למרות מרוץ חימוש הסייבר המתפתח ולמעשה תחילת השלב הפסיבי של מלחמת הסייבר, בטווח הארוך, מלחמה דיגיטלית חדשה אינה עונה לאינטרסים של אף מדינה בעולם ויכולה להיות לה כלכלית, פוליטית ובלתי צפויה. אולי השלכות צבאיות על כולם. לכן, יש להימנע ממלחמת סייבר בהיקפים גדולים.
יש צורך בעולם סייבר, המבוסס על שוויון דיגיטלי ושוויון גישה, זכויות ואחריות של כל המדינות הריבוניות ביחס לרשת העולמית. עקרונות אלה נקבעים ב"יסודות מדיניות המדינה של הפדרציה הרוסית בתחום אבטחת המידע הבינלאומית לתקופה עד 2020 ". חברים אחרים בארגונים כמו BRICS, SCO, EurAsEC דבקים בעמדות דומות.
רק מאמצים מרוכזים של הקהילה העולמית, וקודם כל, שיתוף פעולה הדוק ואינטראקציה של המדינות המובילות בתחום טכנולוגיית המידע בכלל ואבטחת המידע בפרט, יכולות למנוע את המעבר משלב פאסיבי לשלב פעיל במלחמת הסייבר..
השלב ההכרחי הראשון בדרך זו, שנקבעו על ידי "יסודות מדיניות המדינה של הפדרציה הרוסית בתחום אבטחת המידע הבינלאומית לתקופה עד 2020" היא הבינלאומיות של ממשל האינטרנט בחסות האו"ם, המבטיחה שוויון דיגיטאלי וריבונות של כל המדינות.
המעבר מהאינטרנט הבינלאומי הבלתי מוסדר כיום דה -פקטו והדה -יורי לתוכנית ברורה ומובנת של אינטרנט אחד, המורכב ממרחבי המידע של מדינות ריבוניות, יגדיר בבירור לא רק את הזכויות, אלא גם את האחריות של כל מדינה להתבוננות אבטחת האינטרנט בכלל והפרטים שלה. בפועל, משמעות הדבר היא כי מדינה צריכה להיות אחראית למעשי תוקפנות סייבר המתבצעים ממרחב המידע של המדינה או משתמשים בה. מטבע הדברים, מידת האחריות צריכה להיות תלויה במידת המעורבות של המדינה בהתגרות או השתתפות במלחמת סייבר. יחד עם זאת, בהסכמים הבינלאומיים הרלוונטיים, על פי מומחים, יש לפרט בבירור את הסנקציות האפשריות והתנאים להגשתן למדינה המפרה. בתנאים בהם התוקף יכול להיות לא רק מבנים ממלכתיים או פרטיים, אלא גם תצורות רשת לא פורמליות, הכרה בריבונות דיגיטלית פירושה אחריות ממלכתית לדכא את פעילותם של ארגונים ותצורות כאלה, קודם כל, על ידי מבני הכוח של המדינה עצמה, ובמידת הצורך ובהסכמת המדינה - בחיבור של סיוע בינלאומי.
שינוי מבנה הממשל באינטרנט ופיתוח הסכמים בינלאומיים רלוונטיים ייקח באופן טבעי זמן מסוים, אך כל המשתתפים הפוטנציאליים בתהליך זה צריכים להבין כי ריבוי נשק הסייבר מתרחש לא לפי שנים, אלא ממש בחודשים. בהתאם לכך, הסיכונים של מלחמת סייבר וטרור סייבר גדלים. לכן, במקרה זה, יש צורך בעבודה מהירה ומתואמת של כל המדינות המעוניינות.
עוד צעד ברור ואולי לא פופולרי לבלום את התפשטותם הבלתי מבוקרת של נשק הסייבר ופיתוחם הפרטי הוא הידוק השליטה לא רק על האינטרנט, אלא גם על רשתות אחרות האלטרנטיביות לרשת האינטרנט, לרבות רשתות רשת ו peer-to-peer.. יתר על כן, אנו מדברים לא רק על דינונימיזציה של האינטרנט ומשתמשי תקשורת אלקטרונית במובן הרחב של המילה, אלא גם על הרחבת האפשרויות של השליטה הממלכתית בפעילות של חברות ואנשים פרטיים המעורבים בהתפתחויות בתחום אבטחת מידע, הקבועה בחקיקה לאומית, כמו גם פיתוח טכניקות בדיקת חדירה. רבים סבורים כי במקביל יש להדק את החקיקה הלאומית מבחינת פעילות האקרים, שכירי חרב בתחום טכנולוגיית המידע וכו '.
בעולם המודרני, הבחירה בין חופש אישי בלתי מוגבל להתנהגות אחראית הנכנסת למסגרת בטוחה חברתית אינה עוד נושא לדיון ונושא להשערות. אם הקהילה הבינלאומית רוצה למנוע מלחמות סייבר, יש להכניס בפומבי ולגלוי נורמות רלוונטיות לחקיקה לאומית ובינלאומית. כללים אלה צריכים לאפשר חיזוק השליטה הטכנית הריבונית בהתנהגות, בפעילויות פרטיות ומסחריות באינטרנט על מנת להבטיח ביטחון לאומי ובינלאומי במרחב הסייבר.
אולי, סוגיית היצירה על בסיס הפוטנציאל של המדינות המובילות בתחום טכנולוגיית המידע, קודם כל, ארה ב, רוסיה, סין, בריטניה, יפן וכוחות בינלאומיים אחרים לגילוי מוקדם ודיכוי של האיום של מלחמת סייבר, ראוי לדיון. יצירת כוחות בינלאומיים כאלה תאפשר, מצד אחד, באופן מואץ, לגייס את הפוטנציאל המשלים במידה רבה של מדינות שונות לדיכוי מלחמות סייבר, ומאידך, באופן רצוני, יגרום להתפתחויות שלהן יותר פתוח ובהתאם פחות מאיים על משתתפים אחרים בבריכה, שלקחו מרצונם אחריות מוגברת לאכיפת שלום הסייבר.
נלחמים למען עולם הסייבר, מתכוננים למלחמות סייבר חדשות
עם כל הרצון לשלום, כפי שמעידה ההיסטוריה הרוסית, ניתן להבטיח את ביטחון המדינה רק באמצעות נשק סייבר הגנתי והתקפי.
כידוע, ביולי 2013 דיווחה RIA נובוסטי, שמציינת גורם במחלקה הצבאית, כי צבא רוסיה שיטפל באיומי סייבר אמור להופיע בצבא הרוסי עד סוף 2013.
כדי לפתור בהצלחה את בעיית היצירה הכפויה של כוחות סייבר, לרוסיה יש את כל התנאים הדרושים. יש לזכור כי בניגוד לתעשיות רבות אחרות, חברות אבטחת המידע והפגיעות הרוסיות הרוסיות הן מהמובילות בעולם ומוכרות את מוצריהן בכל היבשות. האקרים רוסים הפכו למותג מפורסם בעולם. הרוב המכריע של התוכנות המשרתות מסחר בתדירות גבוהה והעסקאות הפיננסיות המורכבות ביותר בכל הבורסות הגדולות בעולם נוצרו על ידי מתכנתים ומפתחים רוסים. דוגמאות כאלה ניתן להרבות ולהכפיל. והם מתייחסים קודם כל ליצירת תוכנות הדורשות הכשרה מתמטית ברמה הגבוהה ביותר וידע בשפות התכנות המורכבות ביותר.
שלא כמו תחומי מדע וטכנולוגיה רבים אחרים ברוסיה, בתי ספר מדעיים במתמטיקה, מדעי המחשב ותכנות, במהלך 20 השנים האחרונות, לא רק שלא נגרמו להם נזקים, אלא גם התפתחו באופן משמעותי, לקחו את העמדה המובילה בעולם. אוניברסיטאות רוסיות כמו המכון לפיזיקה וטכנולוגיה של מוסקווה (GU), אוניברסיטת מדינת מוסקבה. Lomonosov, MSTU im.באומן, NRNU MEPhI, אוניברסיטת מדינת סנט פטרסבורג, האוניברסיטה הטכנית של מדינת אוליאנובסק, אוניברסיטת קאזאן, וכו '. הם מרכזי הכשרה מוכרים לאלגוריתמים, מפתחים ומתכנתים ברמה עולמית. משנה לשנה, צוותי מתכנתים רוסיים זוכים באליפות העולם לתכנות באוניברסיטאות. עבודות האלגוריתמים הרוסים מצוטטים ללא הרף בכתבי עת מובילים בעולם. מתמטיקאים רוסים מועמדים ללא הרף לפרס פילדס.
אגב, מעניין כי בעיצומה של שערוריית סנודן ערך אחד מארגוני מחקר דעת הקהל האמריקאים המובילים, Pew Internet & American Life Project, סקר שמאיים ביותר על סודיות המידע האישי והתאגידי. התוצאות היו כדלקמן. 4% הם רשויות אכיפת חוק, 5% הן ממשלות, 11% הן עסקים אחרים, 28% הן מפרסמות וענקיות אינטרנט ו -33% הן האקרים. יחד עם זאת, על פי המגזין Wired, אולי הפרסום הפופולרי ביותר על טכנולוגיות אינטרנט באמריקה, האקרים רוסים מחזיקים את כף היד ללא ספק בקרב האקרים.
במילים אחרות, לרוסיה יש את העתודה המדעית, הטכנולוגית, התוכנה והאנשים הדרושה לצורך גיבוש מואץ של כוחות סייבר אימתניים. השאלה היא כיצד למשוך את המפתחים, המתכנתים, הבוחנים של מערכות אבטחת המידע וכו 'למשכילים, המוכשרים והמוכשרים ביותר לחיילי הסייבר, כמו גם לחברות שיכללו בתוכנית הלאומית לאבטחת סייבר. חשוב כאן לא לחזור על המצב המתרחש כיום בסניפי המתחם הצבאי-תעשייתי, שבו, בשל משכורות נמוכות, כוח אדם איכותי אינו מתעכב ונכנס להתפתחויות מסחריות מסוגים שונים, לעיתים קרובות עם זרים משקיעים.
בעולם ישנם שלושה כיוונים עיקריים לגיוס מיטב המתכנתים בתוכניות ממשלתיות הקשורות למלחמת סייבר. הניסיון של ארצות הברית ידוע ביותר. הוא מבוסס על מעין שלושה לווייתנים. ראשית, מדי שנה מקיימת DARPA תחרויות, אירועים, שולחנות עגולים לקהילת התכנות, שם מתקיימת בחירת הצעירים המוכשרים ביותר המתאימים למשימות הפנטגון והמודיעין. שנית, כמעט כל חברות ה- IT המובילות בארצות הברית קשורות לקהילת המודיעין הצבאי ולמתכנתים של החטיבות הרלוונטיות של חברות פרטיות, שרבות מהן אפילו אינן קבלניות פנטגון בפעילותן היומיומית עוסקות בפיתוח של תוכניות בתחום נשק הסייבר. שלישית, ה- NSA מקיים אינטראקציה ישירה עם האוניברסיטאות האמריקאיות המובילות, ונדרש גם להשתתף בכל ועידות האקרים בפריסה ארצית ולשאוב משם אנשים.
הגישה הסינית מבוססת על משמעת ממלכתית קפדנית והנהגת המק ס בטיפול בנושאי כוח אדם מרכזיים לצבא הסיני. למעשה, עבור מתכנת או מפתח סיני, עבודה על נשק סייבר היא ביטוי של חובה, מאפיין מרכזי בדפוסי ההתנהגות של המסורת הציביליזציה הסינית.
באשר לאירופה, הדגש מושם על התמיכה ברוב מדינות האיחוד האירופי בתנועה של מה שמכונה "האקרים אתיים", כלומר. מפתחים ומתכנתים שאינם עוסקים בפעולות בלתי חוקיות, אך מתמחים בשיתוף פעולה עם המגזר המסחרי בכל הקשור לאיתור פגיעויות מידע ורשויות אכיפת החוק מבחינת יצירת נשק סייבר.
נראה כי ברוסיה אפשר בצורה כזו או אחרת להשתמש באלמנטים מהחוויה האמריקאית, האירופית והסינית.יחד עם זאת, די ברור שהעיקר צריך להיות ההבנה מצד המדינה שבתחום המלחמות הדיגיטליות הגורם האנושי הוא המכריע בפיתוח ושימוש בנשק סייבר הגנתי והתקפי.
בהקשר זה, יש צורך לפתח בכל דרך אפשרית את היוזמה ליצירת חברות מדעיות, תמיכה ממשלתית ישירה בסטארטאפים הקשורים לפיתוח תוכניות בתחום אבטחת המידע, בדיקות חדירה וכו '. כמובן שצריך לערוך מלאי יסודי של ההתפתחויות שכבר קיימות ברוסיה כיום, אשר עם שדרוג מסוים יכול להפוך לנשק סייבר רב עוצמה. מלאי כזה נחוץ מכיוון שבשל ליקויים חמורים ושחיתות במכרזים ממשלתיים, רובם המכריע של החברות הקטנות ומתכנתים מוכשרים, למעשה, מנותקים ממשימה זו ואינם מבוקשים על ידי גורמי אכיפת החוק.
ברור שהמדינה, עד כמה שהיא נראית פרדוקסלית, צריכה להפנות את פניה להאקרים.
לצד החמרה האפשרית של העונשים הפליליים על פשעי מחשב, המדינה צריכה לספק הזדמנות להאקרים ליישם את יכולותיהם וכישוריהם בפעילויות שימושיות חברתית ובעיקר בפיתוח נשק הגנתי וסייבר התקפי סייבר, רשתות בדיקה. לחדירה זדונית. אולי הרעיון ליצור מעין "גדודי עונשין של האקרים" ראוי לדיון, שבו מפתחים, מתכנתים ובודקים שביצעו הפרות מסוימות ברוסיה או בחו"ל יכולים לגאול את עצמם במעשה.
וכמובן, צריך לזכור שאולי המקצועות המבוקשים ביותר בעולם כיום הם מפתחים, מתכנתים, מומחי ביג דאטה וכו '. שכרם גדל במהירות הן במדינה והן בחו ל. על פי הערכות עצמאיות של מומחים אמריקאים ורוסים, עד 20 אלף מתכנתים רוסים עובדים כעת בארצות הברית. לכן, זכור כי החוליה המרכזית בחילות הסייבר היא מפתחת, מתכנתת, האקר פטריוטי, אל תחסוך כסף לשלם עבורם ועל החבילה החברתית, כפי שלא חסכת כסף על משכורות ותנאי מחייה של מדענים ומהנדסים בתקופתם בעת פיתוח פרויקט אטומי סובייטי …
נשק סייבר הגנתי והתקפי הוא אחד התחומים הבודדים שבהם רוסיה היא תחרותית ביותר על הבמה העולמית ויכולה ליצור במהירות תוכנות שיכולות לא רק להגדיל באופן משמעותי את רמת האבטחה של הרשתות והמתקנים הקריטיים שלה, אלא גם באמצעות יכולות התקפיות להרתיע כל תוקף סייבר פוטנציאלי.
נשק סייבר לרוסיה מהווה סיכוי אמיתי ורציני לתגובה א-סימטרית למרוץ החימוש ברמת דיוק גבוהה ששוחרר בעולם ואחד המרכיבים המרכזיים לביטחון לאומי מספיק.