с актом войны.

Постепенно кристаллизуются и другие неписаные правила. Например, избегание кибератак на объекты, обслуживающие гражданское население (энергосистемы, больницы) во время мира,, это постепенно становящаяся норма. Её нарушение, как в случае с атаками на энергосистему Украины, немедленно вызывает международное осуждение, что само по себе — форма сдерживания.

Ещё одна норма — разделение между разведкой и саботажем. Киберразведка (шпионаж) воспринимается как данность, почти как спутник-шпион. Деструктивная атака, стирающая данные или нарушающая работу систем,, это уже другой уровень. Государства стараются не пересекать эту грань без крайней необходимости, понимая, что ответ может быть непропорциональным.

Уровень 3: Технические стандарты и отраслевая практика

Пока дипломаты спорят, правила фактически пишутся корпорациями и техническими сообществами. Стандарты обмена данными об угрозах (STIX/TAXII), протоколы аутентификации, практики ответственного раскрытия уязвимостей (Coordinated Vulnerability Disclosure) — всё это создаёт инфраструктуру доверия и предсказуемости на низовом уровне.

Государства пытаются влиять на этот уровень через регулирование. Например, требования к поставщикам критической информационной инфраструктуры по использованию отечественного ПО или шифрования, это попытка навязать технические «правила игры», повышающие устойчивость национального сегмента и усложняющие жизнь противнику. Эта битва за стандарты (5G, интернет вещей, протоколы связи) — ключевой фронт будущих договорённостей. Кто устанавливает стандарт, тот де-факто устанавливает правила.

Почему соглашение так сложно достичь?

Есть несколько фундаментальных препятствий.

  • Проблема атрибуции. В киберпространстве крайне сложно с неоспоримой точностью доказать, что атака исходит от конкретного государства, а не «патриотически настроенных хакеров», которым власти «не могут помешать». Это создаёт пространство для отрицания и позволяет избегать прямой ответственности, размывая границы правила.
  • Асимметрия возможностей. Киберпространство, это поле, где небольшая, но технически продвинутая страна или даже негосударственная группа может нанести ущерб супердержаве. Это подрывает классическую логику сдерживания, основанную на гарантированном взаимном уничтожении.
  • Слитность гражданского и военного. Одна и та же сеть или сервер могут использоваться и для работы больницы, и для управления военным дроном. Запрет на атаку критической инфраструктуры теряет смысл, если почти вся инфраструктура стала «двойного назначения».
  • Конфликт идеологий. Для одних киберпространство — глобальное общее благо с минимальным вмешательством государств. Для других — продолжение национального суверенитета, где государство должно иметь полный контроль над информационными потоками. Эти модели несовместимы.

Сценарии будущего: не договор, а экосистема сдержек

Полноценного «Женевского протокола» для киберпространства не будет. Вместо этого сформируется сложная экосистема сдержек и противовесов.

  1. Создание «правил дорожного движения» для CERT-команд и силовых ведомств. Уже сейчас между CERT-командами разных стран (в том числе имеющих сложные отношения) существуют каналы оперативной связи для предотвращения эскалации инцидентов. Эти профессиональные сети могут стать основой для де-факто правил, например, об уведомлении коллег о крупной утечке данных из их страны.
  2. Формирование коалиций по интересам. Мы увидим не один глобальный договор, а серию региональных или тематических пактов. Например, группа стран может договориться не атаковать финансовые системы друг друга, другая — совместно противостоять ransomware-группам, третья — установить мораторий на использование «нулевых дней» в системах здравоохранения.
  3. Технологическое сдерживание. Развитие активной киберобороны, систем искусственного интеллекта для обнаружения атак и автоматического ответа создаст ситуацию, когда цена атаки станет неприемлемо высокой из-за высокого риска немедленного и точного ответа. Это, по сути, вернёт логику взаимного гарантированного уничтожения, но в цифровой сфере.
  4. Эскалация через публичность. Главным инструментом «наказания» станет не военный удар, а детальное публичное разоблачение (как это делали США, предъявляя обвинения конкретным офицерам или хакерам). Это ударит по репутации, позволит ввести точечные санкции и мобилизует международную общественность. Правила будут нарушаться, но нарушитель будет платить политическую цену.

Что это значит для России и специалистов по ФСТЭК, 152-ФЗ?

Для российского регуляторного и ИБ-сообщества эта глобальная картина имеет прямое практическое значение.

  • Фокус на суверенитет и импортозамещение, это не только вопрос технологической независимости, но и попытка построить контролируемую среду, где легче устанавливать и исполнять свои правила. Требования ФСТЭК по сертификации СЗИ и изоляции КИИ, это строительство цифровых «границ» в бесграничном пространстве.
  • 152-ФЗ и защита персональных данных всё чаще рассматриваются сквозь призму национальной безопасности. Утечка данных граждан, это не только штраф, но и потенциальный компромат для иностранных спецслужб или инструмент для целевых информационных кампаний. Соответствие становится элементом защиты от гибридных угроз.
  • Подготовка к «киберштормам». Поскольку глобальные договорённости будут хрупкими, основной сценарий, это жизнь в условиях перманентной низкоинтенсивной кибервойны с периодическими всплесками. Это делает требования к непрерывности бизнеса, резервному копированию и изоляции сегментов сети не просто рекомендациями, а базовыми элементами выживания организации.

Договорённости государств о правилах в киберпространстве, это не событие, которое однажды произойдёт. Это бесконечный, сложный и часто невидимый процесс торга, где каждый инцидент — прецедент, а каждый новый технический стандарт — кирпич в стене нового миропорядка. Специалисту важно понимать эту динамику, чтобы видеть за локальными требованиями регуляторов — контуры большой игры, в которой всем нам предстоит жить и работать.

Оставьте комментарий