16/11/2016 By yatage
კიბერუსაფრთხოება – კოლექტიური თავდაცვის ახალი გამოწვევა
ჩრდილოატლანტიკური ალიანსის შექმნის დღიდან კოლექტიური თავდაცვა ამ ორგანიზაციის ფუნქციონირების ერთ-ერთი უმთავრესი პრინციპია, რომელიც ათწლეულების განმავლობაში გულისხმობდა როგორც სახმელეთო, ასევე საზღვაო და საჰაერო თავდასხმების საერთო ძალებით აღკვეთას, თუმცა უკანასკნელ პერიოდში ალიანსი ახალი გამოწვევის წინაშე დადგა: კიბერტექნოლოგიური განვითარების შეუქცევადმა პროცესმა და ჰაკერული თავდასხმების გახშირებულმა შემთხვევებმა საერთაშორისო საზოგადოებას ნათლად დაანახა ამ კუთხით უსაფრთხოების ზომების გაძლიერების აუცილებლობა.
კვლევის მიზანი
წინამდებარე კვლევის უმთავრესი მიზანია, ერთი მხრივ, ნატოს კიბერუსაფრთხოების ამჟამინდელი სისტემის ფუნქციონირების თავისებურებების განხილვა, ხოლო მეორე მხრივ, ალიანსის მოწინააღმდეგეთა კიბერშესაძლებლობების შეფასება და, შედარებითი ანალიზის საფუძველზე, ამ სფეროში როგორც ნატოს უმნიშვნელოვანესი საფრთხეებისა და გამოწვევების გამოკვეთა, ასევე მოქმედების სამომავლო გეგმისა და პრიორიტეტების განსაზღვრა.
კვლევის კითხვები და მეთოდოლოგია
ნაშრომის მიზნებიდან გამომდინარე, ჩნდება მნიშვნელოვანი კითხვები: რამდენად კარგად არის ორგანიზებული ჰაკერთა ის ჯგუფები თუ ორგანიზაციები, რომლებიც, შესაძლოა, ალიანსის წევრთა შიდასტრუქტურულ სისტემებზე თავდასხმას გეგმავდნენ? რამდენად კარგადაა უზრუნველყოფილი თავად ნატოს კიბერუსაფრთხოების სისტემა? კვლევის დამოუკიდებელი ცვლადიც სწორედ ნატოს არაწევრი ქვეყნების ტერიტორიებზე მოქმედი ჰაკერული ჯგუფებისა თუ ტერორისტული ორგანიზაციების ეფექტიანი მოქმედების ალბათობაა, რომელმაც, წესით, პირდაპირი გავლენა უნდა იქონიოს ნატოს კიბერუსაფრთხოების სისტემის გაუმჯობესებასა და თანამედროვე სტანდარტების მიხედვით სრულყოფაზე. ზემოხსენებულ კითხვებზე პასუხის გასაცემად უმეტესად გამოყენებული იქნება მეორეული და მესამეული წყაროების კონტენტ- და ინვენტ-ანალიზი.
გამოყენებული ლიტერატურის მოკლე შინაარსი
იქიდან გამომდინარე, რომ კიბერუსაფრთხოების სფეროში მიმდინარე მოვლენები ფართო საზოგადოებისათვის არცთუ დიდი ხნის წინ გახდა აქტუალური, მოცემულ ნაშრომში უმეტესად გამოყენებული იქნება ნატოს კიბერუსაფრთხოების სპეციალისტთა კვლევები, ისევე როგორც გავლენიანი ანალიტიკური გამოცემებისა თუ დამოუკიდებელი ექსპერტების სტატიები აღნიშნულ თემასთან დაკავშირებით.
ნატოს კიბერუსაფრთხოების განვითარების ისტორია
ნატო ყოველთვის უზრუნველყოფდა გარკვეულ დონეზე საკუთარი საკომუნიკაციო და საინფორმაციო სისტემების დაცვას, თუმცა 2002 წლის პრაღის სამიტის დეკლარაციაში პირველად აღინიშნა კიბერუსაფრთხოების გაძლიერების საჭიროება,[1] ხოლო 2006 წლის რიგის სამიტზე ალიანსის წევრი ქვეყნები შეთანხმდნენ თავდაცვითი სისტემის გაუმჯობესებისა და ინფორმაციის სწრაფი გაზიარების მექანიზმის შექმნის აუცილებლობაზე.[2] ამ უკანასკნელი საკითხის აქტუალიზაცია განაპირობა 2007 წელს ესტონეთზე, ხოლო 2008 წელს საქართველოზე განხორციელებულმა კიბერთავდასხმებმა, რის შემდეგაც ნატოს კიბერუსაფრთხოების პოლიტიკა ახალ ეტაპზე გადავიდა.
2012 წლიდან დღემდე აქტიურად მიმდინარეობს ნატოს კოლექტიური თავდაცვის სისტემაში კიბერუსაფრთხოების ინტეგრაციის პროცესი. 2014 წლის უელსის სამიტზე გამოცხადებული ახალი კიბერპოლიტიკის თანახმად, რომელიმე წევრ სახელმწიფოზე მასობრივი და გამანადგურებელი ჰაკერული თავდასხმის განხორციელების შემთხვევაში, ამოქმედდება ორგანიზაციის ხელშეკრულების მე-5 მუხლი,[3]ხოლო 2016 წლის ვარშავის სამიტზე ალიანსის წევრმა ქვეყნებმა ინფორმაციული და საკომუნიკაციო ქსელის უსაფრთხოება ერთ-ერთ ძირითად თავდაცვით სფეროდ აღიარეს და შეთანხმდნენ, რომ კიბერსივრცეში ნატომ ისევე ეფექტიანად უნდა დაიცვას თავი, როგორც ხმელეთზე, ზღვასა და ჰაერში.[4]
ნატოს კიბერუსაფრთხოების თანამედროვე სისტემა
მართვის მექანიზმი
ნატოს კიბერუსაფრთხოების მთავარი წამმართველი ორგანოა ჩრდილოატლანტიკურ საბჭოს (NAC) დაქვემდებარებული კიბერუსაფრთხოების კომიტეტი, თუმცა სამუშაო დონეზე ფუნქციონირებს კიდევ რამდენიმე უწყება, რომელთაც ევალებათ სხვადასხვა სახის კოორდინირება, კონსულტაციების გაწევა და წვრთნების ჩატარება.[5]
უსაფრთხოების უზრუნველყოფის თვალსაზრისით, ალიანსისთვის განსაკუთრებით მნიშვნელოვანია ნატოს კომპიუტერული ინციდენტების გამოხმაურების შესაძლებლობა (NCIRC), რომლის ფუნქციებშიც შედის როგორც ნატოს საინფორმაციო სისტემის მუდმივი მონიტორინგი და ალიანსის წინააღმდეგ მიმართული კიბერინციდენტების აღრიცხვა, ასევე განსაკუთრებით საშიში კიბერთავდასხმების შესახებ ინფორმაციის სწრაფი გავრცელება და დროული რეაგირების უზრუნველყოფა. [6]
ძირითადი შიდაორგანიზაციული ღონისძიებები
ნატოს კიბერუსაფრთხოების ახალი პოლიტიის თანახმად, კიბერუსაფრთხოება კოლექტიური თავდაცვის მნიშვნელოვანი ნაწილია, ხოლო საკომუნიკაციო სისტემების დაცვა – უმთავრესი პრიორიტეტი. ამასთან, ახალი პოლიტიკა ითვალისწინებს როგორც ალიანსის წევრების ურთიერთთანამშრომლობის გაღრმავებას, ასევე მათი ინდივიდუალური კიბერუსაფრთხოების სისტემების განვითარებას.
სწორედ ამ მიზნების მისაღწევად, 2015 წელს გაფორმდა მემორანდუმი ნატოსა და ალიანსის წევრი ქვეყნების კიბერუსაფრთხოების სტრუქტურების ხელმძღვანელებს შორის. მემორანდუმი მოიცავს შეთანხმებების მთელ რიგს, რომელიც ემსახურება ხსენებულ სფეროში ინფორმაციის მუდმივ გაცვლასა და ეფექტიან ურთიერთდახმარებას კიბერინციდენტების პრევენციაში. [7]
აღსანიშნავია, რომ დიდი ყურადღება ექცევა კიბერსფეროში მომუშავე პერსონალის კვალიფიკაციის ამაღლებასაც, რაც რეგულარულ წვრთნებში, ტრენინგებსა და საგანმანათლებლო ღონისძიებებში გამოიხატება. კერძოდ, ამ მიმართულებით მუშაობს ნატოს კოოოპერაციული უსაფრთხოების ოსტატობის ცენტრი (CCD CoE) ტალინში, საკომუნიკაციო და ინფორმაციული სისტემების სკოლა ლათინაში (NCISS), ნატოს თავდაცვის კოლეჯი რომში და სხვ.[8]
თანამშრომლობა პარტნიორებთან და კერძო სექტორთან
ალიანსი აღიარებს, რომ საფრთხეების უაღრესად ცვალებადი ლანდშაფტისა და სწრაფი ტექნოლოგიური პროგრესის პირობებში უმნიშვნელოვანესია მჭიდრო თანამშრომლობის დამყარება როგორც პარტნიორ ქვეყნებსა და ორგანიზაციებთან, ასევე კერძო სექტორთან.
კიბერუსაფრთხოების სფეროში ნატოს ძირითადი პარტნიორია ევროკავშირი, რომელთანაც ალიანსმა 2016 წლის თებერვალში ურთიერთდახმარებისა და თანამშრომლობის ტექნიკური ხელშეკრულება გააფორმა.[9] ნატო მჭიდროდ თანამშრომლობს გაეროსა და ეუთოსთანაც, ხოლო სხვა საერთაშორისო ორგანიზაციებთან მისი ურთიერთობა კიბერუსაფრთხოების საკითხებში ფორმალურ ხასიათს ატარებს.[10]
თავის მხრივ, განსაკუთრებული დატვირთვა აქვს სამრეწველო სფეროსთან ურთიერთობასაც, რადგან საკომუნიკაციო სისტემებისა და ინფორმაციული ქსელების აბსოლუტური უმრავლესობა კერძო მფლობელობაშია. ნატოს ინდუსტრიული კიბერპარტნიორობის (NCIP) პროექტის ფარგლებში ალიანსი მაქსიმალურად ცდილობს, გააღრმავოს თანამშრომლობა კერძო კომპანიებთან, რათა მიიღოს წვდომა ინოვაციურ ტექნოლოგიებზე და უკეთ უზრუნველყოს საკუთარი კიბერსისტემის უსაფრთხოება.[11]
მთავარი გამოწვევები კიბერუსაფრთხოების სფეროში
უკანასკნელ წლებში კიბერშეტევების ხასიათი, გეოგრაფიული ველი, სისწრაფე და სიმძლავრე საგრძნობლად შეიცვალა. მიუხედავად იმისა, რომ ფართომასშტაბიანი კიბერომის დაწყების რისკი საკმაოდ მცირეა, კიბერუსაფრთხოების როლი სამხედრო ოპერაციების წარმოებისას აშკარად იზრდება, რის გამოც აქტუალური ხდება შეკითხვა: საკმარისია თუ არა ნატოს ძალისხმევა ამ სფეროში წარმატებული თავდაცვის უზრუნველსაყოფად?
ზოგადად, გამოიყოფა კიბერშეტევების ორი ძირითადი სახე: კიბერშპიონაჟი და კიბერსაბოტაჟი. კიბერშპიონაჟის უმთავრესი მიზანია მოწინააღმდეგე ქვეყნის მნიშვნელოვანი დიპლომატიური საიდუმლოებებისა და ინფორმაციის მოპარვა, ხოლო კიბერსაბოტაჟის საშუალებით შესაძლებელია მნიშვნელოვანი სტრატეგიული ობიექტების მწყობრიდან გამოყვანა, საზოგადოებაში შიშის დათესვა, ქაოსის შექმნა, მოწინააღმდეგის თავდაცვისუნარიანობის შესუსტება და მომზადება ძირითადი სამხედრო დარტყმის განსახორციელებლად. გარდა ამისა, ცალკეული ჰაკერული დაჯგუფებები არა პოლიტიკური, არამედ ფინანსური მოგების მიზნით ესხმიან თავს მნიშვნელოვან კიბერსისტემებს.[12]
აღსანიშნავია, რომ ყოველი ღონისძიება, რომელიც ნატოს კიბერუსაფრთხოების სისტემის სტრუქტურისა და ძირითადი ქმედებების დახასიათებისას გამოვყავით, საბოლოო ჯამში, კიბერუსაფრთხოების ერთიან და თანმიმდევრულ განვითარებას ემსახურება, რადგან ამ სფეროში სისტემის მდგრადობა მისი უსუსტესი რგოლის მდგრადობისა და სიძლიერის ტოლია. ნატოს კიბერუსაფრთხოების სპეციალისტის, ალექს ვანდურმეს განცხადებით, მათი ამოცანა „ჰგავს ცათამბჯენის დაცვას… [მათ] უნდა… [დაკეტონ] ყველა კარი და ფანჯარა მაშინ, როდესაც ჰაკერებს მხოლოდ ერთი ღია ფანჯრის ან კარის პოვნა სჭირდებათ შენობაში შემოსაღწევად.“[13]
გამომდინარე იქიდან, რომ დღესდღეობით კიბერსისტემებზე დამოკიდებულია მრავალი სერვისისა თუ სტრუქტურის ფუნქციონირება, ძალზე მნიშვნელოვანია ინფორმაციული ქსელის შესაბამისი დაცვა. სამწუხაროდ, ხშირ შემთხვევებში კიბერსისტემაზე თავდამსხმელთა ვინაობის დადგენა უაღრესად რთულია, ხოლო ჰაკერულმა შეტევებმა ორგანიზებული დანაშაულის სახე მიიღო, რის გამოც აუცილებელია, ალიანსმა ჯეროვნად შეაფასოს პოტენციურ მოწინააღმდეგეთა კიბერშესაძლებლობები, მოახდინოს მოსალოდნელ საფრთხეთა პრევენცია და შეიმუშავოს ეფექტიანი სამომავლო სტრატეგია.
მთავარი მოწინააღმდეგეები კიბერსივრცეში
„ისლამური სახელმწიფო“
„ისლამური სახელმწიფო“ პრაქტიკულად პირველი ტერორისტული ორგანიზაციაა, რომელმაც მასობრივად დაიწყო კიბერსივრცის, როგორც საომარი იარაღის გამოყენება. 2014 წლის ბოლოს ოფიციალურად ჩამოყალიბებულმა „კიბერხალიფატმა“ ნატოს წევრ ქვეყნებზე რამდენიმე წარმატებული შეტევა განახორციელა, თუმცა მიჩნეულია, რომ ორგანიზაციის კიბერშესაძლებლობები არცთუ დიდია და ამ კუთხით, „ისლამური სახელმწიფო“ მნიშვნელოვან საფრთხეს არ წარმოადგენს.[14] მართლაც, „კიბერხალიფატის“ უკანასკნელი მნიშვნელოვანი თავდასხმა 2016 წლის აპრილით თარიღდება,[15] ხოლო მოსულის ოპერაციის დაწყების შემდეგ „კიბერომმა“, როგორც ჩანს, უკანა პლანზე გადაიწია და ხსენებული სტრუქტურასაც უმეტესწილად სოციალურ მედიაში ექსტრემისტული პროპაგანდის გავრცელების ფუნქცია აკისრია.
ირანის ისლამური რესპუბლიკა
2007 წელს „სტაქსნეტის“ ვირუსმა ირანის ბირთვული პროგრამა მძიმედ დააზიანა,[16] რის შემდეგაც კიბერუსაფრთხოებას ქვეყანაში სულ უფრო დიდი მნიშვნელობა ენიჭება. უკანასკნელ წლებში კიბერტექნოლოგიების განვითარებას საკმაოდ დიდი რესურსები მოხმარდა, რის შედეგადაც ირანი შესაძლებლობებით მიუახლოვდა უძლიერეს „კიბერსახელმწიფოებს“ (აშშ, დიდი ბრიტანეთი, ისრაელი, რუსეთი და ჩინეთი).[17] მიუხედავად იმისა, რომ გავრცელებული მოსაზრების თანახმად, ირანის კიბერარმია ჯერ კიდევ არ წარმოადგენს მთავარ საფრთხეს ალიანსისთვის, ამ სახელმწიფოს შესაძლებლობების სწრაფი განვითარება და აგრესიული პოლიტიკა უთუოდ ყურადსაღები და გასათვალისწინებელია, რადგან ამ ტემპებით განვითარების გაგრძელების შემთხვევაში გამორიცხული არ არის, მომავალში სწორედ ირანი იქცეს ნატოს მთავარ საფრთხედ კიბერსივრცეში.
ჩრდილოეთ კორეის სახალხო-დემოკრატული რესპუბლიკა
ექსპერტთა ნაწილი ჩრდილოეთ კორეასაც კიბერსივრცის „მეორეხარისხოვან“ საფრთხეთა რიგს მიაკუთვნებს,[18] თუმცა უკანასკნელ წლებში კიმ ჩენ ინის რეჟიმის მიერ ასევე მნიშვნელოვანი რესურსები დაიხარჯა კიბერსისტემის გასაუმჯობესებლად. ჩრდილოკორეელ ჰაკერთა ჯგუფებში ამჟამად გაწევრებულია დაახლოებით 6000 ადამიანი,[19] რომელთა მოქმედებაც საკმაოდ ორგანიზებულია და მიზნად ისახავს რეჟიმის „უმთავრესი მტრების“ – აშშ-ისა და სამხრეთ კორეის წინააღმდეგ „ასიმეტრიული ომის“ წარმოებას. უნდა აღინიშნოს, რომ 2009 წლის შემდეგ ხსენებული ჯგუფების მიერ აშშ-ზე არცერთი მასობრივი ჰაკერული თავდასხმა აღარ განხორციელებულა, თუმცა სამხრეთ კორეის ოფიციალურ და კერძო სისტემებზე განხორციელებული თავდასხმები ცხადყოფს ოფიციალური ფხენიანის კიბერშესაძლებლობებს.[20] ამასთან, ჩრდილოეთ კორეა მჭიდროდ თანამშრომლობს სხვა ანტიდასავლურად განწყობილ სახელმწიფოებთან: რუსეთი, ჩინეთი და ირანი მნიშვნელოვნად ეხმარება კიმ ჩენ ინის რეჟიმს კიბერშესაძლებლობების განვითარებაში, რაც ასევე საგანგაშო სიგნალად უნდა მივიჩნიოთ ნატოსთვის.[21]
ჩინეთის სახალხო რესპუბლიკა
Internet Live Stats-ის მონაცემების თანახმად, ამჟამად მსოფლიოში დაახლოებით 3,5 მილიარდი ინტერნეტმომხმარებელია, რომელთა მეოთხედსაც ჩინელები შეადგენენ.[22] მსოფლიოში ინტერნეტმომხმარებელთა ყველაზე დიდ რაოდენობასთან ერთად ჩინეთის სახალხო რესპუბლიკის განკარგულებაშია ჰაკერთა ყველაზე მრავალრიცხოვანი არმიაც, რომლის რიგებშიც, სხვადასხვა მონაცემებით, რამდენიმე მილიონი ჩინელია გაერთიანებული.[23]
ქვეყნის შიგნით ოფიციალური პეკინი ინტერნეტს პროპაგანდისტულ იარაღად იყენებს და ცდილობს, საკუთარი კიბერშესაძლებლობების განვითარებით შეამციროს ტექნოლოგიური დამოკიდებულება დასავლეთზე. „ასიმეტრიულო ომის“ კონცეფცია ჩინეთშიც საკმაოდ აქტუალურია. 2015 წელს ბარაკ ობამასა და სი ძინპინს შორის გაფორმებული შეთანხმების შემდეგ ქვეყნებს შორის ჰაკერულ თავდასხმათა რიცხვი მნიშვნელოვნად შემცირდა, თუმცა, შესაძლოა, ეს ორივე ქვეყნის მიერ თავდაცვითი ინფრასტრუქტურის განვითარების შედეგია და არა – ხელშეკრულების პირობების პატივისცემის.[24]
აღსანიშნავია, რომ „ნატოს კოოპერაციული კიბერუსაფრთხოების ოსტატობის ცენტრის“ ერთ-ერთი კვლევის თანახმად, ჩინეთში მოქმედი რამდენიმე ძლიერი ჰაკერული დაჯგუფების მიმართ ქვეყნის ხელისუფლება ატარებს „ზომიერ“ პოლიტიკას – ამ დაჯგუფებების ნაციონალისტური სულისკვეთებიდან გამომდინარე, ჩინეთის მთავრობა, ერთი მხრივ, ცდილობს, არ დაუშვას მათ მიერ სერიოზული ზიანის მომტანი კიბერშეტევების განხორციელება, რამაც, შესაძლოა, ფართომასშტაბიანი კონფლიქტის ესკალაცია გამოიწვიოს, ხოლო, მეორე მხრივ, ზედმეტად არ აკონტროლებს დაჯგუფებათა ქმედებებს, რათა ჰაკერები არ განეწყონ ხელისუფლების წინააღმდეგ და საფუძველი არ ჩაუყარონ „კიბერამბოხებას“.[25] ზემოხსენებული ცნობების მიუხედავად, რთული წარმოსადგენია, რომ ისეთ ავტორიტარულ სახელმწიფოში, როგორიც ჩინეთია, ცალკეული ჰაკერები აბსოლუტურად დამოუკიდებლად მოქმედებდნენ და ხელისუფლება მხოლოდ მათი ქმედებების დარეგულირებას უზრუნველყოფდეს. შესაბამისად, დიდი ალბათობით ეს ჯგუფებიც სრულად კონტროლდება რეჟიმის მიერ და გამოიყენება უმთავრეს ბერკეტად „არაოფიციალური“ თავდასხმების განსახორციელებლად
რუსეთის ფედერაცია
კიბერუსაფრთხოების სპეციალისტთა ნაწილის აზრით, რუსეთის ფედერაციის კიბერშესაძლებლობები თუ არ აღემატება,[26] თითქმის უტოლდება ალიანსის წევრი ქვეყნების შესაძლებლობებს, რის გამოც ნატოსთვის სწორედ რუსეთი მიიჩნევა უმთავრეს საფრთხედ კიბერსივრცეში. [27]
რუსეთმა უკანასკნელი 10 წლის განმავლობაში არაერთხელ მოახდინა საკუთარი კიბერშესაძლებლობების დემონსტრირება, თუმცა არცერთ შეტევაზე ხელისუფლებას ოფიციალური პასუხისმგებლობა არ აუღია. 2007 წლის გაზაფხულზე ესტონეთის დედაქალაქ ტალინში ესტონელ მოსახლეობასა და ეთნიკურად რუს უმცირესობას შორის ურთიერთობა უაღრესად დაიძაბა, რასაც რამდენიმე შეხლა-შემოხლა და პროვოკაციების მთელი სერია მოჰყვა. სწორედ ეს დაპირისპირება იქცა რუსეთის მიერ ესტონეთის კერძო და სახელმწიფო კიბერსტრუქტურებზე შეტევის განხორციელების მიზეზად. თავდასხმა უმეტესწილად დაბალი და საშუალო დონის ოპერაციების ერთობლიობას წარმოადგენდა,[28] თუმცა საერთაშორისო საზოგადოებისთვის ეს იყო მნიშვნელოვანი სიგნალი, ხოლო რუსეთის მხრიდან – მესიჯი იმის თაობაზე, რომ სახელმწიფო ინტერესების შელახვის შემთხვევაში რუსეთს აქვს ბერკეტი, „არაპირდაპირი“ გზით მიაყენოს ზიანი მოწინააღმდეგე სახელმწიფოებს, მათ შორის, ნატოს წევრ ქვეყნებსაც კი.
2008 წლის აგვისტოს ომის პერიოდში რუსეთის მიერ საქართველოს ინფორმაციულ ქსელზე განხორციელებული კიბერაგრესია ზემოხსენებული მესიჯის ერთგვარი გაგრძელება იყო. მიუხედავად იმისა, რომ საქართველოს სხვა სისტემების ფუნქციონირება, ესტონეთთან შედარებით, იმ დროისთვის ნაკლებად იყო დამოკიდებული ინტერნეტზე, ჰაკერული თავდასხმების შედეგად წარმოიშვა ე.წ. „კიბერბლოკადა“, რომლის პირობებშიც ქართულ სამხედრო დანაყოფებს ძირითად დარტყმებზე რეაგირება გაუჭირდათ. აღსანიშნავია, რომ საქართველოზე განხორციელებული კიბერთავდასხმა უფრო მაღალტექნოლოგიური, თუმცა კვლავაც საშუალო და დაბალი დონის ოპერაციების საშუალებით განხორციელდა[29] და ე.წ. „ჰიბრიდული ომის“ რეალური მოდელი არც ამ შემთხვევაში გვიხილავს.
სამაგიეროდ, „ჰიბრიდული ომის“ ელემენტებს რუსეთი აქტიურად იყენებს უკრაინასთან კონფლიქტში. 2014 წლიდან დღემდე რუსეთის მხრიდან დაფიქსირდა უკრაინის კიბერსისტემებზე თავდასხმის არაერთი ფაქტი და ამჯერად თავდასხმები არა მარტო დაბალი ან საშუალო, არამედ მაღალი დონის ოპერაციების საშუალებითაც ხორციელდებოდა. რუსეთმა კონფლიქტის სხვადასხვა ეტაპზე მოახერხა უკრაინის სამთავრობო ვებ-გვერდებისა და ონლაინ-მედიასაშუალებების რამდენჯერმე დაბლოკვა, ნატოსა და უკრაინის თანამშრომლობასთან დაკავშირებული საიდუმლო დოკუმენტების ხელში ჩაგდება, ტელესაკომუნიკაციო სტრუქტურების მნიშვნელოვნად დაზიანება და უკრაინის საარჩევნო სისტემაში შეღწევა.[30] უკრაინის კიბერსისტემაზე თავდასხმები დღესაც ვრცელდება, თუმცა უკანასკნელ პერიოდში უკრაინელი ჰაკერებიც აღწევენ გარკვეულ წარმატებას საპირისპირო ფრონტზე და ახერხებენ რუსეთის ოფიციალური სამთავრობო დოკუმენტების მოპარვას.[31]
საბოლოო ჯამში, მიუხედავად იმისა, რომ რუსეთის მთავრობა უარყოფს თანამონაწილეობას ზემოხსენებულ შეტევებში, აშკარაა, რომ ჰაკერული ჯგუფები ხელისუფლების მიერ კონტროლდება და მისი ინტერესების განხორციელებას ესწრაფვის. ამას ცხადყოფს ამ ჯგუფთა მოქმედების სტრატეგიაც – დამოუკიდებლად მოქმედ ჰაკერულ დაჯგუფებებს უმეტესწილად მხოლოდ ფინანსური ინტერესი აქვთ, ხოლო ხსენებულ შემთხვევებში მათი მოქმედება მიმართული იყო კიბერშპიონაჟისა და კიბერსაბოტაჟისკენ. ნებისმიერ შემთხვევაში აშკარაა, რომ რუსეთი კიბერსივრცეში მსოფლიოს ყველაზე აქტიური სახელმწიფო და ალიანსისთვის უპირველესი საფრთხეა, რომლის აღკვეთასაც ნატოს წევრი სახელმწიფოების მხრიდან მნიშვნელოვანი ძალისხმევა
ნატოს სამომავლო კიბერპოლიტიკა
კიბერშეტევების როლი ნატოს კოლექტიური თავდაცვის სისტემაში
კიბერუსაფრთხოების როლი ნატოს კოლექტიური თავდაცვის სისტემაში უკვე წლებია, მნიშვნელოვნად იზრდება, თუმცა მისი ერთ-ერთი უმნიშვნელოვანესი კომპონენტის – კიბერშეტევების – ინტეგრირების პროცესი თვალსაჩინო ჯერ კიდევ არ არის. საკითხის აქტუალურობას განაპირობებს ის ფაქტი, რომ რთული სათქმელია, რამდენად შესაძლებელია კიბერუსაფრთხოების ეფექტიანად ფუნქციონირებადი სისტემის ჩამოყალიბება კიბერშეტევების შესაძლებლობის გარეშე.
ზემოხსენებული პროცესის ინტენსიფიკაციის აუცილებლობის მრავალი მიზეზი არსებობს, თუმცა ექსპერტთა უმრავლესობა განსაკუთრებით გამოყოფს ორ მათგანს: პირველ რიგში, შეტევითი კიბერტექნოლოგიების გამოყენება უმნიშვნელოვანესია სხვა სახის სამხედრო ოპერაციების წარმატებით განსახორციელებლად; ამასთან, ნატოს მთავარი მოწინააღმდეგეები უკვე აქტიურად ცდილობენ, გამოიყენონ ჰაკერული თავდასხმები, აწარმოონ „ასიმეტრიული ომი“ ალიანსის წინააღმდეგ და ამ გზით მიაღწიონ წარმატებას.[32]
უკანასკნელი წლების გამოცდილება გვიჩვენებს, რომ ანტიდემოკრატიული რეჟიმები მასობრივ კიბერშეტევებს მხოლოდ შედარებით სუსტ სახელმწიფოებთან კონფლიქტებში იყენებენ, როდესაც მიზნად აქვთ მოწინააღმდეგის დემორალიზება და სწრაფი დამარცხება. ამასთან, მსგავსი მოქმედება ყოველთვის შეიცავს ფართომასშტაბიანი კონფლიქტის გამოწვევის რისკს, რის გამოც ნატოსთან მიმართებაში ზემოხსენებული სტრატეგიის გამოყენება ნაკლებად მიზანშეწონილი და, შესაბამისად, ნაკლებად სავარაუდოცაა. სამაგიეროდ, ალიანსის კიბერმოწინააღმდეგეები აქტიურად იყენებენ საკუთარ შესაძლებლობებს პროპაგანდისტული მიზნების განსახორციელებლად: მაგალითად, საიდუმლო დოკუმენტების მოპარვითა და ნატოს რეპუტაციის შელახვით რუსეთი ცდილობს საერთაშორისო საზოგადოების თვალში ლეგიტიმურად წარმოაჩინოს საკუთარი აგრესიული პოლიტიკა.[33] შესაბამისად, ნატოს ახალი სტრატეგია და თავდაცვის გაძლიერებული ზომები მართლაც აუცილებელი ნაბიჯი იყო ალიანსის უსაფრთხოების უზრუნველსაყოფად.
მიუხედავად ამისა, ნატო მაინც ერიდება კიბერშეტევების სისტემის ფართოდ დანერგვას საკუთარ სტრუქტურებში, რის მიზეზიც, შესაძლოა, ამგვარი სამხედრო ოპერაციების სირთულე და არაპროგნოზირებადობაა. მაღალი დონის კიბეროპერაციების ჩატარება ყოველთვის სარისკოა და მსგავსი გადაწყვეტილება ალიანსის მაღალჩინოსნებმა მხოლოდ მაშინ უნდა მიიღონ, როდესაც შესაძლო სარგებელი გადასწონის რისკს. სამწუხაროდ, დღესდღეობით არ არსებობს კიბერშეტევების რისკებისა და შესაძლო შედეგების გაანალიზების სრულყოფილად მოქმედი მექანიზმი.[34] თანამედროვე მსოფლიოში კომპიუტერული ქსელები იმდენად კომპლექსურად არის დაკავშირებული ერთმანეთთან, რომ ერთი მცირე შეტევის განხორციელებამ, შესაძლოა, სისტემის მნიშვნელოვანი დაზიანება გამოიწვიოს. ამასთან, კიბერშეტევების დაგეგმვასა და განხორციელებას საკმაოდ ხანგრძლივი მომზადება სჭირდება. ეს პროცესი მოიცავს მრავალ ეტაპს, რომელთა შორისაცაა მოწინააღმდეგის სისტემის სისუსტეების აღმოჩენა, „შეტევითი კოდის“ შექმნა, სისტემის გატეხვა და ა.შ. ამასთან, ამ ყველაფრის გაკეთება საჭიროა ფარულად.[35] შესაბამისად, არაგარანტირებული შედეგების არსებობის პირობებში, საკმაოდ სადავოა, რამდენად ღირს კიბერთავდასხმებზე მნიშვნელოვანი აქცენტების გაკეთება. რასაკვირველია, ხსენებული რისკები არანაირად არ აკნინებს კიბერშეტევების მნიშვნელობას კიბერუსაფრთხოების სისტემის უზრუნველყოფაში და ალიანსის ერთ-ერთ უმთავრეს მიზნად სწორედ სწრაფი რეაგირებისა და რისკების მაქსიმალური სიზუსტით გათვლის მექანიზმის შემუშავება უნდა იქცეს.
დასკვნა
საბოლოო ჯამში, ნატოს კიბერუსაფრთხოების სისტემა საკმაოდ ორგანიზებულად და გამართულად ფუნქციონირებს – მნიშვნელოვანი ნაბიჯები იდგმება წინ როგორც პარტნიორ ქვეყნებსა და ორგანიზაციებთან, ასევე კერძო სექტორთან თანამშრომლობის საკითხებშიც, თუმცა ალიანსის მუდმივი ტექნოლოგიური პროგრესის კვალდაკვალ, იზრდება პოტენციურ მოწინააღმდეგეთა კიბერშესაძლებლობებიც. იქიდან გამომდინარე, კიბერსივრცე უაღრესად სწრაფად და მკვეთრად ცვალებადი სფეროა, ხოლო ნატოს მიმართ არაკეთილგანწყობილი სახელმწიფო და არასახელმწიფო აქტორები საკმაოდ დიდ ყურადღებას უთმობენ ამ სფეროს განვითარებას, აუცილებელია კიბერუსაფრთხოების როლის თანმიდევრულად გაზრდა კოლექტიური თავდაცვის სისტემაში და პარტნიორებთან უკვე არსებული თანამშრომლობის გაღრმავება. სპეციალისტთა დიდი ნაწილი კვლავაც სკეპტიკურად უყურებს ახლო მომავალში ფართომასშტაბიანი „კიბერომის“ წარმოების შესაძლებლობას, თუმცა ალიანსის მხრიდან მზარდი საფრთხეების გაუთვალისწინებლობა დაუშვებელია. დღესდღეობით კიბერუსაფრთხოების სისტემაში მიმდინარე ცვლილებები ცხადყოფს ალიანსის თავდაცვითი პრინციპების სწორი მიმართულებით განვითარებას და თამამად შეიძლება ითქვას, რომ ამ სფეროში მიღწეული წარმატება სამომავლო უსაფრთხოების უზრუნველყოფის ერთ-ერთი მთავარი საწინდარია.
ავტორი: კონსტანტინე კევლიშვილი
[1] Prague Summit Declaration, Issued by Heads of State and Government participating in the meeting of North Atlantic Council (Prague, 2002), პარა. 4f. http://www.nato.int/docu/pr/2002/p02-127e.htm; ინტერნეტი: ბოლო ნახვა: 10 ნოემბერი, 2016.
[2] Riga Summit Declaration, Issued by Heads of State and Government participating in the meeting of North Atlantic Council (Riga, 2006), პარა. 24. http://www.nato.int/cps/en/natohq/official_texts_37920.htm?selectedLocale=en; ინტერნეტი: ბოლო ნახვა: 10 ნოემბერი, 2016.
[3] Wales Summit Declaration, Issued by Heads of State and Government participating in the meeting of North Atlantic Council (Wales, 2014), პარა. 72-73. http://www.nato.int/cps/en/natohq/official_texts_112964.htm; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[4] Warsaw Summit Communique, Issued by Heads of State and Government participating in the meeting of North Atlantic Council (Warsaw, 2016), პარა. 70-71. http://www.nato.int/cps/en/natohq/official_texts_133169.htm; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[5] NATO, “Cyber Defense – Structure,” NATO Online [home page on-line]; http://www.nato.int/cps/en/natohq/topics_78170.htm; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[6] NATO, “Cyber Defense – Structure,” NATO Online [home page on-line]; http://www.nato.int/cps/en/natohq/topics_78170.htm; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[7] NATO, “Cyber Defense –Principal cyber defense activities – Increasing NATO cyber defense capacity,” NATO Online [home page on-line]; http://www.nato.int/cps/en/natohq/topics_78170.htm; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[8] NATO, “Cyber Defense – Principal cyber defense activities – Increasing NATO cyber defense capacity,” NATO Online [home page on-line]; http://www.nato.int/cps/en/natohq/topics_78170.htm; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
9Neil Robinson, “NATO: Changing gear on cyber defense – Other international actors,” NATO Review 2016; http://www.nato.int/docu/Review/2016/Also-in-2016/cyber-defense-nato-security-role/EN/index.htm; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[10] NATO, “Cyber Defense –Principal cyber defense activities – Cooperating with partners,” NATO Online [home page on-line]; http://www.nato.int/cps/en/natohq/topics_78170.htm; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[11] NATO, “Cyber Defense –Principal cyber defense activities – Cooperating with industry,” NATO Online [home page on-line]; http://www.nato.int/cps/en/natohq/topics_78170.htm; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[12]Neil Robinson, “NATO: Changing gear on cyber defense – Diverse cyber threats,” NATO Review 2016; http://www.nato.int/docu/Review/2016/Also-in-2016/cyber-defense-nato-security-role/EN/index.htm; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[13] NATO, “NATO Rapid Reaction Team to fight cyber attack,” NATO Online [home page on-line]; http://www.nato.int/cps/en/natolive/news_85161.htm; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[14] Mike Lennon, “ISIS Cyber Capabilities Weak, Poorly Organized: Report.” Security Network 28 აპრილი, 2016. http://www.securityweek.com/isis-cyber-capabilities-weak-poorly-organized-report; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[15] Will Ockenden and Benjamin Sveen, “Pro-Islamic State cyber group hack websites of Australian small businesses,” ABC Australian Broadcaster 15 აპრილი, 2016. http://www.abc.net.au/news/2016-04-15/pro-islamic-state-cyber-group-hack-websites-of-small-businesses/7329858; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[16] Michael B Kelley “The Stuxnet Attack On Iran’s Nuclear Plant Was ‘Far More Dangerous’ Than Previously Thought,” Business Insider 20 ნოემბერი 2013. http://www.businessinsider.com/stuxnet-was-far-more-dangerous-than-previous-thought-2013-11; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[17] Financial Times, “Cyber Warfare: Iran opens a new front,” Financial Times Online 26 აპრილი, 2016. https://www.ft.com/content/15e1acf0-0a47-11e6-b0f1-61f222853ff3; ინტერნეტი: ბოლო ნახვა: 10 ნოემბერი, 2016.
[18] Sean Lingaas, “Gauging North Korea’s cyber operations,” FCW 27 January 2016. https://fcw.com/articles/2016/01/27/csis-dprk-cyber.aspx; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[19] Will Edwards, “North Korea as a Cyber Threat,” The Cipher Brief 1 ივლისი, 2016. https://www.thecipherbrief.com/article/asia/north-korea-cyber-threat-1092; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[20] Will Edwards, “North Korea as a Cyber Threat,” The Cipher Brief 1 ივლისი, 2016. https://www.thecipherbrief.com/article/asia/north-korea-cyber-threat-1092; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[21] Donghui Park, “North Korea Cyber Attacks: A New Asymmetrical Military Strategy,” JSIS 28 ივნისი, 2016. https://jsis.washington.edu/news/north-korea-cyber-attacks-new-asymmetrical-military-strategy/; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[22] Internet Live Stats. „Internet Users in the world,” Internet Live Stats Online [home page on-line]; http://www.internetlivestats.com/; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[23] Mikk Raud, „China and Cyber: Attitudes, Strategies, Organizations,” (Tallinn: Cooperative Cyber Defense Centre of Excellence, 2016), გვ. 26. https://ccdcoe.org/sites/default/files/multimedia/pdf/CS_organisation_CHINA_092016.pdf. ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[24] Mikk Raud, „China and Cyber: Attitudes, Strategies, Organizations,” (Tallinn: Cooperative Cyber Defense Centre of Excellence, 2016), გვ. 8-9. https://ccdcoe.org/sites/default/files/multimedia/pdf/CS_organisation_CHINA_092016.pdf. ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[25] Mikk Raud, „China and Cyber: Attitudes, Strategies, Organizations,” (Tallinn: Cooperative Cyber Defense Centre of Excellence, 2016), გვ. 26. https://ccdcoe.org/sites/default/files/multimedia/pdf/CS_organisation_CHINA_092016.pdf. ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[26] Reuben F. Johnson, “Experts: The US has fallen dangerously behind Russia in cyber warfare capabilities,” Business Insider 27 ივლისი 2016. http://www.businessinsider.com/us-behind-russia-cyber-warfare-2016-7; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[27] Franz-Stefan Gady, „Russia Tops China as Principal Cyber Threat to US,“ The Diplomat Magazine 3 მარტი, 2016. http://thediplomat.com/2015/03/russia-tops-china-as-principal-cyber-threat-to-us/; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[28] Sergei Medvedev, “Offense-Defense Theory Analysis of Russian Cyber Capability”, (Monterey, California: CALHOUN – Institutional Archive of the Naval Postgraduate School), გვ. 19-21. http://calhoun.nps.edu/bitstream/handle/10945/45225/15Mar_Medvedev_Sergei.pdf?sequence=1; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[29] Sergei Medvedev, “Offense-Defense Theory Analysis of Russian Cyber Capability”, (Monterey, California: CALHOUN – Institutional Archive of the Naval Postgraduate School), გვ. 22-23. http://calhoun.nps.edu/bitstream/handle/10945/45225/15Mar_Medvedev_Sergei.pdf?sequence=1; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[30] Sergei Medvedev, “Offense-Defense Theory Analysis of Russian Cyber Capability”, (Monterey, California: CALHOUN – Institutional Archive of the Naval Postgraduate School), გვ. 26-29. http://calhoun.nps.edu/bitstream/handle/10945/45225/15Mar_Medvedev_Sergei.pdf?sequence=1; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[31] Uzair Amir, “Ukrainian Hackers Expose 2,337 Emails From Putin’s Most Trusted Advisor,” Hackread 28 ოქტომბერი, 2016. https://www.hackread.com/ukrainian-hackers-vladislav-surkov-putin-emails/; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[32] James A. Lewis, “The Role of Offensive Cyber Operations in NATO’s Collective Defense,” CCDCOE Tallinn Paper No. 8 2015. გვ. 3. https://ccdcoe.org/sites/default/files/multimedia/pdf/TP_08_2015_0.pdf; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[33] James A. Lewis, “The Role of Offensive Cyber Operations in NATO’s Collective Defense,” CCDCOE Tallinn Paper No. 8 2015. გვ. 5. https://ccdcoe.org/sites/default/files/multimedia/pdf/TP_08_2015_0.pdf; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[34] James A. Lewis, “The Role of Offensive Cyber Operations in NATO’s Collective Defense,” CCDCOE Tallinn Paper No. 8 2015. გვ. 10-11. https://ccdcoe.org/sites/default/files/multi media/pdf/TP_08_2015_0.pdf; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.
[35] James A. Lewis, “The Role of Offensive Cyber Operations in NATO’s Collective Defense,” CCDCOE Tallinn Paper No. 8 2015. გვ. 9. https://ccdcoe.org/sites/default/files/multi media/pdf/TP_08_2015_0.pdf; ინტერნეტი; ბოლო ნახვა: 10 ნოემბერი, 2016.