Preview

Minbar. Islamic Studies

Расширенный поиск

Исамский мир в условиях цифровых угроз XXI века

https://doi.org/10.31162/2618-9569-2019-12-1-95-110

Полный текст:

Аннотация

В статье рассматриваются этапы и причины погружения исламского мира в цифровые войны и гонку кибервооружений. Носителями цифровых угроз выступают не только мусульманские государства, претендующие на региональное лидерство на Ближнем Востоке, в Южной и Юго-Восточной Азии, но также негосударственные акторы – группы высококвалифицированных хакеров, хактивисты, хакеры-одиночки, радикально-экстремистские группировки исламистского толка. Реалии цифровой эпохи значительно усиливают разнородность и противоречивость современного исламского мира. Это ставит в международную повестку дня вопрос о координации усилий всех участников мирового сообщества в деле контроля за кибервооружениями и урегулирования актуальных проблем развития мусульманских стран и сообществ.

Для цитирования:


Валиахметова Г.Н. Исамский мир в условиях цифровых угроз XXI века. Minbar. Islamic Studies. 2019;12(1):95-110. https://doi.org/10.31162/2618-9569-2019-12-1-95-110

For citation:


Valiakhmetova G.N. The Islamic World and Digital Threats of the 21st Century. Minbar. Islamic Studies. 2019;12(1):95-110. (In Russ.) https://doi.org/10.31162/2618-9569-2019-12-1-95-110

Введение

Современный исламский мир формируют весьма разнородные государства и негосударственные акторы мировой политики, в том числе вне- и антисистемные. В совокупности с издержками догоняющего развития это порождает в мусульманских сообществах и за их пределами целый комплекс противоречий и конфликтов, которые зачастую воспринимаются на Западе как «исламская» угроза глобальному миропорядку. Особую актуальность проблема встраивания мусульманских стран в глобальные процессы современности приобретает в условиях «осыпающегося» мира, когда «развилка формирования эффективно функционирующего международного порядка на основе глобального управле­ния пройдена... прежний мировой порядок уже не существует, а нового нет и пока не понятно, каким ему быть»1. Данный глобальный тренд ведет к очевид­ному сужению поля безопасности на всех уровнях жизни современного обще­ства - от международного и национального до корпоративного и индивидуаль­ного. Весьма противоречивое воздействие на переформатирование глобальной мировой системы и ее региональных подсистем оказывает стремительное раз­витие информационно-коммуникационных технологий (ИКТ), усиливая взаи­мозависимость и уязвимость мира перед лицом традиционных и новых угроз.

Процесс накопления знаний в сфере цифровой проблематики демонстрирует много общего с процессом осмысления роли и места исламского фактора в миро­вой политике: относительно короткая история (с распада биполярной системы и начала цифровой революции); одновременное формирование предмета иссле­дования и выработки подходов к его изучению; внушительная и разнообразная по характеру и направлениям историография; многочисленные научные дискус­сии, которые порождают больше вопросов, чем ответов; высокая степень поли­тизированности изучаемых проблем и, как следствие, отсутствие единого мето­дологического инструментария, прежде всего в сфере понятийного аппарата.

В подобных условиях сопряжение этих двух весьма противоречивых полей иссле­дования (ИКТ и исламского фактора), как правило, превращается для исследова­теля в уравнение со многими неизвестными. Данный факт, однако, не снижает востребованности исследований, выполненных в рамках case-studies, которые позволяют подготовить основу для последующего общетеоретического дискурса.

Изучение влияния цифровых технологий на мусульманский мир предпола­гает, кроме того, объединение усилий представителей различных научных школ и направлений - исламоведов, ИТ-экспертов, международников-полито- логов, правоведов, специалистов в области военных наук, культурологов и т.д. Это тоже задача на долгосрочную перспективу. В данной статье предпринима­ется попытка в рамках междисциплинарного подхода систематизировать циф­ровые угрозы, с которыми сталкиваются современные мусульманские сообще­ства, и тем самым внести определенный вклад в осмысление проблем, связан­ных с адаптацией мусульманского мира к реалиям информационной эпохи.

Ближний Восток - испытательный полигон для цифровых вооружений

С Ближним Востоком, который является историко-культурным, политиче­ским и экономическим центром мусульманского мира, связаны все крупные международные конфликты современности. Утрата управляемости международ­ными процессами, кризис и разрушение национальных государств и идентично­стей, обострение и растекание конфликтов, гуманитарные катастрофы, экспан­сия терроризма, повышение в мировой политике роли факторов силы и случай­ности - сегодня Ближний Восток не только демонстрирует эти и другие тренды глобального развития, но и сам в немалой степени генерирует их2. Незавершенность и противоречивость процесса переформатирования геополитического простран­ства Ближнего Востока в XXI в. создали благоприятные условия для превраще­ния региона в масштабный полигон для испытаний цифровых вооружений.

Первым признаком погружения региона в новую реальность - цифровые войны3 - стал рост политически мотивированного хакинга. Первая волна хакерских атак была зафиксирована после начала «интифады Аль-Акса» (сентябрь 2000 г.), вторая - после терактов в США 11 сентября 2001 г., третья - с началом войны в Ираке (март 2003 г.). С тех пор все события, дестабилизирующие обста­новку в регионе, неизменно сопровождаются кибернападениями на интер­нет-ресурсы участников очередного общерегионального, внутри- или межгосу­дарственного конфликта4. Первоначально кибератаки приводили к нарушению работы и дефейсменту (размещению логотипов, пропагандистских лозунгов и политических протестных заявлений) сайтов противоборствующих сторон. Однако со временем хакеры стали наносить удары по объектам военной, про­мышленной, финансовой и транспортной инфраструктуры региона. В связи с этим власти Израиля, Турции, Ирана, Саудовской Аравии и ряда других ближ­невосточных стран приступили к созданию национальных киберподразделений, которые вскоре трансформировались в важный инструмент борьбы с внутрен­ней оппозицией и проведения внешней региональной политики5 [2]. К исходу первого десятилетия XXI в. нарастающее киберпротивостояние на Ближнем Востоке оставалось скорее угрозой региональной, нежели глобальной безопас­ности, а предположения о причастности глобальных игроков к боевым действи­ям в цифровом пространстве региона не имели доказательной базы.

Ситуация кардинально изменилась летом 2010 г., когда в ходе кибератаки на научно-исследовательский ядерный центр Ирана в Натанзе были уничтоже­ны центрифуги по обогащению урана, что отбросило иранскую ядерную про­грамму на годы назад. Инструментом кибернападения стал вирус нового поко­ления Stuxnet: после внедрения в компьютерные сети завода он действовал как шпион, собирая информацию о работе систем, а затем трансформировался в боевую программу и нанес удар - перехватил управление оборудованием и уничтожил его. По результатам многочисленных исследований инцидента эксперты сошлись во мнении о причастности к разработке Stuxnet США и Израиля, а сам вирус был отнесен к разряду нового, ранее не применявшего­ся, вида вооружений - кибероружия. Деструктивные возможности подобных вредоносных компьютерных программ соотносимы с оружием массового унич­тожения и стратегическими наступательными вооружениями. Угроза повторе­ния «цифровой Хиросимы» в любой точке мира стала для мирового сообще­ства первым серьезным стимулом к поиску путей создания коллективной системы международной кибербезопасности6 [3; 4].

Предположения экспертов о том, что на Ближнем Востоке проводится масштабное тестирование цифровых вооружений, подтвердили события 2011-2012 гг. Новые образцы кибероружия были обнаружены преимущественно в компьютерных системах Ирана (вирусы Stars, Duqu, Wiper, Narilam), Саудовской Аравии и Катара (вирус Shamoon7); серьезный ущерб они также нанесли эконо­мике Ливана, Израиля, Палестины, Сирии и ОАЭ; в относительно меньшей сте­пени пострадали Турция, Египет, Ирак, Иордания, Кувейт и Бахрейн. Кроме того, в регионе были выявлены высокоточные системы кибершпионажа, явно разработанные при государственной поддержке, - Flame, Gauss, Mahdi, miniFlame и др. Примечательным был и тот факт, что новые виды вредоносного программ­ного обеспечения (ПО) внедрялись не только в компьютерные системы прави­тельств и корпораций: для сбора данных были задействованы такие общедоступ­ные интернет-сервисы и приложения, как Gmail, Hotmail, Yahoo! Mail, ICQ, Skype, Google+ и Facebook. Указанный период был переломным не только по количе­ству инцидентов и расширению географии применения цифровых вооружений на весь Ближневосточный регион. Проблематика цифровых войн вышла за пре­делы конспирологических теорий и стала предметом обсуждения на междуна­родном уровне, начался процесс научного осмысления роли киберфактора в мировых политических и экономических процессах8.

Громкие разоблачения кибершпионажа 2013 г. свидетельствовали о давней причастности ведущих держав мира к ведению цифровых войн, в которые, вслед за Ближним Востоком, постепенно были втянуты другие регионы9.

Проступили ключевые линии киберпротивостояния на глобальном и регио­нальных уровнях: США - Китай, США - Россия, США - Иран, Иран - Саудовская Аравия, КНДР - Республика Корея, Индия - Пакистан и т.д.10 В 2014-2016 гг. усовершенствованные боевые вирусы, прошедшие тестирова­ние на Ближнем Востоке, стали главным инструментом противоборства в гло­бальном интернет-пространстве. О стремительном «расползании» кибервоору­жений свидетельствовал и тот факт, что, например, вредоносные коды вирусов Stuxnet и Flame также стали применяться интернет-мошенниками для хищения платежных данных обычных пользователей11.

Тенденция постепенного стирания рамок и размывания традиционных границ между различными типами киберугроз и видами вредоносной деятель­ности в цифровом пространстве четко обозначилась в 2017 г., который вошел в историю развития компьютерных программ как «год размытых границ». «Многие угрозы на поверку оказались не тем, чем представлялись поначалу: вымогатель оказался программой-вайпером, легитимное бизнес-ПО - вредо­носным оружием, продвинутые кибергруппировки стали использовать простые методы, а в руки мелких злоумышленников попали высокотехнологичные инструменты, возможно, разработанные АНБ, - отмечается в отчете Лаборатории Касперского за 2017 г. - С точки зрения ландшафта киберугроз этот год принес перемены, которые поставили перед специалистами по кибер­безопасности новые непростые задачи»12.

Сегодня средства ведения цифровых войн варьируются от относительно несложных хакерских программ до вредоносного ПО, которое можно причис­лить к стратегическим наступательным вооружениям. Доступные вирусные программы, созданные не с разрушительными целями, могут использоваться в качестве примитивного инструмента ведения кибервойны, а вооруженные подобными средствами слабо подготовленные группы (например, онлайн-ак­тивисты) вполне способны одержать победу за счет своей массовости. Очевидно, что проблема парирования угроз, порождаемых ИКТ, выходит далеко за рамки цифровых технологий. Первым шагом к ее правильному пониманию и разработке эффективных ответов является определение четкой линии между кибернетическим оружием и неооружием. Эта тема пока остает­ся предметом острых дискуссий [5].

Стремительное внедрение прорывных ИКТ в военно-политическую сферу привело к формированию нового, цифрового фронта противостояния между государствами. Противоречивые последствия втягивания мира в цифровые войны наглядно иллюстрирует опыт мусульманских стран и сообществ.

Гонка цифровых вооружений и мусульманские государства

В отличие от обычных вооружений, военный киберпотенциал современ­ных государств не поддается точной качественной или количественной оцен­ке. Согласно данным «Wall Street Journal» за 2015 г., разработкой высокоточ­ных систем кибершпионажа и хакерских программ занимаются не менее 60 стран. Наличие киберподразделений в национальных военных и разведы­вательных структурах признали 29 государств, в том числе США, КНР и Иран. 63 страны используют инструменты сплошного наблюдения внутри страны (преимущественно в отношении внутренней оппозиции и повстанческих групп) и на глобальном уровне. 49 государств закупают специализированное хакерское ПО13, причем в качестве поставщиков могут выступать частные компании. Наиболее известной в этом сегменте является итальянская компа­ния «Hacking Team», которая продает спецслужбам различных стран свой «хакерский набор для правительственной слежки». В июле 2015 г. «Hacking Team» сама стала жертвой взлома. В результате последовавшей утечки дан­ных стало известно, что, помимо США, Великобритании и ряда европейских государств, компания поставляла свою продукцию правительствам стран Восточной Азии, Латинской Америки и Африки. Но наиболее внушительно в клиентском списке «Hacking Team» представлен мусульманский мир: Саудовская Аравия, Турция, Египет, ОАЭ, Бахрейн, Оман, Ливан, Марокко, Судан, Нигерия, Малайзия, Азербайджан, Узбекистан, Казахстан14.

Бесспорным лидером глобальной гонки цифровых вооружений остаются США, которые своими главными соперниками на этом поле считают КНР, Россию, Иран и КНДР15. Исламская Республика Иран является пока един­ственной мусульманской страной в составе главных участников глобальных цифровых войн. Опыт Ирана весьма поучителен. С одной стороны, это разви­вающееся государство в беспрецедентно короткие сроки сумело выстроить четко отлаженную систему национальной кибербезопасности, которая стала эффективным инструментом внутренней и внешней политики. Вместе с тем появление в цифровом пространстве нового сильного игрока способствовало усилению конфликтного потенциала и Ближнего Востока, и глобальной мировой системы в целом.

На Иран возлагается ответственность за проведение сотен громких кибер­атак, в том числе с использованием вредоносных программ класса цифровых вооружений. Наиболее показательными свидетельствами реальной кибермо- щи и намерений страны считаются нападения на «Saudi Aramco»16 и «RasGas», а также шпионские киберкампании «Saffron Rose», «Newscaster», «Cleaver», «NewsBeef» и др. Географический и целевой размах приписываемых Ирану киберопераций17, а также уровень их исполнения вывели страну на четвертое место в мире по оснащенности цифровыми вооружениями18 [6, р. 83-84]. По данным Агентства национальной безопасности США, прогресс в междуна­родных переговорах по иранской ядерной программе привел к заметному снижению боевой активности Ирана в глобальном цифровом пространстве. Тем не менее Вашингтон убежден в том, что Тегеран и в дальнейшем будет использовать кибервооружение в качестве важного элемента государствен­ной стратегии19.

Особую озабоченность в США вызывает расширение научно-техническо­го сотрудничества Ирана с «оппонентами» Вашингтона и так называемыми странами-изгоями. В первую очередь речь идет о возможном усилении за счет иранских разработок военного киберпотенциала КНДР20. Обоснованность подобных опасений довольно сложно подтвердить или опровергнуть в силу специфики феномена ИКТ. Результаты исследований представителей различ­ных отраслей научного знания, связанных с изучением проблем кибербезо­пасности (IT-аналитики, военные эксперты, политологи и т.д.), скорее в оче­редной раз подчеркивают разрушительные последствия «горизонтального» распространения цифровых вооружений, взаимозависимость и уязвимость современного мира.

Так, например, Лаборатория Касперского обнаружила связь между кибер­атаками, приписываемыми Ирану (нападение на «Saudi Aramco», 2012 г.) и КНДР (операция «Dark Seoul», Южная Корея, 2013 г. и атака на «Sony Pictures», США, 2014 г.). Во всех трех случаях использовались модификации вредоносного Shamoon, базовой платформой которого является троянская про­грамма Wiper, предположительно разработанная в США на основе Stuxnet и Duqu21. В 2015-2016 гг. жертвой «мистического» троянца стала критическая инфраструктура Украины (операция «Black Energy»), а затем он вернулся на Ближний Восток в составе модифицированного зловредного Shamoon 2.0 и нового вредоносного ПО StoneDrill. В период с ноября 2016 г. по январь 2017 г. они атаковали организации, работающие в критически важных экономи­ческих секторах Саудовской Аравии и ряда других стран региона. За Shamoon и StoneDrill могут стоять как одна, так и две разные группы с совпадающими интересами и географией жертв. С точки зрения атрибуции Shamoon включает ресурсы на йеменском диалекте арабского языка, тогда как StoneDrill преимуще­ственно базируется на персоязычных кодах22; эксперты также не исключают возможность установки в указанных вредоносных программах ложных лингви­стических флажков23. В любом случае, очевидно, что в прокси-конфликте между Ираном и Саудовской Аравией используются цифровые вооружения.

Помимо Ирана и Саудовской Аравии заявка на региональное лидерство втянула в глобальную гонку кибервооружений и третьего ближневосточного «тяжеловеса» - Турцию. Активными участниками цифровых войн также явля­ются Пакистан и Индонезия. После событий «арабской весны» нефтедобываю­щие монархии Персидского залива форсированными темпами стали разраба­тывать системы обеспечения национальной кибербезопасности, ориентирован­ные преимущественно на подавление интернет-активности, направленной на разжигание протестных настроений [7].

Несмотря на то что отдельные мусульманские государства активно нара­щивают свой киберпотенциал, в целом исламский мир демонстрирует высокую уязвимость перед лицом цифровых угроз. Так, в первой десятке Глобального индекса кибербезопасности 2017 г. представлены всего две мусульманские страны - Малайзия и Оман. Топ-10 самых защищенных стран исламского мира формируют Малайзия (3-е место в мировом рейтинге и 2-е место в рейтинге стран Азиатско-Тихоокеанского региона) и Оман (4-е место в мировом рейтин­ге, 1-е место в рейтингах арабского мира и Ближнего Востока), далее следуют Египет, Катар, Тунис, Турция, Саудовская Аравия, Нигерия, ОАЭ и Азербайджан (с 14 по 48 строчку мирового рейтинга). Иран, Пакистан и Индонезия, самые продвинутые среди мусульманских стран участники цифровых войн, занимают средние строки (60-е, 67-е и 70-е места соответственно), а Йемен (еще один весьма активный игрок региональных кибервойн) является практически самой незащищенной страной планеты (164-е место в Глобальном индексе кибербезопасности)24.

Это обусловлено тем, что устойчивость государства к цифровым угрозам обеспечивается не только способностью противостоять кибератакам и наличи­ем развитого военного и / или полицейского киберсектора. Развитие нацио­нальной критической цифровой инфраструктуры является необходимым усло­вием функционирования продуктивной и безопасной экономики. Это предус­матривает наличие таких взаимосвязанных компонентов, как отлаженная система нормативно-правового регулирования киберпространства, технологи­ческая инфраструктура и ее применение в ключевых отраслях, широкое использование ИКТ в экономической и социальной сферах.

В целом приведенные показатели свидетельствуют о серьезных диспропор­циях в развитии цифровой отрасли мусульманских стран. По сути, реалии циф­ровой эпохи не только подчеркивают, но и значительно усиливают разнород­ность и противоречивость современного исламского мира. Соответственно, киберфактор в целом и гонка кибервооружений в частности формируют каче­ственно новые угрозы и вызовы безопасности как для мусульманских сообществ, так и на глобальном уровне. Сложность решения данной проблемы усугубляется тем, что носителями цифровых угроз все чаще выступают не только государства, но также вне- и антисистемные акторы мировой и региональной политики.

Негосударственные участники цифрового противостояния

Имеется целый комплекс факторов, сдерживающих использование нацио­нальными государствами наступательных кибервооружений, чего нельзя сказать о негосударственных игроках, довольно широко представленных в современном цифровом пространстве. Речь идет о киберкомандах, декларирующих свою неза­висимость, но предположительно спонсируемых государством, а также хактивистах и хакерах-одиночках. Все они способны нанести значительный ущерб в рам­ках кибератак, проводимых ими по тем или иным политическим мотивам.

Наибольшее внимание экспертов привлекает деятельность «Электронной армии Ирана» (Iranian Cyber Army), объединяющей более 20 хакерских группировок25 и созданной по инициативе и при финансовой поддержке Корпуса Стражей Исламской Революции (КСИР). Первоначально иранская «кибердру­жина» проводила показательные акции по дефейсменту недружественных Ирану сайтов зарубежных массмедиа, но затем стала стремительно наращивать свой деструктивный потенциал. Иранским хакерам приписывают такие нашумевшие инциденты, как похищение в воздушном пространстве Ирана американского беспилотника (2011), взлом сервера МАГАТЭ (2012), кибернападения на бан­ковскую систему США (2012)26 и ряд других27 [6].

С ухудшением военно-политической обстановки на Ближнем Востоке свя­зывают и появление двух других, предположительно поддерживаемых прави­тельствами Сирии и Йемена, высокопрофессиональных хакерских групп, дея­тельность которых претендует на глобальный охват, - «Сирийской электрон­ной армии» (Syrian Electronic Army) и «Киберармии Йемена» (Yemen Cyber Army). Используя такие относительно несложные методы, как атаки спама, дефейсмент, внедрение вирусов, фишинг и отказ в обслуживании, группировки нацелены на веб-ресурсы политических оппозиционных групп, западных медиа и правозащитных организаций, которые критикуют соответственно сирийский и йеменский режимы. В государственной поддержке со стороны Ирана подо­зреваются киберподразделения «Хизбаллы» (Hezbollah Cyber Group), которые базируются на территории Ливана и Палестины и используют передовые образцы вредоносного ПО для осуществления атак на объекты критической инфраструктуры Израиля28.

В 2014 г. Лабораторией Касперского была выявлена первая арабоязычная хакерская группа «Соколы пустыни» (Desert Falcons), которая проводит полно­ценные кибершпионские операции по всей планете. На ее счету уже более 3 тыс.

атак и похищение более 1 млн файлов, содержащих секретную информацию, которую можно использовать в политических целях. В состав группировки предположительно входят около 30 хакеров, которые действуют с территории Палестины, Египта и Турции. Географический охват (более 50 стран), целевые установки, высокая квалификация и используемый инструментарий свидетель­ствуют о наличии у «Соколов пустыни» правительственной поддержки со сто­роны одного из ведущих региональных игроков Ближнего Востока29.

Спонсируемые государством кибергруппировки демонстрируют все более продвинутый уровень владения новейшими ИКТ, усиливая тем самым свою роль в асимметричных конфликтах современности. Формально независимый статус подобных групп существенно сокращает и без того невысокие шансы привлечь поддерживающие их правительства к ответственности в рамках дей­ствующей международно-правовой системы.

Хактивисты - свободно организованные кадры активистов, способных и желающих проводить хакерские атаки по политическим мотивам, - также являются участниками современных цифровых войн, развернувшихся в интер­нет-пространстве мусульманского мира. Как правило, подобные группы имеют сетевую структуру, ее ячейки не связаны между собой и могут формироваться для конкретной цели, выполнив которую, распадаются; они географически разброса­ны, а их участники могут придерживаться диаметрально противоположных политических взглядов и идеологий. Наглядным примером подобных гетероген­ных сообществ может служить международная группа анонимных активи- стов-хакеров «Anonymous», прославившаяся серией успешных, но противоречи­вых кибератак. Так, одни ее участники с происламскими убеждениями организу­ют масштабные DDoS-атаки на правительственные и частные сайты Израиля в рамках ежегодной киберкампании #OpIsrael. Другие активисты аналогичными методами стремятся ограничить возможности присутствия в Глобальной сети представителей радикально-экстремистских группировок исламистского толка30.

Талантливая молодежь из среды хактивистов является предметом особого внимания структур, специализирующихся на вербовке и рекрутинге боевиков для террористических организаций. Наиболее показательным является пример британского хактивиста Джунаида Хусейна, который присоединился к джиха- дистам и после переезда в Сирию в 2013 г., несмотря на свой юный возраст (19 лет), стал главным экспертом по кибербезопасности ИГИЛ. Он сформиро­вал и возглавил первые киберподразделения этой террористической группи­ровки, значительно усилил защиту ее интернет-платформ и разработал хакер­ские программы31. Под прицел исламистов попадают хакеры, дислоцирующие­ся не только в странах Европы, но и в других регионах мира. Высокая хакерская активность характерна для мусульманских стран Юго-Восточной Азии, особен­но Индонезии, цифровое пространство которой активно используется для сбора финансовых средств для террористической деятельности и оказания поддержки арестованным экстремистам32.

Киберпотенциал хактивистов весьма неоднозначно оценивается эксперта­ми по кибербезопасности. С одной стороны, имеющийся сегодня в распоряже­нии хакер-активистов набор технических средств и методов не представляет стратегической угрозы для объектов критической инфраструктуры. С другой стороны, коммерциализация новейших технологий будет расширять возмож­ности проведения хактивистами более сложных атак33. С учетом роста политически мотивированного хакинга в условиях «осыпающегося» мира можно предположить, что хактивисты будут увеличивать степень своего участия в кибервойнах, усиливая тем самым конфликтный потенциал киберфактора, его деструктивное влияние и на мировую политику, и на исламский мир.

С точки зрения оценки стратегических угроз национальной и междуна­родной кибербезопасности серьезные опасения экспертов вызывает деструк­тивный потенциал хакеров-одиночек, которые могут иметь передовые кибернавыки и средства проведения цифровых атак, а также желание дей­ствовать. «Одинокие волки» могут действовать индивидуально или оказы­вать помощь заинтересованным акторам в подготовке кибероперации; наи­большую угрозу для критической инфраструктуры представляют хакеры-ин­сайдеры, чьи конкретные знания и доступ к объекту нападения могут значительно усилить разрушительный эффект атаки34. Ответ на вопрос о причинах сотрудничества продвинутых хакеров с террористами может быть найден в рамках продолжающихся дискуссий о причинах политизации и радикализации современного ислама.

Предметом отдельного исследования является проблема конвергенции угроз международной безопасности, исходящих от ИКТ и терроризма. В кон­тексте определения глобальной радикально-исламистской угрозы данная проблематика представлена опасениями мирового сообщества по поводу воз­можности приобретения экстремистами кибервооружений и их последующе­го применения.

Заключение

Беспрецедентное усиление уязвимости современного мира перед лицом угроз, порождаемых ИКТ, актуализирует задачу объединения усилий всех участников мирового сообщества по формированию функционального мирово­го порядка. Речь идет как о фундаментальном долгосрочном осмыслении про­блем, связанных с милитаризацией и радикализацией интернет-пространства, так и о незамедлительных действиях по их урегулированию. Сегодня при ООН создана Рабочая группа по информационной безопасности, эксперты уже гото­вят основу международных соглашений по контролю за применением кибер­технологий, которые априори имеют двойное назначение и способны транс­формироваться в оружие массового поражения. В этих условиях исключитель­ную значимость приобретает политическая воля ведущих мировых держав и их готовность к многостороннему сотрудничеству. Однако пока глобальные игро­ки сохраняют приверженность политике двойных стандартов, призывая к пре­кращению эскалации насилия в цифровом пространстве, но продолжая разрабатывать и применять новые виды кибервооружений. Подобная практика вовлекает в глобальные кибервойны новых системных и внесистемных акторов мировой политики, делая неизбежным дальнейшее погружение в конфликты не только мусульманских сообществ, но и всего мира.

Об авторе

Г. Н. Валиахметова
Уральский федеральный университет им. первого Президента России Б. Н. Ельцина
Россия

Валиахметова Гульнара Ниловна, доктор исторических наук, профессор, Уральский федеральный университет им. первого Президента России Б. Н. Ельцина, г. Екатеринбург



Список литературы

1. Libicki M. Cyberdeterrence and Cyberwar. Santa Monica: RAND; 2009. Available at: http://www.rand.org/content/dam/rand/pubs/monographs/2009/RAND_MG877.pdf [Accessed 28.10.2018].

2. Clarke R. A., Knake R. Cyber War. The Next Threat to National Security and What to Do About It. New York: Harper Collins e-books; 2010. Available at: https://www.harpercollins.com/9780061962233/cyber-war [Accessed 28.10.2018].

3. Futter A. Nuclear Weapons in the Cyber Age: New Challenges for Security, Strategy and Stability. Valdai Club. Valdai Paper 56. September 2016. Available at: http://valdaiclub.com/a/valdai-papers/valdai-paper-56-nuclear-weapons-in-the-cyber-age-n/ [Accessed 28.10.2018].

4. Симоненко М. Stuxnet и ядерное обогащение режима международной информационной безопасности. Индекс безопасности. 2013;19(1):233–248.

5. Каберник В. В. Проблемы классификации кибероружия. Вестник МГИМО Университета. 2013;(2):72–78.

6. Siboni G., Kronenfeld S. Developments in Iranian Cyber Warfare 2013–2014. Military and Strategic Affairs. August 2014;6(2):83–104. Available at: http://www.inss.org.il/uploadImages/systemFiles/SiboniKronenfeld.pdf [Accessed 28.10.2018].

7. Хайрутдинов А. Киберполицейское государство уже реальность. Islam Today. 2018. 18 марта. Режим доступа: https://islam-today.ru/blogi/ajdar_xajrutdinov/kiberpolicejskoe-gosudarstvo-uze-realnost/ [Дата обращения: 18.10.2018].


Для цитирования:


Валиахметова Г.Н. Исамский мир в условиях цифровых угроз XXI века. Minbar. Islamic Studies. 2019;12(1):95-110. https://doi.org/10.31162/2618-9569-2019-12-1-95-110

For citation:


Valiakhmetova G.N. The Islamic World and Digital Threats of the 21st Century. Minbar. Islamic Studies. 2019;12(1):95-110. (In Russ.) https://doi.org/10.31162/2618-9569-2019-12-1-95-110

Просмотров: 28


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2618-9569 (Print)