Кибернетические наемники: неудачи нынешних ответных мер и императив международного сотрудничества
КибербезопасностьОтчетыХакеры, вирусы

Кибернетические наемники: неудачи нынешних ответных мер и императив международного сотрудничества

Во время пандемии COVID-19 интернет-трафик в некоторых странах достиг 60 процентов, поскольку правительства отреагировали на чрезвычайную ситуацию введением ограничений на мобильность.[1] Однако, несмотря на свои преимущества, цифровая трансформация также привела к возникновению сложных проблем, особенно касающихся безопасности киберпространства как театра стратегического противостояния. Причин множество, и они включают усиливающееся политическое, стратегическое и экономическое соперничество между Соединенными Штатами (US) и Китаем; назревающие пограничные конфликты, такие как российско-украинская война, угроза тайваньского кризиса, кашмирский конфликт и споры в Южно-Китайском море; а также ненадежные авторитарные правительства, стремящиеся сохранить свое правление любыми возможными средствами. Эта напряженность часто проецируется на цифровое пространство и используется преступными группами или компаниями для собственной выгоды.

Растет обеспокоенность по поводу того, что способность правительства контролировать киберпространство затмевается деятельностью так называемых ‘кибернетических наемников” — или частных организаций, занимающихся созданием, продвижением и содействием наступательным кибернетическим возможностям, которые позволяют шпионить за сетями, компьютерами, телефонами или устройствами, подключенными к Интернету. В докладе Генеральной Ассамблеи Организации Объединенных Наций (ООН) за 2021 год содержится предупреждение о том, что использование наемников в киберпространстве[2] потенциально может нарушать права человека посредством методов сбора данных, разведки и шпионажа. Хотя эти действия по-прежнему рассматриваются как военные действия в “серой зоне” — и, следовательно, еще не подпадают под действие какого—либо официального международного соглашения – они требуют международного сотрудничества.[3]

Поскольку размер рынка кибернетических наемников превысил отметку в 12 миллиардов долларов США в 2019 году[4] и в отсутствие международной конвенции, налагающей ограничения на этот вопрос, ожидается, что бизнес будет только расти. В этом отчете рассказывается о растущей тенденции кибернетических наемников и глобальных изменениях в борьбе с угрозами. В нем излагается набор политических рекомендаций по установлению национальных и международных стандартов посредством диалога с участием многих заинтересованных сторон.

В поисках определений: от “Наемников” до “Кибернетических наемников’

Термин “наемник” существует с 12го века,[5] и определяется как лицо, завербованное либо на местном уровне, либо из-за рубежа для участия в вооруженном конфликте.[6] Статья 47 (2) Дополнительного протокола 1997 года к Женевской конвенции 1949 года определяет наемника как организацию, имеющую мотивацию получить финансовую или материальную компенсацию в обмен на свою готовность сражаться за страну вербовщика.[7] Возможно, наемниками также движут идеология, религиозные убеждения, политические интересы, чувство принадлежности и, возможно, авантюризм, которые обычно развиваются среди молодежи, вероятность того, что отдельные лица и окружающая среда, возможно, могут быть связаны с историей насильственных экстремистов.[8]

Примерно за последние пять лет технический прогресс позволил более изощренным и организованным преступным организациям осуществлять свою деятельность в Интернете — или тем, кто в совокупности известен как “кибернетические наемники”.[9] Кибернетические наемники описываются как лицо, группа лиц или частные субъекты, которые нанимаются для проведения кибератак или оборонительных операций с целью воздействия на определенные киберсети и инфраструктуру.[10] Как правило, это квалифицированные, хорошо обученные компании, которые имеют практический опыт работы с передовыми технологиями и универсальны для работы в любой отрасли.[11] Недавняя тенденция цифровизации и появление Интернета вещей (IoT) создали спрос на киберквалифицированные навыки и знания как услугу, открывая возможности для бизнеса как на легальном, так и на черном рынках. Кибернетические наемники также известны как посредники, ‘хакеры по найму” или фирмы в серых шляпах.

Широкий спектр услуг, предлагаемых кибернетическими наемниками, обычно рекламируется под рубрикой киберразведки, цифровой криминалистики, тестирования пера и исследований в области информационной безопасности, а также технического аудита.[12] В частных военных и охранных компаниях (ЧВК) кибернетические наемники выполняют различные задачи, от сбора разведданных до разработки шпионских и вредоносных программ, [13] минимизируют утечки данных и даже выполняют распределенный отказ в обслуживании (DDoS или DoS) до тех пор, пока система не достигнет желаемой степени обмена информацией или приемлемого сбоя. Кибернетические наемники также предлагают деструктивные услуги, такие как повреждение промышленных систем, подрыв информационных технологий цели, вмешательство в компьютеры и сети, кража информации и продажа высокочувствительных данных, включая местоположение и банковскую информацию.[14]

Использование услуг кибернетических наемников может быть полезно государственным субъектам для улучшения возможностей своей страны в области ведения кибервойны при сохранении некоторой степени правдоподобного отрицания за счет уклонения от идентификации; кибернетические наемники имеют возможность проводить кибероперации практически без указания принадлежности, тем самым защищая свою страну от юридических последствий или любого возмездия.[15] Самое простое действие заключается в том, что государство может использовать кибернетических наемников для сбора разведданных или информации о своих врагах с небольшими последствиями, если они вообще будут иметь место. По сравнению с затратами, которые правительство должно понести для создания нового кибердивизиона, наем групп кибернетических наемников или отдельных лиц может быть более доступным или конкурентоспособным по стоимости. Это делает привлечение кибернетических наемников привлекательным, особенно для страны, которой не хватает необходимых финансовых, материальных, технологических и человеческих ресурсов.[16]

Выбор государства прибегнуть к услугам кибернетических наемников также может быть мотивирован заинтересованностью определенных властей в получении информации для неблаговидных целей, которая обычно направлена против политических конкурентов, правозащитников, журналистов, диссидентов и противников авторитарного режима, включая их семьи.[17] Операции могут проявляться, например, в удаленном управлении личными устройствами связи цели, доступе к их личным изображениям для запуска клеветнических кампаний в Интернете, вымогательстве у целей, отслеживании родственников цели с помощью информации, полученной от целей, понимании сетей диссидентов и возбуждении злонамеренных судебных преследований.[18]

Помимо государственных субъектов, негосударственные субъекты также являются потенциальными клиентами кибернетических наемников. Это связано с внедрением правительством инструментов кибернетического наемничества, что может быть истолковано как сигнал о нормализации их использования для расширения влияния и деятельности в цифровой сфере без приобретения ноу-хау. Отсутствие централизованного агентства, как на национальном, так и на международном уровнях, которому поручено отвечать за регулирование и координацию киберпространства, только усугубляет проблему. Как отмечалось в публикации Startfor Global Analyst за 2020 год, “Отсутствие глобальной системы, основанной на правилах, означает, что разница в законах, нормативных актах и судебной практике от штата к штату будет только расти по мере того, как страны будут пытаться усилить контроль над Интернетом”.[19] Другими словами, есть опасения, что отсутствие как организационного органа, так и транснационального законодательства препятствует усилиям правительств, даже когда они этого хотят, защитить свою страну от эксплуатирующих ее онлайн-агрессоров. Кроме того, неопределенный и анархический характер международных отношений также привел к “отсутствию глобальной системы, основанной на правилах”, и центральной власти, создавая среду, в которой процветают кибернетические наемники.[20] Чтобы снизить риск кибернетических наемников для безопасности страны или региона, может быть полезно установить регулирующие положения о киберпреступной деятельности, в том числе кибернетических наемников, для обеспечения гарантий использования Интернета вещей и информационно-коммуникационных технологий (ИКТ). Можно также утверждать, что спрос на кибернетических наемников усугубляется растущим уровнем угроз, исходящих от соперничества великих держав и субрегиональной напряженности.

Кибернетические наемники в контексте киберпреступности

Все действия, предпринимаемые кибернетическими наемниками, которые направлены против существующих законов или нарушают их, могут быть классифицированы как киберпреступность. Однако бывает трудно точно определить, когда национальное законодательство не приспособлено для борьбы с кибернетическими наемниками, а международному сообществу еще предстоит договориться о том, что представляет собой киберпреступность. Для страны, не имеющей собственного законодательства, в качестве справочного документа обычно используется Будапештская конвенция о киберпреступности 2001 года — международный правовой документ, который облегчает сотрудничество между его участниками в борьбе с киберпреступностью и привлечении виновных к ответственности.[21] Конвенция устанавливает правила поведения и стандарты приемлемого поведения при использовании Интернета, компьютеров и связанных с ними цифровых технологий; действий общественности, правительства и частных организаций; правил доказывания, уголовного судопроизводства и других вопросов уголовного правосудия в киберпространстве; и регулирование, направленное на снижение и / или смягчение риска киберпреступности, направленной против отдельных лиц, организаций и инфраструктуры.[22] Для некоторых стран Будапештская конвенция о киберпреступности может служить отправной точкой для разработки законов, регулирующих киберпреступность; однако это требует времени и ресурсов. Те, у кого ограничены ресурсы, могут вместо этого внести поправки в свое национальное законодательство, добавив конкретные параграфы и судебные толкования для применения к существующим уголовным законам в цифровой сфере.[23]

В глобальном контексте Генеральная Ассамблея ООН (ГА ООН) благодаря работе Группы правительственных экспертов (GGE) в 2013 году признала, что международное право применяется к действиям государств в киберпространстве. Впоследствии, в 2015 году, Генеральная Ассамблея ООН приняла резолюцию 70/237, в которой одобряются 11 кибернорм надлежащего поведения в киберпространстве, включая предотвращение неправомерного использования ИКТ на своей территории, сотрудничество в пресечении преступности и терроризма, а также поощрение и защиту прав человека и неприкосновенности частной жизни в Интернете. В связи с наращиванием военного потенциала возникает обеспокоенность по поводу будущих кибервойн, и, как таковое, мировое сообщество полагается на существующие принципы международного права, что отражено в отчете GGE за 2021 год.[24] Однако механизм GGE, который проводил встречи в период с 2004 по 2021 год, подвергся критике за “эксклюзивность”, поскольку количество стран-участниц было ограничено.[25] Рабочая группа ООН открытого состава (РГОС) по достижениям в области информатизации и телекоммуникаций в контексте международной безопасности была создана в 2019 году с участием всех государств-членов ООН и в консультации с деловыми кругами и гражданским обществом, с текущим мандатом, заседания которого продлятся до 2025 года. Однако кибернормы, рекомендованные GGE ООН и РГОС, не имеют обязательной силы и являются добровольными по своему характеру.

При разработке обязательного механизма борьбы с киберпреступностью ООН учредила Специальный комитет для разработки Всеобъемлющей Международной конвенции о противодействии использованию ИКТ в преступных целях в 2021 году.[26] Однако в нынешнем виде до сих пор нет общепринятого определения ‘киберпреступности’ и использования этого термина. В настоящее время преступление считается ‘киберпреступностью’, если исполнитель руководит преступлением с помощью компьютера или других технологических устройств или осуществляет незаконные действия с помощью Интернета или ИКТ. Управление Организации Объединенных Наций по наркотикам и преступности (УНП ООН), которое выполняет функции секретариата Специального комитета, определяет “киберпреступность” как деятельность, направленную на использование компьютерной системы или цифрового устройства, присущего modus operandi.[27] Между тем, такие ученые, как Маркум и Хиггинс (2019), определяют киберпреступность как уничтожение, кражу, несанкционированное или незаконное использование, модификацию или копирование информации, программ, услуг, оборудования или сети связи.[28]

С точки зрения защиты прав личности в цифровую эпоху Комиссия ООН по правам человека в 2005 году учредила Рабочую группу по использованию наемников как средству нарушения прав человека и противодействия осуществлению прав народов на самоопределение. В своем отчете за 2020 год Рабочая группа выразила обеспокоенность по поводу использования новых технологий, будь то государствами, участвующими в асимметричных конфликтах, или частными игроками, которые стремятся получить прибыль от их использования для проведения киберопераций с целью подрыва целостности территории другого государства. В отчете говорится, что “лица, осуществляющие кибератаки, могут рассматриваться как осуществляющие деятельность, связанную с наемничеством, или даже наемническую деятельность, если соблюдены все квалификационные критерии”.[29] В докладе содержится призыв к принятию государствами надлежащих политических и нормативных мер для обеспечения соответствия этих субъектов международным стандартам и принципам в области прав человека.

Поскольку глобальная архитектура в настоящее время структурирована, правительства являются основными носителями обязанностей, обязанными уважать, поощрять и защищать права человека. Таким образом, ожидается, что межправительственные организации, такие как ООН, разработают основанные на правах человека рамки, требующие от стран соблюдения прозрачности при заключении контрактов на киберуслуги. Понятно, что геополитическая напряженность из-за конкуренции США и Китая и украинско-российского конфликта может помешать принятию на уровне ООН подробных обязательных правил по киберпреступности, использованию кибернетических наемников и наступательных кибернетических возможностей.

Известные примеры использования кибернетических наемников

В этом документе используются случаи определенной печально известной деятельности кибернетических наемников, которые имели массовый масштаб и влияние: спонсируемая государством группа кибернетических наемников Lazarus Group; Advanced Persistent Threat (APT) 32; и шпионское ПО Pegasus. Важно упомянуть о растущем количестве услуг по найму хакеров малого и среднего масштаба[30], доступных на черном рынке. Необходимы дополнительные действия для противодействия такой пагубной практике получения прибыли.

Первый пример – “Лазарь”, спонсируемая государством кибернетическая группировка наемников в Северной Корее, которую обвиняют в ряде громких кибератак. К ним относятся взлом Sony Pictures в 2014 году, атака банка Бангладеш в 2016 году и распространение программы—вымогателя WannaCry в 2017 году – [31] последняя из которых затронула более 300 000 компьютеров в 150 странах и принесла финансовую выгоду за счет краж, вымогательства и операций, связанных с криптовалютой. Хотя в этой атаке, вероятно, было задействовано больше людей, только одному северокорейцу по имени Пак Чжин Хек были предъявлены обвинения за его связь с хакерской командой, спонсируемой правительством. The Lazarus group сотрудничает с северокорейской государственной компанией Chosun Expo Joint Venture (или совместным предприятием Korea Expo) для поддержки злонамеренных кибератак страны.[32] Широкое распространение вредоносных действий группы, нацеленных не только на государственные учреждения, но и на критически важную инфраструктуру, важную для жизни гражданского населения, такую как система больниц, подчеркивает важность принятия надежных мер кибербезопасности.

Другой известной группой кибер-наемников, осуществляющей слежку, является Ocean Lotus group, которая развернула APT 32. Расследования в отношении этого APT начались в 2018 году, но есть подозрение, что к тому времени он существовал уже десять лет.[33] Целями APT 32 являются правительства, сетевая безопасность, технологическая инфраструктура, средства массовой информации и банковский сектор в таких странах, как Вьетнам, Филиппины, США и Китай.[34] Эта группа исполнителей угроз использует набор специализированных вредоносных программ, дополненных коммерчески доступными устройствами внутри целевой сети. Целями являются не только организации, но и устройства отдельных активистов, журналистов и диссидентов, на которые проникла вредоносная программа, внедренная APT 32 для постоянного мониторинга за ними.

Сообщается, что APT 32 также нацелен на вьетнамскую диаспору по всему миру, в том числе в Австралии, и, похоже, обладает хорошо обеспеченным потенциалом развития. Группа “Субъект угрозы” действует в районе, который считается соответствующим интересам вьетнамского государства, хотя интересы страны, в которой она развернута, еще предстоит изучить.[35] Мотивация APT 32, по-видимому, различна в частном секторе, который использует ее для обеспечения правопорядка, включая предотвращение кражи интеллектуальной собственности, или в антикоррупционных мерах; ее применение к отдельным лицам скорее направлено на угрозу политической активности и ограничение свободы слова. Аналогичному мониторингу кибершпионажа подверглась Камбоджа во время выборов 2018 года, когда Избирательная комиссия, Министерство внутренних дел, дипломаты и оппозиционные законодатели стали мишенью хакерской группы TEMP.Periscope, предположительно работающей на соседнюю страну, которая была заинтересована в результатах выборов в стране.[36]

Еще одна группа, привлекшая внимание средств массовой информации, – базирующаяся в Израиле ОНВ. Частная фирма, владеющая киберинструментами, позволяющими вести массовую слежку, выпустила шпионское ПО Pegasus в 2011 году.[37] До 2018 года инструмент был приобретен по меньшей мере 45 странами по всему миру для проведения национальных и трансграничных операций наблюдения за мобильными телефонами активистов гражданского общества, мониторинга их деятельности и коммуникаций.[38] Шпионское ПО Pegasus передает информацию с зараженного мобильного телефона оператору, который внедряет шпионское ПО: звонки, текстовые сообщения, контактные данные, записи с микрофона, фотографии, скриншоты, файлы, записи календаря, отслеживание местоположения и историю посещенных страниц.

Страны, которые, как предполагается, сталкивались с отслеживанием Pegasus, включают Канаду, Индию, Пакистан, Сингапур, Таиланд и Соединенные Штаты. В августе 2016 года, после появления первых сообщений о шпионском ПО, группа NSO опубликовала заявление, в котором отмечалось, что компания соблюдает соответствующие законы и не использует программное обеспечение для клиентов, а только разрабатывает его, что, следовательно, возлагает ответственность за использование инструмента на правительства, которые его покупают.[39] Pegasus упоминается в отчете Рабочей группы по использованию наемников, учрежденной УВКБ ООН за 2021 год, как компания, извлекающая выгоду из быстрорастущего рынка наступательных кибернетических средств, который “подчиняется небольшим правилам и имеет возможность получать значительную прибыль”.[40]

Однако подобной деятельностью занимается не только Группа ОНВ. Другие компании, такие как Atlas Intelligence Group, подозреваемая в наличии базы в европейской стране,[41] создали подразделение кибервойск для проведения операций с цифровой информацией, таких как утечка данных, DDoS-атаки, отключение серверов, удаленный протокол / управление, взлом панелей с целью предоставления начального доступа к желаемым целевым сетям с относительно доступной начальной стоимостью от 20 долларов США до 1000 долларов США.[42] Между тем, международному сообществу еще предстоит установить какие-либо обязательные рамки[43] для решения растущей угрозы кибернетических наемников и очертить юридическую ответственность государств или частных субъектов в этой области. приобретение и использование их инструментов и услуг способами, нарушающими права человека.

После разоблачения Pegasus страны переходят на использование аналогичных шпионских инструментов. Одной из замен является Predator, производимый компанией Cytrox, дочерней компанией базирующейся в ЕС Intellexa, и сознательно используется правительствами Армении, Египта, Греции, Индонезии, Мадагаскара, Омана, Саудовской Аравии и Сербии.[44] Веб-сайт Intellexa дерзко называет себя “регулируемой компанией”, несмотря на производство шпионских программ, используемых для взлома и нарушения прав на неприкосновенность частной жизни, что выявляет лазейку в национальном и международном регулировании технологического пространства.

По мере того, как правительства становятся рынком, компании преобладают

Для государственных субъектов использование кибернетических наемников полезно для проведения наступательных киберопераций, поскольку они обеспечивают правдоподобное отрицание при достижении своих целей, которые могут варьироваться от поддержания национальной мощи до утверждения влияния на другие государства. Согласно данным Фонда Карнеги за международный мир за 2023 год, по меньшей мере 74 страны внедрили шпионское ПО или технологии цифровой криминалистики, приобретенные у коммерческих фирм, и применили их более чем в 190 случаях.[45] Это число увеличилось примерно с 40 стран, использующих такие инструменты в 2015 году[46], и до 65 стран в 2020 году.[47] По мере того, как все больше правительств закупают услуги кибернетических наемников, эти компании фактически стали продолжением государственной власти, способной действовать за пределами прав человека и этики.

Однако, безусловно, не все компании являются добровольными соучастниками. Стремясь защитить свой бренд и доверие потребителей, известные ИКТ-компании пообещали защитить своих пользователей от рисков кибербезопасности, взяв на себя обязательство действовать ответственно, расширять возможности своих пользователей и заказчиков и тем самым стремиться повысить безопасность, стабильность и сопротивляемость киберпространству. В 2018 году 34 компании обязались обеспечить добросовестную работу по защите пользователей от вредоносных атак в четырех областях: усиление защиты, недопущение правонарушений, наращивание потенциала и коллективные действия в соответствии с Соглашением о технической кибербезопасности.[48] Число компаний, подписавших Соглашение, выросло до 156 по всему миру,[49] что отражает желание и готовность отраслей работать на общее благо обеспечения безопасности онлайн-среды.

Однако, несмотря на Технологическое соглашение 2018 года, конкретные опасения по поводу того, что правительства закупают агрессивные киберинструменты у организаций, стремящихся получить прибыль, не были решены, и компании находят свои собственные способы решения этой проблемы. Например, в 2019 году Facebook предупредил почти 50 000 владельцев своих аккаунтов о том, что они стали мишенью наемников, осуществляющих слежку по найму.[50] Аналогичным образом Microsoft опубликовала результаты собственного расследования в отношении участников атак в частном секторе в 2021 году, заявив, что израильская компания Candiru “продает кибероружие, которое позволяет ее клиентам, часто правительственным учреждениям по всему миру, взламывать компьютеры, телефоны, сетевую инфраструктуру и устройства, подключенные к Интернету своих целей”.[51] По данным Microsoft, жертвы находились в Израиле, Иране, Ливане, Йемене, Испании, Соединенном Королевстве, Турции, Армении и Сингапуре. В 2023 году Технологическое соглашение обнародовало принципы борьбы с кибернетическими наемниками на основе пяти обязательств по передовой практике: (1) предпринять шаги по противодействию использованию кибернетическими наемниками продуктов и услуг для нанесения вреда людям; (2) определить способы активного противодействия растущему рынку кибернетических наемников; (3) инвестировать в повышение осведомленности клиентов, пользователей и широкой общественности о кибербезопасности; (4) защищать клиентов и пользователей путем поддержания целостности и безопасности продуктов и услуг; и (5) разработать процессы обработки законных запросов о предоставлении информации.[52]

Кибер-наемник Tech Accord был создан в соавторстве с крупными компаниями в области ИКТ, продукты которых использовались наемниками в качестве стартовых площадок для атак, то есть Cisco, Meta, Microsoft и Trend Micro; по состоянию на март 2023 года accord получил поддержку от 40 компаний.[53] Однако еще неизвестно, удастся ли обещанию поддержать защиту и продвижение принципов прав человека. Реальность такова, что этим компаниям, выступающим за права человека, необходимо ориентироваться в применимых законах, правительственных ограничениях, внутренней политике и процессах для сохранения прибыли для своих акционеров, что может ограничить их способность противостоять угрозе кибернетических наемников.

Между тем, для кибернетических наемников рынок относительно безбарьерен с высоким спросом на технологии вторжения, что финансово мотивирует их сохранять свое присутствие.[54] Они также экономически обоснованны, чтобы использовать фрагментацию регулирования. Например, базирующаяся в Израиле NSO Group открыла дочерние компании в Болгарии и на Кипре, в то время как Intellexa работает в шести исследовательских центрах по всей Европе. В то же время государства – не единственные субъекты, которые пользуются услугами кибернетических наемников, поскольку негосударственные субъекты могут аналогичным образом нанимать их. Однако, являясь основными носителями прав человека и защищая свой суверенитет, государства должны осознавать риски кибербезопасности, допускающие присутствие кибернетических наемников.

Дальнейшие действия: действия с участием многих заинтересованных сторон

Правительствам необходимо осознавать серьезные репутационные риски, связанные с наймом кибернетических наемников и разрешением им действовать на своей территории, а также с поддержкой рынка для их присутствия. Организации гражданского общества, такие как Citizen Lab и Лаборатория безопасности Amnesty International, публикуют обновления об экосистеме кибернетических наемников с начала 2010-х годов. Эти отчеты меняют правила игры, поскольку они дают повод группам давления требовать от правительств решения проблемы кибернетических наемников. Например, после того, как Citizen Lab опубликовала свой отчет за 2015 год о немецкой компании FinFisher, которая экспортировала шпионские программы в страны с серьезными нарушениями прав человека,[55] в 2019 году коалиция общества за гражданские права (GFF), Репортеры без границ Германии (RSF Germany), Европейский центр конституционных прав и прав человека (ECCHR) и блог Netzpolitik.org подала судебный иск против FinFisher. В следующем году полиция провела обыск в офисе FinFisher в Мюнхене, и суд прекратил его деятельность в 2022 году.[56] Такого рода противодействие гражданского общества компаниям-наемникам возможно только в Европейском союзе (ЕС) после издания в 2015 году постановления, требующего от правительств разрешать экспорт программного обеспечения для наблюдения.

Обсуждения по решению проблемы кибернетических наемников, в частности использования шпионского ПО, состоялись в ЕС в 2021 году после того, как поступили сообщения о том, что правительства стран-членов внедряют Pegasus и другое подобное программное обеспечение среди журналистов и политических оппонентов, в том числе в Эстонии, Венгрии, Испании и Греции.[57] Кроме того, лидеры ЕС, такие как президент Европейского совета Шарль Мишель и президент Франции Эммануэль Макрон, по сообщениям, стали мишенью шпионского ПО от клиента из Марокко.[58] Чтобы предупредить об этих выводах, Европейский надзорный орган по защите данных (EDPS) заявил в публичных напоминаниях, что внедрение шпионских технологий с высокой степенью интрузивности несовместимо с правовым порядком ЕС.[59] Он также рекомендовал ввести более строгие условия и гарантии при экспорте, а также импорте технологий интрузивного наблюдения, чтобы обеспечить возможность проверки биографических данных сомнительных компаний, въезжающих на территорию ЕС. Со своей стороны, Комиссия ЕС не поддержала расследование использования государствами-членами шпионского по Pegasus, рассматривая такое решение как часть “национальной безопасности” и тем самым возлагая ответственность на сами государства.[60]

Для эффективного управления киберпространством страны и регионы должны быть готовы к этому и обладать регулирующим потенциалом. Используя тот же аргумент о защите национальных интересов, но в противоположной манере, в 2021 году США включили NSO Group и Candiru в свой список юридических лиц, занеся эти компании в черный список после того, как они разработали и предоставили инструменты, злонамеренно нацеленные на правительственных чиновников, журналистов, бизнесменов, активистов, ученых и работников посольств.[61] В соответствии с тем же регламентом российская компания Positive Technology и сингапурская консалтинговая компания PTE Ltd, включенная в Инициативу по компьютерной безопасности, также были добавлены в Список из-за их работы с инструментами кибер-трафика, используемыми для получения несанкционированного доступа к информационным системам.

Два года спустя, в марте 2023 года, президент США Джо Байден издал Распоряжение, запрещающее правительству использовать коммерческие шпионские программы из-за опасений по поводу угрозы безопасности контрразведки.[62] Постановление было выпущено после того, как выяснилось, что мобильные телефоны дипломатов посольств США в Кении и Уганде были взломаны с использованием программного обеспечения Pegasus. Тем временем Израиль заявил, что программное обеспечение NSO Group является важной частью внешней политики, и лоббировал США исключить Pegasus из негативного списка, отметив, что возможности удаленного и незаметного проникновения в устройства, мониторинга местоположений и извлечения их содержимого были бы полезны в борьбе с глобальной организованной преступностью и терроризмом.[63] Если его запрос будет удовлетворен, Израиль возьмет на себя обязательство внедрить более жесткое лицензирование программного обеспечения для потенциальных клиентов группы NSO.[64] Если компания не будет удалена из черного списка, то внесенная в черный список компания может обанкротиться и быть вытеснена с рынка, хотя эксперты, стоящие за Группой, могут легко перенести свои навыки в другое место или открыть другую компанию, предлагающую аналогичные услуги.

Заключение

Сотрудничество между странами, как внутри региона, так и во всем мире, имеет решающее значение для повышения устойчивости к кибербезопасности и защиты от киберугроз, включая те, которые исходят от кибернетических наемников. По общему признанию, есть правительства, которые активно используют кибернетических наемников из-за способности последних выполнять высококвалифицированные кибероперации, сохраняя при этом правдоподобное отрицание. Это особенно заметно для стран с внутренними политическими спорами, авторитарными режимами, проблемной ситуацией с правами человека или находящихся в конфликте с другими странами.

Тем не менее, мирные страны, такие как государства-члены ЕС, также предоставляют убежище дочерним компаниям кибернетических наемников и исследовательским центрам из-за лазеек в их соответствующих законодательствах. Многие правительства закупают услуги наемников под предлогом защиты национальной безопасности, хотя инструменты, используемые наемниками, могут противоречить здравому смыслу, поскольку беспринципные компании могут передавать информацию о клиентах тому, кто предложит самую высокую цену. Наличие национального законодательства о кибербезопасности, которое включает регулирование использования киберразведки и цифровых инструментов судебной экспертизы, было бы полезно для обеспечения того, чтобы их использование соответствовало правам человека и ценностям. Стандарты должны быть установлены таким образом, чтобы действия, которые якобы защищают национальную безопасность, также соответствовали Всеобщей декларации прав человека и другим декларациям о правах человека.

В то время как такие стандарты формулируются в ходе международных переговоров в ООН, в том числе через GGE, РГОС и разработку проекта Конвенции о киберпреступности, частный сектор играет важную роль в регулировании рынка и управлении технологическими платформами. Документ “Принципы Tech Accord по борьбе с кибернетическими наемниками” продемонстрировал приверженность отраслей промышленности поддержанию безопасности в киберпространстве. ИКТ-компании имеют возможность ограничить передвижение кибернетических наемников, выявляя и пресекая использование инструментов, используемых ими на платформах компаний, документируя группы и сообщая о них, а также возбуждая против них судебные иски.

Группы гражданского общества предприняли действия, подав судебные иски с требованием прозрачности в отношении поддерживаемых правительством организаций, работающих в качестве кибернетических наемников. Граждане через средства массовой информации и организации гражданского общества должны требовать от правительств и предприятий подотчетности в их деятельности по применению и маркетингу технологических продуктов и услуг. Это делается для того, чтобы защитить экономические и политические права граждан, включая право на неприкосновенность частной жизни и свободу слова. Существующее Технологическое соглашение, отраслевые принципы и судебные разбирательства в гражданском обществе стали ориентирами для ответственного поведения в киберпространстве. Есть надежда, что это послужит толчком к многосторонним дискуссиям между правительствами, предприятиями и гражданским обществом с призывом к действиям по борьбе с кибернетическими наемниками или даже их запрещению.

Фитриани – приглашенный научный сотрудник Международного института стратегических исследований Азиатско-Тихоокеанский регион 2023 и специальный исследователь проекта в Центре стратегических и международных отношений. Она работает над проектами, связанными с цифровыми и кибернормами. Она является ведущим научным сотрудником исследования региональных и трансграничных реакций на дезинформацию в рамках проекта Safer Internet Lab.

Примечания

[1] Организация экономического сотрудничества и развития (ОЭСР), Цифровая трансформация в эпоху COVID-19: повышение устойчивости и преодоление разногласий, (Париж: ОЭСР, 2020), https://www.oecd.org/digital/digital-economy-outlook-covid.pdf

[2] Документ Генеральной Ассамблеи ООН “Использование наемников как средство нарушения прав человека и противодействия осуществлению права народов на самоопределение”, № A/76/151, 15 июля 2021 г., https://documents-dds-ny.un.org/doc/UNDOC/GEN/N21/192/08/PDF/N2119208.pdf?OpenElement

[3] Кохей Такахаси и др., Налаживание сотрудничества: кибербезопасность, критические технологии и национальная безопасность, (Канберра: серия Quad Tech Network, 2021), стр. 1, https://nsc.crawford.anu.edu.au/publication/18424/building-cooperation-cyber-critical-technology-and-national-security

[4] Марк Маццетти и др., “Новая эра войн: как интернет-наемники сражаются за авторитарные правительства”, New York Times, 21 марта 2019 г., https://www.nytimes.com/2019/03/21/us/politics/government-hackers-nso-darkmatter.html

[5] Сара Перси, “Наемники”, Оксфордские библиографии, 2023, https://www.oxfordbibliographies.com/view/document/obo-9780199791279/obo-9780199791279-0105.xml

[6] Управление Верховного комиссара Организации Объединенных Наций по правам человека (УВКПЧ), Визит в Австрию: доклад Рабочей группы по использованию наемников как средству нарушения прав человека и противодействия осуществлению права народов на самоопределение, документ под номером A/HRC/42/42/Add.2, (Женева: УВКПЧ, 2019), https://www.ohchr.org/en/documents/country-reports/ahrc4242add2-visit-austria-report-working-group-use-mercenaries-means

[7] Мартина Гассер и Марева Мальцахер, “Помимо запрета наемников: использование частных военных и охранных компаний в соответствии с международным гуманитарным правом”, Журнал международного гуманитарного права и негосударственных субъектов, (2019), стр. 47-77, https://link.springer.com/chapter/10.1007/978-94-6265-339-9_3

[8] Отделение УВКПЧ Организации Объединенных Наций, Визит в Австрию.

[9] Хотя в Ежегодном отчете Разведывательной службы Соединенного Королевства с 2013 года сообщалось об опасениях, связанных с наемнической деятельностью по вторжению в компьютерную систему, сообщения о случаях, направленных против отдельных лиц, поступали с 2019 года. Парламентский комитет Великобритании по разведке и безопасности, Годовой отчет за 2012-2013 гг., 2013 г., https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/211553/31176_HC_547_ISC.PDF и Citizen Lab, Группа NSO / Q Cyber Technologies, 29 октября 2019 г., https://citizenlab.ca/2019/10/nso-q-cyber-technologies-100-new-abuse-cases/

[10] Майлз Кеньон, Ответ Citizen Lab Рабочей группе ООН по использованию наемников, 2021, https://citizenlab.ca/2021/02/citizen-lab-response-to-the-u-n-working-group-on-the-use-of-mercenaries/

[11] Лоренцо Валери, “Информационный воин”, Журнал финансовых преступлений. 6, № 1 (1998), стр. 52-53https://www.emerald.com/insight/content/doi/10.1108/eb025862/full/html?skipTracking=true

[12] Рафаэль Саттер и Кристофер Бинг, “Как хакеры-наемники влияют на судебные баталии”, Reuters, 30 июня 2022 г., https://www.reuters.com/investigates/special-report/usa-hackers-litigation/

[13] Amnesty International, Хакеры по найму в Западной Африке, Активиста в Того атаковали с помощью шпионского ПО индийского производства, 2021, https://www.amnesty.org/en/documents/afr57/4756/2021/en

[14] Фейке Хаккеборд, Void Balaur: отслеживание деятельности киберпреступников, (Техас: Trend Micro Research, 2021), https://documents.trendmicro.com/assets/white_papers/wp-void-balaur-tracking-a-cybermercenarys-activities.pdf

[15] Джанин Шмольдт, Растущая мощь киберпространств (доклад, представленный на Европейской конференции по кибервойне и безопасности, Соединенное Королевство, июнь 2021 г.), https://www.proquest.com/docview/2555179801/abstract/9936285F27784EBDPQ/1?accountid=31495

[16] Эмилио Ясиелло, Бизнес кибернетических наемников процветает, OODALOOP, 2022, https://www.oodaloop.com/archive/2022/08/02/the-cyber-mercenary-business-is-booming/

[17] Кеньон, Ответ Citizen Lab Рабочей группе ООН по использованию наемников

[18] Кеньон, Ответ Citizen Lab Рабочей группе ООН по использованию наемников

[19] Хосе Аримейя да Крус и Стефани Педрон, “Кибернетические наемники: новая угроза национальной безопасности”, Международное социологическое обозрение, 96 (2020), https://www.proquest.com/docview/2429820539?pq-origsite=gscholar&fromopenview=true

[20] Круз и Педрон, Кибернетические наемники

[21] Министерство юстиции США, Соединенные Штаты подписывают Протокол об укреплении международного сотрудничества правоохранительных органов в борьбе с киберпреступностью, Вашингтон, округ Колумбия, 2022 год, https://www.justice.gov/opa/pr/united-states-signs-protocol-strengthen-international-law-enforcement-cooperation-combat.

[22] Управление Организации Объединенных Наций по наркотикам и преступности (УНП ООН), “Роль закона о киберпреступности”, серия учебных модулей (Вена: УНП ООН, 2017), https://www.unodc.org/e4j/en/cybercrime/module-3/key-issues/the-role-of-cybercrime-law.html

[23] УНП ООН, “Роль закона о киберпреступности”

[24] Барт Хугевен, “Будущее кибервойн в Индо-Тихоокеанском регионе”, краткий выпуск ORF, январь 2023 г., https://www.orfonline.org/wp-content/uploads/2023/01/ORF_IB-604_Future-of-Cyber-Warfare-in-the-Indo-Pacific.pdf

[25] Элейн Корзак, “Усилия России в области киберполитики в Организации Объединенных Наций”, Центр передового опыта совместной киберзащиты НАТО (CCDCOE) Таллиннская газета, 2021, № 11, https://ccdcoe.org/uploads/2021/06/Elaine_Korzak_Russia_UN.docx.pdf; Хели Тирмаа-Клаар, “Эволюция Группы правительственных экспертов ООН по киберпреступлениям от маргинальной группы к крупному органу по установлению норм международной безопасности”, Серия статей о киберстабильности, декабрь 2021 г., https://hcss.nl/wp-content/uploads/2021/12/Klaar.pdf

[26] Иэн Теннант и Саммер Уокер, “Специальный комитет ООН по договору о киберпреступности”, статья Глобальной инициативы, 8 мая 2023 г., https://globalinitiative.net/analysis/international-convention-ict-crime-ahc-un-2/

[27] Управление Организации Объединенных Наций по наркотикам и преступности, преступления, связанные с компьютерами, https://www.unodc.org/e4j/zh/cybercrime/module-2/key-issues/computer-related-offences.html

[28] Кэтрин Маркум и Джордж Хиггинс, “Киберпреступность”, в книге Марвина Крона и др., Справочник по преступности и девиантности, (Швейцария: Springer Nature, 2019), стр. 459-475.

[29] Генеральная Ассамблея ООН, Использование наемников как средство нарушения прав человека и противодействия осуществлению права народов на самоопределение, Документ № A/75/259, 28 июля 2020 г., https://digitallibrary.un.org/record/3883092/files/A_75_259-EN.pdf

[30] Дэнни Палмер, “Кибербезопасность: эта успешная операция по найму хакеров нацелена на тысячи жертв по всему миру”, ZDNET, 10 ноября 2021 г., https://www.zdnet.com/article/this-cyber-mercenary-hacking-group-has-targeted-thousands-of-victims-around-the-world/; Франц Уайлд и др., “Внутри глобальной индустрии хакеров по найму”, Бюро журналистских расследований, 5 ноября 2022 г., https://www.thebureauinvestigates.com/stories/2022-11-05/inside-the-global-hack-for-hire-industry

[31] Би-би-си, “Ограбление Лазаря: как Северная Корея чуть не провернула взлом стоимостью в миллиард долларов”, BBC News, 21 июня 2021 г., https://www.bbc.com/news/stories-57520169

[32] Министерство юстиции США, “Программист, поддерживаемый северокорейским режимом, обвиняется в заговоре с целью проведения многочисленных кибератак и вторжений”, пресс-релиз Министерства юстиции США, 6 сентября 2018 г., https://www.justice.gov/opa/pr/north-korean-regime-backed-programmer-charged-conspiracy-conduct-multiple-cyber-attacks-and

[33] Команда Symantec Threat Hunter, “Billbug: спонсируемый государством субъект нацелен на Cert Authority, правительственные учреждения во многих азиатских странах”, Symantec Enterprise Threat Intelligence, 15 ноября 2022 г., https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/espionage-asia-governments-cert-authority

[34] Ник Карр, Кибершпионаж жив и здоров: APT32 и угроза глобальным корпорациям, (Вирджиния: Мандиант, 2017), https://www.mandiant.com/resources/blog/cyber-espionage-apt32

[35] Карр, Кибершпионаж жив и здоров: APT32 и угроза глобальным корпорациям; Bug Crowd, “APT 32”, 2023, https://www.bugcrowd.com/glossary/apt32/

[36] Эбби Сейфф, “Хакеры, связанные с китайским государством, проводят крупномасштабную операцию по наблюдению за предстоящими выборами в Камбодже, говорится в отчете”, Time, 10 июля 2018 г., https://time.com/5334262/chinese-hackers-cambodia-elections-report/

[37] Нери Зильбер, “Восстание кибер-наемников”, Foreign Policy, 31 августа 2018 г., https://foreignpolicy.com/2018/08/31/the-rise-of-the-cyber-mercenaries-israel-nso/

[38] Билл Марчак, Hide and Seek: отслеживание шпионского ПО Pegasus группы NSO в операциях в 45 странах, (Торонто: Citizen Lab, 2018), https://citizenlab.ca/2018/09/hide-and-seek-tracking-nso-groups-pegasus-spyware-to-operations-in-45-countries/

[39] Сотрудники TOI, “Правительство Израиля одобрило продажу шпионского ПО, использующего iPhone”, Times of Israel, 7 сентября 2016 г., https://www.timesofisrael.com/israeli-government-okayed-sale-of-spyware-that-exploits-iphones/

[40] Генеральная Ассамблея ООН, Использование наемников как средство нарушения прав человека и противодействия осуществлению права народов на самоопределение, Документ № A/76/151, 15 июля 2021 г., https://digitallibrary.un.org/record/3953993?ln=en

[41] Итан Фридман, “Израильская кибернетическая фирма проливает яркий свет на новый, теневой коллектив киберпреступников”, Times of Israel, 20 октября 2022 г., https://www.timesofisrael.com/israeli-cyber-intel-firm-shines-bright-light-on-new-shadowy-cybercrime-collective/

[42] Шмуэль Гихон, “Разведывательная группа ”Атлас” (A.I.G) – Гнев титана”, Киберразведка, 20 июля 2022 г., https://cyberint.com/blog/research/atlas-intelligence-group/

[43] Питер Мичек, “Распространение кибернетических наемников требует новых определений и обновленных законов”, Foreign Policy Analytics, 18 августа 2023 г., https://digitalfrontlines.io/2023/08/18/the-proliferation-of-cyber-mercenaries-calls-for-new-definitions-and-updated-laws/

[44] Билл Марчак, Джон Скотт-Рэйлтон, Бар Абдул Раззак, Нура Аль-Джизави, Сиена Энстис, Кристин Бердан и Рон Дейберт, Pegasus vs. Хищник: дважды зараженный iPhone диссидента обнаруживает шпионское ПО Cytrox для наемников, (Торонто: Citizen Lab, 2021), https://citizenlab.ca/2021/12/pegasus-vs-predator-dissidents-doubly-infected-iphone-reveals-cytrox-mercenary-spyware/

[45] Стивен Фельдштейн и Брайан Кот, Глобальный реестр коммерческих шпионских программ и цифровая криминалистика в Mendeley Data, март 2023 г., https://data.mendeley.com/datasets/csvhpkt8tm/10

[46] Лоренцо Франчески-Биккераи, “Основатель хакерской команды: ”Хакерская команда мертва””, The Vice, 27 мая 2020 г., https://www.vice.com/en/article/n7wbnd/hacking-team-is-dead

[47]Стивен Фельдштейн, Рост цифровых репрессий: как технологии меняют власть, политику и сопротивление, (Нью-Йорк: Издательство Оксфордского университета, 2021); Стивен Фельдштейн и Брайан, “Правительства используют шпионские программы против граждан. Можно ли их остановить?”, Фонд Карнеги за международный мир, 21 июля 2021 г. https://carnegieendowment.org/2021/07/21/governments-are-using-spyware-on-citizens .-можно ли их остановить-pub-85019

[48] Tech Accord: “Подписывая обязательство бороться с кибератаками, 34 ведущие компании обещают равную защиту клиентам по всему миру”, Новости Tech Accord, 17 апреля 2018 г., https://cybertechaccord.org/signing-pledge-to-fight-attacks-cyber-accord/

[49] Техническое соглашение, подписавшие стороны, июль 2023 г., https://cybertechaccord.org/signatories/

[50] Стефани Кирхгесснер и Майкл Сафи, “Facebook запрещает семи компаниям-”кибернетическим наемникам” доступ к своим платформам”, The Guardian, 16 декабря 2021 г., https://www.theguardian.com/technology/2021/dec/16/facebook-bans-surveillance-companies-warnings-malicious-activity

[51] Кристин Гудвин, “Борьба с кибероружием, созданным частным бизнесом”, блоги Microsoft, 15 июля 2021 г., https://blogs.microsoft.com/on-the-issues/2021/07/15/cyberweapons-cybersecurity-sourgum-malware/

[52] Tech Accord, “Кибернетические наемники: старая бизнес-модель, современная угроза”, Принципы, март 2023 г., https://cybertechaccord.org/uploads/prod/2023/03/Cyber-mercenary-principles_Tech-Accord_032723_FINAL.pdf

[53] Tech Accord, “Кибернетические наемники”

[54] Стивен Фельдштейн и Брайан Чун Эй Кот: “Почему мировая индустрия шпионских программ продолжает процветать? Тенденции, объяснения и ответы”, Фонд Карнеги за международный мир, 14 марта 2023 г., https://carnegieendowment.org/2023/03/14/why-does-global-spyware-industry-continue-to-thrive-trends-explanations-and-responses-pub-89229

[55] Билл Марчак, Джон Скотт-Рейлтон, Адам Сенфт, Ирен Поэтранто и Сара Маккьюн, не обращают внимания на сервер, стоящий за прокси, (Toronto: Citizen Lab, 2015), https://citizenlab.ca/2015/10/mapping-finfishers-continuing-proliferation/

[56] Европейский центр по конституционным правам и правам человека (ECCHR), Уголовное дело о незаконном экспорте программного обеспечения для наблюдения оказывает влияние, 28 марта 2022 г., https://www.ecchr.eu/en/press-release/criminal-complaint-against-illegal-export-of-surveillance-software-is-making-an-impact/#:~:text=Following%20a%20criminal%20complaint%20filed,based%20corporate%20group%20FinFisher%20has

[57] Европейский парламент, Расследование использования Pegasus и эквивалентных шпионских программ для наблюдения, 7 июня 2023 г., https://www.europarl.europa.eu/thinktank/en/document/EPRS_ATA(2023)747923 и Комитет по расследованию использования Pegasus и эквивалентных шпионских программ для наружного наблюдения, ОТЧЕТ о расследовании предполагаемых нарушений и ненадлежащего управления при применении законодательства Союза в отношении использования Pegasus и эквивалентных шпионских программ для наружного наблюдения, 2022, https://www.europarl.europa.eu/meetdocs/2014_2019/plmrep/COMMITTEES/PEGA/DV/2023/05-08/REPORTcompromises_EN.pdf

[58] Европейский парламент, Pegasus и шпионское ПО для слежки, (Брюссель: Европейский парламент, 2022), https://www.europarl.europa.eu/RegData/etudes/IDAN/2022/732268/IPOL_IDA (2022)732268_EN.pdf

[59] Европейский надзорный орган по защите данных, Предварительные замечания EDPS по современным шпионским программам, 15 февраля 2022 г., https://edps.europa.eu/data-protection/our-work/publications/papers/edps-preliminary-remarks-modern-spyware_en

[60] Николай Нильсен, “Комиссия ЕС не будет расследовать злоупотребление шпионским ПО ”Пегас””, EU Observer, 19 апреля 2022 г., https://euobserver.com/digital/154752

[61] Министерство торговли США, Commerce Добавляет NSO Group и другие иностранные компании в список юридических лиц за вредоносную кибердеятельность, Вашингтон, Округ Колумбия, 3 ноября 2021 г., https://www.commerce.gov/news/press-releases/2021/11/commerce-adds-nso-group-and-other-foreign-companies-entity-list

[62] Распоряжение Белого дома о запрете использования правительством Соединенных Штатов коммерческих шпионских программ, представляющих угрозу национальной безопасности, Вашингтон, округ Колумбия, 27 марта 2023 г., https://www.whitehouse.gov/briefing-room/presidential-actions/2023/03/27/executive-order-on-prohibition-on-use-by-the-united-states-government-of-commercial-spyware-that-poses-risks-to-national-security/

[63] Ронен Бергман и Патрик Кингсли, “Несмотря на злоупотребления шпионскими программами ОНВ, Израиль будет лоббировать США в его защиту”, New York Times, 8 ноября 2021 г., https://www.nytimes.com/2021/11/08/world/middleeast/nso-israel-palestinians-spyware.html

[64] Питер Бомонт и Филип Олтерманн, “Израиль изучает, следует ли ужесточать правила экспорта шпионских программ”, The Guardian, 23 июля 2021 г., https://www.theguardian.com/news/2021/jul/22/israel-examine-spyware-export-rules-should-be-tightened-nso-group-pegasus

Источник

admin
Author: admin

Hi, I’m admin