Международный союз электросвязи в поисках кибермира



страница16/20
Дата27.10.2016
Размер0.81 Mb.
Просмотров1329
Скачиваний0
1   ...   12   13   14   15   16   17   18   19   20

(10)7.3 Необходимость международных рамок


a) Нежизнеспособность сдерживания

С появлением каждой новой области приходят новые проблемы. Так же, как театры военных действий на земле, на море, в воздухе и космическом пространстве ставили новые вопросы распределении и эффективного использования ресурсов в ходе разрешения прошлых и современных конфликтов, так и киберпространство создает новые препятствия и затруднения. Кибербезопасность влияет на каждого человека, входящего в контакт, а из-за растущей зависимости от ИКТ основной инфраструктуры общества, в настоящее время она касается даже тех, кто не связан с сетью. Атаки на услуги информационной инфраструктуры и интернета в настоящее время способны нанести серьезный ущерб обществу новыми способами. Благодаря уникальным характеристикам и проблемам, представляемым вооружениями для кибервойны, пригодные в прошлом стратегии поддержания мира, могут более не являться эффективными.



Сдерживание уже давно является излюбленным подходом для поддержания мира и безопасности между государствами в условиях применения вооружений, которые могут привести к массовым разрушениям. Но эффективность сдерживания зависит от определенных условий и предположений, многие из которых не применяются в киберпространстве186. Сдерживание обычно требует четыре ключевых элемента: определение (знание о том, кто напал на вас); место (знание о том, откуда идет нападение); ответ (возможность ответить, даже если ты первым подвергся нападению), а также прозрачность (знание врагом ваших возможностей и намерения реагировать с использованием вооруженных сил187). Киберпространство и кибервойна приносят новые проблемы, которые подрывают основные предположения о том, что эти четыре элемента существуют, когда страны строят свои военные оборонительные арсеналов. ИКТ расширяет число способов, с помощью которых злоумышленник может скрыть свою личность и местонахождение; злоумышленники могут использовать проксиоборудование или такие услуги, как терминалы доступа в интернет общего пользования, беспроводные сети и предоплаченные услуги мобильной связи, которые не требуют аутентификации. Технологию шифрования, которая является ключевым техническим решением для обеспечения конфиденциальности, целостности и доступности, можно использовать также для маскировки идентификационных данных или, по крайней мере, для затруднения поисков места происхождения кибератаки. Технические процессы и правила, которые ограничивают хранение данных трафика интернет также вносят свой вклад в проблему определения личности и местоположения.

Риск того, что возмездие будет направлено против ошибочной цели, а также неопределенность побочного ущерба от киберконтрудара, который легко может причинить вред союзникам или нейтральным сторонам, еще боле сокращают возможности ответной реакции на нападение со стороны государств188. Если злоумышленники считают, что они могут остаться незамеченными или не верят, что их жертвы будут реагировать с применением военной силы из-за опасений отступления от международных норм, то угроза ответных действий очень слаба. Отвечая с применением военной силы на кибератаку, в которой вооруженные силы не использовались и которая была предназначена более для незаконного использования, чем для уничтожения, осуществляющая возмездие жертва рискует в том, что международное сообщество интерпретирует ее действия как агрессивные и необоснованные189. Стратегия сдерживания также рекомендует странам формировать в отношении друг друга угрожающие положения и изобретать новые ответные угрозы в различных областях для компенсации возможных диспропорций, развенчивая преимущества дальнейшей интеграции и роста напряженности в отношениях между странами190. Во всех этих способах основные характеристики киберпространство подрывают эффективность сдерживания как подхода к поддержанию кибермира.



Сами рамки существующих правовых подходов могут оказаться более не достаточными для управления рисками, связанными с кибербезопасностью. Например, в соответствии с существующим международным законом, изложенным в Статье 51 Хартии ООН, государство может законно действовать в целях самообороны, когда противостоит вооруженному нападению. В контексте кибервойны это положение, конечно, ставит новые вопросы о том, когда кибератаку можно считать равнозначной вооруженному нападению, а затем, можно ли связать эту атаку с определенным государством191. Казалось бы, установленная доктрина "ответственности государства" должна пролить некоторый свет на последний вопрос, он соответствует предположению, что каждое государство должно принимать меры для предотвращения того, чтобы ее территория использовалась для нападения на другие государства, и если оно отказывается принимать превентивные меры, то оно может нести ответственность за такие нападения. Однако как видно из предварительных оценок кибератак, в киберпространстве на такой практический вопрос становится бесконечно трудно ответить некоторые атаки не имеют географических источников, например в случае с "ботнетами", они могут пересекать несколько границ и инициироваться в коалициях, расположенных в нескольких странах, или осуществляется с использованием проксиоборудования, которое лишь действует от имени реального преступника. Иногда сами государства не в состоянии обнаружить или проверить, какие стороны действуют на их собственной территории. И, даже если государство может определить сторону, действующую на ее географической территории, сама природа киберпространства делает невозможным полный контроль со стороны какого-либо отдельного субъекта192. Таким образом, неясным неизбежно становится не только вопрос об источнике атаки, но и вопрос о контроле.

b) Необходимость международных рамок

Поскольку существующие международная правовые нормы и инструменты не в полной мере пригодны для борьбы с новыми проблемами кибербезопасности, в настоящее время необходимо обсуждение и сотрудничество на глобальном уровне. Постоянно меняющийся характер самой технологии с ее расширяющимися областями пересечения между юрисдикцией и ИКТ определенной страны, онлайновыми ресурсами и системами, придает принятию нового набора стратегий и международному сотрудничеству еще большее значение для обеспечения кибермир193.



Кибератаки могут возникать и происходить в любой точке мира, что делает эти угрозы по своей сути международными, и для адекватного противостояния им требуется международное сотрудничество, взаимопомощь в расследованиях, а также общие материально-правовые и процессуальные нормы. Кроме того, международное сотрудничество уже широко признается одним из ключевых требований обеспечения глобальной кибербезопасности. В 2003 и 2005 годах на Всемирной встрече на высшем уровне по вопросам информационного общества (ВВУИО) страны согласились с необходимостью создания эффективных и действенных средств, как на национальном, так и на международном уровне в целях содействия сотрудничеству в области международной кибербезопасности194. Это международное сотрудничество должно быть мотивировано не только взаимным стремлением к миру, но и подчеркнутыми личными интересами каждой страны. В настоящее время каждая страна в решающей степени зависит от технологии для торговли, финансов, здравоохранения, служб экстренной помощи, распределение продовольствия и многого другого. Потеря жизненно важных сетей может осложнить жизнь любой страны, и никто не застрахован от кибератаки. Таким образом, первостепенное значение ИКТ и взаимосвязанность развивающихся технологий формируют новый мировой порядок, который требует сотрудничество по новым вопросам в целях обеспечения стабильности.

Очень важно, чтобы страны гармонизировали свои правовые рамки по борьбе с киберпреступностью и упрощения динамичного, многогранного международного сотрудничества. Государства должны работать над созданием общей нормативно-правовой и регуляторной базы, а также создать систему для регулярного обновления этих законов, с тем чтобы они учитывали постоянно меняющийся характер угроз безопасности. Некоторые группы уже призывают к обнародованию международных стандартов и кибернорм как способу повышения международной кибербезопасности195. В любом случае, эффективная стратегия для поддержания кибермира должна быть гибкой и достаточно адаптивной, чтобы ее управление реагировало на быстрые темпы технического прогресса, рост ИКТ и сопутствующих проблем безопасности. Страны также должны согласовать процедуры и подходы к вопросам отслеживания источников и идентификационных данных в целях борьбы с анонимными кибератаками и международными угрозами, которые они угрожают создать. Предложения по международному соглашению требуют, чтобы каждая страна определила свои правила работы в киберпространстве для решения проблемы определения, привязывание ответственности к географической точке местоположения источника атаки может обойти неясный пока процесс определения того, кто именно организовал кибератаку196. Однако эти предложения оставляют нерешенными проблемы выявления проксиоборудования и отслеживания атак в их географическом местоположении, то есть в правильной точке источника атаки. Учитывая недостатки традиционных и существующих подходов к международной безопасности, ясно, что мировое сообщество должно принять новую стратегию для решения проблем кибербезопасность и обеспечение прочного кибермира.


Поделитесь с Вашими друзьями:
1   ...   12   13   14   15   16   17   18   19   20


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал