Международный союз электросвязи в поисках кибермира



страница11/20
Дата27.10.2016
Размер0.81 Mb.
Просмотров1334
Скачиваний0
1   ...   7   8   9   10   11   12   13   14   ...   20

5 Киберконфликт и геокиберстабильность

(5)5.1 Киберконфликт


Джанкарло А. Барлетта (Giancarlo A. Barletta86), Вильям А. Барлетта (William А. Barletta87), Виталий Н. Цыгичко (Vitali N. Tsygichko88)

Введение: Природа проблемы

Информационная война так же стара, как человеческий конфликт. Мотивы их мало изменились, они включают в себя подрыв доверия к противнику, повреждение и нарушение линий связи противника, а также создания иллюзий относительно характера и состояний конфликта. Эти мотивы остались неизменными. Что же является совершенно новым в XXI веке, во времена всеобщей электронной информационной инфраструктуры с постоянно расширяющейся высокой пропускной способностью цифровых линий связи, это: а) болезненность и частота информационных атак, которые могут разрушить социальную основу атакуемой страны; b) далеко идущие возможности по созданию обширных физических повреждений; с) потенциальное заражение и возможность осуществления устойчивых информационных атак, открытая для неправительственного сектора и даже для частных лиц, которые могут теперь участвовать в асимметричных боевых действиях, и d) создание основного состояния в виде вечно длящегося распространенного конфликта на низком уровне, что можно назвать холодной кибервойной. Интенсивное внедрение новых информационных технологий значительно увеличило боевые возможности обычных вооружений и другой военной техники. По этой причине, военные теперь рассматривают информационные и коммуникационные технологии (ИКТ) и в качестве оружия, и в качестве цели, и видят киберпространство как территорию для военных действий, аналогично воздушному пространству, космосу, суше и морю89.

За последние два десятилетия промышленно развитые страны развернули широкомасштабные сети, которые с помощью ИКТ связали основные экономические, физические и социальные активы, с целью повышения уровня жизни, экономического процветания, международного влияния и могущества. Развивающиеся страны также рассматривают информационные технологии в качестве ускоренного экономического пути к полномасштабному участию в глобальной экономике. В нашем распоряжении имеется множество интеллектуальных устройств для промышленности, содержащих датчики и микропроцессоры, а также потребительских устройств с микропроцессорами, и, кроме того, беспроводные или сотовые технологии, такие как мобильные телефоны, КПК и электронные записные книжки. Обширные сети связи дают возможность интенсивного использования информационных ресурсов для торговли, предоставления услуг, мониторинга окружающей среды и решения сложных социальных проблем. Все эти устройства быстро развивается, и обладают возможностью связи с другими устройствами в любой точке земного шара.

Как отмечает бывший генерал вооруженных сил США, те же самые ИКТ, которые связывают основные экономические, физические и социальные активы, были приняты и адаптированы военными и полувоенными организациями, способствуя революционным преобразованиям в военном деле, изменив способ планирования, организации и ведения боевых действий. Эта "революция" включает в себя достижения способности проведения разведки, наблюдения и рекогносцировки, командования и управления силами и их действиями; для оптимизации движения транспорта; для обеспечения точности навигации и применения "интеллектуального" оружия. Очень важно, что они позволяют также использовать "сеть" в качестве среды, из которой, при помощи которой и в рамках которой проводятся военные операции90.

Информационные технологии продвигают и содействуют новым отношениям в обществах с природным потенциалом для повышения экономического роста, обеспечения прав человека и выявления государственных репрессий. Национальные органы управления пользуются значительно облегченными средствами связи "сверху вниз", но, что более важно, с целью расширения прав человека и экономического благосостояния, информационные потоки "снизу вверх" и горизонтальные информационные потоки превращаются в огромные реки. Современные информационные общества постоянно увеличивают количество и атрибуты информационных узлов, в которых информация создается и потребляется, а также количество и пропускную способность каналов связи. Кроме того, все больший процент узлов и каналов содержит автономные датчики своей готовности.

Такие высоко нелинейные подключения увеличивает одновременно как устойчивость информационной сети, так и риски, и последствия изнурительной атаки на узлы и магистральные каналы связи, а также трудности в прогнозировании последствий сбоев в работе сети. Быстрое развитие ИКТ и последующая эволюция глобального информационного общества способны породить широкий спектр негативных геополитических последствий: ускорение глобальной поляризации между богатыми и бедными странами, расширение технологического разрыва между промышленно развитыми и развивающимися странами, оставляя все больше экономически изолированных стран на обочине эволюционного развития цивилизации, создавая основной источник политической нестабильности и конфликтов. Следовательно, с органическим ростом сложности информационных сетей, эволюционирует и возможность информационных войн, и путь этого развития направлен в сторону повышения риска для социальных ценностей.



Общественный запрет на кибератаки против кибервойны правительств

Атаки на компьютерные сети, системы и цифровые данные привели к принятию во многих странах законов о киберпреступности. Хотя в большинстве промышленно развитых стран имеется тот или иной закон киберпреступности, значительные различия в определении того, что является киберпреступностью, в выявлении и определении преступного поведения в киберпространстве, а также в применимых материально-правовых и процессуальных положениях ставит значительные препятствия на пути международного сотрудничества в области содействия раскрытию преступлений. Конвенция о киберпреступности Совета Европы (СоЕ) была разработана в качестве многостороннего соглашения, которое должно было послужить началом гармонизации глобальных законов о киберпреступности. Однако реальность не оправдала ожиданий, к середине 2010 года, почти через девять лет после того, как она была открыта для подписания, Конвенцию ратифицировали только 26 стран. В качестве альтернативного более гибкого пути был разработан Инструментарий МСЭ для законодательства о киберпреступности, он содержит образца языка законодательства, гармонизированного с Конвенцией Совета Европы и законами о киберпреступности промышленно развитых стран, и может быть использован странами всего мира для разработки и внесения изменений в свои собственные законы о киберпреступности.

Другие законы, относящиеся к определенным видам кибердеятельности, включают законы, защищающие физические системы и оборудование поставщиков услуг связи, регламенты, запрещающие действия экономического шпионажа, законы об интеллектуальной собственности и т. д. В целом, эти законы предназначены для обеспечения юридического запрета кибератак различного рода против инфраструктур, систем и данных любого типа.

Широкий спектр возможностей с каждым днем становится еще шире, появляются более мощные и более всепроникающие информационные технологии. Неудивительно, что страны мира стремятся узаконить правила поведения в киберпространстве, вне зависимости от своего собственного поведения по отношению к другим странам. Поскольку информационные технологии могут легко пересекать международные границы, преступникам нет необходимости физически находиться в той же стране, что и их жертва. Следовательно, появляются большие стимулы для сотрудничества между государствами, особенно, учитывая, что привлекательной мишенью для преступных действий являются государственные информационные ресурсы. Отсюда, сотрудничество как в пропаганде плодотворного взаимодействия с использованием информационных сетей, так и в предотвращении или, по крайней мере, сдерживании преступлений в киберпространстве серьезно беспокоит такие международные организации, как МСЭ.

Так как правительства все больше полагаются на интернет, как средство упрощающее распространение информации и предоставление услуг для своих граждан, информационное общество представляет собой заманчивую цель для злоумышленников, будь то преступники, субнациональные террористические группы или враждебные государства. Атака91 на национальную информационную инфраструктуру Эстонии в апреле 2007 г. явно показывает, как предсказанную уязвимость электронного правительства, так и отсутствие факторов, которые могли бы остановить злоумышленника. Многие эксперты утверждают, что техническая изощренность атак превышает все ранее известные случаи. Хотя некоторые идут еще дальше, заявляя, что для такой атаки требовались знание или сговор с национальной государственной организацией, некоторые эксперты США сбрасывают такие размышления со счетов. Однако эстонская ситуация не сопровождалась политическими или финансовыми требованиями или заявлениями со стороны предполагаемых лидеров этой атаки92, делает маловероятным преступление без политической мотивации. Другие примеры более устойчивых и более обширных кибератак описаны как атаки GhostNet93 и Aurora в 2009 году. Один из аспектов атаки был сосредоточен на серверах Google, и проводился, по-видимому, в рамках согласованных действий политического и корпоративного шпионажа, которые "использовали бреши безопасности во вложениях сообщений электронной почты, для того чтобы проникнуть в сети крупных финансовых, оборонных и технологических компаний, а также и исследовательских институтов Соединенных Штатов"94.

Как показывает эстонский инцидент, интенсивные и устойчивые кибератаки могут дефакто представлять собой прямое и мощное нападение на гражданские и государственные структуры, уровень которого превышает простую преступность. Для таких атак могут быть характерны: а) серьезные физические повреждения критически важных объектов, b) широкомасштабные травмы или гибель людей, с) беспорядок в финансовых учреждениях; и в) нарушение работы критической инфраструктуры. Если такие атаки скоординированы или ведутся непрерывно в течение длительного периода, то тяжести их последствий, скорее всего, умножатся. В таких обстоятельствах, вне зависимости от того, известны ли личности или мотивы нападающих, государства могут рассматривать95 обширные кибератаки как акт терроризма или функциональный эквивалент вооруженного нападения, что оправдывает особое внимание к ним и специальные действия для исправления ситуации.

По крайней мере, продемонстрированные возможности крупномасштабных нарушений работы информационного общества требуют формирования основ культуры взаимного сотрудничества по каналам связи отдельной страны. В эстонском примере первая волна нарушений работы правительственных сайтов привела в движение планы реагирования, которые строились в ожидании волны нападений на финансовые услуги, такие как он-лайн-банкинг. На самом деле, в течение нескольких дней "частные банки и интернет-СМИ также подверглись нападению, и атаки нарушили работу остальной части сетевой инфраструктуры в Эстонии"96. В этот же период совместно с поставщиками услуг интернета по всему миру были предприняты контрмеры, расширившие блокировку трафика, исходящего с IP-адресов указанной группы, и защитить эстонскую банковскую систему от всего международного трафика. Следует отметить, что сеть ресурсов, потребовавшихся для устранения последствий кибератаки, должны были во много раз превысить ресурсы, используемые для осуществления атак.

Значительная асимметрия между преступлением и обороной в киберпространстве не остается незамеченной. Незнакомые с атаками такого масштаба, военные и разведывательные учреждения США и других государств (Россия, Китай, Индия, Пакистан, Иран), уже "разведывают и зондируют цифровые сети потенциальных противников для выявления слабых мест". Лица, принимающие решения в этих странах, действуют так, как если бы сейчас началась эпоха киберконфликтов. На самом деле, именно такие страны, как США, которые имеют асимметричный потенциал и возможности для осуществления или финансирования кибератак, особенно в виде тайной операции, против стран, которые в меньшей степени способны ответить тем же. Более того, власти в этих и других странах хорошо знают, что большая асимметрия наступления-обороны в сочетании с почти полной анонимностью злоумышленников дает возможность прямого или опосредованного использования малых "армий" кибернаемников или "незаконным бойцов", которые обеспечат властям государства возможность правдоподобно отрицать свою сопричастность.

На практике, потенциальная опасность данной атаки может значительно меняться в зависимости от степени готовности общества и встроенной безопасности атакуемой инфраструктуры. С точки зрения политических или военных официальных деятелей "важным вопросом в борьбе с любой формой кибератаки является возможность быстро распознать тип атаки и противника, а затем ответить надлежащим образом. В настоящее время, расследование проникновений в компьютер является функцией правоохранительных органов. ... Традиционным военным, ведущим боевые действия, запрещено выполнение этих задач внутри страны ... [следовательно] важную роль в обеспечении национальной безопасности и национальной обороны играют правоохранительные органы страны"97. Отсюда следует, что государствам в обоих своих органах – военных и правоохранительных – требуется иметь мощные цифровые инструменты судебной экспертизы и соответствующие законные структуры для их применения, надежных способы сохранения целостности доказательств и наказания для преступников, которые имеют реальные возможности сдерживания. Так как эти инструменты имеют сильный потенциал "двойного назначения", те страны, которые приобретут самые сильные и гибкие возможности для обороны и судебной экспертизы, получат в свои руки, еще более, значительные возможности для атак и возможности кибершпионажа. Хотя в области физической оружия также присутствуют асимметрия и потенциал двойного использования для преступления и для обороны, вероятность физической атаки снижена (хотя и не устранена окончательно) концепцией сдерживания и относительной легкостью определения источника атаки.

Взаимодействие информационного и физического конфликтов

Интенсивное внедрение новых информационных технологий одновременно укрепляет, и повышает боевые возможности вооружения и военной техники. Информационные технологии позволяют качественно изменить военную и разведку и связь. Они значительно повышают скорость обработки огромных массивов данных и принятия сложных оперативных решений, что делает возможным перейти к принципиально новым методам управления войсками и вооружениями на всех уровнях от стратегического до тактического. Новые информационные технологии резко повышают боевой потенциал электронных вооружений и создают новый тип оружия, в частности, информационное оружие, предназначенное для повреждения военных и гражданских информационных инфраструктур противника, путем повреждения его компьютерных сетей.

Для военных информационная и технологическая революция резко увеличивает боеспособность войск, не только меняя формы и методы боевых действий различных масштабов, но меняя традиционную парадигму вооруженной борьбы и эскалации конфликта. По данным американских экспертов, информационное оружие, избирательно нацеленное на критические военные и гражданские информационные инфраструктуры противника, может прекратить конфликт до начала физических боевых действий сторон, тогда как эскалация результатов информационной приведет к катастрофе. Обладание информационным оружием обеспечивает подавляющее преимущество над странами, его не имеющими. Если не сегодня, то в ближайшем будущем, информационные и политические переменные противостояния властей будут доминировать над ядерными. В отличие от ядерного противостояния, для информационного оружия уязвимы все страны, особенно высокоразвитые. Информационное оружие, как и ядерное, может служить фактором политического давления и устрашения.

Информационная война – это не виртуальная реальность компьютерных игр, а вполне осязаемый инструмент достижения победы в военных или политических конфликтах. Без сомнения, информационное оружие становится основным компонентом военного потенциала нации, и многие страны, в частности, США и Китай, настойчиво и активно готовится к ведению информационных войн.



Природа информационного оружия

Концептуальная проблема формулирования парадигмы информационной безопасности заключается в определении и выявлении "информационного оружия". Каковы отличительные особенности информационного оружия? Какой (если таковой имеется) уровень киберконфликта должны считаться вооруженным конфликтом? Отсутствие какого-либо международного консенсуса в отношении этих вопросов препятствует началу конструктивных переговоров по глобальной информационной безопасности. Один из подходов к определению концепции "информационного оружия" опирается на его способность воздействовать и на военные, и на гражданские информационные инфраструктуры98. Недостатком такого подхода является то, что любой вид оружия, включая обычное, если оно способно повредить компоненты информационной инфраструктуры можно назвать информационным оружием. Например, не все ли равно, какое устройство вывело из строя систему управления коммунальным хозяйством  программный код, мощный электронный импульс или прямое попадание обычного взрывчатого вещества? Второй подход может состоять в том, чтобы назвать информационным оружием все средства поражения, в которых используются ИКТ.

Чего требуется избегать в вопросах киберконфликта, так это  снижение барьера признания войне, принимая определения, включающие действия, часто выполняемые

в мирное время. Каковы отличительные особенности информационного оружия? Какой уровень киберконфликта следует считать вооруженным конфликтом? Было бы неразумно и опасно для международной стабильности считать "вооруженными конфликтами" конфликты, которые не несут явных угроз для жизни человека или социальных свобод. Кроме того, поскольку практически во всех сложных системах вооружений, где используются ИКТ, чрезвычайно трудно, если вообще возможно, выделить информационное оружие из всего спектра вооружений. Так как информационная война является постоянным явлением в истории человеческих конфликтов, ей особенно трудно дать четкое определение в присутствии нескольких уровней концептуальной сложности. Например, как следует классифицировать предоставление заведомо неверной информации? Что сказать о шпионаже или перехвата информационных потоков? Если бы такие действия были обнаружены во время физической войны, то перспективы, для того что их совершил, были бы совершенно ясны.

Важными эксплуатационными характеристиками информационного оружия являются: 1) его относительно низкая стоимость и доступность; 2) возможность скрытой разработки, накопления и внедрения; и 3) присущая ему экстерриториальности и анонимность воздействия. Эти функции позволяют неконтролируемое распространение информационного оружия и делают его владения агрессивными режимами опасной глобальной проблемой. Обусловленная таким оружием угроза международному миру и стабильности призывает мировое сообщество контролировать угрозы для информационной безопасности национальной и глобальной инфраструктур, осуществляя практических шагов в направлении нейтрализации киберугроз. Будучи частью инфраструктура современного общества, ИКТ входит в набор инструментов государства для борьбы с врагами. Многие страны принимают меры для противодействия угрозам информационной безопасности, однако эффективность даже жестких мер уменьшается из-за транснационального характера угрозы и анонимности преступников. В таких условиях ни одна страна не может быть в безопасности, если пытается противостоять информационным угрозам в одиночку. Только создание международного режима информационной безопасности и согласованные усилия всех его участников может сдержать распространение информационного оружия и снизить угрозы информационной войны, информационного терроризма и киберпреступности.

Информационным оружием, как минимум, можно однозначно назвать программное обеспечение, предназначенное исключительно для уничтожения информационной инфраструктуры (различные вирусы, закладки и т. д.). Большинство сложных средств вооруженной борьбы, использующих ИКТ, являются многофункциональными, т. е. предназначенными не только для уничтожения информационной инфраструктуры, но и для других боевых задач. Страны, обладающие такими современными системами вооружений, средств разведки, связи, навигации и управлении, которые в широком масштабе применяют ИКТ, могут похвастаться решающим военным преимуществом, а значит, они вряд ли когда-нибудь вступят в соглашения, ограничивающие их стратегические преимущества.

Следовательно, сама проблема запрещения или ограничения производства, распространения и применения информационного оружия, вероятно, будет ограничена оружием одной цели, предназначенным только для поражения компонентов информационной инфраструктуры, например, оружием, основанным на программных кодах, т. е. различных вирусах и средствах их доставки. К сожалению, подавляющее большинство современных ИКТ, которые могут использоваться в военных, террористических и преступных целях, разрабатывается в гражданских отраслях промышленности; таким образом, очень трудно контролировать их разработку и распространение.

Угрозы, создаваемые инструментами для киберконфликта и информационной войны, является реальными для всех, особенно для развитых стран, где вся жизнедеятельность определяется комплексом информационной инфраструктуры99. Только совместными усилиями международного сообщества по обеспечению безопасности важнейшей национальной информационной инфраструктуры, можно снизить угрозы злоумышленного использования информационных технологий. Консенсус относительно этого класса информационных систем позволит реализовать более эффективные меры сдерживания, а также более эффективные меры защиты, в том числе право на осуществление ответных действий в случае информационных операций против них, которые оказывают серьезное, неприемлемое прямое воздействие. Даже здесь требуется крайняя осторожность. Инициирование физической войны не моет быть оправдано только каким-либо агрессивным информационным действием; было бы неразумно давать правительствам права принимать самостоятельные решения о ее начале.



Ограничение киберконфликта

Возможная значительная асимметрия между наступательными и оборонительными информационными технологиями приводит к состоянию, в котором конечные пользователи могут вести личные "кибервойны" против важнейшей информационной инфраструктуры общества с почти такой же силой, что и другие государства. Следовательно, правовой и политический режим сдерживания и ограничения киберконфликтов между странами будет де-факто связан с правовой и процедурной основой сдерживания и противодействия кибертерроризму и киберпреступности.

В реалиях информационного общества концепция сдерживания посредством гражданского и уголовного наказания может регулироваться на уровне преступности или "хактивизма"100, если может быть достигнута требуемая международная однородность в уголовных кодексах. К сожалению, на уровне кибератаки государств, концепции сдерживания, разработанные во время холодной войны, могут иметь очень небольшую ценность, так как физическая контратака может разрушить международные социальные и физические контакты на таком уровне, который является неприемлемым и для третьих сторон, и для того, кто противостоит злоумышленнику. В киберпространстве этот побочный ущерб может быть всемирным, он может многократно повторяться при быстром распространении таких вредоносных программ, как компьютерные вирусы. В промежуточном случае кибертерроризма, учитывая недавнее поведение Соединенных Штатов в отношении "незаконных бойцов" в их "войне с терроризмом", можно предположить, что и здесь модель сдерживания на уровне гражданского и уголовного наказания не сработает.

В то время как трудность сдерживания может стимулировать создание совершенной технологической защиты от кибератак, история любого другого вида оружия предупреждает, что в конечном итоге то, что лежит в основе социально-политических проблем следует рассматривать на социально-политическом уровне. С политической стороны, серьезная возможность международного киберконфликта требует немедленного внимания. Двойственный характер использования технологии исключает применение международного режима контроля, используемого для регулирования ядерной технологии. То, на что можно надеяться на (и над чем работать) это – создание транснациональной правовой базы, которая установит правила и меры наказания за киберконфликт в виде комплекса структурированных, согласованных на международном уровне обязательных соглашений. Такие правила должны устанавливать обязательства подписавших их стран в отношении контроля неправительственных организаций или сетей, которые физически действуют в пределах государственных границ.

Хотя по закону атаки кибертеррориста или кибершпионажа в целом могут быть рассматриваться по общему уголовному гражданскому законодательства и связанным с ними юридическими положениями, некоторые их характеристики могут требовать специальных законов, что само по себе приводит к специальным юридическим положениям. Эти характеристики могут включать: 1) широкомасштабный ущерб с политическим подтекстом, 2) повышенные трудности в выявлении, захвата и уголовного преследования виновных; и 3) наличие сильной политической мотивации, направленной на дестабилизацию общества в нарушение общепринятых понятий как уголовного право, так и законов вооруженного конфликта. Существует дополнительный аргумент для специального обращения с кибертерроризмом. "Особые ответные меры, как правило, могут быть оправданы, когда угроза терроризма исходит от группы, имеющей возможность организовать коллективное, на постоянной основе, осуществление сложных планов и операций и работать независимо от нормальной жизни, или имеющей возможность запугивать нормальное общество, заставляя терпеть свое присутствие101." Затянувшийся киберконфликт, проводящийся в террористических или военных целях, может потребовать или стимулировать скоординированные международные действия для ограничения или контроля применения силы.

Эффективный режим управления также должен законодательно определить действия, которые могут предприниматься в отношении негосударственных нападающих, если их, реально можно идентифицировать. В случае террористического акта, осуществляемого в стране, которая подверглась нападению, действия в отношении злоумышленников могут быть осуществляться в рамках существующего национального уголовного права, в том числе антитеррористических положений. В случае атак, осуществляемых со стороны сотрудничающих или нейтральных государств, имеется несколько вариантов: 1) экстрадиция преступника в атакованное государство, 2) вынесение обвинения в нейтральной стране, с территории которой осуществлена атаки; или 3) выдача преступника третьей стороне, которая имеет универсальное законодательство и общепринятые процессуальные правила. Вопрос о том, какой из вариантов принять, решается из баланса соображений, касающихся участия государства источника атаки, требований правосудия и укрепления международной нетерпимости к террористическим методам.

Осуществление кибератаки из изолированной или отказавшейся от сотрудничества стран исключает возможность применения странами нормальных каналов взаимодействия в расследовании случая атаки, задержания и судебного преследования, или, в соответствующих случаях, экстрадиции виновных. Главным вопросом является то, будет(ут) ли преследоваться злоумышленник(и) будет в стране, которая пострадала от атаки, в нейтральной третьей стране или в Международном уголовном суде. Следовательно, такие случаи естественно переходит в вопросы о силовом вмешательстве или международных санкций. Эти вопросы должны рассматриваться параллельно со случаями терроризма, осуществляемого физическими средствами. Для страны, которая пострадала от атаки, открыты следующие возможности

1 ответные действия в отношении этой страны;

2 несанкционированное проникновение и задержание102 подозреваемых в правонарушении, а также

3 должное уважение к суверенитету за счет привлечения стороннего государства-посредника.

Если бы можно было представить себе режим, в котором некоторые классы действия в киберпространстве были бы запрещены по аналогии с Женевской конвенцией относительно физической войны, то можно было бы предположить и случай универсальной юрисдикции, в которую входит международная группа. Такая возможность создает скользкие аргументы по отношению к общему беззаконию в интернете и его подавлению. Отметим, что Конвенция о киберпреступности Совета Европы не может определить киберпреступность и, следовательно, не дает никаких оснований для трансграничного поиска доказательств по компьютерным сетям, даже по горячим следам.

Заключительные замечания

Признанными фактами являются: 1) в большинстве стран бизнес, правительства и коммунальные услуги сильно зависят от компьютеров и интернета; 2), хотя интернету присуща устойчивость в отношении соединений, компьютеры, которые присоединены к интернету, намного более уязвимы для нападений; 3) для приобретения довольно мощные средств для атаки в настоящее время не требует значительных инвестиций, и 4) очень трудно выявить точный источник атаки.

Что касается законов войны, большинство стран могло согласиться на некоторые общие принципы в качестве основы для гармонизированного порядка в киберпространстве.

1 Кибератаки на важнейшую инфраструктуру не является законным оружием для нападения даже во время физической войны. Аналогами являются биологическое и химическое оружие.

2 Проникающий, оплаченный правительством интернет-шпионаж затрудняет выявление вторжений и нарушений со стороны организованной преступности, субнациональных организаций и хакеров, и это мешает уголовному преследованию этих групп в соответствии с законами о компьютерных преступлениях.

3 Низкий уровень компьютерного шпионажа со стороны правительства может быть приемлем, но саботаж не допускается. Невысокий уровень "конкуренции" пришпоривает технический прогресс. Кроме того, каждая страна желает знать, что безопасность иностранных военных систем находится в целости и сохранности от атак со стороны потенциальных злоумышленников.

4 Правительство, ведущее шпионаж за иностранными частными компаниями, имеет неясное, но, вероятно, небольшое реальное влияние в мире. Тем не менее, такой шпионаж вызывает нездоровый националистический пыл у граждан, создает нежелательные сигналы для промышленности и, если это выполняется от страны, ее собственная промышленность стремится к получению экономического могущества без конкуренции.

5 Поскольку очень трудно определить источник атаки и того, финансируется ли он правительством, национальный конфликт могут быть спровоцировать почти любые злонамеренные неправительственные организации.

Поскольку проверить официальные соглашения может быть невозможно, первоначальная цель международного диалога может состоять в том, чтобы установить правила предоставления доказательств, необходимых для соблюдения правил честной игры. В этом свете представляются, что утверждения об экономическом преимуществе или основной политической динамике подразумевает динамику типа Холодной войны, что подрывает сами цели, которых стремится достичь международное соглашение103. Еще более важно, если это  правда, то никакое соглашение ООН не в силах остановить этот процесс.

Двигаясь к цели смягчения киберконфликта, новую информацию для политических дискуссий, проводящихся в международных центрах, будут давать дальнейшие исследования в следующих областях:

1 теоретическая динамика нападения/обороны компьютерной безопасности,

2 динамика нападения/ обороны компьютерной развития безопасности как вопрос возврата инвестиций;

3 влияние, которое надежные системы безопасности оказывают на работу компьютерной обработки, хранения данных, систем управления, время действия интерфейса человек-машина),

4 стимулы и сдерживание правонарушений в трансграничной преступности,

5 воздействие компьютерного шпионажа на государственный и частный сектора.



Поделитесь с Вашими друзьями:
1   ...   7   8   9   10   11   12   13   14   ...   20


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал