Международный союз электросвязи в поисках кибермира



страница12/20
Дата27.10.2016
Размер0.81 Mb.
Просмотров1041
Скачиваний0
1   ...   8   9   10   11   12   13   14   15   ...   20

(6)5.2 Призыв к геокиберстабильности


Джоди Р. Вестбай (Jody R. Westby)

Скорость, с которой растет киберпреступность, не может быть устойчивой. Используя ботнеты, мошенники обычно добывают конфиденциальную и служебную информацию, и осуществляют распределенные атаки типа "отказ в обслуживании" против правительственных и коммерческих систем. По оценкам из отчета компании McAfee 2009 года "Незащищенные страны: Защита жизненно важной информации", в 2008 году респонденты потеряли интеллектуальной собственности в общей сложности на сумму 4,6 млрд. долларов США и потратили около 600 миллионов долларов на возмещение ущерба от утечки данных. На основании этих цифр, McAfee прогнозирует, что в 2008 году компании по всему миру потеряли более 1 трлн. долларов США. Люди вынуждены постоянно обновлять программное обеспечение операционных систем и антивирусных программ, и все равно многие их системы заражены и используются для осуществления атак.

Страны признают, что их правительственные и коммерческие системы являются ценными, и что их национальная и экономическая безопасность подвергаются риску. Поэтому они приступили к разработке стратегий кибервойны и создают киберкоманды, имеющие возможность наступления и обороны. Хотя такие действия необходимы и ожидаемы, существует заметный вакуум в отношении диалога о кибермире, а тем более о поддержании приемлемого уровня геокиберстабильности. Как отмечается во Введении, автор определяет "геокибер" отношения, как взаимосвязь интернета с географией, демографией, экономикой и политикой страны, а также ее внешней политикой. "Геокиберстабильность" определяется, как способность всех стран использовать интернет для получения экономических, политических и демографических преимуществ, в то же время, воздерживаясь от действий, которые могли бы причинить излишние страдания и разрушения104.

В частности, нежелание стран принимать участие в дискуссии о том, какие "минимально необходимые коммуникации" требуются для защиты жизненно важных общественных функций и предотвращения ненужных страданий и разрушений, вызванных кибератаками, может вытекать из общей неопределенности относительно того, каким образом такой вопрос может быть рассмотрен в рамках современное международной правовой базы.



Законы вооруженного конфликта

На протяжении всей современной истории, международные законы вооруженного конфликта (LOAC) обновлялись в ответ на зверства войны и появление новых методов ведения военных действий. В настоящее время назрела настоятельная необходимость сделать это еще раз, для того чтобы привести их в соответствие с кибервозможностями, потому что боевые действия кибервойны, скорее всего, либо нарушают многие положения существующих законов вооруженного конфликта или выходят за рамки всех законов.

Основные правовые рамки, касающимися вооруженных конфликтов, являются обширными и в основном были разработаны в прошлом веке. Основные документы, имеющие отношение к киберконфликту, включают в себя:

• Хартию Организация Объединенных Наций105

• Североатлантический договор (НАТО)106

• Женевская конвенция 1949 года107

• Женевский Дополнительный протокол к Женевской конвенции от 12 августа 1949 года, касающийся защиты жертв вооруженных международных конфликтов (Протокол I)108

• Гаагские конвенции (1899 и 1907 годов)109

• Конвенции о запрещении или ограничении применения определенных видов обычного вооружения, которые могут считаться наносящими чрезмерные повреждения или имеющими неизбирательное действие110.

Основные положения этих документов могут быть упрощены. Законы вооруженного конфликта регулируют проведение военных действий, и военные должны планировать и осуществлять свою деятельность в рамках этих законов. Они применяются к военным операциям и связанным с ними видам деятельности и предназначены для предотвращения ненужных страданий и разрушений во время войны. Специальные положения защищают гражданских лиц, заключенных, больных и раненых, и потерпевшие кораблекрушение.



Как могут проводиться военные действия

Существует три основных принципа, регулирующих то, как военные действия могут быть проведены: необходимость, различие, и соразмерность.



Необходимость: Принцип необходимости ограничивает использование вооруженных сил только теми действиями, которые необходимые для достижения законных военных целей. Военные объекты, оборудование и силы могут быть направлены, если это приведет к частичному или полному подавлению противника.

Различие: Принцип различия требует, чтобы военные различали законные и незаконные цели, такие как гражданские, гражданские объекты и раненые. Гражданские объекты должны быть в максимально возможной степени отделены от военных целей. Нападениями неизбирательного характера считаются те, которые нацелены как на военные, так и на гражданские объекты, военных и граждан.

Соразмерность: Принцип соразмерности запрещает использовать силы сверх того, которые необходимы для достижения военных целей. Этот принцип сравнивает военное преимущество, достигнутое в ходе атаки, с причиненным вредом, и требует равновесия между непосредственным военным преимуществом, и ожидаемыми повреждениями или ущербом для гражданских лиц.

Кто может проводить вооруженный конфликт

Участвовать в вооруженных конфликтах могут только законные бойцы. Законные бойцы  это лица, уполномоченные правительством на участие в военных действиях. Это могут быть нерегулярные силы, но они должны быть под командованием лица, ответственного за подчиненных, иметь отличительные эмблемы, узнаваемые на расстоянии, например, по форме или цвету, открыто носить оружие, а также проводить операции в соответствии с LOAC



Незаконными бойцами являются те, кто принимают непосредственное участие в военных действиях без разрешения правительственных властей или международная права. Примерами незаконных бойцов являются гражданские лица, нападают на войска, пираты и террористы.

Мирное население – это лица, не уполномоченными правительством на участие в военных действиях, но участвуют в них. В эту группу входят такие лица, как священники, гражданский персонал, сопровождающий военных, а также медицинский персонал. Мирное население не может быть объектом прямого нападения, но в случае прямой атаки эти люди могут быть убиты.

Если статус бойца неизвестен, то применяется Женевская конвенция до тех пор, пока статус человека не будет определен.



Что может являться целью

Военные цели это  цели, которые, в силу своего характера, расположения, назначения или использования эффективно усиливают военные возможности противника, чье и полное или частичное уничтожение или нейтрализация в момент атаки является достижением законных военных целей.

Охраняемые цели это – цели, защищаемые Женевской конвенцией, таких как больницы, транспортировка раненых и больных, религиозные или культурные объекты и зоны безопасности. Однако если какие-либо из этих целей используются в военных целях, они могут быть атакованы. Например, если военные использует церковь в качестве базы для операций, она становится законной военной целью111.

В контексте кибервойны эти принципы ставят некоторые нерешенные вопросы:

• Что представляет собой действие в рамках вооруженного киберконфликта?

• Может ли быть целью важнейшая инфраструктура?

• Если важнейшая инфраструктура поддерживает цели, которые находятся под защитой Женевской конвенции, могут ли эти сети быть целью?

• Необходимы ли атаки на важнейшие инфраструктуры для достижения военных целей?

• Каким образом смогут участники военных действиях отличать цели военные от защищаемых?

• Соответствует ли повреждение важнейших инфраструктур достижению военных целей?

• Что такое чрезмерная сила в киберпространстве?

• Как отличить киберсолдат?

• Как то определить ситуацию, когда за государство действуют третьи лица?

В соответствии с существующим законом ни на один из этих вопросов нет ясного ответа. Например, являются ли частные сети связи США законной военной целью, и входят ли в число сетей военной необходимости, поскольку правительственные сетей связи США на 90% используют коммерческие сети, включая интернет, телефонию, сотовую и спутниковую связь112. Корпорации и акционеры, владеющие этими сетями, несомненно, выступают против таких рассуждений. Точно также, будут ли законной военной целью больницы, деятельность которых полностью зависит от этих сетей; они, скорее всего, будут рассматривать такие атаки, как атаки против защищаемых целей.

Если законы LOAC позволяют использовать нерегулярные силы, могут ли правительства нанимать хозяев ботов и использовать их ботнеты в качестве законных бойцов в киберконфликтах? Нерегулярные силы могут получить разрешение на участие в военных действиях, но ботнеты невозможно определить и их вооружение не видно.

Конечно, боты в ботнете не имеет эмблем или знаков отличия. Они могут даже не отслеживаться в отдельных ботах, потому что они распространяют вредоносные программы через веб-страницы, по одноранговым сетям, используя вредоносные ссылки, сайты социальных сетей и спам. Персональный компьютер, действующий в качестве бота в атаке, начатой по приказу государства, может принадлежать ни в чем не повинному гражданину, который не знает, что его компьютер был взломан. В случае поимки владельцев таких ботов, можно ли судить как военных преступников? А владельцев компьютеров?

В Гаагских конвенциях V и XIII изложены права и обязанности нейтральных стран в отношении войны на суше и на море, но они ничего не говорят о киберпространстве. Страна может не перемещать войск или конвоев по территории нейтрального государства или не совершать никаких враждебных действий в территориальных водах нейтральной стране, но что, если речь идет о прохождении сигналов по сетям нейтральных стран? Требуется ли странам получить разрешение нейтральных стран, для того чтобы осуществить кибератаки с использованием их сетей? Если используется технология коммутации пакетов, то каким образом страны вообще узнают о том, какие сети будут использоваться? Может ли страна использовать ботнеты в качестве нерегулярных сил, если в их составе действуют компьютеры, находящиеся в нейтральной стране?

Ни Хартия ООН, ни Женевская или Гаагская конвенции, ни Договор НАТО не говорят ничего о киберконфликте. И в Хартии ООН, и в Договоре НАТО используются такие термины, как "территориальная целостность", "применение вооруженной силы", "действия воздушными, наземными или морскими силами" и "вооруженное нападение", которые не вписываются киберсценарии, и, казалось бы, ставят их вне законов международного права. Конфликты в Эстонии и Грузии красочно иллюстрируют последствия киберконфликта, и путаница в отношении принятия мер реагирования обусловлена неопределенность в отношении законодательных правил113.



Аргументы в пользу геокиберстабильности

Выше обсуждены только несколько правовых неопределенностей в отношении киберконфликта. Обзор законов LOAC показывает наличие исторический готовности к обновлению этих документов, с тем чтобы они учитывали новые технологии, как это было сделано для военно-морского вооружения и воздушных судов114. Значит, в эти инструменты могут быть внесены дополнения, учитывающие киберконфликт.

Однако первым важным вопросом, является вопрос о том, какую степень активности следует считать допустимой? Автор утверждает, что в условиях киберконфликт должны применяться четыре принципа:

1 Определенный объем критической инфраструктуры должен быть защищен для предотвращения ненужного разрушения, вреда и страданий и обеспечения минимально необходимой связи.

Защищаемая критическая инфраструктура будет включать такие, которые поддерживают, например, больницы и медицинские учреждения, центры для людей требующих опеки, финансовые системы, системы жизнеобеспечения и важнейшее медицинское оборудование, цепочки поставок, транспорта, новостные службы, образовательные учреждения, храмы и религиозные центры, службы экстренного реагирования и правоохранительные органы. Вышеприведенный перечень не является исчерпывающим, а лишь предлагает примеры типов систем, которые поддерживают жизнь мирного населения, в том числе детей, больных и раненых, а также пожилых. Вклад заинтересованных сторон должен помочь дипломатам определить священные границы критической инфраструктуры

Обоснование: Существующие законы LOAC поддерживает эту концепцию. Как отмечено в Основных правилах Женевской конвенции и Дополнительных протоколах:

В любом конфликте, право конфликтующих сторон выбирать методы или средства ведения войны не является неограниченным. Из этого принципа вытекают два основных правила. Первое запрещает применение оружия, снарядов, веществ и методов ведения военных действий, способных привести к ненужным травмам. Второе, в целях обеспечения уважения и защиты гражданского населения и гражданских объектов, обязывает Стороны конфликта постоянно делать различие между гражданским населением и бойцами, а также между гражданскими объектами и военными целями и направлять свои действия только против военных целей115.

Вред и ущерб, которые будут нанесены в результате уничтожения или недееспособности систем важнейшей инфраструктуры являются ненужными и могут привести к крайней степени страданий и тяготам такого характера, появления которого в соответствии с законами вооруженного конфликта требовалось предотвратить. Кроме того, поскольку эти сети обслуживают большую численность населения, вред и ущерб от такой атаки будет широкомасштабным и не пропорциональным полученным военным преимуществам.

Многие положения IV Женевской Конвенции в принципе поддерживают это предложение. Конвенция непосредственно касается защиты гражданских лиц и, в частности защищает раненых, больных, инвалидов, беременных женщин (Статья 16). Во время военных действий любая сторона может предложить нейтральные зоны в области конфликтов для защиты больных и раненых бойцов и мирного населения, а также гражданских лиц, проживающих в области конфликта, но участвующих в военных действиях и не выполняющих работ военного характера (Статья 15). Гражданские больницы, которые оказывают помощь раненым, больным, немощным и роженицам, ни при каких обстоятельствах быть объектом нападения (Статья 18). Детям в возрасте до 15 лет, являющимся сиротами или разлученным со своими родителями, должно быть обеспечено содержание, религиозные отправления и помощь в получении образования (Статья 24). Запрещается уничтожение любого движимого или недвижимого имущества, являющегося личной или коллективной собственностью частных лиц, страны или государственных органов, либо общественных или кооперативных организаций (Статья 53).

Протокол I Женевской конвенции дополняет Конвенцию IV и расширяет защиту гражданского населения во время войны. Особенно актуальны Статьи 4859 Протокола I. Гражданским лицом является любой человек, не являющийся членом вооруженных сил. (Статья 50). Гражданские лица пользуются общей защитой от опасностей, связанных с военными операциями, они не должны быть объектом нападения, подвергаться действиям, направленным на распространение террора или нападениям неизбирательного характера, которые не направлены на конкретные военные объекты, то есть атакам неизбирательного характера, которые, как ожидается, приведут к случайным потерям и ранениям гражданского населения, или к повреждениям гражданских объектов, которые чрезмерны по сравнению с военными объектами (Статья 51). Гражданские объекты не должны являться объектом нападения или ответных действий; в сомнительном случае объект считается гражданским (Статья 52). Враждебные действия не должны совершаться в отношении исторических памятников, произведений искусства или мест культовых отправления (Статья 53). Запрещены нападения на объекты, необходимые для выживания гражданского населения, таких как продукты питания, сельскохозяйственные районы, посевы, скот, установки обеспечения питьевой водой, а также ирригационные сооружения (Статья 54). Не должны подвергаться нападениям установки и сооружения, содержащие опасные элементы, такие, как плотины, дамбы и ядерные объекты, даже если они являются законными военными целями, если нападение на них могло бы привести к высвобождению "опасных сил и последующие тяжелые потери среди гражданского населения" (Статья 56). Должна проявляться постоянная осторожность в том, чтобы щадить гражданское население (Статья 57). Теми, кто планирует нападение, должны быть приняты все меры предосторожности, с тем чтобы объектами нападения не стали гражданские лица или гражданские объекты, находящиеся под особой защитой, и должны приниматься все возможные меры предосторожности, для того чтобы избежать и свести к минимуму случайные потери среди гражданского населения (Статья а 57). Запрещается нападать на неохраняемые территории, где не проводится военных операций и нет военного персонала (Статья 59).

Кроме того, законы LOAC содержат множество положений, которые были добавлены в последние годы и которые запрещают применение технологий, наносящих чрезмерные повреждения или имеют неизбирательное действие. Еще в 1899 году в дополнение к Гаагской конвенции были приняты Декларации, запрещающие запуск снарядов и взрывчатых веществ с воздушных шаров, "или другими новыми методами аналогичного характера"116, использование снарядов, распространяющих удушающие или вредные газы117, и применение пуль с расширяющимся или уплощающимся наконечником118. В 2001 году было принято Соглашение о запрещении или ограничении применения обычных вооружений, которые могут считаться наносящими чрезмерные повреждения, или имеющими неизбирательное действие, которая запретила широкий круг особо опасных и вредных вооружений, в том числе и указанное выше, начало использования которого датируется 1899 годом, а также противопехотных мин, мин-ловушек, зажигательного оружия, ослепляющего лазерного оружия и взрывоопасных следов войны119.. Это соглашение может быть дополнено, с тем чтобы учитывать кибератаки против определенных важнейших инфраструктур.

2 Использование ботнетов и других нерегулярных киберсил должно быть объявлено вне закона.

Обоснование: С точки зрения жертвы, в начале атаки, эти бойцы ничем не отличаются от любого другого нападающего; жертва не знает, является ли человек, атакующий систему, инсайдером, отдельным хакером или мошенником, высокоорганизованной преступной и террористической группой, или государством. Обнаружить и отследить деятельность злоумышленника в сфере киберпреступлений трудно, а иногда его подлинность не могут определить даже опытные следователи и исследователи, работающих по этому делу. Кроме того, киберсолдата третьей стороны невозможно отличить, потому что бойцы не могут носить отличительных знаков, и, безусловно, на расстоянии они ничем не отличаются. Таким образом, нерегулярные киберсилы нарушают одно из основных правил вооруженного конфликта.

3 Страны должны уважать нейтралитет других стран и не должен передавать любые атаки через свои критические инфраструктуры (Гаагская конвенция V и XIII).

Это согласуется с ограничениями Гаагской конвенции относительно перевозки войск или составов, расходных материалов и боеприпасов через нейтральные территории или воды. Многие важнейшие инфраструктуры, такие как электрические сети, в результате перегрузки системы могут быть уничтожены. Таким образом, позволяет странам проводить кибератаки, сигналы которых могли бы следовать транзитом через сети многих других стран без ведома последних, просто несовместимо с историей и намерениями законов LOAC. Предлагаемый принцип потребует, чтобы страны получали разрешения других стран, прежде чем начинать кибератаки, тем самым это требование также работает и как сдерживающий фактор против киберконфликта.

4 Страны должны помогать друг другу в расследованиях киберпреступных действий.

Решающее значение для обеспечения некоторой меры геокиберстабильности имеет сотрудничество с поставщиками интернета (ISP) и другими правительствами в расследовании злонамеренных действий. Несмотря на то, что даже во время войны требовать от нейтральной страны оказания помощи в расследовании, может показаться противоречащим правилам, все кибератаки выглядят одинаково в момент их начала. Только в ходе расследования жертва может получить представление о том, кто моет быть злоумышленником. В качестве основного принципа, страны, которые хотят быть подключены к интернету, должна быть обязаны гарантировать, что они и поставщики на их территории оказывают содействие в расследовании киберпреступлений. Если бы страны имели возможность отказаться от такой помощи под прикрытием нейтралитета, все киберпреступники получили бы отличный шанс для грабежа стран, участвующие в военных действиях. В обратном смысле, отказываясь помочь, нейтральные страны могут фактически оказаться пособниками и подстрекателями либо для преступников, либо для атакующей страны. В сценариях кибератаки страна может оставаться по-настоящему нейтральной то только путем оказания помощи.



Реализуя геокиберстабильность

Интернет создал киберпланету, которая не признает традиционных границ и действует в основном без контроля со стороны правительств. Он представляет собой новую форму оружия, которое создает беспрецедентный риск для гражданских лиц, особенно для детей и подростков, стариков, больных, хрупких или инвалидов. Он также переворачивает с ног на голову законы вооруженного конфликта, потому что, цели в киберконфликте, скорее всего, будут гражданскими, а не военными и он будет влиять на гражданское население, а не на войска. В большинстве стран важнейшая инфраструктура принадлежит частному сектору и управляется им. Следовательно, атаки на важнейшую инфраструктуру будет соответствовать нападению на гражданское население и именно на те самые сети, которые поддерживают их жизнь и дают и средства к существованию. Настоятельная необходимость обновить законы вооруженного конфликта для учета этой новой угрозы не может быть проигнорирована, потому что отсутствие правовой базы слишком легко интерпретировать как юридическое разрешение атаки.

Некоторые эксперты в области права и безопасности требуют создания большого закона или договора по киберпространству. Это нонсенс. За все время развития военно-морского флота, воздушного флота и других технологий, законы LOAC приспособились и остаются последовательной, но развивающейся, совокупностью правовых норм. Кроме того, есть и прагматические соображения. Договоры являются проблематичными, они требуют длительного, многостороннего обсуждения в фазе разработке, за которой следует открытие для подписания. Подписавшие затем должны ратифицировать договор и преобразовать его в национальный закон. Обычно чем договор вступит в силу, его должно ратифицировать определенное число стран, подписавших договор, и даже тогда, он действует только для тех стран, которые ратифицировали и внедрили его. Все это требует много времени, что играет на руку жуликам и злоумышленникам.

Однако во всех существующих документах, таких, как Хартия ООН, Договор НАТО, Женевская конвенция и Гаагская конвенция предусмотрена возможность внесения поправок, и их преимущество в том, что они уже ратифицированы и реализованы в национальных законах.

В киберпространстве, где важна каждая минута, очевидным решением является то, которое является наиболее целесообразным. Государства должны объединиться с заинтересованными сторонами, для того чтобы внести в существующие международные законы о вооруженных конфликтах следующие поправки:

1 В Хартию ООН следует внести поправки, учитывающие киберконфликт и уточняющие, что "территориальная целостность" включает в себя важнейшие инфраструктуры, а также кибердоступность, целостность и конфиденциальность. В частности, в Статью 42 следует внести дополнение, позволяющая Совету Безопасности действовать посредством киберсредств.

2 Договор НАТО, предусматривающие коллективную оборону в соответствии со Статьей 5. Термин "вооруженное нападение" в Статье 6(1) должен быть расширен в том, что касается "территории", а также "сил, судов и самолетов", с тем чтобы он охватывал кибератаки.

3 В Гаагскую конвенцию должны быть внесены дополнения, запрещающие использование нерегулярных сил в кибербоях и передачу сигналов кибератаки по сетям нейтральных стран.

4 В Женевскую конвенцию должны быть внесены дополнения, запрещающие атаки на ключевые инфраструктуры, которые наносили бы ущерб минимально необходимым коммуникациям и представляли и угрозу для гражданского населения.

Но если одна область, в которой требуется новое соглашение. Отдельно государства должна согласиться сотрудничать и оказывать помощь в расследовании деятельности злоумышленников, которые, как предполагается, осуществлялась по сетям данных государств. Страны, которые не подпишут такое соглашение, не должны иметь законной защиты в том случае, если международная связь из этой страны будет заблокирована другими странами.

Вышеизложенное позволит государствам и гражданам доверять информационно-коммуникационным технологиям и продолжать интегрировать их в свою жизнь и общество без страха за то, что они станут целями в киберконфликте. Такое положение дел также позволит начать конструктивный диалог между странами, в котором они впервые сядут за стол переговоров с общей позицией.



Поделитесь с Вашими друзьями:
1   ...   8   9   10   11   12   13   14   15   ...   20


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал