Международный союз электросвязи в поисках кибермира



страница20/20
Дата27.10.2016
Размер0.81 Mb.
Просмотров705
Скачиваний0
1   ...   12   13   14   15   16   17   18   19   20
Erice.pdf.






125

 Смотрите Toward a Universal Order of Cyberspace: Managing Threats from Cybercrime to Cyberwar, Report and Recommendations, World Federation of Scientists Permanent Monitoring Panel on Information Security, Nov. 19, 2003, Submission to the World Summit on the Information Society, www.itu.int/dms_pub/itu-s/md/.../S03-WSIS-C-0006!!PDF-E.pdf.






126

 Смотрите Sergei Komov, Sergei Korotkov, Igor Dylewski, "Military aspects of ensuring international information security in the context of elaborating universally acknowledged principles of international law," ICTs and International Security, United Nations Institute for Disarmament Research, 2007, www.isn.ethz.ch/isn/Current-Affairs/Security-Watch/Detail/
?fecvnodeid=128420&dom=1&groupot593=0c54e3b3-1e9c-be1e-2c24-a6a8c7060233&fecvid=21&ots591=0c54e3b3-1e9c-be1e-2c24-a6a8c7060233&v21=128420&lng=en&id=47166.







127
 Смотрите, например, Martin C. Libicki "Cyber deterrence and Cyberwar", Santa Monica, 2009, p. 158 et. seq.







128
 Смотрите ГлавуVII.







129
 "Международное сообщество должно знать, что небольшая киберстычка может быть предвестником большого киберконфликта, который способен разжечь региональные физические действия, которые будут иметь международные последствия". Цитата из John Bumgarner, Chief Technology Officer, US Cyber Consequences Unit, Jane’s Defence Weekly, 29 Sept. 2010, www.jdw.janes.com (далее "Jane’s").







130
 В момент написания этого документа страны НАТО в ходе подготовки к саммиту государств  участников Вашингтонского договора (20 ноября 2010 г.) рассматривали коллективные решения относительно новых угроз, включая кибератаки. Следует ли относить такие атаки вызывать действия по коллективной обороне, Статья. 4 (взаимные консультации) и Статья 5 (взаимопомощь с принятием таких мер, которые "считаются необходимыми, включая применение вооруженной силы").







131
 "Клаусвитц (Clausewitz) не мог предвидеть, что наилучшей защитой в XXi-м веке будет сильная киберзащита." Jane’s.







132
 Например, Южная Африка только недавно (февраль 2010 г.) объявил о своем намерении приступить к разработке национальной скоординированной политики кибербезопасности. "Notice of Intention to Make South African Cybersecurity Policy," Republic of South Africa, Government Gazette, No. 32963, 19 Feb. 2010, www.pmg.org.za/files/docs/100219cybersecurity.pdf.







133
 "Cyberwar: Sabotaging the System – 60 Minutes – CBS News," 8 Nov. 2009, www.cbsnews.com/stories/2009/11/06/60minutes/main5555565.shtml (reporting that the U.S. Congress has allocated USD 17 billion for cybersecurity offensive and defensive initiatives).







134
 David Eshel, "Israel Adds Cyber-Attack to IDF," Military.com, 10 Feb. 2010, www.military.com/features/0,15240,210486,00.html (далее "Eshel").







135
 Kevin Coleman, "Russia’s Cyber Forces," DefenseTech, 27 May 2008, http://defensetech.org/2008/05/27/russias-cyber-forces/.







136
 Gregory Asmolov, "Russia: New Military Doctrine and Information Security," Global Voices, 23 Feb. 2010, http://globalvoicesonline.org/2010/02/23/russian-military-doctrine/ (describing Russia’s updated military doctrine, which classifies information warfare as a form of military aggression).







137
 Смотрите, например, Jo Biddle, "AFP: Huge leak of secret files sows new Afghan war doubts," 27 July 2010, www.google.com/hostednews/afp/article/ALeqM5gZkjOIqwM0xJDr0u5fPrc5rxdEQg.







138
 Cyberwarfare, Congressional Research Service, RL30735, Updated 19 June 2001, www.fas.org/irp/crs/RL30735.pdf (цитируети русского военного чиновника, который исключил возможность описания информационной войны как невоенной) (далее "CRS Кибервойны"). Смотрите также Peter Beaumont, "US appoints first cyberwarfare general," Guardian.co.uk, 23 May 2010, www.guardian.co.uk/world/2010/may/23/us-appoints-cyber-warfare-general/ (reporting that the United States has also indicated it might consider using conventional military tactics to respond to cyber attacks) (далее "Cyber General").







139
 President Barack Obama, "Remarks by the President on Securing Our Nation’s Cyber Infrastructure," The White House, 29 May 2009, www.whitehouse.gov/the_press_office/Remarks-by-the-President-on-Securing-Our-Nations-Cyber-Infrastructure (сообщает, что цифровая инфраструктура страны теперь будет рассматриваться как "стратегический национальный актив", и что ее защита будет "приоритетом национальной безопасности").







140
 Iran (estimating Iran’s кибервойны budget at around USD 76 million).







141
 Gurmeet Kanwal, "China’s Emerging Cyber War Doctrine," at 20, Journal of Defense Studies, 2009, available at: www.idsa.in/system/files/jds_3_3_gkanwal_0.pdf (discussing China’s Information Warfare and Acupuncture policy). [Далее "Kanwal"]







142
 Кибервойны: An Analysis of the Means and Motivations of Selected Nation States, Dartmouth College, Institute for Security, Technology, and Society, Nov. 2004 at 2, www.ists.dartmouth.edu/docs/execsum.pdf (далее "Selected Nations").







143
 See, e.g., Richard Westcott, "UK Seeks Next Generation of Cybersecurity Specialists," BBC News, 26 July 2010, www.bbc.co.uk/news/technology-10742588.







144
 Kanwal at 20.







145
 Gordon Corera, "Cyber-security strategy launched," BBC News, 25 June 2009, http://newsvote.bbc.co.uk/mpapps/pagetools/print/news.bbc.co.uk/2/hi/uk_news/politics/8118348.stm?ad=1 (далее "Corera"); Tom Gjelten, "Cyberwarrior Shortage Threatens U.S. Security," National Public Radio, 19 July 2010, www.npr.org/templates/story/story.php?storyId=128574055.







146
 Eshel.







147
 Kanwal at 20.







148
 Некоторые страны раскрыли свои многочисленые перемены персонала. Смотрите Cyber General (сообщает, что США объявили о переквалификациии 30 000 военнослужащих на кибервойны). Однако информация о статегиях многих стран менее доступна. Смотрите Robert McMillan, "Black Hat Talk on China’s ‘Cyber Army’ Pulled After Pressure", InfoWorld, 15 July 2010, www.infoworld.com/print/130362.







149
 Eshel.







150
 Например, США в 2009 году объявили о создании нового кибервоенного департамента. Cyber General. Соединенное Королевство также недавно объявило о создании центра кибервоенных операций в составе своей стратегии кибербезопасности. Corera.







151
 Смотрите "U.S. Cyber Command Fact Sheet," U.S. Department of Defense, 25 May 2010, www.defense.gov/home/features/2010/0410_cybersec/docs/CYberFactSheet%20UPDATED%20replaces%20May%2021%20Fact%20Sheet.pdf







152
 Siobhan Gorman, "U.S. Backs Talks on Cyberwarfare," The Wall Street Journal, 4 June 2010, http://online.wsj.com/article/SB10001424052748703340904575284964215965730.html (noting that 90 per cent of U.S. military power is provided by the private sector, according to U.S. military officials) (далее "Gorman").







153
 Kanwal at 16.







154
 Kanwal at 14.







155
 Kanwal at 18.







156
 Radical Change ("Because the United States is the most Internet-dependent and automated. it’s also the most vulnerable to cyberattack.").







157
 Kanwal at 18; CRS Кибервойны at 11.







158
 Смотрите, например, Selected Nations at 5 (recommending systematic and sustained efforts to change the way the U.S. populace views network security in order to improve national cybersecurity).







159
 Например, Mauritius’ National Computer Board, under the purview of its Ministry of Information and Communication Technology, oversees a Cybersecurity Awareness Portal, available at: www.gov.mu/portal/sites/ncbnew/main.jsp, а США каждый октябрь проводит Национальный месяц знаний о кибербезопасности. Частно-государственные партнерства типа Национальный альянс США по кибербезопасности, также информирует пользователей и руководителей цифровой инфрастурктуры о том, как создавать устойчивые системы и механизмы защиты. Смотрите "About Us," The National Cybersecurity Alliance, www.staysafeonline.org/content/about-us.







160
 See, e.g., Understanding at 20 (перечисляет основные цели различных хакерских атак, включая Пентагон, Правительство Германии, Google, Ebay и NASA).







161
 Смотрите id. at 23–24.







162
 Например, взлом Центрального командования США в 2008 году был осуществлен посредством инфицированных флеш-драйверов. Смотрите Fifth Domain.







163
 Martyn Williams, "North Korea Moves Quietly Onto the Internet," Computerworld, 10 June 2010, www.computerworld.com/s/article/9177968/North_Korea_moves_quietly_onto_the_Internet.







164
 Corera.







165
 Смотрите, например, "Economic and Social Council Opens General Segment of 2010 Session," at 3, ECOSOC/6444, 16 July 2010, www.un.org/News/Press/docs/2010/ecosoc6444.doc.htm (обсуждение "киберденег" или системы электронных денег, используемой в Африканских странах) (далее "ECOSOC 2010").







166
 Gorman.







167
 "Draft Salvador Declaration on Comprehensive Strategies for Global Challenges: Crime Prevention and Criminal Justice Systems and Their Development in a Changing World," Declaration 42, Twelfth United Nations Congress on Crime Prevention and Criminal Justice, 18 Apr. 2010, www.unodc.org/documents/crime-congress/12th-Crime-Congress/Documents/In-session/
ACONF.213L6_Rev.2/V10529031A_CONF213_L6_REV2_E.pdf.






168

 "Report of the Twelfth United Nations Congress on Crime Prevention and Criminal justice", UNODC, Salvador, Brazil, 12–19 Apr. 2010, www.unodc.org/documents/crime-congress/12th-Crime-Congress/Documents/A_CONF.213_18/V1053828e.pdf






169

 "Summary of outcome regarding cybercrime: 12th UN Congress on Crime Prevention and Criminal Justice," Project on Cybercrime, 26 Apr. 2010, http://www.coe.int/t/dghl/cooperation/
economiccrime/cybercrime/2079_UNCC_cyberoutcome.pdf.






170


 ECOSOC 2010.





171


 Id. (discussing the "digital cash" or electronic money system used in African countries).





172


 "Defending Against Cyber Attacks," NATO, www.nato.int/cps/en/natolive/topics_49193.htm.





173


 "NATO 2020", www.nato.int/cps/en/natolive/official_texts_63654.htm?selectedLocale=en.





174


 Cooperative Cyber Defense Center for Excellence, www.ccdcoe.org/.





175


 "Defence exercise to boost skills for countering cyber attacks," NATO-News, 10 May 2010, www.nato.int/cps/en/SID-012B6A76-D60B9579/natolive/news_63177.htm.





176


 "NATO and Estonia conclude agreement on cyber defense," NATO-News, 23 Apr. 2010, www.nato.int/cps/en/natolive/news_62894.htm.





177


 Convention on Cybercrime CETS no.: 185, Council of Europe, http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=&DF=&CL=ENG (last visited on 10 Aug. 2010 (далее "Convention").





178


 "National Security Threats in Cyberspace," American Bar Association, Standing Committee on Law and National Security and National Strategy Forum, Sept. 2009 at 13, www.abanet.org/natsecurity/threats_%20in_cyberspace.pdf (далее "Workshop").





179


 Convention.





180


 "Bilateral Cooperation: Asia," India Department of Information Technology, Government of India Ministry of Communications and IT, www.mit.gov.in/content/bilateral-cooperation (далее "Cooperation").





181


 Например, сотрудничество Индии с Брунеем, Малайзией, Францией и Авсралией, в частности, сфокусирвоанное н информационной безопасности и/или киберпреступности, тогда как другие типы взаимодействия концентрируются на разработке ресурсов и устройств Cooperation.





182


 "Malaysia and Morocco Are Now Partners in Cybersecurity," CyberSecurity Malaysia, 24 Jan. 2010, www.cybersecurity.my/data/content_files/44/632.pdf?.diff=1265036362.





183


 Для получения полной информации об этой оперативной группе, посетите сайт www.itu.int/
ITU-T/focusgroups/smart/.



184

 Оперативные группы МСЭ-T, доступно по адресу: www.itu.int/ITU-T/focusgroups/.


185

 Сведения об оперативной группе МСЭ-T по "умным" электросетям доступны по адресу: www.itu.int/ITU-T/focusgroups/smart/tor.html.


186

 Радикальные изменения (цитирование бывшего советника президента США по безопасности Ричарда Кларка, утверждающего, что "сила, которая предотвратила ядерную войну – устрашение – неэффективно в кибервойнах").


187

 Tang Lan and Zhang Xin, "Can Cyber Deterrence Work?" in Global Cyber Deterrence: Views from China, The U.S., Russia, India, and Norway, EastWest Institute, Apr. 2010 at 1, www.ewi.info/system/files/CyberDeterrenceWeb.pdf.


188

 James A Lewis, "Cross-Domain Deterrence and Credible Threats," Center for Strategic and International Studies, July 2010, http://csis.org/files/publication/100701Cross_Domain_Deterrence.pdf.


189

 Id.


190

 Id.


191

 Workshop at 14.


192

 Id.


193

 Id.


194

 "ВВУИО: Тунисская программа для информационного общества." Пункт 40, Всемирная встреча на высшем уровне по вопросам информационного общества, WSIS-05/TUNIS/DOC/6(Rev.1)-E, 18 Nov. 2005, www.itu.int/wsis/docs2/tunis/off/6rev1.html (далее "Tunis Agenda").


195

 Участники семинара, включая членов Американского комитета законности и национальной безопасности, Фонда МакГормика (McCormick Foundation) и Форума по национальной стратегии, поддержали создание Международной целевой группы по кибербезопасности для разраотки кибернорм и правил для улучшения кибербезопасности. Workshop at 26.


196

 Robert Mullins, "‘Pearl Harbor’ post struck a nerve," NetworkWorld, 11 Mar. 2010, www.networkworld.com/community/node/58450 (цитирует бывшего советника по безопасности Президента США Ричарда Кларка (Richard Clarke) на недавней дискусии комитета по кибербезопасности).


197

 Convention Against Transnational Organized Crime, United Nations Office on Drugs and Crime, 2004, www.unodc.org/unodc/en/treaties/CTOC/index.html.


198

 Universal Declaration of Human Rights, Article 19, U.N. G.A., Res. 217A (III), U.N. GAOR, U.N. Doc. A/810, 1948, www.un.org/en/documents/udhr/index.shtml#a19.


199

 Geneva Declaration of Principles, Para. 4, World Summit on the Information Society, 2003,: www.itu.int/dms_pub/itu-s/md/03/wsis/doc/S03-WSIS-DOC-0004!!PDF-E.pdf.


200

 "Ban urges greater use of digital technology to improve living conditions," UN News Centre, 17 May 2010, www.un.org/apps/news/story.asp?NewsID=34716.


201

 National Statement of the United States, 2010 Nuclear Security Summit, 13 Apr. 2010, www.whitehouse.gov/the-press-office/nuclear-security-summit-national-statement-united-states (hereinafter "National Statement of the United States").


202

 Id.


203

 Treaty on the Non-Proliferation of Nuclear Weapons (NPT), Art. 3, 1970, www.un.org/disarmament/WMD/Nuclear/pdf/NPTEnglish_Text.pdf (далее "NPT").


204

 National Statement of the United States.


205

 NPT at Preamble and Art. 5.


206

 Id. at Preamble.


207

 Id. at Art. 3.


208

 Id.


209

 "The Global Initiative to Combat Nuclear Terrorism", U.S. Dept. of State, www.state.gov/t/isn/c18406.htm.


210

 "Statement of Principles", The Global Initiative to Combat Nuclear Terrorism, US Dept. of State, www.state.gov/documents/organization/141995.pdf.


211

 Declaration of Legal Principles Governing the Activities of States in the Exploration and Use of Outer Space (the "Outer Space Treaty"), Principle 6, 1967, www.oosa.unvienna.org/oosa/SpaceLaw/
lpos.html.


212
 "Регламент международной электросвязи: Заключительные акты Всемирной административной конференции по телеграфии и телефонии", Международный союз электросвязи, 1988 год, www.itu.int/osg/spu/intset/itu-t/mel88/mel-88-e.pdf.

213
 Тунисская программа.

214
 "Международное многостороннее партнерство против киберугроз", Международный союз электросвязи, www.itu.int/ITU-D/cyb/cybersecurity/impact.html.

215
 Информационное письмо МСЭ, разосланное всем государствам-членам "Deployment of Cybersecurity Capabilities - IMPACT Global Response Centre", www.itu.int/ITU-D/cyb/cybersecurity/docs/IMPACT-information-letter-sent-to-member-states-2009.pdf.


Поделитесь с Вашими друзьями:
1   ...   12   13   14   15   16   17   18   19   20


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал