Международный союз электросвязи в поисках кибермира



страница19/20
Дата27.10.2016
Размер0.81 Mb.
Просмотров704
Скачиваний0
1   ...   12   13   14   15   16   17   18   19   20

9 Декларация Эриче по принципам киберстабильности и кибермира


Всемирная федерация ученых (World Federation of Scientists)

(12)Декларация Эриче по принципам киберстабильности и кибермира


Беспримерным триумфом науки является то, что человечество, используя современные информационно-коммуникационные технологии (ИКТ), теперь имеет средства для расширения экономических ресурсов для всех стран, для увеличения интеллектуальных возможностей своих граждан и для развития их культуры и доверия к другим сообществам. Интернет, как и сама наука, является по своей природе в основном транснациональным и повсеместным. Интернет и его сопутствующие информационные инструменты, является необходимым ресурсом научного обсуждения на национальном и международном уровне, предлагая всем возможность воспользоваться открытой наукой, без секретов и без границ.

В двадцать первом веке интернет и другие взаимосвязанные сети (киберпространство) стали крайне важны для благосостояния человека, политической независимости и территориальной целостности национальных государств.



Опасностью является то, что в мире сильно вырос уровень взаимосвязей, а риски и угрозы стали настолько сложны и всеобъемлющи, что их уровень растет в геометрической прогрессии по сравнению с возможностью противостоять им. Теперь для национальных государств или злоумышленников существует возможность нанести серьезный вред жизни и обществу во всех странах; киберпреступления и их результат, киберконфликты, угрожают мирному существованию человечества и полезному использованию киберпространства.

Информационно-коммуникационные системы сети поддерживают национальную и экономическую безопасность во всех странах и служат в качестве центральной нервной системы для возможности отклика, действий на деловом и правительственном уровне, социальных служб, общественного здравоохранения и личного благосостояния.

Информационные инфраструктуры и системы становятся очень важны для здравоохранения, безопасности и благосостояния человека, особенно для пожилых, нетрудоспособных, немощных людей и детей. Значительные разрушения в киберпространстве могут привести к нежелательным страданиям и разрушениям.

ИКТ поддерживают принципы прав человека, обеспечиваемые международным законодательством, включая Всемирную Декларацию прав человека (Статьи 12, 18 и 19) и Международный пакт о гражданских и политических правах (Статьи 17, 18, и 19). Разрушение киберпространства (a) негативно отражается на правах человека на частную, семейную жизнь, на право иметь дом и общаться без помех или атак, (b) создает помехи правам на свободу мысли, совести и вероисповедания, (c) ограничивает право на свободу убеждений и выражений и (d) ограничивает право на получение и передачу информации и идей в любой среде передачи и вне зависимости от границ.

ИКТ могут стать инструментом для совершения благих дел или нанесения вреда, и потому также являются инструментом построения мира или создания конфликтов. Для того чтобы пользоваться преимуществами информационного века необходимо, чтобы информационные сети и системы были устойчивыми, надежными, доступными и проверенными. Гарантии целостности, безопасности и стабильности киберпространства в целом требуют согласованных международных действий.

ПОЭТОМУ мы рекомендуем следующие принципы для достижения и поддержки киберстабильности и кибермира:

1 Все правительства должны понимать, что международное право гарантирует людям свободную передачу информации и идей; эти гарантии также распространяются на киберпространство. Ограничения должны вводиться только в виде необходимой меры и сопровождаться процессами, позволяющими провести правовую экспертизу.

2 Все страны должны работать вместе для создания общего кодекса поведения в киберпространстве и создания согласованной всемирной правовой инфраструктуры, включая процессуальные нормы в отношении содействия и сотрудничества в области расследований, действующих в рамках конфиденциальности и прав человека. Все правительства, поставщики услуг и пользователи должны поддерживать международную деятельность по обеспечению правопорядка в области киберпреступлений.

3 Все пользователи, поставщики услуг и правительства должны работать над тем, чтобы гарантировать то, что киберпространство не будет использоваться любым способом, который может привести к эксплуатации пользователей, особенно юных и беззащитных, посредством насилия и ущемления прав.

4 Правительства, организации и частный сектор, включая отельных граждан, должны внедрять и поддерживать всесторонние программы безопасности на основе примеров передового опыта и стандартов на международном уровне и использовать технологии обеспечения конфиденциальности и безопасности.

5 Создатели программного обеспечения и оборудования должны стремиться разработать безопасные технологии, которые обеспечивают способность к восстановлению функций и сопротивление к уязвимым местам.

6 Правительства должны активно участвовать в программах Организации Объединенных Наций по обеспечению глобальной кибербезопасности и кибермира и для избежания использования киберпространства в конфликтах.

Проект Декларации Эриче по принципам киберстабильности и кибермира был создан Постоянной группой по мониторингу Всемирной федерации ученых (WFS), Женева, и утвержден на Пленарном заседании WFS по случаю 42-ой Сессии Международных семинаров по вопросу чрезвычайных ситуаций глобального масштаба в Эриче (Сицилия) 20 августа 2009 года.

10 Заключение


Джоди Р. Вестбай (Jody R. Westby)

На сегодняшний день поиски кибермира велись на удивление тихо. Постоянная группа экспертов по мониторингу информационной безопасности Всемирной федерации ученых первая выдвинула концепцию кибермира в программе семинаров, которые она представила в Папской академии наук Ватикана в декабре 2008 года. Впоследствии в 2009 году, PMP подготовила проект "Декларации Эриче о принципах киберстабильности и кибермира", которая была принята WFS и распространен среди всех членов Организации Объединенных Наций. Концепции и принципы, сформулированные в настоящей публикации, отражают отрезвляющую оценку PMP в том, что мир мчится к киберхаос, но путь к кибермиру приведет к повышению глобальной стабильности.

Статистические данные и сценарии, представленные здесь, показывают серьезность киберпреступлений и киберконфликтов. Интернет создал "преступление на выбор", потому определение автора затруднено, а преступников редко ловят и предают суду. Мы опасаемся, что интернет также становится излюбленным оружием. Благодаря быстрому доступу к наиболее важным данным страны и инфраструктуре критических операций, самая маленькая страна может победить страны с крупнейшими оборонными бюджетами. Развивающиеся страны показали, развитым странам, как построить нелинейную инфраструктуру ИКТ с использованием спутниковых и беспроводных технологий. Кроме того, страны начинают понимать, что киберсреда дает привлекательную нелинейную возможность продвижения национальных и экономических интересов в области безопасности

Почему киберсдерживания или кибермир не являются мантрой сегодняшнего дня? Вместо этого военные лидеры во всем мире очень заняты, объявляя о создании киберкоманд и их планов по развитию возможностей для атаки, защиты и использования сети. Когда страны сталкиваются с ядерным оружием, они начали требовать сдерживания и нераспространения. Страны по всему миру объединились с общей целью остановить глобальную опасность, которая угрожает человечеству. Как показали эстонская и грузинская атаки, когда нападающая страна сталкивается с недостаточностью международной правовой базы, дипломатической неопределенностью, техническими ограничениями и невозможностью слежения и связи, понятие кибермир становится весьма привлекательным

Хотя многие многонациональные организации работают над различными аспектами киберпреступности и/или киберконфликта, только МСЭ принял глобальный взгляд и выдвинул повестку дня, предназначенную для решения основных проблемных областей, используя при этом усилия других организаций. Генеральному секретарю следует отдать должное за его руководство, видение и мужество, требуемое чтобы решать такие огромные проблемы в лоб. Мы искренне надеемся, что другие организации одобрят этот подход и будут подражать ему, и что лидеры продвинутся вперед в разработке кодекс киберповедения и правовой основы, поддерживающих и продвигающих геокиберстабильность.

Мы приближаемся к опасной пропасти, в это время темная сторона интернета может затмить огромные выгоды ИКТ и расстроить мировой порядок. Время для кибермира сейчас!



1 Термин "киберконфликт" включает в себя сценарии, которые можно обозначить как "кибервойны".






2 "A Brief History of the Net," Fortune, 9 Oct. 2000 at 34, http://money.cnn.com/magazines/
fortune/fortune_archive/2000/10/09/289297/index.htm (далее "Fortune"); смотрите также Dave Krisula, "The History of the Internet," Aug. 2001 (expanded 2009), www.davesite.com/
webstation/net-history1.shtml (далее "Krisula").






3

 Barry M. Leiner, Vinton G. Cerf, David D. Clark, Robert E. Kahn, Leonard Kleinrock, Daniel C. Lynch, Jon Postel, Larry G. Roberts, Stephen Wolff, "A Brief History of the Internet," Internet Society (ISOC) All About the Internet, www.isoc.org/internet/history/brief.shtml (далее "A Brief History of the Internet"); Ликлидер опубликовал свои записки "Галактическая сеть" в августе 1962 года и начал работать в ARPA в октябре 1962 года.






4

 Krisula; смотрите также Fortune; Stewart Brand, "Founding Father," Wired, Mar. 2001 at 148, www.wired.com/wired/archive/9.03/baran_pr.html (далее "Brand").






5

 Brand at 145153; смотрите также Krisula.






6

 A Brief History of the Internet; смотрите также Brand at 146; Krisula.






7

 A Brief History of the Internet.






8

 Elizabeth D. Hoover, "The Inventor of the World Wide Web," AmericanHeritage.com, 12 Nov. 2005, www.americanheritage.com/articles/web/20051112-internet-world-wide-web-tim-berners-lee-computer-geneva-cern-enquire-html-url-world-wide-web-consortium.shtml.






9

 "Life on the Internet: Net Timeline," PBS, www.pbs.org/opb/nerds2.0.1/timeline/; смотрите также Krisula.






10

 Геополитика определяется как "1) Изучение взаимосвязи между политикой и географией, демографией и экономикой, особенно в отношении внешней политики страны, 2) а. Государственная политика использующая геополитику. b. Нацистская доктрина, утверждающая, что географические, экономические и политические потребности Германии оправдывают ее вторжение и захват других земель, 3) Сочетание географических и политических факторов, связанных со страной или регионом или влияющих на них. "Американский словарь наследия, 2000, www.dictionary.com/search?q=geo-political.






11

 Впервые представлена на конференции института ANSER по безопасности Отчизны "Homeland Security 2005: Charting the Path Ahead," Университет Мэриленд, Презентация Jody Westby, " A Shift in Geo-Cyber Stability and Security," 6–7 May 2002.






12

 Steven Elliot, "Analysis on Defense and Cyberwars," Infosec Island, 8 July 2010, https://infosecisland.com/blogview/5160-Analysis-on-Defense-and-Cyber-Warfare.html (далее "Elliot").






13

 Ellen Messmer, "Cyberattack Seen as Top Threat to Zap U.S. Power Grid," NetworkWorld, 2 June 2010, www.networkworld.com/news/2010/060210-nerc-cyberattack-power-grid.html (сообщает, что угроза скоординированной кибератаки, которая может быть скомбинирована с физической атакой, считается наиболее опасной угрозой с "большим низкочастотным воздействием" для Североамериканской энергосети) (далее "Messmer").






14

 Thomas Claburn, "Under Cyberattack, Georgia Finds ‘Bullet-Proof’ Hosting With Google And Elsewhere," InformationWeek, 12 Aug. 2008, www.informationweek.com/
news/security/attacks/showArticle.jhtml?articleID=210002702.





15


 Joshua Davis, "Hackers Take Down the Most Wired Country in Europe," Wired, 21 Aug. 2007, www.wired.com/politics/security/magazine/15-09/ff_estonia?currentPage=all.





16


 Choe Sang-Hun and John Markoff, "Cyber attacks Jam Government and Commercial Web Sites in U.S. and South Korea," The New York Times, 8 July 2009, www.nytimes.com/2009/07/09/technology/09cyber.html; Jack Date, Jason Ryan, Richard Sergay, and Theresa Cook, "Hackers Launch Cyberattack on Federal Labs," ABC News, 7 Dec. 2007, http://abcnews.go.com/TheLaw/Technology/story?id=3966047&page=1.





17


 Michael Mylrea. "Brazil’s Next Battlefield: Cyberspace," Foreign Policy Journal, 15 Nov. 2009, http://foreignpolicyjournal.com/2009/11/15/brazils-next-battlefield-cyberspace (далее "Mylrea").





18


 Id.





19


 Andrew Jacobs and Miguel Helft, "Google, Citing Attack, Threatens to Exit China," The New York Times, Jan. 12, 2010, www.nytimes.com/2010/01/13/world/asia/13beijing.html.





20


 Eliot Van Buskirk. "Denial-of-Service Attack Knocks Twitter Offline (Updated)," Wired.com, 6 Aug. 2009, www.wired.com/epicenter/2009/08/twitter-apparently-down/.





21


 Смотрите Abraham D. Sofaer and Seymour E. Goodman, The Transnational Dimension of Cyber Crime and Terrorism, 2001 at 14, http://media.hoover.org/documents/0817999825_1.pdf.





22


 Critical Infrastructure Protection: Multiple Efforts to Secure Control Systems are Under Way, but Challenges Remain, United States Government Accountability Office, Sept. 2007, GAO-07-1036, www.gao.gov/new.items/d071036.pdf. В 1997 г. (хакеры атаковали аэропорт Ворчестера в США, отключив телефоны в башне аэропорта и систему управления огнями взлетно-посадочных полос).





23


 Elliot.





24


 Joshua Pennell, "Securing the Smart Grid: The Road Ahead," at 2, NetworkSecurityEdge.com, 5 Feb. 2010, www.networksecurityedge.com/content/securing-smart-grid-road-ahead.





25


 Elliot.





26


 "Smart Grid," U.S. Department of Energy, www.oe.energy.gov/smartgrid.htm; "SCADA," TopBits.com, www.tech-faq.com/scada.html (далее "SCADA").





27


 SCADA.





28


 Katie Fehrenbacher, "10 Things to Know About Smart Grid Security," 9 Oct. 2009, Earth2Tech, Gigaom, http://gigaom.com/cleantech/10-things-to-know-about-smart-grid-security/, (далее "Fehrenbacher"}.





29


 Id.





30


 "SCADA Security and Terrorism: We’re Not Crying Wolf," at 26, BlackHat, www.blackhat.com/presentations/bh-federal-06/BH-Fed-06-Maynor-Graham-up.pdf.





31


 Siobhan Gorman. "Electricity Grid in U.S. Penetrated By Spies," The Wall Street Journal, 8 Apr. 2009, http://online.wsj.com/article/NA_WSJ_PUB:SB123914805204099085.html.





32


 Ellen Messmer. "‘Cyberwar’ author: U.S. needs radical changes to protect against attacks," NetworkWorld, 7 Apr. 2010, www.networkworld.com/news/2010/040710-clarke-book-review.html (далее "Radical Change").





33


 Id. (reporting that the U.S. electric power grid already endures hundreds of thousands of probes per day); Fehrenbacher (сообщает, что the 40 million smart meters installed globally have already seen a number of security breaches).





34


 Messmer.





35


 Mylrea.





36


 "Cyberwar: War in the fifth domain," 7 Jan. 2010, The Economist, www.economist.com/node/16478792 (далее "Fifth Domain").





37


 Smart Grid: Hardware and Software Outlook, Zpryme, 2009 at 2, www.zpryme.com/SmartGridInsights/2010_Smart_Grid_Hardware_Software_Outlook_Zpryme_Smart_Grid_Insights.pdf (сообщает, что индустрия интеллектуальных энергосетей США в 2009 году оценивалась в 21,4 миллиарда долларов США и к 2014 году ее стоимость достигнет примерно 42,8 миллиарда долларов США); Jonathan Weisman and Rebecca Smith,"Obama Trumpets Energy Grants," The Wall Street Journal, 28 Oct. 2009, http://online.wsj.com/
article/SB125663945180609871.html (сообщает о сделанном Президентом Обамой объявлении о стимулирующих грантах в 3,4 миллиарда долларов США для новейших проектов интеллектуальных энергосетей).






38

 Fifth Domain.






39

 Смотрите, например, Id. (сообщает, что "наиболее вероятным вариантом использованием кибероружия будет, по всей видимости, не создание электронного апокалипсиса, а лишь как инструмент ограниченного боя").






40

 Id.






41

 CERT Research 2006 Annual Report, Carnegie Mellon University, Software Engineering Institute, at 7 et seq., www.cert.org/archive/pdf/cert_rsch_annual_rpt_2006.pdf.






42

 Understanding Cybercrime: A Guide for Developing Countries, at 72, International Telecommunication Union, April 2009, www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-understanding-cybercrime-guide.pdf (далее "Understanding").






43

 Trust in the Information Society: A Report of the Advisory Board RISEPTIS, www.think-trust.eu/; David-Olivier Jaquet-Chiffelle, ed., Identity Revolution: Multidisciplinary Perspectives, FIDIS, May 2009, www.fidis.net/resources/identity-revolution/.






44

 См. также Kertu Ruus, "Cyber War I: Estonia attacked from Russia," European Affairs, Vol.9, No1-2, 2008, http://findarticles.com/p/articles/mi_7054/is_1-2_9/ai_n28550773/.






45

 Kieron O’Hara, Trust: From Socrates to Spin, Icon Books, Cambridge, 2004 at page 10, http://eprints.ecs.soton.ac.uk/9361/.






46

 Niklas Luhmann, "Trust: A Mechanism for the Reduction of Social Complexity", Trust and Power, New York: Wiley, 1979 at 4-103.






47

 Russell Hardin, Trust and Trustworthiness; Russell Sage Foundation Series on Trust, Vol. 4, 2002.






48

 Francis Fukuyama, Trust: The Social Virtues and the Creation of Prosperity, Free Press, 1995






49

 Robert D. Putnam, Robert Leonardi, and Raffaella Y. Nanetti, Making Democracy Work: Civic Traditions in Modern Italy, Princeton University Press, 1993






50

 Helen Nissenbaum, "Securing Trust Online: Wisdom or Oxymoron?" Boston University Law Review, Vol. 81, No. 3, June 2001 at 635-664, www.nyu.edu/projects/nissenbaum/main_cv.html .






51

 "The Others," The Economist, 17 Dec. 2009, www.economist.com/node/15108690.






52

 Id.






53

 См. Nissenbaum.






54

 Виталий Цыгичко является ассоциированным членом группы PMP InfoSecur и принимал участие в обсуждениях.






55

 Kim Cameron, Reinard Posch, and Kai Rannenberg, Proposal for a Common Identity Framework: A User-Centric Identity Metasystem, Joint ‘ICT Security’ – ‘ICT for Government and Public Services’ Workshop on "Identity Management in the Future Digital Society, 14 Oct. 2008, www.identityblog.com/?p=1048.






56

 "About the FIDIS Network of Excellence," www.fidis.net/about/.






57

 Автор хотел бы выразить признательность за вклад Удо Хельмбрехта (Udo Helmbrecht) и его команды из ENISA (Европейского Агентства по сетевой и информационной безопасности).






58

 "McAfee, Inc. Research Shows Global Recession Increasing Risks to Intellectual Property," McAfee Press Release, Feb. 2010, www.mcafee.com/us/about/press/corporate/2009/
20090129_063500_j.html; смотрите также Unsecured Economies Protecting Vital Information, McAfee, 2009, http://resources.mcafee.com/content/NAUnsecuredEconomiesReport







59

Robert Krysiak, "Semiconductor Mega-trends in 2010," Forbes, Jan. 2010, www.forbes.com/2010/01/04/stmicroelectronics-healthcare-entertainment-technology-cio-network-semiconductors.html.







60
 James Henry Carmouche, IPsec Virtual Private Network Fundamentals, Cisco Press, 19 July 2006, www.ciscopress.com/bookstore/product.asp?isbn=1587052075.







61
 S. Deering and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification," The Internet Society, Dec. 1998, www.ietf.org/rfc/rfc2460.txt; Walter Goralski,, "The illustrated Network: How TCP/IP Works in a Modern Network", The Morgan Kaufmann Series in Networking, 2008, www.freshwap.net/forums/e-books-tutorials/120250-illustrated-network-how-tcp-ip-works-modern-network.html.







62
 Hiroshi Ishii, "The tangible user interface and its evolution," Communications of the ACM, Vol. 51, Issue 6, June 2008, http://portal.acm.org/citation.cfm?id=1349026.1349034.







63
 Steve Mann with Hal Niedzviecki, Cyborg: Digital Destiny and Human Possibility in the Age of the Wearable Computer, Doubleday of Canada, Nov. 2001.







64
 RFID Adoption and Implications, European Commission (Enterprise & Industry Directorate-General, ICT for Competitiveness and Innovation), DG Enterprise & Industry, The Sectoral e-Business Watch, Impact Study No. 07/2008, Final Report, Sept. 2008, www.ebusiness-watch.org/studies/special_topics/2007/rfid.htm;. Arun N. Nambiar, "RFID Technology: A Review of its Applications", Proceedings of the World Congress on Engineering and Computer Science 2009, Vol II, WCECS 2009, 20–22 October 2009, San Francisco, USA, www.iaeng.org/publication/WCECS2009/WCECS2009_pp1253-1259.pdf.







65
 E. Aarts, R. Harwig, M. Schuurmans, chapter "Ambient Intelligence," in Peter J. Denning, ed., The Invisible Future: The Seamless Integration Of Technology Into Everyday Life, McGraw-Hill Companies, 2001 at 235-250; D. Wright, S. Gutwirth, M. Friedewald et al., Safeguards in a World of Ambient Intelligence, Springer, 2008, www.springer.com/computer/database+management
+&+information+retrieval/book/978-1-4020-6661-0.





66


 Vladimir Britkov, "Grid and Cloud Computing," Paper to the World Federation of Scientists Permanent Monitoring Panel on Information Security, May 2010 (далее "Britkov").





67


 Britkov.





68


 Vladimir Britkov and Axel Lehmann, "Security challenges arising from innovations in information and communication technologies (ICT)," International Seminar on Nuclear War and Planetary Emergencies, 38th Session. E. Majorana Centre for Scientific Culture, Erice, Italy, 19-24 Aug. 2007 at 503515.





69


 Kizito Ssamula Mukasa, Andreas Holzinger, Arthur I. Karshmer, "Intelligent User Interfaces for Ambient Assisted Living," Proceedings of the 13th International Conference on Intelligent User Interface, ISBN: 978-1-59593-987-6, 2008, http://portal.acm.org/citation.cfm?id=1378856; Fraunhofer IRB Verlag, ISBN 978-3-8167-7521-8, http://verlag.fraunhofer.de/PDF/English_Publications_2010.pdf.





70


 P. Rashidi, D. J. Cook,"Keeping the Resident in the Loop: Adapting the Smart Home to the User," in Systems, Man and Cybernetics, Part A: Systems and Humans, IEEE Transactions, Sept. 2009, Vol. 39, Issue:5 at 949–959, http://ieeexplore.ieee.org/xpl/RecentIssue.jsp?reload=true&punumber=3468; The CASAS Smart Home Project, Washington State University, USA, http://ailab.eecs.wsu.edu/casas/.





71


 Internet of Things — An action plan for Europe, Communication from the Commission to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions, http://ec.europa.eu/information_society/policy/rfid/documents/commiot2009.pdf; "Appendix F: The Internet of Things (Background), Disruptive Technologies: Global Trends 2025, SRI Consulting Business Intelligence, www.dni.gov/nic/PDF_GIF_confreports/disruptivetech/
appendix_F.pdf.






72

 Mark Weiser, "The Computer for the Twenty-First Century," Scientific American, Sept.1991 at 94-110, www.cim.mcgill.ca/~jer/courses/hci/ref/weiser_reprint.pdf.






73

 McAfee Security Advice Center, http://home.mcafee.com/advicecenter/.






74

 "Internet Security Threat Report,"Symantec, www.symantec.com/business/theme.jsp?themeid
=threatreport.







75
 Kaspersky, www.kaspersky.co.uk/index.html.







76
 "Security Tech Center," http://technet.microsoft.com/en-us/security/default.aspx; SANS, www.sans.org/.







77
 Определение и дальнейшее объяснение смотрите: http://en.wikipedia.org/wiki/Malware.







78
 "The FORWARD Emerging ICT Threats Whitebook," www.ict-forward.eu/whitebook/.







79
 Всемирная федерация ученых ранее рассматривала эту проблему при ее представлении Всемирной встрече на высшем уровне по вопросам информационного общества (ВВУИО) на Тунисской встрече 2005 года, "Information Security in the Context of the Digital Divide", а частности, в содержащейся в ней Рекомендации 5, "Denial of information access through Internet filtering", p. 12, and Explanatory Comments p. 2430, www.itu.int/wsis/docs.2/tunis/contributions/co1,pdf, , and www.unbiw.de/infosecur. Смотрите также, с аналогичным посылом, как и в предыдущей главе, Henning Wegener "Cyber Repression: Framing the Problem. Assessing the State of Debate and Thinking of Counter-Strategies," in Rights and Responsibilities in Cyberspace. Balancing the Need for Security and Liberty, 2010, EastWest Institute and World Federation of Scientists, www.ewi.info/rights-and-responsiblities-cyberspace-balancing-need-security-and-liberty.







80
 Index on Censorship is a prominent British organisation promoting freedom of expression, www.indexoncensorship.org.







81
 Jo Glanville, "The big business of net censorship," The Guardian, 17 Nov. 2008, www.guardian.co.uk/commentisfree/2008/nov/17/censorship-internet.







82
 OpenNet Initiative, www.opennet.net. Проект использует международную сеть исследователей для определения масштаба и характера государственных программ фильтрации интернет. Участие научных учреждений включают Центр международных исследований в школа глобальной политики Муна Университете Торонто, Центр Berkman Интернет и общества в Гарвардской школе права, Оксфордский Институт интернет в Оксфордском университете, и группа SecDev, которая выросла из Исследовательской группы Advanced Network Кембриджской программы безопасности в Кембриджском университете. Смотрите также www.chillingeffects.org с еще большей группой поддержки академических институтов, которые "мониторят правовой климат для интернет-активности."







83
 Global Network Initiative, www.globalnetworkinitiative.org.







84
 At least the IGF has shown that the censorship issue is not alien to the purview of its work. During the current debate on a continuation of the Forum’s work and a possible amplification of its mandate, proposals have been made for more dialogue on freedom of expression, and more attention to the development and human rights dimension of International Governance. Смотрите UN General Assembly document A/65/78 (E/2010/68) of 7 May 2010.







85
 "Declaration on Fundamental Principles concerning the Contribution of the Mass Media to Strengthening Peace and International Understanding, to the Promotion of Human Rights and to Countering Racialism, Apartheid and Incitement to War," United Nations Educational, Scientific, and Cultural Organization, 28 Nov. 1978, http://portal.unesco.org/en/ev.php-URL_ID=
13176&URL_DO=DO_PRINTPAGE&URL_SECTION=201.html; "Recommendations concerning the Promotion of Use of Multilingualism and Universal Access to Cyberspace," United Nations Educational, Scientific, and Cultural Organization, 15 Oct. 2003, http://portal.unesco.org/ci/en/ev.php-URL_ID=13475&URL_DO=DO_TOPIC&URL_SECTION=201.html (advocating "universal access to the Internet as an instrument for promoting the realization of the human rights as defined in Art. 19 and 27 of the Universal Declaration of Human Rights").






86

 Global Cyber Risk, LLC; Washington, DC, USA.






87

 Massachusetts Institute of Technology, Cambridge, MA, USA.






88

 Institute for Systems Analysis, Russian Academy of Sciences, Moscow, Russia.






89

 Например, "The mission of the United States Air Force is to deliver sovereign options for the defense of the United States of America and its global interests—to fly, fight, and win in Air, Space, and Cyberspace." "Air Force Strategy: Sovereign Options for Securing Global Stability and Prosperity," 26 Mar. 2008, Office of the Secretary of the Air Force, www.stormingmedia.us/
98/9868/A986884.html. The US perspective is further elaborated in Information Operations, Electronic Warfare and Cyberwar: Capabilities and Related Policy Issues, Congressional Research Service (CRS) Report, RL31787, 14 Sept. 2006, www.fas.org/irp/crs/RL31787.pdf (далее "CRS Report").





90


 Gen. John Casciano, "Threat Considerations and the Law of Armed Conflict," Aug. 2005 (on file with WFS Information Security PMP).





91


 Об атаке широко сообщалось в международной прессе. Например, смотрите, Ian Traynor, "Russia accused of unleashing cyberwar to disable Estonia," The Guardian, 17 May 2007, www.guardian.co.uk/world/2007/may/17/topstories3.russia.





92


 By early June a leader of the pro-Putin Russian youth group, Nashi, had claimed credit for the attack. www.rferl.org/content/Russian_Groups_Claims_Reopen_Debate_On_Estonian_Cyberattacks_/
1564694.html . The veracity of the claim is unknown.






93

 Tracking GhostNet: Investigation of a Cyber Espionage Network, Information Warfare Monitor, 1 Sept. 2009, www.infowar-monitor.net/2009/09/tracking-ghostnet-investigating-a-cyber-espionage-network/. "Расследование, в конечном итоге, обнаружило сеть из более 1295 зараженных хостов в 103 странах. До 30% от зараженных хостов были дорогостоящими целями и включали компьютеры, расположенные в министерствах иностранных дел, посольствах, международных организациях, СМИ и НПО. Компьютерную систему Тибета мы исследовали вручную, с нее начались наши исследования, она была окончательно скомпрометирована посредством нескольких заражений, которые дали нападавших беспрецедентный доступ к потенциально чувствительной информации .... Но приписывать все китайские вредоносные программы конкретному или целевому сбору разведывательных данных, осуществляемому Китайским государством, является неправильным и вводит в заблуждение. Числа могут рассказать другую историю. Население Китая в настоящее время пользователь интернет в мире. Огромное количество молодых "digital native" в онлайновом режиме может более чем просто увеличить число китайских вредоносных программ. Поскольку компьютеры используют все более творческие люди, ожидается, что Китай (и китайские физические лица) составит большую часть киберпреступности."






94

 Ariana Eunjung Cha and Ellen Nakashima, "Google China cyberattack part of vast espionage campaign, experts say," The Washington Post, 14 Jan. 2010, www.washingtonpost.com/wp-dyn/content/
article/2010/01/13/AR2010011300359.html.







95
 Например, в 2009 году бывший директор Национальной разведки США Майк МасКоннел (Mike McConnell) определил кибероружие как оружие массового разрушения, или имеющее такую возможность. CRS Report at 3.







96
 "ENISA commenting on massive cyber attacks in Estonia," ENISA press release, 24 May 2007, www.enisa.europa.eu/act/cert/contact/press-releases/enisa-commenting-on-massive-cyber-attacks-in-estonia.







97
 Bonnie N. Adkins, "The Spectrum Of Cyber Conflict: From Hacking to Information Warfare: What Is Law Enforcement’s Role?" Air Command and Staff College, Maxwell Air Force Base, AU/ACSC/003/2001-04, Apr. 2001, http://stinet.dtic.mil/oai/oai?&verb=getRecord&
metadataPrefix=html&identifier=ADA406949.






98

 Например, "Любая функция, устройство или сочетание возможностей и методов, которые, при их использовании по прямому назначению, могла бы нарушить целостность и доступность данных, программ или информации, находящейся в компьютере или системы обработки информации." Graham H. Todd, "Armed Attack In Cyberspace: Deterring Asymmetric Warfare With An Asymmetric Definition," Air Force Law Review, Vol. 64, 2009 at 65 – 102, http://lawlib.wlu.edu/CLJC/
index.aspx?mainid=418&issuedate=2010-03-23&homepage=no.





99


 Решение военного ведомства США не проводить кибератаки на финансовые системы Ирака обсуждалось в Information Warfare and Cyberwar: Capabilities and Related Policy Issues, Congressional Research Service, RL31787, 19 July 2004 at 5-6, www.fas.org/irp/crs/RL31787.pdf. Этот отчет CRS также создал структуру военного ведомства США по вопросам кибервойн, и в нем объясняется, когда можно применять кибервойны в рамках долгосрочной военной стратегии и программ информационной войны.





100


 Хактивизмом называют написание или использование компьютерных программ (хакерство) для атаки ИКТ сетей жертвы с целью продвижения политической идеологии или общественной цели. Хактивисты часто определяют свои действия как акты протеста и гражданского неповиновения. Например, смотрите http://thehacktivist.com/hacktivism.php.





101


 Clive Walker, "Cyber-Terrorism: Legal Principle and the Law in the United Kingdom," Penn State Law Review, Vol. 110, 2006 at 625-65, http://papers.ssrn.com/sol3/papers.cfm?abstract_id
=1109113#%23.






102

 По законам США средства доставки подозреваемого на территориальную юрисдикцию не являются юрисдикционной защитой от судебного преследования.






103

 Смотрите статью "Концепция кибермира" Хэннинга Вегенера в этой книге.






104

 Впервые представлено на конференции ANSER Института безопасности Отечества "Homeland Security 2005: Charting the Path Ahead", Университет Мэриленд, презентация Джоди Вестбай "A Shift in Geo-Cyber Stability and Security", 6–7 мая 2002 года.






105

 Хартия ООН, www.un.org/en/documents/charter/index.shtml.






106

 Североатлантический договор, www.nato.int/cps/en/natolive/official_texts_17120.htm.






107

 Женевская конвенция 1949 года, www.icrc.org/web/eng/siteeng0.nsf/html/genevaconventions.






108

 Женевский Дополнительный протокол к Женевской конвенции от 12 августа 1949 года, касающийся защиты жертв вооруженных международных конфликтов (Протокол I), 8 июня 1977 года, www.icrc.org/ihl.nsf/7c4d08d9b287a42141256739003e636b/f6c8b9fee14a77fdc125641e
0052b079 ("далее Protocol I").






109

 Конвенции о законах и обычаях сухопутной войны (Гаага II), 29 июля 1899 г., http://avalon.law.yale.edu/19th_century/hague02.asp; Законы и обычаи сухопутной войны (Гаага IV), 18 октября 1907 г., http://avalon.law.yale.edu/20th_century/hague04.asp.






110

 Конвенции о запрещении или ограничении применения определенных видов обычного вооружения, которые могут считаться наносящими чрезмерные повреждения или имеющими неизбирательное действие, 28 ноября. 2003 г., www.icrc.org/web/eng/siteeng0.nsf/html/p0811 (далее "Convention on Weapons Excessively Injurious").






111

 Смотрите Thomas C. Wingfield, The Law of Information Conflict: National Security Law in Cyberspace, Aegis Research Corp., Falls Church, VA, 2000; The Law of Armed Conflict: Basic Knowledge, International Committee of the Red Cross, June 2002, www.icrc.org.






112

 The Insider Threat to U.S. Government Information Systems, National Security Telecommunications and Information Systems Security Committee, NSTISSAM INFOSEC/1-99, www.cnss.gov/Assets/pdf/
nstissam_infosec_1-99.pdf.





113


 Более подробное обсуждение эстонского и грузинского конфликтов, реагирования и юридических проблем описано в материале Jody R. Westby, "The Path to Cyber Stability," Rights and Responsibiliites in Cyberspace: Balancing the Need for Security and Liberty", EastWest Institute and World Federation of Scientists, 2010 at 1, www.ewi.info/rights-and-responsiblities-cyberspace-balancing-need-security-and-liberty.





114


 Смотрите, например, "Protection of civilian persons and populations in time of war," extract from "Basic rules of the Geneva Convention and their Additional Protocols", International Committee of the Red Cross, 31 Dec. 1988, www.icrc.org/web/eng/siteeng0.nsf/html/57JMJV (далее "Protection of civilian persons") ("экстраординарные разработки в области воздушной войны привели к необходимости разработки и конкретизации существующих законов вооруженных конфликтов. Это является предметом Части IV или Первого Дополнительного протокола к Конвенции."); Женевская конвенция II была добавлена для учета использования в войне военно-морских флотов и решения вопроса о лечении раненых, больных, потерпевших кораблекрушение и военнослужащих на море.





115


 "Protection of civilian persons and populations in time of war", extract from "Basic rules of the Geneva Convention and their Additional Protocol", International Committee of the Red Cross, 31 Dec. 1988, www.icrc.org/web/eng/siteeng0.nsf/html/57JMJV.





116


 Declaration, Prohibiting Launching of Projectiles and Explosives from Balloons (Hague, IV); 29 July 1899, http://avalon.law.yale.edu/19th_century/hague994.asp.





117


 Declaration on the Use of Projectiles the Object of Which is the Diffusion of Asphyxiating or Deleterious Gases, The Hague Conference of 1899, 29 July 1899, http://avalon.law.yale.edu/19th_century/dec99-02.asp.





118


 Declaration on the Use of Bullets Which Expand or Flatten Easily in the Human Body, The Hague Conference, 29 July 1899, http://avalon.law.yale.edu/19th_century/dec99-03.asp.





119


 Convention on Weapons Excessively Injurious.





120


 Смотрите различные ссылки в "публикациях" и "действиях" на сайте www.unibw.de/infosecur, и, в особенности, стенограмму конференции в декабре 2008 года "The Global Internet Crisis: The Quest for Cyber Peace".





121


 "UN Chief proposes int’l accord to prevent cyber war," 31 Jan. 2010, www.thepoc.net/breaking-news/world/3930-un-chief-proposes-intl-a.





122


 The Susan Mbarek Women’s International Peace Movement, The Cyber Peace Initiative, http://smwipm.cyber peaceinitiative.org/.





123


 "A Declaration on A Culture of Peace," UNESCO, A/Res/53/243, www.unesco.org/
cpp/uk/declarations/2000.htm.






124

 "Erice Declaration on Principles for Cyber Stability and Cyber Peace," World Federation of Scientists, Aug. 2009, www.ewi.info/system/files/


Поделитесь с Вашими друзьями:
1   ...   12   13   14   15   16   17   18   19   20


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал