WWW.MASH.DOBROTA.BIZ
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - онлайн публикации
 

Pages:   || 2 |

«Шее Зденек Концепция американской исключительности как основа формирования политики кибербезопасности США в президентство Барака Обамы 2009-2017 гг. ...»

-- [ Страница 1 ] --

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ ИНСТИТУТ МЕЖДУНАРОДНЫХ

ОТНОШЕНИЙ (УНИВЕРСИТЕТ) МИНИСТЕРСТВА ИНОСТРАННЫХ ДЕЛ

РОССИЙСКОЙ ФЕДЕРАЦИИ»

На правах рукописи

Шее Зденек

Концепция американской исключительности как основа формирования политики кибербезопасности США в президентство Барака Обамы 2009-2017 гг .

Специальность 07.00.15 – история международных отношений и внешней политики Диссертация на соискание ученой степени кандидата исторических наук

Научный руководитель:

д. истор. наук, проф. А.Ю. Борисов Москва – 2018 Оглавление Введение

Глава 1 . Действия США, подтверждающие американскую исключительность в киберпространстве .

17

1.1. Американская исключительность в киберпространстве

1.2. Борьба с терроризмом?

1.3. Ответ со стороны закона

Глава 2 . Оценка Вашингтоном современной кибербезопасности

2.1. Переговоры США и Китая, впервые затрагивающие область кибербезопасности

2.2. Реорганизация USCYBERCOM (Киберкомандования США); российский аспект вопроса

2.3. «Агенты иностранного влияния» в США

2.4. Международная реакция на действия Эдварда Сноудена

2.5. Сотрудничество на уровне группы Five Eyes и с другими союзниками

Глава 3 . Политика США в области регулирования киберпространства

3.1. Решения Джона Керри

3.2. Кибербезопасность на повестке дня: Исполнительные указы Обамы (Executive Orders - EO)

3.3. Законопроекты об общем доступе к киберразведке и ее защите: CISPA и CISA; российский аспект вопроса

3.4. Финансирование борьбы с киберпреступностью в фискальном бюджете США

3.5. Современные устройства и неприкосновенность частной жизни

3.6. Разъяснение скандала с электронной перепиской Хиллари Клинтон

Глава 4 . Экономические факторы кибербезопасности

4.1. Нападения на финансовые институты США, включая банки и платежные системы

4.2. Воздействие Сирийской электронной армии на свободу слова и финансовые рынки США

4.3. Объявление кибервойны против Сирии движением Anonymous

4.4. Децентрализованные цифровые валюты как угроза мировой валютной системе

4.5. Масштабы киберпреступности: ложная и правдоподобная статистика

Заключение

Список использованных источников и литературы

Введение

Актуальность избранной темы Темой диссертации послужила концепция американской исключительности как основа формирования политики кибербезопасности США в президентство Барака Обамы 2009-2017 гг. Данная тема достаточно широка и не ограничивается территорией США, так как, в первую очередь, в исследовании будут рассматриваться именно те случаи, которые выходят за пределы национальных границ и достигают международного масштаба. Особое внимание также будет уделено первому президентскому сроку Барака Обамы, так как именно в данный период времени формировалось киберпространство и область кибербезопасности, которая уже позже стала более институционализированной .





Если развитие отдельной области в США во многом предшествует будущему развитию этой области в мире, то в сфере кибербезопасности такой тренд имеет особую силу. В последние годы в США и в странах Европы появляются все новые инициативы по регулированию и регламентации киберпространства. Одной из причин этих инициатив стал экономический ущерб, который понесли государства из-за незащищенности своих сетей и систем, в том числе самых значимых – как с политической, так и с экономической точек зрения .

Как следует из ряда документов и заявлений специалистов, киберпространство сейчас стало ареной, на которой решаются многие международные вопросы1 .

Дополнительным подтверждением этого тезиса является масштаб и последствия утечки информации, которая реализуется через глобальную сеть и наносит непоправимый ущерб дипломатии и политической силе США, а также значимость многих интернет-ресурсов, объединяющих авторитетные фигуры для граждан

Black Hat: Cyberspace is the new military domain. // The Inquirer. 30.07.2010. - URL:

http://www.theinquirer.net/inquirer/news/1725669/black-hat-cyberspace-military-domain (дата обращения: 30.06.2016) .

многих государств – вплоть до того, что данные ресурсы могут стать стартовой площадкой для организации масштабных революций, которые впоследствии движут мировым обществом. Несмотря на то, что вышеупомянутые положения – не основной предмет исследования в рамках диссертации, именно они являются предпосылкой для объединения международных усилий .

Все больше организаций – в их числе ООН и НАТО – намерены бороться с киберпреступностью, кибертерроризмом и повышать уровень мировой безопасности в киберпространстве. Инициатива по принятию подобных мер также исходит от отдельных государств, которые осознают всю серьезность проблемы .

Киберпространство неоднократно становилось предметом обсуждений на международной политической арене, причем в их ходе подтверждалось понятие американской исключительности. Вопросам киберпространства периодически уделяется внимание как на уровне ООН, так и на уровне других межгосударственных объединений, в том числе с участием США, таких как НАТО или объединение англоязычных государств Five Eyes. Тема кибербезопасности настолько актуальна, что даже привлекла внимание Кремля .

На уровне отдельных государств был принят и начинает реализовываться ряд законодательных актов и стратегий, касающихся кибербезопасности, в то время как принятие обязывающих международных договоренностей и соответствующих конвенций еще только предстоит. Суть и принципы этих договоренностей будут зависеть от официальных и неофициальных переговоров между развитыми государствами, которые формируют основу международного киберпространства .

Актуальность исследования обусловлена в первую очередь тем, что события и происшествия в кибернетическом пространстве, которые определяют повестку дня сессий национальных парламентов и заседаний международных организаций, происходят в настоящее время .

Многие из таких событий напрямую касаются самых острых тем мировой политики, таких, как ядерная проблема Ирана или соблюдение прав человека в Китае. Другой стороной вопроса является система защиты сетей США – в первую очередь, банковской системы, а также систем компаний и организаций, занятых в ВПК США (военных подрядчиков), где хранятся военные тайны и передовые разработки, на которые из американского бюджета выделяются крупные средства и которые де-факто обеспечивают суверенитет государства на мировой арене киберпространства. С учетом данных обстоятельств не вызывает особого удивления, что в ряде стран начали приступать к созданию киберкомандований в рамках армейских подразделений и других военных, полувоенных или разведывательных структур. Данное направление в настоящий момент является сверхактуальным. Если вероятность возникновения атомной или другой крупномасштабной войны практически исключена благодаря опасности взаимного гарантированного уничтожения, то, по мнению многих экспертов, война в кибернетическом пространстве происходит уже сейчас, так или иначе находя свое отражение во внешнеполитическом курсе государств .

Научная проблема исследования Основная проблема исследования – вопрос, что является определяющим фактором в области киберпространства: экономические и политические аспекты американской исключительности или же другие факторы – в первую очередь, социальные и технические .

Степень разработанности проблемы В исследовании используются официальные документы, в том числе стратегии, обзоры, международные договоры, законопроекты, которые публикуются законодательными или исполнительными органами США, отдельными ведомствами, военными и другими структурами. В частности, речь идет таких документах, как Cyber Intelligence Sharing and Protection Act; Cybersecurity Information Sharing Act;

Big Data: Seizing Opportunities Preserving Values; International Cyberspace Strategy и др. Отдельное внимание уделено высказываниям политических представителей США и других государств, а также известных разоблачителей. В исследовании также рассматриваются громкие судебные решения и случаи взломов электронной почты американских политиков .

Автор также опирается на литературу, посвященную понятию американской исключительности, в том числе работу Сеймура Мартина Липсета American Exceptionalism: A Double-Edged Sword и на литературу, которая освещает политику США в области международного киберпространства, в частности, Cyberspace and International Relations авторов Яна Фредерика Кремера и Бенедикта Мюллера .

Кроме того, в диссертации используются доступные русскоязычные источники, в частности, новостные сообщения, посвященные данной теме .

Степень разработанности двух основных предметов исследования (концепция американской исключительности и вопросы кибербезопасности) относительно высока, однако русскоязычных источников, в частности, научных статьей на эту тему, достаточно мало. При этом степень разработанности этих двух тем в рамках одного исследования (связь американской исключительности и кибербезопасности) весьма низка даже при обращении к англоязычным источникам .

Цель и парадигма Для изучения данной проблемы будут рассмотрены основные события и происшествия с участием США (в качестве исходной или «принимающей» стороны

– инициатора или жертвы) в кибернетическом пространстве, которые оказали воздействие на международные отношения и на экономическую ситуацию. Также автор рассмотрит принципы, которыми руководствуются другие государства, и попытается определить, какие действия являются основополагающими, то есть такими, от которых зависит целый ряд последующих событий .

При рассмотрении данных вопросов можно выявить объективную картину текущей ситуации, которая позволит сформулировать основные выводы .

Целью работы также является анализ взаимосвязи политических и экономических аспектов событий, оказывающих влияние на безопасность в киберпространстве. Внимание будет обращено на высказывания политиков и политические решения, принимаемые в контексте киберпространства. Будет также рассмотрен непосредственный экономический ущерб от расходов в области киберпространства, например, расходы на превентивные меры. В работе также анализируется ситуация на валютных и биржевых рынках в те моменты, когда кибернетические нападения оказывали существенное влияние на мировое – или по крайней мере региональное – сообщество, точнее, когда в результате кибернетических нападений происходили изменения в финансовых показателях .

В диссертации автор также рассмотрит глобальные проблемы кибернетической безопасности в региональном измерении США. Чтобы изучить их, нужно учесть ряд взаимопересекающихся аспектов, в том числе политикоюридических и экономико-социальных, что позволит рассмотреть ситуацию с разных точек зрения, поскольку киберпространство имеет сложную, состоящую из многих элементов, структуру .

Исследование имеет в первую очередь аналитический характер. В его основе лежит следующая научная проблема: почему, несмотря на серьезные угрозы в киберпространстве для экономического и политического развития государств и для американской исключительности, не существует единых механизмов и принципов регулирования киберпространства? Почему регулирующие киберпространство правовые нормы будто не учитывают реальную ситуацию и признаются только ограниченным числом государств?

Структура диссертации построена по следующему принципу: сначала рассматривается исторический аспект проблемы (создание киберпространства как нового измерения жизни, предпосылки для нарушения безопасности кибернетического пространства и перенос обсуждения проблем на уровень политических каналов); далее – современный этап (события недавнего прошлого в президентство Барака Обамы – в первую очередь идет речь о событиях, которые затрагивали Иран и КНР, а также принятые правовые нормы); затем внимание уделено последствиям случаев которые имели место в прошлом, и предприняты попытки вывести прогноз на ближайшее будущее. В конце работы автор сосредоточился на тех препятствиях, которые мешают превратить киберпространство в единое, всеми признанное поле с определенными правилами .

Учитываются и комментарии экспертного сообщества, которые не нашли подтверждения на политической арене, но тем не менее обоснованно становятся частью рождающихся теорий и парадигм .

Задачи исследования Изучить, в какой степени понятие американской исключительности отражается в киберпространстве .

Определить, какие основные происшествия оказали влияние на создание новых законов .

Выявить, насколько принимаемые международные договоренности по киберпространству соответствуют общему внешнеполитическому курсу США .

Определить, происходили ли кибернетические войны с участием США, или рассматриваемые события относятся к кибернетическому шпионажу и поступкам отдельных лиц .

Научная новизна диссертационного исследования Научная новизна данного диссертационного исследования заключается в том, что впервые в российской практике было проведено исследование, целью которого является рассмотрение вопросов кибербезопасности США в тесной взаимосвязи с идеей об американской исключительности, согласно которой США занимают особое место среди других народов с точки зрения своего национального духа, политических и религиозных институтов. Исключительность исследования также состоит в том, что в российской исследовательской среде автором был проанализирован тот ряд вопросов, связанный с кибербезопасностью США, который ранее был изучен только зарубежными учеными .

Теоретическая и практическая значимость работы Благодаря теоретическому направлению исследования также можно определить, какие перспективы и последствия можно ожидать в связи с инициативами, направленными на регулирование киберпространства на уровне ООН и других наднациональных образований, в частности, являются ли они только популистскими шагами, попытками излишней регуляции киберпространства, или же действительно смелыми мерами по борьбе с киберпреступностью, которая часто переходит грань киберпространства и затрагивает и другие сферы жизнедеятельности. Также автор постарался оценить роль, которую играют цифровые децентрализованные валюты при организации незаконной деятельности в киберпространстве, и их потенциал вытеснить уже существующие валюты .

В плане практического применения данное исследование можно использовать в качестве работы, систематизирующей знания в области кибербезопасности за последние годы. Использовать его смогут журналисты, исследователи и теоретики, а также соответствующие институты, изучающие область кибернетического пространства и его безопасности .

Результаты исследования, а также новаторские выводы, сделанные автором, смогут быть использованы в материалах МГИМО, а также в научной прессе .

Методология и методы диссертационного исследования Для достижения поставленных целей и задач автор использует несколько научных методов. В число основных входит метод периодизации, логикоинтуитивное моделирование и цивилизационный метод. Помимо этого, используются контент-анализ, мир-системный анализ и историко-системный анализ .

Что касается подходов при написании работы, в первую очередь автор руководствутся геополитическим подходом, а также (в меньшей степени) теорией региональных комплексов безопасности Regions and Powers .

Автор понимает, что исследование может быть затруднено несколькими факторами. В их числе закрытость части источников, а также языковой барьер, так как значительная часть информации доступна только на китайском или других языках. Автор также учитывает терминологические различия в используемых источниках и разграничивает предметное поле понятий кибербезопасности и информационной безопасности .

С помощью геополитического подхода будут выявлены глобальные интересы мировых держав, которые являются главными определяющими факторами при формировании новой политики кибернетического пространства .

То факт, что США обычно не оставляют без ответа случаи взломов своих сетей со стороны других государств, подтверждает присутствие понятия американской исключительности в киберпространстве .

Главным методом, который используется в диссертации, является геополитический подход. Также учитывается теория региональных комплексов безопасности Regions and Powers, модели принятия политических решений и теория лоббизма .

Объект и предмет исследования Объектом исследования является американская исключительность как основа формирования политики кибербезопасности США. При этом киберпространство рассматривается как поле проявления внутренних и внешнеполитических интересов США .

Это основное положение, с позиции которого будут рассматриваться события, которые происходят на мировой арене. Безопасность в киберпространстве – весьма широкая область, но в данном исследовании будут рассматриваться преимущественно те аспекты, которые имеют политико-экономическое значение с участием как минимум двух государств, одним из которых являются США .

В качестве предмета исследования было выбрано влияние политики кибербезопасности США на мировую политику и экономику и обратная связь, а также американская исключительность как фактор, формирующий политику США в области киберпространства .

При этом важным является именно выявление обратной связи, поскольку оно помогает понять цепочку событий, ведущих к формированию системы безопасности в киберпространстве. В ситуации, когда события происходят в таком темпе, что трудно понять, какое из них предшествовало другому, а какое являлось следствием, очень важно осознавать их последовательность. Часто событие в киберпространстве имеет экономическую предпосылку (например, государство претендует на получение нового статуса), но имеет политическое следствие (принятие новых законов). Мы можем наблюдать и обратный процесс: например, когда политизация событий в киберпространстве (усиленное акцентирование мотивов инициирующей страны) имеет экономическое последствие (применение санкций экономического характера) .

В некоторых случаях экономический и политический факторы взаимосвязаны, когда решение приносит экономическую пользу и одновременно является политически выгодным и уместным. В других случаях они скорее противоречат друг другу, и тогда принятые политические решения могут спровоцировать экономические потери. Поэтому в диссертации автор пытается выявить главные причины принятия решений с позиции американской исключительности .

Гипотезы исследования Первая гипотеза, которая выдвигается в диссертации: государства пока не осознали, насколько серьезными являются нарушения безопасности в киберпространстве. В данном вопросе другая система пока не сформировалась .

Область киберпространства по существу должна регулироваться теми же принципами, что и остальные сферы жизнедеятельности. Когда киберпространство будет признано всеми ключевыми государствами новым военным измерением (military domain), по сути пятым, ситуация нормализируется: нормы будут не только приняты, но и соблюдены. Киберпространство станет более регулируемым .

Стоит отметить, что на данный момент военным измерением киберпространство считают только США, что подтверждает исключительную роль США в этой сфере .

Ценность исследования В качестве научной ценности работы можно отметить тот факт, что работа поможет понять, какими принципами регулируется область киберпространства на фоне американской исключительности и почему именно ими. С помощью актуальных примеров можно узнать, какие события служат причиной развития правовых норм и какие события, несмотря на свое значение, не находят соответствующего отражения на политической сцене.

Работа также позволяет осознать, являются ли значительные экономические последствия событий в киберпространстве побудительной причиной для межгосударственного диалога, или же этот диалог навязывается в первую очередь из-за морально-социальных факторов .

Выбор источников При написании диссертации использовался ряд документов, из которых самым ценным материалом послужили первичные источники, то есть новостные сообщения и высказывания экспертов и других заинтересованных лиц. Не менее значимую роль сыграли и официальные документы (включая драфты документов), в том числе международные договоры, правовые инициативы, стратегии, концепции и другие .

Учтены были также прямые высказывания политиков, экспертов и других деятелей, относящиеся к области киберпространства и безопасности в нем. Второстепенным, но более глубоким и содержащим собственный анализ, видом источников послужили другие научные исследования: научная литература, статьи в экспертных журналах и прочие. Помимо этого, была собрана информация из менее официальных источников, включая дискуссионные площадки и социальные сети, которые часто являются первичным носителем будущих новостных сообщений .

Для улучшения качества материала была применена система категоризации источников. При выборе источников были учтены такие критерии, как временной (источники должны относится к актуальным событиям и иметь информационную ценность), политико-пространственный (информация из источников должна затрагивать область, которая так или иначе касается интересов политически взаимодействующих государств), а также областной критерий (сведения и сообщения должны быть связаны с политическим и/или экономическим аспектом международной кибербезопасности). Что касается критерия языка источников, то предпочтение получают источники на английском языке благодаря их доступности и тому факту, что часто именно они в ряде случаев являются первоисточниками. В исследовании также используются русскоязычные источники. Особую сложность при формулировании списка составила закрытость и засекреченность некоторой информации, а также доступность части информации только на редких языках .

Важным фактором при подборе источников послужила также достоверность и авторитетность того или иного источника. Предпочтение получили проверенные источники с высокой степенью цитируемости в зарубежных СМИ. Также был учтен уровень весомости экспертов (спикеров), дающих высказывания по проблематике международной кибербезопасности. Что касается официальных документов, то по мере возможности в качестве их местонахождения были использованы официальные сайты или другие площадки для официального размещения. Особое внимание было уделено выборке скандальных или уникальных сообщений, не находящих отражение в центральных СМИ и других ключевых источниках .

Для сбора данных, в том числе эмпирических, было использовано несколько видов методик. К их числу можно отнести в первую очередь общественно-научную и логико-интуитивную методики. Особый упор делался на корреляцию показателей .

Количество публикаций по отдельным тематикам подлежало количественному сравнению .

Особое внимание при написании диссертации было уделено степени разработанности аналитического материала, представленного в публикациях. Из авторов стоит выделить в первую очередь Брюса Шнайера, авторитетного эксперта в области кибернетической безопасности. Важным трудом для написания работы также является работа Майкла Шаллера, который подробно анализировал политические взаимоотношения между США и Китаем, которые отражаются и в области кибернетической безопасности .

Говоря об авторах, которые ранее исследовали аналогичную тематику, в первую очередь стоит вспомнить академическую работу «Кибербезопасность и политические риски: Стремление США к обеспечению безопасности информационного века» (Cyber-security and Threat Politics: US Efforts to Secure the Information Age) автора Мыриам Дунн Кавелты от 2008 года2. Что касается работ, где делается акцент на экономическую составляющую кибербезопасности, в первую очередь стоит отметить работу Тайлера Мура из Гарвардского университета под названием «Введение в экономику кибербезопаснсости: принципы и политические возможности» (Introducing the Economics of Cybersecurity: Principles and Policy Options)3 .

Обе работы рассматривают политический и экономический аспекты проблемы, однако в труде Кавелты сделан акцент на первый из упомянутых аспектов, а в работе Мура – на второй. Для автора данные работы послужили прообразом и своего рода научным примером. Главным стремлением автора стало рассмотрение в контексте данной проблематики самых последних случаев, принятых законопроектов и происшествий для обеспечения как можно большей актуальности .

В целом автор использовал свыше 200 источников разной направленности, которые позволили провести качественное и диверсифицированное исследование .

Myriam Dunn Cavelty. Cyber-Security and Threat Politics: US Efforts to Secure the Information Age (Css Studies in Security and International Relations). Routledge. 2007 .

Tyler Moore. Introducing the Economics of Cybersecurity: Principles and Policy Options. // Harvard University. - URL:

http://cs.brown.edu/courses/csci1800/sources/lec27/Moore.pdf (дата обращения: 30.05.2016) .

Положения, выносимые на защиту

1. Основным положением, выносимым на защиту, является то, что США являются исключительным народом, и данное мировоззрение отражается помимо других сфер и в киберпространстве. В частности, это касается борьбы с терроризмом и законных ответных мер со стороны США .

2. Вашингтон начал всерьез заниматься областью кибербезопасности. Это подтверждается тем фактом, что начались переговоры по кибербезопасности с Китаем на высоком уровне и тем, что США провели реорганизацию своего Киберкомандования. США также стали бороться с агентами иностранного влияния на своей территории. На защиту также выносится положение о том, что государства правильным образом отреагировали на действия Эдварда Сноудена, а также положение о том, что США в области киберпространства, прежде всего, сотрудничают на уровне группы Five Eyes .

3. США специфическим образом регулируют киберпространство, и это нашло отражение в решениях Джона Керри, а также в исполнительных указах Барака Обамы. Не менее важную роль сыграли законы об общем доступе к киберразведке и вопрос финансирования борьбы с киберпреступностью. Помимо этого, современные устройства могут оказать негативное воздействие на неприкосновенность частной жизни. Автор также выносит на защиту положение о том, что только часть email сообщений Хиллари Клинтон была опубликована неофициальным путем .

4. Ряд событий в киберпространстве оказывает воздействие на экономику США. В первую очередь это касается нападений на финансовые институты США, в том числе банки и платежные системы. Серьезное воздействие на финансовые рынки США оказала, в частности, Сирийская электронная армия. С другой стороны, движение Anonymous объявило кибервойну против Сирии. В диссертации также поднимается вопрос о том, что децентрализованные цифровые валюты могут представить угрозу для мировой валютной системы, и о том, что статистика, оценивающая масштабы киберпреступности, может являться преувеличенной .

Положения, выносимые на защиту, также отражены в конце отдельных параграфов .

Апробация результатов и степень достоверности исследования Диссертация подготовлена на Кафедре международных отношений и внешней политики России МГИМО МИД России, где проведены ее экспертная оценка и обсуждение. Положения и выводы диссертации нашли свое отражение в трех научных статьях, опубликованных в научно-аналитическом журнале «Обозреватель

– Observer», рекомендованном ВАК России для публикации результатов научных исследований. Первой статьей является статья «Международная реакция на действия Эдварда Сноудена», опубликованная в августе 2017, вторая статья вышла под названием «США и нейтралитет международного киберпространства» в ноябре 2017 г. Третья статья, которая опубликована в январском выпуске 2018 г., называется «Американо-китайские отношения в киберпространстве». Помимо этого, автор выступил с докладом на тему устной истории в секции «Межкультурная коммуникация: проблема границ в современном мире» VIII Конвента Российской ассоциации международных исследований (РАМИ) .

Глава 1. Действия США, подтверждающие американскую исключительность в киберпространстве

1.1. Американская исключительность в киберпространстве Американская исключительность является понятием, которое формирует американское общество в различных областях жизни граждан, в том числе в киберпространстве. Что касается природы и генезиса американской исключительности, то данная идеология имеет долгое прошлое, так как впервые данное понятие впервые было озвучено в лондонской газете Таймс 20-го августа

1861. Затем его стали использовать различные личности, в их числе Йосиф Сталин, Владимир Путин или Барак Обама. 4 Предпосылка для создания Интернета, то есть военной сети ARPANET, была американским военным проектом, которым затем стали пользоваться университеты и другие учреждения. Тем не менее, по-настоящему военное измерение Интернет получил только десятилетия спустя, когда кибербезопасностью стали заниматься разведывательные службы США, а затем и Киберкомандование США, которое было создано для поощрения кибернетической безопасности страны, а также для активных действий против других государств в качестве замены стандартного оружия. США можно без оговорок назвать страной-пионером киберпространства, примеру которой последовали и другие государства. Для этого есть как объективная, так и идеологическая основы .

Все возрастают шансы того, что США окажутся в кибернетическом кризисе. В этой связи нужно обратить внимание на эскалацию напряжения, связанную с масштабными кибератаками, подозрениями в связи с тем случились ли они или нет, или же страх, связанный с тем, что они могут наступить в ближайшее время. 5

Ben Zimmer. Did Stalin Really Coin "American Exceptionalism"?. // Slate. 27.09.2013. - URL:

http://www.slate.com/blogs/lexicon_valley/2013/09/27/american_exceptionalism_neither_joseph_stalin_nor_alexis_de_tocque ville.html (дата обращения: 05.11.2017) .

Martin C. Libicki. Crisis and Escalation in Cyberspace. Rand Corporation. 2012. p. 7 .

Основным языком Интернета является английский: это подтверждают многочисленные сайты на английском, Википедия, в которой больше всего статьей написаны именно на английском, и интернет-языки кодирования и программирования, такие, как HTML, JavaScript или PHP, которые тоже основаны на английском .

Вскоре после вступления в должность Барака Обамы по его запросу был разработан «Обзор политики киберпространства»6, в котором содержался призыв к принятию мер, которые вели бы к повышению безопасности в киберпространстве. В качестве ответа появилась «Международная стратегия киберпространства»7. В данном документе содержался не один призыв к другим государствам последовать примеру США и разработать свои стратегии для киберпространства. Призыв стал более чем успешным, и в течение следующих лет десятки государств из всего мира (не только союзники США) разработали свои стратегии, которые во многом отталкивались от стратегии США. Такой подход означает, что США чувствуют себя вправе определять политику поведения других стран в киберпространстве и, таким образом, подтверждают американскую исключительность .

Особая позиция США в сфере международных договоров отмечается на разных уровнях, при этом самые показательные из них – экология и права человека .

США продемонстрировали, что не намерены следовать примеру других государств, в частности, в связи с Киотским протоколом или Женевскими конвенциями. Другим примером стали многочисленные нарушения «Конвенции против пыток и других жестоких, бесчеловечных или унижающих достоинство видов обращения и наказания» после 11 сентября в Абу-Грайбе, на Гуантанамо и в других учреждениях для задержания военнопленных8. Похожий подход в последние годы наблюдается и в политике США в киберпространстве. Соответствующие концепции и

Cyberspace Policy Review. - URL:

https://www.dhs.gov/sites/default/files/publications/Cyberspace_Policy_Review_final_0.pdf (дата обращения: 24.01.2017) .

International Strategy for Cyberspace. - URL:

https://obamawhitehouse.archives.gov/sites/default/files/rss_viewer/internationalstrategy_cyberspace.pdf (дата обращения:

24.01.2017) .

Michael Ignatieff. American Exceptionalism and Human Rights. Princeton University Press. 2005. P. 2 .

международные договоренности пока не были созданы, но существуют неписанные правила поведения государств. Кроме того, некоторые аспекты поведения в киберпространстве регулируются общими конвенциями по человеческим правам, в том числе Уставом ООН .

Отношение США к регулированию Интернета также хорошо продемонстрировано в ситуации с обнародованием информации бывшим сотрудником Агенства национальной безопасности США (АНБ или же NSA) Эдвардом Сноуденом и с отношением США к этому прецеденту .

Агентство национальной безопасности (АНБ или же NSA) было создано 24-го октября 1952-го г. настолько секретным образом, что даже президентский ордер о его создании был сверхсекретным. Когда журналисты спрашивали об этом новом агентстве, то Вашингтон в шутку сообщил, что буквы NSA означают No Such Agency (Никакого Такого Агентства). Дело в том, что АНБ задействовано в очень чувствительных вопросах. Его назначением является перехват, декодирование и анализ иностранных электронных коммуникаций со всего мира с медных проводов, оптических кабелей, спутников, микроволн, мобильных телефонов, беспроводных коммуникаций и Интернета в разведывательных целях. 9 Еще в мае 2013 года Эдвард Сноуден покинул Гавайи, где он провел последние годы в США, и отправился в Гонконг, где встретился с двумя журналистами, Гленном Гринвальдом и Лорой Пойтрас10 и передал им ряд засекреченных документов. Сноуден переживал за счет наблюдений со стороны властей Гонконга также как со стороны властей США. Его очень вольновало, что за ними могут следить агенты местной разведки11. Засекреченные документы включали Edward Jay Epstein. How America Lost Its Secrets: Edward Snowden, the Man and the Theft. Knopf Doubleday Publishing Group. 2017. P. 5 .

Charlotte Alter. Greenwald, Poitras Return to U.S. For First Time Since Snowden NSA Revelations. // Time. 11.04.2014. URL: http://time.com/59832/glenn-greenwald-laura-poitras-polk-award/ (дата обращения: 05.04.2016) .

Glenn Greenwald. No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State. Henry Holt and Company .

2014. P. 34 .

в себя 41 слайд презентации в PowerPoint о программе PRISM12, которые позже были опубликованы в газетных статьях. Данные документы содержали в себе перечень компаний, которые были включены в программу PRISM, с указанием года подключения. Среди этих компаний был Microsoft (2007 год), Yahoo (2008 год) и Google, который начал сотрудничество на год позже, так же, как Facebook и PalTalk .

В 2010 году данные о поведении пользователей стала передавать и компания YouTube. В 2011 году были подключены компании AOL, один из крупнейших интернет-поставщиков США, а также Skype. В 2012 году к системе подключилась и компания Apple. При этом в пометках стояла информация о том, что 98% всей перехватываемой информации было получено за счет трех компаний: Yahoo, Google и Microsoft – что можно объяснить тем, что данные компании являются крупнейшими поставщиками услуг для бесплатной электронной почты (Yahoo Mail, Gmail, Hotmail/Live/Outlook.com) .

В презентации сообщалось о том, что большинство электронных коммуникаций в мире проходит через территорию США, поскольку для соединения выбирается не самый короткий, но самый дешевый путь. При этом основная часть инфраструктуры Интернета находится именно на территории США. Это позволило аналитикам разведки США перехватывать зарубежные коммуникации, так как их данные находятся на территории США или проходят через нее. Один из опубликованных слайдов показывал на графике объемы интернет-трафика между отдельными регионами мира, где видно, что объем трафика между США и отдельными регионами существенно превышает объемы трафика между отдельными регионами без участия США. Например, если интернет-трафик между США/Канадой и Европой составил 4 972 Gbps, а между США/Канадой и Азиатскотихоокеанским регионом – 2 721 Gbps, то уровень трафика между Европой и Азиатскотихоокеанским регионом составил лишь 1 345 Gbps .

Kevin Poulsen. What’s in the Rest of the Top-Secret NSA PowerPoint Deck?. // Wired. 06.10.2013. - URL:

http://www.wired.com/2013/06/snowden-powerpoint/ (дата обращения: 03.04.2016) .

PRISM представляет собой программу АНБ США, официально известную как US-984XN13. В работе программе сохранялись данные от разных IT-компаний в соответствии с Секцией 702 поправки FISA от 2008 года (FISA представляет собой законопроект о зарубежной слежке, принятый в 1978 году), которая позволяла находить информацию по особым поисковым запросам. АНБ могло использовать данные запросы PRISM для отслеживания коммуникаций, которые были зашифрованы на уровне опорных сетей Интернета, чтобы сосредоточиться на сохраненных данных, обнаруженных ранее системами фильтрации контента, или для того, чтобы получить более простые в использовании данные .

Данная программа слежки была запущена еще в 2007 году, в президентство Джорджа Буша наряду с законопроектом «О защите США» от 2007 года (Protect America Act)14. Программа реализовывалась под надзором Суда США по отслеживанию в зарубежной разведке (FISC), который был создан на основании законопроекта о зарубежной слежке от 1978 года. Небезынтересно, что до разоблачений Эдварда Сноудена существование данного суда не являлось предметом гласности. При этом активности, связанные с данным судом, Эдвард Сноуден назвал опасными или даже преступными. Некоторые из обнародованных документов даже показали, что существовали контракты, которые исчислялись в миллионах долларов, между дивизией АНБ по операциям с особыми источниками и партнерами PRISM .

Документы также дают понять, что программа PRISM являлась главным источником «сырой» разведывательной информации, которую АНБ использовало для своих аналитических отчетов. Кроме того, благодаря данной программе со стороны АНБ было перехвачено 91% объема интернет-трафика, что происходило на основании секции 702 FISA (см. выше) .

Bill Chappell. NSA Reportedly Mines Servers Of U.S. Internet Firms For Data. // National Public Radio (npr). 06.06.2013. URL: http://www.npr.org/blogs/thetwo-way/2013/06/06/189321612/nsa-reportedly-mines-servers-of-u-s-internet-firms-fordata (дата обращения: 10.04.2016) .

Luke Johnson. George W. Bush Defends PRISM: 'I Put That Program In Place To Protect The Country'. // Huffington Post .

01.07.2013. - URL: http://www.huffingtonpost.com/2013/07/01/george-bush-prism_n_3528249.html (дата обращения:

07.03.2016) .

Чтобы программа PRISM соответствовала закону, она изначально разрешала только запросы, в той или иной степени связанные с иностранными государствами .

Об этом, защищая обоснованность данной программы, заявляли и представители США .

Такой принцип системы можно объяснить, в частности, страхом перед терроризмом, который, начиная с 11 сентября, в США связывается в первую очередь с представителями ислама, часто не являющимися гражданами США. Такие методы слежки можно даже, не сильно преувеличив, отнести к выборочной ксенофобии, которая (особенно в последние годы) становится все активнее в американском обществе .

Однако, как выяснилось позже, в программе PRISM существовала и скрытая функция для ведения слежки за гражданами США на территории государства (то есть в нарушение законодательства), причем без соответствующих ордеров. Как подтвердили некоторые источники, данная функция тоже использовалась .

Может показаться, что в силу своей высокой технологичности программа PRISM является изобретением последних лет, хотя подобное «сотрудничество» с АНБ налаживалось еще с 70-х годов15, когда АНБ начало взаимодействовать с более чем сотней доверительных компаний. Перефразируя Аристотеля, память — писарь нашей души, и в данном случае памятью наших душ могли стать именно долговременные программы слежки АНБ при сотрудничестве с частным сектором .

Еще до появления самой программы PRISM была запущена Программа по отслеживанию террористов, также известная как Terrorist Surveillance Program .

Данная программа была запущена после терактов 11 сентября 2001 года при администрации Джорджа Буша – младшего и подлежала сильной критике: многие считали ее нелегальной, поскольку при ее реализации не требовались судебные Barton Gellman, Laura Poitras. U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program. // The Washington Post. 07.06.2013. - URL: http://www.washingtonpost.com/investigations/us-intelligence-miningdata-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845d970ccb04497_story.html (дата обращения: 20.03.2016) .

ордеры от вышеупомянутого Суда по зарубежной разведывательной слежке (FISС) .

В отличие от данной программы, PRISM получила одобрение со стороны данного суда и формально стала законной благодаря поправке в Закон о защите США (2007 год) и в законопроект FISA (2008 год), которые защищали частные компании от правовых мер при передаче разведывательной информации агентствам правительства США, фактически предоставляя им иммунитет. Срок действия данных поправок был расширен в 2012 году, когда Конгресс при администрации Обамы продлил их на 5 лет (до декабря 2017 года)16. По мнению газеты The Guardian поправка Законопроекта FISA от 2008 года была нацелена в первую очередь на то, чтобы наделить агентства возможностью отслеживать телефонную коммуникацию, а также электронную переписку граждан США на протяжении длительного времени без получения судебного ордера при том условии, что одна из сторон находится вне США .

Слайды, которые были обнародованы в ходе утечки, показывают, что АНБ могло в одностороннем порядке получать доступ к данным и проводить «глубинную» слежку живых, а также сохраненных коммуникаций, таких, как электронная почта, видеочат и голосовой чат, фотографии, VoIP-коммуникация (такая как Skype), передача файлов и данные из социальных сетей. По заявлению Эдварда Сноудена, аналитики из АНБ, ФБР, ЦРУ, РУМО или другого агентства, которые имеют полномочия сделать запрос по неизмененным базам данным SIGINT (радиоэлектронной разведки), могут получить практически любую информацию. По мнению газеты Washington Post, аналитики по поиску данных PRISM были вправе отслеживать коммуникацию, даже если они только подозревали, что один из прослушиваемых не является гражданином США (с 51% и более высокой вероятностью). В учебных материалах для аналитиков было прописано, что они должны сообщать обо всех случайных сборах информации о гражданах США, но

Glenn Greenwald. NSA Prism program taps in to user data of Apple, Google and others. // The Guardian. 07.06.2013. - URL:

http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data (дата обращения: 18.03.2016) .

при этом подобные случаи сбора информации не оценивались негативно и допускались .

Некоторые компании, такие, как Microsoft, даже создали специальный интерфейс для того, чтобы предоставить агентству возможность перехвата информации. Такие методы помогали системе PRISM, поскольку, несмотря на то, что данные шифровались, они передавались в систему PRISM еще до момента их шифрования. По мнению журналиста Гленна Гринвальда из газеты The Guardian, даже не занимающие высокую должность аналитики АНБ были наделены возможностью искать и прослушивать коммуникацию американцев и других лиц без судебного ордера или надзора .

По его мнению, через такие системы как PRISM, они могли отслеживать любую email-коммуникацию, любые телефонные звонки, личную историю пользователя в браузере или документы в формате Word. Аналитики АНБ могли проводить поиск информации, которая сохранялась в течение нескольких лет, а также получать предупреждения о новой активности того или иного пользователя (например, если пользователь открыл свою электронную почту если опять начал пользоваться каким-нибудь IP адресом) .

Во время слушаний в Юридическом комитете в Палате представителей, посвященных сбору информации о гражданах США, Джон Крис Инглис, заместитель директора АНБ, сообщил одному из членов комитета, что аналитики АНБ могут проводить прослушки «через 2 или три скачка» (“a second or third hop query”) по собранным из телефонных звонков и интернет-коммуникации данным, чтобы вычислить, откуда к сети Интернет подключаются террористические организации. Данные скачки – технический термин, который означает подключения между людьми. Запрос по трем скачкам означает, что АНБ может смотреть не только данные по подозреваемому террористу, но и данные всех, с кем он вел коммуникацию, а также всех, с кем вели коммуникацию эти лица – вплоть до третьего поколения. Представители АНБ ранее сообщали, что отслеживание данных ограничивалось двумя уровнями, но из заявлений Инглиса следует, что суд FISC позволял трехуровневый анализ данных17 .

Вскоре после опубликования новостных сообщений The Guardian и Washington Post, 7 июня 2013 года, директор по национальной разведке (DNI) Джеймс Клеппер подтвердил, что США использовали крупные интернет-компании, такие, как Google или Facebook, для сбора информации об иностранцах вне территории США в целях обороны против угроз национальной безопасности. В частности, он ссылался на Секцию 702 закона FISA, заявляя, что положения в данной секции направлены исключительно на прослушивание не граждан США вне территории США, а также сообщил, что неавторизованная утечка информации о «важной и полностью легальной программе является предосудительной» и ставит под угрозу систему защиты американцев. При этом еще 12 марта 2013 года он сообщил, что комитет Сената США по разведке преднамеренно не собирает какие-либо данные о сотнях миллионах американцев. Он также заявил, что данное сообщение было ложным .

О программе PRISM и о прослушивании со стороны АНБ достаточно рано высказался Барак Обама, который заявил, что речь идет о двух программах, которые были изначально, а также повторно одобрены Конгрессом США. При этом они были одобрены и со стороны республиканцев, и со стороны демократов, а Конгресс периодически получал сообщения о ходе работы данных программ. Обама также отметил, что в программы включены средства защиты против злоупотребления, а надзор над программой обеспечивается федеральным судьей. По словам Барака Обамы, невозможно иметь стопроцентную безопасность, стопроцентное право на частную жизнь и при этом нулевые неудобства18. Он также заявил, что США придется сделать определенный выбор. Сотрудники из администрации Обамы позже уточнили, что Конгрессу о ходе программы с 2009 года сообщали 13 раз .

Ali Watkins. Skeptical Congress turns its spycam on NSA surveillance // McClathyDC. 17.07.2013. - URL:

http://www.mcclatchydc.com/2013/07/17/196962/skeptical-congress-turns-its-spycam.html#.UeecsI2pqSo (дата обращения:

04.04.2016) .

Peter Baker, David E. Sanger. Obama Calls Surveillance Programs Legal and Limited. // The New York Times. 07.06.2013. URL: http://www.nytimes.com/2013/06/08/us/national-security-agency-surveillance.html?_r=0 (дата обращения: 16.03.2016) .

После данных заявлений президента США, Джеймс Клеппер, в то время – директор национальной разведки, сделал заявление о программе PRISM, а также обнародовал ряд фактов с дополнительной информацией о программе, которую он назвал внутриправительственной компьютерной системой, используемой для того, чтобы способствовать проведению правительством авторизованного сбора информации иностранной разведки от поставщиков электронной связи под надзором суда в соответствии с Секцией 702 закона FISA и в установленном порядке. В данном ряде фактов заключалась информация, что действия по прослушиванию, о которых сообщали газеты The Guardian и The Washington Post, являлись законными и подлежали полному обсуждению и одобрению со стороны Конгресса. Также сообщалось, что США не собирают информацию из серверов американских поставщиков услуг электронной связи в одностороннем порядке. Вся информация собиралась при наличии судебного ордера, а поставщики электронной связи были в курсе отслеживания благодаря письменной директиве министра юстиции США и директора национальной разведки. Сообщалось, что министр юстиции предоставляет Конгрессу решения суда FISC, а также полугодовые отчеты о действиях программы PRISM, что делает программу крайне прозрачной и обеспечивает высокую степень подотчетности. Демократические сенаторы Удали и Уайден, которые служили в Комитете Сената США по разведке, впоследствии критиковали данные факты как неточные. По их мнению, они должны более четко описывать требования к сбору информации об электронной переписке и интернетконтенту американских компаний. При этом любопытно, что данный ряд фактов, который размещался на сайте АНБ, был снят с данного сайта 26 июня 2014 года19 .

Такой шаг можно приписывать либо фактической неточности, о которой сообщали Greg Miller, Ellen Nakashima. NSA fact sheet on surveillance program pulled from Web after senators’ criticism. // The Washington Post. 26.06.2013. - URL: http://www.washingtonpost.com/world/national-security/nsa-fact-sheet-on-surveillanceдата program-pulled-from-web-after-senators-criticism/2013/06/25/afe95d9e-ddda-11e2-b797-cbd4cb13f9c6_story.html обращения: 20.03.2016) .

некоторые сенаторы, либо тому, что он, с учетом новой поступающей информации, косвенно намекал на незаконность данной программы .

В ходе обсуждений «за закрытыми дверями» во время слушаний Сената США директор ФБР Роберт Муеллер сообщил, что обнародование информации Эдвардом Сноуденом нанесло существенный ущерб США, в том числе безопасности страны. В то же время директор АНБ защищал данную программу, и его позиция вскоре встретила критику со стороны сенаторов Марка Юдалла и Рона Уайдена, которые сообщили, что не нашли ни малейшего доказательства, что программы АНБ были источником ценной разведывательной информации. В совместном обращении они написали, что утверждения генерала Александера о том, что программа АНБ по прослушиванию телефонных звонков помогла преодолеть десятки терактов, является ложной, и что на самом деле об этих случаях АНБ узнало при помощи других методов сбора информации .

Стоит также дополнить, что киберполитику США стоит рассматривать как часть внешней политики. Киберполитика США фактически является новым инструментом воздействия на внутренние и внешние аспекты зарубежной политики .

США фактически вели информационную войну во время смены режимов и в ходе цветных революций – в частности, в Сирии, Ливии, на Украине, а также в других государствах .

Также стоит отметить, что в начале марта 2017 года сайт БиБиСи уделил внимание вопросу конца американской исключительности при президентстве Дональда Трампа. По мнению БиБиСи, Дональд Трамп в ходе своей инаугурационной речи говорил об американской исключительности, хотя использовал другие слова. В заголовке статьи автор Ник Брайант задавался вопросом, означает ли приход Дональда Трампа к власти конец американской исключительности 20 .

Ник Брайант. Donald Trump and the end of American exceptionalism?. // БиБиСи. 02.03.2017. - URL:

http://www.bbc.com/news/world-us-canada-39133677 (дата обращения: 29.03.2017) .

Однако, по мнению автора, настоящую опасность для американских интересов в киберпространстве и для американской исключительности в нем имеют именно такие действия, которые подрывают американскую политику в киберпространстве (даже когда эта политика затрагивает права на частную жизнь граждан). Речь идет, в первую очередь, об утечках Эдварда Сноудена .

1.2. Борьба с терроризмом?

Многие сайты на арабском языке содержат кодированные планы для новых атак и некоторые из них дают советы как построить и использовать оружие и как пройти через пограничные пункты. Новостные статьи сообщают, что более молодое поколение террористов и экстремистов, напр. те, которые совершили теракты в Лондоне в 2005 г., обучаются новым технологическим способностям во избежание их обнаружения правоохранительными органами различных стран. 21 В ходе открытых слушаний перед Комитетом по разведке Конгресса директор АНБ и генерал, начальник Киберкомандования, Кит Александер уточнил данные и сообщил, что прослушивание коммуникаций помогло в 2001-2013 годах преодолеть свыше 50 потенциальных террористических атак по всему миру, при этом, как минимум, в десяти из них были задействованы подозреваемые в терроризме на территории США, а программа PRISM помогла в 90% этих случаев22. Чобы привести пример, генерал Александер сообщил, что благодаря программе удалось предотвратить теракт, который планировала группировка Аль-Каида на бирже в Нью-Йорке. Однако, как следует из судебных документов, предотвращение теракта удалось с помощью других источников, а не при помощи прослушивания. В связи с этим ряд сенаторов попросили директора национальной разведки Клеппера привести больше примеров. Небезынтересно, что представители разведки под условием сохранения анонимности сообщили некоторым СМИ, что уже 24 июня 2013 года была заметна тенденция смены подозреваемыми в терроризме способов коммуникации, чтобы оставаться незамеченными программами отслеживания .

В первые дни после появления информации о программе PRSIM многие из представителей законодательной власти отказывались говорить на данную тему, ссылаясь либо на сверхсекретность программы, либо на свою неосведомленность о Catherine A. Theohary. Terrorist Use of the Internet: Information Operations in Cyberspace. DIANE Publishing. 2011. P. 2 .

Josh Gerstein. NSA: PRISM stopped NYSE attack. // Politico. 18.06.2013. - URL:

http://www.politico.com/story/2013/06/nsa-leak-keith-alexander-92971.html (дата обращения: 13.03.2016) .

ее существовании. Только после вышеупомянутых заявлений главы национальной разведки Джеймса Клеппера начали появляться высказывания ряда представителей власти. В частности, сенатор Джон Маккейн 9 июня заявил: «США приняли Патриотический акт и специфические положения, которые позволяют такой программе существовать официально»23. При этом демократические сенаторы, например, Дайэнн Файнстайн, председатель комитета Сената по разведке, также защищали данную программу. Файнстайн в тот же день сообщила, что эти программы являются законными, а в число обязанностей Комитета входит обязанность защищать американцев. При этом «человеческая разведка» сама по себе не справится с этой задачей24. Далее Файнстайн отметила, что проблема заключается в следующем: все случаи, когда программа помогла предотвратить заговор или террористические атаки, являются засекреченными. Именно по этой причине факт существования программы встретил такую болезненную реакцию. 2 дня спустя (11 июня) Файнстайн рассказала об итогах беседы с генералом Александером. По ее словам, переговоры прошли хорошо, и Александеру была высказана просьба рассекретить факты о программе, поскольку это поможет гражданам лучше понять суть разведывательных программ. Также Файнстайн предположила, что рассекреченная информация будет интересна обществу .

Другие сенаторыотреагировали на ситуацию иначе, в частности, популярный американский политик Рэнд Пол, который 9 июня высказал намерение довести дело до Верховного суда США25. Он также заявил, что попросит интернет-поставщиков и телефонные компании побудить своих клиентов присоединиться к его действиям и завести коллективный иск .

Patrick Klinck. Higgins on Surveillance: Balance Is Key. // WGRZ. 09.06.2013. - URL:

http://www.wgrz.com/news/article/217041/1/Higgins-on-Surveillance-Balance-Is-Key (дата обращения: 15.03.2016) .

Caren Bohan. Lawmakers urge review of domestic spying, Patriot Act. // Chicago Tribune. 09.06.2013. - URL:

http://articles.chicagotribune.com/2013-06-09/news/sns-rt-us-usa-security-lawmakersbre9580ab-20130609_1_guardiannational-security-agency-surveillance (дата обращения: 17.03.2016) .

Patrick Klinck. Higgins on Surveillance: Balance Is Key. // WGRZ. 09.06.2013. - URL:

http://www.wgrz.com/news/article/217041/1/Higgins-on-Surveillance-Balance-Is-Key (дата обращения: 15.03.2016) .

Некоторые заинтересованные политики могли быть в курсе ситуации не полностью: это подтверждает, в частности, высказывание Сьюсан Коллинз, члена Комитета Сената по разведке, а также бывшего члена Комитета по национальной безопасности. Коллинз сообщила, что ежемесячно участвовала в брифинге с Джо Либерманом по киберугрозам, но доступа к информации о программах отслеживания у нее не было. Коллинз задала вопрос: «Как вы можете задавать такие вопросы, если даже не знаете, существует ли данная программа?»26 Несколько другую позицию позже продемонстрировали канадские власти, поскольку канадское криптологическое агентство, а также центр безопасности коммуникаций Канады заявили, что комментарии о программе PRISM поставило бы под угрозу их способность выполнять их обязанности27 .

Член Палаты представителей Джим Сенсенбреннер, который является одним из основных защитников Патриотического акта 2001 года, заявил: «Это далеко за пределами того, что допускает Патриотический акт». Он отметил, что утверждение президента Обамы, что его администрация является самой прозрачной из всех в истории, оказалось ложным. По его мнению, на самом деле никакая предыдущая администрация настолько близко и интимно не вмешивалась «в жизни невинных американцев»28 .

Майкл Роджерс, член Палаты представителей и председатель постоянного Комитета по разведке, заявил 9 июня о предстоящей задаче защитить США, при этом не затрагивая гражданские свободы и право на частную жизнь29. По его мнению, обе задачи вполне удались. Он также подтвердил, что на протяжении

Alisa Chang. What Did Congress Really Know About NSA Tracking?. // National Public Radio (npr). 11.06.2013. - URL:

(дата http://www.npr.org/blogs/itsallpolitics/2013/06/11/190742087/what-did-congress-really-know-about-nsa-tracking обращения: 09.03.2016) .

Colin Horgan. Should Canadians worry about the NSA’s PRISM program? Maybe. // iPolitics. 10.06.2013. - URL:

(дата обращения:

http://www.ipolitics.ca/2013/06/10/should-canadians-worry-about-the-nsas-prism-program-maybe/ 10.03.2016) .

Jim Sensenbrenner. This abuse of the Patriot Act must end. // The Guardian. 09.06.2013. - URL:

http://www.theguardian.com/commentisfree/2013/jun/09/abuse-patriot-act-must-end (дата обращения: 26.02.2016)

Caren Bohan. Lawmakers urge review of domestic spying, Patriot Act. // Chicago Tribune. 09.06.2013. - URL:

http://articles.chicagotribune.com/2013-06-09/news/sns-rt-us-usa-security-lawmakersbre9580ab-20130609_1_guardiannational-security-agency-surveillance (дата обращения: 17.03.2016) .

нескольких последних лет программа использовалась для предотвращения террористических атак в США. По его мнению, ценность программы в том, что она помогает разъединять террористические цепочки .

Вышеупомянутый сенатор Демократической партии Марк Юдалл выразил сомнения, что американское общество могло быть в курсе масштаба сбора информации об американцах и прослушиваний. Он предложил вновь заняться Патриотическим актом и установить определенные ограничения по количеству данных, которые собирает АНБ. По словам Юдалла, данный Акт должен был остаться незатронутым, но при этом сохранить баланс – именно это и было его целью. Юдалл призвал к дискуссиям по этому вопросу и к открытости темы в целом .

10 июня республиканский член Палаты представителей Тодд Рокита дал понять о своей неосведомленности, заявив, что члены Палаты представителей не знают о времени, когда собирается суд FISC, и не в курсе решений суда30 .

Член Палаты представителей Демократической партии Луис Гутьеррес еще 9 июня сказал, что члены Палаты представителей будут получать секретные сводки и будут запрашивать информацию у АНБ31. Он заявил о своем намерении запрашивать информацию в больших объемах. По словам Гутьерреса, он хочет быть уверен, что сбор информации производится для обеспечения безопасности страны, а не для того, чтобы попросту прослушивать телефонные звонки, переписку в Facebook и другие виды коммуникации. По его словам, террористы только выиграют, если уничтожить свободу выражений и право на частную жизнь .

Демократический сенатор Рон Уайден 11 июня заявил, что администрацию, по его мнению, начинает волновать масштабная запись телефонных звонков, и уже Tom Howell Jr.. Rep. Todd Rokita: No government snooping without probable cause. // The Washington Times. 10.06.2013 .

- URL: http://www.washingtontimes.com/blog/inside-politics/2013/jun/10/rep-rokita-no-government-snooping-withoutcause/#ixzz2VpVrooVK (дата обращения: 18.03.2016) .

Mike McClanahan. U.S. leaders react to leak detailing NSA surveillance program. // CBS42. 09.06.2013. - URL:

http://cbs42.com/2013/06/09/u-s-leaders-react-to-leak-detailing-nsa-surveillance-program/ (дата обращения: 25.03.2016) .

рассматривается возможность принятия административных мер для приостановки такой практики32. Уайден считает, что это был бы шаг назад .

Что касается заявлений представителей других государств, то можно отметить, в частности, слова бывшего главы австрийского Федерального ведомства по охране конституции и борьбы против терроризма (контрразведки), Герта Полли, который заявил, что программа PRISM была известна ему под другим названием, и сообщил, что в Австрии также происходило отслеживание информации. Еще в 2009 году Полли публично заявил, что получал запросы от разведывательных агентств США на проведение действий, которые противоречат австрийскому законодательству, но отказался назвать, какие именно .

На основании заявлений законодателей из обеих партий США можно сказать, что обе партии уведомляли представителей разведывательных ведомств во время слушаний перед юридическим комитетом Палаты представителей, что методы использования программы отслеживания АНБ должны быть изменены, в противном случае эти ведомства могут быть лишены прав акта FISA на массовый сбор телефонных данных со стороны АНБ. Секция 215 данного акта истекла в конце 2015 года33. Республиканец Джим Сенсенбреннер, один из авторов Патриотического акта, во время слушаний отметил, что для продления секции необходимо осознать существование проблемы. По его мнению, назрела необходимость изменений, и АНБ должно проработать секцию 215, поскольку через два с половиной года у агентства такой возможности больше не будет .

Что касается юридического аспекта власти, обнародование засекреченных документов получило особое значение, так как дало понять о роли специального суда (FISC), через который осуществлялись программы правительственного James Risen. Report Indicates More Extensive Cooperation by Microsoft on Surveillance. // The New York Times .

11.06.2013. - URL: http://www.nytimes.com/2013/07/12/us/report-indicates-more-extensive-cooperation-by-microsoft-onsurveillance.html (дата обращения: 17.03.2016) .

Ali Watkins. Skeptical Congress turns its spycam on NSA surveillance // McClathyDC. 17.07.2013. - URL:

http://www.mcclatchydc.com/2013/07/17/196962/skeptical-congress-turns-its-spycam.html#.UeecsI2pqSo (дата обращения:

04.04.2016) отслеживания, хотя члены суда утверждали, что они не сотрудничали с исполнительной властью34 .

Газета New York Times в 2013 году сообщила, что на основании свыше 12 засекреченных судебных решений Национальный суд по прослушиваниюе создал отдельный секретный орган, который наделял АНБ полномочиями проводить массовый сбор данных об американцах не только для расследования случаев терроризма, но и при преследовании людей, подозреваемых в распространении ядерных материалов, шпионаже и совершении кибератак35. Члены Конгресса США попытались оказать давление на суд FISC, чтобы секретные решения суда были обнародованы, однако суд отклонил просьбу, обосновав свой отказ тем, что данные решения содержат секретную информацию36. В частности, Реджи Уалтон, главный судья FISC, заявил, что восприятие суда как безоговорочно подчиняющегося органа является абсолютно ложным. Существует строгие правила просмотра заявлений, отправленных исполнительной властью. Сначала их рассматривают пять юристов Министерства юстиции, которые являются экспертами по национальной безопасности, а затем судьи: этот шаг необходим, чтобы убедиться, что разрешение суда соответствует тому, что требуется в заявлениях. Обвинения были также отвергнуты в письме судьи Уалтона сенатору Патрику Лихи, где он высказал свое мнение о новости, появившейся в СМИ: то, что свыше 99% заявлений одобряются .

В письме было сказано: «Ежегодная статистика, которая предоставляется Конгрессу министром юстиции, отражает только число финальных заявлений, отправленных в суд и рассматриваемых судом. Данная статистика не отражает многие заявления, Carol D. Leonnig, Ellen Nakashima, Barton Gellman. Secret-court judges upset at portrayal of ‘collaboration’ with government. // The Washington Post. 20.06.2013. - URL: http://www.washingtonpost.com/politics/secret-court-judges-upsetдата at-portrayal-of-collaboration-with-government/2013/06/29/ed73fb68-e01b-11e2-b94a-452948b95ca8_print.html обращения: 14.03.2016) .

Eric Lichtbau. In Secret, Court Vastly Broadens Powers of N.S.A.. // The New York Times. 06.07.2013. - URL:

http://www.nytimes.com/2013/07/07/us/in-secret-court-vastly-broadens-powers-of-nsa.html?src=mb&_r=1&pagewanted=all& (дата обращения: 17.03.2016) .

Andrew Rosenthal. A Court Without Adversaries. // The New York Times. 09.07.2013. - URL:

http://takingnote.blogs.nytimes.com/2013/07/09/a-court-without-adversaries/?src=recg (дата обращения: 30.03.2016) .

которые изменены до финального отправления в суд или даже сняты с процесса в связи с тем, что судом они не были бы одобрены» .

Интересную реакцию на утечки информации продемонстрировали вооруженные силы США, которые запретили доступ к отдельным составляющим сайта The Gurdian тысячам солдат по всей территории страны и полностью заблокировали доступ к сайту газеты The Guardian солдатам, которые находились в Афганистане, на Ближнем Востоке и в юго-восточной Азии37. Пресс-секретарь вооруженных сил США тогда сообщил, что армия фильтровала доклады и другой контент, связанный с правительственными программами слежки, чтобы сохранить «чистоту в сети» и чтобы не допустить попадания засекреченных материалов в незасекреченные части компьютерных систем. Любопытно, что доступ к газете Washington Post, также опубликовавшей статью об утечке информации, в отличие от The Guardian, не был заблокирован .

20 октября 2013 года комитет Европейского парламента поддержал инициативу, согласно которой американские компании должны были получить разрешение от органов ЕС, прежде чем согласиться с ордерами США по предоставлению личных данных. Эта инициатива разрабатывалась в течение двух лет. Таким образом власти ЕС старались защитить своих граждан от отслеживания интернет-коммуникации на фоне новых данных о масштабных программах слежки со стороны АНБ38. Германия и Франция провели переговоры на тему того, как запретить европейской электронной переписке проходить через сервера на территории США .

21 октября министр иностранных дел Франции Лоран Фабиус выразил протест против прослушивания французских граждан со стороны АНБ39. Парижская Spencer Ackerman. US military blocks entire Guardian website for troops stationed abroad. // The Guardian. 01.07.2013. URL: http://www.theguardian.com/world/2013/jul/01/us-military-blocks-guardian-troops (дата обращения: 09.03.2016) .

James Kanter. Rules Shielding Online Data From N.S.A. and Other Prying Eyes Advance in Europe. // The New York Times. 21.10.2013. - URL: http://www.nytimes.com/2013/10/22/business/international/eu-panel-backs-plan-to-shield-onlinedata.html (дата обращения: 04.04.2016) .

Adrian Croft, Arshad Mohammed. France summons U.S. ambassador over spying report. // Reuters. 21.10.2013. - URL:

http://www.reuters.com/article/2013/10/21/us-france-nsa-idUSBRE99K04920131021 (дата обращения: 20.03.2016) .

прокуратура начала предварительное расследование по программе АНБ еще в июле, причем Фабиус сообщил: «Мы должны идти дальше, чтобы как можно скорее получить подтверждение, что подобные практики не повторятся» .

Как утверждали информационные агентства, в «сыром виде»40 Германия не получала от программы PRISM никаких данных. Канцлер Германии Ангела Меркель заявила, что у нас еще нет достаточного опыта работы с Интернетом, чтобы понимать суть этой программы. Эти заявления Ангелы Меркель встретили недоверие со стороны представителей австрийских органов власти, которые выразили сомнение, что немецкие власти не знали о существовании программы отслеживания. Позиция Ангелы Меркель изменилась после того, как в октябре 2013 года стало известным, что предметом слежки был и ее мобильный телефон. США опровергли такое обвинение, но, тем не менее, Ангела Меркель позвонила Бараку Обаме и сообщила ему, что прослушивание друзей недопустимо ни при каких обстоятельствах. При этом стоит отметить сообщения, что немецкая армия пользовалась программой PRISM для поддержки операций в Афганистане еще в 2011 году .

По мнению газеты New York Times, решение Эдварда Сноудена назревало еще в тот момент, когда он работал в Женеве (Швейцария) на станции ЦРУ41. Несмотря на то, что у Эдварда Сноудена не было высшего образования, его способности работы с компьютерами удивили его начальство настолько, что отправили его в школу ЦРУ для технологических специалистов. Шесть месяцев ходил на специальные курсы, а затем его ЦРУ назначила в миссию США в ООН в Женеве в марте 2007 г. Впервые Сноуден связался с Гленном Гринвалдом, журналистом английского издания The Guardian, а также автором книги «No Place to Hide: Edward

U.S. surveillance revelations deepen European fears of Web giants. // Reuters. 07.06.2013. - URL:

(дата обращения:

http://www.reuters.com/article/2013/06/07/europe-surveillance-prism-idUSL5N0EJ3G520130607 17.03.2016) .

James Risen. Snowden Says He Took No Secret Files to Russia. // The New York Times. 17.10.2013. - URL:

http://www.nytimes.com/2013/10/18/world/snowden-says-he-took-no-secret-files-to-russia.html?pagewanted=all&_r=0 (дата обращения: 05.03.2016) .

Melissa Higgins. Edward Snowden: NSA Whistle-Blower. ABDO. 2016. P. 16 .

Snowden, the NSA, and the U.S. Surveillance State», еще в конце 2012 года, причем первый контакт был анонимным. Анонимность ради безопасности как собственной, так и журналистов, была для Эдварда Сноудена настолько важной, что он предъявил журналистам особые требования касательно их переписки с целью исключить возможность отследить ее вместе с отправленными материалами. Сноуден пользовался зашифрованной электронной почтой, от которой Гленн Гринвалд изначально отказался из-за чрезмерной сложности функционала. Для коммуникации использовался также безопасный зашифрованный email-сервис Lavabit, работа которого была позже приостановлена из-за давления властей. Одним из поводов для запрета сервиса стало обвинение в распространении с его помощью детской порнографии43.Любопытно, что при переписке с журналистами Сноуден пользовался никнеймом Verax, что переводится с латинского как «тот, кто рассказывает правду» .

Спустя некоторое был создан небольшой пятиминутный фильм об Эдварде Сноудене под тем же названием, а позже документальный и полнометражный фильмы .

Изначально Сноуден просил не цитировать его напрямую, так как опасался, что в этом случае при помощи стилометрии можно будет установить его личность44 .

Когда Сноуден передавал проверенным журналистам материалы для публикации, он уже понимал, что в своей дальнейшей жизни будет страдать, поскольку за разоблачение, сделанное ради общего блага, ему придется дорого заплатить .

Речь идет о своего рода самопожертвовании, так как Эдвард Сноуден с самого начала осознавал, что его жизнь будет существенно осложнена, и, как позже оказалось, представители некоторых разведывательных агентств даже будут заинтересованы в его убийстве. В связи с этим стоит вспомнить цитату Ивана Nicole Pearlroth, Scott Shane. As F.B.I. Pursued Snowden, an E-Mail Service Stood Firm. // The New York Times .

02.10.2014. - URL: http://www.nytimes.com/2013/10/03/us/snowdens-e-mail-provider-discusses-pressure-from-fbi-todisclose-data.html?_r=0 (дата обращения: 26.04.2016) .

Barton Gellman. Code name ‘Verax’: Snowden, in exchanges with Post reporter, made clear he knew risks. // The Washington Post. 10.06.2013. - URL: http://www.washingtonpost.com/world/national-security/code-name-verax-snowden-inexchanges-with-post-reporter-made-clear-he-knew-risks/2013/06/09/c9a25b54-d14c-11e2-9f1a-1a7cdee20287_story.html (дата обращения: 18.03.2016) .

Сергеевича Тургенева: «Кто стремится к высокой цели, уже не должен думать о себе». Вероятно, Эдвард Сноуден руководствовался тем же принципом, так как будущее Интернета волновало его больше, чем трудности в его дальнейшей жизни .

5 мая, когда были опубликованы первые статьи в газетах The Guardian и The Washington Post (а позже и в других изданиях), основанные на сведениях от Сноудена, сам он находился в Гонконге; при этом СМИ и аналитики активно строили предположения, куда он может отправиться дальше .

Благодаря информации, обнародованной Эдвардом Сноуденом, стало известно о засекреченных программах слежки не только в США, но и в некоторых других странах. В первую очередь, конечно, речь шла о программе глобальной слежки (global surveillance), реализуемой АНБ США. Но, помимо данной программы, документы также разоблачали работу аналогичных программ: ASD в Австралии, GCHQ в Великобритании, CSEC в Канаде – то есть втрех странах-участницах так называемой группы Five Eyes (группа Five Eyes («Пять глаз»), или также FVEY, включает в себя 5 англоговорящих стран: Австралию, Канаду, Великобританию, Новую Зеландию и США, между которыми подписано «Соглашение о радиотехнической разведывательной деятельности Великобритания – США» – UKUS SIGINT) .

Не являясь страной, которая подписала данное соглашение, Мексика заняла особую позицию: программу PRISM она восприняла скорее как положительный, нежели как устрашающий феномен. По сообщениям в СМИ, мексиканская разведка CISEN начала сотрудничать с компаниями IBM и Hewlett Packard, чтобы создать собственную систему сбора данных. Приоритетным источником отслеживания должны были стать Facebook, Твиттер, другие социальные сети, а также переписка по электронной почте. Позже правительство Австралии заявило, что займется расследованием последствий, вызванных реализацией программы PRISM, и деятельности организации по прослушиванию Пайн Геп в связи с правом на частную жизнь австралийских граждан45. Министр иностранных дел Австралии Боб Карр тогда заявил, что австралийцев не должна волновать программа PRISM, но кибербезопасность стоит высоко в списке приоритетов правительства .

Президент Бразилии, Дилма Руссефф, отреагировала на произошедшие события отменой своего государственного визита, запланированного на октябрь 2013 года, и потребовала официального извинения, которое так и не последовало .

Перед генассамблеей ООН Руссефф назвала отслеживание информации недопустимым. Недовольство Бразилии привело, в частности, к тому, что для контракта на поставку военных истребителей размером в 4,5 миллиардов долларов США вместо американского Boeing была выбрана шведская группа Saab .

Стоит отметить, что один из первых опубликованных материалов раскрывал тайный судебный ордер, который давал АНБ возможность собирать информацию от больше чем 120 миллионов клиентов Verizon (одного из крупнейших операторов мобильной связи США). Собиралась следующая информация: телефонный номер той и другой стороны, их местонахождение, уникальные идентификаторы, время и продолжительность звонка46. Эти данные передавались в ФБР, которое отправляло информацию дальше в АНБ. Существует мнение, что данная слежка не коснулась подразделения Verizon Wireless, а также американского филиала T-Mobile из-за присутствия в этих компаниях иностранного капитала .

Еще до утечки информации в 2013 году было известно, что АНБ проводит слежку в рамках разных программ, законность которых оспаривалась. Однако доказательств было весьма мало, и некоторые судебные иски были отвергнуты в силу засекреченности данных программ. Одной из организаций, которая жаловалась

Josh Taylor. Australian government to assess PRISM impact. // ZDNet. 11.06.2013. - URL:

http://www.zdnet.com/au/australian-government-to-assess-prism-impact-7000016637/ (дата обращения: 15.03.2016) .

Glenn Greenwald. NSA collecting phone records of millions of Verizon customers daily. // The Guardian. 06.06.2013. URL: http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order (дата обращения: 06.04.2016) .

на слежки АНБ, был Американский союз защиты гражданских свобод (ACLU) .

Жалоба данного союза в 2007 году была отвергнута Верховным судом США47 .

В 2005 году была запущена программа под названием Real Time Regional Gateway, целью которой был перехват, хранение и анализ всей электронной коммуникации в Ираке в ходе войны в этой стране48. Данная программа помогала получать информацию о намерениях иракских повстанцев; существует мнение, что эта программа послужила прообразом для глобальных программ слежки. Стратегию электронной разведки в Ираке, построенную на принципе «собрать все», ввел директор АНБ, позже – глава Киберкомандования США Кит Александер .

В заключении параграфа стоит сказать, что перед разведывательными агентствами США обычно предстоит задача, насколько можно ущемлять права на частную жизнь и насколько защищать нацию от терактов. Именно нахождение правильного баланса является ключом к нужной степени кибербезопасности при соблюдении человеческих прав .

ACLU v. NSA: The Challenge to Illegal Spying. // American Civil Liberties Union. - URL: https://www.aclu.org/nationalsecurity/aclu-v-nsa-challenge-illegal-spying (дата обращения: 29.04.2016) .

Ellen Nakashima, Joby Warrick. For NSA chief, terrorist threat drives passion to ‘collect it all,’ observers say. // American

Civil Liberties Union. 15.07.2013. - URL: http://www.washingtonpost.com/world/national-security/for-nsa-chief-terroristдата обращения:

threat-drives-passion-to-collect-it-all/2013/07/14/3d26ef80-ea49-11e2-a301-ea5a8116d211_story.html 30.03.2016) .

1.3. Ответ со стороны закона Утечка информации, инициируемая Эдвардом Сноуденом в 2013 году, вызвала столько интереса и обсуждений, что она не могла долгое время оставаться без адекватного ответа властей. Уже в начале 2014 года Барак Обама попросил у своего советника Джона Подесты разработать документ, который должен изложить, каким образом можно законным путем регулировать так называемые «большие данные»

(big data), а также право на частную жизнь пользователей .

Несколько месяцев спустя был опубликован документ администрации Белого дома под названием «Big Data: Seizing Opportunities, Preserving Values»49, под которым стояла подпись не только Джона Подесты, но и других высокопоставленных лиц, включая министров энергетики и торговли .

Документ был представлен Бараку Обаме и опубликован на сайте Белого Дома только в начале мая 2014 года, причем Подеста сообщил о нем в статье в своем блоге в рамках сайта Белого Дома50 .

Одним из главных мотивов документа является призыв Белого Дома к Конгрессу США создать национальный стандарт, который определил бы, каким образом компании должны сообщать клиентам о нарушении принципов безопасности, например, о краже их данных. Помимо этого, документ призывает повысить стандарты в области соблюдения права пользователей на частную жизнь (privacy) путем принятия прав потребителей на частную жизнь .

Это не единственная рекомендация, изложенная в документе. В частности, в нем также содержится призыв усилить защиту прав лиц, не являющихся гражданами США (которых более других затрагивала программа PRISM и другие программы АНБ) .

–  –  –

Одновременно с этим продолжалась борьба демократического сенатора Дайэнн Файнстайн, председателя Комитета по разведке Сената США, которая на фоне недавних масштабных атак и краж информации старалась продвинуть законопроект республиканца Майкла Роджерса 2011 года «Об обмене и защите разведывательной информации и о киберугрозах» (Cyber Intelligence Sharing and Protection Act, ранее известный как CISPA), который определил бы объем и тип информации о киберугрозах, которой могут обмениваться друг с другом компании с целью не нарушать антимонопольные положения51. Фактически, это была попытка оживления «закона о кибербезопасности», который не прошел в сенате в 2012 году .

Обновленный законопроект был предъявлен на рассмотрение Дайэнн Файнстайн 30 апреля52, однако в силу вступил только видоизмененный закон под названием CISA .

Данные законы рассматриваются в отдельном параграфе диссертации .

Стоит отметить, что в самом начале возникновения утечек информации ряд американских СМИ, близких Вашингтону, игнорировали заявления Эдварда Сноудена, и стали уделять им внимание только месяцы спустя, проявляя, таким образом, лояльность властям США. The Guardian и The Washington Post, которые не могут быть привлечены к ответственности благодаря первой поправке к Конституции США о свободе прессы, а также журналисты из этих изданий, напротив, были награждены рядом наград, в частности, получив Пулитцеровскую премию53. Именно такие действия дают понять, что человеческое общество не перестало ценить стремление к истине, а американская исключительность не является безграничной, поскольку не вся информация является закрытой и остается в ведении исключительно спецслужб .

Zack Whittaker. Failed twice, revived again: CISPA returns despite concerns over privacy, data sharing. // ZDNet .

30.04.2014. - URL: http://www.zdnet.com/failed-twice-revived-again-cispa-returns-despite-concerns-over-privacy-datasharing-7000028943/ (дата обращения: 03.05.2016) .

Dianne Feinstein. Feinstein, Chambliss Statement on Cybersecurity Information Sharing Bill. // Сайт сенатора Dianne Feinstein. 30.04.2014. - URL: http://www.feinstein.senate.gov/public/index.cfm/2014/4/feinstein-chambliss-statement-oncybersecurity-information-sharing-bill (дата обращения: 06.05.2016) .

Ellen Wulfhorst. Guardian, Washington Post win Pulitzers for U.S. spying coverage. // Reuters. 14.04.2014. - URL:

(дата обращения:

http://www.reuters.com/article/2014/04/14/us-usa-pulitzers-winners-idUSBREA3D1JD20140414 20.04.2014) .

Глава 2. Оценка Вашингтоном современной кибербезопасности

2.1. Переговоры США и Китая, впервые затрагивающие область кибербезопасности Отношения США и Китая в области киберпространства являются напряженными с конца 90-х годов. Если какое-то государство может поставить под сомнение понятие американской исключительности, так это Китай, который по ряду показателей обогнал или в недалеком будущем сможет обогнать США. Взаимные обвинения во взломе сайтов и инфраструктурных сетей продолжаются уже с конца 90-х годов, причем превалируют обвинения со стороны США по отношению к Китаю .

Комиссия Конгресса США по пересмотру отношений Китая и Штатов ежегодно публикует доклад, среди глав которого иногда присутствует и глава о киберотношениях. В частности, в докладе от 2015 года одна из глав называлась «Коммерческий кибершпионаж и барьеры для цифровой торговли» .

В ходе написания диссертации переставали работать ссылки на данные доклады, хотя другие сайты при этом функционировали нормально. По всей видимости, США блокируют доступ к данным, которые не хотят делать доступными за пределами страны, что может негативно повлиять на ход исследования .

Область кибербезопасности долгое время оставалась вне сферы интереса высших политических представителей, оставаясь скорее предметом обсуждений экспертных групп. Только в последнее время государства начали в ходе двухсторонних и многосторонних переговоров обсуждать взаимоотношения в киберпространстве. Так как США и Китай являются крупнейшими торговыми партнерами и часто становятся объектом масштабных кибернетических нападений, то автор в диссертации сосредоточился именно на переговорах этих двух государств и факторах, обусловивших эти переговоры .

Вопрос кибербезопасности долго оставался за пределами официальных переговоров властей США и Китая. Правда, представители США не раз обвиняли жителей или представителей властей Китая в организации кибератак против компаний или ведомств США. Китай не раз опровергал подобные обвинения54,55, заявляя, что Китай сам является объектом большого числа кибератак.

Однако переговоры высших лиц государства не касались данной проблематики:

кибербезопасность оставалась вопросом обсуждений двух государств на экспертном уровне .

20о марта 2013 года произошло событие, которое многие поспешили назвать переворотом в области кибербезопасности с учетом стратегических интересов США и Китая. СиЦзиньпин, Генеральный секретарь ЦК Коммунистической партии КНР и Председатель КНР, встретился с Джейкобом Лью, 76-м министром финансов США, и, помимо ядерной угрозы со стороны КНДР, предметом разговора стала и область кибербезопасности56. Министр финансов США подчеркнул, что Вашингтон видит разницу между преступными кибератаками, которые являются привычной угрозой, и шпионажем со стороны предприятий, спонсированным государством .

Для данной встречи, которая предшествовала долговременному и, возможно, плодотворному диалогу, были как минимум две основных предпосылки .

Первой из них был телефонный разговор между вышеупомянутым Си Цзиньпином и Бараком Обамой, президентом США, непосредственно после того, как Си был избран Генеральным секретарем ЦК Коммунистической партии КНР и Председателем КНР. Си Цзиньпин согласился начать с США переговоры в области

David Barboza. China Says Army Is Not Behind Attacks in Report. // The New York Times. 20.02.2013. - URL:

http://www.nytimes.com/2013/02/21/business/global/china-says-army-not-behind-attacks-in-report.html (дата обращения:

30.05.2016) .

William Wan. China continues to deny carrying out cyberattacks against U.S.. // The Washington Post. 29.05.2013. - URL:

(дата http://articles.washingtonpost.com/2013-05-29/world/39592129_1_news-briefing-new-path-president-obama обращения: 30.05.2016) .

Li Xiaokun, Zhang Yunbi. Core interests at heart of new US ties. // China Daily. 20.03.2013. - URL:

http://www.chinadaily.com.cn/china/2013-03/20/content_16321491.htm (дата обращения: 30.05.2016) .

Lew Tells China Cyber Attacks ‘Very Serious Threat To Our Economic Interests’. // CBS DC. 20.03.2013. - URL:

http://washington.cbslocal.com/2013/03/20/us-treasury-secretary-tells-china-cyber-attacks-a-very-serious-threat-to-oureconomic-interests/ (дата обращения: 30.05.2016) .

кибербезопасности, и новый премьер-министр Китая, Ли Кэцян, публично заявил, что Китай заинтересован в установлении мирных отношений с США. Именно тогда впервые прозвучало понятие нового типа отношений этих двух стран .

Вторая (а по степени важности – скорее первая) предпосылка встречи – эксклюзивная публикация в основных положений New York Times шестидесятистраничного доклада (без приложений) компании Мандиант58, где утверждалось, что многочисленные кибератаки в США были произведены из Шанхая – при этом речь шла не о городе в целом. В отличие от других докладов, которые связывали кибератаки с Китаем, иногда подозревая конкретные институты, в докладе Мандиант говорилось о конкретном объекте, принадлежащем Китайский Народной Армии, из которого были произведены атаки: речь идет о двенадцатиэтажном здании штаб-квартиры военного Подразделения 61398 (Unit 61398), где работают лучшие кадры Китая в сфере кибербезопасности. Компания Мандиант привела доказательства, которые сложно оспорить .

Тот факт, что получилось установить конкретный источник атаки, стал поводом для более серьезного диалога, по сравнению с теми реакциями, которыми до этого ограничивались власти Китая. Компания Мандиант отслеживала деятельность китайских властей на протяжении нескольких лет, и ей даже удалось установить, что большинство нападений на американские компании, организации и государственные учреждения, включая военную сферу, имели место именно в данном здании в районе Пудун в Шанхае .

Что касается самой компании Мандиант, то ее компетентность подтверждает и тот факт, что бывший министр национальной безопасности США Майкл Чертоофф часто выступает на ее конференциях и де-факто является ее гарантом и публичным лицом59. Также стоит отметить, что Мандиант тесно связана с группой Chertoff

Report APT1: Exposing One of China’s Cyber Espionage Units [Electronic resource] – URL:

http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf (дата обращения: 30.05.2016) .

Former Homeland Security Secretary Michael Chertoff to Keynote 2nd Annual Mandiant Conference. // Mandiant .

21.09.2011. - URL: https://www.mandiant.com/news/release/former-homeland-security-secretary-michael-chertoff-to-keynotend-ann/ (дата обращения: 30.05.2016) .

Group того же Майкла Чертоофф, которая занимается безопасностью в целом, а не только в киберпространстве. Достоверность данного доклада подчеркнул и Майкл Роджерс, республиканский председатель Комитета по разведке, который заявил, что активность, которую заметила Мандиант, аналогична активности, которую Комитет по разведке наблюдал уже некоторое время .

Еще до доклада Мандиант существовали предположения о работе, проводимой в рамках Подразделения 61398. Но речь шла не о конкретном военном подразделении, а о хакерских группах, а именно Comment Crew и Shanghai Group, а подрядчиках)60 .

также группах, тесно с ними связанных (вероятно, их Показательным случаем, который обратил на себя внимание и благодаря которому удалось разоблачить всю аферу, стало проникновение в системы компании CocaCola, с которой хакеры Comment Crew успешно скачали терабайты данных. Однако после явного успеха в коммерческой сфере хакерские группы стали все больше нацеливаться на компании, связанные с критической инфраструктурой США, а именно на те, которые отвечают за электрическую сеть, газопроводы и водопроводы, что вызвало серьезные опасения. Группа показала себя и в хорошем свете, когда смогла соверишить успешную атаку на системы компании RSA, одной из лидирующих компаний, занимающихся шифрованием, и поставила, таким образом, под сомнение безопасность всей шифровальной системы современного Интернета .

Один из представителей департамента внутренней безопасности отметил, что если в ходе холодной войны все внимание оборонного комплекса США было сосредоточено вокруг ядерных центрах командования около Москвы, то сегодня такое же внимание сосредоточено на сервера вокруг Шанхая .

Подразделение 61398 относится к Китайской народной армии, и официальной информации о нем практически нет. Формальное название подразделения – 3-й департамент 2-го Бюро Генерального штаба Китайской народной армии. Впервые Mark Clayton. China cyberspies suspected in new caper: what has experts worried. // The Christian Science Monitor .

27.09.2012. - URL: http://www.csmonitor.com/USA/2012/0927/China-cyberspies-suspected-in-new-caper-what-has-expertsworried/(page)/2 (дата обращения: 30.05.2016) .

подразделение было публично описано в 2011 году в рамках Института Проекта 2049 как основной субъект, производящий кибератаки против США и Канады, в первую очередь направленный на политическую, экономическую и военную разведки. Однако, как показали данные WikiLeaks, активность связанных с подразделением групп интересовала властей США еще раньше. Еще в ноябре 2008 года, за день до избрания Барака Обамы президентом США, Министерство национальной безопасности США издало каблограмму, где были озвучены опасения, связанные с деятельностью вышеупомянутой китайской группы, представленной Candor61 .

под кодовым названием Byzantine Каблограмма сообщала, что Министерство обороны и Госдепартамент США были основной целью атаки, причем в общих чертах был даже описан способ, с помощью которого нападающая сторона получала доступ для размещения вредоносного ПО: оно устанавливалось после открытия письма на электронной почте .

Любопытно, что данное подразделение имело тесные связи с Шанхайским университетом информационной безопасности Джиатонг (SISE), что следует из открытых документов. В целом можно сказать, что академическая сфера советовала данному подразделению, как работать эффективнее. Помимо этого, в биографии одного из исследователей Китайской армии появилась благодарность университету SISE за разработку лучшей китайской платформы для реализации кибератак .

Не сразу стало ясно, что атаки берут начало именно в подразделении 61398, и поэтому сначала ему было присвоено название APT1, что расшифровывается как постоянная угроза повышенной сложности №1. Подразделение 61398 хотело избавиться от всех улик: сразу после публикации доклада компании Мандиант китайские злоумышленники стали избавляться от возможных следов, что было замечено представителями компании Мандиант, в том числе ее начальником по безопасности Ричардом Бейтлихом, который сообщил об этом Комитету David Perera. Chinese attacks 'Byzantine Candor' penetrated federal agencies, says leaked cable // Fierce Government IT .

06.12.2010. - URL: http://www.fiercegovernmentit.com/story/chinese-attacks-byzantine-candor-penetrated-federal-agenciessays-leaked-ca/ (дата обращения: 30.05.2016) .

вооруженных сил в Сенате (Senate Armed Service Committee), а именно его подсекции по новым угрозам и потенциальным угрозам62 в ходе открытого брифинга. Бейтлих также добавил, что если большие корпорации располагают ресурсами для борьбы с кибератаками, малые и средние предприятия являются особо уязвимыми, поскольку не имеют потенциала, чтобы не отставать от темпов развития киберугроз .

В конце мая 2013 года перед июньской встречей президентов Китай удивил общественность еще одним заявлением. Государственное новостное агентство Xinhua заявило, что Китайская народная армия в следующем месяце будет проводить испытания, чтобы протестировать новые виды наступательных сил с использованием цифровых технологий с целью подготовки к информационной войне63. Было отмечено, что это первый случай, когда Китайская народная армия проводит подобные испытания с использованием практически всех ключевых подразделений, включая авиацию. Испытание было запланировано на конец июня 2013 года около монгольской границы. Тест, который западные СМИ назвали «цифровыми военными играми», начал вызывать опасения64 .

Если даже в то время, когда Китай не проводит испытания цифрового потенциала, запад крайне обеспокоен, то можно лишь догадываться, что будет происходить в ходе настоящего испытания наступательного информационного потенциала Китая. Некоторые комментаторы с иронией заметили, что президенту Бараку Обаме будет хотя бы о чем говорить в ходе июньских переговоров .

Китайская сторона могла бы, в свою очередь, учесть тот факт, что органы США являются самым крупным клиентом, покупающим на черном рынке так называемые «0-day» уязвимости в ПО, то есть ранее не обнаруженные ошибки, Jennifer Martinez, Mandiant: Chinese hacker unit attempted to clean up online presence [Electronic resource] /The Hill URL: http://thehill.com/blogs/hillicon-valley/technology/289127-mandiant-chinese-hacker-unit-attempted-to-clean-up-onlinepresence (дата обращения: 30.05.2016) .

yan. China's military to drill on digitalized forces. // Xinhuanet. 29.05.2013. - URL:

http://news.xinhuanet.com/english/china/2013-05/29/c_132415053.htm (дата обращения: 30.05.2016) .

David Vranicar. China to Conduct Digital War Games. // Xinhuanet. 29.05.2013. - URL:

http://www.technewsworld.com/story/78151.html (дата обращения: 30.05.2016) .

которые являются ключевыми как для успешного проведения наступательных операций, так и для кибершпионажа65. Об этом агентству Reuters сообщил бывший подрядчик Минобороны США, который закупал у хакеров для Минобороны США коды, цена которых начинается от 50 000 долларов США .

В конце мая 2013 года газета Washington Post сообщила об изначально непубличном докладе, подготовленном для Пентагона, в котором сообщалось о масштабах кражи военных секретов со стороны Китая66 .

В состав украденной информации входило более 24-х основных систем вооружений воздушной и морской обороны, при этом ряд данных технологий является опорой для региональной защиты Пентагона в Тихоокеанском регионе и районе Персидского залива. В их число входит ракетная система Патриот PAC-3 и система для сбивания баллистических ракет THAAD. Украдены были также подробные планы воздушных и морских судов, таких, как истребители F/A-18, F-35 и гибридный V-22 Osprey с вертикальным взлетом .

Главная опасность заключается в том, что если Китай изучит системы противника во всех подробностях, они более не могут считаться эффективными .

Данный доклад вызывал такие серьезные опасения, что президент Обама решил затронуть данную тему в ходе переговоров с Генеральным секретарем ЦК Коммунистической партии КНР и Председателем КНР Си Цзиньпином, о чем сообщил пресс-секретарь Белого дома Джей Карней67. С другой стороны, представители Пентагона сообщили, что доклад уже устарел, поэтому нельзя исключить вероятность того, что его публикация была намеренной утечкой в СМИ в преддверии встречи президентов обоих государств .

Joseph Menn, onathan Weber, Claudia Parsons. SPECIAL REPORT - U.S. cyberwar strategy stokes fear of blowback. // Reuters. 10.05.2013. - URL: http://in.reuters.com/article/2013/05/10/usa-cyberweaponsidINDEE9490AX20130510?type=economicNews (дата обращения: 30.05.2016) .

Ellen Nakashima, Washington Post [Electronic resource] / Confidential report lists U.S. weapons system designs compromised by Chinese cyberspies – URL: http://www.washingtonpost.com/world/national-security/confidential-report-listsus-weapons-system-designs-compromised-by-chinese-cyberspies/2013/05/27/a42c3e1c-c2dd-11e2-8c3bb5e9247e8ca_story.html (дата обращения: 30.05.2016) .

Jeff Mason, Andrea Shalal-Esa, Bill Trott, Terril Yue Jones, Rob Taylor, Alistair Bell, Philip Barbara. Obama, China's Xi to discuss cyber security in June meeting. // Reuters. 28.05.2013. - URL: http://www.reuters.com/article/2013/05/28/us-usa-chinahacking-idUSBRE94R02720130528 (дата обращения: 30.05.2016) .

Заместитель министра обороны Китая Чхен Зегуанг в ходе пресс-брифинга по поводу данной встречи повторил прежние заявления, сказав, что Китай отрицает все случаи кибератак, и что Китай также является жертвой киберпреступлений. Зегуанг также вспомнил недавнее соглашение Китая и США о создании рабочей группы с целью регулярных обсуждений данной проблематики .

9 июля 2013 года для Палаты представителей США, а именно для Комитета по энергетике и Коммерческого подкомитета по надзору и исследованиям был представлен доклад Ларри М. Вортзела под названием «Кибершпионаж и кража американской интеллектуальной собственности и технологий». Вортзел в то время был членом обзорной комиссии США и Китая по экономике и безопасности, а ранее занимал, среди других должностей, должность американского посла в Китае. В докладе обсуждается, в числе прочего, роль КНР, ее армии, разведывательных служб и ее индустрии в области кибершпионажа. В докладе Вортзел отразил результаты, полученные Комиссией по вопросам деятельности Китая в области кибершпионажа и его цели – кражи технологий и интеллектуальной собственности. Как следует из доклада, Китай использует свои широкие возможности для проведения масштабного кибершпионажа. Китай повредил большое количество американских сетей, в том числе сети Министерства обороны США, поставщиков военных технологий и крупных частных предприятий. Такие активности проводились в разных целях, в том числе политических, экономических и в целях обеспечения безопасности США .

Китай использует кибершпионаж против правительства США и военной отрасли, что представляет главную угрозу для американских военных операций и безопасности американских военных, а также для эффективности оборудования и готовности к нападению. Китай использует данные об атаках для заполнения пустых мест в своих собственных программах исследования, для составления будущих целей, получения разведывательных данных об американской стратегии и планах, для запуска будущих военных технологий, ускорения развития исследований (НИОКР) в области военных технологий, а также для нахождения уязвимостей в американских сетях и для развития противодействия .

Кибершпионаж против США, против американских компаний представляет серьезную угрозу для коммерческих интересов США и для их конкурентоспособности в ключевых отраслях экономики. Директор АНБ и командующий Кибернетическим командованием США оценил финансовую стоимость данных потерей приблизительно в 338 миллиардов долларов ежегодно, включая потери в области интеллектуальной собственности, а также простои в работе из-за проникновений в сети, хотя не все из этих потерь вызваны активностью Китая. Субъекты в Китае, замеченные в кибершпионаже или в других видах шпионажа, с большой долей вероятности придут к тому выводу, что кража интеллектуальной собственности и внутрифирменной информации обходятся дешевле по сравнению с инвестициями в длительные программы НИОКР. Такие кражи поддерживают планы по развитию национальной науки и технологий, которые централизованно управляются правительством Китая .

Китайское правительство, Народно-освободительная армия Китая и Министерство государственной безопасности поддерживают такие активности, предоставляя государственным предприятиям информацию и данные, полученные в ходе шпионажа, для улучшения их конкурентоспособности, уменьшения временных затрат на НИОКР и уменьшения издержек. Сильная корреляция между американскими компаниями, поставленными под угрозу, и теми, которые, по версии Пекина, являются «стратегическими», демонстрирует степень государственной поддержки, и даже, вероятно, запуск китайского экономического шпионажа. Такая государственная поддержка позволяет китайским компаниям быть более конкурентоспособными по сравнению с американскими компаниями, которые не получают правительственные разведывательные данных для получения коммерческой выгоды .

В связи с докладом Вашингтону нужно было срочно заставить Пекин изменить принципы своей деятельности в киберпространстве и остановить будущие кибернетические кражи со стороны Китая. Однако, кажется, что китайское правительство не намерено существенно сокращать масштабы кибершпионажа, и одними обвинениями такую стратегию не изменить.. Стоит отметить, что в докладе также указывались конкретные случаи взломов и кражи данных, некоторые из них описаны выше68 .

22 июня 2013 года благодаря интервью Эдварда Сноудена для англоязычной газеты South China Morning Post стало известно, что США взламывали компании мобильной связи для получения несанкционированного доступа к текстовым сообщениям, а также тайно наблюдали за китайским университетом Цинхуа, одним из ведущих университетов Китая, как сообщило издание Forbes. По мнению Сноудена, университет стал жертвой многочисленных взломов, в том числе одного взлома в январе 2013 года. Однако Сноуден не сообщил, какую именно информацию искали разведывательные агентства. По его мнению, случаи взломов являлись доказательством того, что атаки были проведены агентством АНБ, поскольку специфические детали внешних и внутренних адресов протоколов могли быть получены только путем взлома из-за рубежа или же с помощью физического доступа к компьютерам. Сноуден также сообщил, что разведывательные агентства США следят за Китаем и Гонконгом уже много лет .

Пекинский Университет Цинхуа является родным домом для шести китайских опорных сетей, известных как Китайская образовательная и исследовательская сеть (CERNET), откуда могут быть получены данные от миллионов китайских граждан .

Данная сеть была первой китайской опорной сетью и превратилась в крупнейшую мировую национальную опорную точку (hub) .

–  –  –

Издание Forbes также напомнило, что США и Китай сделали несколько взимных «выстрелов» раз в проходящей кибернетической военной игре. В это время правительство США и некоторые медийные компании сообщили, что китайские компьютеры нарушили их системы безопасности, из-за чего их компьютеры стали работать медленно или даже вышли из строя .

В статье также напоминалось, что Вашингтон обвинял Китай за все случаи взломов на протяжении года, а Пекин, в свою очередь, сообщил, что Китай сам подвергается кибератакам, которые исходят от США69 .

В апреле 2013 года США и Китай договорились совместно бороться против киберугроз. Джон Керри, в то время занимавший пост министра иностранных дел, сообщил, что после того, как США и Китай за последние месяцы попытались уменьшить трения во взаимоотношениях, они создадут рабочую группу. В ходе своего визита в Пекин Джон Керри сообщил репортерам, что оба государства согласились с необходимостью ускорить меры в области кибербезопасности, то есть в области, которую Вашингтон считает величайшей угрозой национальной безопасности. Джон Керри заявил, что кибербезопасность затрагивает финансовый сектор, банки и финансовые транзакции, а также отметил, что каждый аспект жизни граждан в современную эпоху включает в себя использование кибернетических сетей, и поэтому каждое государство заинтересовано в защите своих граждан, прав и инфраструктуры .

Министр иностранных дел Китая Ван И в ходе встречи сообщил Джону Керри, что Китай и США должны принять совместные усилия для защиты киберпространства. Также он заметил, что киберпространство должно стать областью, в которой оба государства смогут повысить взаимное доверие и сотрудничество. В предыдущие месяцы Пекин и Вашингтон обменивались обвинениями в крупных кибернетических взломах. США сообщили, что случаи Kenneth Rapoza. U.S. Hacked China Universities, Mobile Phones, Snowden Tells China Press. // Forbes. 22.06.2013. URL: http://www.forbes.com/sites/kenrapoza/2013/06/22/u-s-hacked-china-universities-mobile-phones-snowden-tells-chinapress/#39c4c4205d84 (дата обращения: 24.01.2017) .

взломов, исходящих от Китая, были направлены, в частности, против правительства США и корпоративных сетей, причем были отмечены факты кражи правительственных и коммерческих данных. Стоит дополнить, что в феврале того же года одна из американских компаний по компьютерной безопасности издала доклад, в соответствии с которым за волной атак против США якобы стоит китайская военная часть. В свою очередь Китай заявил, что стал жертвой масштабных кибератак из США, хотя предоставил весьма немного доказательств .

Своим объявлением рабочая группа продолжила другие недавние требования для диалога .

Стоит также отметить, что в марте 2013 года китайский премьер-министр Ли Кэцян, призвал обе стороны покончить с «игрой слов» по поводу кибератак. В свою очередь, американский заместитель министра экономики Роберт Хорматс сообщил агентству Reuters, что важно провести диалог по данной теме, но этот диалог должен стать средством для прекращения таких практик70 .

Чтобы дать представление о масштабах происходящего, напомним, что директор Центра контрразведки и безопасности АНБ Уильям Еванина сообщил, что кибератаки обходятся США в 400 миллиардов долларов ежегодно и что Китай стоит за 90% этих атак. Таким образом, за последние два десятилетия китайские хакеры украли информацию на сумму в несколько триллионов долларов, и в результате были потеряны миллионы рабочих мест в США71 .

В мае 2014 года США обвинили пять членов Народно-освободительной армии Китая в кибератаках. Как сообщило издание New York Times, самые крупные разногласия в администрации Барака Обамы вызывают случаи кражи корпоративных секретов. Министерство юстиции США издало обвинительный акт, в котором пять военных обвинялись в получении доступа к сетям Вестингауз

Terril Yue Jones, Jonathan. U.S., China agree to work together on cyber security. // Reuters. 13.04.2013. - URL:

http://www.reuters.com/article/us-china-us-cyber-idUSBRE93C05T20130413 (дата обращения: 24.01.2017) .

Steven Mosher. At G20 Summit, Obama Must Confront China’s Xi About Cybertheft. // BreitBart. 01.09.2016. - URL:

(дата обращения:

http://www.breitbart.com/national-security/2016/09/01/obama-xi-jinping-meet-privately-g20-summit/ 23.01.2017) .

Электрик, Сталелитейной корпорации США и других компаний. Обвинительный акт назвал членов воинской части №31398 (которая стала публично известна в 2013 году как Шанхайская киберчасть Народно-освободительной армии Китая), включая широко известных хакеров под прозвищами «UglyGorilla» и «KandyGoo» .

По сообщению одного из официальных лиц, ФБР и американские разведывательные агентства с помощью электронных методов отследили действия хакеров и выяснили, что они находятся в управлении Датонг Роад в пределах киберчасти на особо охраняемом двенадцатом этаже военной башни недалеко от аэропорта Шанхая. Шаг Министерства юстиции был почти символическим, поскольку фактически не было шансов, что Народно-освободительная армия отдаст пять своих членов, упомянутых в обвинительном акте72 .

3-го сентября 2015 года администрацией Белого дома был опубликован информационный бюллетень (fact sheet) о встрече Барака Обамы с Генеральным секретарем ЦК Коммунистической партии КНР и Председателем КНР Си Цзиньпином. Помимо других областей, таких, как соблюдение мира, сотрудничество в области космоса или ядерная безопасность, затрагивалась и область кибербезопасности. Сообщалось, что обе стороны повторно утвердили свое намерение ввести обязательства в области кибербезопасности с сентября 2015 года для борьбы с вредоносной киберактивностью, взломами или намеренной поддержкой кибернетической кражи интеллектуальной собственности с целью коммерческой выгоды. Обе стороны согласились развивать систему показателей для случаев, которые рассматриваются правоохранительными органами, для пересмотра во время следующего диалога на высшем уровне в декабре 2016 года (см. ниже) и других предстоящих диалогов. Также сообщалось, что государства намерены оценивать прогресс в сфере правоохранительных законов и в области сотрудничества для защиты сетей обоих государств. Обе стороны взяли на себя Michael S. Schmidt, David E. Sanger. 5 in China Army Face U.S. Charges of Cyberattacks. // New York Times. 19.05.2014 .

- URL: https://www.nytimes.com/2014/05/20/us/us-to-charge-chinese-workers-with-cyberspying.html?_r=0 (дата обращения:

23.01.2017) .

обязательство усилить сотрудничество в области соблюдения законов для расследований случаев киберпреступности, включая взломы ящиков деловой электронной почты, а также сотрудничество для защиты сетей, в том числе защиты критической инфраструктуры. Обе стороны решились усилить двустороннее сотрудничество в области киберпреступности и защиты сетей, в том числе путем дополнительных упражнений и занятий на рабочем уровне .

Сотрудничество также коснулось добровольных норм ответственного поведения государств в области киберпространства в мирный период. Обе стороны, как следует из бюллетеня, надеются на успешное проведение следующего диалога на высоком уровне по киберпреступности и связанным с ней проблемам в декабре 2016 года (см. ниже)73 .

Как сообщила служба БиБиСи 25 сентября 2015 года, США и Китай достигли перемирия в области киберпреступности. Президент США Барак Обама и Генеральный секретарь ЦК Коммунистической партии КНР и Председатель КНР Си Цзиньпин заявили, что примут новые шаги для борьбы с киберпреступностью. На совместной пресс-конференции в Белом доме они сообщили, что оба государства согласились не заниматься кибернетическим шпионажем. Президент Обама также отметил, что усиление кибератак со стороны Китая вызовет санкции со стороны США. Он сказал, что такая практика должна прекратиться, а также озвучил вопрос, последуют ли за словами действия. Среди прочего Обама заявил, что для преследования киберпреступников будут использоваться любые имеющиеся инструменты, либо после совершения преступления, либо заранее .

Обе стороны тогда отвергли киберкражу коммерческих секретов. Генеральный секретарь ЦК Коммунистической партии КНР и Председатель КНР сообщил, что оба государства не будут поддерживать такие практики, согласившись соблюдать нормы поведения в киберпространстве. Он также сказал, что конфронтация и трения не U.S. Fact Sheet for President Obama’s Bilateral Meeting with President Xi Jinping. - URL: https://www.whitehouse.gov/thepress-office/2016/09/03/us-fact-sheet-president-obamas-bilateral-meeting-president-xi-jinping (дата обращения: 23.01.2017) .

являются правильным выбором для обоих государств. Издание БиБиСи тогда напомнило, что киберкража интеллектуальной собственности, совершающаяся для выгоды китайской промышленности, по мнению бывшего директора АНБ Кита Александера, является крупнейшим в истории переносом богатства74 .

Как сообщалось в документе на сайте Федерации американских ученных от 16 октября (FAS), в ходе визита 24-25 сентября было достигнуто согласие по следующим пунктам:

Предоставить своевременный ответ на запросы на получение 1 .

информации и поддержку по подозрительным киберактивностям .

Воздержаться от проведения или заведомой поддержки киберкражи 2 .

интеллектуальной собственности .

Продолжить усилия для дальнейшего соблюдения соответствующих 3 .

норм в киберпространстве в рамках международного сообщества .

Установить совместный диалог на высоком уровне по борьбе с 4 .

киберкражей и связанными с ней проблемами .

В июне 2016 года китайские и американские официальные лица объявили о совместных планах на сближение киберстратегий государств после обвинений со стороны США во взломе систем американских компаний Китаем. Посол США в Китае, Макс Бокус, тогда сообщил, что переговоры, проходящие в западном Пекине, показали решимость обеих сторон. Бокус также отметил: «Сегодня мы здесь для того, чтобы обеспечить соблюдение соглашений, сделанных двумя президентами;

решений, которые показывают, что мы можем совместно работать в областях, в которых есть различия, чтобы выстроить отношения сотрудничества». По словам Бокуса, сотрудничество в области кибербезопасности будет важной частью US and China agree cybercrime truce. // БиБиСи. 25.09.2015. - URL: http://www.bbc.com/news/world-asia-china-34360934 (дата обращения: 20.01.2017) .

двусторонних отношений Китая и США, и каждый совместно сделанный шаг позволит добиться большего доверия75 .

В том же месяце издание Bloomberg сообщило, что, по мнению официальных лиц из Министерства юстиции, соглашение о кибербезопасности США с Китаем помогло снизить число случаев взломов. Правительственные агентства постоянно следят за атаками из Китая и, по мнению министра юстиции и генерального прокурора Джона Карлина, случаи нападений действительно стали реже. Карлин в своей речи сказал, что сейчас происходят споры, как долго это может продлиться, но факт в том, что перемены произошли. Издание Bloomberg напомнило, что в сентябре Генеральный секретарь ЦК Коммунистической партии КНР и Председатель КНР Си Цзиньпин и Барак Обама достигли согласия, взяв на себя обязательства не проводить взломы с целью кражи коммерческих секретов. Карлин процитировал доклад компании FireEye Inc., в соответствии с которым c августа случаи атак из Китая уменьшились на 80% (то есть до уровня 20%)76 .

Стоит также отметить, что в ноябре 2016 года Китай принял новый закон о кибербезопасности, вопреки несогласию со стороны других государств. Эксперты говорят, что данный беспрецедентный закон даст Пекину доступ к зарубежным технологиям, а также возможность срывать западные операции в Китае. Закон вступает в силу в июне 2017 года, и, как можно ожидать, сильно повлияет на двусторонние отношения с США. Помимо прочего, закон определяет, каким образом операторы интернет-связи должны сотрудничать со следствием, в том числе в отношении киберпреступности и национальных угроз. Закон также вводит обязательство тестировать и сертифицировать компьютерную технику. В случае,

Alice MacGregor. China, U.S. making moves to implement cybersecurity agreements. // The Stack. 14.06.2016. - URL:

https://thestack.com/security/2016/06/14/china-u-s-making-moves-to-implement-cybersecurity-agreements/ (дата обращения:

25.01.2017) .

Nafeesa Syeed. U.S. Cyber Deal With China Is Reducing Hacking, Official Says. // Bloomberg. 28.06.2016. - URL:

(дата https://www.bloomberg.com/news/articles/2016-06-28/u-s-cyber-deal-with-china-is-reducing-hacking-official-says обращения: 23.01.2017) .

если на них падет подозрение в правонарушениях, компании также должны предоставить полный доступ к их данным77 .

В декабре 2016 года агентство Reuters сообщило о том, что США обвиняют граждан Китая во взломе юридических компаний и торговле внутренней информацией. Как сообщил американский прокурор, трое граждан Китая обвинялись в торговле секретной корпоративной информацией, полученной путем взломом сетей и серверов юридических организаций, занимавшихся слияниями компаний. Прокуроры сообщили, что трое граждан Китая заработали свыше 4 миллионов долларов благодаря торговле инсайдерской информацией. После утечки информации, инициированной Эдвардом Сноуденом, Китай стал проявлять особенное внимание к вопросам шпионажа со стороны США в других государствах78 .

В декабре 2016 года состоялась третья встреча на высоком уровне, в ходе которой рассматривалась тематика киберпространства и киберпреступности. Обе стороны снова обязались работать вместе для преодоления конфликтов79. Встреча прошла в Вашингтоне и касалась двусторонней кибербезопасности. Во встрече приняли участие министр общей безопасности Китая и член Государственного Совета КНР Го Шэнкунь, а также министр юстиции и генеральный прокурор США Лоретта Линч80 .

Christina Larson, Keith Zhai, David Ramli, Yuan Gao. China Adopts Cybersecurity Law Despite Foreign Opposition. // Bloomberg. 07.11.2016. - URL: https://www.bloomberg.com/news/articles/2016-11-07/china-passes-cybersecurity-lawdespite-strong-foreign-opposition (дата обращения: 11.01.2017) .

Nate Raymond. U.S. accuses Chinese citizens of hacking law firms, insider trading. // Рейтр. 28.12.2016. - URL:

http://www.reuters.com/article/us-cyber-insidertrading-idUSKBN14G1D5 (дата обращения: 28.01.2017) .

Tony Ware. US, China hold third dialogue on jointly battling cybercrime. // Federal Times. 09.12.2016. - URL:

(дата обращения:

http://www.federaltimes.com/articles/us-china-hold-third-dialogue-on-jointly-battling-cybercrime 20.01.2017) .

Chen Weihua. China, US to do more on cyber crime. // China Daily. 08.12.2016. - URL:

http://usa.chinadaily.com.cn/world/2016-12/08/content_27617161.htm (дата обращения: 14.01.2017) .

В соответствии с материалом, опубликованным на официальном сайте Департамента внутренней безопасности США, обе стороны достигли понимания по следующим пунктам:81 Борьба с киберпреступностью и другими видами преступности в 1 .

киберпространстве

Защита сетей 2 .

Использование технологий и коммуникаций, которые способствуют 3 .

террористическим действиям Механизм горячей линии 4 .

Продолжение диалога: стороны согласились провести аналогичную 5 .

встречу на высшем уровне в декабре 2017 года .

Нападения на США со стороны Китая (и наоборот) происходят уже с 90-х годов, однако предметом диалога на высоком уровне стали только относительно недавно. Иногда даже властям США или частным компаниям удается определить виновного в атаках. Речь идет непосредственно о Китайской Народной Армии, которая проводила атаки из здания штаб-квартиры китайского военного подразделения 61398 (Unit 61398). Стоит также отметить, что иногда инициатором атак являются США – в частности, как следует из информации WikiLeaks, стало известно, что Соединенные Штаты занимались взломом китайских компаний мобильной связи, а также следили за китайским университетом Цинхуа. Для поощрения кибербезопасности в декабре 2016 года член Государственного Совета КНР Гуо Шенгкун встретился с министром юстиции и генеральным прокурором США Лорретой Линч. В результате встречи был заключен ряд договоренностей, включая касающиеся борьбы с кибер- и другими видами преступности в киберпространстве, а также защиты сетей. Следующая встреча с целью повышения уровня кибербезопасности была запланирована на декабрь 2017 года. Автор считает,

Third U.S.-China High-Level Joint Dialogue on Cybercrime and Related Issues. // Homeland Security. 08.12.2016. - URL:

(дата https://www.dhs.gov/news/2016/12/08/third-us-china-high-level-joint-dialogue-cybercrime-and-related-issues обращения: 26.01.2017) .

что если и существует государство, которое в силе пошатнуть понятие американской исключительности, то этим государством является Китай .

–  –  –

Казалось бы, что созданное только в 2009 году подразделение вооруженных сил США, Кибернетическое командование, входящее в состав стратегического командования и тогда возглавленное генералом Китом Александером, в первые годы своей деятельности будет стараться работать с теми ресурсами, которые у него имеются .

Генерал Кит Б. Алекскндер, рожденный в 1951-ом г., работал на должности директора АНБ и начальника Центральной службы безопасности начиная с августа 2005 г. и одновременно служил как командующий Кибернетическим командованием США (USCYBERCOM) до момента его отставки в 2014-ом г.82 Недавно стало известно, что новое Киберкомандование ждет большая реорганизация83, так как в течение 3-х лет Пентагон намерен запустить работу свыше 100 команд84, которые будут заниматься в первую очередь защитой военных сетей, а не нападениями на системы противников .

Данному решению предшествовала переорганизация данного командования, которое было разбито на три группы с целью более четкого разделения кадров по специализации. Две из этих групп будут заниматься работой в области цифровых нападений, в то время как третья группа, получившая название «киберзащитные войска», будет выполнять другую задачу: защищать американский военный TLDдомен.mil, причем этой работой будет заниматься 60 из вышеупомянутых 100 команд. Остальные две группы будут вести наступательные операции. К ним будут относиться войска национальных миссий (13 команд) и войска боевых миссий (27 Paul J. Springer. Encyclopedia of Cyber Warfare. ABC-CLIO, LLC. 2017. P. 4 .

Cheryl Pellerin. Cybercom Builds Teams for Offense, Defense in Cyberspace. // U.S. Department of Defense - American

Forces Press Service. 12.03.2013. - URL: http://www.defense.gov/news/newsarticle.aspx?id=119506 (дата обращения:

30.05.2016) .

Aliya Sternstein. PENTAGON PLANS TO DEPLOY MORE THAN 100 CYBER TEAMS BY LATE 2015. // Nextgov .

19.03.2013. - URL: http://www.nextgov.com/defense/2013/03/pentagon-plans-deploy-more-100-cyber-teams-late-2015/61948/ (дата обращения: 30.05.2016) .

команд), причем можно ожидать, что именно последние будут отвечать за операции за рубежом. Как сообщил генерал Кит Александер, войска боевых миссий будут поддерживать боевые командования в процессе планирования наступательного киберпотенциала. Войска национальных миссий будут в первую очередь заниматься защитой сетей, которые обеспечивают сохранность и работоспособность критической инфраструктуры США, такой, как транспорт и другие виды жизненно необходимой инфраструктуры. Небезынтересно, что команда, предназначенная для защиты государства, носит не защитный, а наступательный характер. Как объяснил этот факт Кит Александер, Пентагон может задействовать наступательный потенциал в случае нападения на США в киберпространстве. Другими словами, речь шла об ответных ударах, которое Киберкомандование готово будет нанести в случае нападения .

Данные изменения произошли не сразу: они вступили в силу в сентябре 2015 года, причем на соответствующие должности были назначены военные начальники .

Кит Александер заявил, что ключевой частью построения команд является тренировка .

Вскоре после заявлений о данной переорганизации возникли вопросы, связанные с легитимностью планируемой активности Киберкомандования. В связи с этим обращает на себя внимание, в числе прочего, президентская директива Министерства национальной безопасности США от 2003 года85, в соответствии с которой именно Министерство национальной безопасности, а не Министерство обороны США должно играть главную роль при защите критической инфраструктуры государства. С другой стороны, Киберкомандование тесно сотрудничало с Министром национальной безопасности Джанет Наполитано, а также с Директором ФБР Робертом Мюллером, и все из них видят необходимость во взаимной поддержке .

Homeland Security Presidential Directive 7: Critical Infrastructure Identification, Prioritization, and Protection. // U.S .

Department of Homeland Security. - URL: http://www.dhs.gov/homeland-security-presidential-directive-7#1 (дата обращения: 30.05.2016) .

Другие опасения заключаются в том, что Киберкомандование до сих пор в значительной степени зависит от Агентства национальной безопасности США (АНБ), так как их здания находятся рядом. Кроме того, директор Агентства национальной безопасности также возглавляет Киберкомандование, и до недавних пор некоторые сотрудники Киберкомандования пользовались ящиками электронной.nsa.gov86. Одно из опасений почты на домене состоит в том, что в Киберкомандовании могут преобладать интересы более разведывательные, нежели военные, а также в сомнении, сможет ли Киберкомандование выполнять работу настоящего военного подразделения .

Несмотря на то, что переорганизацией Киберкомандования занимался именно Кит Александер, сам он ее завершения не дождался, так как на своем посту оставался лишь до весны 2014 года. Однако он продолжал стремиться к получению Киберкомандованием независимого бюджета и возможности нанимать и контролировать войска, как принято в других командованиях. Также стоит отметить, что его желание присвоить Киберкомандованию статус полноценного командования, а не командования под эгидой стратегического командования, поддерживался и высокопоставленными лицами в Минобороны США .

С другой стороны, стоит отметить опасения, что пост, который занимал Кит Александер, прекратит свое существование с его уходом, поскольку он дает слишком много полномочий и объединяет военные и разведывательные функции .

Стоит отметить, что генерал Кит Александер за свою карьеру добился многого и показывал себя как профессионала, поэтому никто не оспаривал легитимность его поста, который Кит Александер занимал с 2005 года – дольше, чем любой другой начальник разведывательного агентства США. В СМИ отмечалось, что его деятельность можно оценивать двояко: либо воспринимать его как четырехзвездного генерала, который стремится предотвратить нападение в киберпространстве,

Jeff Blagdon. Pentagon cybersecurity force to grow fivefold under multi-year expansion. // The Verge. 28.01.2013. - URL:

(дата http://www.theverge.com/2013/1/28/3923742/pentagons-cybersecurity-force-to-grow-fivefold-under-multi-year обращения: 30.05.2016) .

сравнимое с Pearl Habror, либо как начальника разведки, желающего иметь доступ к личной переписке граждан США87. Объявляя о своей отставке, Кит Александер раскрыл агентству Reuters, что в ходе соей карьеры занимался прослушиванием звонков, которые помогли определить местонахождение Усамы бен Ладена, а также тот факт, что он стремился привлечь национальный интерес к области кибербезопасности и даже сыграл ключевую роль при формировании недавних указов президента Барака Обамы (см. ниже) .

Следует отметить, что 25 января 2014 года президент Барак Обама назначил бывшего конгрессмена Майкла С. Роджерса на должность директора АНБ и Киберкомандования. Роджерс вступил на должность в конце марта 2014 года88. Этот шаг последовал после девяти лет, на протяжении которых Кит Александер занимал должность директора АНБ, а и позже – и главы Киберкомандования .

Вскоре после своего назначения на должность в июне 2014 года Майкл Роджерс сообщил, что Эдвард Сноуден не является разведчиком другого государства, в том числе России89. В ноябре этого же года Майкл Роджерс издал предупреждение о киберугрозах со стороны других государств по отношению к сетям, которые отвечают за работу систем критической инфраструктуры США90 .

В марте 2015 года Майкл Роджерс сделал заявление, что усилия по предотвращению атак против США безуспешны91. В сентябре того же года Майкл

Andrea Shalal-Esa. Four-star general in eye of U.S. cyber storm. // Chicago Tribune. 26.05. 2013. - URL:

(дата http://www.chicagotribune.com/news/sns-rt-us-cybersecurity-nsa-alexanderbre94p06s-20130526,0,313800.story обращения: 30.05.2016) .

Ellen Nakashima. Obama signs off on nomination of Rogers as NSA director. // The Washington Post. 25.01.2016. - URL:

https://www.washingtonpost.com/world/national-security/obama-signs-off-on-nomination-of-rogers-as-nsaдата обращения:

director/2014/01/25/bc54378c-85f7-11e3-801f-e3ff2ca3fab6_story.html?utm_term=.9313739351d9 15.01.2017) .

Spencer Ackerman. NSA chief Michael Rogers: Edward Snowden probably not a foreign spy. // The Guardian. 03.06.2014. URL: https://www.theguardian.com/world/2014/jun/03/nsa-chief-michael-rogers-edward-snowden-probably-not-spy (дата обращения: 11.01.2017) .

Siobhan Gorman. NSA Director Warns of ‘Dramatic’ Cyberattack in Next Decade. // The Wall Street Journal. 20.11.2014. URL: https://www.wsj.com/articles/nsa-director-warns-of-dramatic-cyberattack-in-next-decade-1416506197 (дата обращения:

20.01.2017) .

Ellen Nakashima. Cyber chief: Efforts to deter attacks against the U.S. are not working. // The Washington Post. 19.03.2015 .

- URL: https://www.washingtonpost.com/world/national-security/head-of-cyber-command-us-may-need-to-boost-offensivecyber-powers/2015/03/19/1ad79a34-ce4e-11e4-a2a7-9517a3a70506_story.html?utm_term=.e4bd21055aaa (дата обращения:

11.01.2017) .

Роджерс сообщил, что международные нормы и более ясная стратегия США по предотвращению атак помогли бы сделать киберпространство более безопасным, однако ни то, ни другое пока недостижимо92 .

19 ноября 2016 года газета Washington Post сообщила, что министр обороны США, Эштон Б. Картер, и директор Национальной разведки (DNI) Джеймс Р .

Клеппер – младший посоветовали Бараку Обаме снять Роджерса с должности из-за плохих результатов его работы. Стоит отметить, что Дональд Трамп еще до своего вступления на должность президента США сообщил, что рассматривает вариант заменить Клеппера Роджерсом на должности директора Национальной разведки93 .

Одной из последних новостей, касающихся Киберкомандования, было сообщение о том, что сотрудники спецслужб могут уйти в массовом порядке, если будущий президент продолжит их «высмеивать». В начале января 2016 года об этом сообщил, в числе прочих, сервер Vice News, который процитировал выступление Майкла Роджерса в ходе слушания Комитета по вооруженным силам Сената США, которое было посвящено кибернетическому вмешательству России в выборы США .

Роджерс и Клеппер косвенно предупредили будущего президента о возможных последствиях его критики разведывательного сообщества94 .

Стоит также отметить, что, в отличие от договоренностей с Китаем, США отказываются от аналогичных договоренностей с Россией. Можно предположить, что причиной этому стал тот факт, что со стороны России и российских хакеров США не чувствуют настолько значительной угрозы для своей национальной безопасности .

Sean Lyngaas. Intel chiefs say cyber norms, deterrence strategy still elusive. // FCW. 10.09.2015. - URL:

https://fcw.com/articles/2015/09/10/intel-cyber-norms.aspx (дата обращения: 24.01.2017) .

Ellen Nakashima. Pentagon and intelligence community chiefs have urged Obama to remove the head of the NSA. // The Washington Post. 19.11.2016. - URL: https://www.washingtonpost.com/world/national-security/pentagon-and-intelligencecommunity-chiefs-have-urged-obama-to-remove-the-head-of-the-nsa/2016/11/19/44de6ea6-adff-11e6-977af822fc35_story.html?utm_term=.ea1cb58a5329 (дата обращения: 19.01.2017) .

Alex Thompson. They could walk - U.S. intelligence officials warn agents could quit en masse if Trump keeps mocking them. // VICE News. 05.01.2017. - URL: https://news.vice.com/story/us-cyber-command-chief-says-agents-could-quit-indroves-if-trump-keeps-mocking-them (дата обращения: 25.01.2017) .

В заключении данного параграфа стоит отметить, что в ходе начальства генерала Кита Александера, тогдашнего начальника АНБ и Киберкомандования США, были запущены масштабные изменения с целью разделить наступательную и оборонную часть Киберкомандования, чтобы повысить эффективность работы, а также разделить АНБ и Киберкомандование и сделать из Киберкомандования полноценное командование (не под эгидой Стратегического командования). Угрозу для Киберкомандования под начальством Майкла Роджерса представлял возможный массовый уход сотрудников в том случае если президент США не перестанет их «высмеивать». Массовый уход, однако, не последовал .

2.3. «Агенты иностранного влияния» в США По поводу выгодности привлечения иностранных компаний было написано много различных работ, которые в целом одобряют слияние мировых производственных мощностей и отвергают попытки протекционизма. Степень аутсорсинга и зарубежных инвестиций в мировой экономике достигла масштабов, которые ранее с трудом можно было бы себе представить. Однако, если речь идет о стратегических отраслях, таких, как оборона страны, государства обычно регулируют взаимодействие с зарубежными компаниями, принимая во внимание возможные риски. Как показывает недавнее развитие в США, к числу областей, где присутствие иностранных компаний может не приветствоваться, являются и телекоммуникации .

Бурно развивающаяся китайская телекоммуникационная компания Huawei начала свою деятельность в США более 14 лет назад, когда начала предоставлять американским компаниям услуги, связанные в первую очередь с построением сетевой инфраструктуры, в том числе мобильной. Разбирательство органов США с китайской компанией Huawei началось еще в 2011 году, когда сама компания отправила в Конгресс США просьбу95 (в форме открытого письма) начать подробное расследование деятельности компании в США, чтобы спасти ее репутацию от слухов на рынке, которые вредили ее статусу надежной компании. Huawei тогда, защищаясь, цитировала Абрахама Линколна и Барака Обаму и пыталась вернуть доверие к себе не только в США, но и на мировом рынке. В открытом письме говорилось о необоснованных обвинениях и надеждах компании Huawei на то, что конгресс США сможет вернуть доверие к ней, опровергнув слухи .

Компания Huawei, наверное, была бы намного более осторожной, взаимодействуя с федеральными органами США, если бы заранее знала, чем может

Ken Hu. Huawei Open Letter by Deputy Chairman of Huawei Technologies, Chairman of Huawei USA. - URL:

(дата http://in.reuters.com/article/2013/05/10/usa-cyberweapons-idINDEE9490AX20130510?type=economicNews обращения: 30.05.2016) .

закончиться расследование. К концу 2011 года Постоянный комитет по разведке Палаты представителей США издал «Исследовательский доклад о проблемах национальной безопасности США, поощряемых телекоммуникационными компаниями Huawei и ZTE»96 от 8 октября 2012 года, который был инициирован конгрессменом Майклом Роджерсом и следующим старшим после председателя (Ranking Member C.A.) данного комитета Датчем Рупперсбергером. Данный доклад сообщал о том, что китайские телекоммуникационные компании (помимо компании Huawei в докладе упоминалась и компания ZTE) на самом деле представляют угрозу для США .

При этом в начале текста было упомянуто, что еще до самого расследования был сделан предварительный обзор деятельности компаний Huawei и ZTE, в соответствии с которым было выявлено мало информации об этих компаниях, но уже предварительный обзор обнаружил связь компаний с правительством или армией Китая; другими словами, на их работу оказывает влияние государство, и компании могут предоставлять доступ к сетям разведывательным агентствам Китая и Центральному комитету КНП. В докладе был сделан вывод, что существует возможность для дальнейшего экономического и иностранного шпионажа со стороны другого государства, которое уже известно как крупнейший правонарушитель в области кибершпионажа .

Далее в отчете говорилось, что Комитет, учитывая действия других государств, считает, что телекоммуникационный сектор играет критическую роль при обеспечении безопасности в государстве97. Именно поэтому Комитет начал формальное расследование деятельности компаний Huawei и ZTE, лидеров китайского рынка телекоммуникаций, которые все активнее проникают на рынок Chairman Mike Rogers and Ranking Member C.A. Dutch Ruppersberger of the Permanent Select Committee on Intelligence. Investigative Report on the U.S. National Security Issues Posed by Chinese Telecommunications Companies

Huawei and ZTE. // U.S. House of Representatives. 08.10.2012. - URL:

http://intelligence.house.gov/sites/intelligence.house.gov/files/Huawei-ZTE%20Investigative%20Report%20(FINAL).pdf (дата обращения: 30.05.2016) .

Eric Engleman. Huawei, ZTE Provide Opening for China Spying, Report Says. // Bloomberg. 08.10.2012. - URL:

(дата http://www.bloomberg.com/news/2012-10-07/huawei-zte-provide-opening-for-china-spying-report-says.html обращения: 30.05.2016) .

США. В первую очередь Комитет хотел определить уровень рисков, которые данные компании представляют для США, и поэтому провел исследование, состоявшее из двух основных частей. В первую часть входил пересмотр открытой информации о компаниях, их истории, операциях, а также финансовых показателей и возможных связей с китайским правительством или Китайской народной партией. Второй частью стал пересмотр засекреченной информации, включая пересмотр программ и действий разведывательного сообщества США с целью проверки правильности приоритетов разведывательного сообщества США и наличия у США достаточных ресурсов для выявления рисков .

В ходе самого расследования время ушло как на проведение интервью с представителями компаний и повторные запросы на предоставление документов, так и на пересмотр открытой информации и на публичные слушания со свидетелями из компаний Huawei и ZTE. Однако даже после этого Комитет остался недовольным сотрудничеством со стороны обеих компаний. Ни Huawei, ни ZTE не смогли предоставить подробную информацию об их формальных и регуляторных отношениях с китайскими властями, информацию о роли компаний в одном из комитетов Китайской народной партии и детальную информацию об операциях в США. В частности, Huawei не дала подробных данных о корпоративной структуре, истории собственников компании, об операциях, финансовой структуре и менеджменту. Комитет счел наиболее важным тот факт, что ни одна, ни другая компания не смогли предоставить достаточное количество внутренней документации или других доказательств, которые поддержали бы ограниченное число ответов, которые предоставили Комитету расследователи .

На Huawei негативно сказалось и то, что в ходе расследования эксперты отрасли – настоящие и бывшее сотрудники Huawei – заявили, что компания нарушает законодательство США, отказываясь следовать законам и международным стандартам ведения бизнеса. Комитет сообщил, что передаст эти обвинения исполнительным органам для ознакомления и возможного расследования .

Одним из итогов доклада стало то, что Комитет не нашел конкретных доказательств преступления, однако сослался на засекреченное приложение, в котором заключены возможные риски для США. С учетом неспособности компаний предоставить доказательства, которые позволили бы провести полноценное расследование, был сделан вывод, что риски, связанные с предоставлением оборудования для критической инфраструктуры со стороны Huawei и ZTE, могут поставить под угрозу интересы национальной безопасности США98 .

Несмотря на то, что призывы в докладе были формально изложены в виде рекомендаций, многие формулировки были достаточно жесткими и в некоторых случаях звучали как указания. В соответствии с докладом у США должны были возникнуть подозрения по отношению к китайским телекоммуникационным компаниям, функционирующим на рынке США. Разведывательное сообщество США должно быть бдительным и уделить внимание угрозе, которую эти компании представляют. Комитет по иностранным инвестициям США должен блокировать приобретения, поглощения или слияния с участием компаний Huawei и ZTE с учетом угрозы для национальной безопасности США .

Вероятно, что данное постановление имеет корни в попытках Huawei приобрести телекоммуникационные компании США в прошлые годы. Особое внимание на себя обратил случай 2007 года, когда компания Huawei совместно с Бостонской компанией Bain Capital попыталась приобрести за 2,2 миллиарда долларов США известную американскую компанию 3Com, которая занимается разработкой сетевых технологий. Уже тогда эта попытка встретила противодействие Комитета по иностранным инвестициям в США99. Одно из опасений заключалось в том, что защитное ПО, которое используется даже в армии США, могло претерпеть нежелательные изменения .

Huawei and ZTE pose security threat, warns US panel. // BBC. 08.10.2012. - URL: http://www.bbc.co.uk/news/businessдата обращения: 30.05.2016) .

Steven R. Weisman. Investigative Report on the U.S. National Security Issues Posed by Chinese Telecommunications

Companies Huawei and ZTE. // The New York Times. 21.02.2008. - URL:

(дата http://www.nytimes.com/2008/02/21/business/worldbusiness/21iht-3com.1.10258216.html?pagewanted=all&_r=2& обращения: 30.05.2016) .

Далее в докладе было указано, что системы правительства США не должны использовать оборудование компаний, и это должны учесть и подрядчики, если речь идет о важных программах США. Указания были даны и другим компаниям США, которым настоятельно рекомендовалось рассмотреть долгосрочные риски, связанные с ведением бизнеса с ZTE или Huawei по оборудованию или услугам .

Поставщикам сетевых услуг США напрямую была дана рекомендация найти других подрядчиков для своих проектов. Поскольку существовали подозрения, что телекоммуникационные компании США пользуются поддержкой со стороны государства (что является нарушением рыночной конкуренции), то комитетам судебной власти США было поручено расследовать торговые практики в сфере китайского телекоммуникационного сектора .

Сами китайские телекоммуникационные компании, в свою очередь, должны стать более открытыми и прозрачными, учитывая их присутствие на западных биржах с их требованиями. Компании также должны соблюдать все права на собственность, законы и стандарты и более лояльно относиться к заключениям судов США .

Также был сделан призыв к юридическим комитетам Конгресса США рассмотреть законопроекты, которые лучше справлялись бы с рисками, которые несут телекоммуникационные компании, связанные с государством, или такие, которым нельзя полностью доверять при построении критической инфраструктуры .

Государственные СМИ Китая тогда оспорили достоверность доклада, отметив, что в нем было представлено недостаточно конкретных доказательств. Также было озвучено предположение, что некоторые из членов Палаты представителей инвестируют в акции компаний-конкурентов Huawei, что могло стать поводом к написанию доклада100. Пресс-секретарь Huawei в США заявил, что доклад напоминает клевету на Китай и ничем не обоснованный протекционизм .

Cao Kai. U.S. Congress report on Huawei, ZTE is far from convincing. // Xinhuanet. 15.10.2012. - URL:

http://news.xinhuanet.com/english/indepth/2012-10/15/c_131907860.htm (дата обращения: 30.05.2016) .

К частичной критике доклада присоединилось и издание San Francisco Chronicle101, которое отметило, что в докладе не было ничего, кроме двусмысленных выражений, предположений и коллективных обвинений, чтобы утверждать, что Huawei или ZTE были причастны к кибершпионажу, что они вмешиваются с недоброжелательными целями в цепочку поставщиков телекоммуникационных услуг США и представляют угрозу для свободного предпринимательства США .

Несмотря на это, доклад Комитета нанес весомый репутационный ущерб китайским телекоммуникационным компаниям. Конкуренты компаний из числа компаний США начали ретранслировать доклад, добавляя к нему свою критику .

Несмотря на то, что компания Huawei в феврале 2013 года запустила рекламную кампанию по всему миру с целью продемонстрировать свои преимущества и конкурентные выгоды102, а реклама Huawei размещалась в популярных англоязычных изданиях мира, восстановить доверие к компании было крайне сложно. Вероятно, что другие компании не хотели сотрудничать с Huawei и другими китайскими телекоммуникационными компаниями, чтобы самим не стать предметом интереса США .

Неблагоприятные для Huawei обстоятельства привели к тому, что в апреле 2013 года вице-президент компании Эрика Ху заявил, что компания больше не заинтересована в рынке США103. Несмотря на то, что компания по обороту является вторым крупнейшим поставщиком сетевых технологий и вела бизнес с 45 лидирующими мировыми операторами, она не смогла добиться контрактов с операторами в США. Компания Sprint (один из основных мобильных операторов США) даже обещала Комитету по разведке Белого дома, что не будет использовать оборудование Huawei. Компанию Huawei не спасло даже то, что в свои ряды она

Andrew S. Ross. China firms' risk to U.S. unproved. // San Francisco Gate. 13.10.2012. - URL:

(дата обращения:

http://www.sfgate.com/business/bottomline/article/China-firms-risk-to-U-S-unproved-3945749.php 30.05.2016) .

Anita Chang Beattie. Can Huawei's Latest Branding Campaign 'Make It Possible'?. // Ad Age. 26.02.2013. - URL:

http://adage.com/article/global-news/huawei-slatest-branding-campaign-makit/240032/ (дата обращения: 30.05.2016) .

Kathrin Hille, Paul Taylor. Huawei 'not interested in US any more' after repeated denials for market access. // CNN .

24.04.2013. - URL: http://edition.cnn.com/2013/04/24/business/huawei-not-interested-us (дата обращения: 30.05.2016) .

приняла опытных сотрудников компаний Nortel и Motorola, чтобы те развивали НИОКР в рамках компании .

Главным фактом, который обратил на себя внимание, было и то, что основатель компании Рен Женгфей имеет военное прошлое. В результате Huawei пришлось существенно изменить свои ожидания по росту оборота. Если ранее компания ожидала в 2017 году оборот 15 миллиардов долларов США, то в 2013 году эти ожидания упали до 10 миллиардов. Однако фактом, на который Ху также обратил внимание, был значительный рост имеющегося оборота. В 2012 году оборот компании рос на 25% в год, а в 2013 году ожидался рост 45%. Неизвестно, как на эти цифры повлияло развитие событий в США, однако в недавнее время и органы Европейского Союза обратили внимание на возможные угрозы, которые представляет компания Huawei, причем не исключено, что к этому их подтолкнули решения органов США. В мае 2013 года комиссар ЕС по торговле Карел де Гюхт в своем эксклюзивном интервью для ИА заявил, что китайские Reuters телекоммуникационные компании Huawei и ZTE нарушают антидемпинговые и антипротекционистские директивы104. В связи с этим есть вероятность, что компания Huawei будет вынуждена вновь пересмотреть свои ожидания относительно оборота на 2017 год .

Несмотря на то, что американский оператор Sprint Nextel дал обещание не использовать оборудование Huawei, ничего не говорилось о том, что компания сама может стать объектом поглощения. Именно Huawei в 2012 году заинтересовала японскую компанию SoftBank Corp, которая за 70-процентную долю в компании Sprint готова была заплатить свыше 20 миллиардов долларов США. Несмотря на то, что компания SoftBank, по сути, является японской, власти США насторожило, что она использует оборудование компаний Huawei и ZTE и что ей принадлежит 30процентная доля в крупном китайском онлайн-магазине Alibaba. Самое громкое

Daniel Bases. Exclusive: EU cites Chinese telecoms Huawei and ZTE for trade violations. // Reuters. 18.05.2013. - URL:

http://www.reuters.com/article/2013/05/18/us-trade-eu-idUSBRE94H03J20130518 (дата обращения: 30.05.2016) .

заявление по этому вопросу принадлежит влиятельному американскому сенатору Чаку Шумеру, который сообщил газете New York Times, что он очень озабочен этой сделкой, и в случае, если она будет заключена, американская промышленная сфера и правительственные учреждения могут стать более уязвимыми из-за кибернетических нападений со стороны Китая, в частности, Китайской народной армии105. При этом сенатор направил подробное письмо, где высказал свои опасения, как министру финансов Джеку Лью, так и председателю федеральной комиссии по связи Миньон Клайбурн, при том что оба из них должны были согласиться с данной сделкой. При этом желание сенатора разделял как минимум один важный союзник – американская компания Dish Network Corporation, которая была заинтересована в покупке компании Sprint Nextel. В октябре 2012 года со стороны SoftBank было предложено 20,1 миллиардов долларов за 70% пакета, а в апреле 2013 года от Dish Network Corporation поступило предложение в 25,5 миллиардов долларов США. Стоит отметить, что, в отличие от Dish Network, компания SoftBank даже согласилась исключить из эксплуатации уже имеющееся на территории США сетевое оборудование компании Huawei .

Подобные сделки с участием ключевых игроков телекоммуникационного рынка США, таких, как Sprint Nextel, а позже Sprint Corporation (которой вместе с партнерской компанией Clearwire принадлежит большинство частотных диапазонов в США), вызывают вопросы и привлекают внимание как органов в США в целом, так и отдельных политических деятелей .

Стоит также отметить, что благодаря Эдварду Сноудену стало известно, что АНБ взламывало сервера в штаб-квартире компании Huawei в китайском городе Шэньчжэнь, включая в них лазейки. АНБ обвинялось в получении рабочей информации о крупном производителе, маршрутизаторы и коммутаторы которого

–  –  –

обеспечивают коммуникацию для трети всего мира. Кроме того, АНБ отслеживало переписку руководства компании106 .

Также нужно добавить, что, по мнению разведывательного агентства GCHQ ключевого союзника США, Великобритании, оборудование Huawei не представляет угрозы. СМИ сообщили об этом в марте 2015 года107 .

Любопытно, что в то время, когда органы США ведут активную борьбу с китайскими телекоммуникационными компаниями, существуют другие неамериканские компании, которые намерены развивать свою деятельность в США, в том числе и в области защиты критической инфраструктуры. В связи с этим внимание на себя обратила российская компания Kaspersky, разрабатывающая антивирусные и другие защитные технологии, которая в мае 2013 года заявила, что планирует открыть офис в Вашингтоне с целью увеличения продаж в государственном секторе (правительство США считается крупнейшим в мире пользователем защитного ПО)108 во время стагнации продаж в области ритейла .

Несмотря на то, что многие эксперты США в области безопасности предупреждают, что такое ПО может заключать в себе скрытые функции, Евгений Касперский заявил, что если компании США ожидают доверия на 100%, то его Лаборатория должна подтвердить свою надежность на 200%. Также он добавил, что компания должна стать более американской, чем сами Соединенные Штаты109. В ходе Саммита по кибербезопасности, который организовало ИА Reuters, Евгений Касперский сообщил, что его ПО не имеет никаких скрытых функций110. Также он отметил, что David E. Aanger, Nicole Perlroth. N.S.A. Breached Chinese Servers Seen as Security Threat. // The New York Times .

22.03.2014. - URL: https://www.nytimes.com/2014/03/23/world/asia/nsa-breached-chinese-servers-seen-as-spy-peril.html (дата обращения: 12.01.2017) .

Dan Worth. Huawei does not pose UK national security threat. // V3. 25.03.2015. - URL: http://www.v3.co.uk/v3uk/news/2401447/huawei-does-not-pose-uk-national-security-threat (дата обращения: 10.01.2017) .

Иван Лебедев. "Лаборатория Касперского" планирует открыть офис в Вашингтоне и продавать свою продукцию правительству США. // ТАСС-Телеком. 16.05.2013.

- URL: http://tasstelecom.ru/news/one/19571 (дата обращения:

30.05.2016) .

Kaspersky Plans Increased Sales to US Government. // Voice of America. 15.05.2013. - URL:

(дата обращения:

http://www.voanews.com/content/kaspersky-plans-increased-sales-to-us-government/1661786.html 30.05.2016) .

Report on Reuters Cybersecurity Summit 2013. // Reuters. 16.05.2013. - URL:

http://graphics.thomsonreuters.com/13/05/CybersecuritySummit.pdf (дата обращения: 30.05.2016) .

компания собирается нанять американских сотрудников для создания и тестирования ПО. Он добавил, что компания уже имеет два офиса в США, однако эти офисы не занимаются разработкой программного обеспечения .

Любопытно, что данные планы лаборатории Касперского американские СМИ

– как общие, так и специализированные – практически не комментировали. При этом стоит обратить внимание на другие новостные сообщения о лаборатории Касперского, в которых Евгений Касперский часто упоминается как бывший кадет и вундеркинд, который с 16 лет занимался шифрованием в интересах КГБ. СМИ также часто обращают внимание на тот факт, что Касперский способен разоблачить кибервооружения, которыми пользуются США, ссылаясь на Stuxnet и Flame, которые, как утверждают эксперты, были запущены США и Израилем против Ирана111 .

Не исключено, что компания Касперского имеет такой потенциал, что США сложно проводить кибероперации в мире, оставаясь незамеченными. Поэтому власти США не должны открыто возражать против присутствия офиса Лаборатории в Вашингтоне. Стоит отметить, что позже, в президенство Дональда Трампа, было президентство наряду с законопроектом об оборонном бюджете подписано и положение (секция 1634), которое запрещает правительству США использовать продукты Лаборатории Касперского. 112 В качестве агента иностранного влияния в США можно назвать и Россию, поскольку нередко бывают случаи, когда целью российских хакеров становятся американские сети, в том числе сети Белого дома113. Также стоит отметить, что в России тоже имеются спецслужбы, которые занимаются кибербезопасностью в мире, а также так называемое Управление «К» Министерства внутренних дел России и

Noah Shachtman. Russia’s Top Cyber Sleuth Foils US Spies, Helps Kremlin Pals. // Wired. 23.07.2012. - URL:

http://www.wired.com/dangerroom/2012/07/ff_kaspersky/all/ (дата обращения: 30.05.2016) .

Andrew Blake. Trump puts Kaspersky Lab ban into law with signing of defense-spending bill. // The Washington Post .

13.12.2017. - URL: https://www.washingtontimes.com/news/2017/dec/13/donald-trump-codifies-kaspersky-lab-ban-ndaa/ (дата обращения: 14.12.2017) .

CNN: российские хакеры взломали компьютеры Белого дома. // РИА Новости. 08.04.2015. - URL:

https://ria.ru/world/20150408/1057248046.html (дата обращения: 16.01.2017) .

Хакерская группа APT28, входящая в состав Главного разведывательного управления Генштаба РФ114. Стоит также выделить Войска информационных операций, созданные в 2014 году115, которые входят в состав вооруженных сил Министерства обороны и могут участвовать в кибервойнах. Благодаря данным силам Россия, по мнению газеты «Коммерсантъ», может занимать пятое место в мире после США, Китая, Великобритании и Южной Кореи116 .

Свое мнение относительно российских атак в феврале 2017 года выразила и Великобритания, когда глава английского Центра кибербезопасности Киаран Мартин заявил, что Россия стала вести себя более агрессивно117 .

То, что разные государства обладают военным измерением для киберпространства, по сути, означает милитаризацию киберпространства и наличие достаточного потенциала для ведения полномасштабных кибервойн. Можно предположить, что такие войны могут нарушить американскую исключительность в киберпространстве .

Стоит также обратить внимание на тот факт, что вопросу американской исключительности в своей статье в New York Times уделил внимание и президент России Владимир Путин118. В ней, помимо прочего, говорилось о растущем доверии между Бараком Обамой и Путиным. Владимир Владимирович в данной статье упомянул, что он изучил обращение американского президента к народу и пришел к собственным выводам. По его мнению, какой бы ни была мотивация Обамы, опасно говорить народу, что он является исключительным .

В глобальной технологичной экономике нередко случается, что иностранные компании заключают в себе определенную опасность. В частности, это касается

The Financial Times: Россия мобилизовала элитную группу кибер-воинов. // Европейская Правда. 24.02.2017. - URL:

http://www.eurointegration.com.ua/rus/news/2017/02/24/7062155/ (дата обращения: 22.01.2017) .

Евгений Салтыков. В России созданы кибервойска. // Вести. 12.05.2014. - URL:

http://www.vesti.ru/doc.html?id=1573024 (дата обращения: 11.01.2017) .

Мария Коломыченко. В интернет ввели кибервойска. // Коммерсантъ. 10.01.2017. - URL:

http://www.kommersant.ru/doc/3187320 (дата обращения: 29.01.2017) .

Глава Центра кибербезопасности Британии: Россия стала агрессивнее. // БиБиСи. 12.02.2017. - URL:

http://www.bbc.com/russian/news-38948387 (дата обращения: 19.01.2017) .

Владимир Владимирович Путин. A Plea for Caution From Russia. // The New York Times. 11.09.2013. - URL:

http://www.nytimes.com/2013/09/12/opinion/putin-plea-for-caution-from-russia-on-syria.html (дата обращения: 22.01.2017) .

компаний Huawei и ZTE, которые вели в США работу по построению мобильных сетей. Однако их тесная связь с китайским правительством, вероятно, послужила причиной публикации доклада Конгресса, который сообщал, что китайские телекоммуникационные компании Huawei и ZTE представляют угрозу для США, поскольку их оборудование содержит в себе лазейки. Любопытно, что повод к исследованию дала сама компания Huawei, пытаясь очистить себя от слухов. То, что США стараются продвигать на своем рынке компании США, нежели зарубежные компании, является еще одним доказательством американской исключительности .

2.4. Международная реакция на действия Эдварда Сноудена

Эдвард Сноуден вошел в историю как разоблачитель, благодаря которому мир узнал о масштабных программах отслеживания телефонных звонков и электронной переписки, которые использовали или используют США и Великобритания. Его заявления в первую очередь сообщали о программе PRISM американского разведывательного агентства АНБ (Агентство национальной безопасности) и о программе Tempora британского агентства GCHQ (Центр правительственной связи) .

Данный параграф посвящен реакции международного сообщества, включая реакцию США и Великобритании, которую вызвал данный случай. Для начала стоит отметить, что, в отличие от Джулиана Ассанжа, который для своих заявлений использовал собственный сайт WikiLeaks, Эдвард Сноуден положился на троих надежных и проверенных журналистов американского издания Washington Post и английского издания The Guardian .

Чтобы понять масштабы утечки, стоит отметить, что английские власти оценивали объем похищенных данных в 58 000 файлов английской разведки, а власти США сначала сообщали о 50 000 – 200 000 похищенных документов (данные цифры назвал директор АНБ Кит Александер), а позже – о 1,7 миллиона похищенных документов .

Так как во время передачи полученных данных журналистам в июне 2013 года Эдвард Сноуден находился в Гонконге, а затем отправился в Россию, то в первую очередь стоит рассмотреть реакцию главы Гонконга и властей России. Тем более, что неназванные английские источники позже сообщили, что Китай и Россия имеют доступ к документам Эдварда Сноудена, несмотря на его заявления, что он ничего не передавал ни Китаю, ни России119. Газета Sunday Times в свою очередь сообщила,

Bruce Schneier. China and Russia Almost Definitely Have the Snowden Docs. // Wired.com. 06.16.2015. - URL:

https://www.wired.com/2015/06/course-china-russia-snowden-documents/ (дата обращения: 20.09.2016) .

что, по мнению английских властей, Россия и Китай получили доступ к файлам Сноудена путем взлома .

Вскоре после первых заявлений Эдварда Сноудена свыше 20 публичных организаций Гонконга объединились, чтобы встать на его сторону. Глава Гонконга Леунг Чун-йинг сообщил, что данный случай будет рассматриваться в соответствии с законом и процедурами Гонконга. Опрос среди читателей издания South China Morning Post показал, что свыше половины жителей Гонконга были против выдачи Сноудена властям США. По мнению китайских СМИ, страна бы потеряла лицо, выдав Сноудена. Также отмечалось, что его действия были направлены на защиту прав человека в соответствии с уставом ООН120 .

Чтобы избежать тюремного заключения в США, срок которого мог бы достичь 30 лет, после прибытия в Россию Эдвард Сноуден запросил убежище у следующих стран: Австрия, Боливия, Китай, Куба, Финляндия, Германия, Индия, Ирландия, Нидерланды, Никарагуа, Норвегия, Польша, Россия, Испания, Швейцария и Венесуэла121. На следующий день, 1 июля, последовала реакция российского президента Владимира Владимировича Путина, который уточнил, при каких условиях Россия может предоставить убежище Сноудену. Путин заявил, что российские власти не сотрудничают и не работают со Сноуденом, а также отметил, что Сноуден должен прекратить действия, направленные против США, если он захочет остаться в России122. В конце июня 2013 года Эдвард Сноуден получил убежище на один год, которое позже было продлено .

Как сообщила газета The Guardian, АНБ прослушивало звонки лидеров 35 государств, что вызвало соответствующую реакцию большого числа стран. В первую очередь стоит рассмотреть реакцию Германии, поскольку записывались и звонки Ангелы Меркель. 24 октября 2013 года, вскоре после обнародования этой

LiangJun, Yao Chun. Extraditing Snowden an unwise decision. // English.People.cn. 17.16.2013. - URL:

http://en.people.cn/90777/8286277.html (дата обращения: 15.09.2016) .

Edward Snowden's Asylum in Russia: Facts and Details. // Sputnik. 31.07.2015. - URL:

https://sputniknews.com/world/20150731/1025243217.html (дата обращения: 09.09.2016) .

Андрей Перцев, Жанна Ульянова, Максим Солопов. Сноуден выбрал Россию. // Gazeta.ru. 01.07.2013. - URL:

https://www.gazeta.ru/politics/2013/07/01_a_5403993.shtml (дата обращения: 12.09.2016) .

информации, правительство Германии вызвало посла США для объяснений. Позже, в ходе саммита ЕС, Ангела Меркель потребовала полного разъяснения ситуации и выразила опасения, что доверие между союзниками может быть нарушено. Меркель даже связалась по телефону с Бараком Обамой, который уверил ее, что ее звонки в данный момент не прослушиваются и не будут прослушиваться в будущем. Однако Белый дом не опроверг информацию о том, что звонки Ангелы Меркель прослушивались в прошлом123 .

Еще одна реакция со стороны США, исходящая от американского госсекретаря Джона Керри, последовала после первого телевизионного выступления Эдварда Сноудена на телеканале NBC, в котором он сообщил, что прошел тренировку шпиона для работы под прикрытием за рубежом. Джон Керри заявил по телевидению, что Эдвард Сноуден – трус и предатель. Также он назвал Сноудена беглым преступником и посоветовал ему «вести себя по-мужски» и вернуться в США124 .

В октябре 2013 года правительство Франции вызвало посла США Чарльза Ривкина с просьбой срочно объяснить то, что американское АНБ было замечено в масштабном прослушивании телефонных звонков и перехвате интернеткоммуникаций. Газета Le Monde тогда сообщила, что только в течение одного 30дневного периода в 2016 году во Франции было прослушано свыше 70 миллионов звонков. Речь шла об автоматизированной записи звонков с определенных номеров и о получении SMS-сообщений по ключевым словам. Кроме того, газета предупредила, что перехватывалась информация, касающаяся не только лиц, подозреваемых в терроризме, но также представителей сфер бизнеса, политики и французской администрации .

Edward Snowden: Leaks that exposed US spy programme. // БиБиСи. 17.01.2014. - URL:

http://www.bbc.com/news/world-us-canada-23123964 (дата обращения: 15.09.2016) .

Jonathan Topaz. Kerry: Snowden a 'coward... traitor'. // Politico. 05.08.2014. - URL:

http://www.politico.com/story/2014/05/edward-snowden-coward-john-kerry-msnbc-interview-nsa-107157 (дата обращения:

23.09.2016) .

Премьер-министр Франции Жан-Марк Эро сообщил, что он шокирован ситуацией, и потребовал от США ясных ответов, которые объяснили бы причины такой практики. Также он призвал к созданию условий для того, чтобы такая практика больше не повторялась. На это Белый дом ответил, что США собирают разведывательную информацию с иностранных государств таким же образом, как и остальные страны .

Кейтлин Хейден, представитель Белого дома, сообщила, что АНБ решило пересмотрть способ сбора разведывательной информации, «чтобы наши граждане и союзники избавились от опасений в отношении нарушения их безопасности» .

Утечка информации стала одним из вопросов, которые обсуждались между Джоном Керри, министром иностранных дел США, и Лораном Фабиусом, министром иностранных дел Франции. Перед началом переговоров Фабиус заметил, что практика между партнерами, нарушающая право на частную жизнь, является абсолютно недопустимой; Франция должна убедиться, что подобное не будет повторяться в будущем. Он также сообщил, что, хотя Франция заинтересована в борьбе с терроризмом, это не оправдывает действия АНБ .

Газета Le Monde сообщала, что АНБ интересовалось, в числе прочего, перепиской на сервере Wanadoo, который во Франции используют 4,5 миллионов пользователей. Объектом перехвата информации также стала французскоамериканская телекоммуникационная компания Alcatel-Lucent. Газета Le Monde озвучила вопрос, почему французское правительство отнеслось к фактам отслеживания информации настолько мягко по сравнению с Германией или Бразилией125 .

Бразилия также вызвала американского посла для объяснения масштабной программы прослушивания и перехвата данных, которая коснулась, в частности, Angelique Chrisafis, Sam Jones. Snowden leaks: France summons US envoy over NSA surveillance claims. // The Guardian. 21.10.2013. - URL: https://www.theguardian.com/world/2013/oct/21/snowden-leaks-france-us-envoy-nsasurveillance (дата обращения: 21.09.2016) .

бразильского президента Дилмы Русеффы и ее приближенных сотрудников126 .

Русефф, в числе прочего, пригрозила отменой своего визита в Вашингтон, потребовала официальных извинений и сообщила, что в случае отказа Бразилия ослабит торговые связи с США, результатом чего может стать отмена контракта на покупку истребителей в размере 4 миллиардов долларов, прекращение сотрудничества в нефтяной области и области биотоплива127. Стоит также отметить, что в июне 2014 года Эдвард Сноуден сообщил, что ему нравится в России, но он хотел бы жить в Бразилии. Сноуден с радостью принял бы политическое убежище в Бразилии, если бы только Бразилия предложила его ему. Бразильскому телевидению он заявил, что в случае возвращения в США его ждет несправедливый суд, и добавил, что не сожалеет о своих поступках. В ходе своего интервью для телевидения Globo Сноуден назвал свой поступок обязанностью перед обществом128 .

Стоит также отметить, что благодаря усилиям Бразилии и другихстран Латинской Америки вопрос утечки информации привлек внимание международных объединений Меркосур и УНАСУР129 .

В свою очередь, мексиканский министр внутренних дел Хосе Антонио Мид Курибренья встретился с американским послом Эрлом Энтони Уэйном, чтобы обсудить обвинения, озвученные газетой Der Spiegel, в соответствии с которыми АНБ перехватывало email-сообщения бывшего президента Мексики Фелипе Кальдерона во время его президентского срока .

Также премьер-министр Испании Иньиго Мендес де Виго призвал американского посла Джеймса Костоса объясниться в связи с тем фактом, что Simon Romero, Randal C. Archibold. Brazil Angered Over Report N.S.A. Spied on President. // New York Times .

02.09.2013. - URL: http://www.nytimes.com/2013/09/03/world/americas/brazil-angered-over-report-nsa-spied-onpresident.html?_r=3 (дата обращения: 17.09.2016) .

Brian Winter, Kieran Murray, Cynthia Osterman. Exclusive: Brazil's Rousseff wants U.S. apology for NSA spying. // Reuters. 04.09.2013. - URL: http://www.reuters.com/article/us-usa-security-snowden-brazil-idUSBRE98314N20130904 (дата обращения: 19.09.2016) .

Happy in Russia, but I’d love to live in Brazil – Snowden. // RT. 02.06.2014. - URL: https://www.rt.com/news/162976edward-snowden-globo-interview/ (дата обращения: 18.09.2016) .

Marlia Maciel, Luiz Fernando Moncau. The Snowden case and the Brazilian reaction. // Digital Right - Latin America & The Caribbean. 19.09.2013. - URL: http://www.digitalrightslac.net/en/el-caso-snowden-y-la-reaccion-brasilena/ (дата обращения: 02.09.2016) .

прослушиванию подлежало и испанское правительство. Премьер-министр заявил, что если эта информация соответствует истине, такая практика является неуместной и недопустимой. Помимо этого, служба БиБиСи сообщила, что в течение только одного месяца прослушиванию подлежало 60 миллионов испанских звонков .

Что касается реакции Италии, премьер-министр страны Энрико Летта попросил Джона Керри, госсекретаря США, сообщить, действительно ли АНБ перехватывало коммуникации в Италии. В конце октября 2013 года министр внутренних дел Италии Анджелино Альфано заявил журналистам, что у Италии есть обязанность по отношению к своим гражданам выяснить ситуацию. «Мы должны выяснить правду и сообщить ее без каких-либо оговорок», – сказал он130 .

В свою очередь, делегаты ЕС в Вашингтоне сообщили, что в связи с прослушиванием и перехватом информации доверие было нарушено. Перед американским конгрессом тогда выступили представители комитетов ЕС: Комитета Европарламента по человеческим правам, юстиции и внутренним делам .

Еще в начале июля 2013 года ЕС пригрозил, что приостановит два соглашения, которые обеспечивают доступ США к финансовым данным и данным по путешествиям граждан, если США не докажут, что соблюдают правила ЕС, касающиеся прав на частную жизнь. Сесилия Мальмстрём, комиссар ЕС по внутренним делам, попросила двух представителей США озвучить опасения ЕС относительно применения этих двух соглашений, которые вступили в силу после событий 11 сентября 2001 года и которые Вашингтон считал важным оружием в борьбе с терроризмом131 .

В октябре 2013 года комитет ЕС поддержал меры, которые обязывали американские компании (такие, как Google или Yahoo) получать одобрение от

NSA surveillance: Spain demands US explains 'monitoring'. // БиБиСи. 28.10.2013. - URL:

http://www.bbc.com/news/world-europe-24708410 (дата обращения: 25.09.2016) .

EU threatens to stop sharing data with U.S. over spying reports. // New York Daily News. 06.07.2013. - URL:

(дата http://www.nydailynews.com/news/world/eu-threatens-stop-sharing-data-u-s-spying-reports-article-1.1391702 обращения: 22.09.2016) .

чиновников ЕС перед тем, как требовать судебные ордера по сбору данных о пользователях132 .

В октябре ЕС опубликовал свое заявление, подписанное всеми 28 лидерами Совета, причем акцентировал тот факт, что сбор разведывательных данных является ключевым элементом в борьбе против терроризма. Также подчеркивалось тесное сотрудничество между ЕС и США и ценность партнерства, основанного на уважении и доверии, отсутствие которых может помешать совместному сбору разведывательных данных133 .

В итоге следует добавить, что помимо реакций различных государств на действия Эдварда Сноудена, есть также и комментарии самого Эдварда Сноудена относительно действий государств. В частности, 22 декабря 2016 года Эдвард Сноуден прокомментировал доклад Конгресса США, назвав доклад спецкомитета по разведке Палаты представителей американского конгресса непредумышленно оправдывающим134. На 33 страницах доклада, в числе прочего, сообщалось, что с момента прибытия Эдварда Сноудена в Россию он сотрудничал с российскими спецслужбами по разведке135. Стоит также отметить, что Заместитель председателя комитета Совета Федерации по обороне и безопасности Франц Клинцевич заявил, что Эдвард Сноуден не сотрудничает с ФСБ, и назвал такие обвинения провокацией136 .

Эдвард Сноуден вступил в историю как бывший сотрудник АНБ, благодаря которому мир узнал, насколько глубоко США и Великобритания занимаются мониторингом телефонных звонков и интернет-коммуникации. Наиболее негативно EU-US spying row stokes concern over anti-terror campaign EU-US spying row stokes concern over anti-terror campaign. // EU Business. 28.10.2013. - URL: http://www.eubusiness.com/news-eu/us-intelligence.r38 (дата обращения: 23.09.2016) .

EU says distrust of US on spying may harm terror fight. // БиБиСи. 25.10.2013. - URL: http://www.bbc.com/news/worldeurope-24668286 (дата обращения: 24.09.2016) .

Сноуден прокомментировал доклад конгресса США. // РИА Новости. 22.12.2016. - URL:

https://ria.ru/world/20161222/1484368454.html (дата обращения: 24.12.2016) .

Congressional report: Snowden in 'contact with Russian intelligence'. // CNN. 22.12.2016. - URL:

http://edition.cnn.com/2016/12/22/politics/edward-snowden-russia-intelligence/ (дата обращения: 24.12.2016) .

Клинцевич опроверг заявления о контактах Сноудена с ФСБ. // РИА Новости. 22.12.2016. - URL:

https://ria.ru/world/20161222/1484368961.html (дата обращения: 24.12.2016) .

на это отреагировали страны, коммуникация лидеров которых также подлежала прослушиванию, в первую очередь Германия, поскольку прослушивались звонки Ангелы Меркель. Частично США и Великобританию оправдывает тот факт, что и другие государства занимаются сбором разведывательных данных, хотя в меньшей степени. Стоит также отметить, что этот вопрос встал на повестку дня международных организаций, таких, как Меркосур или ЕС, а также то, что со временем жалобы третьих государств прекратились .

Помимо реакций на действия Эдварда Сноудена, в параграфе также описывается, как Эдвард Сноуден прокомментировал недавний доклад Конгресса США. Разоблачения Эдварда Сноудена дают понять, что американскую гегемонию способен серьезным образом подорвать только человек «изнутри», поскольку долгие годы вся система слежки оставалась скрытой .

2.5. Сотрудничество на уровне группы Five Eyes и с другими союзниками

Группа Five Eyes является неофициальным объединением ключевых англоговорящих государств, через которое США усиливают свое влияние и поддерживают понятие американской исключительности в мире. В группу Five Eyes входят США, Канада, Великобритания, Австралия и Новая Зеландия. Стоит отметить, что одной из ключевых областей является общий доступ к разведывательной информации .

Предпосылки для создания группы Five Eyes появились еще в ходе Второй мировой войны, когда офицеры из Великобритании и США прослушивали радиосвязь своих противников. Обмен разведывательных данных был важен в ходе войны, но сотрудничество между США и Великобританией по этому вопросу продолжилось и после ее окончания. В результате было создано англо-американское соглашение 1946 года. С тех пор качество связи и технологий улучшились и в США, в Великобритании, а со временем к ним присоединились и другие государства, члены Содружества Наций: Канада, Австралия и Новая Зеландия137 .

Понятие американской исключительности подтверждается и тем фактом, что АНБ наблюдает даже за своими партнерами из группы Five Eyes. Издание ZDNet в ноябре 2013 года сообщило, что АНБ, которое должно сотрудничать со своими союзниками, на самом деле секретно наблюдает за ними. Записка, которую Эдвард Сноуден передал изданиям The Guardian и Channel 4, показывает, что слежка действительно имела место вопреки партнерству, которое должно было отражать общие интересы обоих правительств .

Как следует из записки, при определенных обстоятельствах слежка за гражданами и системами коммуникаций стран-партнеров в одностороннем порядке допустима в тех случаях, когда это происходит в интересах США и когда это

Paul Farrell. History of 5-Eyes explainer. // The Guardian. 02.12.2013. - URL:

https://www.theguardian.com/world/2013/dec/02/history-of-5-eyes-explainer (дата обращения: 24.01.2017) .

необходимо для безопасности Соединенных Штатов. Под странами-партнерами при этом подразумеваются другие государства группы Five Eyes .

В ситуации, когда возникает необходимость в таких действиях, АНБ должно получить разрешение для перехвата информации через директора разведки. Если получено разрешение, то факт сбора, обработки и распространения информации о стране-партнере должен быть скрыт от этой страны. Несмотря на то, что в записке не упоминается, как часто происходила слежка, из нее вытекает, что ранее США следили за Великобританией. По мнению The Guardian, граждане Великобритании, точнее, их мобильные телефоны, факс, email-сообщения и IP-адреса анализировались и сохранялись АНБ, даже когда они не находились в рамках активного расследования, хотя данные случаи минимизировались для удаления определенной информации .

Другие полученные документы показали, что АНБ разработало процедуры для слежки за гражданами Великобритании. В них сообщалось, что в связи с изменением политики правительство США могло получать и сохранять и не минимизированные перехваты данных .

Австралия является одним из государств, за которыми могли следить США .

Однако само ее правительство в тот момент было обеспокоено раскрытием информации о прослушивании телефонных разговоров президента Индонезии .

Премьер-министр Тони Эбботт отказался комментировать такое мнение и сообщил, что нельзя ожидать от Австралии извинений. В парламенте он признал, что Индонезия и ее президент испытали осложнения. Стоит также добавить, что предыдущий премьер-министр Австралии, Джулия Гиллард, сообщила, что даже если ее телефон прослушивался бы со стороны США, то она, будучи премьерминистром, не беспокоилась бы об этом факте138 .

Michael Lee. NSA spies on its own 'Five-Eyes' spy partners. // ZDNet. 21.11.2013. - URL:

http://www.zdnet.com/article/nsa-spies-on-its-own-five-eyes-spy-partners/ (дата обращения: 29.01.2017) .

Действия группы Five Eyes направлены, в частности, на защиту жителей стран Five Eyes. Одним из примеров является запрет на использование в защищенных государственных системах компьютеров китайского производителя Lenovo (ранее дивизия IBM) от 2013 года. Запрет был внедрен вскоре после того, как Lenovo приобрела компьютерный бизнес от IBM после интенсивного тестирования в лабораториях, которое выявило лазейки (бэкдор) в аппаратуре, а также уязвимости в ПО чипов компании Lenovo. Детали тестирования и его результаты остались засекреченными. Существовало опасение, что эти лазейки позволили бы китайскому правительству получить удаленный доступ к компьютерной технике. Джеймс Тёрнер, аналитик по безопасности, сообщил, что большинство организаций не имеют средств для того, чтобы обнаружить данный вид инфильтрации, поскольку это требует наличия специализированной лаборатории, позволяющей запустить ряд тестов для полной проверки всех возможностей. По его мнению, запрет на использование компьютеров Lenovo в защищенных сетях имеет большое значение, и частный сектор тоже должен это учитывать .

Стоит отметить, что всеобщий запрет на использование компьютеров Lenovo так и не был введен, поскольку они часто используются в государственной сфере, а также потому, что некоторые подробности из доклада не были опубликованы. Стоит также отметить, что у Lenovo есть связь с китайским правительством, так как 34% компании находится в собственности компании Legend Holdings, 38% которой принадлежат Китайской академии наук, которая, в свою очередь, принадлежит правительству. В своем заявлении компания Lenovo сообщила, что не получала никакой информации насчет ограничения продаж, поэтому не может ответить на вопрос. Компания отметила, что удивлена таким развитием событий, поскольку Lenovo сохраняет крепкие связи со всеми австралийскими правительственными департаментами. Защита данных пользователей, по мнению компании, является главным приоритетом для Lenovo среди всех групп покупателей139 .

В соответствии с докладом «Кибернетические вызовы» американского института им. Фрейзера, группа Five Eyes поделила мир на 5 областей, по одной для каждого члена объединения. Неофициальные источники сообщают, что Канада отвечает за Арктику, Латинскую Америку и северную часть Тихого и Атлантического океана. США отвечают за страны Карибского бассейна, Китай, Россию, Ближний Восток и Африку; Великобритания – за Европу и западную часть России, а Австралия и Новая Зеландия – за южную и восточную Азию, южную часть Тихого океана и юго-восточную Азию. Ранее объединение фокусировало свое внимание на Советском Союзе, но позже сместило его на другие государства140 .

Как в январе 2016 года сообщило издание RT, Канада приостановила общий доступ к разведывательным данным после «случайного» отправления данных о канадцах, что коснулось, в частности, США. По мнению высокопоставленных правительственных лиц, канадская служба, исполняющая аналогичные АНБ функции, выяснила, что информация, которой она делилась, содержала частные данные граждан Канады .

Официальные лица сообщили, что приняли решение после того, как Управление защиты связи (CSE) узнало, что «метаданные» канадских граждан перед их передачей в общий доступ для союзников скрывались неверно. «Метаданные»

содержали телефонные номера и время звонков, но не сами разговоры .

Министр обороны Канады Харджит Сингх Саджан сообщил СМИ: «Мы хотим убедиться, что обновления ПО делают то, что должны делать. Очень важно, чтобы мы защитили право канадцев на частную жизнь. Управление защиты связи не станет продолжать делиться общим доступом к этой информации с нашими союзниками до Lenovo Computers Banned by the 'Five Eyes' Spy Agencies. // ZDNet. 29.07.2013. - URL: https://www.infosecuritymagazine.com/news/lenovo-computers-banned-by-the-five-eyes-spy/ (дата обращения: 27.01.2017) .

Alexander Moens, Seychelle Cushing, Alan W. Dowd. Cybersecurity Challenges. // Fraser Institute. - URL:

(дата https://www.fraserinstitute.org/sites/default/files/cybersecurity-challenges-for-canada-and-the-united-states.pdf обращения: 16.01.2017) .

тех пор, пока я не буду убежден, что действуют эффективные системы и приняты должные меры». Стоит также отметить, что в Канаде слежка за своими гражданами является незаконной, хотя иногда звонки граждан Канады прослушиваются в ходе разведки с целями, касающихся зарубежных стран141 .

В июне 2016 года китайские СМИ сообщили о том, что новозеландский военный персонал присоединится к масштабной тренировке по отражению кибератак наряду с другими государствами группы Five Eyes. 16 военных из Новой Зеландии должны были присоединиться к 2000 военных из других стран, которые будут отражать симулированные кибератаки во время тренировки на базе США .

Тренировка длилась с 17-го по 30-е июня. Во время нее команды из разных стран должны были реагировать на атаки совместно, как коалиция. Стоит отметить, что, помимо китайских СМИ, информацию о данной тренировке фактически никто больше не публиковал142 .

Помимо группы Five Eyes существуют и другие неформальные объединения .

Ниже представлен список этих организаций, основанный на версии сайта Privacy International:143 Организация 9 Eyes, куда входят государства Five Eyes, а также Дания, Франция, Нидерланды и Норвегия Организация 14 Eyes, объединяющая государства 9 Eyes, а также Германию, Бельгию, Италию, Испанию и Швецию Объединение 41 Eyes, в которое входят все вышеупомянутые государства, а также государства афганской коалиции Государства уровня Б (Tier B), с которыми группа Five Eyes имеет тесное сотрудничество по использованию компьютерных сетей: Австрия, Бельгия, Чехия, Canada halts intelligence sharing with Five Eyes after ‘accidentally’ sending over Canadians’ data. // Russia Today .

29.01.2016. - URL: https://www.rt.com/news/330530-canada-halts-intelligence-sharing-nsa/ (дата обращения: 27.01.2017) .

Xuxin. New Zealand military to join "Five Eyes" cyber attack exercise. // XinhuaNet. 17.06.2016. - URL:

http://news.xinhuanet.com/english/2016-06/17/c_135444923.htm (дата обращения: 29.01.2017) .

What is the Five Eyes?. // Privacy International. - URL: https://www.privacyinternational.org/node/5 (дата обращения:

29.01.2017) .

Дания, Германия, Греция, Венгрия, Исландия, Италия, Япония, Люксембург, Нидерланды, Норвегия, Польша, Португалия, Южная Корея, Испания, Швеция, Швейцария и Турция Бернский клуб, в который входят 17 членов, преимущественно европейские государства. США не являются членом этой организации Контртеррористическая группа с более широким составом, чем Бернский клуб; в эту группу также входят США Особый комитет НАТО, созданный главами служб по безопасности отдельных государств – членов НАТО Стоит отметить, что государства группы Five Eyes (США, Великобритания, Канада, Австралия и Новая Зеландия) являются союзниками, которые сотрудничают, помимо прочего, и в области кибербезопасности. Данная группа государств с 17 по 30 июня 2016 года провела кибернетическое военное испытание – крупную тренировку по отражению кибератак с привлечением 2 000 военных сотрудников, причем участники тренировки должны были реагировать на атаки воедино как коалиция. Стоит отметить, что государства группы Five Eyes подтверждают понятие американской исключительности, в том числе и на других континентах .

Глава 3. Политика США в области регулирования киберпространства

3.1. Решения Джона Керри Вскоре после своего вступления на должность Госсекретаря США в начале 2013 года Джон Керри начал уделять проблеме кибербезопасности, точнее, киберобороны, особое внимание. Его главным заявлением стало то, что США будут тесно сотрудничать с Японией и Китаем144, чтобы заниматься проблемой растущего количества нападений в киберпространстве .

В ходе своего выступления в Токийском Технологическом институте Джон Керри, в частности, сообщил, что защита от нападений в киберпространстве является одним из основных аспектов обеспечения безопасности в Азии145. Как сообщил Керри, к тому времени Вашингтон уже находился в стадии формирования совместных рабочих групп по линиям США-Китай и США-Япония. По его словам, главным толчком для создания таких рабочих групп послужил тот факт, что именно в азиатском регионе берут начало многие из наиболее серьезных нападений на ключевые предприятия .

Нельзя, однако, ожидать, что рабочие группы с Китаем и с Японией будут работать с одинаковой степенью доверия. Когда президент США Барак Обама встречался с премьер-министром Японии Синдзо Абэ, вопросы кибербезопасности были одной из основных обсуждаемых тем. Абэ отметил, что Япония приветствует сотрудничество со стороны США. Японские СМИ после этой встречи предсказывали долгие месяцы переговоров, которые будут проводиться, возможно, и с целью уделить внимание проблеме в рамках военного альянса США и Японии .

СМИ также ссылались на то, что японский парламент, космическое агентство, производители вооружения (такие, как Mitsubishi) и крупные компании (такие, как Jay Alabaster. John Kerry: Cyberdefense a major part of Asian security. // Computer World - Government IT. 14.04.2013. URL: http://www.computerworld.com/s/article/9238385/John_Kerry_Cyberdefense_a_major_part_of_Asian_security (дата обращения: 30.05.2016) .

John Kerry. Speech at Tokyo University. 14.04.2013. - URL: http://www.youtube.com/watch?v=q4nMCrYVKuo (дата обращения: 30.05.2016) .

Sony), в последние годы стали предметом атак146. Стоит также отметить, что политика более узкого сотрудничества с Японией в сфере кибербезопасности проводилась на фоне подписания торгового соглашения с Японией, при этом Керри встретился с этой целью с лидерами Японии .

Несмотря на то, что в Китае процесс формально происходил похожим образом, и Керри также обсуждал проблему с властями Китая, не было заметной привязки к другому важному соглашению. США пошли навстречу Китаю, который отрицает, что на его территории берут начало кибератаки, и призывает к международному сотрудничеству. В Китае Джон Керри заявил, что кибербезопасность затрагивает финансовый сектор, банки и финансовые переводы. Он сказал, что все направления в государстве за последнее время используют сетевые технологии, и вполне естественно, что все страны заинтересованы в защите граждан, их прав и их инфраструктуры, чем затронул проблемную область человеческих прав в Китае .

Однако его стремление в целом поддержал и министр иностранных дел Китая Ван И, который сообщил, что создание рабочей группы повысит уровень взаимного доверия .

Эксперты оценили создание рабочей группы как сближение, точнее, попытку поставить конец эскалации напряжения между США и Китаем, которое в течение нескольких месяцев до встречи выражалось во взаимных обвинениях, усиленных докладом компании Мандиант (см. выше). Также обратил на себя внимание тот факт, что целью нападений стали не только «привычные» цели атак из оборонного комплекса, но и ключевые средства массовой информации США, такие, как New York Times, Wall Street Journal или Washingtom Post, что могло рассматриваться на территории США как попытка давить на издателей и, возможно, привести их естественным путем к автоцензуре. В связи с этим стоит отметить, что в 2013 году, после публикации подробностей об активах высших представителей китайской John Hofilena. John Kerry: Defense against cyberattacks a big part of Asian security. // Japan Daily Press. 15.04.2013. дата URL: http://japandailypress.com/john-kerry-defense-against-cyberattacks-a-big-part-of-asian-security-1526991 обращения: 30.05.2016) .

власти, китайский брандмауэр стал блокировать сайты газеты New York Times и других СМИ147 .

Джон Керри, будучи министром иностранных дел США, занимался областью киберпространства. Одним из его достижений является диалог по киберпространству с Японией и Китаем и создание соответствующих рабочих групп .

В частности, министр иностранных дел Китая Ван И сообщил, что создание рабочей группы повысит уровень взаимного доверия. В целом можно сказать, что Джон Керри в ходе своего мандата подкрепил понятие американской исключительности .

Jay Alabaster. John Kerry: Cyberdefense a major part of Asian security. // Computer World. 14.04.2013. - URL:

http://www.computerworld.com/s/article/9238385/John_Kerry_Cyberdefense_a_major_part_of_Asian_security?taxonomyId=1 7 (дата обращения: 30.05.2016) .

3.2. Кибербезопасность на повестке дня: Исполнительные указы Обамы (Executive Orders - EO) Ежегодно президент США обращается к гражданам, точнее, к Конгрессу, в своей речи, которая получила традиционное название как послание «О положении страны» (State of the Union Address). Послание 2013 года стало прорывом, поскольку президент Обама заявил, что подписал указ «Об улучшении кибербезопасности критической инфраструктуры» (Improving Critical Infrastructure Cybersecurity) из 12 секций от 12 февраля 2013 года148. Он отметил, что США не могут, оглядываясь на несколько лет назад, не удивляться, почему ничего не было сделано для противостояния реальным угрозам для экономики и безопасности США. Как он сообщил обеим Палатам и Конгрессу, именно это послужило причиной для подписания нового исполнительного указа для улучшения кибернетической обороны, общего доступа к информации и предоставления стандартов для защиты национальной безопасности, работы граждан США и их частной жизни. При этом стоит упомянуть, что Белый дом повторно выразил свое недовольство тем, что Конгресс не прикладывал больших усилий для решения данного вопроса. Подобные попытки либо не получили достаточного количества голосов, либо их обсуждение просто зависло. Таким образом, можно сказать, что администрация президента США действовала в одностороннем порядке .

Указ призывает министра юстиции США к тому, чтобы министр внутренней безопасности США, а также директор Национальной разведки США в течение 120 дней создали систему, которая могла бы предоставить компаниям, ответственным за ход критической инфраструктуры, доступ к незасекреченной информации о компьютерных угрозах, полученной разведывательными агентствами. При этом Обама дал 150 дней для того, чтобы вышеупомянутые главы предоставили Barack Obama. Executive Order -- Improving Critical Infrastructure Cybersecurity. // The White House - Office of the Press Secretary. 12.02.2013. - URL: http://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-criticalinfrastructure-cybersecurity (дата обращения: 30.05.2016) .

рекомендации по возможностям улучшения сотрудничества частного и государственного секторов, между правительственными структурами и компаниями, которые отвечают за развитие примерно 80% критической инфраструктуры в США, в том числе план, как рекрутировать кадры в правительство для исправления уязвимостей. Обама в исполнительном указе велелв течение 8 месяцев была «создана возможность ситуационного уведомления для критической инфраструктуры» (development of a situational awareness capability for critical infrastructure), которая позже должна быть интегрирована в Национальный план защиты инфраструктуры. По большому счету, этот план является руководством правительства, как сохранить течение потока воды в водопроводах, регулируемых компьютером, то есть обеспечить необходимых потребностей общества в случае какого-либо нападения149 .

Несмотря на то, что данные меры несомненно приносят большую пользу для предотвращения нападений и дают возможность справиться с последствиями, вопрос сохранности частной жизни остается второстепенным, так как директор по конфиденциальности информации США, а также уполномоченный по гражданским правам и свободам Министерства национальной безопасности США не участвовали в первом раунде обсуждений, так что они смогут высказать свои возражения в интересах сохранности личной жизни граждан США только с отрывом как минимум в один год .

Билл Коннор, CEO компании Entrust, которая занимается компьютерной безопасностью, похвалил указ, заявив, что исполнительный указ отражает такую реальность, что становится очевидна недостаточность подхода компании. Несколько позже по поводу указа высказались и представители государственного сектора, такие, как «хончо» Департамента национальной безопасности, который пояснил, что с помощью указа компании, которые отвечают за ход критической инфраструктуры,

Iain Thomson. Obama signs Executive Order on critical cybersecurity. // The Register. 13.02.2013. - URL:

http://www.theregister.co.uk/2013/02/13/obama_executive_order_cybersecurity/ (дата обращения: 30.05.2016) .

получат проверки более высокой степени для доступа к государственной информации150. Таким образом, правительство предоставит частному сектору намного больше информации о существующих угрозах, отметил Марк Ведрфорд, помощник секретаря данного департамента. Число таких угроз при этом должно составить сотни тысяч. Примечательно, что компании должны получить доступ не только к самой информации об угрозах, но и о противомерах, разработанных правительством. Основное преимущество состоит в том, что благодаря более широкому доступу к информации она будет обработана и учтена компаниями вместо того, чтобы постепенно исчезнуть в бюрократическом аппарате департамента .

Помимо этого, Департамент национальной безопасности США будет узко взаимодействовать с Национальным институтом науки и технологии (NIST), чтобы совместными усилиями способствовать созданию промышленных стандартов для частного сектора .

Речь при этом идет в первую очередь о среде, созданной для обмена данными на добровольной основе, с целью предоставить компаниям информацию, которая касается их напрямую, но к которой у них до сих пор не было доступа .

Стоит также отметить, что данный указ не создает никаких правовых обязательств для ни одной из сторон151; также в предпоследнем пункте указа отмечено, что он должен применяться в соответствии с международными договоренностями, которые США согласились соблюдать. В других положениях договора подчеркивается значение уже существующих механизмов, поэтому можно сделать вывод, что данный указ скорее представляет собой руководство для взаимодействия отдельных институтов – в первую очередь идет речь о координации усилий ведомств и частного сектора. Это основное отличие данного указа от законопроекта «Об общем доступе к киберразведке и ее защите» (Cyber Intelligence

Jack Clark. Obama cybersecurity order mandates better information sharing. // The Register. 25.02.2013. - URL:

http://www.theregister.co.uk/2013/02/25/obama_cybersecurity_order_dhs_details/ (дата обращения: 30.05.2016) .

Danielle Walker. Following cyber order from Obama, CISPA is back. // SC Magazine for IT security professional .

14.02.2013. - URL: http://www.scmagazine.com/following-cyber-order-from-obama-cispa-is-back/article/280303/ (дата обращения: 30.05.2016) .

Sharing and Protection Act – CISPA), который был выдвинут в конце ноября 2011 года, согласован нижней Палатой во второй половине апреля 2013 года, но не смог пройти через Сенат. Данный законопроект вызывал намного больше опасений касательно нарушения свободы Интернета; часто его даже рассматривали как противовес законопроекту Появились SOPA (Stop Online Piracy Act) .

предположения, что он представит угрозу для 4-й поправки к Конституции США и даст компаниям право безнаказанно делиться с госучреждениями личной информацией пользователей, а компании получат доступ к информации, которую хранят органы. Позже был принят похожий законопроект под названием CISA (см .

отдельный параграф) .

Однако и сам указ был подвергнут критике со стороны экспертов. Во-первых, была озвучена слишком сложная структура новой среды для защиты кибербезопасности – с учетом того, что уже существуют аналогичные среды, такие, как FISMA, NIST 800-53 или NERC. Это вызывает опасение, что требуемые процедуры будут усложнены и что указ принесет больше бюрократии, чем нужных решений .

Второй проблемой является то, что положения данного указа не обязательны к исполнению, поскольку организации сами решают, будут ли они ими руководствоваться. Правда, будет запущена программа для привлечения компаний к сотрудничеству на добровольной основе, но этого может оказаться недостаточно .

Как показывает практика, подобные инициативы на добровольной основе в США не пользовались большим успехом .

Многие также отмечают, что положения указа, которые потенциально могут затрагивать неприкосновенность частной жизни152, озвучены скромно или даже расплывчато: например, не указывается, к каким именно лицам, ответственным за

Violet Blue. Obama signs cybersecurity executive order ahead of State Of The Union. // ZDNet. 13.02.2013. - URL:

http://www.zdnet.com/obama-signs-cybersecurity-executive-order-ahead-of-state-of-the-union-7000011216/ (дата обращения:

30.05.2016) .

неприкосновенность частной жизни, нужно обращаться в случае необходимости, что нисколько не упрощает коммуникацию .

Однако, несмотря на отдельные проблемы, связанные с данным указом, экспертное общество в целом оценило инициативу президента, поскольку теме стало уделяться больше внимания. Кроме того, есть вероятность, что за указом последуют и другие шаги, раз многие сочли его недостаточным. Ожидается, что больше всего пользы данный указ принесет в области борьбы с ботнетами – сетями, объединяющими от десятка до миллионов инфицированных компьютеров, с помощью которых организуются многие виды киберпреступности. Указ также должен помочь компаниям США получить доступ к данным, связанным с активностью китайской группы Comment Crew, а точнее, подразделения 61398, которая дала толчок для первых переговоров между США и Китаем на высшем уровне .

Другой из ключевых исполнительных указов президента Барака Обамы был издан 29-го декабря 2016 года под номером 13757153 и расширял область ранее изданного указа №13694 от 1 апреля 2015 года154. На сайте Белого дома также был содержанием155 .

опубликован информационный бюллетень с аналогичным Изданием этого указа США реагировали на действия в киберпространстве против США со стороны России. Данным исполнительным указом США наложили санкции против пяти российских образований и четверых физических лиц. Конкретно санкции коснулись ГРУ, ФСБ, ООО «Специальный технологический центр» (СанктПетербург), компании Zorsecurity (также известной как Esage Lab) и Автономной некоммерческой организации «ПО КСИ». Что касается физических лиц, то санкции Taking Additional Steps to Address the National Emergency With Respect to Significant Malicious Cyber-Enabled Activities. // Treasury. 28.12.2016. - URL: https://www.treasury.gov/resourcecenter/sanctions/Programs/Documents/cyber2_eo.pdf (дата обращения: 30.01.2017) .

Blocking the Property of Certain Persons Engaging in Significant Malicious Cyber-Enabled Activities. // Treasury .

01.04.2015. - URL: https://www.treasury.gov/resource-center/sanctions/Programs/Documents/cyber_eo.pdf (дата обращения:

24.01.2017) .

FACT SHEET: Actions in Response to Russian Malicious Cyber Activity and Harassment. 29.12.2016. - URL:

https://obamawhitehouse.archives.gov/the-press-office/2016/12/29/fact-sheet-actions-response-russian-malicious-cyberactivity-and (дата обращения: 24.01.2017) .

были наложены против Игоря Валентиновича Коробова, Сергея Александровича Гизунова, Игоря Олеговича Костюкова и Владимира Степановича Алексеева из руководства ГРУ156 .

Агентство «Интерфакс» дополнило информацию, сообщив, что санкции включают в себя блокирование имущества и запрет на въезд в США, а также то, что среди физических лиц фигурируют также хакеры Алексей Белан и Евгений Богачев .

При этом США обещают 100 тысяч (с 2013 года) и 3 миллиона долларов соответственно за сведения о Белане и Богачеве (с февраля 2015 года)157 .

«Российская газета» напомнила, что кибератаки были связаны также с дезинформацией и со взломом серверов демократической партии и сотрудников штаба Хиллари Клинтон в ходе предвыборной гонки158 .

Ранее область киберпространства не являлась областью, которую политики затрагивали на высшем уровне. Эта ситуация изменилась в феврале 2013 года, когда Барак Обама в ходе послания «О положении страны» сообщил, что подписал указ «Об улучшении кибербезопасности критической инфраструктуры». Стоит отметить, что это не единственный указ, затрагивающий сферу кибербезопасности, так как позже, 29 декабря 2016 года, был издан доклад под номером 13757, который расширял ранее изданный указ №13694 от 1 апреля 2015 года. Данные указы, по сути, стали реакцией на взломы сетей, которые брали начало в России. По мнению автора, если бы данные указы не были изданы, можно было бы поставить под сомнение понятие американской исключительности, поскольку в этом случае действия других государств остались бы без надлежащего ответа .

US Imposes New Sanctions on Russia for Cyber-attacks. // The National Law Review. 03.01.2017. - URL:

http://www.natlawreview.com/article/us-imposes-new-sanctions-russia-cyber-attacks (дата обращения: 30.01.2017) .

США ввели санкции против России в связи с кибератаками. // Интерфакс. 29.12.2016. - URL:

http://www.interfax.ru/world/543668 (дата обращения: 12.01.2017) .

Игорь Дунаевский. СМИ: США введут новые санкции против РФ из-за кибератак. // Российская Газета. 29.12.2016 .

- URL: https://rg.ru/2016/12/29/smi-ssha-vvedut-novye-sankcii-protiv-rf-iz-za-kiberatak.html (дата обращения: 27.01.2017) .

3.3. Законопроекты об общем доступе к киберразведке и ее защите: CISPA и CISA; российский аспект вопроса Если предыдущий раздел рассматривал Исполнительный указ президента США, который имел лишь ограниченные возможности и являлся скорее необходимостью или временным решением в связи в длительным процессом принятия новых законов в США, то законопроект CISPA (Законопроект об общем доступе к киберразведке и ее защите) является попыткой решить проблему на более глубоком уровне, включает в себя большую часть исполнительного указа и затрагивает больше сфер киберпространства .

Законопроект159 долгое время находился в Палате представителей (с ноября 2011 года, когда он был представлен на рассмотрение конгрессменом Майклом Роджерсом), где происходило его расширение, внесение изменений и поиск компромиссов, чтобы законодатели согласились его принять. Целью законопроекта, который, по сути, расширяет Закон о национальной безопасности 1947 года, является предоставление правительству США доступа к частным и засекреченным пользовательским данным со стороны частных компаний. Закон также предоставляет компаниям юридическую защиту, то есть компаниям не будут грозить никакие санкции за передачу таких данных. Для конечного пользователя является невыгодным то, что он не сможет проследить, какие данные о нем и когда были переданы, а также кто их запросил. Пользователь на самом деле даже не должен знать, что данные о нем были куда-то переданы .

Первая версия законопроекта была принята нижней палатой Представителей еще в августе 2012 года: за нее проголосовали 248 против 168 представителей .

Белый Дом, однако, пригрозил, что не примет такой закон из-за опасений в

–  –  –

нарушении права на частную жизнь. В Сенате обсуждение данного законопроекта затянулось .

Со временем была разработана обновленная версия законопроекта с похожим содержанием и с таким же названием. Поскольку в данной версии законопроект прошел через Комитет по разведке Палаты представителей, были внесены определенные языковые правки и добавлены пояснения к понятиям. При этом этот процесс проходил в засекреченном режиме, несмотря на публичные обсуждения, вызванные принятием законопроекта. Правки в данный законопроект обобщила организация EFF, занимающаяся защитой прав пользователей в цифровом мире160 .

Одним из нововведений в новой версии CISPA является оговорка, что правительство США может использовать собранную информацию только для целей обеспечения кибербезопасности, а не для национальной безопасности в целом .

Однако понятие кибербезопасности достаточно широко, и трактовать его можно поразному161 .

Другим нововведением является ограничение в поведении компаний в других сетях. В соответствии с правками в законопроект, компании не будут иметь права самостоятельно отслеживать информацию о киберугрозах вне своих собственных сетей и не могут быть к этому принуждены162 .

Еще одной правкой является постановление о том, что инспектор и соответствующий орган должны регулярно сообщать, не нарушает ли применение законопроекта CISPA прав пользователей163, что должно успокоить волнения всех, Mark M.Jaycox, Rainey Reitman. CISPA Amendments Passed Out of Committee—Here’s Why The New Version Still Threatens Online Privacy. // Electronic Frontier Foundatgion. 12.04.2013. - URL: https://www.eff.org/deeplinks/2013/04/cispaamendment-and-passed-out-committee-heres-why-new-version-still-threatens (дата обращения: 30.05.2016) .

Amendment to CISPA (H. R. 624) by Jim Himes and Joe Heck. // 113the Congress 1st Session. - URL:

(дата обращения:

https://intelligence.house.gov/sites/intelligence.house.gov/files/documents/HeckHimesHR624.pdf 30.05.2016) .

Amendment to CISPA (H. R. 624) by Jim Langevin. // 113the Congress 1st Session. - URL:

https://intelligence.house.gov/sites/intelligence.house.gov/files/documents/LangevinHR624.pdf (дата обращения: 30.05.2016) .

Amendment to CISPA (H. R. 624) by Mike Thompson. // 113the Congress 1st Session. - URL:

(дата обращения:

https://intelligence.house.gov/sites/intelligence.house.gov/files/documents/ThompsonHR624.pdf 30.05.2016) .

кто выступает против закона из-за нарушения права на частную жизнь и нарушения конституционных прав .

Стоит упомянуть, что ряд крупных компаний IT-сектора США являлись сторонниками последней версии законопроекта. В их числе стоит отметить Microsoft, Google, IBM, HP, Boeing, Symnatec, операторов AT&T и Веризон, а также Ассоциацию банкиров США164. На сайте Палаты представителей был опубликован полный список компаний, включая их названия и адреса .

С другой стороны, некоторые из организаций открыто заявили, что в случае принятия закона они не смогут обеспечить сохранность частной жизни своих пользователей, и даже призывали пользователей выступить против закона. Одной из таких компаний являлся Facebook. Следует также упомянуть, что несколько компаний изменили свою позицию по отношению к законопроекту во время внесения правок и публичного обсуждения .

Что касается распространения закона на иностранных граждан, то оно является косвенным: законопроект распространяется на пользователей других государств, только если речь идет о небольших компаниях, которые обеспечивают хостинг своих услуг, сайтов и баз данных за пределами своих стран, а именно в США .

Поскольку найти общее согласие по законопроекту CISPA не удавалось, американские политики предложили другой аналогичный законопроект, на этот раз под названием CISA (Cybersecurity Information Sharing Act – Закон об общем доступе к информации по кибербезопасности)165. Впервые законопроект CISA был представлен на рассмотрение 10-го июля 2014 года, однако в таком виде он не устроил большое количество политиков, в том числе сенаторов .

Zack Whittaker. What is CISPA, and what does it mean for you? FAQ. // ZDNet. 13.04.2013. - URL:

http://www.zdnet.com/what-is-cispa-and-what-does-it-mean-for-you-faq-7000013965/ (дата обращения: 30.05.2016) .

S.754 - Cybersecurity Information Sharing Act of 2015. 28.10.2015. - URL: https://www.congress.gov/bill/114thcongress/senate-bill/754 (дата обращения: 13.01.2017) .

В марте 2015 года законопроект был представлен в измененном виде, и на этот раз был одобрен Конгрессом и Комитетом Сената по разведке166 .

Барак Обама подписал закон в декабре 2015 года, причем он был подписан наряду с законом о бюджете в размере 1,1 триллиона долларов167 .

Издание Forbes со ссылкой на сообщения политиков, являющихся членами

Комитета Сената по разведке, обобщили положения закона следующим образом:

Закон требует от директора национальной разведки расширения доступа частному сектору к засекреченной и незасекреченной информации о киберугрозах в соответствии с защитой источников и инструментов доступа к информации .

Закон позволяет физическим лицам и компаниям следить за своими компьютерными сетями и за пользователями, давшими на это согласие, чтобы выявить киберугрозы и принять ответные меры для их блокировки .

Закон позволяет обмениваться общим доступом к информации о киберугрозах физическим лицам и компаниям друг с другом или с правительством .

Такой общий доступ к информации дается только с целью повышения кибербезопасности, так что компании должны принять соответствующие меры, чтобы предотвратить общий доступ к информации, относящейся к отдельным лицам .

Закон предоставляет необходимую защиту для физических лиц и компаний, которые соответствующим образом следят за своими сетями и делятся общим доступом к киберинформации .

Закон требует от федерального правительства прохождения определенной процедуры для получения и предоставления общего доступа к киберинформации. Это подразумевает создание портала, управляемого Департаментом внутренней безопасности, через который электронная

Andy Greenberg. CISA Cybersecurity Bill Advances Despite Privacy Concerns. // Wired. 03.12.2015. - URL:

https://www.wired.com/2015/03/cisa-cybersecurity-bill-advances-despite-privacy-critiques/ (дата обращения: 21.01.2017) .

Chris Velazco. Budget bill heads to President Obama's desk with CISA intact. // Engadget. 18.12.2015. - URL:

https://www.engadget.com/2015/12/18/house-senate-pass-budget-with-cisa/ (дата обращения: 11.01.2017) .

киберинформация будет поступать в правительство. Также будет создан общий доступ с другими федеральными образованиями .

Закон ограничивает право правительства использовать получаемую информацию кибернетического характера, чтобы предотвратить случаи неуместных исследований или регуляции .

Закон требует предоставления отчетов о внедрении этих полномочий со стороны глав отдельных федеральных ведомств, Совета по присмотру за конфиденциальностью и гражданским свободам, а также генеральных инспекторов168 .

То, что США смогли внедрить законопроект CISA, очередной раз подтверждает американскую исключительность в киберпространстве, так как США стали первым государством, у которого имеется закон об общем доступе к информации по кибербезопасности. Можно ожидать, что другие государства в недалеком будущем последуют примеру США. Некоторые страны уже приняли законы, регулирующие киберпространство, а другие еще находятся на этапе их создания .

Если говорить о России, то отдельный закон, регулирующий киберпространство, пока что не был принят, однако уже наблюдаются предпосылки для его создания. В частности, как сообщило РИА Новости, Партия роста (ранее Правое дело) в марте 2016 года занималась разработкой Закона о киберпространстве РФ, который должен «стимулировать инфраструктуру и потенциал умных, талантливых, предприимчивых людей, которые будут стремиться в Россию». Об этом заявил интернет-омбудсмен Дмитрий Мариничев, который также сообщил, что для киберпространства делается все самое худшее в стране (запрет криптовалюты, контроль товарных и новостных агрегаторов). Он также отметил, что Россия до сих Gregory S. McNeal. Controversial Cybersecurity Bill Known As CISA Advances Out Of Senate Committee. // Forbes .

09.07.2014. - URL: http://www.forbes.com/sites/gregorymcneal/2014/07/09/controversial-cybersecurity-bill-known-as-cisaadvances-out-of-senate-committee/#590fa7925c5b (дата обращения: 21.01.2017) .

–  –  –

"Партия роста" будет работать над созданием закона о киберпространстве. // РИА Новости. 26.03.2016. - URL:

https://ria.ru/politics/20160326/1397464802.html (дата обращения: 18.01.2017) .

Соглашение о кибербезопасности: Путин использует "Золотой щит" в России - The Guardian. // Unian. 29.11.2016. URL: https://www.unian.net/world/1650792-soglashenie-o-kiberbezopasnosti-putin-ispolzuet-zolotoy-schit-v-rossii-theguardian.html (дата обращения: 15.01.2017) .

Концепция информационной безопасности Российской Федерации. // Институт развития информационного общества.

- URL: http://emag.iis.ru/arc/infosoc/emag.nsf/BPA/4d900a096c2bf5b9c325763f0045a87f (дата обращения:

16.01.2017) .

безопасности информационных систем172, или Астраханская область, у которой есть концепция информационной безопасности исполнительных органов государственной власти Астраханской области173 .

Если посмотреть на область кибернетической безопасности с философской точки зрения, то стоит отметить, что Россия находится на начальном этапе формирования единой политики кибербезопасности. В отличие от США, в России нет единой стратегии киберпространства и единого закона, регулирующего область киберпространства в целом. Понятие американской исключительности существует и в киберпространстве, и пока что нельзя говорить о российской исключительности, однако в недалеком будущем можно допустить понятие российско-китайской исключительности, учитывая, как сближаются политики этих двух крупных держав в области регулирования цензуры Интернета .

В США был принят важный законопроект под названием CISA (Cybersecurity

– Закон об общем доступе к информации по Information Sharing Act кибербезопасности). Данный законопроект является реакцией на аналогичный законопроект CISPA (The Cyber Intelligence Sharing and Protection Act, Законопроект об общем доступе к киберразведке и ее защите), который не удалось принять из-за того, что он не предоставлял достаточных гарантий на соблюдение права на частную жизнь. Стоит отметить, что законопроект CISA позволяет компаниям делиться с государством, а также друг с другом, информацией о кибернетических нападениях .

Также отметим, что интернет-компании, по сути, встроены в систему национальной безопасности США как важное средство внешней политики, подтверждающее понятие американской исключительности. С объективной точки зрения это нарушает Концепция информационной безопасности. // Министерство социальной, семейной и демографической политики Удмуртской Республики. 30.12.2015. - URL: http://минсоцполитики18.рф/ministry/is/policy-in-personal-data/conceptsecurity/ (дата обращения: 30.01.2017) .

Принята Концепция информационной безопасности исполнительных органов государственной власти Астраханской области. // Служба безопасности и противодействия коррупции Астраханской области. 01.08.2013. URL: https://sbg.astrobl.ru/special/press-release/prinyata-koncepciya-informacionnoy-bezopasnosti-ispolnitelnyh-organovgosudarstvennoy (дата обращения: 17.01.2017) .

единое киберпространство, поскольку только американские компании настолько тесно сотрудничают с государством и соответствующими службами .

3.4. Финансирование борьбы с киберпреступностью в фискальном бюджете США Существует поговорка, что в обороне все в два раза дороже, потому что все должно быть в два раза надежнее. Если посмотреть на расходы, которые Барак Обама в бюджете на 2014 год планировал выделить Пентагону и другим учреждениям на кибероборону, можно понять, что обеспечение кибербезопасности является недешевым делом .

В фискальном году, который начинается с октября и предварительный бюджет которого составляет 3,8 триллионов долларов, Обама запланировал выделить 13 миллиардов долларов на кибероборону из общих расходов на IT-отрасль (82 долларов174) .

миллиарда Увеличение доли, выделенной на кибероборону, обосновывалось растущим количеством атак, связанных с Китаем и ведущих к краже данных и секретов США, что было выявлено, в частности, благодаря докладу компании Мандиант (см. выше). Впервые данную цифру озвучил федеральный директор по информационным технологиям Стивен Ван Роэкел175, который заявил, что вряд ли существует деятельность, которой правительство может заниматься без обращения к IT. При этом 4,7 из 13 миллиардов долларов, по словам заместителя министра обороны США Роберт Хейл, должно идти именно на расходы Пентагона на кибербезопасность, что составляет прирост в размере 21% по сравнению с 2013 годом. Размер общей суммы пресс-секретарь Белого Дома по менеджменту и бюджету оценил на 1 миллиард выше по сравнению с бюджетом на 2013 год .

Журнал Bloomberg, точнее, его отдел Bloomberg Government в связи с этим опубликовал список компаний, которым может пойти на пользу увеличение расходов на кибероборону. В первую очередь отмечаются компании Booz Allen Hamilton Holding, SAIC и Northrop Grumman, если речь идет об обороне, и Dell Inc. и Mohana Ravindranath. Obama’s budget proposal would increase spending on cybersecurity. // The Washington Post .

14.04.2013. - URL: http://articles.washingtonpost.com/2013-04-14/business/38537681_1_budget-proposal-cyber-federalagencies (дата обращения: 30.05.2016) .

Chris Strohm, Todd Shields. Obama Boosts Pentagon Cyber Budget Amid Rising Attacks. // Bloomberg. 11.04.2013. URL: http://www.bloomberg.com/news/2013-04-10/lockheed-to-general-dynamics-target-shift-to-cyber-spend.html (дата обращения: 30.05.2016) .

Hewlett-Packard Co., eсли речь идет о гражданской сфере. Также обращает на себя внимание тот факт, что во время ужесточения фискальных политик государств кибербезопасность стала одной из немногих областей, где Обама согласился пойти на увеличение бюджета .

Любопытно также то, что традиционные поставщики Минобороны США, такие, как Lockheed или General Dynamics, которые до сих пор не занимались кибербезопасностью, должны частично переориентироваться и приспособить сферу своей деятельности для потребностей Минобороны США на фоне снижения общих расходов на оборону, которые в ходе ближайших 10 лет планируется уменьшить на 100 миллиардов долларов. Также бюджет Министерства внутренней безопасности США на 2014 год планировалось снизить на 615 миллионов долларов, в то время как расходы на общий доступ к информации (под эгидой Исполнительного указа Обамы и законопроекта CISPA, а позже CISA), наоборот, выросли c нуля до 44 миллионов долларов176 .

На данный момент эта тенденция пока не слишком заметна, но в будущем даже у не американских компаний, таких, как BAE Systems, можно ожидать крен в сторону обеспечения кибербезопасности для сектора обороны .

Обама сообщил, что новый бюджет поддерживает экспансию общеправительственных усилий в противостоянии полному спектру киберугроз и расширяет свои возможности для сотрудничества с федеральным и местными правительствами, партнерами за рубежом, а также частными компаниями для повышения общего уровня кибербезопасности177 .

В январе 2014 года стало известно, что в общем бюджете, размер которого составляет 1,1 триллиона долларов, будут увеличены расходы департамента

Andy Sullivan. Obama budget makes cybersecurity a growing U.S. priority. // Reuters. 10.04.2013. - URL:

(дата обращения:

http://www.reuters.com/article/2013/04/11/us-usa-fiscal-cybersecurity-idUSBRE93913S20130411 30.05.2016) .

Brian Prince. Obama Budget Invests in Cybersecurity. // Security Week. 11.04.2013. - URL:

http://www.securityweek.com/obama-budget-invests-cybersecurity (дата обращения: 30.05.2016) .

обороны на кибербезопасность более, чем в два раза; будет выделено 447 миллионов долларов, тогда как расходы за 2013 год составили 191 миллион долларов178 .

Также было запланировано увеличение количества сотрудников, отвечающих за кибербезопасность, которое, по мнению министра обороны Чака Хейгела, до 2016 года должно достичь 6 000. Помимо этого, было запланировано увеличить общие расходы на кибербезопасность до пяти миллиардов долларов179 .

В феврале 2015 года стало известно, что Барак Обама потребовал увеличения расходов на IT в 2016 году до уровня 14 миллиардов долларов в соответствии с пожеланиями правительства. При этом Пентагон потребовал 5,5 миллиардов долларов на свои расходы по кибербезопасности180 .

В начале 2016 года Обама хотел повысить расходы на кибербезопасность в 2017 году на 5 миллмардов долларов, то есть до уровня 19 миллиардов долларов .

При этом из данных средств планировалось выделить 3,1 млд долларов на модернизацию технологий в различных федеральных агентствах181. В свою очередь, министр обороны Эш Картер объявил, что Пентагон на 2017 год запланировал расходы на операции в киберпространстве в размере 7 миллиардов долларов .

В фискальном бюджете на 2014 год Барак Обама планировал выделить 13 миллиардов долларов на кибероборону из общих расходов на IT в размере 82 миллиардов долларов. Более того, расходы на кибербезопасность постоянно увеличиваются. Стоит отметить, что и Пентагон выделяет средства на кибербезопасность: так,в 2014 году из общего бюджета в размере 13 миллиардов долларов на кибербезопасность было выделено 4,7 миллиарда долларов. Из более поздних цифр стоит назвать 19 миллиардов долларов, которые Барак Обама еще в

Richard W. Walker. Budget Bill Boosts Cybersecurity Spending. // Information Week Government. 17.1.2014. - URL:

http://www.informationweek.com/government/cybersecurity/budget-bill-boosts-cybersecurity-spending/d/d-id/1113494 (дата обращения: 23.01.2017) .

Courtney Kube. U.S. Cyber Defense Force to Hit 6,000 by 2016, Hagel says. // NBC News. 28.03.2014. - URL:

http://www.nbcnews.com/news/us-news/u-s-cyber-defense-force-hit-6-000-2016-hagel-n66571 (дата обращения: 14.01.2017) Alina Selyukh, Andrea Shalal, Jeff Mason, Dan Grebler. Obama seeks $14 bln to boost U.S. cybersecurity defenses. // Рейтр. 02.02.2015. - URL: http://www.reuters.com/article/usa-budget-cybersecurity-idUSL1N0VC0XH20150202 (дата обращения: 16.01.2017) .

Dustin Volz, Mark Hosenball. Concerned by cyber threat, Obama seeks big increase in funding. // Рейтр. 10.02.2016. URL: http://www.reuters.com/article/us-obama-budget-cyber-idUSKCN0VI0R1 (дата обращения: 21.01.2017) .

начале 2016 года выделил на кибербезопасность в 2017 году. Настолько высокие цифры фактически обеспечивают американскую исключительность в киберпространстве .

3.5. Современные устройства и неприкосновенность частной жизни Обычно новая законодательная инициатива возникает в тот момент, когда нужно бороться с общественным недугом или когда существующей легислативы недостаточно. Однако, как показывает недавний пример, иногда законодатели способны предсказать развитие ситуации и проактивно бороться с проблемой, которая должна возникнуть только в будущем. Речь идет об очках Google: версия этих очков для разработчиков была представлена лишь в феврале 2013 года, а доступность серийных моделей ожидалась в 4-м квартале 2013 года. Несмотря на это, данный гаджет, созданный по последнему слову техники, уже успел привлечь внимание федеральных органов США .

Примерно в середине апреля 6 конгрессменов, которые являлись членами двухпартийного кокуса по частной жизни в рамках Конгресса, направили открытое письмо в компанию Google, точнее, ее CEO и со-основателю Ларри Пейджу с просьбой объяснить, каким образом очки будут работать и не могут ли они нарушать право «среднестатистических граждан США» на частную жизнь182. В своем письме, помимо прочего, они сослались на статью в Wall Street Journal183, в соответствии с которой «возможность, направив фокус на чье-то лицо, получить с помощью технологии распознавания лиц адрес человека, историю его работы, семейное положение, размеры и хобби – лишь вопрос времени», а также на статью в журнале Forbes, которая информировала, что данные очки были запрещены в местном баре в штате Сиэтл еще до их официального выпуска. Свои вопросы конгрессмены изложили в восьми пунктах, потребовав дать на них ответ не позднее 14 июня 2013 года .

Joanna Stern. Members of Congress Ask Google to Respond to a List of Glass Privacy Concerns. // ABC News. 17.05.2013 .

- URL: http://abcnews.go.com/Technology/members-congress-google-address-google-glass-privacyconcerns/story?id=19200940#.Uat7fECny4I (дата обращения: 30.05.2016) .

Jacob Gershman. Seattle Bar Declares ‘No Google Glass Zone’. // The Wall Street Journal. 11.03.2013. - URL:

http://blogs.wsj.com/law/2013/03/11/seattle-bar-declares-no-google-glass-zone/ (дата обращения: 30.05.2016) .

В первом из пунктов конгрессмены спрашивали, каким образом Google планирует предотвратить ситуацию, когда очки Google Glass будут непреднамеренно собирать данные о пользователях и других лицах без их согласия184. Они сослались на случай в 2010 году, когда Google собирал информацию по всему миру из незащищенных Wi-Fi сетей, за что позднее компания согласилась в рамках внесудебного урегулирования заплатить 7 миллионов долларов в качестве компенсации. В следующем пункте конгрессменов интересовало, каковы будут проактивные шаги Google для защиты частной жизни не-пользователей при использовании очков Google Glass. Частью данного пункта стал также вопрос, что случится с очками, если они будут, например, перепроданы, и значит ли это, что в этой ситуации данные о пользователях останутся незащищены .

Третий пункт содержал вопрос, будет ли на самом деле работать система распознавания лиц и объектов, сможет ли человек узнать, какая информация о нем доступна, и можно ли вычеркнуть себя из списка лиц, о которых собирается информация. Далее конгрессмены потребовали объяснить, в каком случае компания Google может отказать в выполнении запроса пользователей, поскольку в условиях использования Google имеется следующая формулировка: «может отказать, если является повторяющимся запросом, требует чрезмерных технических усилий… риска для частной жизни, или слишком больших сторонних издержек» .

Конгрессмены также хотели узнать, вносила ли компания Google новые изменения в политику по защите пользователей с учетом новых возможностей очков Google. Поскольку политика Google говорит, что компания вправе собирать информацию, касающуюся того или иного устройства, в письмо была включена также просьба перечислить информацию, которая будет собираться о пользователях Google Glass, и сообщить, будет ли собираться и информация без уведомления об этом пользователей. В письме также прозвучал вопрос, как будет учитываться право Joe Barton, Robby Rush, Richard Nugent, Steve Chabot, John Barrow, Walter B. Jones, Henry C. Johnson, Loretta Sanchez .

Open Letter to Larry Page, CEO of Google. // Congress of the United States. 16.05.2013. - URL:

http://joebarton.house.gov/images/GoogleGlassLtr_051613.pdf (дата обращения: 30.05.2016) .

на частную жизнь при использовании приложений для очков (в качестве примера было приведено приложение New York Times, ставшее первым приложением для очков Google Glass) и планируется ли сделать защиту частной жизни приоритетом для разработчиков. Последним, что заинтересовало конгрессменов, было то, сможет ли устройство само по себе сохранять данные и будет ли использоваться система аутентификации пользователей для защиты хранимых данных .

Любопытно, что данное письмо содержало ссылки на актуальные статьи и официальные материалы Google, которые посвящены новому гаджету, а также то, что открытое письмо содержало адрес электронной почты и телефон офиса конгрессмена Джоу Бартона, что само по себе является риском, поскольку это давало возможность любому желающему представиться Ларри Пейджом или его поверенным и дать ответ по телефону .

Стоит отметить, что Google отказался от проекта, однако позже стало известно, что Google заинтересовалась технологией, которая не выдерживает сравнения с очками Google Glass – речь идет о видеокамере, которая устанавливается напрямую в глаза. Данную технологию Google уже запатентовала, а также это сделала компания Sony. На данную технологию использования линз с камерой обратила внимание и компания Samsung185 .

Если данная технология будет внедрена, то появится угроза нарушения права на частную жизнь, так как технология позволяет совершать видеосъемку скрытно .

Американские законы до сих пор не предусматривали подобную технологию, но можно предположить, что такие изобретения, а также аналоги Google Glass, в недалеком будущем будут регулироваться соответствующими законами, что подтвердит американскую исключительность, поскольку другие государства еще далеки от правового регулирования подобных технологий .

–  –  –

В параграфе было уделено внимание современным технологиям, которые могут нарушить право на частную жизнь. Речь идет в первую очередь об очках Google Glass и их аналогах. Стоит отметить, что от данного проекта, который позволяет расширять кругозор происходящего вокруг человека, Google отказался, однако позже появилась технология, которая может нарушить право на частную жизнь в еще большей степени. Речь идет о видеокамере в глазах или на линзах, которую разрабатывают компании Google, Sony и Samsung. Законодательной инициативы, регулирующей использование таких устройств, пока что не существует, однако можно предположить, что в США и других странах она может появиться уже скоро, а также предположить, что США станут пионером в данной области .

3.6. Разъяснение скандала с электронной перепиской Хиллари Клинтон

В начале марта 2015 года стало известно, что бывший американский госсекретарь и кандидат в президенты Хиллари Клинтон использовала в служебных целях свой личный ящик электронной почты. На протяжении четырех лет она пользовалась только своим личным ящиком, что является нарушением федеральных требований. Согласно этим требованиям, официальные email-сообщения должны сохраняться для комитетов Конгресса, историков и представителей СМИ. При этом в законе сделаны исключения для секретных и чувствительных материалов. Хиллари Клинтон – не первый государственный сотрудник и даже госсекретарь, кто использовал личный ящик для служебных целей. Однако она была единственной, кто использовал для рабочей переписки только свой личный ящик .



Pages:   || 2 |



Похожие работы:

«ISSN 1998-4812 Вестник Башкирского университета. 2014. Т. 19. №4 1417 УДК 81'373.21:811.512.141 ДРЕВНЕТЮРКСКИЕ ЛИЧНЫЕ ИМЕНА: ОТРАЖЕНИЕ В БАШКИРСКОМ ОНОМАСТИКОНЕ © Р. А. Сулейманова Институт истории, языка и литературы УНЦ РАН Россия, Республика Башкортостан, 450000 г. Уфа, пр. Октября,...»

«Красноярский культурно-исторический музейный комплекс Международная Коалиция мемориальных музеев Совести Мемориальный центр истории политических репрессий "Пермь-36" Сборник материалов...»

«Фиденко Юлия Леонидовна ГИМН AURORA CAELUM PURPURA В СОВРЕМЕННОЙ ПРАКТИКЕ РИМСКО-КАТОЛИЧЕСКОЙ ЦЕРКВИ РОССИИ В статье рассматривается латинский гимн амвросианской традиции, переведенный на русский язык после реформ Второго Ватиканского Собора. Автор отмечает, что требования активного участия прихожан в богослужении привели к и...»

«Министерство образования и науки Российской Федерации Казанский федеральный университет Елабужский институт КФУ Елабужский государственный историко-архитектурный и художественный музей-заповедник ПРОГРАММА VII Международных Стахеевских чтений СОЦИОКУЛЬТУРНАЯ СРЕДА РОССИЙСКОЙ ПРОВИНЦИИ В ПРОШЛОМ И НАСТОЯ...»

«ARCHIVE Дарья Лотарева ".Об антропософах и о человеческих отношеньях вообще" Московские антропософы в "Фрагментах" дневника Зои Канановой Приметой нашего времени стало уничтожение семейных архивов — не из страха, а из...»

«31 Нередко поэтические строки содержат сопоставления: Москва и Петербург, Петербург и остальная Россия, Петербург и Западная Европа Петербург и Афины, Петербург и Версаль, Петербург и Пальмира. Такие параллели позволили создать поэтам такие номинацииописания, как Северный Ве...»

«Гудашова Лариса Евгеньевна Деятельность Советской Военной Администрации (СВАГ) в Германии по осуществлению политики в области культуры и искусства (1945-1949гг) Специальность 07.00.02 – Отечественная история Автореферат диссертации на соискание ученой степени кандидата исторических наук Владимир 2012 Р...»

«приложение к Методическим рекомендациям по проведению в общеобразовательных организациях открытого республиканского урока "Наш университет!" Материалы об истории и сегодняшнем дне ФГБОУ ВПО "Петрозаводски...»

«https://doi.org/10.30853/manuscript.2018-4.4 Дорофеев Денис Владимирович ГЕНЕЗИС ВНЕШНЕЙ ПОЛИТИКИ США: РАТИФИКАЦИЯ КОНСТИТУЦИИ 1787 Г. В ШТАТЕ МАССАЧУСЕТС В статье рассматривается внешнеполитическая проблематика во время ратификации Конституции 1787 г. в Массачусетсе. Изучение этого процесса позволило выявить его уникальность в штате, раскрыть корреляцию локального и общегосударствен...»

«Московский государственный университет имени М.В. Ломоносова Факультет психологии Василенко Дарья Александровна Автобиографическая память как конструктивный процесс Специальность: 19.00.01 – Общая психология, психология личности,...»

«Отчет о реализации проекта РФФИ № 16-31-00017 "Девиантный досуг городского населения Советской России в 1920-е гг.: модели, практики, институционализация" в 2017 году Руководитель проекта – д.и.н., проф. С.Б. Ульянова Исполнители проекта – к.и.н., доц. Н...»

«Замечания Вариант С. С. Перли, Б. С. Перли. С. С. Перли, Б. С. Перли. Петр Великий и его блистательное Волшебное детище великого Петра детище — Санкт-Петербург на — блистательный Санктуроках математики. Петербург на уроках математики. Нетрадиционный задачник по...»

«ИСКУССТВО ВОСТОЧНОХРИСТИАНСКОГО МИРА Материал, открывающий раздел "Искусство восточно-христианского мира", непосредственно связан с именем Г.Ю. Стернина. К републикации этой статьи подтолкнула методологическая направленность состоявшейся в 2008 году беседы с Г.Ю. Стерниным и Л.И. Лифши...»

«В.М. Якушик* ПОЛИТИЧЕСКИЕ И ЦИВИЛИЗАЦИОННЫЕ АСПЕКТЫ УКРАИНСКОЙ РЕВОЛЮЦИИ 2004-2005 гг. Украинская революция, начавшаяся в конце ноября 2004 г., стала важной исторической вехой в развитии всего постсоветского пространства, заметным событием миров...»

«ROSCA,, Кишинев, ул. A. Коробчану, 17, MD-2004 Teл.: 022 800 900, Teл./Факс: 022 23 27 11 E-mail: info@ppcd.md, roscaiurieppcd@gmail.com web: www.ppcd.md, www.iurierosca.md youtube.com/planulrosca facebook.com/planulrosca twitter.com/planulrosca od...»

«ВЕСТНИК УДМУРТСКОГО УНИВЕРСИТЕТА 95 ИСТОРИЯ И ФИЛОЛОГИЯ 2014. Вып. 1 УДК 94 (470.53)19(045) А.Б. Суслов ИСПОЛЬЗОВАНИЕ ФАЛЬСИФИКАЦИЙ В ДЕЯТЕЛЬНОСТИ ПЕРМСКИХ ЧЕКИСТОВ В ГОДЫ БОЛЬШОГО ТЕРРОРА Рассматриваются мотивы и способы фальсификаций в работе чекистов в годы Большого террора. В проведенном микроисторическом исследовани...»

«УД К. 630. 284 Л.С. Коростелев, С. В. За лесов, A.A. Теринон КРАТКАЯ ИСТОРИЯ И С О ВРЕ М ЕН Н О Е СО С ТО Я Н И Е ПОДСО Ч Н О ГО П РО И ЗВО ДС ТВА НА УРАЛЕ Первые опыты по подсочке сосны были проведены в 1896 г. около Перми проф. В.В Ш кателовым, а в 1898 г. по...»

«АКАДЕМИЯ НАУК СССР ИНСТИТУТ СЛАВЯНОВЕДЕНИЯ Б. Т. РУБЦОВ эволюция ФЕОДАЛЬНОЙ РЕНТЫ В ЧЕХИИ начало в.) (XIV XV ИЗДАТЕЛЬСТВО АКАДЕМИИ НАУК СССР Моск в а 1958 В книге освещаются история аграрных отношений в Чехии, особенности эволюции феодальной ренты в раз­ ных частях страны, усилени...»

«Theory and history of culture 95 УДК 008 Publishing House ANALITIKA RODIS ( analitikarodis@yandex.ru ) http://publishing-vak.ru/ Роль традиционных обрядов в восприятии жизни и смерти народами Среднего Поволжья Лепешкина Лариса...»

«УПРАВЛЕНИЕ КУЛЬТУРЫ ЦАО Г. МОСКВЫ БИБЛИОТЕКА ИСКУССТВ ИМ. А. П. БОГОЛЮБОВА СПРАВОЧНО-БИБЛИОГРАФИЧЕСКИЙ ОТДЕЛ "Искусство Западного Средневековья" Библиографический указатель Серия "В помощь студенту-культурологу" Москва, 2006 Содержание История Средних веков..4 Средневековая литература.6 Средневековое искусство.....»

«КРИТИКА И БИБЛИОГРАФИЯ КРИТИЧЕСКИЕ СТАТЬИ И ОБЗОРЫ M. Н. Н о в и к о в ЖУРНАЛ "SCHWEIZERISCHES RCHIV FOR VOLKSKUNDE" И НЕКОТОРЫЕ ВОПРОСЫ СОВРЕМЕННОЙ ШВЕЙЦАРСКОЙ ЭТНОГРАФИИ История развития и современное состояние зарубежной этнографической науки в последнее время неоднократно становили...»

«ISSN 2227-61 65 А.С. Шувалова PhD, магистрант кафедры кино и современного искусства факультета истории искусства РГГУ anna.shuvalova@ymail.com ДЕМАТЕРИАЛИЗАЦИЯ АРТ-ОБЪЕКТА КОНЦЕПТУАЛЬНОГО ИСКУССТВА В СВИДЕТЕЛЬСТВАХ ЛЮСИ ЛИППАРД* В статье исследую...»

«Касьянова Ирина Владимировна ИСТОРИЯ ПЕДАГОГИЧЕСКИХ ИДЕЙ В РОССИИ Статья раскрывает основные принципы системы воспитания в их историческом развитии от этапа возникновения древнего государства Киевская Русь до периода возникновения капиталистических отношений, в частности на...»

«Размышления над новой книгой © 2001 г. М.Ф. ЧЕРНЫШ ОТ КОНТА ДО ГИДДЕНСА ЧЕРНЫШ Михаил Федорович — кандидат философских наук, ведущий научный сотрудник Института социологии РАН . Вышел в свет последний том четырехтомного издания по истории теорети...»

«215 Бородина Е. В. Условия содержания заключенных в XVII–XVIII в. DOI 10.15826/izv2.2016.18.3.055 Е. В. Бородина УДК 342.56 + 343.81(470.5) + Институт истории и археологии УрО РАН + 343.81(571.1) Екатеринбург, Россия УСЛОВИЯ СОДЕРЖАНИЯ ЗАКЛЮЧЕННЫХ ВО ВТОРОЙ ПОЛОВИНЕ XVII — ПЕРВОЙ ЧЕТВЕРТИ XVIII в. (на примере мест заключен...»







 
2019 www.mash.dobrota.biz - «Бесплатная электронная библиотека - онлайн публикации»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.