You are on page 1of 4

კიბერსივრცე - მეხუთე საოპერაციო დომეინი: მსოფლიო კონტექსტი და

კონცეპტუალური გამოწვევები

XXI საუკუნის პირველ ათწლეულში კიბერდომეინი საჰაერო, სახმელეთო, საზღვაო


და კოსმოსური მხარდამხარი დაპირისპირების მეხუთე სივრცედ დამკვიდრდა.
კიბერელემენტების გამოყენება პოლიტიკური, ეკონომიკური თუ სამხედრო მიზნების
მისაღწევად, გეოპლიტიკური უპირატესობის მოსაპოვებლად, თანამედროვე
მსოფლიოს რეალობაა, თუმ ც ა უნდა გვახსოვდეს, რომ არ არსებობს „სუფთა
კიბერომი“ და ყოველი კიბეროპერაცია, როგორც წესი, საინფორმაციო, შეზღუდული
მასშტაბის, ჰიბრიდული თუ სრულმასშტაბიანი ომის ნაწილია.

განვითარებული ქვეყნების კიბერუსაფრთხოების სფეროში ჩართული დანაყოფების


რიცხვი ყოვედღიურად იზრდება, ბიუჯეტი კი მილიარდობით დოლარს უტოლდება.
კიბერდომეინის მიმართ ქვეყნების მზარდ ინტერესს ის გარემოებაც ადასტურებს, რომ
მიუხედავად ეკონომიური კრიზისებისა თუ ფინანსური სირთულეებისა, ჯერ არც ერთ
სახელმწიფოს ეს ხარჯი არ შეუმცირებია. ცხადია, სახელმწიფოთა
კიბერშესაძლებლობები მხოლოდ თავდაცვას არ ემსახურება; ნატოს უელსის სამიტის
(2014 წ.) წინ არსებული მონაცემებით, ოცდაათამდე ქვეყანას უკვე გააჩნდა შემტევი
პოტენციალი, რაც მოწინააღმდეგის კრიტიკულ ინფრასტრუქტურაზე
კიბერდივერსიებსაც გულისხმობს. ცხადია, რთულია ზუსტი პროპორციის დადგენა
შემტევ და თავდაცვით საშუალებებზე დახარჯულ თანხებს შორის, რადგან შეტევით
პოტენციალზე არსებული მონაცემები არ არის გამჭვირვალე და ხელმისაწვდომი.

კრემლი საქართველოს მისი გავლენის სფეროდ მოიაზრებს, რის გამოც ჩვენი ქვეყანა
რუსეთის ჰიბრიდული ომის სამიზნეს წარმოადგენს, ამ ომის არეალი კი
დიპლომატიურ, ეკონომიკურ, სამხედრო, პოლიტიკურ, კულტურულ, სოციალურ,
რელიგიურ თუ საინფორმაციო აქტივობებს და როგორც ტექნიკურ, ასევე
ფსიქოლოგიურ ეფექტზე ორიენტირებულ კიბეროპერაციებს აერთიანებს.

ესტონეთზე განხორციელებული კიბერთავდასხმის შემდგომ,1 საქართველოს,


უკრაინის კონფლიქტებისას, განსაკუთრებით კი ყირიმის ანექსიის დროს
კიბერელემენტი მზარდი ინტენსივობით გამოყენებოდა. ამ პროცესებში რუსეთის
ბოლოდროინდელი აქტივობები ჰიბრიდული ომის ტაქტიკას ინფორმაციული
ოპერაციების, პროვოკაციების, კიბერთავდასხმების სამხედრო ოპერაციებთან
სტრატეგიული ინტეგრაციის წარმატებულ მაგალითად წარმოაჩენს. ამასთან,

1ესტონეთში განხორციელებული კიბერშეტევის შესახებ დეტალურად იხილეთ წიგნის შესაბამის


თავში.
თითოეული წინა კონფლიქტისას სატესტოდ გამოყენებული კიბერელემენტი
მომდევნო კონფლიქტში უკვე ერთგარ საკვანძო კომპონენტად გვევლინება.

პოლიტიკურ პროცესებში კიბერელემენტის გამოყენების პირველი მცდელობა -


2007 წელს ესტონეთის წინააღმდეგ განხორციელებული კიბერთავდასხმა - „ბრინჯაოს
ჯარისკაცისთვის“ სადამსჯელო ოპერაცია და ერთგვარი პოლიტიკური გზავნილი იყო
და სამოქალაქო მღელვარების, მასობრივი არეულობის გამოწვევას ისახავდა მიზნად.
უკვე მომდევნო წელს, რუსეთ-საქართველოს ომში კიბერელემენტის გამოყენება
უშუალოდ კონვენციური მოქმედებების კარგად ორგანიზებული თანმხლებ პროცესს
წარმოადგენდა და საინფორმაციო ვაკუუმის შექმნას, დეზინფორმაციის გავრცელებას,
საქართველოსათვის საერთაშორისო მხარდაჭერის არხების გადაკეტვას
ემსახურებოდა. მოგვიანებით, უკრაინის კონფლიქტში რუსულმა კიბერშეტევებმა
კიდევ უფრო მეტი განვითარება ჰპოვა და გარდა ტრადიციული შედეგებისა, რუსეთმა
შეძლო გამოეყენებინა მსხვილი მობილური ოპერატორების შესაძლებლობა
აბონენტების ფარული მოსმენებისათვის, მათი ადგილმდებარეობის დადგენისა თუ
სხვა მონაცემთა მიღებისათვის, რაც თავისთავად გამიზნულია, როგორც
ფსიქოლოგიური ზემოქმედების ან ინფორმაციის მოხსნისთვის, ასევე
ადგილმდებარეობის საარტილერიო დარტყმის კოორდინატების განსაზღვრისათვის.
უკრაინის კონფლიქტში რუსეთმა ასევე პირველად განახორციელა თავდასხმა
უკრაინული ენერგოსისტემის ნაწილზე და იგი მწყობრიდან გამოიყვანა, რითაც შექმნა
კინეტიკური ეფექტის მქონე კიბერთავდასხმის გამოყენების პრეცენდენტი.

უკანასკნელი ორი წლის მანძილზე, რუსეთის დესტრუქციული კიბერაქტივობები


პოსტსაბჭოთა ქვეყნების არეალს გასცდა და ევროპისა თუ აშშ-ის საარჩევნო პროცესები
მრავალჯერ გახდა რუსეთის სამთავრობო სტრუქტურებთან დაკავშირებული
ჰაკერების სამიზნე.

თანამედროვე მიდგომით, ჩრდილოატლანტიკური ალიანსისა თუ სხვა ფორმატში


საიმედო ერთობლივი კიბერუსაფრთხოების საწყისი სწორედ საკუთარი ქვეყნის
კიბერთავდაცვითი შესაძლებლობების განვითარებაა. აღნიშნულ პროცესში
საქართველოს რამოდენიმე გამოწვევის გათვალისწინება უწევს:

 კიბერშესაძლებლობების ინტეგრირება სამხედრო ოპერაციებთან თუ


სახელმწიფო უსაფრთხოების სხვა მიმართულებებთან. კიბერუსაფრთხოება
ხშირად განიხილება არა უსაფრთხოების ფართო კონტექსტში, არამედ,
როგორც განყენებული თემა. პრობლემურია კიბერუსაფრთხოების
ინტეგრირება სტრატეგიულ და ოპერაციულ ჭრილში, როგორც თავდაცვის, ისე
უსაფრთხოების მიმართულებით. ამგვარი სტრატეგიული ინტეგრაციის
საუკეთესო მაგალითი რუსეთის მოქმედებებია XXI საუკუნის დასაწყისში მისი
მონაწილეობით მიმდინარე კონფლიქტებში. როგორც არაერთხელ აღინიშნა, ეს
მიდგომა ითვალისწინებს ჩვეულებრივ სამხედრო ძალებთან ერთად
საინფორმაციო ოპერაციების, პროვოკაციების, კიბერთავდასხმების, საბოტაჟის
და ეკონომიკური დივერსიებისა თუ ზეწოლის განხორციელებას.
კიბერელემენტს აღნიშნულ ტაქტიკაში ერთ-ერთი საკვანძო ადგილი უჭირავს
და სულ უფრო მეტი ამოცანის გადასაჭრელად გამოიყენება. ამ გამოწვევის
განხილვისას იმედისმომცემია ბოლო დროს ჩვენი ქვეყნის მასშტაბით
სამხედრო წვრთნებში კიბერელემენტის მუდმივი ჩართვა და საერთაშორისო
კიბერსავარჯიშოებში ქართული უწყებების მონაწილეობა. ამავდროულად
მნიშვნელოვანი ძალისხმევაა გასაწევი კიბერუსაფრთხოების რისკების
გათვალისწინების კუთხით, სახელმწიფო შესყიდვების, ლოჯისტიკური
ციკლისას წარმოშობილი საფრთხეების (supply chain threats) და სხვა
მიმართულებებზე. აღნიშნული მოწმობს, რომ ძირითადი სამუშაო ამ მხრივ
ჯერ კიდევ გასაწევია და თავად გამოწვევაც ინტელექტუალური უფროა, ვიდრე
ტექნიკური.
 კიბერთავდასხმის ხარისხის განსაზღვრა, რომელიც პასუხის აუცილებლობას
იწვევს. აღნიშნული პრობლემა ნატოს წევრი ქვეყნებისათვის და საკუთრივ
ალიანსისთვისაც აქტუალურია. ალიანსის განახლებული თავდაცვის
პოლიტიკის თანახმად, კიბერშეტევა ისეთივე ზიანის მომტანად ითვლება,
როგორც კონვენციური შეტევა და, შესაბამისად, კიბერთავდაცვა ალიანსის
კოლექტიური თავდაცვის ძირითად ამოცანადაა განხილული2. ეს თავისთავად
ძალიან სერიოზული განაცხადია და კიბერსივრცის დაცვის მნიშვნელობას
უსვამს ხაზს, მაგრამ პრეცედენტის არარსებობის გამო უპასუხოდ რჩება
კითხვა: რა შემთხვევა განაპირობებს კოლექტიური თავდაცვის მექანიზმის
ამოქმედებას? როდის ჩაითვლება ერთი ქვეყნის მიმართ განხორციელებული
კიბერშეტევა ყველა წევრი ქვეყნის მიმართ განხორციელებულ აქტად?
არსებობს მიდგომა, რომ კიბერშეტევა, საპასუხო რეაგირებას იწვევს მასობრივ
კატასტროფის, მნიშვნელოვანი ზარალის ან მსხვერპლის შემთხვევაში.
ბუნებრივია, გადაწყვეტილება საპასუხო დარტყმის შესახებ ყოველი
კონკრეტული შემთხვევის კონტექტსტში ყოველთვის პოლიტიკური ხასიათის
იქნება, ისევე, როგორც კონვენციური შეტევის შემთხვევაში, რადგან არ
არსებობს განსაზღვრება რას ნიშნავს მნიშვნელოვანი ზარალი ან რა
რაოდენობის მსხვერპლის შემთხვევაში ხდება რეაგირება. მეორეს მხრივ,
სახიფათო იქნებოდა მკაფიოდ დაფიქსირებულიყო ზუსტი ზღვარი, რომლის
შემდეგაც ხდება რეაგირება: ასეთ შემთხვევაში მოწინააღმდეგე შეგნებულად
იმოქმედებს ისე, რომ არ გადაკვეთოს ის ზღვარი, რომლის მიღმაც ღია ომი
იწყება. ნატოს წევრ ქვეყანაზე კიბერშეტევის შემთხვევაში, ამ ზღვარს მიღმა
მოქმედება საშუალებას მისცემს აგრესორს თავიდან აიცილოს კოლექტიური
საპასუხო ქმედებები. მართალია, საქართველო არ არის ალიანსის წევრი და

2
Press Conference by NATO Secretary General Anders Fogh Rasmussen following the meeting of the North
Atlantic Council at the level of Heads of State and Government during the NATO Wales Summit.
ხელმისაწვდომია 03.11.2018 https://www.nato.int/cps/en/natohq/opinions_112871.htm
კოლექტიური თავდაცვის მექანიზმის ამოქმედება ჩვენზე არ ვრცელდება,
მნიშვნელოვანია არსებობდეს მკაფიო სქემა იმისა, თუ რა ფორმით და რა
საშუალებებით უნდა გასცეს ქვეყანამ პასუხი კიბერთავდასხმას.
 კიბერუსაფრთხოების სფეროში ერთ-ერთ უმნიშვნელოვანეს გამოწვევად რჩება
ატრიბუცია. უკანასკნელ პერიოდში მნიშვნელოვანი პროგრესი იქნა მიღწეული
კიბერთავდასხმების წყაროს აღმოჩენასა და სახელმწიფოსადმი კუთვნილების
დადგენაში. ამ მხრივ საქართველოს წინააღმდეგ განხორციელებულ
კიბერშეტევებზეც იქნა წარმოდგენილი სარწმუნო ინფორმაცია:
 2015 წლის 21-25 მაისს ქართულ საფინანსო ორგანიზაციებზე
განხორციელდა მასიური DDoS შეტევა. სულ შეტევაში მონაწილეობდა
300 000-მდე უნიკალური IP მისამართი 160-ზე მეტი ქვეყნიდან. შეტევის
მასშტაბიდან, მომზადების ხარისხიდან და რეგიონისადმი
გეოპოლიტიკური ინტერესიდან გამომდინარე, უნდა ვივარაუდოთ, რომ
აღნიშნული აქტის უკან რუსეთთან დაკავშირებული ჰაკერული ჯგუფი
იდგა. იმის გათვალისწინებით, რომ ასეთ მასშტაბური შეტევა არ იყო
ორიენტირებული ფინანსურ ზარალზე, მაღალი ალბათობით, იგი
მიზნად ისახავდა ყურადღების გადატანას სხვა, შესაძლოა ზიანის უფრო
მეტად მომტანი შეტევისაგან ან წარმოადგენდა კრიტიკული
ინფრასტრუქტურის კიბერთავდაცვითი შესაძლებლობების შემოწმების
მცდელობას;
 შეერთებული შტატების კიბერუსაფრთხოების სფეროში მოღვაწე
ავტორიტეტულმა კომპანიის „FireEye“-ს ანგარიშებში მოხვდა3 რუსული
სპეცსამსახურების მიერ მართული ჰაკერული დაჯგუფება APT28, იგივე
Fancy Bear, რომელიც შემდგომ არაერთხელ გახდა მსოფლიო
საზოგადოების შეშფოთების საგანი. კომპანიის განცხადებით, ჰაკერული
დაჯგუფების მიზანს ჯაშუშური პროგრამების მეშვეობით თავდაცვისა
და გეოპოლიტიკურ საკითხებზე ინფორმაციის შეგროვება წარმოადგენს,
რაც მხოლოდ სახელმწიფოსათვის შეიძლება იყოს საინტერესო. APT28,
რომელიც სულ მცირე 2007 წლიდან არსებობს, მოცემულ შემთხვევაში
შეტევებს ახორციელებდა რუსეთის საერთაშორისო ინტერესების
შესაბამისი სადაზვერვო ინფორმაციის მოსაპოვებლად ძირითადად სამი
მიმართულებით: კავკასიის რეგიონი, კერძოდ, კი საქართველო;
აღმოსავლეთ ევროპის რეგიონი, კერძოდ უნგრეთი და პოლონეთი;
ევროპული და ევროატლანტიკური უსაფრთხოების ორგანიზაციები:
NATO და ეუთო.

3
Fireeye special report, 2014. APT28: A WINDOW INTO RUSSIA’S CYBER ESPIONAGE OPERATIONS?.
ხელმისაწვდომია https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-
apt28.pdf

You might also like