Уроки виртуальной войны

Иллюстративный снимок.

ФОТО: SCANPIX

Времена, когда о кибербезопасности говорили как о чем-то новом и элитарном, быстро прошли. Президент Эстонии Тоомас Хендрик Ильвес сравнил этот крайне быстро развивающийся процесс с тем, как менее века назад развивались военно-воздушные силы.

И как удары с воздуха и шпионы кардинально изменили ход военных конфликтов, так и сейчас никуда не деться от защиты инфосистем. «DDOS-атаки 2007 года против Эстонии (Distributed Denial of Service, распределенная атака типа «отказ в обслуживании») были как два цеппелина кайзера, неизвестное доселе оружие, которое вызвало огромную шумиху в прессе, но на самом деле не на долгое время», – писал Ильвес в журнале Diplomaatia в 2012 году.

Это были примитивные хакерские атаки, однако они дали Эстонии не только заговорить о проблеме открыто, но и стать главным док­ладчиком по теме. Эту инициативу мы с успехом использовали и в процессе создания образа электронного государства. В Таллинне находится Центр кибербезопасности НАТО, а также ИТ-агентство Европейского союза. В стратегии по киберзащите до 2017 года прописана амбициозная цель стать в этой сфере международного сотрудничества лидером.

Со времен «бронзовых ночей» мы помним проблемы с интернет-банками и порталами. Необязательно быть экспертом в инфотехнологиях, чтобы понять, какой рывок был сделан в этой области за последующие восемь лет. Образно говоря, цеппелины превратились в самолеты. Да хотя бы посмотрите, насколько за восемь лет изменились мобильные телефоны.

В связи с кибернетической защитой мы можем обратиться уже к привычным ключевым понятиям. Фундаментальными ценностями при этом являются демократия, открытость, прозрачность, общественная сознательность и вовлеченность.

Как сказано на страницах сегодняшнего номера, войны в Грузии и на Украине продемонстрировали, что наш великий восточный сосед нарастил свой потенциал. Нет сом­нений в том, что Россия принадлежит к числу наиболее оснащенных стран, которая вложила в развитие соответствующего арсенала как мозги, так и ресурсы. Наиболее радикальных действий, таких, например, как уничтожение крупных объектов инфраструктуры, на Украине предпринято не было. Однако похищение данных и информационные операции по дискредитации влас­тей применялись с большим размахом. Как известно, кибернетические атаки не знают государственных границ, и этим обстоятельством можно воспользоваться. Благоприятным фактором при этом является коррупция, которая способствует легкой доступности для агрессоров ключей от черного хода.

Хотя кибернетическая безопасность занимает свое достойное место и в обороной политике Эстонии, стоит отдельно подчеркнуть, что несмотря на возрастающую потребность в виртуальной самозащите, нам необходимо защищать и наше физическое пространство. Одной из важнейших целей при этом остается защита все той же электронной Эстонии.

Текст переведен с эстонского языка и отредактирован.

НАВЕРХ