«Неодиночество» в сети. Изменят ли кибервойны международную систему безопасности?
- О дискуссии
- Видео
- Текст
11 апреля в кафе «Март» состоялась заключительная дискуссия цикла «"Эпоха перемен": готов ли мир к глобальным вызовам?», посвященная кибербезопасности и проблеме хакерских атак в мировом масштабе. В дискуссии приняли участие консультант по кибербезопасности Олег Демидов, журналист, автор книги «Битва за рунет» Андрей Солдатов и директор, учредитель «Инфокультуры» Иван Бегтин.
На протяжении последних девяти лет ряд стран проводит спецоперации в киберпространстве, обмениваетя киберударами и проверяет на прочность системы безопасности друг друга. Подобные эпизоды все чаще становятся предметом обсуждения в публичном пространстве, и количество их с каждым годом растет. При этом кибератаки уже зачастую используются в качестве мощного механизмы внешнеполитического давления и заставляют многие страны вносить поправки в представления о том, как обеспечить безопасность государства.
Участники дискуссии обсудили, насколько значимую роль играют кибербезопасность и кибероружие в современных международных отношениях, правомочны ли обвинения российских хакеров в атаках на сервера Демократической партии в США и может ли этот эпизод изменить отношение стран к кибератакам. Отдельным вопросом для дискуссии стало положение дел с кибербезопасностью в России, где борьба с такого рода угрозами все чаще оборачивается искусственным ограничением технологического развития и в конечном счете может привести к отказу от прогресса.
Какие сегодня существуют механизмы регулирования кибербезопасности?
Олег Демидов (ПИР-центр, консультант по кибербезопасности): Если кратко, то никакие. Если подробнее, то система международной безопасности складывается из норм международного права и в частных случаях договоренностей между субъектами международной системы, прежде всего, между государствами. В отношении киберпространства и использования информационных технологий система международной безопасности как таковая пока не сложилась. Причина в том, что крайне сложно как определить объект норм и договоренностей, так и зафиксировать понятие ущерба. В отношении оружия массового поражения вы всегда можете четко идентифицировать объект, представить его потенциал, возможные последствия его действия и возможные последствия ваших ответных действий и таким образом строить договоренности. В ситуации с использованием информационных технологий такого нет.
В уставе ООН есть комплекс базовых понятий, из которых вытекают многие нормы системы международной безопасности, – таких, как агрессия, применение силы, вооруженное нападение. По понятию агрессии есть отдельная резолюция Генеральной Ассамблеи ООН, где в числе прочего описаны семь или восемь конкретных случаев, когда то или иное действие однозначно считается агрессией. Это введение регулярных войск на территорию государства другим государством, это блокада портов государства военными кораблями другого государства, это бомбардировки территории государства другим государством и так далее. Проблема в том, что этот перечень, составленный вместе с самой резолюцией в 1970-е годы, как и остальные два понятия, никак не адаптирован к использованию информационных технологий и киберпространству. Этой реальности в техническом смысле тогда просто не существовало. Поэтому одна из граней проблемы в том, что в принципе невозможно приложить существующие нормы к сфере информационных технологий и киберпространства.
Работа по адаптации права международной безопасности к этой новой технологической среде ведется в разных форматах уже лет пять. Один из центров, ведущих ее, – таллинский Центр передового опыта по совместной защите от киберугроз. Он работает на НАТО и для НАТО. Другая площадка – это группа экспертов ООН, созданная в 2001 году при непосредственном участии и инициативе Российской Федерации. И третья площадка – Международный Комитет Красного Креста и Красного Полумесяца, который является организацией-хранителем международного права, в том числе международного гуманитарного права. И эта работа далека от завершения. В рамках НАТО в 2015 году было выпущено «Таллиннское руководство по применению юридических норм международного права к военным действиям в киберпространстве». Но это внутренний документ НАТО, он не имеет никакого официального статуса, никогда не будет признан кем-либо за пределами блока НАТО и у России вообще поначалу вызвал сугубо негативную реакцию.
Если спуститься на уровень ниже, есть точечные договоренности между государствами. В 2013 году у нас была довольно удачная серия двусторонних соглашений с США по выработке мер доверия для предотвращения конфликтов с использованием информационных технологий. Там были заложены некоторые практически полезные механизмы, позволяющие управлять риском развития и эскалации конфликта в информационном пространстве, в частности, горячая линия для экстренной связи между техническими подразделениями двух стран в случае сетевой атаки. Например, трафик сетевой атаки идет с территории США на территорию России. Наш центр реагирует на компьютерный инцидент, но не понимает, эта атака – дело рук каких-то частных группировок или спецслужб США. Есть круглосуточный защищенный канал, по которому мы можем связаться с соответствующей технической организацией США и запросить у нее информацию. Плюс было соглашение о подобной линии, только уже не между техническими специалистами, а между высокопоставленными лицами в России и США. С российской стороны это был – и есть, по-моему, – замсекретаря Совбеза, а с американской стороны – координатор при Белом доме по вопросам национальной политики в киберпространстве. Тоже очень высокий пост. Помимо этого, в соглашение входил регулярный обмен технической информацией между национальными центрами реагирования на компьютерные инциденты. У нас этот центр при ФСБ был создан в 2011 или 2012 году. А с американской стороны это US CERT, то есть Американский национальный центр реагирования на компьютерные инциденты. Последнее соглашение касалось двусторонней рабочей группы президентской комиссии в рамках перезагрузки при Медведеве. Мы воспользовались этими соглашениями в ходе отражения кибератак на инфраструктуру Сочинской олимпиады в феврале 2014 года. Но сейчас все это заморожено.
Андрей Солдатов (журналист, автор книги «Битва за рунет»): Я выступлю в роли пессимиста. Да, линия была установлена в 2013 году, и она существует. Проблема в том, что люди, которые стояли с обеих сторон за этой идеей, имели опыт длительной работы в соответствующих ведомствах – в МИДе и в Госдепе США – в программе по ядерному разоружению. И их менталитет сложился еще тогда, но они решили, что те же самые методы можно использовать и в новом пространстве. При этом очевидно, что главная проблема — это проблема атрибуции. Если вылетела ракета, то сложно сказать, что никто не знает, чья это ракета, поэтому мы за нее не отвечаем. С кибератакой все совершенно не так, особенно если речь идет о России, где начиная с 1999 года сложилась практика аутсорсинга, и атаки наносятся не людьми в погонах, а людьми, которые стоят рядом или не совсем рядом. Всегда существует пространство для маневра, что мы к этому никакого отношения не имеем. Когда случился кризис 2016 года, эта линия была использована, американцы звонили, но, как и следовало ожидать, это ни к чему не привело.
Сейчас, как мне показалось, происходит пересмотр этой концепции. На уровне международных бюрократических структур типа ОБСЕ постоянно идет разговор о том, что нужно наращивать меры по увеличению доверия, но в сообществе экспертов по кибербезопасности сложилось понимание, что это не очень работает. Не работает не только из-за России, но еще и потому, что сейчас идет глобальный отказ от ментальности времен холодной войны. Например, как-то само собой подразумевалось, что лучшими хакерскими державами будут те страны, которые были наиболее технологически продвинуты во времена холодной войны. То есть пять держав с ядерным оружием. Как выяснилось, это уже совсем не так, и история с Северной Кореей показала, что страна, совсем не продвинутая с точки зрения экономики и технического прогресса, может буквально за пять лет нарастить киберпотенциал, достаточный для того, чтобы успешно атаковать такие большие и защищенные страны, как США.
Американцы уже пришли к новой концепции на уровне правоохранительных структур. Существует один успешный пример, и это пример с Китаем, когда удалось остановить китайские кибератаки. Но это удалось сделать не потому, что подписали какую-то бумагу, а потому, что подписанию этой бумаги предшествовало формально проведенное правоохранительными органами США расследование. В результате появился документ, где поименно назывались люди, которые отвечали за кибератаку на США, и фактически были предъявлены обвинения. Еще летом многие говорили, что это единственная модель, которая может сработать. И обратите внимание, что не прошло и 10 месяцев, как появились санкции против России, подписанные членами администрации Обамы, и какие-то документы, в которых фактически речь идет о предъявлении официальных обвинений сотрудникам российских спецслужб. То есть такое впечатление, что какое-то количество людей в американской администрации верит в то, что с помощью предъявления официальных обвинений можно добиться эффекта сдерживания и остановить атаки. Насколько это сработает, не очень понятно.
Если мы говорим о российско-американских отношениях, то атаки на объекты в США прекратились где-то в сентябре, и новых атак – по крайней мере, тех, о которых известно, – после этого не было. Что привело к тому, что эти атаки остановились, неясно. Тут было несколько событий: был знаменитый разговор Путина с Обамой, который длился несколько секунд, и Обама сказал, чтобы прекратили или будут последствия, были санкции, были еще какие-то события. То есть американской стороной предпринималось некоторое количество действий. Что-то из этого, видимо, сработало. Хотя, может, мы знаем только часть картины. Но пока эта сфера абсолютно недоразработана, и люди принимают решения, основываясь на конкретных ситуациях. Общего принципа пока не видно.
Насколько правомочны обвинения в адрес российских хакеров во взломе сервером Демократической партии США в ходе предвыборной компании?
Андрей Солдатов: Прежде всего, все-таки никто, насколько я понимаю, даже самые большие алармисты в США не утверждают, что российские хакеры взломали избирательную систему США. То есть того, что называется взломом критической инфраструктуры, не произошло. Никакие электростанции, системы связи, транспорта, военной или избирательной систем не были затронуты. Речь по большом счету идет о взломе почтовых серверов и использовании полученной информации в СМИ и на популярных сайтах типа wikileaks для того, чтобы повлиять на общественное мнение. Это все-таки не совсем то, что мы имеем в виду, когда говорим о кибератаках. Другой вопрос – повлияло ли это на результаты выборов? Это скорее история влияния на общественное мнение. Здесь не очень понятно, насколько ключевым фактором это было, потому что там было много других моментов. Например, заявление директора ФБР за несколько дней до выборов о том, что у него остаются вопросы к Хилари Клинтон по поводу ее электронной почты, могло повлиять намного больше.
Третий вопрос – пытались ли повлиять? Безусловно, пытались. И именно такого варианта развития событий до этого не существовало. Некоторые американские эксперты занимаются этой темой с начала 90-х и регулярно предупреждают американскую администрацию о том, что грядет страшная кибератака . 20 лет они существуют, требуют гигантских средств, проводят лекции, разрабатывают программы реагирования, снимают фильмы. А ничего не происходит. Почему именно сейчас? Моя теория состоит в том, что совместилось несколько факторов. Длительное время существовали методы и средства, взламывающие критическую инфраструктуру, но сейчас можно не только взламывать что-то, но еще и формировать то, как люди это воспринимают, потому что социальные СМИ стали распространять информацию так, как ты этого хочешь. То есть, грубо говоря, ты можешь совмещать активность хакера с активностью троллей, и это может давать совершенно другой эффект.
Олег Демидов: Эта история про совмещение кибератаки и влияния при помощи той или иной информации на конкретную целевую аудиторию появилась давно. Но раньше она использовалась в гораздо более узком, нишевом исполнении. Например, военными в рамках задач военной пропаганды и контрпропаганды. Давным-давно был эпизод со взломом внутренней сети военных компьютеров вооруженных сил Ирака и рассылка по ним материалов, деморализующих служащих иракских вооруженных сил: «Ребята, не оказывайте сопротивления, сдавайтесь, останетесь в живых. Это гиблое дело — противостояние коалиции». Тут конкретная военная задача — деморализация офицерского состава противника перед осуществлением военной операции, чтобы снизить интенсивность вооруженного сопротивления.
Сейчас стало понятно, что это можно использовать везде. Любые игроки, которые используют пропаганду и контрпропаганду для достижения своих целей, подтянули под свои задачи техническую базу, связанную с кибератаками, кибеоперациями и так далее. Все этим занимаются – и американцы, и мы. Неслучайно же с 2011-2012 года муссировались заявления представителей Минобороны о том, что создаются кибервойска, то есть войска кибернетических операций. В итоге недавно объявили, что у нас все-таки созданы войска информационных операций. Это структура, видимо, с гибридным функционалом. Они используют средства специальных операций в киберпространстве для достижения различных целей, в том числе связанных с ведением пропаганды и контрпропаганды. Раньше это все делалось при помощи листовок, сотрудничества с населением. В Афганистане во время конфликта это была раздача еды, раздача топлива, идеологическое вещание при помощи сети радиостанции, распространение печатных материалов. Сейчас все переместилось в глобальные цифровые медиа.
Поэтому, в принципе, вещи не новые, просто мы видим их применение в новой задаче. Попытке повлиять на исход электорального процесса. Причем, это даже не первая попытка повлиять на политику государства в какой-то области. Строго говоря, общая цель того же Stuxnet и развернутого параллельно с ним целого семейства программ гибершпионажа, была политическая — заставить Иран отказаться от реализации своей ядерной программы. Она не совсем удалась, хотя, возможно, привела в какой-то мере к торможению программы на техническом уровне. Ну а потом уже удалось достигнуть соглашения. Было простое средство целевых операций в киберпространстве. Сейчас мы увидели его в качестве средства влияния на электоральный процесс. Завтра увидим еще в каком-то ракурсе.
Насколько кибератаки сегодня реально влияют на отношения между государствами?
Олег Демидов: Насколько вообще международные отношения от всего этого зависят? Зависят. И очень сильно. Потому что нет никакой отдельной сферы киберпространства. Есть дигитализация всех существующих процессов – дигитализация дипломатии, дигитализация вооруженных конфликтов. Любой вооруженный конфликт сегодня неизбежно включает в себя какие-то военные операции в киберпространстве. Все те кирпичики, все те процессы, из которых складываются международные отношения, уже сильно зависимы от кибербезопасности. На международных площадках это понимают, но прогресс слабый, потому что все существующие международные площадки и сами механизмы их работ заточены под ту систему международных отношений, под тот уровень развития технологий, который сложился после Второй мировой войны. Тогда любые действия можно было отследить по государственным границам, были понятны объекты, было более или менее ясно, кто стоит за тем или иным действием. Все это не работает в сегодняшней ситуации, и сам формат выработки международных норм перестает успевать за развитием технологий.
Нормы, которые пытаются создать на площадках ООН, ОБСЕ и даже на двустороннем уровне в этом смысле оторваны от реальности. Как выглядят нормы, изложенные в докладе группы правительственных экспертов ООН? Государства должны отказаться от наступательных киберопераций в отношении друг к другу, государства должны отказаться от атак на критическую информационную инфраструктуру друг друга, государства должны обеспечивать целостность цепочек поставок критически важной продукции для объектов критической инфраструктуры. Но нет механизма верификации — ключевого компонента, который обеспечивал бы работоспособность всех предыдущих договоров по ракетным технологиям, по вооружениям, по продукции двойного назначения и так далее. У вас нет механизма проверки того, выполняет ли страна условия соглашения. Вы технически не способны это проверить.
Что в этой ситуации вообще может помочь? Реальные работоспособные нормы для этой сферы, связанной с использованием цифровых технологий, будут определять провайдеры этих технологий. То есть прежде всего крупнейшие ИТ-корпорации. Последние три-четыре года мы наблюдаем рост интереса у корпораций к выработке собственных норм. Уже несколько лет с этим стабильно выступает Microsoft, который неоднократно страдал от различных киберопераций, потому что при этих операциях использовались уязвимости в ее инфраструктуре. В ряде случаев им потом приходилось свое оборудование, поставленное заказчикам взломанной системы, чинить. Это стоит денег, это стоит репутации. Для телекомуникационных операторов это тоже актуально, потому что так или иначе все эти атаки идут через них. Для различных провайдеров услуг в интернете такие вещи тоже важны, потому что часто провайдеры услуг становятся жертвами сетевых атак.
Сейчас от отсутствия внятной технической политики в этой конкретной области ИТ-технологий страдает третья сторона. Идет повсеместное развитие интернета вещей. Технологии захватывают рынки, в этой нише возникают бизнесы, появляется огромная цепочка услуг – умные дома, умные сети, умные города, умный транспорт, умный быт. Но для всей этой инфраструктуры интернета вещей очень плохо обеспечена безопасность. Нет шифрования на беспроводных сетях, которые соединяют между собой умные устройства, нет политик защиты самих устройств, вот этих датчиков, сенсоров, которые делают предметы умными. В итоге разные группировки взламывают эту инфраструктуру, собирают на ее базе гигантские ботнеты, сети зараженных устройств, и, управляя трафиком с этих ботнетов, устраивают огромные по своей интенсивности Ddos-атаки. Объектом, как правило, оказывается не сама компания-разработчик услуг интернета вещей, а третья сторона – какой-нибудь сайт банка, у которого онлайн-бизнес завязан на целостность передачи информации, на доступность информации в реальном времени, провайдеры DNS-услуг, то есть системы доменных имен.
Здесь корпорации сами могут договориться на уровне транснационального рынка, выработать политики безопасности, продвинуть их либо в качестве стандарта, либо в качестве рыночного договора и просто вместе их соблюдать. В принципе, подобные вещи могут работать и на устранение тех уязвимостей в их продукции, которые используют в своих операциях государства, потому что практически все государственные кибероперации все равно идут на уровне механизмов. Это не имеет ничего общего с разработкой каких-то дипломатических соглашений. Это другой уровень.
Андрей Солдатов: Я опять выступлю в роли пессимиста. Очень небольшие надежды на то, что это можно сделать. Разговоры о том, что нужно регулировать эту сферу в международном пространстве, начались в конце 90-х годов. В России это совпало с появлением первой доктрины информационной безопасности. С того времени у нас идет бодание с западными экспертами, прежде всего с американскими, по поводу терминов. То есть американцы говорили, что нужно употреблять термин «кибербезопасность», а российские генералы – что надо говорить «информационная безопасность». В чем разница? Российские генералы с самого начала, до всяких троллей, считали, что нужно регулировать контент, что иностранные СМИ представляют угрозу, что они пытаются внедриться в информационное пространство России. Я даже помню, был термин «психосфера Российской Федерации». Американцы наотрез отказывались об этом говорить. Что происходит дальше? 2016 год. Все резко начинают обсуждать российских троллей, дезинформацию и так далее. И вдруг оказывается, что уже американские эксперты начинают употреблять термин «информационная безопасность». Люди всерьез говорят о том, что нужно регулировать контент. И это очень плохо, очень страшно и очень опасно, потому что как только вы начинаете регулировать контент, вы фактически начинаете составлять списки ресурсов, которые, судя по тому, что они пишут, наверное, находятся на содержании какой-то враждебной силы. Очень российский подход, он у нас существует с 2000 года и сейчас начинает распространяться в других странах.
Это приводит нас ко второй проблеме, которая заключается в том, что интернет придуман и создан американцами. От проводов до сервиса, которым мы пользуемся, это все американские технологии. Что это значит? Что огромное количество стран с не самыми демократическими режимами придумали идею цифрового суверенитета. И когда они говорят о цифровом суверенитете – это и Китай, и Россия – речь фактически идет о том, что нужно что-то сделать с американскими сервисами, потому что они предоставляют нам не только услуги, но и способ донесения контента. А это нужно регулировать.
К чему это может привести? И к чему это на самом деле уже приводит? Грубо говоря, американские компании должнысдать контроль над интернетом, потому что людям в Москве и в Пекине кажется, что есть такой важный рубильник, который управляет всем, что вообще происходит в интернете. Чиновникам видятся совершенно апокалиптические картины, что можно вырубить интернет жителям какой-то отдельной страны или устроить революцию. Поэтому, боюсь, что на уровне компаний это урегулировать не удастся. Компании сами вызывают страшные подозрения у тех, кто продвигает идею цифрового суверенитета. На российско-китайском киберфоруме в апреле прошлого года в Москве Фан Биньсин, создатель китайского файрвола, прямым текстом сказал, что если сервис предоставляет американская компания, то это американское государство. Через знак равно.
Насколько адекватен подход российского государства к решению вопросов кибербезопасности?
Андрей Солдатов: Мне кажется, что, к сожалению, после более или менее розового периода президентства Медведева, когда Медведев, видимо, был достаточно искренне заинтересован в развитии интернет-технологий в России, мы не просто вернулись в период начала 2000-х, а полным ходом идем к советскому пониманию безопасности. Если вы прочитаете текст доктрины информационной безопасности, вы увидите, что он очень советский. И даже не по языку, а потому, что фактически речь идет о том, что перед внедрением любых новых телекоммуникационных технологий операторы услуг или изобретатели этих технологий должны прийти в российскую спецслужбу посоветоваться – надо внедрять, не надо, как внедрять. Это абсолютное советское безумие, когда госбезопасность решала, как развивать область связи. Мы прекрасно помним, к чему это все привело. К тому, что к моменту распада Светского Союза во всей стране было всего четыре тысячи цифровых линий, которые обеспечивали хоть какую-то связь СССР с внешним миром. Но зато все было очень безопасно.
Есть чудесный пример, как на Олимпиаде-80 в Москве Министерство связи в рекордные сроки развернуло станцию автоматического дозвона №9, которая потом стала главной точкой обмена интернет-трафиком для России. Так предоставляли автоматическую телефонную связь для участников Олимпиады. Спустя полгода сотрудники КГБ пришли и сказали: «Теперь режьте все провода». Когда их спросили: «А зачем резать? Поставьте свою прослушку», те ответили: «Нет, нет, нет! Режьте! Нам вообще этого не надо». Вот эта идея, что безопасность важнее прогресса, мне кажется, глубоко советская, и она приведет только к одному: мы отстанем – и все. Обратите внимание, например, на последнюю историю с сервисом по превращению смартфонов в радиостанции. Опять Роскомнадзор говорит, что вместо того чтобы внедрять этот сервис, нужно прийти к ним, что-то там установить. Фактически Роскомнадзор показывает, что любые новые технологии нам не нужны, потому что они увеличивают угрозу. Вообще идея в том, что прогресс в области телекоммуникаций увеличивает количество угроз. Я, конечно, понимаю логику, но с ней далеко не уедешь.
Олег Демидов: Если отвечать буквально на вопрос, адекватна ли нынешняя госполитика ситуации по обеспечению кибербезопасности, то у нас в официальных нет даже слова «кибербезопасность». Там везде «информационная безопасность» и другие термины. Это само по себе создает некий барьер для российских специалистов, потому что везде есть устоявшиеся рабочие документы, политики, стандарты кибербезопасности, и внедрение на практику каких-то бизнес-систем процессов должно опираться на них. Но нынешняя политика преследует несколько химерическую цель с точки зрения ресурсов. Она преследует цель отращивания себе национального суверенитета в области информационных технологий, который был бы вертикально интегрированным по всей линейке, начиная от железа и микроэлектроники и заканчивая операционными системами и приложениями — российские социальные сети, поисковики и т.д. То есть в последнее время мы осознанно или неосознанно пытаемся заимствовать китайскую модель, не понимая, что сама китайская модель меняется.
Китай завершил долгий период развития внутреннего рынка как самодостаточной экономической модели, в том числе в этой сфере, и в последние годы очень активно выходит на глобальный рынок. Это жизненная потребность их компаний, чтобы удерживать технологическое лидерство, чтобы денежный поток не иссякал. Например, тот же Золотой щит, или Великий файрвол, помимо трафика связанного с трансграничными процессами китайских интернет-бизнесов, требует очень серьезной дорогостоящей модернизации. Во-первых, я думаю, что, фиксируясь на картинке якобы герметичной китайской модели в этой сфере, мы забываем о том, что она начинает меняться, потому что начинает упираться в собственные ограничения, заложенные в 90-е годы. Во-вторых, Россия не сможет стать Китаем, потому что у нас принципиально другой объем внутреннего рынка. Мы никогда не покроем издержек за счет собственных разработок, мы не нарастим ресурсов, которые позволят нам выживать более или менее комфортно за счет того, что у нас все сервисы будут импортозамещены. Мы просто не сможем этого сделать.
В развитии цифровой экономики и вообще цифровых технологий сейчас идут противоречивые волны, внахлест друг против друга. Одна из них – это рост политизации этих процессов, рост контроля государств над технологиями, над бизнесами в нише ИТ и попытка прочерчивания каких-то национальных границ в этой сфере. Но есть вторая тенденция – чисто техническая или даже бизнесовая. Чем дальше развиваются бизнес-процессы, чем дальше идет развитие сервисов в цифровой экономике, тем больше нарастает их сложность. И это ведет к тому, что их все труднее интегрировать какому-то одному игроку. Когда-то интернет вещей мыслился такой футуристической игрушкой, а сейчас он становиться реально необходимой штукой для того, чтобы оптимизировать распределение электроэнергии, особенно в большой стране, внедрять разные протоколы, ставить оборудование. Сейчас это из какого-то уникального преимущества на Западе превратилось в норму. Это единственный способ сделать бизнес прибыльным и оставаться в конкурентном ряду. Но развитие этих технологий требует интеграции огромного количества систем. Ни одна компания не производит всю линейку технологий для интернета вещей самостоятельно. Там сотни разных элементов оборудования, сотни разных стандартов и сотни разных поставщиков.
То же самое, например, на крупных промышленных объектах типа атомной электростанции или нефтехимического завода. Хоть ты обвешайся лозунгами суверенитета, железо у нас на таких объектах западное и западным будет, потому что замещение этой линейки – это почти как космическая программа с нуля. И ладно бы задаться целью просто ее заместить – это же очень динамично развивающаяся ниша, и, замещая ее на что-то свое, мы тут же начинаем резко отставать в эффективности технологий. То есть это Ахиллес и черепаха. Поэтому я не верю, что модель национального суверенитета в этой сфере реально жизнеспособна. Она не работает даже в Китае, потому что они без зазрения совести внедряют западные технологии там, где это эффективнее и где они при всем своем колоссальном экономическом потенциале и безграничном объеме внутреннего рынка не смогли разработать свои. Я думаю, что дальнейшее нарастание сложности в этой отрасли неизбежно. Об это и будет во многом разбиваться политика национального суверенитета.