Расширенный поиск

Применимость международного права в киберпространстве

При исследовании и анализе применения правовых норм для обеспечения информационной безопасности и правового регулирования киберпространства чаще всего обращают внимание на распространение в киберпространство фундаментальных принципов (гуманитарных, нераспространения, собственности, свободы слова, защиты личности и т.д.) и принципов международ ного права, закрепленных в уставе ООН [1–3]. Другой поиск подходов к правовому регулированию в киберпространстве строится на методах аналогии с регулированием космического пространства, воздушного пространства, территорий Антарктиды и т.д. [4]

И такие аналогии не всегда корректны. Основная причина в том, что хотя перечисленные выше объекты и вовлечены в деятельность человечества (иначе бы таких норм не было), степень их использования по сравнению с общими объемами человеческой деятельности относительно не велика. А киберпространство, напротив, затрагивает уже почти все сферы деятельности. Такой подход мог быть справедлив в отношении киберпространства лет 20–30 назад, с последующим развитием «кибер права» и делением его на различные разделы и направления по мере развития ис- пользования киберпространства. В настоящее же время проблема настолько усложнилась, что рассматривать это пространство как целое разумно только с философской точки зрения, а практика требует существенно большей детализации.

То, что мы сейчас называем киберпространством, по сути является надстройкой над развитой инфраструктурой передачи данных, над сетью Интернет. Поэтому наиболее популярными являются подходы, которые предполагают представление основы киберпространства — сети Интернет, как системы связи или транспортной системы [4, 5].

В общем, сеть Интернет — это, безусловно, система связи, как по назначению, так и по социальным последствиям, например, которые оказали системы связи на общество (прежде всего, радио и телевидение). Однако сеть Интернет, это не просто сеть связи, а вычислительная сеть, сеть пакетной передачи данных, она существенно более сложна, но и более гибка и универсальна.

По сути, это дальнейшее развитие систем связи, которое требует и развития соответствующих норм, и регламентирующих документов, а стремительное развитие именно сети пакетной передачи данных — сети Интернет привело к тому, что правила предшествующих систем связи не переносимы в сетевую структуру.

Вместе с тем, если вспомнить, что Интернет создавался, именно как транспортная среда, как сеть передачи пакетов информации (IP пакетов данных) — информационного трафика, и вся эта деятельность уже является отдельной отраслью, то можно заметить, что сложившаяся экономическая практика вполне соответствует деятельности операторов неинформационных транспортных систем (пароходных, авиационных, железнодорожных и прочих транспортных компаний). В соответствии с этой аналогией можно попытаться использовать принципы правового регулирования, обеспечения безопасности, полученные в течение многолетней практики неинформационных транспортных систем, в информационной траспортной инфраструктуре и использовать методологию, подходы и практику сложного и многообразного транспортного права [5] и правил регулирования транспорта [6–8] для поиска правовых решений, связанных с более детальным представлением сети Интернет и киберпространства, которое она обеспечивает.

Многоуровневая модель глобальной сети

При анализе деятельности глобальной сети Интернет для упрощения рассматриваемых задач используют многоуровневую модель ISO/OSI или более простую модель TCP/IP, которая лежит в основе сети Интернет. Рассмотрим эти уровни, используя предложенный выше подход сравнения сети Интернет с различными транспортными системами.

Канальный уровень — это реальные объекты: волоконная оптика, спутники связи, витая пара, устройства сопряжения, простейшие коммутаторы и т.д. и правила их взаимодействия. В соответствии с предложенной аналогией, можно привести в качестве примера автомобильные или железные дороги с устройствами их обеспечения (стрелки, подстанции и т.д.). Сюда же можно отнести (с учетом их специфики) морские и речные пути, воздушное пространство для авиасообщений или коммуникации для перекачки газа и нефти. Все это физические материальные объекты (или среды), попадающие под национальное и международное законодательство и правила регулирования. Такими регулирующими организациями для физических линий связи являются, в частности, Международный союз электросвязи и др.

Сетевой уровень — это уровень организации взаимодействия по совокупности этих линий связи и он также обладает физическими устройствами, для удобства совмещенными с оборудованием физического (и следующего транспортного) уровня — прежде всего это маршрутизаторы и коммутаторы.

По аналогии с предыдущим уровнем, здесь можно рассматривать, как транспортные средства, так и средства управления движением. Для железных дорог — это локомотивы, вагоны, системы управления движением и пр. Легко привести аналогии и для других видов транспорта. Все это не только логические и организационные структуры, но и физические материальные объекты, и как материальные объекты они должны попадать под национальное и международное законодательство и специальные правила регулирования. Сегодня такими специализированными регулирующими организациями являются, в частности, ICANN, IANA и др.

Транспортный уровень — это уровень более сложных протоколов, обеспечивающих через сеть информационный обмен между отдельными хостами, устройствами, программами, серверами и персональными компьютерами (точнее их компонентами, отвечающими за информационный обмен).

В качестве аналогии приведем примеры: логистику, организацию грузооборота и пассажиропотока между станциями, вокзалами, портами, аэродромами и т.д. Все это также не только организационные структуры, но и физические материальные объекты, и как материальные объекты они должны попадать и под национальное, и международное законодательство и под правила регулирования. Сегодня такими регулирующими организациями исторически являются ICANN, IANA и др.

Уровень приложений — по сути это и есть киберпространство, где взаимодействуют люди и созданные ими программы (в некотором смысле уже это искусственный интеллект), которым для реализации этого взаимодействия нужны и персональные компьютеры (или другие устройства взаимодействия человека с сетью), и сервера и т.д.

Используя те же аналогии, можно рассматривать товарообмен между организациями, людьми и, собственно, передвижение людей по транспортным путям. Здесь уже важно не только количество, но и содержание: конкретные виды товаров, миграции населения и т.д. Все это также должно попадать под национальное и международное законодательство. На этом уровне также существуют услуги, повышающие удобство взаимодействия с транспортной системой. Для обычных транспортных систем это транспортные агентства, службы обеспечения питания, подготовки багажа и пр. В сети Интернет это более удобная система именования ресурсов сети — служба доменных имен (DNS) и базы данных инфраструктурной информации (сервис whois), правила регулирования которых исторически вводились и поддерживаются теми же регуляторами (ICANN, RIPE и др.).

Из приведенного выше видно, что вопрос сетевого регулирования киберпространства касается, прежде всего, сетевого и транспортного уровней. Прикладной же представляет интерес в части сервисов (услуг), которые обеспечивают и «управляют» сетевым и транспортным уровнем — например, DNS и БД инфраструктурной информации, в остальных же случаях можно попытаться опираться на уже существующие нормы. Ниже рассматривается задача обеспечения сетевой безопасности на основе предложенного подхода (на сетевом и транспортном уровнях).

Особенности безопасности сети

Когда говорят о безопасности сети, подразумевается обеспечение информационной безопасности, связанное с глобальной сетью, с элементами ее сетевого, транспортного и отчасти прикладного уровней и прежде всего, с элементами критически важных информационных инфраструктур (КВИИ).

Безопасность сетевого и транспортного уровня подразумевает: доступность и целостность при информационном обмене, а также в некоторых случаях защиту трафика информации и информации управления сетью (обеспечение конфиденциальности). С позиций сетевого и транспортного уровней, даже если не рассматривать особенности разных видов сетевых атак, можно отметить, что обеспечение доступности, имитостойкости и конфиденциальности связано не только с уничтожением, перехватом или внедрением вредоносного трафика, но и с проблемами адресации и организации движения трафика: маршрутизации и поддержания системы доменных имен в целом [10].

Идеология построения глобальной сети предполагает, что она представляет собой согласованное объединение отдельных сетей — автономных систем Интернета (взаимодействие между которыми осуществляется на основе специальных протоколов), что обеспечивает высокую живучесть и надежность сети при не- укоснительном соблюдении правил межсетевых взаимодействий.

Однако точность и неукоснительность выполнения правил регулирования не всегда осуществляется на должном уровне, а при противоправных действиях (в военных или преступных целях) сознательно нарушается, да и сами протоколы взаимодействия нуждаются в развитии и доработке.

Другой особенностью является то, что атаки на элементы сети осуществляются через саму сеть, через ее сетевой и транспортный уровни [10]. Если использовать приведенные выше аналогии для этих уровней — это атаки на элементы транспортной инфраструктуры: дороги, мосты, станции, порты, суда и т.д. (что уже не раз было в мировой практике). Причем предполагается, что источник атаки априори допускается до этой инфраструктуры и ограничен только регламентами ее использования.

Еще одна важная особенность сетевых атак состоит в том, что их осуществление упрощается, если проводить их с позиций провайдера (т.е. с позиций, когда возможен непосредственный доступ к элементам сети) или других непосредственных участников этой деятельности, а для атак на маршрутизацию или систему доменных имен это существенно важно. Если использовать предыдущую аналогию, то можно сказать, что источник атаки не только допускается до этой инфраструктуры, но и является ее собственником или модератором, т.е. практически не ограничен
в возможностях ее использования.

Более того, как уже упоминалось выше, вся деятельность по информационному обмену — это торговля IP-трафиком, и если бы экономического стимула не было, то и сеть перестала бы существовать. Основными выгодоприобретателями здесь являются провайдеры, осуществляющие пиринг и транзит Интернет-трафика, а через них и других пользователей сети свою прибыль имеют производители оборудования. На эти же средства существуют и регуляторы, и отчасти различные контент-провайдеры, такие как Google, Facebook, и др. (однако это уже относятся к прикладному уровню, где существуют еще и свои каналы финансирования). Вполне понятно, что все выгодоприобретатели и прочие, связанные с ними, заинтересованы в обеспечении безопасности и надежности сети (иначе услуга не будет пользоваться спросом). Но это касается только условий, когда эту выгоду можно получить! Действительно, в любом случае нарушения нормальной экономической деятельности из-за внешних (революция, военное положение, национализация, банкротство и т. д.) или внутренних причин никакая из перечисленных выше организаций не имеет стимула для поддержания надежности и безопасности сети. Единственной заинтересованной стороной остаются только пользователи сети (люди, кампании, государственные учреждения).

Расследование и объективизация фактов сетевых атак

Исследование возможностей предотвращения, противодействия и расследования таких атак через сеть упирается в трудность их выявления и атрибуции.

Во-первых, достаточно сложно определить, была ли это ошибка проектирования и создания программного кода или на самом деле имела место компьютерная атака. Дело в том, что любое программное обеспечение (ПО) содержит ошибки, последствия которых могут быть катастрофическими. Примеров реальных катастроф с большим числом человеческих жертв или с огромными экономическими потерями из-за ошибок ПО достаточно, и причинами были именно ошибки проектирования или создания программного кода, а не кибероружие или программные закладки. Все это требует тщательного изучения программного кода при анализе инцидентов, а при отсутствии исходного кода ПО, предназначенного для чтения человеком, эта задача может быть чрезвычайно сложной и сравнимой по трудоемкости с созданием аналогичного ПО.

Во-вторых, необходимо выявить источник атаки. Во всем известной кибератаке вирусом Stuxnet виновность США и Израиля в создании кода так и не была доказана [11], хотя иногда можно обнаружить источник сетевых DDOS-атак, которые в сети идут постоянно. Как правило, это действия хакерских групп, а не кибервойск государства. А для целенаправленных атак все значительно сложнее. Дело в том, что все существующие системы «обнаружения вторжений» на самом деле обнаруживают только признаки действий, похожих на вторжение или изменения в системе, а анализ зарегистрированных действий, изменений в системе и машинного кода осуществляется специалистами. Более того, когда внедрение было обнаружено значительное время спустя, то никаких регистрационных данных уже не остается и для определения источника необходимо изучить машинный код внедренных программ, а создатели таких программ автографов, как правило, не оставляют.

Как видно из описанных выше проблем, связанных с распознаванием атаки, определить ее причины и источник, обеспечить атрибуцию фактов преступного использования ИКТ только техническими средствами не удастся. Необходимо будет проводить расследования по каждому такому инциденту для определения его истинных причин и, в случае выявления преступных действий, для фиксирования полученных доказательств.

Такие же подходы используются и в существующих транспортных системах. Это справедливо не только в отношении международных комиссий, расследующих крупные авиационные, железнодорожные или морские катастрофы, но и при по- иске пропавших грузов, нарушениях движения, взыскании компенсации за убытки по вине перевозчика и т.д. Если причина инцидента неочевидна, то работа таких комиссий, как правило, начинается со сбора и проверки информации о квалификации персонала и качестве транспортных средств, их обслуживании, проверках, сертификации и т.д., так как это позволяет не только выявить возможные причины инцидента, но и создать основу для дальнейшей работы.

В случае проведения таких расследований для корректной атрибуции фактов сетевых атак, кроме мероприятий по организации таких расследований уполномоченными специалистами, необходимо предусмотреть требования к программному обеспечению, которое будет исследоваться:
• программное обеспечение должно быть официально установлено (приобретено);
• программное обеспечение должно быть подписано надежным сертификатом разработчика;
• разработчик должен хранить (или передать) исходные коды установленного ПО для последующего анализа;
• все изменения программного обеспечения (доработки, модификации, исправления ошибок) должны быть подписаны, а их исходный код сохранен.

Подобные требования к ПО можно рассматривать как сертификацию программного обеспечения, которое должно быть в тех узлах информационной инфраструктуры, которые могут быть подвержены атаке и их необходимо защищать. Кстати, в существующих транспортных системах использование несертифицированного оборудования и путей сообщения, построенных с нарушениями регламента, давно запрещено, причем, не важно, кто был производитель (Boeing, Airbus или ТУ).

Другой важный фактор атрибуции фактов сетевых атак — это устранение анонимности. В существующих транспортных системах, когда последствия преступных действий могут быть значительны (авиационный, железнодорожный, морской транспорт), уже давно никто не путешествует инкогнито, а грузоперевозки осуществляются только поименованных заказчиков. Вся информация фиксируется в именных билетах и товарных накладных.

Правда анонимность до сих пор сохраняется при перевозках общественным транспортом или при использовании части почтовых отправлений, но вызвано это скорее не желанием сохранить анонимность, а сложностью фиксации информации при массовых перевозках или почтовых отправлениях. Во всяком случае, здесь используются другие средства фиксации информации, а именно системы видеонаблюдения в транспорте, общественных местах и т.п.

Аналогичные подходы можно использовать и для пользователей глобальных сетей. Речь не идет о том, чтобы посылать фото пользователя с каждым отправляемым им IP-пакетом. Но провайдер для получения оплаты заключает договора на обслуживание с физическими и юридическими лицами. Кроме того, многие контент-провайдеры уже используют мобильные устройства пользователей как средства аутентификации или платежные терминалы. То есть, внедрение функции аутентификации любого субъекта, взаимодействующего с глобальной сетью, технически осуществимо, а результаты такой аутентификации должны быть доступны только в случае проведения расследований, что позволит не нарушать право на сохранение коммерческой тайны или тайны частной жизни.

Важнейшим источником информации при проведении расследований являются различные средства регистрации. В обычных транспортных системах, кроме БД управляющей информации, используются «черные» ящики, фиксирующие основные события, происходящие на транспортном средстве.

В случае расследования сетевых атак такая информация часто оказывается недоступной. Это связано прежде всего с тем, что количество событий, происходящих в сети, слишком велико, и системы регистрации не в состоянии хранить такие объемы информации или это становится слишком накладно. Здесь уместно сделать три замечания. Во-первых, системы регистрации используются в разных целях и хранят с позиции обеспечения безопасности избыточную информацию — выделение и хранение наиболее важной информации позволит уменьшить объемы хранимой информации и увеличить время ее хранения. Во-вторых, наиболее технологически сложными с точки зрения систем регистрации являются магистральные узлы сети, где электронное оборудование уже отстает от скоростей, обеспечиваемых оптоволоконными линиями связи. В этом случае можно рекомендовать распределять функцию регистрации по менее скоростным узлам. И, наконец, в-третьих, переход к протоколу IPv6 позволяет включать в сами «транспортные средства» сети дополнительную информацию, хотя это и повлечет увеличение накладных расходов — но обеспечение безопасности не бывает бесплатным.

Предотвращение сетевых атак

Более эффективно для обеспечения безопасности не просто обнаружить и выявить источники сетевой атаки, но и предотвратить ее, избежав возможных негативных последствий.

В существующих транспортных системах это обеспечивается:

  • правилами пользования транспортом;
  • регламентами эксплуатации транспортной сети;
  • стандартами для транспортных средств и путей;
  • введением административной и уголовной ответственности за нарушение этих правил и регламентов.

В информационной сети роль таких правил и регламентов выполняют различные ISO, RFC и правила подключения пользователей к сети. Однако юридической силы ни RFC, ни ISO (если они не продублированы национальным стандартом — для РФ это ГОСТ) не имеют. Т.е. являются стандартами и правилами «де-факто», которых, по сложившейся практике, и придерживаются.

При этом, как отмечалось выше, и пользователи, и провайдеры попадают под юрисдикцию страны пребывания в связи с имущественными отношениями, исполнением договорных обязательств, финансовой, налоговой отчетностью и т. д. Но содержание их деятельности по передаче информации на транспортном и сетевом уровнях практически бесконтрольно.

Сегодня эта деятельность контролируется только Интернет сообществом, рынком телекоммуникационных услуг и регламентирующими организациями. Т.е. сложившаяся практика не предусматривает контроль со стороны государства, на территории которого часть сети и ее оборудования находится. При этом многие функции регулирования остаются под контролем одного государства, создавшего в свое время сеть Интернет. Например, корпорация ICANN осуществляет распределение адресного пространства и доменных имен и поддержание системы DNS-серверов по всему миру (это можно рассматривать, как выдачу паспортов всем жителям Земли только под управлением иммиграционных служб США).

Но поскольку государство должно отвечать за преступные действия, совершаемые с его территории [9], оно должно обладать возможностями предотвратить или пресечь такие действия. В существующих транспортных системах государство, как правило, способно регулировать и контролировать и пути коммуникаций, и обеспечивающее их оборудование, и эксплуатирующие их компании, а также фильтровать трафик на границах (таможни, паспортный контроль, антитеррористический контроль, ветеринарный контроль и т.п.). В отношении же глобальной сети такая
практика пока не сложилась.

Если подытожить перечисленные выше особенности сети, опыт эксплуатации различных транспортных систем (и отчасти систем связи) и предложения по технической реализации ряда новых функций и свойств, то очевидна необходимость:

  1. формулировки в соответствии с национальным законодательством следующих требований, предусматривающих повышение надежности и безопасности информационной транспортной сети:
    1.1. сертификация аппаратного и программного обеспечения КВИИ;
    1.2. расширение систем регистрации на КВИИ;
    1.3. резервирование КВИИ;
    1.4. мониторинг функционирования сети;
    1.5. устранение анонимности;
  2. обеспечения контроля со стороны государства за текущим функционированием сети, находящейся на его территории;
  3. подготовки резервных технических, информационных и организационных структур для поддержания работоспособности, мониторинга и управления сетью;
  4. создания международных органов по сертификации, управлению регламентацией, систематизацией технических требований и расследованием инцидентов сети;
  5. заключения международных соглашений, которые определяют не только общие правила и регламенты, но и гармонизируют национальные законодательства и правила взаимодействия стран между собой и существующими международными организациями;
  6. заключения соглашений трансграничного обмена трафиком, предусматривающих более гибкое управление им, чем в существующих протоколах (BGP).

 

[1] Clarke, Richard A. Cyber War, HarperCollins (2010)

[2] The Russia– U.S. Bilateral on Cybersecurity– Critical Terminology Foundations, Issue 2

[3] Стрельцов А.А. «Основные направления прогрессивного развития международного права вооруженных конфликтов», МГУ им. М.В.Ломоносова 2014. http://iisi.msu.ru/articles

[4] «В поисках кибермира». Международный союз электросвязи и Всемирная федерация ученых. Geneva 2011. (Перевод на русский В.Бритков, В.Цигичко и др.)

[5] Егизаров В.А. Транспортное право: Учебник для вузов. (3-е изд., стер.) — М.: ЗАО Юстицинформ, 2005.

[6] Международные правила предупреждения столкновений судов в море, МППСС-72

[7] Конвенция о Дорожных Знаках и Сигналах 1968 года http://www.unece.org/fileadmin/DAM/trans/conventn/signalsr.pdf

[8]Европейское Соглашение, дополняющее Конвенцию 1971 года http://www.unece.org/fileadmin/DAM/trans/conventn/11-E-ECE-813r.pdf

[9] The Tallinn Manual on the International Law Applicable to Cyber Warfare. General editor Michael N. Schmitt. Cambbridge University Press 2013.

[10] Katharina Ziolkowski (ed.), Peacetime Regime for State Activities in Cyberspace. International Law, International Relations and Diplomacy, NATO CCD COE Publication, Tallinn 2013

[11] W32.Stuxnet Dossier. Nicolas Falliere, LoamO Murchu, Eric Chien. Symatiec Security Response. Version 1.4 (February 2011)

П.Л.Пилюгин, А.А.Сальников
Институт проблем информационной безопасности
МГУ имени М.В.Ломоносова

Материал подготовлен на основе доклада, представленного на Одиннадцатой научной конференции Международного исследовательского консорциума информационной безопасности в рамках международного форума «Партнерство государства, бизнеса и гражданского общества при обеспечении международной информационной безопасности», 20-23 апреля 2015 года г.Гармиш-Партенкирхен, Германия.

Об авторе

Институт проблем информационной безопасности, МГУ имени М.В.Ломоносова.

Написать ответ

Send this to a friend
Перейти к верхней панели